WANs und Routers_CISCO_Labor - Udo Munz
WANs und Routers_CISCO_Labor - Udo Munz
WANs und Routers_CISCO_Labor - Udo Munz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Dieses Dokument ist exklusives Eigentum der Firma Cisco Systems. Es darf ausschließlich von<br />
Schulungsleitern des CCNA 2: Router <strong>und</strong> Allgemeines sum Thema Routing Kurses im offiziellen<br />
Cisco Networking Academy Program für die nichtgewerblich Nutzung kopiert <strong>und</strong> gedruckt werden.
I. Willkommen<br />
Willkommen bei den Richtlinien zur Unterrichtsgestaltung für CCNA 2 Version 3.1. Cisco<br />
Worldwide Education (WWE) hat diese Richtlinien als unterstützende Ressource für<br />
Schulungsleiter entwickelt. In dieser Einführung wird auf vier Themen näher eingegangen:<br />
• Teilnehmerorientiert, vom Schulungsleiter vermittelt<br />
• Es gibt nicht „das eine“ Curriculum für alle Teilnehmer<br />
• Praktische Übungen<br />
• Weltweite Gemeinschaft von Ausbildern<br />
Teilnehmerorientiert, vom Schulungsleiter vermittelt<br />
Das CCNA-Curriculum wurde nicht als eLearning-Kurs für das Selbst- oder Fernstudium<br />
konzipiert. Das Lehr- <strong>und</strong> Lernmodell des Cisco Networking Academy® Programs basiert auf<br />
der Unterstützung durch Schulungsleiter. In der Abbildung „Learner Model: Academy Student“<br />
wird deutlich, welche Bedeutung Cisco WWE dem Schulungsteilnehmer beimisst.<br />
Ausgangspunkt des Modells ist das bereits vorhandene Wissen der Teilnehmer. Der<br />
Schulungsleiter führt durch Lernereignisse, die aus den verschiedensten Ressourcen<br />
aufgebaut sind, um den Teilnehmern beim Erwerb der gewünschten Kenntnisse auf dem<br />
Gebiet der Netztechnik zu helfen.<br />
1 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Willkommen<br />
Copyright © 2004, Cisco Systems, Inc.
Es gibt nicht „das eine“ Curriculum für alle Teilnehmer<br />
Am Cisco Networking Academy Program nehmen h<strong>und</strong>erttausende von Personen in fast 150<br />
Ländern teil. Zu den Teilnehmern zählen sowohl Jugendliche als auch ältere Erwachsene mit<br />
unterschiedlichstem Bildungsgrad, von älteren Schülern der Sek<strong>und</strong>arstufe I bis hin zu<br />
Studenten der Ingenieurwissenschaften.<br />
Ein einziges Curriculum kann nicht die Anforderungen aller Teilnehmer erfüllen. WWE<br />
überlässt es daher den örtlichen Schulungsleitern, das Programm entsprechend anzupassen<br />
<strong>und</strong> ihren Teilnehmern dabei zu helfen, die Lernziele des Programms zu erreichen. Jedes<br />
Programm hat drei feste Orientierungspunkte, die den Schulungsleitern allerdings viel<br />
Spielraum lassen:<br />
2 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Willkommen<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Der Auftrag von WWE: Ausbilden <strong>und</strong> schulen<br />
• Die Anforderungen der CCNA-Zertifizierungsprüfung<br />
• Die praktischen Fertigkeiten, die die Schulungsteilnehmer auf den Arbeitsalltag<br />
<strong>und</strong> die Fortbildung vorbereiten<br />
Die WWE-Strategie erlaubt den Schulungsleitern, das Curriculum „um beliebige neue Inhalte<br />
zu ergänzen, jedoch keine Inhalte daraus zu entfernen“. WWE unterstützt die Differenzierung<br />
während des Unterrichts, die es ermöglicht, Teilnehmern ggf. weitere Hilfestellung zu bieten<br />
<strong>und</strong> fortgeschrittenen Teilnehmern zusätzliche Herausforderungen zu stellen. Weiterhin<br />
überlässt WWE den Schulungsleitern die Entscheidung darüber, wie viel Zeit sie auf die<br />
einzelnen Themen verwenden. So können einige Themen nur kurz angesprochen, andere<br />
hingegen je nach Teilnehmergruppe ausführlich behandelt werden. Der örtliche<br />
Schulungsleiter muss entscheiden, wie er die Notwendigkeit praktischer Übungen mit dem<br />
Verhältnis von Teilnehmern zu Ausrüstung sowie dem Zeitplan in Einklang bringt. Diese<br />
Richtlinien können bei der Vorbereitung von Unterrichtsplänen <strong>und</strong> Präsentationen hilfreich<br />
sein. Schulungsleiter werden angehalten, externe Quellen ausfindig zu machen <strong>und</strong> zu<br />
nutzen, um zusätzliche Übungen zu entwickeln.<br />
Als Hilfestellung für den Schulungsleiter bei der Kurs- <strong>und</strong> Unterrichtsplanung wurden<br />
Hauptlernabschnitte besonders hervorgehoben. Der Unterricht darf sich jedoch nicht auf diese<br />
Lernabschnitte beschränken. Häufig ist die Durcharbeitung eines Hauptlernabschnitts nur<br />
dann sinnvoll, wenn der Inhalt der vorhergehenden Lernabschnitte verstanden wurde. Als<br />
nützlich kann sich eine Übersicht der Hauptlernabschnitte erweisen, die die für den<br />
erfolgreichen Abschluss des CCNA-Programms besonders wichtigen Kenntnisse <strong>und</strong><br />
Fertigkeiten enthalten.<br />
Der Bewertungsprozess ist vielschichtig <strong>und</strong> flexibel. Es stehen zahlreiche<br />
Bewertungsmöglichkeiten zur Verfügung, um den Schulungsteilnehmern Rückmeldung über<br />
ihre Leistung zu geben <strong>und</strong> ihre Fortschritte zu dokumentieren. Das Bewertungsmodell der<br />
Academy ist eine Mischung aus formativen <strong>und</strong> summativen Bewertungen, zu denen Online-<br />
Tests <strong>und</strong> praktische Prüfungen zählen.<br />
Praktische Übungen<br />
Im Mittelpunkt von Kurs CCNA 2 steht eine Reihe praktischer Übungen. Übungen sind<br />
entweder erforderlich oder optional. Erforderliche Übungen enthalten Informationen, die die
Gr<strong>und</strong>lage der CCNA Academy-Teilnehmererfahrung bilden. Sie unterstützen die Teilnehmer<br />
bei der Vorbereitung auf die Zertifizierungsprüfung, tragen zum Erfolg im Beruf bei <strong>und</strong> helfen<br />
ihnen, ihre kognitiven Fähigkeiten zu entwickeln. In CCNA 2 erfahren die Teilnehmer etwas<br />
über die folgenden Elemente der gr<strong>und</strong>legenden Router-Konfiguration:<br />
3 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Willkommen<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Hostnamen, Banner <strong>und</strong> Kennwörter<br />
• Schnittstellenkonfiguration<br />
• IOS-Dateisystem<br />
• Statische Routen <strong>und</strong> dynamisches Routing (RIP Version 1 <strong>und</strong> IGRP)<br />
• Konfiguration <strong>und</strong> Positionierung von Standard-Access-Listen <strong>und</strong> erweiterten<br />
Access-Listen<br />
• Überprüfung <strong>und</strong> Fehlerbehebung mit den Befehlen show, debug, ping, trace<br />
<strong>und</strong> telnet<br />
Weltweite Gemeinschaft<br />
WWE-Schulungsleiter sind Mitglieder einer weltweiten Gemeinschaft von Ausbildern. Mehr als<br />
10.000 Schulungsleiter sind im Einsatz, um die acht CCNA- <strong>und</strong> CCNP-Kurse des Programms<br />
zu unterrichten. Die Schulungsleiter werden aufgefordert, die Vielfalt <strong>und</strong> den<br />
Erfahrungsschatz dieser Gemeinschaft über ihre Regional Academies (RAs), die Cisco<br />
Academy Training Centers (CATCs), die Cisco Academy Connection (CAC) oder andere<br />
Foren zu nutzen. WWE setzt sich dafür ein, das Curriculum, das Bewertungsmodell <strong>und</strong> die<br />
Unterrichtsressourcen wie die vorliegenden Richtlinien ständig zu verbessern. Bitte reichen<br />
Sie eventuelle Rückmeldungen über die CAC ein. Überprüfen Sie die CAC außerdem auf neu<br />
veröffentlichte Unterrichtsmaterialien.<br />
Übersicht über diese Richtlinien<br />
In Abschnitt II erhalten Sie einen Überblick über den Umfang <strong>und</strong> die inhaltliche Abfolge des<br />
Kurses. In Abschnitt III werden die wichtigsten Lernziele, Lernabschnitte <strong>und</strong> Übungen<br />
zusammengefasst. Hier finden Sie außerdem Vorschläge für Unterrichtsmethoden <strong>und</strong><br />
Hintergr<strong>und</strong>informationen. Abschnitt IV enthält eine Fallstudie zur Entwicklung <strong>und</strong><br />
Implementierung eines Netzdesigns <strong>und</strong> zur Fehlerbehebung im Netz. Die Schulungsleiter<br />
können auch eigene Fallstudien erarbeiten. Abschnitt V umfasst vier Anhänge:<br />
• Cisco Online-Tools <strong>und</strong> -Dienstprogramme<br />
• CCNA-Bewertungsrichtlinien<br />
• Beweisorientierte Bewertungsaufgaben in der Networking Academy<br />
• Bewährte Schulungsmethoden
II. Kursübersicht<br />
Zielgruppe<br />
Zur Zielgruppe gehören alle Personen, die eine praktische <strong>und</strong> technische Einführung in die<br />
Netztechnik wünschen. Hierzu zählen Oberstufenschüler, Teilnehmer von<br />
Volkshochschulkursen <strong>und</strong> Studenten, die einen Beruf als Netztechniker, Netzingenieur,<br />
Netzadministrator oder Mitarbeiter in einem Netz-Help-Desk anstreben.<br />
Voraussetzungen<br />
Für den erfolgreichen Abschluss dieses Kurses ist Folgendes erforderlich:<br />
4 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Mindestens dem Alter von 13 Jahren angemessenes Leseverständnis<br />
• Erfolgreicher Abschluss von CCNA 1<br />
Folgende Fertigkeiten sind von Vorteil, aber keine Voraussetzung:<br />
Kursbeschreibung<br />
• Frühere Erfahrung im Umgang mit Computer-Hardware <strong>und</strong><br />
Befehlszeilenschnittstellen<br />
• Hintergr<strong>und</strong>wissen zur Computerprogrammierung<br />
„CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing“ ist der zweite von vier CCNA-Kursen<br />
zum Erwerb der Cisco Certified Network Associate (CCNA)-Zertifizierung. Schwerpunkte von<br />
CCNA 2 sind die Startkonfiguration des <strong>Routers</strong>, die Verwaltung der Cisco IOS-Software, die<br />
Konfiguration von Routing-Protokollen, TCP/IP <strong>und</strong> Access-Listen (ACLs). Die Teilnehmer<br />
lernen einen Router zu konfigurieren, die Cisco IOS-Software zu verwalten, Routing-Protokolle<br />
zu konfigurieren <strong>und</strong> Access-Listen zu erstellen, die den Zugriff auf Router steuern.<br />
Lernziele des Kurses<br />
Die CCNA-Zertifizierung bescheinigt Kenntnisse auf dem Gebiet der Netztechnik für kleine<br />
Büros <strong>und</strong> Heimbüros sowie die Fähigkeit, in kleinen Unternehmen oder Organisationen zu<br />
arbeiten, deren Netze weniger als 100 Knoten umfassen. Ein Teilnehmer, der die CCNA-<br />
Zertifizierung erhält, kann die folgenden Aufgaben ausführen:<br />
• Installieren <strong>und</strong> Konfigurieren von Cisco-Switches <strong>und</strong> -Routern in Internetworks<br />
mit mehreren Protokollen, die LAN- <strong>und</strong> WAN-Schnittstellen verwenden<br />
• Erbringen von Serviceleistungen zur Fehlerbehebung auf Ebene 1<br />
• Verbessern der Netzleistung <strong>und</strong> -sicherheit
5 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Durchführen von gr<strong>und</strong>legenden Aufgaben in den Bereichen Planung, Design,<br />
Installation, Betrieb <strong>und</strong> Fehlerbehebung für Ethernet- <strong>und</strong> TCP/IP-Netze<br />
Die Teilnehmer müssen den Kurs CCNA 2 erfolgreich abschließen, damit sie ein Kurszertifikat<br />
erhalten können.<br />
Wenn die Schulungsteilnehmer diesen Kurs absolviert haben, können sie Aufgaben aus<br />
folgenden Bereichen CCNA-Zertifizierung ausführen:<br />
• Router <strong>und</strong> ihre Rollen in <strong>WANs</strong><br />
• Verwaltung der Cisco IOS-Software<br />
• Router-Konfiguration<br />
• Dateiverwaltung für Router<br />
• Routing-Protokolle RIP <strong>und</strong> IGRP<br />
• TCP/IP-Fehler- <strong>und</strong> -Steuermeldungen<br />
• Fehlerbehebung für Router<br />
• Intermediate TCP<br />
• Access-Listen (ACLs)<br />
Anforderungen an die <strong>Labor</strong>ausstattung<br />
Diesbezügliche Informationen finden Sie in den Tabellen für CCNA-Zubehörpakete auf der<br />
Cisco Academy Connection-Website.<br />
Ausrichtung der Zertifizierung<br />
Das Curriculum ist auf die von der Cisco Internet Learning Solutions Group (ILSG)<br />
angebotenen Kurse „CCNA Basic“ (CCNAB, CCNA – Gr<strong>und</strong>lagen) <strong>und</strong> „Interconnecting Cisco<br />
Network Devices“ (ICND, Verbinden von Cisco-Netzkopplungselementen) ausgerichtet.<br />
Die Kursanforderungen von Kurs 2 besagen, dass die Teilnehmer am Ende des Kurses die<br />
folgenden Aufgaben ausführen können sollten:<br />
• Bestimmen der wichtigsten Eigenschaften üblicher WAN-Konfigurationen <strong>und</strong><br />
-Technologien sowie Unterscheiden zwischen diesen <strong>und</strong> üblichen LAN-<br />
Technologien<br />
• Beschreiben der Rolle eines <strong>Routers</strong> in einem WAN<br />
• Beschreiben des Zwecks <strong>und</strong> der Funktionsweise des Router-IOS (Internet<br />
Operating System)<br />
• Einrichten der Kommunikation zwischen einem Terminalgerät <strong>und</strong> dem Router-<br />
IOS <strong>und</strong> Verwenden des IOS für die Systemanalyse, -konfiguration <strong>und</strong> -reparatur
6 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Bestimmen der wichtigsten internen <strong>und</strong> externen Komponenten eines <strong>Routers</strong><br />
<strong>und</strong> Beschreiben der entsprechenden Funktionen<br />
• Verbinden von Fast Ethernet-Ports, seriellen WAN-Ports <strong>und</strong><br />
Konsolenanschlüssen<br />
• Durchführen, Speichern <strong>und</strong> Testen einer Erstkonfiguration auf einem Router<br />
• Konfigurieren zusätzlicher administrativer Funktionen für einen Router<br />
• Verwenden der Funktionen der Datensicherungsschicht auf der Router-Konsole<br />
zur Ermittlung von Netznachbarn <strong>und</strong> zur Analyse<br />
• Verwenden eingebetteter Protokolle der Schichten 3 bis 7 auf der Router-Konsole<br />
zum Einrichten, Testen, Anhalten oder Trennen der Verbindung zu entfernten<br />
Geräten<br />
• Benennen der einzelnen Phasen der Boot-Sequenz eines <strong>Routers</strong> <strong>und</strong> Erläutern,<br />
wie die Befehle configuration-register <strong>und</strong> boot system diese Sequenz<br />
ändern<br />
• Verwalten der Systemabbild- <strong>und</strong> Gerätekonfigurationsdateien<br />
• Beschreiben der Arbeitsweise des Internet Control Message Protocols (ICMP) <strong>und</strong><br />
Erläutern der Gründe, Typen <strong>und</strong> Formate der entsprechenden Fehler- <strong>und</strong><br />
Steuermeldungen<br />
• Identifizieren, Konfigurieren <strong>und</strong> Überprüfen der Verwendung von statischen <strong>und</strong><br />
Standard-Routen<br />
• Beurteilen der Eigenschaften von Routing-Protokollen<br />
• Identifizieren, Analysieren <strong>und</strong> Beheben von Problemen, die im Zusammenhang<br />
mit den Distanzvektor-Routing-Protokollen stehen<br />
• Konfigurieren, Überprüfen, Analysieren <strong>und</strong> Beheben von Fehlern in einfachen<br />
Link-State-Routing-Protokollen<br />
• Verwenden der im IOS enthaltenen Befehle zur Analyse <strong>und</strong> Behebung von<br />
Netzproblemen<br />
• Beschreiben der Arbeitsweise der wichtigsten Transportschichtprotokolle sowie<br />
der Interaktion <strong>und</strong> Übertragung von Anwendungsschichtdaten<br />
• Identifizierung der Anwendung der Paketsteuerung durch Einsatz verschiedener<br />
Access-Listen<br />
• Analysieren, Konfigurieren, Implementieren, Überprüfen <strong>und</strong> Korrigieren von<br />
Access-Listen in einer Router-Konfiguration
Kursübersicht<br />
Der Kurs ist für 70 Unterrichtsst<strong>und</strong>en ausgelegt. Ungefähr 35 St<strong>und</strong>en sind für Übungen<br />
vorgesehen <strong>und</strong> 35 St<strong>und</strong>en für die Durcharbeitung des Curriculum-Inhalts. Eine Fallstudie<br />
zum Thema Routing ist erforderlich. Die Form der Durchführung <strong>und</strong> der zeitliche Rahmen<br />
sind von der Local Academy festzulegen.<br />
Seit CCNA Version 2.x wurden die folgenden Änderungen vorgenommen:<br />
7 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Stärkere Konzentration auf die Router-Konfiguration zu einem frühen Zeitpunkt im<br />
Semester<br />
• Effizientere Präsentation <strong>und</strong> Übung von IOS<br />
• IGRP von CCNA 3 in CCNA 2 vorgezogen<br />
• Access-Listen von CCNA 3 in CCNA 2 vorgezogen<br />
• Wiederholungen zum TCP/IP-Modell<br />
• Stärkere Konzentration auf Routing-Tabellen<br />
• Die Fallstudie ist jetzt ein erforderliches Element, dessen Form <strong>und</strong> zeitlicher<br />
Rahmen von der Local Academy festgelegt werden<br />
• Mehr interaktive Flash-Übungen<br />
• Mehr als 40 Online-Übungen<br />
• Übungen hauptsächlich zum Setup mit zwei Routern
III. Vorgehensweisen für die einzelnen<br />
Lernabschnitte<br />
Begriffserläuterungen<br />
Das CCNA-Curriculum ist nach der folgenden Hierarchie aufgebaut:<br />
• Kurs<br />
• Modul<br />
• Lernziel<br />
• Lernabschnitt<br />
Beispiel: 3.2.5 bezeichnet Modul 3, Lernziel 2, Lernabschnitt 5. In WWE <strong>und</strong> der Cisco-<br />
Dokumentation werden die folgenden Begriffe zur Beschreibung von Curriculum,<br />
Unterrichtsmaterialien <strong>und</strong> Bewertungen verwendet:<br />
• Zertifizierungsanforderungen<br />
Übergeordnete Aussagen über die Kenntnisse, über die eine CCNA-zertifizierte<br />
Person verfügen muss. Diese werden anhand von Zertifizierungsprüfungen<br />
abgefragt.<br />
• Kurs<br />
Ein Teil eines Curriculums; mehrere Kapitel, die als geplanter Kurs angeboten<br />
werden.<br />
• Kursanforderungen<br />
Untergeordnete Aussagen über die Kenntnisse <strong>und</strong> Fertigkeiten, die ein<br />
Teilnehmer bei Abschluss des Kurses CCNA 2 besitzen muss.<br />
• Hauptlernabschnitt<br />
Dies sind die Lernabschnitte, die sich am direktesten auf die Anforderungen <strong>und</strong><br />
Lernziele beziehen. Schulungsleiter sollten diese Lernabschnitte nicht<br />
überspringen oder zu schnell abhandeln.<br />
• Curriculum<br />
Eine vordefinierte oder dynamische Abfolge von Lernereignissen mit einem<br />
Endziel wie z. B. einer Zertifizierung oder der Erlangung von Fertigkeiten <strong>und</strong><br />
Kenntnissen, die für eine bestimmte berufliche Tätigkeit erforderlich sind.<br />
8 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Vorgehensweisen für<br />
die einzelnen Lernabschnitte Copyright © 2004, Cisco Systems, Inc.
• Praktische Fertigkeiten<br />
Die Begriffe praktische Fertigkeiten <strong>und</strong> Anforderungen überlappen sich in<br />
gewisser Weise. Hierbei geht es schwerpunktmäßig um praktisches Lernen in<br />
Übungen.<br />
• Modul<br />
Logische Gruppierungen, aus denen ein Kurs besteht. Module enthalten mehrere<br />
Unterrichtseinheiten oder Lernziele. Module werden auch als Kapitel bezeichnet.<br />
• Lernziel<br />
Eine Aussage, die ein messbares Ergebnis beschreibt. Mithilfe von Lernzielen wird<br />
Lerninhalt strukturiert <strong>und</strong> angegeben, wie der Erwerb von Fertigkeiten <strong>und</strong><br />
Kenntnissen gemessen wird. Lernziele werden auch als Endziele oder<br />
wiederverwendbare Lernobjekte (Reusable Learning Objects, RLOs) bezeichnet.<br />
• Unterrichtseinheit<br />
Eine Gruppe von Lernabschnitten bzw. Zwischenzielen, die in einer<br />
zusammenhängenden Form präsentiert werden, um ein Lernziel bzw. Endziel zu<br />
erreichen. Unterrichtseinheiten unterstreichen die Rolle des Schulungsleiters.<br />
Lernziele unterstreichen die Rolle der Schulungsteilnehmer.<br />
• Modul – Warnung<br />
Eine Warnung zum Modul weist auf Stellen hin, an denen Probleme auftreten<br />
können. Diese Hinweise sind insbesondere für den Entwurf des Lehrplans, die<br />
Unterrichtsplanung <strong>und</strong> das Unterrichtstempo wichtig.<br />
• Optionale Übung<br />
Eine Übung, die der praktischen Umsetzung neu erworbener Kenntnisse, der<br />
Vertiefung oder der Differenzierung dient.<br />
• Erforderliche Übung<br />
Eine Übung, die für den Kurs wesentlich ist.<br />
• Wiederverwendbares Lernobjekt (Reusable Learning Object, RLO)<br />
Dies ist ein Lehrentwicklungsbegriff von Cisco. RLOs bestehen in der Regel aus<br />
fünf bis neun wiederverwendbaren Informationsobjekten (Reusable Information<br />
Objects, RIOs). In den vorliegenden Richtlinien entsprechen RLOs den<br />
Unterrichtseinheiten oder Lernzielen.<br />
• Wiederverwendbares Informationsobjekt (Reusable Information Object, RIO)<br />
Dies ist ein Lehrentwicklungsbegriff von Cisco. In den vorliegenden Richtlinien<br />
entsprechen RIOs den Lernabschnitten.<br />
9 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Vorgehensweisen für<br />
die einzelnen Lernabschnitte Copyright © 2004, Cisco Systems, Inc.
• Lernabschnitt<br />
Lernabschnitte werden auch als Zwischenziele oder RIOs bezeichnet.<br />
Lernabschnitte bestehen normalerweise aus einem Textrahmen mit Grafiken <strong>und</strong><br />
mehreren Medieninhaltselementen.<br />
10 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Vorgehensweisen für<br />
die einzelnen Lernabschnitte Copyright © 2004, Cisco Systems, Inc.
Modul 1: <strong>WANs</strong> <strong>und</strong> Router<br />
Übersicht<br />
Erläutern Sie den Teilnehmern beim Unterrichten von Modul 1 die Beziehung zwischen der<br />
Router-Konfiguration <strong>und</strong> dem Internet, einem globalen Internetwork, das durch den Einsatz<br />
von Routern möglich wird. Die Teilnehmer lernen den Unterschied zwischen <strong>WANs</strong> <strong>und</strong> LANs<br />
kennen <strong>und</strong> beschäftigen sich mit WAN-Verbindungen, Kapselungsverfahren <strong>und</strong> Protokollen.<br />
Modul 1 – Warnung<br />
<strong>WANs</strong> werden ausführlich in CCNA 4 behandelt. In CCNA 2 müssen den Teilnehmern<br />
gr<strong>und</strong>legende Kenntnisse über <strong>WANs</strong> <strong>und</strong> die Rollen von Routern in der WAN-Verbindung<br />
vermittelt werden. Informieren Sie die Teilnehmer darüber, dass die WAN-Verbindung von<br />
DCE zu DTE mithilfe von seriellen Schnittstellen simuliert wird. Halten Sie sich nicht zu lange<br />
mit diesem Modul auf.<br />
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />
auszuführen:<br />
11 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Identifizieren von Organisationen, die für WAN-Standards verantwortlich sind<br />
• Erläutern der Unterschiede zwischen einem WAN <strong>und</strong> einem LAN <strong>und</strong> dem jeweils<br />
verwendeten Adresstyp<br />
• Beschreiben der Rolle eines <strong>Routers</strong> in einem WAN<br />
• Bestimmen interner Router-Komponenten <strong>und</strong> Beschreiben ihrer Funktionen<br />
• Beschreiben der physischen Eigenschaften eines <strong>Routers</strong><br />
• Bestimmen der üblichen Ports eines <strong>Routers</strong><br />
• Verbinden von Ethernet-Ports, seriellen WAN-Ports <strong>und</strong> Konsolenanschlüssen
1.1 <strong>WANs</strong><br />
Erforderliche Übungen: keine<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer können die wichtigen Merkmale gängiger WAN-<br />
Konfigurationen <strong>und</strong> -Technologien identifizieren, zwischen diesen <strong>und</strong> gängigen LAN-<br />
Technologien unterscheiden <strong>und</strong> die Rolle eines <strong>Routers</strong> in einem WAN beschreiben.<br />
Zertifizierungsanforderungen: Die Teilnehmer können die wichtigen Eigenschaften von<br />
<strong>WANs</strong> beurteilen <strong>und</strong> einfache WAN-Protokolle implementieren.<br />
Praktische Fertigkeiten: keine<br />
1.1.1 Einführung in <strong>WANs</strong><br />
<strong>WANs</strong> unterscheiden sich von LANs in verschiedener Hinsicht:<br />
12 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• LANs verbinden Arbeitsstationen, Peripheriegeräte, Terminals <strong>und</strong> andere Geräte<br />
in einem Gebäude oder mehreren nebeneinander liegenden Gebäuden; WAN-<br />
Verbindungen erstrecken sich über ein großes geografisches Gebiet.<br />
<strong>WANs</strong> arbeiten auf der Bitübertragungs- <strong>und</strong> auf der Sicherungsschicht des OSI-Modells. Zu<br />
den in einem WAN eingesetzten Geräten zählen Router, Switches, Modems <strong>und</strong><br />
Kommunikationsserver. Die folgenden Themen sind für diesen Lernabschnitt relevant:<br />
• Erörtern Sie die verschiedenen für WAN-Verbindungen verfügbaren Netzbetreiber<br />
<strong>und</strong> Geräte.<br />
• Zeigen Sie den Teilnehmern, wie Router in einem WAN aussehen.<br />
• Erläutern Sie die Aufgabe von Routern.<br />
Befassen Sie sich unbedingt mit Abbildung 3. Zu den bewährten Schulungsmethoden für<br />
diesen Lernabschnitt gehören Online-Unterrichtssitzungen mit Semesterplanern,<br />
Gruppenarbeit <strong>und</strong> Kurzunterricht. Dieser Lernabschnitt bietet wichtige<br />
Hintergr<strong>und</strong>informationen für die CCNA-Zertifizierungsprüfung.<br />
1.1.2 Einführung in Router in einem WAN<br />
Routern <strong>und</strong> Computern sind vier Basiskomponenten gemein:<br />
• CPU<br />
• Bus
• Speicher<br />
• Schnittstellen<br />
Der Hauptzweck eines <strong>Routers</strong> ist jedoch das Routing <strong>und</strong> nicht das Berechnen. Er verfügt<br />
über die folgenden Hauptkomponenten:<br />
• RAM<br />
• NVRAM<br />
• Flash-Speicher<br />
• ROM<br />
• Schnittstellen<br />
In diesem Lernabschnitt sollten die folgenden Themen behandelt werden:<br />
13 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Diskutieren Sie die Ähnlichkeiten von Computern <strong>und</strong> Routern, wie z. B. die<br />
verwendete Software.<br />
• Erläutern Sie die Komponenten des <strong>Routers</strong> <strong>und</strong> wie sich die einzelnen<br />
Komponenten zusammensetzen.<br />
• Öffnen Sie einen Router, <strong>und</strong> lassen Sie die Teilnehmer einen Blick in sein Inneres<br />
werfen. Zeigen Sie den Teilnehmern die Hauptkomponenten.<br />
• Weisen Sie darauf hin, dass ein Router ebenso wenig ohne ein Betriebssystem<br />
<strong>und</strong> Konfigurationen arbeiten kann, wie ein Computer ohne ein Betriebssystem<br />
<strong>und</strong> ohne Software.<br />
1.1.3 Router-LANs <strong>und</strong> -<strong>WANs</strong><br />
Router können sowohl in LANs als auch in <strong>WANs</strong> eingesetzt werden. Ihr Haupteinsatzgebiet<br />
sind <strong>WANs</strong>. Weisen Sie darauf hin, dass Router sowohl LAN- als auch WAN-Schnittstellen<br />
besitzen. Die Teilnehmer sollten die Unterschiede kennen. Router haben im Wesentlichen<br />
zwei Funktionen: Sie wählen den optimalen Pfad aus <strong>und</strong> leiten Pakete an die<br />
entsprechenden Ausgangsschnittstellen weiter.<br />
Netzmodelle sind nützlich, da sie das Verständnis von Modularität, Flexibilität <strong>und</strong><br />
Anpassungsfähigkeit erleichtern. Ebenso wie das OSI-Modell ist auch das dreischichtige<br />
Designmodell ein abstraktes Bild eines Netzes. Modelle sind manchmal schwer zu verstehen,<br />
da sich die genaue Zusammensetzung der einzelnen Schichten von Netz zu Netz ändert.<br />
Erläutern Sie, dass jede Schicht des dreischichtigen Designmodells einen Router, einen<br />
Switch, einen Link oder eine Kombination dieser Geräte umfassen kann. In einigen Netzen<br />
wird möglicherweise die Funktion von zwei Schichten in einem Gerät zusammengefasst oder<br />
eine Schicht ganz weggelassen. Das dreischichtige Designmodell besteht aus Folgendem:<br />
• Der Core Layer leitet Pakete so schnell wie möglich weiter.
14 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Der Distribution Layer fungiert als Grenze <strong>und</strong> beschränkt mithilfe von Filtern die<br />
an den Core Layer weitergegebenen Pakete.<br />
• Der Access Layer speist Datenverkehr in das Netz ein <strong>und</strong> steuert den Zugang<br />
zum Netz.<br />
1.1.4 Funktion von Routern in einem WAN<br />
Für serielle Verbindungen gibt es mehrere Kapselungsverfahren:<br />
• HDLC<br />
• Frame Relay<br />
• PPP<br />
• SDLC<br />
• SLIP<br />
• LAPB<br />
Zu den gängigsten WAN-Technologien zählen unter anderem folgende:<br />
• POTS<br />
• ISDN<br />
• X.25<br />
• Frame Relay<br />
• ATM<br />
• T1, T3, E1 <strong>und</strong> E3<br />
• DSL<br />
• SONET<br />
Bitten Sie die Teilnehmer um eine kurze Erläuterung der einzelnen WAN-Technologien <strong>und</strong><br />
eine Erörterung der Unterschiede zwischen Technologien <strong>und</strong> Kapselungsverfahren. Diese<br />
werden ausführlich in CCNA 4 behandelt.<br />
In diesem Lernabschnitt ist es besonders wichtig, die Teilnehmer zu motivieren <strong>und</strong> ihr<br />
Interesse zu wecken. Die Welt der WAN-Technologien wird kurz vorgestellt. Zahlreiche<br />
Teilnehmer sind wahrscheinlich mit einer oder mehreren der verwendeten Technologien<br />
vertraut. Viele dieser Themen werden in CCNA 4 behandelt, <strong>und</strong> die Teilnehmer sollten<br />
ermutigt werden, zusätzliche Untersuchungen zu einer dieser Technologien durchzuführen<br />
<strong>und</strong> die Ergebnisse der Klasse zu präsentieren.
1.1.5 Academy-Ansatz bei praktischen Übungen<br />
In der Networking Academy-Übung sind alle Netze mit einem seriellen oder Ethernet-Kabel<br />
verb<strong>und</strong>en. Dies gibt den Teilnehmern die Möglichkeit, die gesamte Netzausrüstung zu sehen<br />
<strong>und</strong> anzufassen. In einem realen Netz befinden sich die Router nicht alle an einem physischen<br />
Standort. In der Networking Academy-Übung wird eine Back-to-Back-Verbindung durch<br />
serielle Kabel verwendet. In der Praxis sind die Kabel jedoch normalerweise über ein CSU-<br />
oder DCE-Gerät verb<strong>und</strong>en.<br />
Erläutern Sie die Unterschiede zwischen realen Netzumgebungen <strong>und</strong> dem Router-<br />
<strong>Labor</strong>aufbau. Helfen Sie den Teilnehmern dabei, sich die Komponenten zwischen den V.35-<br />
Steckern vorzustellen. Wenn sie dieses Bild verstehen, erkennen sie, dass sie mit einem<br />
vollständigen WAN arbeiten, in dem lediglich die Netzbetreiberdienste fehlen.<br />
Jeder Teilnehmer sollte eine vollständige Topologie aufbauen <strong>und</strong> sie dann zerlegen, um den<br />
nächsten Teilnehmer die Übung durchführen zu lassen. Diese Übungen sind eine<br />
Wiederholung der Verkabelungsübungen aus CCNA 1. Dies ist möglicherweise eine der<br />
letzten Gelegenheiten für die Teilnehmer, ein Netz zu verkabeln. Ergreifen Sie also diese<br />
Gelegenheit, <strong>und</strong> lassen Sie die Teilnehmer den CCNA 2-<strong>Labor</strong>aufbau fertig stellen. Dies ist<br />
der richtige Zeitpunkt, um die Fehlerbehebung <strong>und</strong> die Aspekte von Schicht 1 einzuführen, die<br />
in CCNA 2 auftreten. Zudem ist es eine ganz einfache Übung, die Spaß macht.<br />
1.2 Router<br />
Erforderliche Übungen: 1.2.5, 1.2.6 <strong>und</strong> 1.2.7<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer können Fast Ethernet-Ports, serielle WAN-Ports <strong>und</strong><br />
Konsolenanschlüsse von Routern korrekt verbinden.<br />
Zertifizierungsanforderungen: Die Teilnehmer können die Komponenten von<br />
Netzkopplungselementen beschreiben. Weiterhin können sie die wichtigsten internen <strong>und</strong><br />
externen Komponenten eines <strong>Routers</strong> bestimmen <strong>und</strong> die entsprechenden Funktionen<br />
beschreiben.<br />
Praktische Fertigkeiten: keine<br />
1.2.1 Interne Router-Komponenten<br />
Dieser Abschnitt gibt einen Überblick über den physischen Aspekt eines <strong>Routers</strong>. Die<br />
Bitübertragungsschicht wird bei Themen zum Netzbetrieb stets zuerst untersucht. Die<br />
Teilnehmer können interne Komponenten des <strong>Routers</strong> bestimmen <strong>und</strong> ihre Funktionen<br />
beschreiben. Außerdem können sie die physischen Eigenschaften des <strong>Routers</strong> beschreiben,<br />
die üblichen Ports eines <strong>Routers</strong> bestimmen <strong>und</strong> Fast Ethernet-Ports, serielle WAN-Ports <strong>und</strong><br />
Konsolenanschlüsse korrekt verbinden.<br />
15 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />
Copyright © 2004, Cisco Systems, Inc.
Ein Router besteht im Wesentlichen aus den gleichen internen Komponenten wie ein<br />
Computer. Tatsächlich kann man sich einen Router als einen Computer vorstellen, der für den<br />
speziellen Zweck des Routings konzipiert wurde. Zwar variiert die Architektur von Routern je<br />
nach Reihe, doch werden in diesem Abschnitt die wichtigsten internen Komponenten<br />
vorgestellt. Die Abbildungen zeigen die internen Komponenten von einigen Cisco-Router-<br />
Modellen.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
16 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Welches sind die üblichen Komponenten eines <strong>Routers</strong>?<br />
• Wozu dient der NVRAM?<br />
1.2.2 Physische Router-Eigenschaften<br />
Um den Router verwenden zu können, kommt es nicht unbedingt darauf an zu wissen, wo sich<br />
die physischen Komponenten im Router befinden. Die jeweils verwendeten Komponenten <strong>und</strong><br />
deren Position unterscheiden sich je nach Router-Modell.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
• Welche verschiedenen RAM-Typen werden von einem Router verwendet?<br />
• Kann der RAM in einem Router aufgerüstet werden?<br />
1.2.3 Externe Router-Verbindungen<br />
Die drei Gr<strong>und</strong>typen von Verbindungen an einem Router sind LAN-Schnittstellen, WAN-<br />
Schnittstellen <strong>und</strong> Verwaltungs-Ports. Mithilfe von LAN-Schnittstellen kann der Router<br />
Netzgrenzen in einem LAN segmentieren <strong>und</strong> den Broadcast-Verkehr in einem LAN<br />
verringern. WAN-Verbindungen werden von einem Diensteanbieter bereitgestellt, der zwei<br />
oder mehr entfernte Sites über das Internet oder PSTN verbindet. Die LAN- <strong>und</strong> WAN-<br />
Verbindungen sind Netzverbindungen, über die Frames weitergeleitet werden. Der<br />
Verwaltungs-Port ist eine ASCII- oder textbasierte Verbindung zur Konfiguration des <strong>Routers</strong><br />
<strong>und</strong> zur Fehlerbehebung.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
• Welches sind die drei Gr<strong>und</strong>typen von Verbindungen an einem Router?<br />
• Welchen Zweck hat die Konsolenverbindung?<br />
1.2.4 Verwaltungs-Port-Verbindungen<br />
Die Verwaltungs-Ports sind asynchrone serielle Ports. Es handelt sich dabei um den<br />
Konsolenanschluss <strong>und</strong> den Zusatz-Port (AUX). Nicht alle Router haben einen Zusatz-Port.<br />
Diese seriellen Ports sind keine Netz-Ports. Um den Start <strong>und</strong> die Erstkonfiguration<br />
vorzubereiten, verbinden Sie ein RS-232-ASCII-Terminal oder einen Computer, der ein ASCII-<br />
Terminal emuliert, mit dem Konsolenanschluss des Systems.
Die Teilnehmer müssen unbedingt den Unterschied zwischen Netzschnittstellen <strong>und</strong> anderen<br />
Schnittstellen verstehen. Der Schulungsleiter muss möglicherweise ausführlich auf diese<br />
Unterschiede eingehen.<br />
Besprechen Sie die folgenden Themen:<br />
17 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Die Netz-Ports verwenden Netzkapselungs-Frames, während die anderen Ports<br />
Bit- <strong>und</strong> Byte-orientiert sind.<br />
• Für die seriellen Verwaltungs-Ports ist keine Adressierung erforderlich.<br />
• Die serielle Verwaltungsschnittstelle ist asynchron <strong>und</strong> die serielle WAN-<br />
Schnittstelle synchron.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
• Welcher Port wird bevorzugt für die Fehlerbehebung eingesetzt <strong>und</strong> aus welchem<br />
Gr<strong>und</strong>?<br />
• Verfügen alle Router über einen Zusatz-Port?<br />
1.2.5 Verbinden von Konsolenschnittstellen<br />
Der Konsolenanschluss ist ein Verwaltungs-Port für den Außerbandzugriff auf einen Router.<br />
Er wird für die Erstkonfiguration des <strong>Routers</strong>, zur Überwachung <strong>und</strong> für die Wiederherstellung<br />
in Notfällen verwendet. Den Teilnehmern ist der Begriff „Außerband“ möglicherweise nicht<br />
bekannt. „Außerband“ bezieht sich auf die Tatsache, dass für das Netzmanagement ein<br />
anderer Pfad oder Kanal verwendet wird als für die Datenkommunikation.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
• Welche Art von Terminalemulation muss der PC oder Terminal unterstützen?<br />
• Welche Schritte müssen zum Verbinden des PCs mit einem Router ausgeführt<br />
werden?<br />
1.2.6 Verbinden von LAN-Schnittstellen<br />
In den meisten LAN-Umgebungen wird der Router über eine Ethernet- oder Fast Ethernet-<br />
Schnittstelle mit dem LAN verb<strong>und</strong>en. Der Router ist ein Host, der über einen Hub oder Switch<br />
mit dem LAN verb<strong>und</strong>en wird. Für diese Verbindung wird ein ungekreuztes Kabel verwendet.<br />
Es kommt darauf an, die richtige Schnittstelle zu verwenden.<br />
Bei Verwendung der falschen Schnittstelle können der Router oder andere<br />
Netzkopplungselemente beschädigt werden. Dies gilt normalerweise nicht innerhalb von LAN-<br />
Schnittstellen. Werden jedoch LAN-Schnittstellen mit einer WAN-Schnittstelle wie z. B. ISDN<br />
verb<strong>und</strong>en, kann es zu Beschädigungen kommen. Den Teilnehmern sollte beigebracht<br />
werden, beim Herstellen von Verbindungen stets besonders aufmerksam <strong>und</strong> vorsichtig zu<br />
sein.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:
18 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Welcher Kabeltyp wird verwendet, um die Verbindung zwischen der Ethernet-<br />
Schnittstelle eines <strong>Routers</strong> <strong>und</strong> einem Hub oder Switch herzustellen?<br />
• Welcher Kabeltyp wird verwendet, um die Verbindung zwischen der Ethernet-<br />
Schnittstelle eines <strong>Routers</strong> <strong>und</strong> der Ethernet-Schnittstelle eines <strong>Routers</strong><br />
herzustellen?<br />
1.2.7 Verbinden von WAN-Schnittstellen<br />
Es gibt viele verschiedene Formen von WAN-Verbindungen. Ein WAN verwendet zum<br />
Herstellen von Datenverbindungen viele verschiedene Technologien <strong>und</strong> erstreckt sich über<br />
ein großes geografisches Gebiet. WAN-Dienste werden in der Regel von Diensteanbietern<br />
gemietet. Zu diesen WAN-Verbindungsarten gehören Mietleitungen, leitungsvermittelte <strong>und</strong><br />
paketvermittelte Leitungen.<br />
Viele WAN-Schnittstellen verwenden die gleichen physischen Schnittstellen, haben aber<br />
andere Pin-Belegungen <strong>und</strong> elektrische Eigenschaften. Aufgr<strong>und</strong> der Unterschiede bei den<br />
elektrischen Eigenschaften kann es beim Herstellen falscher Verbindungen zu<br />
Beschädigungen kommen. Auch hier sollte den Teilnehmern beigebracht werden, beim<br />
Herstellen von Verbindungen stets besonders aufmerksam <strong>und</strong> vorsichtig zu sein.<br />
Lassen Sie die Teilnehmer die folgenden Aufgaben ausführen:<br />
• Auflisten der von Cisco-Routern unterstützten Standards für die<br />
Bitübertragungsschicht<br />
• Auflisten der verschiedenen Typen von WAN-Verbindungen
Modul 1 – Zusammenfassung<br />
Bevor die Teilnehmer mit Modul 2 fortfahren, müssen sie in der Lage sein, den <strong>Labor</strong>aufbau<br />
zu verkabeln, alle relevanten externen Ports zu bestimmen <strong>und</strong> interne Router-Komponenten<br />
zu identifizieren.<br />
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />
Curriculum sowie die Online-Prüfung für Modul 1. Ziehen Sie die Einführung formativer<br />
Bewertungen in Betracht, bei denen der Schulungsleiter die Teilnehmer bei ihrer Arbeit am<br />
Router-Setup überwacht. Der Einsatz formativer Bewertungen kann sich als sehr nützlich<br />
erweisen, während die Teilnehmer diesen Kurs mit Schwerpunkt Router <strong>und</strong> IOS<br />
durcharbeiten.<br />
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />
19 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• WAN- <strong>und</strong> LAN-Konzepte<br />
• Rolle eines <strong>Routers</strong> in <strong>WANs</strong> <strong>und</strong> LANs<br />
• WAN-Protokolle<br />
• Konfiguration von Konsolenverbindungen<br />
• Bestimmung <strong>und</strong> Beschreibung der internen Komponenten eines <strong>Routers</strong><br />
• Physische Eigenschaften eines <strong>Routers</strong><br />
• Die üblichen Ports eines <strong>Routers</strong><br />
• Anschließen der Konsolen-, LAN- <strong>und</strong> WAN-Ports eines <strong>Routers</strong>
Modul 2: Einführung in Router<br />
Übersicht<br />
Berücksichtigen Sie beim Unterrichten von Modul 2 den Kenntnisstand der Teilnehmer. Einige<br />
Teilnehmer sind möglicherweise mit Befehlszeilenschnittstellen (Command-line Interfaces,<br />
CLIs) nicht vertraut. Teilnehmer, die bisher nur grafische Benutzeroberflächen verwendet<br />
haben, wissen möglicherweise nicht, wie CLIs mit dem Computer interagieren. Die Teilnehmer<br />
sollten mit der CLI experimentieren, um die Funktionsweise mit einem Router kennen zu<br />
lernen.<br />
Modul 2 – Warnung<br />
Die Teilnehmer müssen wissen, was ein IOS ist <strong>und</strong> was es bewirkt. Außerdem müssen sie<br />
den Unterschied zwischen der Konfigurationsdatei <strong>und</strong> dem IOS kennen. Darüber hinaus ist<br />
es wichtig für die Teilnehmer, dass sie mit dem Aufrufen <strong>und</strong> Verwenden der CLI vertraut sind.<br />
Arbeiten Sie diese Übungen nicht zu schnell durch. Wenn sich die Teilnehmer nicht<br />
umfassend mit der CLI auskennen, bekommen sie Schwierigkeiten bei den komplexeren<br />
Übungen.<br />
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />
auszuführen:<br />
20 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Beschreiben des Zwecks des IOS<br />
• Beschreiben der Gr<strong>und</strong>züge der Arbeitsweise des IOS<br />
• Bestimmen verschiedener IOS-Funktionen<br />
• Bestimmen von Verfahren zum Einrichten einer Befehlszeilensitzung am Router<br />
• Wechsel zwischen dem Benutzer-EXEC- <strong>und</strong> dem privilegierten EXEC-Modus<br />
• Einrichten einer HyperTerminal-Sitzung an einem Router<br />
• Anmelden bei einem Router<br />
• Verwenden der Hilfefunktion in der Befehlszeilenschnittstelle<br />
• Beheben von Befehlsfehlern
2.1 Betreiben der Cisco IOS-Software<br />
Erforderliche Übungen: keine<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer können den Zweck <strong>und</strong> die gr<strong>und</strong>legende<br />
Funktionsweise des Router-IOS beschreiben.<br />
Zertifizierungsanforderungen: Die Teilnehmer können die Kommunikation zwischen einem<br />
Terminalgerät <strong>und</strong> dem Router-IOS herstellen <strong>und</strong> das IOS für die Systemanalyse,<br />
Konfiguration <strong>und</strong> Reparaturen verwenden.<br />
Praktische Fertigkeiten: keine<br />
2.1.1 Der Zweck der Cisco IOS-Software<br />
In diesem Lernabschnitt erhalten die Teilnehmer einen Überblick über die Gr<strong>und</strong>lagen des<br />
Cisco Internet-Betriebssystems (IOS). Es wird erläutert, wie man mithilfe des Befehls show<br />
version Informationen über das Cisco IOS sammeln kann. Die IOS-Befehlszeilenschnittstelle<br />
wird in einer späteren Lektion eingeführt.<br />
Router <strong>und</strong> Switches funktionieren nicht ohne Betriebssystem. Cisco IOS ist die Software, die<br />
in allen Cisco-Routern <strong>und</strong> Catalyst-Switches installiert ist.<br />
Ein Computer benötigt ein Betriebssystem wie Windows oder UNIX. Erläutern Sie, warum die<br />
Hardware ohne diese Software nicht funktioniert. Stellen Sie sicher, dass die Teilnehmer die<br />
Rolle des IOS verstehen.<br />
2.1.2 Router-Benutzerschnittstelle<br />
Die Cisco IOS-Software verwendet eine Befehlszeilenschnittstelle (Command-Line Interface,<br />
CLI) als Konsolenumgebung. Es gibt mehrere Möglichkeiten zum Zugriff auf die CLI:<br />
• Konsolen-Port<br />
• Zusatz-Port<br />
• Telnet-Sitzung<br />
Die Teilnehmer sollten den Unterschied zwischen diesen Methoden kennen. Außerdem sollten<br />
sie mit der Bezeichnung CLI vertraut sein.<br />
2.1.3 Modi von Router-Benutzerschnittstellen<br />
Im Benutzer-EXEC-Modus ist nur eine begrenzte Anzahl gr<strong>und</strong>legender<br />
Überwachungsbefehle zulässig. Dieser Modus wird häufig auch als „Anzeigemodus“<br />
21 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />
Copyright © 2004, Cisco Systems, Inc.
ezeichnet. Im privilegierten EXEC-Modus haben Sie Zugriff auf alle Router-Befehle. Geben<br />
Sie den Befehl enable ein, um aus dem Benutzermodus in den privilegierten Modus zu<br />
wechseln. Der privilegierte Modus dient zum Zugriff auf andere Modi zur Konfiguration des<br />
<strong>Routers</strong>. Die Teilnehmer sollten in der Lage sein, die Router-Eingabeaufforderungen zu<br />
erkennen. Die Eingabeaufforderung im Benutzermodus lautet Router>. Die<br />
Eingabeaufforderung im privilegierten Modus lautet Router#.<br />
2.1.4 Cisco IOS-Softwarefunktionen<br />
Cisco IOS-Geräte verfügen über drei Betriebsumgebungen:<br />
• ROM-Monitor<br />
• Boot-ROM<br />
• Cisco IOS<br />
ROM-Monitor wird zur Wiederherstellung nach Systemfehlern <strong>und</strong> zur Wiederherstellung von<br />
verlorenen Kennwörtern verwendet. Boot-ROM dient zum Ändern des Cisco IOS-Abbilds im<br />
Flash-Speicher. In diesem Modus steht nur ein Teil der Funktionen zur Verfügung. Der<br />
normale Betrieb eines <strong>Routers</strong> erfordert das vollständige Cisco IOS-Abbild. Erläutern Sie die<br />
drei Betriebsumgebungen. Die Teilnehmer sollten die Umgebungen erkennen. Außerdem<br />
müssen die Teilnehmer mit dem IOS zur Steuerung des <strong>Routers</strong> vertraut sein. Die Cisco-<br />
Technologie befindet sich im IOS, nicht in der Hardware.<br />
2.1.5 Arbeitsweise der Cisco IOS-Software<br />
Es gibt viele verschiedene IOS-Abbilder für unterschiedliche Cisco-Gerätemodelle. Jedes<br />
Gerät verwendet eine ähnliche gr<strong>und</strong>legende Befehlsstruktur für die Konfiguration. Die<br />
Konfigurations- <strong>und</strong> Fehlerbehebungsfertigkeiten, die Sie an einem Gerät erlernt haben, gelten<br />
für eine Vielzahl von Produkten.<br />
Die Benennungskonvention für die verschiedenen Cisco IOS-Versionen umfasst drei Teile:<br />
22 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Die Plattform, auf der das Abbild ausgeführt wird<br />
• Die besonderen Eigenschaften <strong>und</strong> Funktionssätze, die das Abbild unterstützt<br />
• Angaben, wo das Abbild ausgeführt wird <strong>und</strong> ob es komprimiert wurde<br />
Einer der Hauptgesichtspunkte bei der Auswahl eines neuen IOS-Abbilds ist die Kompatibilität<br />
mit dem Flash-Speicher <strong>und</strong> dem RAM des <strong>Routers</strong>.<br />
Weisen Sie die Teilnehmer darauf hin, dass vom kleinsten bis zum größten Cisco-Produkt<br />
dasselbe IOS verwendet wird. So lernen die Teilnehmer, dass die von ihnen auf kleinen Cisco-<br />
Routern entwickelten Fertigkeiten auf große Router <strong>und</strong> Switches angewendet werden<br />
können.<br />
Erklären Sie den Teilnehmern die verschiedenen Benennungskonventionen, <strong>und</strong> identifizieren<br />
Sie die drei Teile der Benennungskonvention. Beispiel: Bei cpa25-cg-1 ist cpa25 der Cisco Pro<br />
2500 Router, cg ist die Funktionseigenschaft wie Kommunikationsserver, entfernter<br />
Zugangsserver oder ISDN, <strong>und</strong> 1 ist der Ausführungsort oder Komprimierungsstatus.<br />
Weisen Sie darauf hin, dass es wichtig ist, verschiedene IOS-Versionen zu installieren <strong>und</strong> zu<br />
verwalten, vor allem neue Versionen mit erweiterten Funktionen. Ermutigen Sie die
Teilnehmer, online unter www.cisco.com nach weiteren Informationen zu verschiedenen IOS-<br />
Abbildern zu suchen.<br />
2.2 Starten eines <strong>Routers</strong><br />
Erforderliche Übungen: 2.2.1, 2.2.4 <strong>und</strong> 2.2.9<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer können den Zweck <strong>und</strong> die gr<strong>und</strong>legende<br />
Funktionsweise des Router-IOS beschreiben.<br />
Zertifizierungsanforderungen: Die Teilnehmer können die Kommunikation zwischen einem<br />
Terminalgerät <strong>und</strong> dem Router-IOS herstellen <strong>und</strong> das IOS für die Systemanalyse,<br />
Konfiguration <strong>und</strong> Reparaturen verwenden.<br />
Praktische Fertigkeiten: keine<br />
2.2.1 Erstmaliger Start von Cisco-Routern<br />
In diesem Abschnitt lernen die Teilnehmer den Startprozess des <strong>Routers</strong> kennen. Die<br />
Teilnehmer lernen, wie sie eine HyperTerminal-Sitzung herstellen <strong>und</strong> sich beim Router<br />
anmelden. Anschließend erhalten die Teilnehmer eine Einführung in die Hilfefunktion <strong>und</strong> in<br />
die erweiterten Bearbeitungsbefehle.<br />
Beim Einschalten eines Cisco-<strong>Routers</strong> führt dieser einen Power-on-Selbsttest (POST) durch.<br />
Dabei werden für alle Hardware-Module Diagnoseprogramme aus dem ROM ausgeführt.<br />
Nach dem POST laufen bei der Initialisierung des <strong>Routers</strong> folgende Vorgänge ab:<br />
23 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Bootstrap wird vom ROM geladen.<br />
• IOS wird vom Flash, TFTP oder ROM geladen.<br />
• Konfiguration wird vom NVRAM oder TFTP im Setup-Modus geladen.<br />
In diesem Abschnitt lernen die Teilnehmer, wie sie die Konfiguration während des Boot-<br />
Vorgangs überprüfen. Der Setup-Modus dient zur schnellen Installation des <strong>Routers</strong> mit der<br />
Mindestkonfiguration. Beschreiben Sie den erstmaligen Start von Routern, <strong>und</strong> erläutern Sie,<br />
warum das IOS <strong>und</strong> die Konfigurationsdateien von verschiedenen Speicherorten geladen<br />
werden können.<br />
2.2.2 LED-Anzeigen des <strong>Routers</strong><br />
Die Router-LED-Anzeigen geben den Status des <strong>Routers</strong> an. Die grüne LED-Anzeige leuchtet,<br />
nachdem die Routerkarte ordnungsgemäß initialisiert wurde.
Lassen Sie die Teilnehmer die LED-Anzeigen auf den Routern im <strong>Labor</strong>aufbau sehen. Zeigen<br />
Sie, welche LEDs korrekt funktionieren, <strong>und</strong> erklären Sie deren Funktion. Erläutern Sie den<br />
Teilnehmern, dass die Port-Status- <strong>und</strong> Verbindungs-LEDs die Hauptindikatoren des Status<br />
der Bitübertragungsschicht sind.<br />
2.2.3 Untersuchen des ersten Starts des <strong>Routers</strong><br />
Zu den vom Router angezeigten Startmeldungen gehört unter anderem die Meldung: „NVRAM<br />
invalid, possibly due to write erase“ (NVRAM ungültig, möglicherweise wegen Löschvorgang),<br />
die angibt, dass dieser Router noch nicht konfiguriert wurde oder die Backup-Konfiguration<br />
gelöscht wurde.<br />
Wenn ein Router nicht ordnungsgemäß startet, geben Sie den Befehl show version ein, um<br />
im Konfigurationsregister zu überprüfen, ob der Boot-Vorgang ausgeführt wird.<br />
Erinnern Sie die Schulungsteilnehmer daran, dass der Router ein Computer für einen<br />
bestimmten Zweck ist. Somit verfügt er ähnlich wie ein herkömmlicher Computer über eine<br />
Boot-Sequenz. Der Router muss das IOS aus einer von mehreren Quellen laden. Außerdem<br />
muss der Router eine Konfigurationsdatei laden. Falls keine Konfigurationsdatei verfügbar ist,<br />
aktiviert der Router den Setup-Modus, in dem der Benutzer aufgefordert wird, eine<br />
Basiskonfiguration für den Router anzugeben. Erläutern Sie den Teilnehmern, welche<br />
gr<strong>und</strong>legenden Konfigurationsinformationen der Router benötigt. Dadurch erfahren sie viel<br />
darüber, wie der Router funktioniert. Die Teilnehmer müssen unbedingt den Unterschied<br />
zwischen IOS <strong>und</strong> Konfigurationsdatei verstehen.<br />
2.2.4 Einrichten einer HyperTerminal-Sitzung<br />
Zum Einrichten einer HyperTerminal-Konsolensitzung sind folgende Schritte erforderlich:<br />
1. Schließen Sie das Terminal mit dem RJ45-zu-RJ45-Rollover-Kabel <strong>und</strong> einem RJ45zu-DB9-Adapter<br />
oder einem RJ45-zu-DB25-Adapter an.<br />
2. Konfigurieren Sie das Terminal oder die Terminalemulations-Software des PCs mit<br />
9600 Baud, 8 Datenbits, keine Parität, 1 Stoppbit <strong>und</strong> keine Flusskontrolle.<br />
Weisen Sie die Teilnehmer an, die Kabel vom Router an den PC anzuschließen <strong>und</strong> die<br />
Verbindung mit dem HyperTerminal-Programm herzustellen. Erläutern Sie den Teilnehmern,<br />
dass die Startkonfiguration des <strong>Routers</strong> auf diese Weise erfolgt, dass dies aber nicht die<br />
einzige Möglichkeit zur Konfiguration von Routern ist.<br />
2.2.5 Anmeldung beim Router<br />
Es gibt zwei Ebenen des Befehlszugriffs in Routern:<br />
24 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Benutzer-EXEC-Modus<br />
• Privilegierter EXEC-Modus<br />
Der Benutzer-EXEC-Modus ist ein Anzeigemodus. Von der Benutzer-Eingabeaufforderung<br />
gelangen Sie mit dem Befehl enable in den privilegierten EXEC-Modus. Vom privilegierten<br />
Modus aus können weitere Modi zur Routerkonfiguration aufgerufen werden. Die Teilnehmer
sollten ausreichend Gelegenheiten für praktische Übungen im <strong>Labor</strong>aufbau erhalten. Es ist<br />
wichtig, dass die Teilnehmer die verschiedenen Modi verstehen, um einen Router<br />
ordnungsgemäß konfigurieren zu können. Es ist nicht notwendig, alle Befehle auswendig zu<br />
lernen. Die Teilnehmer müssen die einzelnen Modi kennen, damit sie die Konfiguration im<br />
richtigen Modus vornehmen können.<br />
2.2.6 Tastaturhilfe in der Befehlszeilenschnittstelle des <strong>Routers</strong><br />
Geben Sie im Benutzermodus an der Eingabeaufforderung ein Fragezeichen (?) ein, um eine<br />
Liste der im Router verfügbaren Befehle anzuzeigen. Im Benutzermodus wird der Router mit<br />
dem Befehl enable in den privilegierten Modus umgeschaltet. Wenn Sie im privilegierten<br />
Modus an der Eingabeaufforderung ein Fragezeichen (?) eingeben, werden sehr viel mehr<br />
Befehle zur Verwendung im Router aufgelistet. Erläutern Sie den Teilnehmern kurz die<br />
Befehlstypen im jeweiligen Modus. Die Teilnehmer müssen diese Befehle nicht auswendig<br />
lernen.<br />
Die kontextbezogene Hilfe ist eine der nützlichsten Funktionen des IOS. Erklären Sie den<br />
Teilnehmern, dass das Fragezeichen (?) im Router sehr nützlich ist. Um die Hilfefunktion<br />
vorzuführen, weisen Sie die Teilnehmer an, die Uhrzeit einzustellen, ohne ihnen den zu<br />
verwendenden Befehl mitzuteilen. Mithilfe des Fragezeichens (?) können die Teilnehmer den<br />
Vorgang abfragen.<br />
2.2.7 Erweiterte Bearbeitungsbefehle<br />
Erweiterte Bearbeitungsbefehle sind standardmäßig aktiviert. Um den erweiterten<br />
Bearbeitungsmodus zu deaktivieren, geben Sie an der Eingabeaufforderung im privilegierten<br />
Modus den Befehl terminal no editing ein.<br />
Der Bearbeitungsbefehlssatz editing bietet eine Funktion zum horizontalen Blättern für<br />
Befehle, die länger als eine Zeile sind. Wenn der Cursor den rechten Rand erreicht, wird die<br />
Befehlszeile um zehn Zeichen nach links verschoben. Die ersten zehn Zeichen der Zeile sind<br />
dann zwar nicht sichtbar; Sie können jedoch zurückblättern <strong>und</strong> die Syntax prüfen. Dies wird<br />
durch ein Dollarzeichen ($) angegeben.<br />
Es gibt beispielsweise folgende Bearbeitungsbefehle:<br />
25 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Strg+A – Geht zum Anfang der Befehlszeile.<br />
• Strg+B – Verschiebt den Cursor um ein Zeichen nach links.<br />
• Strg+E – Geht zum Ende der Befehlszeile.<br />
• Strg+F – Verschiebt den Cursor um ein Zeichen nach rechts.<br />
• Strg+Z – Beendet den Konfigurationsmodus.<br />
• Esc+B – Verschiebt den Cursor um ein Wort nach links.<br />
• Esc+F – Verschiebt den Cursor um ein Wort nach rechts.
Die Syntax von IOS-Befehlen kann kompliziert sein. Tastaturbearbeitungsfunktionen<br />
ermöglichen das Korrigieren von eingegebenem Text. Beim Konfigurieren eines <strong>Routers</strong><br />
treffen Sie möglicherweise wiederholt auf die gleichen Befehlsanweisungen, Schreibfehler<br />
müssen korrigiert werden, <strong>und</strong> es sollte möglich sein, Befehle wiederzuverwenden. Fragen zu<br />
den Strg- <strong>und</strong> Esc-Tastenfolgen sind wahrscheinlich Teil der CCNA-Prüfung.<br />
2.2.8 Router-Befehlspuffer<br />
Die Benutzerschnittstelle stellt einen Befehlspuffer mit den eingegebenen Befehlen bereit.<br />
Diese Funktion kann verwendet werden, um lange oder komplexe Befehle erneut abzurufen.<br />
Mit der Befehlspuffer-Funktion können Sie folgende Aufgaben durchführen:<br />
26 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Festlegen der Größe des Befehlspuffers<br />
• Abrufen von Befehlen<br />
• Deaktivieren des Befehlspuffers<br />
Standardmäßig werden zehn Befehlszeilen im Befehlspuffer gespeichert. Um Befehle<br />
abzurufen, drücken Sie Strg+P, oder verwenden Sie die Pfeil-nach-oben-Taste, um<br />
wiederholte Befehle abzurufen. Drücken Sie Strg+N, oder verwenden Sie die Pfeil-nachunten-Taste,<br />
um neuere Befehle aus dem Befehlspuffer abzurufen. Die Funktionen Strg+P<br />
<strong>und</strong> Strg+N werden wahrscheinlich ebenfalls in der CCNA-Prüfung abgefragt.<br />
Die Syntax von IOS-Befehlen kann kompliziert sein. Die Funktion zum erneuten Abrufen von<br />
Befehlen kann Zeit beim Programmieren oder der Fehlersuche in Routern sparen.<br />
2.2.9 Beheben von Befehlszeilenfehlern<br />
Bei dieser Übung zur Fehlerbehebung können sich die Teilnehmer beim Router anmelden <strong>und</strong><br />
verschiedene Modi aufrufen. Zeigen Sie die Verwendung des Fragezeichens (?) als Hilfsmittel<br />
für Schulungsteilnehmer, die nicht wissen, welchen Befehl sie verwenden sollen.<br />
Erläutern Sie außerdem die Verwendung des Befehls show history zur Unterstützung bei<br />
der Fehlerbehebung, ohne dass Befehle wiederholt eingegeben werden müssen.<br />
2.2.10 Der Befehl show version<br />
Der Befehl show version zeigt Informationen über die Cisco-IOS-Softwareversion an. Zu<br />
diesen Informationen gehören der Name der System-Abbilddatei <strong>und</strong> der Speicherort, von<br />
dem aus die Software gebootet wurde. Außerdem umfassen sie die Einstellungen des<br />
Konfigurationsregisters <strong>und</strong> des boot-Feldes. Ein wichtiger Aspekt bei der Verwaltung von<br />
Routern <strong>und</strong> IOS ist die genaue Kenntnis der verwendeten IOS-Version.<br />
Cisco verfügt über zahlreiche große <strong>und</strong> kleine IOS-Versionen. Es gibt viele unterschiedliche<br />
Versionen <strong>und</strong> verschiedene Funktionen, um den Anforderungen eines Netzes gerecht zu<br />
werden. Erläutern Sie den Teilnehmern, dass der Befehl show version mehr als nur die<br />
IOS-Version anzeigt. Es handelt sich um einen wichtigen Befehl. Weisen Sie die Teilnehmer<br />
darauf hin, dass dies der einzige Befehl zur Überprüfung des Konfigurationsregisters ist.
Modul 2 – Zusammenfassung<br />
Bevor die Teilnehmer mit Modul 3 fortfahren können, müssen sie in der Lage sein, über eine<br />
HyperTerminal-Sitzung <strong>und</strong> die CLI mit dem Router zu interagieren.<br />
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />
Curriculum sowie die Online-Prüfung für Modul 2. Stellen Sie sicher, dass die Teilnehmer<br />
wissen, wie sie auf die Befehlszeilen-Eingabeaufforderung zugreifen können. Formative<br />
Bewertungen in Bezug auf <strong>Labor</strong>arbeiten sind für Modul 2 relevant.<br />
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />
27 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Beschreiben der Gr<strong>und</strong>züge der Arbeitsweise des IOS<br />
• Bestimmen verschiedener IOS-Funktionen<br />
• Bestimmen von Verfahren zum Einrichten einer Befehlszeilensitzung mit dem<br />
Router<br />
• Verwenden von HyperTerminal zum Einrichten einer Befehlszeilensitzung<br />
• Anmeldung beim Router<br />
• Verwenden der Hilfefunktion in der Befehlszeilenschnittstelle<br />
• Verwenden erweiterter Bearbeitungsbefehle<br />
• Verwenden des Befehlspuffers<br />
• Beheben von Befehlszeilenfehlern<br />
• Verwenden des Befehls show version
Modul 3: Konfigurieren eines <strong>Routers</strong><br />
Übersicht<br />
Richten Sie beim Unterrichten von Modul 3 das Hauptaugenmerk auf die Tatsache, dass die<br />
Teilnehmer durch die Kenntnisse in der Routerkonfiguration eine bessere Befähigung erhalten<br />
<strong>und</strong> durch verstärkte Praxisübungen mit dem IOS vertraut werden. Es stehen viele Hilfsmittel<br />
zum Unterrichten des IOS zur Verfügung:<br />
28 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Der Curriculum-Text <strong>und</strong> die Abbildungen bieten eine Einführung in die<br />
Befehlssyntax <strong>und</strong> deren Kontext.<br />
• Die Online-Befehlsreferenzen sind integriert.<br />
• CiscoPedia ist die IOS-Befehlsreferenz in Form einer Windows-Hilfedatei. Alle<br />
CCNA- <strong>und</strong> CCNP-Befehle sind enthalten.<br />
• Integrierte Online-Übungen bieten praktische Übungen zur Befehlssyntax mit<br />
Anleitung.<br />
• Eigenständige e-Sims ermöglichen freie Praxisübungen der Routerkonfiguration<br />
auf CCNA 2-Ebene.<br />
• Praktische Übungen sind integrierte PDF-Dateien, die als Kern der Lernerfahrung<br />
dienen sollten.<br />
Modul 3 – Warnung<br />
Nehmen Sie sich viel Zeit für dieses Modul. Die Teilnehmer möchten seit Beginn des CCNA 1-<br />
Kurses Router programmieren. Dieses Modul vermittelt die Kernfähigkeiten, die die<br />
Teilnehmer anwenden werden, um alle Cisco-Gerätekonfigurationen vorzunehmen. Von<br />
diesem Punkt im Curriculum von CCNA 2 bis zum Ende des Curriculums von CCNA 4 kann es<br />
vorkommen, dass die Teilnehmer keine Möglichkeit mehr erhalten, Neues über das IOS zu<br />
lernen, wenn das Verhältnis von Teilnehmern zu Geräten ungünstig ist. Nur der<br />
Schulungsleiter vor Ort kann entscheiden, welche Mischung aus Schulungsgeräten,<br />
Gruppenarbeit, kreativen Turnuswechseln, <strong>Labor</strong>zugang, entferntem Zugriff über NetLabs<br />
oder andere Lösungen, Online-Übungen, e-Sim, CiscoPedia <strong>und</strong> anderen Hilfsmitteln<br />
verwendet werden soll, um den Teilnehmern optimale Möglichkeiten zum Erlernen des IOS zu<br />
bieten.<br />
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />
auszuführen:<br />
• Benennen eines <strong>Routers</strong><br />
• Definieren der Kennwörter<br />
• Nutzen des show-Befehls<br />
• Konfigurieren einer seriellen Schnittstelle
29 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Konfigurieren einer Ethernet-Schnittstelle<br />
• Vornehmen von Änderungen an einem Router<br />
• Speichern von Änderungen an einem Router<br />
• Konfigurieren einer Schnittstellenbeschreibung<br />
• Konfigurieren eines Message-of-the-day-Banners<br />
• Konfigurieren von Host-Tabellen<br />
• Erkennen der Bedeutung von Datensicherungen <strong>und</strong> Dokumentation
3.1 Konfigurieren eines <strong>Routers</strong><br />
Erforderliche Übungen: 3.1.2, 3.1.3, 3.1.4, 3.1.5, 3.1.6 <strong>und</strong> 3.1.7<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer können eine Erstkonfiguration auf einem Router<br />
durchführen, speichern <strong>und</strong> testen.<br />
Zertifizierungsanforderungen: Die Teilnehmer können eine Erstkonfiguration auf einem<br />
Router durchführen.<br />
Praktische Fertigkeiten: keine<br />
3.1.1 Befehlsmodi der Befehlszeilenschnittstelle<br />
Die Teilnehmer müssen verstehen, dass der Router erst nach der Konfiguration weiß, wie er<br />
beim Routing vorgehen soll. In diesem Abschnitt beginnen die Teilnehmer mit der<br />
Konfiguration eines <strong>Routers</strong>.<br />
Um auf einen Router zugreifen zu können, ist eine Anmeldung erforderlich. Nach der<br />
Anmeldung stehen verschiedene Modi zur Verfügung. Der Modus interpretiert die<br />
eingegebenen Befehle <strong>und</strong> führt bestimmte Operationen aus. Es gibt zwei EXEC-Modi:<br />
30 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Benutzer-EXEC-Modus<br />
• Privilegierter EXEC-Modus<br />
Der erste Konfigurationsmodus wird als globaler Konfigurationsmodus bezeichnet. Mit den<br />
Befehlen des globalen Konfigurationsmodus werden in einem Router<br />
Konfigurationsanweisungen angewendet, die sich auf das gesamte System beziehen.<br />
Wechseln Sie mit dem privilegierten EXEC-Befehl configure terminal in den globalen<br />
Konfigurationsmodus.<br />
Im globalen Konfigurationsmodus stehen die folgenden Konfigurationsmodi zur Verfügung:<br />
• Schnittstelle<br />
• Subschnittstelle<br />
• Controller<br />
• Map-list<br />
• Map-class<br />
• Verbindung
• Router<br />
Erläutern Sie, dass Cisco IOS modal ist. Weisen Sie darauf hin, dass in der CLI verschiedene<br />
Modi zum Ausführen unterschiedlicher Aufgaben zur Verfügung stehen. Dies hat mehrere<br />
Vorteile. Erstens sind die Befehle in der Regel kürzer, da das Modusobjekt, also die zu<br />
ändernde Schnittstelle oder das Routing-Protokoll, im Befehl nicht angegeben werden muss.<br />
Zweitens können nur die Parameter oder Modusobjekte, also die Schnittstelle oder das<br />
Routing-Protokoll, durch den Befehl geändert werden. So werden unbeabsichtigte<br />
Konfigurationen des falschen Objekts verhindert. Es gibt Abkürzungen, die den Teilnehmern<br />
später vermittelt werden können:<br />
• config t für configure terminal<br />
• int fa0/0 für interface fastethernet 0/0<br />
Die Teilnehmer geben häufig den richtigen Befehl an der falschen Eingabeaufforderung ein.<br />
Wenn ein Befehl nicht eingegeben werden kann, überprüfen Sie den Modus. Die<br />
Eingabeaufforderung lautet entweder Router(config)# oder Router(config-if)#.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
31 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• In welchem Modus befindet sich der Benutzer bei der ersten Anmeldung beim<br />
Router?<br />
• In welchem Modus befindet sich der Benutzer, nachdem er den Befehl enable<br />
eingegeben hat?<br />
3.1.2 Konfigurieren eines Router-Namens<br />
Eine der ersten gr<strong>und</strong>legenden Konfigurationsaufgaben besteht in der Benennung des<br />
<strong>Routers</strong>. Diese Vorgehensweise erleichtert die Netzverwaltung <strong>und</strong> identifiziert jeden Router<br />
innerhalb des Netzes eindeutig. Verwenden Sie beim Benennen des <strong>Routers</strong> den globalen<br />
Konfigurationsmodus. Der Name des <strong>Routers</strong> wird als Hostname bezeichnet <strong>und</strong> an der<br />
System-Eingabeaufforderung angezeigt. Falls der Router keinen Namen hat, zeigt das System<br />
standardmäßig „Router“ an.<br />
Erklären Sie den Teilnehmern, dass der Name ein wichtiger Bestandteil des<br />
Konfigurationsprozesses ist. Ein Großteil der Konfiguration <strong>und</strong> der Fehlerbehebung wird<br />
entfernt durchgeführt. Die Benutzer führen Telnet-Sitzungen mit verschiedenen Routern durch.<br />
Weisen Sie die Teilnehmer zu Übungszwecken an, die Router zu benennen. Wenn der<br />
Schulungsleiter gebeten wird, einen Fehler in einem <strong>Labor</strong>aufbau zu beheben, kann er leicht<br />
die verschiedenen Router identifizieren. Der Name des <strong>Routers</strong> an der Eingabeaufforderung<br />
gibt an, dass der Teilnehmer die Aufgabe abgeschlossen hat. Weisen Sie die Teilnehmer<br />
darauf hin, dass die Namen Auskunft über einen Standort oder eine Funktion geben sollen. In<br />
vielen Organisationen müssen Benennungskonventionen eingehalten werden.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
• Wie lautet der Standardname des <strong>Routers</strong>?<br />
• In welchem Modus kann der Benutzer dem Router einen Namen geben?
32 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Wie lautet der Befehl zum Benennen eines <strong>Routers</strong>?<br />
3.1.3 Konfigurieren von Router-Kennwörtern<br />
Kennwörter dienen zum Absichern eines <strong>Routers</strong> <strong>und</strong> zum Beschränken des Zugriffs. Für<br />
virtuelle Terminals <strong>und</strong> für die Konsole können Kennwörter konfiguriert werden. Der<br />
privilegierte EXEC-Modus kann ebenfalls über ein Kennwort verfügen. Verwenden Sie im<br />
globalen Konfigurationsmodus den Befehl enable password, um den Zugriff auf den<br />
privilegierten Modus einzuschränken. Der Zeilenkonfigurations-Modus dient zum Festlegen<br />
eines Anmeldekennworts auf dem Konsolenterminal. Sie können den Befehl line vty 0 4<br />
verwenden, um ein Anmeldekennwort für eingehende Telnet-Sitzungen zu bestimmen.<br />
Erläutern Sie die Unterschiede zwischen den verschiedenen Kennwörtern. Die Teilnehmer<br />
müssen verstehen, wann welches Kennwort verwendet wird. Wenn die Teilnehmer fragen, ob<br />
zusätzlich zu den Kennwörtern Benutzer-IDs verwendet werden können, antworten Sie, dass<br />
dies möglich ist, dass es jedoch den Rahmen des Kurses sprengen würde.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
• Mit welchem Befehl wird das Enable-Kennwort aktiviert?<br />
• Mit welchem Befehl wird das Telnet-Kennwort aktiviert?<br />
• Mit welchem Befehl wird das Konsolenkennwort aktiviert?<br />
3.1.4 Untersuchen der show-Befehle<br />
Viele show-Befehle eignen sich zum Untersuchen des Inhalts von Dateien, die auf dem Router<br />
gespeichert sind, <strong>und</strong> zur Fehlerbehebung. In jedem Routermodus kann der Befehl show ?<br />
verwendet werden, um alle verfügbaren Optionen anzuzeigen. Es gibt beispielsweise folgende<br />
show-Befehle:<br />
• show interfaces<br />
• show controllers serial<br />
• show clock<br />
• show hosts<br />
• show users<br />
• show history<br />
• show flash<br />
• show version<br />
• show ARP<br />
• show protocol
33 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• show startup-configuration<br />
• show running-configuration<br />
Die Teilnehmer möchten möglicherweise show running-config als primäres Werkzeug<br />
zur Fehlerbehebung verwenden. Dies ist keine gute Vorgehensweise. Sicher ist es die<br />
schnellste Möglichkeit, um in einfachen Konfigurationen wie in diesem Kurs die Probleme zu<br />
finden. In den meisten Situationen trifft dies jedoch nicht zu. Die Teilnehmer sollten show<br />
running-config nur verwenden, um vermutete Probleme zu bestätigen. Zeigen Sie den<br />
Teilnehmern folgende CLI-Abkürzungen:<br />
• sh int fa0/0 für show interface fastethernet 0/0<br />
• sh run für show running-configuration<br />
• sh run int fa0/0 für show running-configuration fastethernet<br />
0/0<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
• Welcher Befehl zeigt die Konfigurationsdatei im NVRAM an?<br />
• Welcher Befehl zeigt die Konfigurationsdatei im RAM an?<br />
3.1.5 Konfigurieren einer seriellen Schnittstelle<br />
Eine serielle Schnittstelle kann über die Konsole oder über eine virtuelle Terminalleitung<br />
konfiguriert werden. Bei Cisco-Routern handelt es sich standardmäßig um DTE-Geräte. Sie<br />
können jedoch auch als DCE-Geräte konfiguriert sein. Zur Konfiguration einer seriellen<br />
Schnittstelle führen Sie die folgenden Schritte aus:<br />
1. Wechseln Sie in den globalen Konfigurationsmodus.<br />
2. Aktivieren Sie den Schnittstellenmodus.<br />
3. Geben Sie die Schnittstellenadresse <strong>und</strong> die Subnetzmaske an.<br />
4. Stellen Sie die DCE-Taktrate ein. Überspringen Sie diesen Schritt für DTE.<br />
5. Aktivieren Sie die Schnittstelle.<br />
Dieser Lernabschnitt enthält zwei wichtige Punkte.<br />
Der erste Punkt ist, dass das Einstellen einer Taktrate keine normale Konfigurationsaufgabe<br />
ist. Sie wird nur vorgenommen, um ein WAN zu simulieren. Der Takt wird normalerweise vom<br />
DCE-Gerät vorgegeben, beispielsweise eine CSU. Im Curriculum ist angegeben, dass der<br />
Befehl als clock rate eingegeben wird. Auf einigen Cisco-Routern kann der Befehl auch als<br />
clockrate eingegeben werden. Beide führen zur selben Ausführungskonfiguration.<br />
Der zweite Punkt ist, dass Schnittstellen standardmäßig deaktiviert werden <strong>und</strong> mit dem<br />
Befehl no shutdown aktiviert werden müssen. Mit dem Befehl shutdown wird die<br />
Schnittstelle deaktiviert. Weisen Sie die Teilnehmer an, bei der Fehlerbehebung im
Schulungslabor nach deaktivierten Schnittstellen zu suchen. Dazu wird show interface<br />
serial 0/0 oder show run int serial 0/0 für die serielle Schnittstelle 0/0<br />
eingegeben.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
34 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Mit welchem Befehl wird die Schnittstelle aktiviert?<br />
• Mit welchem Befehl wird die Schnittstelle deaktiviert?<br />
• Welcher Befehl wird für die Schnittstelle am DCE-Ende des Kabels eingegeben?<br />
3.1.6 Durchführen von Konfigurationsänderungen<br />
Überprüfen Sie die Änderungen mit dem Befehl show running-config. Mit diesem Befehl<br />
wird die aktuelle Konfiguration angezeigt. Wenn die gewünschten Variablen nicht angezeigt<br />
werden, kann die Umgebung wie folgt korrigiert werden:<br />
• Geben Sie die no-Form eines Konfigurationsbefehls ein.<br />
• Starten Sie das System neu, <strong>und</strong> laden Sie die ursprüngliche Konfigurationsdatei<br />
aus dem NVRAM.<br />
• Entfernen Sie die Startkonfigurationsdatei mit dem Befehl erase startupconfig.<br />
• Starten Sie den Router neu, <strong>und</strong> wechseln Sie in den Setup-Modus.<br />
Um die Konfigurationsvariablen in der im NVRAM enthaltenen Startkonfigurationsdatei zu<br />
speichern, geben Sie im privilegierten EXEC-Modus den folgenden Befehl ein:<br />
Router#copy running-config startup-config<br />
Weisen Sie die Teilnehmer darauf hin, dass alle an der Konfiguration vorgenommenen<br />
Änderungen sofort umgesetzt werden. Diese Änderungen werden an der laufenden<br />
Konfiguration vorgenommen. Erklären Sie außerdem, dass die Konfigurationsänderungen in<br />
der Startkonfiguration gespeichert werden müssen. Andernfalls gehen sie beim Neustart des<br />
<strong>Routers</strong> verloren. Die Teilnehmer sollten die Schnittstellen während der Konfiguration<br />
deaktivieren <strong>und</strong> nach Abschluss der Konfigurationsänderungen wieder aktivieren.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
• Welcher Befehl löscht die Konfigurationsdatei im NVRAM?<br />
• Welcher Befehl löscht die Konfigurationsdatei im RAM?<br />
• Welcher Befehl kopiert das RAM in das NVRAM?<br />
• Welcher Befehl kopiert das NVRAM in das RAM?
3.1.7 Konfigurieren einer Ethernet-Schnittstelle<br />
Eine Ethernet-Schnittstelle kann über die Konsole oder über eine virtuelle Terminalleitung<br />
konfiguriert werden. Schnittstellen sind standardmäßig deaktiviert. Verwenden Sie den Befehl<br />
no shutdown, um eine Schnittstelle zu aktivieren. Der Befehl shutdown dient zum<br />
Deaktivieren der Schnittstelle für Wartungsarbeiten oder zur Fehlerbehebung. Der folgende<br />
Befehl dient zur Konfiguration der seriellen Schnittstelle 0/0. Die Schnittstelle wird aktiviert.<br />
Beide Enden des seriellen Kabels müssen konfiguriert werden, damit die Schnittstelle aktiviert<br />
bleibt:<br />
35 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />
Copyright © 2004, Cisco Systems, Inc.<br />
rt1(config)#interface fastethernet 0/0<br />
rt1(config-if)#ip address 192.168.0.1 255.255.255.0<br />
rt1(config-if)#no shutdown<br />
00:20:46: %LINK-3-UPDOWN: Interface Serial0/0, changed state to up<br />
00:20:47: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed<br />
state to up<br />
rt1(config-if)#<br />
3.2 Fertigstellen der Konfiguration<br />
Erforderliche Übungen: 3.2.3, 3.2.5, 3.2.7 <strong>und</strong> 3.2.9<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer können zusätzliche administrative Funktionen auf einem<br />
Router konfigurieren.<br />
Zertifizierungsanforderungen: Die Teilnehmer können zusätzliche administrative Funktionen<br />
auf einem Router konfigurieren.<br />
Praktische Fertigkeiten: keine<br />
3.2.1 Bedeutung von Konfigurationsstandards<br />
In diesem Abschnitt wird die Bedeutung von Konfigurationsstandards erläutert. Die folgenden<br />
Themen werden behandelt:<br />
• Konfiguration von Schnittstellenbeschreibungen<br />
• Message-of-the-day-Banner
36 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Konfiguration von Host-Tabellen<br />
• Backup <strong>und</strong> Dokumentation der Konfiguration<br />
In vielen Organisationen werden Standards entweder strikt befolgt oder sind überhaupt nicht<br />
vorhanden. Es ist wichtig, in einer Organisation Standards für Konfigurationsdateien zu<br />
entwickeln. So lassen sich die Anzahl der zu verwaltenden Konfigurationsdateien, die Art <strong>und</strong><br />
Weise, wie die Dateien gespeichert werden, sowie der Speicherort der Dateien kontrollieren.<br />
Die Teilnehmer müssen lernen, dass in Organisationen, in denen Wert auf Standards gelegt<br />
wird, diese Standards strikt befolgt werden müssen. In Organisationen ohne Standards<br />
können die Teilnehmer Standards einführen, um einen effizienteren Ablauf zu gewährleisten.<br />
Erläutern Sie den Teilnehmern, warum Standards so wichtig sind, <strong>und</strong> wenden Sie diese in<br />
den Übungen an. Ermutigen Sie die Teilnehmer, Standards zu erstellen <strong>und</strong> zu verwenden.<br />
Sie sollten im Unterricht <strong>und</strong> in den Schulungslabors stets praxisnahe Umgebungen<br />
simulieren.<br />
Zur Verwaltung des Netzes ist ein zentralisierter Support-Standard erforderlich. Konfiguration,<br />
Sicherheit, Leistung <strong>und</strong> andere Aspekte sind angemessen zu berücksichtigen, damit das<br />
Netz reibungslos funktioniert. Das Erstellen von Standards zur Gewährleistung konsistenter<br />
Netze reduziert die Komplexität des Netzes, die Dauer nicht geplanter Ausfallzeiten <strong>und</strong> das<br />
Eintreten von Ereignissen, die die Netzleistung beeinträchtigen. Betonen Sie, dass es für alles<br />
einen Standard geben sollte <strong>und</strong> dass jeder Standard schriftlich in der Dokumentation <strong>und</strong> den<br />
Vorgehensweisen festgehalten werden sollte. Dazu gehört das Benennen von<br />
Konfigurationsdateien, die Adressen von Schnittstellen <strong>und</strong> die Beschreibung für<br />
Schnittstellen.<br />
Das Anwenden dieser Standards ist sehr wichtig für die Fehlerbehebung. Erklären Sie den<br />
Teilnehmern, dass nicht immer derselbe Netztechniker Probleme an einem Netzgerät behebt.<br />
Wenn der vorhergehende Netztechniker die Standards nicht befolgt hat, muss der nächste<br />
Netztechniker erst analysieren, wie das Gerät angeschlossen oder konfiguriert werden muss.<br />
Wenn beispielsweise der zentrale Router immer die niedrigste Adresse im Subnetz hat <strong>und</strong><br />
die entfernten Büros die nächsthöhere Adresse verwenden, gibt es keinen Zweifel darüber,<br />
wie die Schnittstellenadresse lauten muss. Die Schnittstellenbeschreibung sollte Informationen<br />
über die Konfiguration, Verbindung <strong>und</strong> Verwendung der Schnittstelle enthalten.<br />
3.2.2 Schnittstellenbeschreibungen<br />
Eine Schnittstellenbeschreibung sollte wichtige Informationen nennen, z. B. einen entfernten<br />
Router, eine Verbindungsnummer oder ein bestimmtes Netzsegment. Mithilfe der<br />
Schnittstellenbeschreibung können Netzbenutzer sich bestimmte Informationen über die<br />
Schnittstelle ins Gedächtnis zurückrufen, beispielsweise das Netz, mit dem die Schnittstelle<br />
kommuniziert.<br />
Die Beschreibung dient als Kommentar zur Schnittstelle. Weisen Sie auf die Wichtigkeit der<br />
Einhaltung von Standards bei der Beschreibung hin. Die Teilnehmer verwenden kleine Router<br />
in einer kleinen Topologie <strong>und</strong> haben physischen Zugriff auf die Router. Mit diesen<br />
eingeschränkten Erfahrungswerten ist es schwierig zu verstehen, wie hilfreich<br />
Schnittstellenbeschreibungen sind.
Bitten Sie die Teilnehmer, sich eine Umgebung mit H<strong>und</strong>erten von Routern, Tausenden von<br />
Schnittstellen <strong>und</strong> Routern, die 1000 Kilometer entfernt sind, vorzustellen. Nun kann ein<br />
K<strong>und</strong>e von einer Zweigstelle keine Verbindung mit der Zentrale herstellen. Fragen Sie die<br />
Teilnehmer, wie sie sicherstellen können, dass die Schnittstelle mit der richtigen Zweigstelle<br />
verb<strong>und</strong>en ist, bevor sie etwas an der Schnittstelle ändern. Es gibt mehrere gute Antworten,<br />
wie z. B. den K<strong>und</strong>en zu fragen, die Dokumentation zu lesen <strong>und</strong> den Befehl show cdp<br />
neighbor zu verwenden. Die beste Antwort ist, mit dem Befehl show interface die<br />
Schnittstellenbeschreibung aufzurufen.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
37 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Was wird zur Eingabe eines Kommentars für eine Schnittstelle verwendet?<br />
• Welche Art von Informationen können in einer Beschreibung enthalten sein?<br />
3.2.3 Konfigurieren einer Schnittstellenbeschreibung<br />
Zur Konfiguration einer Schnittstellenbeschreibung müssen Sie den globalen<br />
Konfigurationsmodus aktivieren. Rufen Sie im globalen Konfigurationsmodus den<br />
Schnittstellenmodus auf. Gehen Sie wie folgt vor:<br />
1. Wechseln Sie mit dem Befehl configure terminal in den globalen<br />
Konfigurationsmodus.<br />
2. Geben Sie einen bestimmten Schnittstellenmodus wie interface ethernet 0 ein.<br />
3. Geben Sie den Befehl description <strong>und</strong> danach die anzuzeigenden Informationen<br />
ein. Beispiel: Netz XYZ, Gebäude 10.<br />
4. Beenden Sie den Schnittstellenmodus, <strong>und</strong> wechseln Sie in den globalen<br />
Konfigurationsmodus zurück, indem Sie Strg+Z drücken.<br />
Speichern Sie die Konfigurationsänderungen mit dem Befehl copy running-config<br />
startup-config im NVRAM.<br />
Die Teilnehmer müssen verstehen, dass jede Beschreibung für eine bestimmte Schnittstelle<br />
gedacht ist <strong>und</strong> die Beschreibung in die Schnittstellenkonfiguration eingegeben werden muss.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
• In welchem Konfigurationsmodus wird die Beschreibung eingegeben?<br />
• Mit welchen Befehlen wird die Beschreibung zur Schnittstelle hinzugefügt?<br />
3.2.4 Anmelde-Banner<br />
Erklären Sie den Teilnehmern, dass Anmelde-Banner allen Benutzern angezeigt werden.<br />
Das Anmelde-Banner weist darauf hin, dass Benutzer sich nur anmelden dürfen, wenn sie<br />
dazu berechtigt sind. Eine Nachricht wie „Dies ist ein sicheres System. Zugriff nur mit<br />
Zugangsberechtigung!“ teilt mit, dass Eindringlinge unerwünscht sind. Ein Anmelde-Banner ist<br />
eine Meldung, die bei der Anmeldung angezeigt wird. Sie eignet sich für Nachrichten, deren
Inhalt alle Netzbenutzer betrifft, z. B. das Herunterfahren des Systems. Weisen Sie die<br />
Teilnehmer darauf hin, dass diese Banner Warnungen <strong>und</strong> keine Einladungen sind.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
38 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Wem wird ein Anmelde-Banner angezeigt?<br />
• Wie sieht ein Beispiel für ein geeignetes Anmelde-Banner aus?<br />
• Wo wird das Anmelde-Banner angezeigt?<br />
3.2.5 Konfigurieren der Message-of-the-Day (MOTD)<br />
Ein Message-of-the-day (MOTD)-Banner kann auf allen angeschlossenen Terminals<br />
angezeigt werden. Lassen Sie die Teilnehmer den globalen Konfigurationsmodus aktivieren,<br />
um ein MOTD-Banner zu konfigurieren. Es soll der Befehl banner motd <strong>und</strong> danach ein<br />
Leerzeichen sowie ein Begrenzungszeichen, etwa das Nummernzeichen (#), verwendet<br />
werden. Anschließend fügen die Teilnehmer eine MOTD hinzu <strong>und</strong> geben danach erneut ein<br />
Leerzeichen sowie das Begrenzungszeichen ein. Folgende Schritte sind notwendig, um eine<br />
Meldung des Tages (MOTD) zu erstellen <strong>und</strong> anzuzeigen:<br />
1. Wechseln Sie mit dem Befehl configure terminal in den globalen<br />
Konfigurationsmodus.<br />
2. Geben Sie den Befehl banner motd # Die Meldung des Tages # ein.<br />
3. Speichern Sie die Änderungen mit dem Befehl copy running-config startupconfig<br />
oder copy run start.<br />
3.2.6 Auflösen von Host-Namen<br />
Protokolle wie Telnet verwenden auch Host-Namen zur Identifizierung von Netzgeräten oder<br />
Hosts. Netzgeräte wie Router müssen in der Lage sein, Host-Namen IP-Adressen<br />
zuzuordnen, um mit anderen Geräten zu kommunizieren.<br />
Jeder eindeutigen IP-Adresse kann ein Host-Name zugeordnet sein. Die Cisco IOS-Software<br />
enthält einen Zwischenspeicher mit einer Host-Name-zu-Adresse-Zuordnung, die für EXEC-<br />
Befehle verwendet wird. Bei der Auflösung von Host-Namen verknüpft ein Computer einen<br />
Host-Namen mit einer Netzadresse.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
• Womit wird ein Host-Name verknüpft?<br />
• Kann jeder eindeutigen IP-Adresse ein Host-Name zugeordnet sein?<br />
3.2.7 Konfigurieren von Host-Tabellen<br />
Hierbei handelt es sich um einen einfachen Vorgang. Die Teilnehmer sollten verstehen, dass<br />
die Host-Tabelle die lokale Host-Auflösung gewährleistet.
3.2.8 Backup <strong>und</strong> Dokumentation der Konfiguration<br />
Die Konfiguration der Netzgeräte bestimmt das Verhalten des Netzes. Die folgenden<br />
Aufgaben dienen zur Verwaltung der Gerätekonfigurationen:<br />
39 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Auflisten <strong>und</strong> Vergleichen der Konfigurationsdateien auf Geräten<br />
• Speichern von Konfigurationsdateien auf Netzservern<br />
• Installation <strong>und</strong> Aktualisierung von Software<br />
Konfigurationsdateien sollten als Backup-Dateien gespeichert werden. Die<br />
Konfigurationsdateien können auf einem Netzserver, einem TFTP-Server oder auf einem<br />
Datenträger gespeichert werden, der an einem sicheren Ort aufbewahrt wird. Backup <strong>und</strong><br />
Dokumentation der Konfiguration sollten an einem sicheren Ort aufbewahrt werden, falls diese<br />
Dateien später wiederhergestellt werden müssen.<br />
Beispielsweise kann die Startkonfiguration eines <strong>Routers</strong> an einem anderen Ort wie z. B.<br />
einem Netzserver oder einem TFTP-Server als Backup gespeichert werden. Wenn der Router<br />
ausfällt, kann die gespeicherte Datei wieder auf dem Router installiert werden. Dadurch wird<br />
die Ausfallzeit minimiert.<br />
Die Konfigurationsverwaltung ist ein wichtiger Aspekt der Netzverwaltung. Die Konfigurations-<br />
Backups sollten immer aktuell gehalten <strong>und</strong> an mehreren Orten aufbewahrt werden. Die<br />
Backups müssen für Wartungsarbeiten <strong>und</strong> zur Fehlerbehebung zur Verfügung stehen, aber<br />
gegen unerlaubten Zugriff geschützt sein. Hacker verwenden Konfigurationen, um nützliche<br />
Informationen über eine Netz-Infrastruktur zu erhalten.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
• Welchen Zweck erfüllen Backup <strong>und</strong> Dokumentation der Konfiguration?<br />
• Wo werden die Konfigurationsdateien gespeichert?<br />
• Wie wird die Ausfallzeit eines <strong>Routers</strong> minimiert?<br />
3.2.9 Kopieren, Bearbeiten <strong>und</strong> Einfügen von Konfigurationen<br />
Sie können eine aktuelle Kopie der Konfiguration auf einem TFTP-Netzserver speichern.<br />
Verwenden Sie hierfür den Befehl copy running-config tftp. Sie können den Router<br />
konfigurieren, indem Sie die auf einem der Netzserver gespeicherte Konfigurationsdatei laden.<br />
Außerdem können Sie die Routerkonfiguration auf einer Diskette oder Festplatte speichern,<br />
indem Sie den Text auf dem Router erfassen. Falls die Datei wieder auf den Router kopiert<br />
werden soll, kann sie in den Router eingefügt werden.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
• Mit welchem Befehl wird das RAM in den NVRAM kopiert?<br />
• Mit welchem Befehl wird das NVRAM in den RAM kopiert?
Modul 3 – Zusammenfassung<br />
Bevor die Teilnehmer mit Modul 4 fortfahren, müssen sie in der Lage sein, eine gr<strong>und</strong>legende<br />
Routerkonfiguration in einer bestimmten Zeitspanne <strong>und</strong> ohne Hilfe durchzuführen. Zur<br />
Basiskonfiguration gehören Host-Namen, Kennwörter, Schnittstellen sowie das Überprüfen<br />
der Funktionen mit den show-Befehlen.<br />
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />
Curriculum sowie die Online-Prüfung für Modul 3. Außerdem können formative Bewertungen<br />
durchgeführt werden, während die Teilnehmer an den Routern arbeiten, um festzustellen, wie<br />
akkurat die Übungen durchgeführt werden.<br />
In diesem Abschnitt werden die wichtigsten Punkte der Konfiguration eines <strong>Routers</strong><br />
zusammengefasst. Der Router verfügt über verschiedene Modi:<br />
40 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Benutzer-EXEC-Modus<br />
• Privilegierter EXEC-Modus<br />
• Globaler Konfigurationsmodus<br />
• Andere Konfigurationsmodi<br />
Die Befehlszeilenschnittstelle (CLI) kann verwendet werden, um Änderungen an der<br />
Konfiguration vorzunehmen, wie z. B.:<br />
• Festlegen des Host-Namens<br />
• Definieren der Kennwörter<br />
• Konfigurieren der Schnittstellen<br />
• Ändern von Konfigurationen<br />
• Anzeigen von Konfigurationen<br />
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />
• Konfigurationsstandards sind wichtig für die Gewährleistung eines<br />
leistungsfähigen Netzes in Organisationen.<br />
• Schnittstellenbeschreibungen können wichtige Informationen enthalten, mit deren<br />
Hilfe Netzadministratoren die Netze besser verstehen <strong>und</strong> Fehler im Netz beheben<br />
können.<br />
• Anmelde-Banner <strong>und</strong> Messages-of-the-Day informieren die Benutzer bei der<br />
Anmeldung am Router.<br />
• Host-Namen-Auflösungen übersetzen Namen in IP-Adressen, sodass der Router<br />
Namen schnell in Adressen umsetzen kann.
41 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Backup <strong>und</strong> Dokumentation der Konfiguration sind für einen reibungslosen<br />
Netzbetrieb äußerst wichtig.
Modul 4: Informationen zu anderen Geräten<br />
Übersicht<br />
In Modul 4 lernen die Teilnehmer das Cisco Discovery Protocol (CDP) kennen. CDP ist<br />
standardmäßig auf allen Cisco-Geräten aktiviert. CDP ermöglicht Geräten wie z. B. Cisco-<br />
Routern das Abrufen von Informationen über direkt angeschlossene Router, Switches <strong>und</strong><br />
Bridges. CDP arbeitet im OSI-Modell auf Schicht 2. Es funktioniert unabhängig von Schicht 3,<br />
was bedeutet, dass das Gerät Informationen über andere direkt angeschlossene Geräte<br />
sammeln kann, ohne dabei von Problemen mit dem Protokoll der Vermittlungsschicht<br />
beeinträchtigt zu werden.<br />
In der ersten Lektion wird erklärt, wie CDP zum Sammeln von Informationen über benachbarte<br />
Router verwendet wird. Die Teilnehmer sollten bereits mit der Verwendung von seriellen <strong>und</strong><br />
Ethernet-Verbindungen zur physischen Verbindung mit dem Router vertraut sein. Außerdem<br />
sollten die Teilnehmer wissen, wie Programme wie z. B. HyperTerminal <strong>und</strong> Telnet zur<br />
Durchführung von Aufgaben zur Routerkonfiguration verwendet werden. Wiederholen Sie<br />
diese Fertigkeiten bei Bedarf. Lassen Sie die Teilnehmer als optionale praktische<br />
Wiederholung eine Standardkonfiguration des <strong>Labor</strong>aufbaus durchführen.<br />
In der zweiten Lektion lernen die Teilnehmer das TCP/IP-Protokoll Telnet kennen. Telnet ist<br />
ein Dienstprogramm für Remote-Verbindungen, das Netzadministratoren die Konfiguration<br />
<strong>und</strong> Verwaltung von Routern <strong>und</strong> Switches ermöglicht. Die Teilnehmer lernen, wie Telnet-<br />
Sitzungen mit entfernten Geräten hergestellt, verwaltet <strong>und</strong> beendet werden. Die Teilnehmer<br />
sollten bereits mit der gr<strong>und</strong>legenden Router-Einrichtung <strong>und</strong> -Konfiguration vertraut sein.<br />
Außerdem müssen die Teilnehmer in der Lage sein, eine gr<strong>und</strong>legende Router-Konfiguration<br />
durchzuführen <strong>und</strong> die Geräte physisch anzuschließen. Es werden eingebettete Protokolle der<br />
Schichten 3 bis 7 auf der Router-Konsole zum Einrichten, Testen, Anhalten oder Trennen der<br />
Verbindung zu entfernten Geräten verwendet.<br />
Modul 4 – Warnung<br />
Die meisten Teilnehmer wissen nicht, dass CDP <strong>und</strong> Telnet leistungsfähige Tools zur<br />
Fehlerbehebung sind. An diesem Punkt ist es wichtig, die Teilnehmer intensiver zu betreuen,<br />
die Modul 3 noch nicht beherrschen. Beschäftigen Sie sich ausführlich mit diesem Modul.<br />
Viele der nächsten Module sind übungs- <strong>und</strong> zeitintensiv.<br />
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />
auszuführen:<br />
• Aktivieren <strong>und</strong> Deaktivieren des CDP<br />
• Verwenden des Befehls show cdp neighbors<br />
• Feststellen, welche benachbarten Geräte an welche lokalen Schnittstellen<br />
angeschlossen sind<br />
• Sammeln von Netzadressinformationen über benachbarte Geräte mithilfe von<br />
CDP<br />
• Herstellen einer Telnet-Verbindung<br />
42 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />
Copyright © 2004, Cisco Systems, Inc.
• Überprüfen einer Telnet-Verbindung<br />
• Trennen einer Telnet-Sitzung<br />
• Anhalten einer Telnet-Sitzung<br />
• Durchführen alternativer Konnektivitätstests<br />
• Fehlerbehebung bei Remote-Terminalverbindungen<br />
43 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />
Copyright © 2004, Cisco Systems, Inc.
4.1 Erkennen <strong>und</strong> Herstellen einer Verbindung zu benachbarten Geräten<br />
Erforderliche Übungen: 4.1.4 <strong>und</strong> 4.1.6<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer können die Funktionen der Datensicherungsschicht auf<br />
der Router-Konsole zur Ermittlung von Netznachbarn <strong>und</strong> zur Analyse verwenden.<br />
Praktische Fertigkeiten: keine<br />
4.1.1 Einführung in CDP<br />
CDP ist ein Cisco-eigenes Protokoll, das für die Fehlerbehebung auf Schicht 2 <strong>und</strong> für die<br />
Netzdokumentation verwendet wird. CDP dient zum Sammeln von Protokoll- <strong>und</strong><br />
Plattforminformationen über benachbarte Geräte. Es ist standardmäßig in Cisco-Geräten<br />
aktiviert <strong>und</strong> erfordert, dass alle verwendeten Medien für das Subnetzadressen-Protokoll<br />
(SNAP) aktiviert sind. Die meisten Medien sind bereits SNAP-fähig.<br />
Während des Boot-Vorgangs sendet jedes Cisco-Gerät CDP-Angebote an Multicast-<br />
Adressen, um Informationen über seine Nachbarn zu sammeln. Diese Angebote werden<br />
regelmäßig wiederholt, sodass aktualisierte Informationen gesammelt werden. CDP-Angebote<br />
werden außerdem von den empfangenden Geräten verwendet, um etwas über den Absender<br />
zu erfahren. CDP-Informationen sind dynamisch. Sie werden in regelmäßigen Abständen<br />
anhand von Angeboten aktualisiert. Die Geräte stellen einen Wert für die Lebensdauer (Timeto-Live,<br />
TTL) der Daten zur Verfügung.<br />
CDP arbeitet auf Schicht 2 <strong>und</strong> ist von den höheren Schichten unabhängig. Erläutern Sie den<br />
Teilnehmern die Abbildung 1. CDP ermöglicht allen Cisco-Geräten, Informationen über ihre<br />
Nachbarn zu sammeln, unabhängig davon, welche Schicht-3-Protokolle die Geräte laut<br />
Konfiguration verwenden. Erklären Sie die folgenden Eigenschaften des CDP:<br />
• CDP funktioniert auf allen Cisco-Geräten wie Routern, Switches <strong>und</strong> Bridges.<br />
• CDP ist ein Cisco-eigenes Protokoll.<br />
• CDP ist von den höheren Schichten unabhängig.<br />
• CDP-Informationen werden nur mit den direkt verb<strong>und</strong>enen Nachbarn<br />
ausgetauscht.<br />
Möglicherweise sind die Teilnehmer nicht mit dem Begriff „Multicasting“ vertraut. An diesem<br />
Punkt ist ggf. eine kurze Erklärung angebracht. Der folgende Link bietet Informationen zu<br />
Cisco IP Multicast-Implementierungen.<br />
http://www.cisco.com/warp/public/732/Tech/multicast<br />
44 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />
Copyright © 2004, Cisco Systems, Inc.
4.1.2 Mithilfe von CDP gesammelte Informationen<br />
CDP dient dazu, Informationen über direkt angeschlossene Geräte zu sammeln. Die Art der<br />
gesammelten Informationen werden als TLV-Werte (Type Length Values) bezeichnet. Dieser<br />
Lernabschnitt enthält eine Tabelle, die die einzelnen TLVs definiert. Bestimmte Informationen<br />
sind nur als Teil von CDPv2 verfügbar. In der Tabelle wird darauf hingewiesen.<br />
Geräte-ID<br />
Adresse<br />
Port-ID<br />
Eigenschaften<br />
Version<br />
Plattform<br />
IP-Netzpräfix (nur CDPv2)<br />
VTP-Managementdomäne (nur<br />
CDPv2)<br />
Natives VLAN (nur CDPv2)<br />
Halbduplex oder Vollduplex<br />
TLV Definition<br />
Gibt den Gerätenamen in Form einer<br />
Zeichenfolge an<br />
Enthält eine Liste der Netzadressen sowohl der<br />
Empfangs- als auch der Übertragungsgeräte<br />
Identifiziert den Port, an den das CDP-Paket<br />
gesendet wird<br />
Beschreibt die Funktionseigenschaften eines<br />
Geräts in Form eines Gerätetyps, wie z. B.<br />
Switch<br />
Enthält Informationen über die Software-<br />
Version, mit der das Gerät ausgeführt wird<br />
Beschreibt die Hardware-Plattform des Geräts<br />
Enthält eine Liste von Netzpräfixen, an die das<br />
sendende Gerät IP-Pakete weiterleiten kann.<br />
Diese Informationen liegen in Form des<br />
Schnittstellenprotokolls <strong>und</strong> der Port-Nummer<br />
vor, z. B. Ethernet 0/1.<br />
Gibt die Namenszeichenfolge für die<br />
konfigurierte VTP-Managementdomäne eines<br />
Netzes an. Wird von Netzoperatoren verwendet,<br />
um die VTP-Domänenkonfiguration in<br />
benachbarten Netzknoten zu überprüfen.<br />
Gibt die angenommene VLAN-Zuordnung für<br />
nicht gekennzeichnete Pakete an jeder<br />
Schnittstelle an. Wird nur für Schnittstellen<br />
implementiert, die das Protokoll IEEE 802.1q<br />
unterstützen.<br />
Kennzeichnet den Status der<br />
Duplexkonfiguration einer CDP-Broadcast-<br />
Schnittstelle. Wird von Netzadministratoren zur<br />
Diagnose von Konnektivitätsproblemen<br />
zwischen benachbarten Netzgeräten verwendet.<br />
45 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />
Copyright © 2004, Cisco Systems, Inc.
Der Befehl show cdp neighbors zeigt CDP-Informationen an, die von einem Gerät über<br />
seine Nachbarn gesammelt wurden. Er kann an einer Konsole ausgegeben werden, die mit<br />
einem Cisco-Netzgerät verb<strong>und</strong>en ist.<br />
Stellen Sie die Befehle show cdp neighbors <strong>und</strong> show cdp neighbors detail vor.<br />
Beachten Sie, dass viele der in der Tabelle angegebenen Informationen nur angezeigt<br />
werden, wenn die Option detail verwendet wird. Diese Befehlsvariante wird in<br />
nachfolgenden RIOs eingesetzt. Einige Informationen werden nur für CDPv2 angezeigt, das<br />
mit der IOS-Version 12.0(3)T implementiert wird.<br />
Veranschaulichen Sie, wie der Befehl show cdp neighbors <strong>und</strong> seine Varianten per<br />
Konsole in einen Router eingegeben werden kann, der mit einem anderen Router oder Switch<br />
verb<strong>und</strong>en ist, <strong>und</strong> zeigen Sie den Teilnehmern die Ausgabe.<br />
Der Befehl show cdp neighbors ermöglicht den Teilnehmern die Durchführung der<br />
zugehörigen Flash-Online-Übung.<br />
4.1.3 Implementieren, Überwachen <strong>und</strong> Verwalten von CDP<br />
CDP ist standardmäßig an allen Schnittstellen implementiert, die es unterstützen. In der<br />
folgenden Tabelle sind Varianten des CDP-Befehls <strong>und</strong> deren Funktionen aufgelistet. Diese<br />
Befehle werden im privilegierten EXEC-Modus verwendet. Die Tabelle befindet sich in diesem<br />
Abschnitt des Curriculums.<br />
Auch wenn es im Curriculum nicht vermerkt ist, können viele dieser Befehle im<br />
Benutzermodus ausgeführt werden. Einige der Konfigurationsbefehle erfolgen im globalen<br />
Konfigurationsmodus, andere erfordern den Schnittstellen-Konfigurationsmodus.<br />
Erläutern Sie die Befehle cdp enable <strong>und</strong> cdp run. Der Befehl cdp enable ist ein Befehl<br />
zur Schnittstellenkonfiguration, mit dem CDP an einer bestimmten Schnittstelle aktiviert wird.<br />
Der Befehl cdp run ist ein Befehl zur globalen Konfiguration, mit dem CDP auf einem Cisco-<br />
Gerät aktiviert wird. Die Teilnehmer sollten außerdem mit der no-Form dieser Befehle vertraut<br />
sein. Die entsprechenden Lernabschnitte aus CCNA 2 sind 4.3.3 <strong>und</strong> 4.3.4.<br />
Zeigen Sie die Verwendung der Befehle, nachdem die Klasse die Tabelle durchgegangen ist.<br />
Befehl Zweck<br />
cdp enable Aktiviert CDP an einer Schnittstelle.<br />
cdp advertise-v2 Aktiviert CDP Version 2 an einer Schnittstelle.<br />
clear cdp counters Setzt die Verkehrszähler auf Null zurück.<br />
show cdp Zeigt das Intervall zwischen Übertragungen von<br />
CDP-Angeboten, die Dauer in Sek<strong>und</strong>en, für die<br />
das CDP-Angebot für einen bestimmten Port gültig<br />
ist, <strong>und</strong> die Version des Angebots an.<br />
show cdp entry entry-name Zeigt Informationen über einen bestimmten<br />
[protocol | version]<br />
Nachbarn an, die sich auf Protokoll- oder<br />
Versionsinformationen beschränken können.<br />
46 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />
Copyright © 2004, Cisco Systems, Inc.
show cdp interface [type<br />
number]<br />
show cdp neighbors [type<br />
number] [detail]<br />
4.1.4 Erstellen eines Netzplans der Umgebung<br />
Zeigt Informationen über die Schnittstellen an, auf<br />
denen CDP aktiviert ist.<br />
Zeigt den ermittelten Gerätetyp, den Namen des<br />
Geräts, die Nummer <strong>und</strong> den Typ der lokalen<br />
Schnittstelle (Port), die Dauer in Sek<strong>und</strong>en, für die<br />
das CDP-Angebot für den Port gültig ist, den<br />
Gerätetyp, die Produktnummer des Geräts <strong>und</strong> die<br />
Port-ID an.<br />
Bei Eingabe des Schlüsselworts detail werden<br />
Informationen über die ID des nativen VLANs, den<br />
Duplexmodus <strong>und</strong> den mit den Nachbargeräten<br />
verknüpften VTP-Domänennamen angezeigt.<br />
CDP verwendet Angebote, um Informationen über seine Nachbarn zu sammeln. Eine<br />
Einschränkung ist, dass es nur Informationen von direkt angeschlossenen Geräten sammelt.<br />
Der Befehl telnet kann zusammen mit den cdp-Befehlen verwendet werden, um einen<br />
Netzplan zu erstellen. Dazu kann sich der Netzadministrator über die Konsole beim Router<br />
anmelden <strong>und</strong> den Befehl telnet verwenden, um von einem Router zum nächsten zu<br />
wechseln.<br />
Wenn die Teilnehmer nur wenig oder gar keine Erfahrung mit der Verwendung von Telnet zum<br />
Wechseln von Geräten haben, wiederholen Sie dieses Konzept <strong>und</strong> die Vorgehensweise.<br />
Sollten die Teilnehmer diese Funktion nicht verstehen, wird es schwierig, der in diesem RIO<br />
beschriebenen Vorgehensweise zu folgen. Führen Sie die Funktion gegebenenfalls vor.<br />
Zeigen Sie den Teilnehmern anhand der Abbildung, wie telnet zum Erstellen eines<br />
Netzplans verwendet wird. Ermöglichen Sie den Teilnehmern die praktische Anwendung<br />
dieses Befehls. Fordern Sie die Teilnehmer auf, einen Plan ihres Router-Setups oder des<br />
Setups einer anderen Gruppe anzufertigen.<br />
4.1.5 Deaktivieren von CDP<br />
Obwohl CDP standardmäßig auf allen Cisco-Geräten aktiviert ist, kann es vorkommen, dass<br />
CDP deaktiviert werden muss. Dieser Lernabschnitt enthält drei Beispiele:<br />
• Wenn die Bandbreite einer Verbindung nicht ausreichend ist, kann CDP deaktiviert<br />
werden, um Bandbreite zu sparen.<br />
• Wenn sich nur ein Cisco-Gerät in einem Netzsegment befindet, können keine<br />
Informationen mit einem anderen Gerät ausgetauscht werden, da CDP ein Ciscoeigenes<br />
Protokoll ist.<br />
• Wenn ein Gerät mit einem anderen Netz wie ISP verb<strong>und</strong>en ist, kann CDP aus<br />
Sicherheitsgründen deaktiviert werden. So wird verhindert, dass das Gerät interne<br />
Informationen an externe Geräte weitergibt.<br />
CDP kann auf zwei Ebenen deaktiviert werden:<br />
• Der Befehl no cdp run kann im globalen Konfigurationsmodus verwendet<br />
werden, um CDP für das gesamte Gerät zu deaktivieren. Verwenden Sie diese<br />
47 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />
Copyright © 2004, Cisco Systems, Inc.
Vorgehensweise, wenn nur ein Cisco-Gerät vorhanden ist <strong>und</strong> CDP keinen Zweck<br />
im Netzsegment erfüllt.<br />
• CDP kann für eine bestimmte Schnittstelle deaktiviert werden. Der<br />
Netzadministrator muss sich im Schnittstellenmodus befinden, um diese Aufgabe<br />
durchzuführen. Der Befehl lautet no cdp enable oder no cdp advertisev2,<br />
je nach verwendeter CDP-Version.<br />
Um zu bestimmen, ob CDP an einer bestimmten Schnittstelle aktiviert ist, kann der Befehl<br />
show cdp interface im Benutzermodus oder privilegierten Modus verwendet werden. Die<br />
Abbildung zeigt die Verwendung dieser Befehle.<br />
Weisen Sie die Teilnehmer darauf hin, dass CDP standardmäßig für alle Schnittstellen<br />
aktiviert ist. Zeigen Sie, wie CDP für eine bestimmte Schnittstelle oder global deaktiviert wird.<br />
Lassen Sie die Teilnehmer diese Befehle in ihrem <strong>Labor</strong>aufbau ausführen. Stellen Sie sicher,<br />
dass anschließend CDP wieder aktiviert ist.<br />
4.1.6 Fehlerbehebung bei CDP<br />
CDP erfordert keine Konfiguration. Manchmal sind jedoch die folgenden Befehle bei der<br />
Fehlerbehebung von Nutzen. Ein häufiges Problem sind Geräte mit unterschiedlichen CDP-<br />
Versionen. Der Befehl show cdp neighbor gibt Aufschluss darüber, ob ein Gerät im CDP-<br />
Nachbarzwischenspeicher vorhanden ist <strong>und</strong> ob ein Gerät CDP Version 2 verwendet.<br />
Befehl Zweck<br />
clear cdp table Löscht die Informationen über Nachbarn aus der<br />
CDP-Tabelle.<br />
clear cdp counters Setzt die Verkehrszähler auf Null zurück.<br />
show cdp traffic Zeigt CDP-Zähler einschließlich der Anzahl<br />
gesendeter <strong>und</strong> empfangener Pakete sowie<br />
Prüfsummenfehler an.<br />
show debugging Zeigt Informationen über die Arten der<br />
Fehlerbehebung an, die für den Router aktiviert<br />
sind.<br />
debug cdp adjacency Zeigt CDP-Informationen über Nachbarn an.<br />
debug cdp events Zeigt CDP-Ereignisse an.<br />
debug cdp ip Zeigt CDP-IP-Informationen an.<br />
debug cdp packets Zeigt paketbezogene CDP-Informationen an.<br />
cdp timers Gibt an, wie oft die Cisco IOS-Software CDP-<br />
Updates sendet.<br />
cdp holdtime Gibt die Aufbewahrungszeit an, die im CDP-<br />
Update-Paket gesendet werden soll.<br />
show cdp Zeigt globale CDP-Informationen an, etwa<br />
Angaben zum Timer <strong>und</strong> zur Aufbewahrungszeit.<br />
48 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />
Copyright © 2004, Cisco Systems, Inc.
Wiederholen Sie die folgenden Schlüsselaspekte:<br />
• CDP ist ein Cisco-eigenes Protokoll.<br />
• CDP wird auf Medien ausgeführt, auf denen SNAP aktiviert ist.<br />
• CDP arbeitet auf Schicht 2 <strong>und</strong> ist von den höheren Schichten unabhängig.<br />
• CDP wird von allen Cisco-Netzgeräten wie Routern, Switches <strong>und</strong> Bridges<br />
verwendet.<br />
• CDP verwendet regelmäßige Angebote, um Informationen über direkt<br />
angeschlossene Geräte zur erhalten oder zu aktualisieren.<br />
Lassen Sie die Teilnehmer die Übung zu den CDP-Nachbarn ausführen.<br />
Web-Links<br />
http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/fun_r/frprt3/frd3001b<br />
.htm<br />
4.2 Abrufen von Informationen zu entfernten Geräten<br />
Erforderliche Übungen: 4.2.2, 4.2.3, 4.2.4, 4.2.5a, 4.2.5b <strong>und</strong> 4.2.6<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer können einfache Fehlerbehebungsmaßnahmen in<br />
einem LAN durchführen.<br />
Zertifizierungsanforderungen: Die Teilnehmer können Fehler bei Geräten beheben, die zu<br />
einem funktionierenden Netz gehören.<br />
Praktische Fertigkeiten: keine<br />
4.2.1 Telnet<br />
Telnet bietet Netzadministratoren Funktionen für Remote-Verbindungen. Es ist Teil der<br />
TCP/IP-Protokollgruppe, die auf der Anwendungsschicht des OSI-Modells <strong>und</strong> der<br />
Anwendungsschicht des TCP/IP-Modells arbeitet. Der Telnet-Dienst in Cisco-Geräten wird als<br />
virtuelles Terminal-Dienstprogramm betrieben. Administratoren können Telnet zur Ausgabe<br />
von IOS-Befehlen verwenden, wenn sie nicht direkt mit dem Gerät verb<strong>und</strong>en sind. Telnet<br />
beansprucht bei Verwendung eine vty-Sitzung im Router. Die Teilnehmer sollten beachten,<br />
dass die vty-Leitungen 0 bis 4 in einer Router-Konfiguration konfiguriert werden können. Da es<br />
sich bei Telnet um eine vty-Verbindung handelt, unterstützt der Router gleichzeitige Telnet-<br />
Verbindungen.<br />
49 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />
Copyright © 2004, Cisco Systems, Inc.
Telnet bietet außerdem ein Tool für die Fehlerbehebung. Durch das Herstellen einer Telnet-<br />
Verbindung wird die Konnektivität <strong>und</strong> Funktionalität der Anwendungsschicht überprüft. Mit<br />
dem Befehl ping wird lediglich die Konnektivität der Schicht 3 bestätigt.<br />
4.2.2 Herstellen <strong>und</strong> Überprüfen einer Telnet-Verbindung<br />
Von der Router-Konsole aus kann Telnet zur Verbindung mit Remote-Geräten verwendet<br />
werden. Zum Herstellen einer Telnet-Verbindung muss der Administrator den Namen eines<br />
<strong>Routers</strong> oder die IP-Adresse einer Schnittstelle eingeben. Folgende Befehle können<br />
verwendet werden:<br />
Router>131.108.100.152<br />
Router>paris<br />
Router>connect paris<br />
Router>telnet paris<br />
Die Abbildung enthält eine Erläuterung zu Telnet. Das Beispiel zeigt, wie eine<br />
Konsolenverbindung mit einem direkt verb<strong>und</strong>enen Router <strong>und</strong> anschließend eine Telnet-<br />
Verbindung mit anderen Netzgeräten hergestellt werden kann. Telnet kann auch verwendet<br />
werden, um einen PC mit dem Router oder einem anderen Netzgerät über eine<br />
Netzverbindung statt eines direkt angeschlossenen Konsolenkabels zu verbinden.<br />
Die Teilnehmer sollten darauf hingewiesen werden, dass Telnet weit verbreitet ist. Es wird<br />
nicht nur innerhalb von Netzgeräten verwendet, um Verbindungen zu anderen Netzgeräten<br />
herzustellen. Telnet kann beispielsweise auch an der Eingabeaufforderung in Microsoft<br />
Windows verwendet werden. Es dient zum Herstellen von Verbindungen mit anderen PCs,<br />
Servern <strong>und</strong> Geräten.<br />
Stellen Sie verschiedene Befehle für telnet-Verbindungen vor.<br />
4.2.3 Trennen <strong>und</strong> Anhalten von Telnet-Sitzungen<br />
Netzadministratoren müssen gelegentlich mehrere Telnet-Sitzungen herstellen. Mit der<br />
Tastenkombination Strg+Umschalt+6 <strong>und</strong> anschließendem Drücken der Taste X kann die<br />
aktuelle Telnet-Sitzung angehalten werden. Die Anhaltefunktion kann zum Herstellen einer<br />
weiteren Telnet-Sitzung mit einem anderen Gerät verwendet werden. Mit dem Befehl show<br />
sessions wird eine nummerierte Liste der aktuellen Telnet-Sitzungen angezeigt, wie im<br />
folgenden Beispiel dargestellt:<br />
Conn Host Address Byte Idle Conn Name<br />
1 lab-a 192.168.10.1 0 0 lab-a<br />
* 2 lab-e 192.168.10.1 0 0 lab-e<br />
Die Sitzung kann durch Auswahl der entsprechenden Nummer wieder aufgenommen werden.<br />
Mit dem Befehl disconnect wird eine bestimmte Telnet-Sitzung beendet.<br />
So trennen Sie eine Telnet-Sitzung:<br />
• Geben Sie den Befehl disconnect ein.<br />
• Geben Sie hinter dem Befehl den Namen oder die IP-Adresse des <strong>Routers</strong> ein.<br />
• Beispiel: Denver> disconnect paris<br />
50 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />
Copyright © 2004, Cisco Systems, Inc.
So halten Sie eine Telnet-Sitzung an:<br />
• Drücken Sie Strg+Umschalt+6 <strong>und</strong> dann X.<br />
• Geben Sie den Namen des <strong>Routers</strong> oder die IP-Adresse der nächsten Verbindung<br />
ein.<br />
Oft wird fälschlicherweise angenommen, dass durch Drücken von Strg+Umschalt+6 <strong>und</strong><br />
dann X die Telnet-Sitzung beendet wird. Weisen Sie darauf hin, dass die Sitzung nur<br />
angehalten wird. Außerdem müssen die Teilnehmer lernen, wie eine Sitzung wieder<br />
aufgenommen <strong>und</strong> getrennt wird.<br />
4.2.4 Erweiterte Telnet-Funktionen<br />
Benutzer können gleichzeitig mehrere Telnet-Sitzungen öffnen. Die zulässige Anzahl wird<br />
durch den Wert für session limit bestimmt. Zwischen den Sitzungen kann durch Drücken<br />
von Strg+Umschalt+6 <strong>und</strong> anschließend X gewechselt werden. Um eine Telnet-Sitzung<br />
wieder aufzunehmen, verwenden Sie den Befehl resume mit der Sitzungs-ID. Die Sitzungs-<br />
IDs aller geöffneten Telnet-Sitzungen können mit dem Befehl show sessions angezeigt<br />
werden.<br />
Befehl Zweck<br />
Strg+Umschalt+6 <strong>und</strong> dann X Verlässt die aktuelle Verbindung <strong>und</strong><br />
kehrt zur EXEC-Eingabeaufforderung<br />
zurück.<br />
resume Stellt die Verbindung her.<br />
Der Befehl resume [Sitzungsnummer] kann zur Wiederaufnahme einer Telnet-Sitzung<br />
verwendet werden. Darüber hinaus kann die Prozess-ID einer Sitzung zur Wiederaufnahme<br />
der Sitzung eingegeben werden.<br />
Die Ausgabe des Befehls show sessions sieht wie folgt aus:<br />
Stanly_Lab#show sessions<br />
Conn Host Address Byte Idle Conn Name<br />
1 lab-b 192.168.10.1 4 5 lab-b<br />
2 lab-d 192.168.10.1 0 0 lab-d<br />
* 3 lab-e 192.168.10.1 0 0 lab-e<br />
4.2.5 Alternative Konnektivitätstests<br />
Die Konnektivität kann mit verschiedenen anderen Befehlen wie ping, traceroute <strong>und</strong><br />
show ip route getestet werden. Der Befehl ping verwendet ICMP, um eine Echo-Anfrage<br />
an ein Ziel zu senden, <strong>und</strong> wartet dann auf die Echo-Antwort von diesem Ziel. Dies ist ein<br />
guter Test für die Basis-Konnektivität, Zuverlässigkeit <strong>und</strong> Verzögerung. Dieser Test kann<br />
entweder im Benutzermodus oder im privilegierten EXEC-Modus durchgeführt werden. Ein<br />
erfolgreicher ping-Befehl ist durch Ausrufezeichen (!) gekennzeichnet. Ein Punkt (.) gibt an,<br />
dass beim ping-Test eine Zeitüberschreitung aufgetreten ist.<br />
Der Befehl traceroute wird dazu verwendet, die Routen zu ermitteln, auf denen<br />
Datenpakete an ihr Ziel geleitet werden. Mit diesem Test lässt sich feststellen, wo Pakete im<br />
Netz verloren gehen. Ein Sternchen (*) gibt an, dass beim Test eine Zeitüberschreitung<br />
51 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />
Copyright © 2004, Cisco Systems, Inc.
aufgetreten ist. Traceroute versucht weiter, den nächsten Router im Pfad zu erreichen, bis<br />
eine Zeitüberschreitung auftritt oder der Prozess durch die Escape-Sequenz<br />
Strg+Umschalt+6 unterbrochen wird.<br />
Der Zweck des Befehls traceroute besteht darin, die Quelle jeder ICMP-Meldung zur<br />
Zeitüberschreitung aufzuzeichnen, um die Route verfolgen zu können, die das Paket auf dem<br />
Weg zum Ziel genommen hat. Das Gerät, das den Befehl traceroute ausführt, sendet eine<br />
Sequenz von UDP-Datagrammen (UDP = User Datagram Protocol), jedes mit erhöhter<br />
Lebensdauer (Time-To-Live, TTL), an eine ungültige Port-Adresse (Standard 33434) auf dem<br />
entfernten Host.<br />
Zuerst werden drei Datagramme gesendet, jedes mit einem TTL-Feldwert von 1. Der TTL-<br />
Wert 1 verursacht im Datagramm eine Zeitüberschreitung, sobald der erste Router im Pfad<br />
gef<strong>und</strong>en wird. Dieser Router antwortet dann mit einer ICMP-Zeitüberschreitungsmeldung,<br />
die angibt, dass das Datagramm abgelaufen ist. Nun werden drei weitere UDP-Meldungen<br />
gesendet, wobei der TTL-Wert auf 2 gesetzt ist. Die Folge ist, dass der zweite Router auf dem<br />
Pfad zum Ziel ICMP-Zeitüberschreitungsmeldungen zurückgibt.<br />
Dieser Prozess wird fortgeführt, bis die Pakete das Ziel erreichen <strong>und</strong> das System, von dem<br />
traceroute ausging, von jedem Router auf dem Pfad zum Ziel ICMP-<br />
Zeitüberschreitungsmeldungen erhalten hat. Da diese Datagramme versuchen, auf einen<br />
ungültigen Port des Ziel-Hosts zuzugreifen (Standard 33434), werden ICMP-Meldungen wie<br />
„Port nicht erreichbar“ zurückgegeben. Dieses Ereignis ist das Signal zur Beendigung des<br />
traceroute-Programms.<br />
Der Befehl show ip route dient zur Identifizierung der Routen, die in der Routing-Tabelle<br />
angezeigt werden. Dabei handelt es sich um Routen zu direkt angeschlossenen Netzen,<br />
Netzen mit statischen Routen oder Netzen, die durch ein Routing-Protokoll ermittelt wurden.<br />
Aufgr<strong>und</strong> diverser Sicherheitskonfigurationen im Internet funktionieren die Befehle ping <strong>und</strong><br />
trace in manchen Fällen beim Testen der Konnektivität mit Netzgeräten nicht, die außerhalb<br />
Ihrer Kontrolle liegen. Viele Firewalls <strong>und</strong> Access-Listen lassen heutzutage keinen ICMP-<br />
Verkehr zu.<br />
So verwenden Sie den Befehl ping:<br />
• ping IP-Adresse oder Name des Ziels<br />
• Drücken Sie die Eingabetaste.<br />
So verwenden Sie den Befehl trace:<br />
• ping IP-Adresse oder Name des Ziels<br />
• Drücken Sie die Eingabetaste.<br />
Zeigen Sie einen erfolgreichen ping-Befehl.<br />
LAB-B#ping lab-c<br />
Type escape sequence to abort.<br />
Sending 5, 100-byte ICMP Echoes to 199.6.13.2, timeout is 2<br />
seconds: !!!!!<br />
52 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />
Copyright © 2004, Cisco Systems, Inc.
Success rate is 100 percent (5/5), ro<strong>und</strong>-trip min/avg/max =<br />
32/35/36 ms<br />
Zeigen Sie einen nicht erfolgreichen ping-Befehl.<br />
LAB-D#ping lab-c<br />
Type escape sequence to abort.<br />
Sending 5, 100-byte ICMP Echoes to 199.6.13.2, timeout is 2<br />
seconds: .....<br />
Success rate is 0 percent (0/5)<br />
Zeigen Sie einen erfolgreichen trace-Befehl.<br />
LAB-A#trace lab-e<br />
Type escape sequence to abort.<br />
Tracing the route to LAB-E (210.93.105.2)<br />
1 LAB-B (201.100.11.2) 32 msec 24 msec 24 msec<br />
2 LAB-C (199.6.13.2) 32 msec 52 msec 40 msec<br />
3 LAB-D (204.204.7.2) 64 msec 64 msec 64 msec<br />
4 LAB-E (210.93.105.2) 60 msec * 64 msec<br />
Zeigen Sie einen nicht erfolgreichen trace-Befehl.<br />
LAB-A#trace lab-d<br />
Type escape sequence to abort.<br />
Tracing the route to LAB-D (204.204.7.2)<br />
1 LAB-B (201.100.11.2) 36 msec 28 msec 24 msec<br />
2 LAB-C (199.6.13.2) 36 msec 44 msec 40 msec<br />
3 LAB-C (199.6.13.2) !H * !H<br />
Zeigen Sie eine Routing-Tabelle.<br />
LAB-C#show ip route<br />
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile,<br />
B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF<br />
inter area, E1 - OSPF external type 1, E2 - OSPF external type<br />
2, E – EGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, *<br />
- candidate default, U - per-user static route<br />
Gateway of last resort is not set<br />
C 204.204.7.0/24 is directly connected, Serial0<br />
C 223.8.151.0/24 is directly connected, Ethernet0<br />
R 201.100.11.0/24 [120/1] via 199.6.13.1, 00:00:06, Serial1<br />
R 219.17.100.0/24 [120/1] via 199.6.13.1, 00:00:06, Serial1<br />
R 192.5.5.0/24 [120/2] via 199.6.13.1, 00:00:06, Serial1<br />
C 199.6.13.0/24 is directly connected, Serial1<br />
R 205.7.5.0/24 [120/2] via 199.6.13.1, 00:00:06, Serial1<br />
R 210.93.105.0/24 [120/1] via 204.204.7.2, 00:00:07, Serial0<br />
53 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />
Copyright © 2004, Cisco Systems, Inc.
4.2.6 Beheben von Problemen bei der IP-Adressierung<br />
Adressierungsprobleme sind die häufigsten Probleme, die in IP-Netzen auftreten. Zur<br />
Fehlerbehebung können drei Befehle verwendet werden:<br />
• telnet überprüft die Software der Anwendungsschicht zwischen Quelle <strong>und</strong> Ziel.<br />
Es ist der umfassendste Testmechanismus, der derzeit zur Verfügung steht.<br />
• ping verwendet ICMP zur Überprüfung der Hardware-Verbindung <strong>und</strong> der IP-<br />
Adresse der Vermittlungsschicht. Hierbei handelt es sich um einen sehr einfachen<br />
Testmechanismus.<br />
• traceroute ermöglicht das Auffinden von Fehlern im Pfad von der Quelle zum<br />
Ziel. Er verwendet Lebensdauer-Werte (Time-To-Live, TTL), um Nachrichten der<br />
einzelnen Router zu generieren, die entlang des Pfads verwendet werden.<br />
Die Fehlerbehebung ist eine der wichtigsten Fertigkeiten eines Netztechnikers. Die meiste Zeit<br />
am Arbeitsplatz wird mit der Fehlerbehebung verbracht. Die Teilnehmer sollten ihre<br />
Fertigkeiten bei jeder Gelegenheit weiterentwickeln. Bringen Sie den Teilnehmern den<br />
logischen Prozess, die Suche nach der Fehlerquelle <strong>und</strong> die zu verwendenden Tools bei.<br />
Verwenden Sie immer das OSI-Modell zum Unterrichten der Fehlerbehebung von Schicht 1<br />
bis Schicht 7. Damit die Teilnehmer Fehler effizient beheben können, muss dies ein normaler<br />
Bestandteil der Übungen sein. Jede Übung sollte eine Fehlerbehebung umfassen. Dabei kann<br />
es sich um eine Diskussion über möglicherweise in den Übungen aufgetretene Probleme oder<br />
um Fehler, die in das Teilnehmernetz eingebracht wurden, handeln.<br />
54 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />
Copyright © 2004, Cisco Systems, Inc.
Modul 4 – Zusammenfassung<br />
Die Teilnehmer müssen CDP <strong>und</strong> die Befehle zur Fehlerbehebung im Netz beherrschen,<br />
bevor sie mit Modul 5 fortfahren können.<br />
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />
Curriculum sowie die Online-Prüfung für Modul 4. Die Teilnehmer sollten mit den Geräten<br />
vertraut sein, die sich mit ihnen im Raum befinden. Wenn sie sehen möchten, wie sie<br />
verb<strong>und</strong>en sind, können sie die Geräte anschauen. Eine weitere Bewertungsmöglichkeit ist,<br />
mehrere miteinander verb<strong>und</strong>ene <strong>und</strong> konfigurierte Router in eine verschlossene Kiste zu<br />
stellen, aus der ein Konsolenkabel <strong>und</strong> ein Netzkabel herausragen. Schreiben Sie den Namen<br />
einer weit entfernten Stadt auf die Kiste. Bitten Sie die Teilnehmer, eine Topologiekarte des<br />
Internetworks dieser Stadt zu zeichnen.<br />
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />
• Aktivieren <strong>und</strong> Deaktivieren von CDP<br />
• Verwenden des Befehls show cdp neighbors<br />
• Feststellen, welche benachbarten Geräte an welche lokalen Schnittstellen<br />
angeschlossen sind<br />
• Sammeln von Netzadressinformationen über benachbarte Geräte mithilfe von<br />
CDP<br />
• Herstellen einer Telnet-Verbindung<br />
• Überprüfen einer Telnet-Verbindung<br />
• Trennen einer Telnet-Sitzung<br />
• Anhalten einer Telnet-Sitzung<br />
• Durchführen alternativer Konnektivitätstests<br />
• Fehlerbehebung bei Remote-Terminalverbindungen<br />
55 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />
Copyright © 2004, Cisco Systems, Inc.
Modul 5: Verwalten der Cisco IOS-Software<br />
Übersicht<br />
Legen Sie beim Unterrichten von Modul 5 besonderen Wert auf die Wichtigkeit der Boot-<br />
Sequenz des <strong>Routers</strong>. Die Boot-Sequenz des <strong>Routers</strong> überprüft die ordnungsgemäße<br />
Funktion der Router-Hardware, identifiziert das korrekte IOS <strong>und</strong> die Konfigurationsdatei <strong>und</strong><br />
zeigt deren jeweiligen Standort an. Dieser Prozess muss vollständig verstanden werden, um<br />
alle Cisco-Router ordnungsgemäß konfigurieren <strong>und</strong> betreiben zu können. Bevor die<br />
Teilnehmer mit Modul 5 beginnen, sollten sie den Zweck <strong>und</strong> die Funktionsweise des IOS<br />
verstehen, den Befehl show version verwenden <strong>und</strong> gr<strong>und</strong>legende Konnektivitätsprobleme<br />
beheben können. In diesem Abschnitt lernen die Teilnehmer das Cisco IOS-Dateisystem<br />
kennen <strong>und</strong> wenden verschiedene Quelloptionen für die Cisco IOS-Software an. Außerdem<br />
lernen die Teilnehmer, wie sie die Befehle zum Laden der Cisco IOS-Software auf einen<br />
Router, zum Verwalten von Backup-Dateien <strong>und</strong> zum Aktualisieren der Cisco IOS-Software<br />
verwenden.<br />
Modul – Warnung: Stellen Sie sicher, dass die Teilnehmer verstanden haben, wie<br />
Konfigurationen kopiert <strong>und</strong> in einen Router eingefügt werden. Vergewissern Sie sich, dass sie<br />
die Bedeutung der Konfigurationsverwaltung, besonders von Backups, erfassen.<br />
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />
auszuführen:<br />
56 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Benennen der einzelnen Phasen der Boot-Sequenz eines <strong>Routers</strong><br />
• Beschreiben, wie ein Cisco-Gerät die Cisco IOS-Software auffindet <strong>und</strong> lädt<br />
• Anwenden des Befehls boot system<br />
• Identifizieren der Konfigurationsregisterwerte<br />
• Beschreiben der von der Cisco IOS-Software verwendeten Dateien <strong>und</strong> deren<br />
Funktion<br />
• Angeben der Positionen der verschiedenen Dateitypen auf dem Router<br />
• Erläutern der Zusammensetzung des IOS-Namens<br />
• Speichern <strong>und</strong> Wiederherstellen von Konfigurationsdateien mit TFTP <strong>und</strong> per<br />
Copy-and-Paste<br />
• Laden eines IOS-Abbilds mit TFTP<br />
• Laden eines IOS-Abbilds mit Xmodem<br />
• Überprüfen des Dateisystems mithilfe von show-Befehlen
5.1 Boot-Sequenz <strong>und</strong> Überprüfung des <strong>Routers</strong><br />
Erforderliche Übungen: 5.1.3 <strong>und</strong> 5.1.5<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer können die einzelnen Phasen der Boot-Sequenz eines<br />
<strong>Routers</strong> benennen <strong>und</strong> erläutern, wie die Befehle configuration-register <strong>und</strong> boot<br />
system diese Sequenz ändern.<br />
Zertifizierungsanforderungen: Die Teilnehmer können die Komponenten von<br />
Netzkopplungselementen beschreiben.<br />
Praktische Fertigkeiten: keine<br />
5.1.1 Phasen der Boot-Sequenz des <strong>Routers</strong><br />
Der Zweck der Boot-Sequenz des <strong>Routers</strong> besteht darin, die Funktion der Hardware zu<br />
überprüfen <strong>und</strong> das korrekte IOS <strong>und</strong> die Konfigurationsdatei zu laden. Der Router muss<br />
während des Bootens eine vordefinierten Schrittfolge einhalten:<br />
57 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Wenn der Router zum ersten Mal gestartet wird, führt er den Power-on-Selbsttest<br />
(POST) durch. Dieses Diagnoseprogramm befindet sich im ROM <strong>und</strong> überprüft die<br />
ordnungsgemäße Funktion der Router-Hardware.<br />
• Wenn der Router den POST besteht, wird das Bootstrap-Ladeprogramm im ROM<br />
ausgeführt. Bootstrap kennzeichnet den Startpunkt im Speicher, von dem aus<br />
weitere Anweisungen geladen werden.<br />
• Nun ist der Router zum Laden des Betriebssystems Cisco IOS bereit. Das IOS<br />
befindet sich im Flash, TFTP oder ROM. Das Boot-Feld des<br />
Konfigurationsregisters gibt den Speicherort des IOS-Abbilds an.<br />
• Nachdem das Betriebssystem geladen <strong>und</strong> betriebsbereit ist, wird die<br />
Konfigurationsdatei aus dem NVRAM geladen <strong>und</strong> ausgeführt. Falls keine<br />
Konfigurationsdatei im NVRAM vorhanden ist, wird eine Eingabeaufforderung zur<br />
Verwendung eines fragegesteuerten Setup-Menüs angezeigt.<br />
Gehen Sie die Abbildung in diesem Lernabschnitt mit den Teilnehmern durch. Dies ist eine<br />
hervorragende visuelle Darstellung der unterschiedlichen Aspekte des Boot-Prozesses. Jeder<br />
Teilnehmer sollte in der Lage sein, diese Abbildung aus dem Gedächtnis zu reproduzieren.<br />
Entfernen Sie die Konfiguration aus dem NVRAM, um den Suchvorgang nach einem TFTP-<br />
Server vorzuführen <strong>und</strong> das Setup-Menü anzuzeigen. Zeigen Sie die Verwendung von<br />
Strg+C, um das Setup-Menü zu verlassen.
5.1.2 Auffinden <strong>und</strong> Laden der IOS-Software durch Cisco-Geräte<br />
Der Router kann das Cisco IOS von mehreren verschiedenen Stellen laden, die vom Operator<br />
festgelegt werden können. Die boot system-Befehle können verwendet werden, um eine<br />
Zugriffsfolge zum Laden des IOS zu bestimmen. Weisen Sie darauf hin, dass die boot<br />
system-Befehle im NVRAM gespeichert werden müssen, damit sie beim nächsten Start<br />
ausgeführt werden. Sind keine boot system-Befehle im NVRAM gespeichert, verwendet der<br />
Router die Standard-Zugriffsfolge: Flash, TFTP <strong>und</strong> zuletzt ROM.<br />
Erläutern Sie den Prozess zum Laden des IOS anhand der Abbildung in diesem Abschnitt.<br />
Erklären Sie den Teilnehmern, dass der Prozess von Netzproblemen beeinflusst werden kann,<br />
wenn das IOS von einem TFTP-Server geladen wird. Weisen Sie darauf hin, dass das aus<br />
dem ROM geladene IOS nur ein Teil des aus dem Flash geladenen IOS ist.<br />
Die Abbildung in diesem Abschnitt des Curriculums ist nicht vollständig, da der ROM nicht<br />
enthalten ist.<br />
5.1.3 Verwendung des boot system-Befehls<br />
Mithilfe des Befehls boot system kann festgelegt werden, wo <strong>und</strong> in welcher Reihenfolge<br />
der Router nach dem IOS sucht. Nachdem der Befehl boot system in der Startkonfiguration<br />
im NVRAM gespeichert wurde, wird er beim nächsten Start zum Suchen des IOS verwendet.<br />
Wenn das IOS aus dem Flash-Speicher geladen wird, ist es lokal vorhanden, wodurch der<br />
Prozess von Netzproblemen unabhängig ist, die möglicherweise mit dem TFTP<br />
zusammenhängen. Wenn der Flash-Speicher beschädigt ist, kann das IOS vom TFTP-Server<br />
geladen werden. Wird das IOS weder aus dem Flash noch vom TFTP-Server geladen, kann<br />
ein Teil des IOS aus dem ROM geladen werden. Weisen Sie die Teilnehmer darauf hin, dass<br />
das aus dem ROM geladene IOS nur ein Teil der Cisco-IOS-Software ist <strong>und</strong> dass es sich um<br />
eine ältere Version handeln kann.<br />
Verwenden Sie den boot system-Befehl, um eine Zugriffsfolge festzulegen <strong>und</strong> im NVRAM<br />
zu speichern. Starten Sie den Router neu, <strong>und</strong> lassen Sie die Teilnehmer die Speicherorte des<br />
Boot-Systems während des nächsten Starts überprüfen. Erläutern Sie, warum es wichtig ist,<br />
die boot system-Befehle im NVRAM zu speichern.<br />
5.1.4 Konfigurationsregister<br />
Das Konfigurationsregister ist ein 16-Bit-Register, das die Einstellung für das boot-Feld in den<br />
niedrigsten vier Bits enthält. Dieses boot-Feld kann mit dem Befehl config-register<br />
geändert werden <strong>und</strong> wird mit show version überprüft. Die niederwertigsten Bits geben den<br />
Speicherort an, von dem aus der Router gebootet wird. 0 gibt an, dass der Router im ROM-<br />
Monitormodus bootet, 1 bestimmt, dass der Router vom ROM aus startet, <strong>und</strong> 2 bis F gibt an,<br />
dass der Router den boot system-Befehl im NVRAM verwendet.<br />
Konfigurationsregistereinstellung Speicherort, von dem der Router bootet<br />
0x0 ROM-Monitormodus, manuelles Booten<br />
0x1 ROM, automatisch<br />
0x2 bis 0xF NVRAM<br />
58 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />
Copyright © 2004, Cisco Systems, Inc.
Weitere Informationen finden Sie auf folgender Website:<br />
http://www.cisco.com/en/US/products/sw/iosswrel/ps1828/products_command_reference_cha<br />
pter09186a00800ca506.html<br />
5.1.5 Beheben von Problemen beim Starten der IOS-Software<br />
Die Schulungsteilnehmer müssen mit der Boot-Sequenz <strong>und</strong> dem Konfigurationsregister<br />
vertraut sein, um Probleme beim Boot-Vorgang beheben zu können.<br />
Falls der Router nicht ordnungsgemäß startet, kann der Befehl show version verwendet<br />
werden, um die Konfigurationsregister-Einstellung zu bestimmen. Das Boot-Feld gibt an, von<br />
wo aus der Router gestartet wird. Eventuell notwendige Änderungen werden mit dem Befehl<br />
config-register vorgenommen.<br />
Es können verschiedene Gründe vorliegen, wenn das Router-IOS nicht ordnungsgemäß<br />
bootet:<br />
59 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Die Konfigurationsdatei enthält keine oder eine fehlerhafte boot system-<br />
Anweisung.<br />
• Der Konfigurationsregisterwert ist falsch.<br />
• Das Flash-Abbild ist beschädigt.<br />
• Es liegt ein Hardware-Fehler vor.<br />
Weisen Sie die Teilnehmer an, den Befehl show version zum Überprüfen des<br />
Konfigurationsregister-Wertes zu verwenden. Wenn ein Router nicht ordnungsgemäß bootet,<br />
liegt es meist daran, dass die Einstellung für das Konfigurationsregister falsch ist. Um die<br />
Auswirkungen der Boot-Sequenz <strong>und</strong> des Konfigurationsregisters auf das Routing zu<br />
verstehen, müssen die Teilnehmer die praktischen Übungen durchführen. Vergewissern Sie<br />
sich, dass alle Teilnehmer die Übungen durchführen <strong>und</strong> beschreiben können. Erläutern Sie<br />
die Ergebnisse <strong>und</strong> den Zweck der Übungen, nachdem sie von allen Teilnehmern<br />
abgeschlossen wurden.<br />
Weisen Sie die Teilnehmer an, die Konfigurationsregister-Einstellung regelmäßig zu<br />
überprüfen. Ändern Sie die Einstellung für das Konfigurationsregister ab <strong>und</strong> zu, <strong>und</strong> lassen<br />
Sie die Teilnehmer die auftretenden Fehler beheben.<br />
Weitere Informationen<br />
http://www.cisco.com/en/US/products/hw/routers/ps233/products_tech_note09186a00800a65<br />
a5.shtml<br />
http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_command_summary0918<br />
6a008020b3d8.html
5.2 Verwalten des Cisco-Dateisystems<br />
Erforderliche Übungen: 5.2.3, 5.2.5, 5.2.6a <strong>und</strong> 5.2.6b<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer können Systemabbild- <strong>und</strong> Gerätekonfigurationsdateien<br />
verwalten.<br />
Zertifizierungsanforderungen: Die Teilnehmer können Systemabbild- <strong>und</strong><br />
Gerätekonfigurationsdateien verwalten.<br />
Praktische Fertigkeiten: keine<br />
5.2.1 IOS-Dateisystem – Übersicht<br />
Ein Router oder Switch benötigt Software, um zu funktionieren. Nachfolgend finden Sie zwei<br />
Gr<strong>und</strong>typen der erforderlichen Software:<br />
• Betriebssystem<br />
• Konfigurationsdatei<br />
Auf den meisten Cisco-Geräten wird als Betriebssystem Cisco IOS eingesetzt. IOS ermöglicht<br />
es der Hardware, als Router oder Switch zu agieren. Die für einen Router oder Switch<br />
verwendete Software wird als Konfigurationsdatei bezeichnet. Sie enthält Anweisungen, die<br />
festlegen, wie das Gerät arbeitet.<br />
Das IOS ist im Flash-Speicher gespeichert. Die Konfigurationsdatei ist im NVRAM<br />
gespeichert. Erklären Sie den Teilnehmern die Unterschiede zwischen diesen Speichertypen<br />
<strong>und</strong> veranschaulichen Sie die Darstellung, indem Sie einen Router öffnen <strong>und</strong> den<br />
Teilnehmern das Innere des <strong>Routers</strong> zeigen. Erläutern Sie RAM, ROM, Flash <strong>und</strong> NVRAM.<br />
Die Teilnehmer müssen die Unterschiede genau verstehen. Ein Unterschied besteht darin,<br />
dass das IOS im Flash oder RAM mehrere Megabyte <strong>und</strong> die Konfigurationsdatei im NVRAM<br />
nur einige Kilobyte groß ist.<br />
Version 12 <strong>und</strong> neuere Versionen des IOS bieten eine Schnittstelle für alle Dateisysteme. Sie<br />
wird als Cisco IFS (IOS File System, IOS-Dateisystem) bezeichnet <strong>und</strong> dient zur Verwaltung<br />
aller Dateisysteme für einen Router. Weisen Sie darauf hin, dass das IFS auf UNIX-<br />
Dateisystemen beruht.<br />
5.2.2 IOS-Benennungskonventionen<br />
Es stehen viele verschiedene Versionen von IOS zur Verfügung. Diese Versionen<br />
unterstützen unterschiedliche Hardware-Plattformen <strong>und</strong> Funktionen. Es handelt sich dabei<br />
um einen kontinuierlichen Entwicklungsprozess.<br />
60 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />
Copyright © 2004, Cisco Systems, Inc.
Damit die verschiedenen Versionen identifiziert werden können, hat Cisco eine<br />
Benennungskonvention für IOS-Dateien eingeführt. Die IOS-Benennungskonvention<br />
verwendet unterschiedlich Felder im Namen wie Hardware-Plattform-ID, Funktionssatz-ID <strong>und</strong><br />
Versionsnummer.<br />
Der erste Teil des IOS-Dateinamens beschreibt die Hardware-Plattform. Der zweite Teil des<br />
IOS-Dateinamens verweist auf die Funktionen, die in der Datei enthalten sind. Der dritte Teil<br />
des Dateinamens kennzeichnet das Dateiformat. Hier wird angegeben, ob die IOS-Software<br />
im Flash-Speicher vorhanden ist, in komprimierter Form vorliegt <strong>und</strong> freigegeben werden<br />
kann. Der vierte Teil des Dateinamens gibt die IOS-Version an.<br />
Die Teilnehmer müssen dieses wichtige Konzept verstehen. Sie müssen anhand des IOS-<br />
Dateinamens die Hardware-Plattform, die Funktion, das Dateiformat <strong>und</strong> die Version<br />
bestimmen können. Außerdem sollten die Teilnehmer wissen, dass diese<br />
Benennungskonventionen für verschiedene Versionen unterschiedlich sein können. Dies ist<br />
zum Beispiel der Fall, wenn die Funktionssätze neu zusammengestellt <strong>und</strong> umbenannt<br />
werden.<br />
Zeigen Sie den Teilnehmern einige der Tools für die IOS-Planung, die auf der Cisco-Website<br />
verfügbar sind. Die meisten davon stehen nur Benutzern zur Verfügung, die ihre Benutzer-IDs<br />
über SmartNet erhalten haben.<br />
http://www.cisco.com/warp/customer/620/1.html<br />
5.2.3 Verwalten von Konfigurationsdateien mit TFTP<br />
Die aktive Konfiguration verwendet RAM, <strong>und</strong> der Standardspeicherort für die<br />
Startkonfiguration ist der NVRAM. Die Teilnehmer müssen den Unterschied zwischen RAM,<br />
ROM, NVRAM <strong>und</strong> Flash verstehen. Wenn die Konfiguration verloren geht, müssen Backup-<br />
Kopien vorhanden sein. Die Backup-Konfiguration kann auf einem TFTP-Server gespeichert<br />
werden. Zu diesem Zweck steht der Befehl copy running-config tftp zur Verfügung.<br />
So kopieren Sie auf einen TFTP-Server:<br />
61 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Geben Sie copy running-config tftp ein.<br />
• Geben Sie an der Eingabeaufforderung die IP-Adresse des TFTP-Servers ein.<br />
• Geben Sie den Namen für die Konfigurationsdatei ein.<br />
• Bestätigen Sie die Auswahl, indem Sie jedes Mal „yes“ eingeben.<br />
So kopieren Sie von einem TFTP-Server, um die Konfigurationsdatei wiederherzustellen:<br />
• Geben Sie copy tftp running-config ein.<br />
• Wählen Sie an der Eingabeaufforderung eine Host- oder Netz-Konfigurationsdatei<br />
aus.<br />
• Geben Sie die IP-Adresse des TFTP-Servers ein, auf dem sich die<br />
Konfigurationsdatei befindet.
62 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Geben Sie den Namen der Konfigurationsdatei ein, oder übernehmen Sie den<br />
Standardnamen.<br />
• Bestätigen Sie den Namen der Konfigurationsdatei <strong>und</strong> die Serveradresse.<br />
Erläutern Sie den Teilnehmern, dass es weitere Möglichkeiten zum Sichern der<br />
Konfigurationsdatei gibt. Die anderen Methoden werden in einem späteren Abschnitt<br />
behandelt. Für die Teilnehmer ist es wichtig, dass sie diesen Prozess verstehen <strong>und</strong> alle<br />
Vorgehensweisen erläutert werden. Besonders wichtig ist es zu verstehen, dass Backups ein<br />
wichtiger Bestandteil der Netzverwaltung sind.<br />
5.2.4 Verwalten von Konfigurationsdateien per Copy-and-Paste<br />
Eine andere Möglichkeit zur Erstellung einer Sicherungskopie der Konfiguration besteht darin,<br />
die Ausgabe des Befehls show running-config aufzuzeichnen. Die Ausgabe wird kopiert,<br />
in eine Textdatei eingefügt <strong>und</strong> gespeichert, um eine alternative Backup-Kopie zu erstellen.<br />
Bevor die Datei zur Wiederherstellung der Router-Konfiguration genutzt werden kann, muss<br />
sie jedoch bearbeitet werden.<br />
Zum Speichern der Konfiguration in HyperTerminal müssen die Teilnehmer folgende<br />
Aufgaben durchführen:<br />
• Wählen Sie Übertragung > Text aufzeichnen.<br />
• Geben Sie den Namen für die Textdatei ein.<br />
• Wählen Sie Start.<br />
• Verwenden Sie den Befehl show running-config zur Anzeige der<br />
Konfiguration.<br />
• Drücken Sie jeweils die Leertaste, wenn die Eingabeaufforderung „-More-“<br />
angezeigt wird.<br />
Nachdem die Konfiguration angezeigt wurde, wählen Sie Übertragung > Text aufzeichnen ><br />
Stop, um die Aufzeichnung zu stoppen.<br />
Nach Abschluss der Aufzeichnung muss überflüssiger Text, der zur Konfiguration des <strong>Routers</strong><br />
nicht benötigt wird, in der Konfigurationsdatei gelöscht werden. Anschließend kann er bei<br />
Bedarf wieder in den Router kopiert werden.<br />
Die Bearbeitung der Konfigurationsdatei kann in einem Texteditor, etwa dem Windows-Editor,<br />
erfolgen. So bearbeiten Sie die Datei:<br />
• Wählen Sie Datei > Öffnen.<br />
• Suchen Sie die aufgezeichnete Datei, <strong>und</strong> wählen Sie sie aus.<br />
• Klicken Sie auf Öffnen.<br />
Die Zeilen mit folgendem Inhalt müssen gelöscht werden:
63 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• show running-config<br />
• Building Configuration…<br />
• Current Configuration<br />
• - More -<br />
• Alle Zeilen nach dem Wort „End“<br />
• Am Ende jedes Schnittstellenabschnitts wird der Befehl no shutdown<br />
hinzugefügt.<br />
• Klicken Sie auf Datei > Speichern, um die bereinigte Version zu speichern.<br />
Vor der Wiederherstellung muss jedoch jede eventuell noch vorhandene Konfiguration des<br />
<strong>Routers</strong> mithilfe des Befehls erase startup-configuration entfernt werden. Starten Sie<br />
den Router mit dem Befehl reload neu.<br />
Zur Wiederherstellung der Konfiguration kann HyperTerminal verwendet werden:<br />
• Wechseln Sie in den globalen Konfigurationsmodus.<br />
• Wählen Sie in HyperTerminal Übertragung > Textdatei senden.<br />
• Legen Sie den Namen der Datei fest.<br />
• Lesen Sie die Zeilen der Datei, während sie in den Router eingegeben werden.<br />
• Achten Sie auf Fehler.<br />
• Drücken Sie Strg+Z, um den globalen Konfigurationsmodus zu beenden,<br />
nachdem die Konfigurationsdatei eingegeben wurde.<br />
• Stellen Sie die Start-Konfigurationsdatei mit dem Befehl copy running-config<br />
startup-config wieder her.<br />
Die Teilnehmer müssen alle diese Vorgehensweise lernen. Die Backup-Konfigurationsdatei ist<br />
für jeden Netzadministrator unerlässlich. Erklären Sie, dass in jedem Netz die Ausfallzeiten<br />
minimiert werden müssen. Erläutern Sie den Unterschied zwischen Ausführungskonfiguration<br />
<strong>und</strong> Startkonfiguration. Dieses Konzept ist sehr wichtig. Betonen Sie außerdem die Vorteile<br />
von Kommentaren in der Konfiguration. Diese Kommentare können die Funktion<br />
verschiedener Befehle beschreiben. Die Teilnehmer sollten wissen, dass diese<br />
Kommentarzeilen mit einem Ausrufezeichen (!) beginnen <strong>und</strong> nicht durch den Router<br />
verarbeitet werden.<br />
Einige Funktionen von HyperTerminal arbeiten nicht ordnungsgemäß mit der HyperTerminal-<br />
Version, die mit Windows XP geliefert wird. Ein kostenloses Update für HyperTerminal 6.3<br />
kann von der folgenden Website heruntergeladen werden:<br />
http://www.hilgraeve.com/htpe/
5.2.5 Verwalten von IOS-Abbildern mit TFTP<br />
Router erfordern gelegentlich IOS-Aktualisierungen oder müssen wiederhergestellt werden.<br />
Sofort beim Eintreffen sollte ein Backup des <strong>Routers</strong> erstellt werden. Das IOS-Abbild kann auf<br />
einem zentralen Server mit anderen IOS-Abbildern gespeichert werden, um das IOS auf dem<br />
Router oder Switch wiederherstellen bzw. aktualisieren zu können. Auf dem Server muss ein<br />
TFTP-Dienst verwendet werden. Die IOS-Aktualisierung wird im privilegierten EXEC-Modus<br />
mit dem Befehl copy tftp flash gestartet. Der Benutzer wird zur Eingabe der IP-Adresse<br />
des TFTP-Servers <strong>und</strong> des Dateinamens des IOS-Abbildes aufgefordert. Sollte nicht<br />
genügend Flash-Speicher vorhanden sein, wird der Benutzer vom Router zum Löschen von<br />
Flash-Speicher aufgefordert. Der Flash-Speicher wird gelöscht, bevor das neue Abbild<br />
heruntergeladen wird.<br />
Die Teilnehmer müssen erkennen, dass es wichtig ist, die aktuellen Versionen des IOS zu<br />
verwalten, um Sicherheits- <strong>und</strong> Leistungsprobleme zu eliminieren. Außerdem sind neue<br />
Versionen oft größer <strong>und</strong> machen Flash- <strong>und</strong> RAM-Upgrades erforderlich. Um eine<br />
erfolgreiche Übertragung zu gewährleisten, können die Teilnehmer vom Router aus einen<br />
Ping-Befehl an den TFTP-Server senden, um die Erreichbarkeit zu testen. Betonen Sie, dass<br />
die Eingabe von Pfadnamen oder dem Namen des IOS exakt erfolgen muss. Wenn er nicht<br />
genau übereinstimmt, funktioniert der Prozess nicht. Eine Möglichkeit ist, den Namen der<br />
Datei aus der Verzeichnisliste von Windows Explorer zu kopieren <strong>und</strong> einzufügen. Weisen Sie<br />
darauf hin, dass dieser Prozess zeitaufwändig ist <strong>und</strong> etwas Geduld erfordert, da das IOS<br />
mehrere Megabyte groß ist. Erklären Sie außerdem, dass der Buchstabe „e“ angezeigt wird,<br />
wenn der Flash-Speicher gelöscht wird, <strong>und</strong> ein Ausrufezeichen (!) angibt, dass ein<br />
Datagramm erfolgreich heruntergeladen wurde.<br />
5.2.6 Verwalten von IOS-Abbildern mit Xmodem<br />
Wenn das IOS-Abbild im Flash-Speicher gelöscht oder beschädigt wurde, muss es<br />
möglicherweise im ROM-Monitormodus (ROMmon) wiederhergestellt werden. Zuerst sollte der<br />
Flash-Speicher mit dem Befehl dir flash: überprüft werden. Wenn dabei ein Abbild<br />
gef<strong>und</strong>en wird, das offensichtlich gültig ist, sollte der Boot-Vorgang mit diesem Abbild<br />
durchgeführt werden. Dies geschieht mit dem Befehl boot flash:. Wenn der Router nun<br />
ordnungsgemäß bootet, muss überprüft werden, warum er von der ROMmon-<br />
Eingabeaufforderung statt vom Flash-Speicher startet. Der Befehl show version kann zum<br />
Überprüfen des Konfigurationsregisters verwendet werden. Die Teilnehmer überprüfen mit<br />
dem Befehl show startup-config, ob ein boot system-Befehl den Router zur<br />
Verwendung des IOS für die ROM-Überwachung veranlasst.<br />
Wenn der Router nicht ordnungsgemäß bootet, muss ein neues IOS-Abbild heruntergeladen<br />
werden. Die IOS-Datei kann mit einer der folgenden Methoden wiederhergestellt werden:<br />
64 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Verwenden Sie xmodem, um das Abbild über die Konsole wiederherzustellen.<br />
• Verwenden Sie TFTP im ROMmon-Modus, um das Abbild herunterzuladen.<br />
Damit das Abbild über die Konsole wiederhergestellt werden kann, muss auf dem lokalen PC<br />
eine Kopie der wiederherzustellenden IOS-Datei <strong>und</strong> ein Terminalemulationsprogramm<br />
vorhanden sein. Verwenden Sie die standardmäßige Konsolengeschwindigkeit von 9600 Bit/s,<br />
oder ändern Sie sie in 115200 Bit/s. Dadurch wird der Download beschleunigt. Die<br />
Konsolengeschwindigkeit kann mit dem Befehl confreg geändert werden.
Die Teilnehmer müssen das IOS-Abbild vom PC mithilfe des Befehls xmodem<br />
wiederherstellen. Die Syntax für den Befehl lautet xmodem -c Abbild_Datei. Mit der<br />
Angabe -c wird der Xmodem-Prozess angewiesen, während des Herunterladens einen CRC<br />
für die Fehlerprüfung zu verwenden. Der Router sendet eine Warnmeldung, dass der Boot-<br />
Flash gelöscht wird. Nun muss die Xmodem-Übertragung im Terminalemulationsprogramm<br />
gestartet werden. Weisen Sie die Teilnehmer an, auf Übertragung > Senden zu klicken <strong>und</strong><br />
anschließend den Abbildnamen <strong>und</strong> den Speicherort im Fenster Datei senden anzugeben.<br />
Wählen Sie das Xmodem-Protokoll aus, <strong>und</strong> starten Sie die Übertragung. Nachdem der<br />
Download abgeschlossen ist, muss die Konsolengeschwindigkeit auf 9600 Bit/s <strong>und</strong> das<br />
Konfigurationsregister auf 0x2102 zurückgesetzt werden. Dies geschieht mit dem Befehl<br />
confreg 0x2102.<br />
5.2.7 Umgebungsvariablen<br />
Die IOS-Software kann auch in einer TFTP-Session wiederhergestellt werden. Die schnellste<br />
Möglichkeit zur Wiederherstellung eines IOS-Abbilds auf einem Router ist das Herunterladen<br />
des Abbilds mit TFTP im ROMmon-Modus. Dies wird mit dem Befehl tftpdnld erreicht. Die<br />
Umgebungsvariablen bieten eine Minimalkonfiguration. Um eine ROMmon-<br />
Umgebungsvariable festzulegen, geben Sie den Namen, ein Gleichheitszeichen (=) <strong>und</strong> den<br />
Wert der Variable ein. Bei allen Variablennamen wird die Groß-/Kleinschreibung<br />
berücksichtigt. Für die Verwendung von tftpdnld müssen mindestes folgende Variablen<br />
festgelegt werden:<br />
65 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Die IP-Adresse des LAN<br />
• Die Subnetzmaske<br />
• Das Standard-Gateway<br />
• Die IP-Adresse des TFTP-Servers<br />
• Der Name der IOS-Datei auf dem Server<br />
Erläutern Sie den Teilnehmern diese Vorgänge <strong>und</strong> stellen Sie sicher, dass sie alle Konzepte<br />
verstanden haben. Weisen Sie außerdem darauf hin, dass die schnellste Möglichkeit zur<br />
Wiederherstellung eines IOS-Abbilds auf einem Router das Herunterladen des Abbilds mit<br />
TFTP im ROMmon-Modus ist.<br />
http://www.cisco.com/en/US/customer/products/hw/routers/ps259/products_tech_note09186a0<br />
08015bf9e.shtml<br />
5.2.8 Überprüfung des Dateisystems<br />
Es gibt verschiedene Befehle, mit denen das Dateisystem des <strong>Routers</strong> überprüft werden kann.<br />
Eine Möglichkeit ist der Befehl show version. Dieser Befehl dient zum Überprüfen des<br />
aktuellen Abbilds <strong>und</strong> des verfügbaren Flash. Er überprüft außerdem die Quelle des IOS-<br />
Abbilds <strong>und</strong> die boot-Feldeinstellung im Konfigurationsregister. Ein weiterer Befehl zur<br />
Überprüfung des Flash-Systems ist show flash. Dieser Befehl bestimmt, wie viel Flash-<br />
Speicher verfügbar ist. Damit wird bestätigt, dass genügend Speicherplatz zum Speichern<br />
eines neuen IOS-Abbilds vorhanden ist. Konfigurationsdateien können boot system-Befehle<br />
enthalten. Diese identifizieren die Quelle des gewünschten Boot-IOS-Abbilds. Mithilfe
mehrerer boot system-Befehle kann eine Zugriffsfolge für das Suchen <strong>und</strong> Laden eines<br />
IOS-Abbilds definiert werden. Die boot system-Befehle werden in der Reihenfolge<br />
verarbeitet, in der sie in der Konfigurationsdatei enthalten sind. Diskutieren Sie folgende<br />
Alternativen mit den Teilnehmern:<br />
• NVRAM<br />
• TFTP-Server<br />
• ROM<br />
Wiederholen Sie unbedingt die boot-Befehle. Weisen Sie darauf hin, dass jeder Teilnehmer<br />
mit den Boot-Vorgehensweisen vertraut sein muss.<br />
66 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />
Copyright © 2004, Cisco Systems, Inc.
Modul 5 – Zusammenfassung<br />
Die Teilnehmer müssen in der Lage sein, die Konfigurationsdateien zu verwalten <strong>und</strong> das<br />
Dateisystem mit den show-Befehlen zu überprüfen, bevor sie mit Modul 6 beginnen können.<br />
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />
Curriculum sowie die Online-Prüfung für Modul 5.<br />
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />
67 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Benennen der einzelnen Phasen in der Boot-Sequenz eines <strong>Routers</strong><br />
• Feststellen, wie ein Cisco-Gerät die Cisco IOS-Software auffindet <strong>und</strong> lädt<br />
• Identifizieren der Einstellungen im Konfigurationsregister<br />
• Beschreiben der von der Cisco IOS-Software verwendeten Dateien <strong>und</strong> deren<br />
Funktion<br />
• Bestimmen der Positionen der verschiedenen Dateitypen auf dem Router<br />
• Beschreiben der Bestandteile des IOS-Namens<br />
• Verwalten von Konfigurationsdateien mit TFTP<br />
• Verwalten von Konfigurationsdateien per Copy-and-Paste<br />
• Verwalten von IOS-Abbildern mit TFTP<br />
• Verwalten von IOS-Abbildern mit Xmodem<br />
• Überprüfen des Dateisystems mit show-Befehlen
Modul 6: Routing <strong>und</strong> Routing-Protokolle<br />
Übersicht<br />
Weisen Sie die Teilnehmer beim Unterrichten von Modul 6 darauf hin, dass Routing sich auf<br />
die Anweisungen bezieht, die zum Senden von Paketen aus einem Netz in ein anderes<br />
gegeben werden. Diese Anweisungen, die auch als Routen bezeichnet werden, können einem<br />
Router dynamisch von einem anderen Router oder statisch von einem Administrator<br />
zugewiesen werden. Vergewissern Sie sich, dass die Teilnehmer statisches Routing<br />
verstanden haben.<br />
Modul 6 – Warnung<br />
Diese Informationen enthalten gr<strong>und</strong>legende Terminologie, die die Schulungsleiter den<br />
Teilnehmern vermitteln sollten. Stellen Sie sicher, dass die Teilnehmer diese Materialien<br />
verstehen, damit in künftigen Lektionen statisches <strong>und</strong> dynamisches Routing miteinander<br />
verglichen werden kann.<br />
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />
auszuführen:<br />
68 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Erklären der Bedeutung von statischem Routing<br />
• Konfigurieren von statischen Routen <strong>und</strong> Standard-Routen<br />
• Überprüfen von statischen Routen <strong>und</strong> Standard-Routen sowie Beheben von<br />
Fehlern bei diesen Routen<br />
• Identifizieren der Routing-Protokollklassen<br />
• Identifizieren von Distanzvektor-Routing-Protokollen<br />
• Identifizieren von Link-State-Routing-Protokollen<br />
• Beschreiben der gr<strong>und</strong>legenden Eigenschaften von häufig verwendeten Routing-<br />
Protokollen<br />
• Identifizieren von Interior Gateway Protocols<br />
• Identifizieren von Exterior Gateway Protocols<br />
• Aktivieren des Routing Information Protocol (RIP) auf einem Router
6.1 Einführung in das statische Routing<br />
Erforderliche Übungen: 6.1.6<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer können statische <strong>und</strong> Standard-Routen identifizieren<br />
<strong>und</strong> konfigurieren sowie deren Verwendung überprüfen.<br />
Zertifizierungsanforderungen: Die Teilnehmer können die Eigenschaften von Routing-<br />
Protokollen beurteilen.<br />
Praktische Fertigkeiten: keine<br />
6.1.1 Einführung in das Routing<br />
Routing ist der Prozess, den ein Router zum Weiterleiten von Paketen zum Zielnetz<br />
verwendet. Der Routing-Prozess basiert auf der Ziel-IP-Adresse eines Pakets. Beim<br />
dynamischen Routing werden die Informationen von anderen Routern übernommen. Beim<br />
statischen Routing konfiguriert ein Netzadministrator die Informationen zu entfernten Netzen<br />
manuell. Bei jeder Änderung der Netztopologie muss der Netzadministrator statische Routen<br />
hinzufügen <strong>und</strong> löschen, um den Änderungen Rechnung zu tragen.<br />
Stellen Sie den Teilnehmern die folgenden Fragen:<br />
69 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Was ist der Unterschied zwischen statischem <strong>und</strong> dynamischem Routing?<br />
• Wann sollte statt eines dynamischen Routing-Protokolls eine statische Route<br />
verwendet werden?<br />
6.1.2 Betrieb statischer Routen<br />
Der Betrieb statischer Routen kann wie folgt eingeteilt werden:<br />
• Netzadministrator konfiguriert die Route.<br />
• Router installiert die Route in der Routing-Tabelle.<br />
• Pakete werden mithilfe der statischen Route übertragen.<br />
Da eine statische Route manuell konfiguriert wird, muss der Administrator die statische Route<br />
mit dem Befehl ip route auf dem Router konfigurieren. Dem Administrator stehen zwei<br />
Befehle zur Verfügung, mit denen er diese Aufgabe ausführen kann. Er kann die<br />
Ausgangsschnittstelle oder die IP-Adresse des nächsten Hops für den benachbarten Router<br />
angeben.
Von Rt1 kann einer der folgenden Befehle verwendet werden.<br />
Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2<br />
Dieser Befehl wird wie folgt interpretiert: „Um das Netz 192.168.2.0 mit der Subnetzmaske<br />
255.255.255.0 zu erreichen, ist der nächste Hop im Pfad 192.168.1.2“.<br />
oder<br />
Rt1(config)#ip route 192.168.2.0 255.255.255.0 s0/0<br />
Dieser Befehl wird wie folgt interpretiert: „Um das Netz 192.168.2.0 mit der Subnetzmaske<br />
255.255.255.0 zu erreichen, versende das Paket über die Schnittstelle s0/0“.<br />
Die administrative Distanz gibt die Zuverlässigkeit der Routenquelle an. Standardmäßig weist<br />
der Router statischen Routen eine administrative Distanz von 1 zu. Der Router geht davon<br />
aus, dass diese Routinginformationen sehr zuverlässig sein müssen, wenn der Administrator<br />
sich die Zeit nimmt, die Route für das Paket festzulegen. Nur direkt angeschlossene Routen<br />
haben eine standardmäßige administrative Distanz, die als zuverlässiger gilt. Die<br />
standardmäßige administrative Distanz für direkt angeschlossene Geräte ist 0.<br />
Die administrative Distanz darf nicht mit dem Maß der Route verwechselt werden. Das<br />
Routenmaß gibt die Qualität der Route an. Wenn ein Router bestimmt, welche Route zu einem<br />
bestimmten Ziel in die Routing-Tabelle aufgenommen wird, vergleicht er die administrativen<br />
Distanzen aller verfügbaren Routen zu diesem Ziel. Anschließend überprüft der Router die<br />
Routen mit der niedrigsten administrativen Distanz <strong>und</strong> wählt die mit dem niedrigsten Maß<br />
aus.<br />
Wenn die Schnittstelle, an die ein Paket im nächsten Hop gesendet werden soll, nicht aktiv ist,<br />
wird die Route nicht in die Routing-Tabelle aufgenommen.<br />
Beispiel: So kann eine standardmäßige administrative Distanz einer statischen Route in 255<br />
geändert werden:<br />
Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2 255<br />
70 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />
Copyright © 2004, Cisco Systems, Inc.
6.1.3 Konfigurieren statischer Routen<br />
Gehen Sie wie folgt vor, um statische Routen zu konfigurieren:<br />
1. Ermitteln Sie alle gewünschten Zielnetze, deren Subnetzmasken sowie deren<br />
Gateways. Ein Gateway kann entweder eine lokale Schnittstelle oder die nächste Hop-<br />
Adresse sein, die zum gewünschten Ziel führt.<br />
2. Wechseln Sie in den globalen Konfigurationsmodus.<br />
3. Geben Sie den Befehl ip route zusammen mit einer Zieladresse <strong>und</strong> einer<br />
Subnetzmaske ein, gefolgt von dem zugehörigen Gateway aus Schritt 1. Die<br />
administrative Distanz ist optional.<br />
4. Wiederholen Sie Schritt 3 für alle Zielnetze, die in Schritt 1 definiert wurden.<br />
5. Beenden Sie den globalen Konfigurationsmodus.<br />
6. Speichern Sie die aktive Konfiguration mit dem Befehl copy running-config<br />
startup-config im nichtflüchtigen RAM-Speicher.<br />
Es folgt ein Beispiel für eine Route von Rt1 zu Netz 192.168.2.0.<br />
Rt1#config terminal<br />
Enter configuration commands, one per line. End with CNTL/Z.<br />
Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2<br />
Rt1(config)#exit<br />
Rt1#<br />
Rt1#copy running-config startup-config<br />
Destination filename [startup-config]?<br />
Building configuration...<br />
Rt1#<br />
Alle Router müssen konfiguriert werden. Wenn Rt2 keine Route zurück zu Netz 192.168.0.0<br />
hat, wird ein Ping von Netz 192.168.0.0 an Netz 192.168.2.0 gesendet, kann jedoch nicht<br />
zurückgesendet werden. Hierfür ist auch der Lernabschnitt 12.1.4 aus CCNA 2 Version 2.1.4<br />
relevant.<br />
71 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />
Copyright © 2004, Cisco Systems, Inc.
6.1.4 Konfigurieren von Standard-Routen zum Weiterleiten von Paketen<br />
Standard-Routen werden zum Übertragen von Paketen mit Zielen verwendet, denen keine der<br />
anderen Routen in der Routing-Tabelle entspricht. Eine Standard-Route ist eigentlich eine<br />
spezielle statische Route, die dieses Format verwendet:<br />
ip route 0.0.0.0 0.0.0.0 [nächste Hop-Adresse |<br />
Ausgangsschnittstelle]<br />
Gehen Sie wie folgt vor, um die Standard-Routen zu konfigurieren:<br />
1. Wechseln Sie in den globalen Konfigurationsmodus.<br />
2. Geben Sie den Befehl ip route mit 0.0.0.0 als Zielnetzadresse <strong>und</strong> 0.0.0.0 als<br />
Subnetzmaske ein. Der Gateway für die Standard-Route kann entweder die lokale<br />
Router-Schnittstelle sein, die eine Verbindung zu externen Netzen herstellt, oder die<br />
IP-Adresse für den Next-Hop-Router. In den meisten Fällen wird die IP-Adresse des<br />
Next-Hop-<strong>Routers</strong> angegeben.<br />
3. Beenden Sie den globalen Konfigurationsmodus.<br />
4. Speichern Sie die aktive Konfiguration mit dem Befehl copy running-config<br />
startup-config im NVRAM.<br />
Hier ein Beispiel für Rt1:<br />
Rt1#config terminal<br />
Enter configuration commands, one per line. End with CNTL/Z.<br />
Rt1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2<br />
Rt1(config)#exit<br />
Rt1#<br />
Rt1#copy running-config startup-config<br />
Destination filename [startup-config]?<br />
Building configuration...<br />
Rt1#<br />
Weisen Sie die Teilnehmer auf die verschiedenen Routermodus-Typen hin.<br />
6.1.5 Überprüfen der Konfiguration statischer Routen<br />
Nach der Konfiguration statischer Routen muss unbedingt überprüft werden, ob sie in der<br />
Routing-Tabelle vorhanden sind <strong>und</strong> ob das Routing wie erwartet funktioniert. Mit dem Befehl<br />
72 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />
Copyright © 2004, Cisco Systems, Inc.
show running-config zeigen Sie die aktive Konfiguration im NVRAM an, um zu prüfen, ob<br />
die statische Route korrekt eingefügt wurde.<br />
73 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />
Copyright © 2004, Cisco Systems, Inc.<br />
interface Serial0/0<br />
ip address 192.168.1.1 255.255.255.0<br />
no ip directed-broadcast<br />
no fair-queue<br />
clockrate 56000<br />
!<br />
interface FastEthernet0/0<br />
ip address 192.168.0.1 255.255.255.0<br />
no ip directed-broadcast<br />
no keepalive<br />
!<br />
ip classless<br />
ip route 192.168.2.0 255.255.255.0 Serial0<br />
Mit dem Befehl show ip route wird sichergestellt, dass die statische Route in der Routing-<br />
Tabelle vorhanden ist.<br />
Die Ausgabe des Befehls show ip route sieht wie folgt aus:<br />
Show ip route output<br />
Rt1#show ip route<br />
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile,<br />
B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF<br />
inter area, N1 - OSPF NSSA external type 1, N2 - OSPF NSSA<br />
external type 2, E1 - OSPF external type 1, E2 - OSPF external<br />
type 2, E – EGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS<br />
level-2, ia - IS-IS inter area, * - candidate default, U - peruser<br />
static route, o – ODR, P - periodic downloaded static route<br />
Gateway of last resort is not set<br />
C 192.168.0.0/24 is directly connected, FastEthernet0/0<br />
C 192.168.1.0/24 is directly connected, Serial0/0<br />
S 192.168.2.0/24 is directly connected, Serial0/0<br />
Rt1#<br />
6.1.6 Beheben von Fehlern in der Konfiguration statischer Routen<br />
Der Befehl show interfaces kann verwendet werden, um den Status <strong>und</strong> die Konfiguration<br />
der Schnittstelle zu überprüfen, die für das Routen-Gateway verwendet wird. Mithilfe des<br />
Befehls ping wird festgestellt, ob Konnektivität zwischen den Endgeräten besteht. Wenn nach<br />
einem Ping keine Echo-Antwort empfangen wird, wird mithilfe des Befehls traceroute<br />
bestimmt, welcher Router auf dem Pfad die Pakete verworfen hat.
Die Ausgaben der Befehle show interface, ping <strong>und</strong> traceroute sehen wie folgt aus.<br />
Rt1#show interfaces s0<br />
Serial0/0 is up, line protocol is up<br />
Hardware is PowerQUICC Serial<br />
Internet address is 192.168.1.1/24<br />
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,<br />
reliability 255/255, txload 1/255, rxload 1/255<br />
Encapsulation HDLC, loopback not set<br />
Keepalive set (10 sec)<br />
Last input 00:00:00, output 00:00:00, output hang never<br />
Last clearing of "show interface" counters 00:35:48<br />
Queueing strategy: fifo<br />
Output queue 0/40, 0 drops; input queue 0/75, 0 drops<br />
5 minute input rate 0 bits/sec, 0 packets/sec<br />
5 minute output rate 0 bits/sec, 0 packets/sec<br />
194 packets input, 12076 bytes, 0 no buffer<br />
Received 194 broadcasts, 0 runts, 0 giants, 0 throttles<br />
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort<br />
194 packets output, 12076 bytes, 0 <strong>und</strong>erruns<br />
0 output errors, 0 collisions, 5 interface resets<br />
0 output buffer failures, 0 output buffers swapped out<br />
1 carrier transitions<br />
DCD=up DSR=up DTR=up RTS=up CTS=up<br />
Rt1#<br />
Rt1#ping 192.168.2.1<br />
Geben Sie zum Abbrechen die Escape-Sequenz ein.<br />
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2<br />
seconds:<br />
!!!!!<br />
Success rate is 100 percent (5/5), ro<strong>und</strong>-trip min/avg/max =<br />
32/32/36 ms<br />
Rt1#<br />
Traceroute command from Rt1.<br />
Rt1#traceroute 192.168.2.1<br />
Type escape sequence to abort.<br />
Tracing the route to 192.168.2.1<br />
1 192.168.1.2 16 msec 16 msec *<br />
Rt1#<br />
74 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />
Copyright © 2004, Cisco Systems, Inc.
6.2 Dynamisches Routing – Übersicht<br />
Erforderliche Übungen: keine<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer können die Eigenschaften von Routing-Protokollen<br />
beurteilen.<br />
Zertifizierungsanforderungen: Die Teilnehmer können die Eigenschaften von Routing-<br />
Protokollen beurteilen.<br />
Praktische Fertigkeiten: keine<br />
6.2.1 Einführung in Routing-Protokolle<br />
Routing-Protokolle werden zur Datenübertragung zwischen den Routern verwendet. Mit einem<br />
Routing-Protokoll kann ein Router mit anderen Routern Informationen über die Netze, die er<br />
kennt, <strong>und</strong> deren Nähe zum Router austauschen. Die Informationen, die ein Router von einem<br />
anderen Router mithilfe eines Routing-Protokolls erhält, werden zum Erstellen <strong>und</strong> Verwalten<br />
einer Routing-Tabelle verwendet.<br />
Geroutete Protokolle werden zum Weiterleiten des Benutzerverkehrs verwendet. Geroutete<br />
Protokolle sind Netzprotokolle, die in ihrer Vermittlungsschichtadresse genügend<br />
Informationen zum Weiterleiten eines Pakets von einem Host zu einem anderen Host auf der<br />
Basis des Adressierungsschemas bereitstellen. Das Internet-Protokoll (IP) ist ein Beispiel für<br />
ein geroutetes Protokoll. Die Teilnehmer sollten am Ende dieses Lernabschnitts den<br />
Unterschied zwischen einem gerouteten <strong>und</strong> einem Routing-Protokoll kennen. Bestimmen Sie<br />
die Standorte der Protokolle im OSI-Modell. Stellen Sie den Teilnehmern die folgenden<br />
Fragen:<br />
75 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Auf welcher Schicht befindet sich TCP?<br />
• Auf welcher Schicht befindet sich IP?<br />
• Ist das Protokoll verbindungsorientiert oder verbindungslos?<br />
• Auf welcher Schicht befinden sich RIP, IGRP, EIGRP <strong>und</strong> OSPF, <strong>und</strong> welche<br />
administrative Distanz haben sie jeweils?<br />
6.2.2 Autonome Systeme<br />
Als autonomes System wird eine Gruppe von Netzen bezeichnet, die derselben<br />
Netzverwaltung unterliegen <strong>und</strong> eine gemeinsame Routing-Strategie verwenden. Einige<br />
Routing-Protokolle verwenden ein autonomes System, um Routing-Informationen zu<br />
übertragen. Die Router werden mit dem Routing-Protokoll <strong>und</strong> der autonomen Systemnummer
konfiguriert. Jeder Router kann nur mit anderen Routern im selben autonomen System<br />
kommunizieren.<br />
Um dieses Konzept zu veranschaulichen, teilen Sie die Klasse in Gruppen ein <strong>und</strong> weisen Sie<br />
die Teilnehmer an, dass sie nur mit Leuten in ihrer Gruppe reden dürfen. So ähnlich<br />
funktioniert ein Protokoll, das autonome Systemnummern verwendet. Es ist möglich, dass<br />
Router mit unterschiedlichen autonomen Systemnummern <strong>und</strong> verschiedenen Protokollen<br />
kommunizieren können, wenn Neuverteilung angewendet wird. Die Neuverteilung wird in<br />
diesem Abschnitt nicht behandelt. Zu diesem Zeitpunkt müssen die Teilnehmer die Details von<br />
autonomen Systemen noch nicht verstehen. Es genügen die Kenntnisse des Gr<strong>und</strong>konzepts<br />
von autonomen Systemen. Die Teilnehmer haben noch nicht genügend Erfahrung, um<br />
regelbasiertes Routing zu verstehen.<br />
6.2.3 Zweck von Routing-Protokollen <strong>und</strong> autonomen Systemen<br />
Das Ziel eines Routing-Protokolls besteht darin, die Routing-Tabelle mit bekannten Netzen<br />
oder Zielen zu füllen <strong>und</strong> die beste Route zum Erreichen dieser Ziele auszuwählen. Obwohl<br />
Router Pakete auch ohne konfiguriertes Routing-Protokoll weitersenden können, ermöglicht<br />
ein Protokoll dynamische Aktualisierungen. Der Router kann mit statischen Routen konfiguriert<br />
werden. Wenn statische Routen verwendet werden, muss der Administrator für jedes Netz<br />
eine Route konfigurieren. Weisen Sie die Teilnehmer auf die Vielzahl der Netze im Internet<br />
<strong>und</strong> die unterschiedlichen Pfade zu jedem Netz hin. Erwähnen Sie außerdem, wie schnell sich<br />
das Internet ändert. Ein Routing-Protokoll lernt dynamisch Routen zu allen Netzen, selbst<br />
wenn sich die Pfade ändern.<br />
Die Router-Informationen müssen eine genaue, konsistente Ansicht der Topologie liefern.<br />
Diese Ansicht wird als Konvergenz bezeichnet. Wenn alle Router in einem Internetwork mit<br />
denselben Informationen arbeiten, sagt man, das Internetwork ist konvergiert. Das bedeutet,<br />
dass sich alle Router auf die erreichbaren Netze geeinigt haben.<br />
Der Zweck von autonomen Systemen besteht darin, das gesamte Netz in<br />
Verwaltungseinheiten aufzuteilen. Wenn alle Router mit allen anderen Routern im Internet<br />
kommunizieren müssten, würde jeder Router unzählige Routen haben <strong>und</strong> große Mengen an<br />
Bandbreite verbrauchen, um diese Routen anderen Routern mitzuteilen. Dies wird als<br />
„Overhead“ für die Router bezeichnet. Je größer der Overhead, desto größer die Hardware-<br />
Anforderungen. Wenn ein Netz in autonome Systeme aufgeteilt wird, erhalten nur die Router<br />
innerhalb des lokalen autonomen Systems Details zu den Routing-Informationen. Router in<br />
anderen autonomen Systemen benötigen lediglich eine Zusammenfassung der Routing-<br />
Informationen. Dadurch wird die Anzahl der Routen <strong>und</strong> die Menge der gemeinsam genutzten<br />
Routing-Informationen reduziert, was wiederum den Router-Overhead verringert. Außerdem<br />
wird so die Netzstabilität verbessert, da Routing-Updates, die durch Topologieänderungen<br />
verursacht werden, nur innerhalb des lokalen autonomen Systems mitgeteilt werden müssen.<br />
Einige Routing-Protokolle können verwendet werden, um ein autonomes System in kleinere<br />
Einheiten aufzuteilen <strong>und</strong> so dieselben Vorteile zu erzielen.<br />
6.2.4 Identifizieren der Routing-Protokollklassen<br />
Die meisten Routing-Algorithmen gehören zu einem der drei gr<strong>und</strong>legenden Algorithmen:<br />
• Distanzvektor<br />
• Link-State<br />
76 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />
Copyright © 2004, Cisco Systems, Inc.
• Hybrides Routing<br />
Router bestimmen anhand des verwendeten Algorithmustyps, welche Route zu einem<br />
bestimmten Netz genommen wird. Jeder der drei Typen hat Vor- <strong>und</strong> Nachteile.<br />
6.2.5 Eigenschaften von Distanzvektor-Routing-Protokollen<br />
Distanzvektor-Routing-Algorithmen werden zum regelmäßigen Senden von Kopien einer<br />
Routing-Tabelle verwendet. Jeder Router erhält eine Routing-Tabelle von den benachbarten<br />
Routern, mit denen er direkt verb<strong>und</strong>en ist. RIP sendet die gesamte Tabelle alle 30 Sek<strong>und</strong>en,<br />
IGRP sendet die gesamte Tabelle alle 90 Sek<strong>und</strong>en. Der Algorithmus addiert schließlich<br />
Netzentfernungen, sodass er eine Datenbank mit Informationen zur Netztopologie verwalten<br />
kann. Das verwendete Maß ist Anzahl der Hops oder Anzahl der Router im Pfad zum Zielnetz.<br />
Mit Distanzvektor-Algorithmen kann ein Router nicht die genaue Topologie eines<br />
Internetworks ermitteln. Der Router verwendet die Hop-Anzahl nur, um den besten Pfad zu<br />
ermitteln. Distanzvektor-Algorithmen fordern jeden Router auf, die gesamte Routing-Tabelle<br />
an jeden Nachbarn zu senden. Dadurch wird Netzverkehr erzeugt, <strong>und</strong> die Anzahl der von<br />
einem Distanzvektor-Routing-Protokoll verwendeten Hops ist begrenzt. Die maximale Anzahl<br />
von Hops für RIP ist 15, für IGRP 255. Weisen Sie darauf hin, dass Distanzvektor-Routing-<br />
Protokolle die Ansicht der benachbarten Router verwenden, um ihre Ansicht des Internetworks<br />
zu entwickeln. Der Router verwendet Kopien der benachbarten Routing-Tabellen, um seine<br />
Routing-Tabelle zu erstellen.<br />
6.2.6 Eigenschaften von Link-State-Routing-Protokollen<br />
Der zweite gr<strong>und</strong>legende Algorithmus für das Routing ist der Link-State-Algorithmus<br />
(Verbindungszustands-Algorithmus). Der Link-State-Algorithmus wird auch als Dijkstras-<br />
Algorithmus bezeichnet.<br />
Das Link-State-Routing verwendet Folgendes:<br />
77 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Eine topologische Datenbank<br />
• Den SPF-Algorithmus <strong>und</strong> den resultierenden SPF-Baum<br />
• Eine Routing-Tabelle aus Pfaden <strong>und</strong> Ports zu jedem Netz<br />
• Ein Link-State-Advertisement (LSA) – ein kleines Paket mit<br />
Verbindungsinformationen, das zwischen den Routern gesendet wird<br />
Link-State-Routing erfordert mehr Speicher. Router senden Updates, wenn sie eine Änderung<br />
in der Tabelle feststellen. Es gibt weniger Netzverkehr, weil die Router nicht alle 30 oder 90<br />
Sek<strong>und</strong>en Updates senden. Die Router in einem Bereich wählen einen designierten Router<br />
(Designated Router, DR) <strong>und</strong> einen designierten Reserve-Router (Backup Designated Router,<br />
BDR). Sobald eine Änderung im Netz vorgenommen wird, sendet der Router, der die<br />
Änderung feststellt, ein Update an den DR. Zur Aktualisierung wird nur die Änderung statt der<br />
ganzen Routing-Tabelle gesendet. Der DR sendet anschließend die Änderung per Multicast<br />
an alle Router im Bereich.<br />
Ein wichtiges Konzept, das erwähnt werden sollte, ist, dass Router, die ein Link-State-Routing-<br />
Protokoll verwenden, eine allgemeine Ansicht des Internetworks entwickeln. Ein Link-State-
Protokoll sammelt Links von den benachbarten Routern, um eine Routing-Tabelle zu erstellen.<br />
Die Teilnehmer müssen lernen, dass die Updates von den Routern Informationen über die<br />
Links enthalten. Diese Links können lokal verb<strong>und</strong>en oder von anderen Routern empfangen<br />
werden. Weisen Sie die Teilnehmer außerdem darauf hin, dass die Aktualisierungen Teil-<br />
Updates sind.<br />
6.3 Routing-Protokolle – Übersicht<br />
Erforderliche Übungen: keine<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer können die Eigenschaften von Routing-Protokollen<br />
beurteilen.<br />
Zertifizierungsanforderungen: Die Teilnehmer können die Eigenschaften von Routing-<br />
Protokollen beurteilen.<br />
Praktische Fertigkeiten: keine<br />
6.3.1 Pfadbestimmung<br />
Die Pfadbestimmung für den Verkehr in einer Netzwolke findet in der Vermittlungsschicht<br />
(Schicht 3) statt. Mithilfe der Pfadbestimmung kann ein Router die verfügbaren Pfade zu<br />
einem Ziel bewerten <strong>und</strong> den bevorzugten Pfad für die Übertragung eines Datenpakets<br />
verwenden. Diese Informationen können vom Netzadministrator konfiguriert oder über<br />
dynamische im Netz ablaufende Prozesse gesammelt werden. Routing-Protokolle helfen<br />
dabei, Routing-Loops zu vermeiden, <strong>und</strong> benötigen weniger Ressourcen. Ein Administrator<br />
kann für alle erreichbaren Netze statische Routen konfigurieren. Router haben zwei wichtige<br />
Funktionen:<br />
• Pfadauswahl<br />
• Switching<br />
Während der Pfadauswahl wird die Routing-Tabelle überprüft, um das nächste Hop-Ziel eines<br />
Pakets zu bestimmen <strong>und</strong> festzustellen, welche Schnittstelle zum Erreichen des nächsten<br />
Hop-Ziels benötigt wird. Switching erfolgt, wenn ein Paket zur Schnittstelle verlagert wird <strong>und</strong><br />
ein Frame zum Senden der Informationen erstellt wird.<br />
6.3.2 Routing-Konfiguration<br />
Wenn ein IP-Routing-Protokoll ausgewählt wird, müssen globale <strong>und</strong> Schnittstellenparameter<br />
festgelegt werden. Zu den globalen Maßnahmen gehören die Auswahl eines Routing-<br />
Protokolls, d. h. entweder RIP oder IGRP, <strong>und</strong> die Angabe von IP-Netz-IDs. Die Schnittstellen-<br />
IP-Adresse <strong>und</strong> die Subnetzkonfiguration muss unbedingt überprüft werden. Ein häufiges<br />
78 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />
Copyright © 2004, Cisco Systems, Inc.
Problem ist das Zuweisen einer falschen IP-Adresse oder Subnetzmaske. Der Befehl<br />
network ist erforderlich, da er dem Routing-Vorgang ermöglicht, die Schnittstellen zu<br />
bestimmen, die Routing-Updates senden <strong>und</strong> empfangen. Für alle verb<strong>und</strong>enen Netze muss<br />
eine Netzanweisung eingegeben werden. Häufig wird vergessen, das Routing-Protokoll zu<br />
aktivieren oder alle direkt verb<strong>und</strong>ene Netze einzugeben, was zu Fehlern führt.<br />
6.3.3 Routing-Protokolle<br />
Beispiele für IP-Routing-Protokolle:<br />
79 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• RIP – Ein internes Distanzvektor-Routing-Protokoll<br />
• IGRP – Internes Distanzvektor-Routing-Protokoll von Cisco<br />
• OSPF – Internes Link-State-Routing-Protokoll<br />
• EIGRP – Ein internes hybrides Distanzvektor-Routing-Protokoll<br />
• BGP – Ein externes Routing-Protokoll<br />
Erläutern Sie den Teilnehmern die Vor- <strong>und</strong> Nachteile der einzelnen Routing-Protokolle. Die<br />
Protokolle haben unterschiedliche Eigenschaften <strong>und</strong> wurden für verschiedene Zwecke<br />
entworfen. In manchen Fällen verwenden Administratoren RIP, in anderen BGP.<br />
6.3.4 Autonome Systeme <strong>und</strong> IGP im Vergleich zu EGP<br />
Interne Routing-Protokolle sind für die Verwendung in einem Netz konzipiert, das von einer<br />
einzelnen Organisation kontrolliert wird. Die in CCNA 2 verwendeten Protokolle sind IGPs. Zu<br />
den IGP-Protokollen gehören RIP, IGRP, EIGRP <strong>und</strong> OSPF. Externe Routing-Protokolle<br />
werden für die Kommunikation zwischen zwei unterschiedlichen autonomen Systemen<br />
verwendet. Ein Beispiel für ein EGP-Protokoll ist BGP (Border-Gateway-Protokoll). BGP wird<br />
als Routing-Protokoll im Internet verwendet. Interne Routing-Protokolle werden innerhalb<br />
eines autonomen Systems eingesetzt.
Modul 6 – Zusammenfassung<br />
Bevor die Teilnehmer mit Modul 7 beginnen, müssen sie in der Lage sein, statische Routen zu<br />
konfigurieren <strong>und</strong> die Befehle show ip route, ping <strong>und</strong> traceroute zu einfachen<br />
Netztests zu verwenden.<br />
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />
Curriculum sowie die Online-Prüfung für Modul 6. In diesem Modul sind möglicherweise<br />
formative Bewertungen der Teilnehmer während der Arbeit an den Routern angebracht.<br />
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />
80 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Ein Router leitet ein Paket nicht ohne eine Route zu einem Zielnetz weiter.<br />
• Netzadministratoren konfigurieren statische Routen manuell.<br />
• Standard-Routen sind spezielle statische Routen, die Routern Gateways of Last<br />
Resort bereitstellen.<br />
• Statische Routen <strong>und</strong> Standard-Routen werden mit dem Befehl ip route<br />
konfiguriert.<br />
• Die Konfiguration von statischen Routen <strong>und</strong> Standard-Routen kann mit den<br />
Befehlen show ip route, ping <strong>und</strong> traceroute überprüft werden.<br />
• Fehler bei statischen Routen <strong>und</strong> Standard-Routen beheben<br />
• Routing-Protokolle<br />
• Autonome Systeme<br />
• Zweck von Routing-Protokollen <strong>und</strong> autonomen Systemen<br />
• Die Routing-Protokollklassen<br />
• Eigenschaften von Distanzvektor-Routing-Protokollen <strong>und</strong> Beispiele<br />
• Funktionen von <strong>und</strong> Beispiele zu Link-State-Protokollen<br />
• Ermittlung von Routen<br />
• Routing-Konfiguration<br />
• Routing-Protokolle (RIP, IGRP, OSPF, EIGRP, BGP)<br />
• Autonome Systeme <strong>und</strong> IGP im Vergleich zu EGP<br />
• Distanzvektor-Routing<br />
• Link-State-Routing
Modul 7: Distanzvektor-Routing-Protokolle<br />
Übersicht<br />
Achten Sie beim Unterrichten von Modul 7 sowohl auf die Entwicklung der Kenntnisse als<br />
auch auf das konzeptionelle Verständnis von RIP <strong>und</strong> IGRP. Die Teilnehmer müssen die<br />
gr<strong>und</strong>legenden Routing-Fertigkeiten <strong>und</strong> -Konzepte aus diesem Modul beherrschen, um<br />
CCNA 3 bewältigen zu können.<br />
Bevor die Teilnehmer mit diesem Abschnitt beginnen, sollten sie in der Lage sein, Cisco-<br />
Router <strong>und</strong> Switches über serielle oder Ethernet-Kabel zu verbinden, Konsolen- <strong>und</strong> Telnet-<br />
Verbindungen mit einem Router herzustellen <strong>und</strong> TCP/IP für Router-Schnittstellen zu<br />
konfigurieren.<br />
Modul 7 – Warnung<br />
Viele Teilnehmer haben bereits Erfahrung mit Routing-Protokollen. Bitten Sie die Teilnehmer,<br />
sich für die Übungen viel Zeit zu nehmen <strong>und</strong> mit RIP zu experimentieren. Da die Übungen<br />
sehr komplex sind, benötigen die Teilnehmer eventuell zusätzliche Zeit, was sich auf die<br />
Verfügbarkeit der Übungsgeräte auswirken kann. Erläutern Sie, wie man eine effektive, gut<br />
dokumentierte <strong>und</strong> geduldige Fehlerbehebungsstrategie verfolgen kann, da viele Teilnehmer<br />
in ihren Übungen Fehler beheben müssen. Wenn das Übungs-IOS kein IGRP unterstützt,<br />
sollte der Schulungsleiter EIGRP verwenden <strong>und</strong> auf die Ähnlichkeit mit IGRP hinweisen.<br />
EIGRP wird in CCNA 3 behandelt.<br />
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />
auszuführen:<br />
81 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Beschreiben, wie Routing-Schleifen beim Distanzvektor-Routing auftreten können<br />
• Beschreiben mehrerer Methoden, die von Distanzvektor-Routing-Protokollen<br />
verwendet werden, um die Richtigkeit der Routing-Information zu gewährleisten<br />
• Konfigurieren von RIP<br />
• Verwenden des Befehls ip classless<br />
• RIP-Fehlerbehebung<br />
• Konfigurieren von RIP für die Lastverteilung<br />
• Konfigurieren statischer Routen für RIP<br />
• Überprüfen von RIP<br />
• Konfigurieren von IGRP<br />
• Überprüfen des IGRP-Betriebs<br />
• IGRP-Fehlerbehebung
7.1. Distanzvektor-Routing<br />
Erforderliche Übungen: keine<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer können Probleme, die im Zusammenhang mit den<br />
Distanzvektor-Routing-Protokollen stehen, identifizieren, analysieren <strong>und</strong> beheben.<br />
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf<br />
Gr<strong>und</strong>lage der Benutzeranforderungen zu konfigurieren <strong>und</strong> Fehler darin zu beheben.<br />
Praktische Fertigkeiten: keine<br />
7.1.1 Aktualisieren des Distanzvektor-Routings<br />
Distanzvektor-Routing-Protokolle erfordern, dass Router die gesamte Routing-Tabelle<br />
weiterleiten, wenn sie Updates weitergeben. Konvergenz ist bei Distanzvektor-Routing-<br />
Protokollen ein schrittweiser Prozess. Das bedeutet, dass die Routing-Tabelleninformationen<br />
an die benachbarten Router weitergegeben werden, die diese Informationen wiederum an ihre<br />
Nachbarn weiterleiten. Im Gegensatz dazu leiten Link-State-Routing-Protokolle ihre Routing-<br />
Tabellen an alle Router im Bereich weiter. Die Routing-Tabellen enthalten Informationen über<br />
die gesamten Pfadkosten <strong>und</strong> die logische Adresse des ersten <strong>Routers</strong> im Pfad zu jedem in<br />
der Tabelle enthaltenen Netz.<br />
Router müssen die Informationen in ihren Routing-Tabellen regelmäßig aktualisieren, um die<br />
richtigen Pfadentscheidungen treffen zu können. Immer wieder beeinflussen die Änderungen<br />
im Netz die Entscheidungen, die vom Router getroffen werden. Beispielsweise kann ein<br />
Router für Updates oder Wartungsarbeiten offline gehen oder eine Schnittstelle für einen<br />
Router ausfallen. Wenn die anderen Router nicht über diese Änderungen im Netz informiert<br />
werden, senden sie möglicherweise Pakete an Schnittstellen, die nicht mehr mit der besten<br />
Route verb<strong>und</strong>en sind.<br />
Distanzvektor-Routing-Protokolle senden in der Regel in bestimmten Zeitabständen Updates<br />
(z. B. alle 30 Sek<strong>und</strong>en für RIP). Manche Distanzvektor-Routing-Protokolle senden Updates,<br />
sobald Änderungen in der Topologie auftreten. IGRP sendet beispielsweise Flash-Updates<br />
auch zwischen dem Standardintervall von 90 Sek<strong>und</strong>en.<br />
7.1.2 Probleme mit Distanzvektor-Routing-Schleifen<br />
Routing-Schleifen können auftreten, wenn durch die langsame Konvergenz eines Netzes<br />
inkonsistente Routing-Einträge erzeugt werden. Wenn ein Netz ausfällt, kann diese<br />
Information nicht schnell genug über das Netz verbreitet werden. Daraufhin erstellt ein Router<br />
möglicherweise eine falsche Netzansicht <strong>und</strong> sendet diese Falschinformation weiter.<br />
Verwenden Sie die folgenden Beispiele im Unterricht:<br />
82 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.
• Kurz vor dem Ausfall von Netz 1 verfügen alle Router über konsistente<br />
Informationen <strong>und</strong> korrekte Routing-Tabellen. Man spricht dann davon, dass das<br />
Netz konvergiert ist. Für den Rest dieses Beispiels nehmen wir an, dass der<br />
bevorzugte Pfad von Router C zum Netz 1 über Router B führt. Die Distanz von<br />
Router C zum Netz 1 beträgt 3.<br />
• Wenn Netz 1 ausfällt, sendet Router E ein Update an Router A. Router A<br />
unterbricht das Routing von Paketen zum Netz 1. Die Router B, C <strong>und</strong> D setzen<br />
jedoch das Routing fort, da sie noch nicht über den Ausfall informiert wurden.<br />
Wenn Router A sein Update sendet, beenden die Router B <strong>und</strong> D das Routing<br />
zum Netz 1. Router C hat jedoch kein Update erhalten. Router C versucht<br />
weiterhin, Netz 1 über Router B zu erreichen.<br />
• Jetzt sendet Router C ein periodisches Update an Router D, in dem ein Pfad zum<br />
Netz 1 über Router B angegeben wird. Router D ändert seine Routing-Tabelle, um<br />
diese falsche Information widerzuspiegeln, <strong>und</strong> gibt die Information an Router A<br />
weiter. Router A gibt die Information an die Router B <strong>und</strong> E weiter usw. Alle für<br />
Netz 1 bestimmten Pakete kreisen jetzt in einer Schleife von Router C zu B zu A<br />
zu D <strong>und</strong> wieder zurück zu C.<br />
Problem: Routing-Schleifen<br />
Konvergenz liegt vor, wenn alle Router dieselben Informationen über das Netz besitzen.<br />
Konvergenz ist ein Nebenprodukt der Routing-Updates, die basierend auf dem im Router<br />
verwendeten Routing-Protokoll gesendet werden. Wenn die aktualisierten Informationen nicht<br />
alle Router im Netz schnell genug erreichen, werden möglicherweise falsche Routing-<br />
Informationen von Routern weitergeleitet, die kein Update erhalten haben, <strong>und</strong> so die<br />
korrekten Informationen in anderen Routern überschrieben.<br />
In dem Beispiel sendet Router C ein Update an die benachbarten Router, das<br />
fälschlicherweise angibt, dass es eine Route zu Netz 1 gibt. Es handelt sich um ein Timing-<br />
Problem. Router C sendet Updates, bevor die Nachbarn die Gelegenheit haben, ihre soeben<br />
aktualisierten Informationen weiterzuleiten. Deshalb werden die korrekten Informationen durch<br />
falsche Informationen ersetzt, was zu einer Routing-Schleife führt.<br />
83 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.
Verdeutlichen Sie den Teilnehmern in einer kinästhetischen Übung, wie dieser Prozess<br />
abläuft. Weisen Sie die Teilnehmer an, ihre Updates auf Papier zu schreiben, <strong>und</strong> führen Sie<br />
das Szenario aus der Abbildung <strong>und</strong> der Beschreibung durch.<br />
7.1.3 Definieren eines Höchstwerts<br />
Im letzten Abschnitt wurde eine Situation beschrieben, in der die langsame Konvergenz den<br />
Eindruck hervorrief, dass ein fiktiver Pfad zu einem Netz vorhanden ist, der zu einer Routing-<br />
Schleife führt. Routing-Schleifen bestehen aus einem Paket, das im Netz kreist <strong>und</strong> dabei<br />
Bandbreite verbraucht, ohne jemals sein Ziel zu erreichen. Distanzvektor-Algorithmen sollen<br />
diese Schleifen verhindern, indem sie eine maximale Anzahl von Hops definieren. Ein Maß ist<br />
das Kriterium, das vom Router verwendet wird, um den besten Pfad zu einem Zielnetz zu<br />
bestimmen. Die Maße sind je nach Protokoll unterschiedlich. Einige Protokolle wie RIP<br />
verwenden nur das Maß der Hop-Anzahl. Andere Routing-Protokolle verwenden Bandbreite,<br />
Verzögerung <strong>und</strong> andere Faktoren. Wenn das einzige vom Routing-Protokoll verwendete Maß<br />
die Hop-Anzahl ist, trifft der Router die Entscheidung für den verwendeten Pfad anhand der<br />
niedrigsten Routeranzahl, die ein Paket auf dem Weg zum Ziel passieren muss.<br />
Der Wert für die maximale Anzahl von Hops gibt an, wie viele Router ein Paket passieren<br />
kann, bevor das Zielnetz als unerreichbar betrachtet wird. Jedes Mal, wenn ein Paket einen<br />
Router passiert, wird die Distanznummer erhöht. Sobald das standardmäßige oder festgelegte<br />
Maximum erreicht ist, wird das Netz als unerreichbar eingestuft, <strong>und</strong> die Schleife wird beendet.<br />
Ein allgemeines Beispiel ist ein Test mit Zeitvorgabe. Bei einem solchen Test steht eine<br />
bestimmte Zeitdauer zur Verfügung, in der der Test abgeschlossen werden muss. Sobald die<br />
Zeit abgelaufen ist, wird der Test beendet, selbst wenn einige Fragen noch nicht beantwortet<br />
wurden.<br />
7.1.4 Eliminieren von Routing-Schleifen durch Split-Horizon<br />
Eine weitere mögliche Quelle für eine Routing-Schleife ist gegeben, wenn falsche<br />
Informationen, die an einen Router zurückgesendet wurden, im Widerspruch zu den richtigen<br />
von ihm gesendeten Informationen stehen. Im folgenden Beispiel wird erläutert, wie dieses<br />
Problem entsteht:<br />
1. Router A übermittelt ein Update an Router B <strong>und</strong> Router D, das meldet, dass Netz 1<br />
ausgefallen ist. Router C überträgt ein Update an Router B, das besagt, dass Netz 1<br />
über Router D <strong>und</strong> in einer Distanz von 4 verfügbar ist. Dies verstößt nicht gegen die<br />
Split-Horizon-Regeln.<br />
2. Router B zieht den falschen Schluss, dass Router C weiterhin über einen gültigen Pfad<br />
zu Netz 1 verfügt, wenn auch mit einem weniger günstigen Maß. Router B sendet ein<br />
Update an Router A, in dem er Router A über die neue Route zu Netz 1 informiert.<br />
3. Router A geht jetzt davon aus, dass er über Router B Informationen an Netz 1 senden<br />
kann. Router B geht davon aus, dass er über Router C Informationen an Netz 1<br />
senden kann, <strong>und</strong> Router C geht davon aus, dass er über Router D Informationen an<br />
Netz 1 senden kann. Alle in diese Umgebung gelangenden Pakete enden in einer<br />
Schleife zwischen diesen Routern.<br />
4. Der Split-Horizon-Ansatz versucht, diese Situation zu vermeiden. Wie in Abbildung [1]<br />
dargestellt, können Router B <strong>und</strong> Router D keine Informationen über Netz 1 zurück an<br />
Router A senden, wenn ein Routing-Update bezüglich Netz 1 von Router A eintrifft.<br />
84 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.
Durch Split-Horizon werden auf diese Weise falsche Routing-Informationen <strong>und</strong> der<br />
Routing-Overhead verringert.<br />
Abbildung [1]: Routing-Update<br />
Split-Horizon ist eine weitere Möglichkeit, um Routing-Loops zu vermeiden. Split-Horizon<br />
verhindert, dass der Urheber von Netzinformationen Updates über das Netz von einem<br />
anderen Router erhält. Dadurch können richtige Informationen des Urhebers nicht mit falschen<br />
Informationen aus einem anderen Router überschrieben werden.<br />
Verwenden Sie die Abbildung in diesem Abschnitt zur Veranschaulichung. Wenn Router 2 ein<br />
Update über den Status von Netz A an Router 1 sendet, kann er keine Informationen von<br />
Router 1 über Netz A zurückerhalten.<br />
Aus der Beschreibung im obigen Curriculum lässt sich schließen, dass Router A die<br />
Informationen über Netz 1 von Router B ignoriert hätte, wenn in Schritt 2 Split-Horizon aktiv<br />
wäre. Genauer gesagt, Router B hätte nicht versucht, Router A ein Update über dieses<br />
spezielle Netz zu senden, da Router A ursprünglich Router B über den Status von Netz 1<br />
informiert hat. Eine grafische Darstellung dieses Vorgangs finden Sie in Abbildung [1]:<br />
Routing-Update.<br />
7.1.5 Route-Poisoning<br />
Route-Poisoning ist eine weitere Methode, die von Routern zum Verhindern von Routing-<br />
Loops verwendet wird. Erläutern Sie kurz die Tatsache, dass Routing-Schleifen in der Regel<br />
das Ergebnis einer langsamen Konvergenz sind. Die Schleifen können durch die Definition<br />
einer maximalen Anzahl von Hops unterbrochen werden, sodass Pakete, die sich in einer<br />
Schleife befinden, schließlich verworfen werden. Als Router-Poisoning bezeichnet man den<br />
Prozess, bei dem die Distanz oder Hop-Anzahl einer Route in 16 bzw. eine Zahl höher als die<br />
85 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.
Höchstanzahl geändert wird, wodurch sie aus Sicht des <strong>Routers</strong> unerreichbar wird. Route-<br />
Poisoning führt zu einem Update über die nicht erreichbare Route, das an die benachbarten<br />
Router gesendet wird, bevor die Routing-Update-Zeit erreicht ist.<br />
Router B<br />
Router A<br />
Weisen Sie auf die Abbildung in diesem Abschnitt hin. Wenn Router A feststellt, dass Netz X<br />
ausgefallen ist, wird diese Route in der Tabelle als nicht erreichbar gekennzeichnet. Dazu wird<br />
die Hop-Anzahl von Netz X auf Eins größer als der Höchstwert festgelegt. Anschließend wird<br />
das Poisoning-Update an Router B gesendet, unabhängig vom Zeitplan für Routing-Updates.<br />
Dabei wird nicht die gesamte Tabelle gesendet, sondern lediglich das Route-Poisoning. Diese<br />
eine Änderung, die angibt, dass Netz X nicht mehr erreichbar ist, wird schnell durch das Netz<br />
weitergeleitet. Dadurch wird die Konvergenz beschleunigt <strong>und</strong> die Wahrscheinlichkeit<br />
verringert, dass eine Schleife entsteht.<br />
7.1.6 Vermeiden von Routing-Schleifen mit ereignisgesteuerten Updates<br />
Updates für Routing-Tabellen werden von Distanzvektor-Routing-Protokollen automatisch in<br />
bestimmten Zeitintervallen versendet. Wie bereits erwähnt, kann durch langsame Konvergenz<br />
ein Szenario entstehen, in dem Router fälschlicherweise davon ausgehen, dass eine Route zu<br />
einem Netz verfügbar ist, was zu einer Routing-Schleife führt. Ereignisgesteuerte Updates wie<br />
Route-Poisoning helfen dabei, solche Routing-Schleifen zu vermeiden, indem bei<br />
Topologieänderungen sofort Updates versendet werden, ohne erst auf die Update-Zeit zu<br />
warten. Dadurch wird die Konvergenz entsprechend der Netztopologie-Änderungen<br />
beschleunigt.<br />
Weisen Sie auf die Abbildung in diesem Abschnitt hin. Wenn Netz X ausfällt, wird ein Update<br />
ausgelöst. Router C stellt die Änderung fest, aktualisiert seine Routing-Tabelle <strong>und</strong> sendet ein<br />
Update an Router B, obwohl die Update-Zeit auf 18 eingestellt ist. IP RIP würde die Tabellen-<br />
Updates im Intervall von 30 Sek<strong>und</strong>en <strong>und</strong> IGRP im Intervall von 90 Sek<strong>und</strong>en versenden.<br />
Durch das ausgelöste Update wird die Route als nicht erreichbar gekennzeichnet, bis der<br />
Holddown-Timer, der im nächsten Abschnitt erläutert wird, abgelaufen ist.<br />
Weisen Sie die Teilnehmer darauf hin, dass ein ereignisgesteuertes Update von dem Router<br />
erstellt wird, der eine Topologieänderung feststellt <strong>und</strong> das Update an seine Nachbarn sendet.<br />
86 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.<br />
X
7.1.7 Vermeiden von Routing-Schleifen mit Holddown-Timern<br />
7.2 RIP<br />
Holddown-Timer sollen verhindern, dass Update-Meldungen nicht erreichbare Routen wieder<br />
aktivieren. Wenn ein Router ein Update erhält, das angibt, dass ein Netz nicht erreichbar ist,<br />
wird ein Holddown-Timer gestartet. Solange der Holddown-Timer läuft, akzeptiert der Router<br />
keine Updates zur nicht erreichbaren Route, es sei denn, das Update kommt vom Urheber des<br />
ereignisgesteuerten Updates oder von einem Router, der ein besseres Maß für das nicht<br />
erreichbare Netz angibt.<br />
Wenn ein Router Update-Informationen zu Routen von einem anderen Router als dem<br />
Urheber des ereignisgesteuerten Updates erhält, die besagen, dass eine Route zu dem nicht<br />
erreichbaren Netz mit einem niedrigeren Maß als dem ursprünglichen Maß gef<strong>und</strong>en wurde,<br />
ignoriert der Route die Update-Informationen, solange der Holddown-Timer noch läuft.<br />
Holddown-Timer dienen dazu, Updates zu nicht erreichbaren Routen weiterzuleiten. Router,<br />
die die Informationen bereits erhalten haben, akzeptieren keine Update-Informationen über die<br />
ausgefallene Route von benachbarten Routern, die möglicherweise nicht wissen, dass die<br />
Route nicht erreichbar ist.<br />
Die Teilnehmer benötigen wahrscheinlich weitere Erläuterungen zu Distanzvektor-Routing-<br />
Protokollen. Einige der Themen werden später im RLO behandelt. Es empfiehlt sich,<br />
verwandte Konzepte wie Holddown-Timer, Route-Poisoning <strong>und</strong> ereignisgesteuerte Updates<br />
in einer kombinierten Unterrichtseinheit mit der gesamten Klasse zu wiederholen. Außerdem<br />
können Gruppendiskussionen darüber, wie diese Funktionen jeweils zum Verhindern von<br />
Routing-Schleifen verwendet werden, nützlich sein.<br />
Erforderliche Übungen: 7.2.2, 7.2.6, 7.2.7 <strong>und</strong> 7.2.9<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
87 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.
Kursanforderungen: Die Teilnehmer sind der Lage, einfache Distanzvektor-Routing-<br />
Protokolle zu konfigurieren, zu überprüfen <strong>und</strong> zu analysieren sowie Fehler darin zu beheben.<br />
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf<br />
Gr<strong>und</strong>lage der Benutzeranforderungen zu konfigurieren <strong>und</strong> Fehler darin zu beheben.<br />
Praktische Fertigkeiten: keine<br />
7.2.1 RIP-Routing-Vorgang<br />
RIP ist ein Distanzvektor-Routing-Protokoll, das die Hop-Anzahl als Maß für die Pfadauswahl<br />
verwendet. Standardmäßig beträgt die maximale Anzahl von Hops für RIP 15, <strong>und</strong> Routing-<br />
Updates werden alle 30 Sek<strong>und</strong>en versendet. Wenn RIP-Routen empfangen werden, die das<br />
Maß auf mehr als 15 Hops erhöhen würden, wird das Netz als nicht erreichbar betrachtet <strong>und</strong><br />
die Route verworfen. RIP verfügt noch über weitere Funktionen wie Split-Horizon <strong>und</strong><br />
Holddown-Timer, die von Distanzvektor-Routing-Protokollen verwendet werden, um zu<br />
verhindern, dass falsche Routing-Informationen weitergeleitet werden.<br />
7.2.2 Konfigurieren von RIP<br />
Die gr<strong>und</strong>legende RIP-Konfiguration besteht aus zwei Schritten:<br />
1. Aktivieren des Routing-Protokolls<br />
2. Identifizieren der direkt angeschlossenen Netze oder der anzubietenden Netze<br />
Der globale Konfigurationsbefehl router rip wird verwendet, um RIP als Routing-Protokoll<br />
zu aktivieren. Der Befehl network Netzadresse dient zur Identifikation der direkt<br />
angeschlossenen Netze, die am Routing-Prozess beteiligt sind. Wenn die Basiskonfiguration<br />
von RIP abgeschlossen ist, werden alle 30 Sek<strong>und</strong>en geplante Updates gesendet <strong>und</strong> darüber<br />
hinaus ereignisgesteuerte Updates bei Benachrichtigung über Maßänderungen.<br />
Nachfolgend finden Sie ein Beispiel für eine RIP-Konfiguration:<br />
BHM(config)#router rip – Wählt RIP als Routing-Protokoll aus<br />
BHM(config-router)#network 1.0.0.0 – Gibt ein direkt angeschlossenes Netz<br />
an<br />
BHM(config-router)#network 2.0.0.0 – Gibt ein direkt angeschlossenes Netz<br />
an<br />
Die unter dem RIP-Protokoll konfigurierten Netzanweisungen sind auf Klassen basierende<br />
Adressen. Kursteilnehmer konfigurieren den Netzbefehl für gewöhnlich, indem sie die IP-<br />
Adresse des Subnetzes verwenden. Das IOS ändert diese in eine klassenbasierte Adresse.<br />
Die Router-Schnittstellen, die den direkt angeschlossenen Netzen zugeordnet sind, sind am<br />
Routing-Prozess beteiligt. Diese Schnittstellen senden <strong>und</strong> empfangen Routing-Updates.<br />
RIP kann durch die Verwendung von optionalen Konfigurationsparametern weiter angepasst<br />
werden:<br />
88 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.
89 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Anwenden von Offsets auf die Routing-Maße<br />
• Einstellen von Timern<br />
• Angeben einer RIP-Version<br />
• Aktivieren der RIP-Authentisierung<br />
• Gleichzeitiges Ausführen von IGRP <strong>und</strong> RIP<br />
• Deaktivieren der Überprüfung von IP-Absenderadressen<br />
• Aktivieren oder Deaktivieren des Split-Horizons<br />
7.2.3 Anwenden des Befehls „ip classless“<br />
Der Befehl ip classless ermöglicht das Routing von Paketen, die an ein unbekanntes<br />
Subnetz gesendet werden, über dieselbe Schnittstelle wie andere bekannte Subnetze im<br />
selben Adressbereich. Das klassenlose IP wirkt sich nur auf die Weiterleitungsvorgänge aus.<br />
Es hat keine Auswirkungen auf die Art <strong>und</strong> Weise, in der die Routing-Tabelle erstellt wird.<br />
Wird der Befehl no ip classless verwendet, werden Pakete, die an ein unbekanntes<br />
Subnetz gesendet werden, verworfen, selbst wenn eine Route zu einem Subnetz im selben<br />
Adressbereich vorhanden ist. Das Gr<strong>und</strong>prinzip des klassenbasierten Routings besteht darin,<br />
dass Pakete verworfen werden, wenn ein Teil eines Hauptnetzes bekannt ist, das Subnetz, für<br />
das das Paket bestimmt ist, aber innerhalb dieses Hauptnetzes unbekannt ist. Ein<br />
möglicherweise verwirrender Aspekt dieser Regel ist der, dass der Router die Standard-Route<br />
nur verwendet, wenn das Ziel-Hauptnetz nicht in der Routing-Tabelle enthalten ist.<br />
7.2.4 Allgemeine RIP-Konfigurationsprobleme<br />
RIP ist ein Distanzvektor-Routing-Protokoll. Wie alle Distanzvektor-Routing-Protokolle ist es<br />
langsam in der Konvergenz, <strong>und</strong> es besteht die Gefahr von Routing-Schleifen <strong>und</strong> Zählen bis<br />
zum Endwert (Count-to-Infinity). RIP verwendet die folgenden Methoden, um Routing-<br />
Schleifen <strong>und</strong> das Count-to-Infinity-Problem zu reduzieren:<br />
• Split-Horizon<br />
• Poison-Reverse<br />
• Holddown-Zähler<br />
• Ereignisgesteuerte Updates<br />
RIP erlaubt maximal 15 Hops. Ein Ziel, das mehr als 15 Hops entfernt ist, wird als nicht<br />
erreichbar gekennzeichnet. Diese maximale Anzahl von Hops verhindert das Zählen bis zum<br />
Endwert <strong>und</strong> endlose Routing-Schleifen im Netz. Die Split-Horizon-Regel verhindert, dass<br />
Informationen über eine Route über dieselbe Schnittstelle gesendet werden, von der sie<br />
ursprünglich empfangen wurden. Mit Split-Horizon wird die Erstellung von Routing-Schleifen<br />
vermieden, die dadurch entstehen, dass mehrere Router sich gegenseitig Routen über<br />
dasselbe Netz anbieten. Verwenden Sie den Befehl no ip split-horizon, um Split-<br />
Horizon zu deaktivieren.
Holddown-Timer bestimmen die Zeitdauer, für die eine ausgefallene Route deaktiviert bleibt.<br />
Routen mit höheren Maßen im selben Netz werden in dieser Zeit nicht akzeptiert. Die<br />
Standard-Holddown-Zeit beträgt 180 Sek<strong>und</strong>en, das 6fache des normalen Update-<br />
Zeitintervalls. Sobald eine Route ausfällt, wird der Holddown-Timer gestartet. Während dieser<br />
Zeit werden Routen mit einem höheren Maß als dem ursprünglichen Maß nicht akzeptiert.<br />
Wenn die ursprüngliche Route wieder aktiv ist oder eine Route mit einem niedrigeren Maß als<br />
dem ursprünglichen Maß angeboten wird, wird sie sofort akzeptiert. Der Holddown-Timer<br />
verhindert zwar Routing-Schleifen, kann aber außerdem die Konvergenz verlangsamen.<br />
Verwenden Sie den Router-Konfigurationsbefehl timers basic 30 90 180 540, um die<br />
Basis-Timer anzupassen. Die Holddown-Zeit ist die dritte Zahl (180).<br />
RIP-Updates werden standardmäßig alle 30 Sek<strong>und</strong>en gesendet. Der Befehl timers basic<br />
30 90 180 540 dient dazu, das Intervall zu vergrößern, um Netzüberlastung zu vermeiden,<br />
oder zu verkleinern, um die Konvergenz zu verbessern. Der Update-Timer ist die erste<br />
angegebene Zahl. In einigen Fällen kann es notwendig sein, das Anbieten von Routing-<br />
Updates aus einer bestimmten Schnittstelle zu verhindern. Dies erfolgt mit dem Router-<br />
Konfigurationsbefehl passive-interface Schnittstelle. Damit RIP in einer Non-<br />
Broadcast-Umgebung funktioniert, müssen Nachbarbeziehungen konfiguriert werden. Dies<br />
erfolgt mit dem Router-Konfigurationsbefehl neighbor IP_Adresse. Die RIP-Version kann<br />
mit dem Router-Konfigurationsbefehl version [1 | 2] geändert werden. Andere Varianten<br />
dieses Befehls können auf der Schnittstelle platziert werden, um anzugeben, welche Version<br />
von Paketen gesendet <strong>und</strong> empfangen wird.<br />
7.2.5 Überprüfen der RIP-Konfiguration<br />
Die Befehle show ip protocol <strong>und</strong> show ip route dienen zum Überprüfen der RIP-<br />
Konfiguration. Der Befehl show ip protocol zeigt Informationen über alle auf dem Router<br />
verwendeten IP-Routing-Protokolle an. Mithilfe dieses Befehls kann außerdem überprüft<br />
werden, ob RIP konfiguriert ist, die Schnittstellen ordnungsgemäß RIP-Updates versenden<br />
<strong>und</strong> empfangen <strong>und</strong> der Router die richtigen Netze anbietet. Außerdem können mit dem<br />
Befehl show ip protocol die Basis-Timer, die Filter <strong>und</strong> die Version überprüft werden.<br />
Darüber hinaus wird mit show ip route überprüft, ob RIP-Routen empfangen werden.<br />
Diese Routen sind durch ein „R“ gekennzeichnet, was darauf hinweist, dass sie über RIP<br />
empfangen wurden.<br />
7.2.6 Beheben von Problemen bei RIP-Updates<br />
Die meisten RIP-Konfigurationsfehler sind auf falsche Netzanweisungen, nicht angrenzende<br />
Subnetze oder Split-Horizons zurückzuführen. Diese RIP-Update-Probleme können durch<br />
einige gr<strong>und</strong>legende show- <strong>und</strong> debug-Befehle identifiziert werden. Der Befehl debug ip<br />
rip ermöglicht die RIP-Fehlerbehebung <strong>und</strong> zeigt RIP-Updates an, sobald sie gesendet <strong>und</strong><br />
empfangen werden. Nachfolgend finden Sie ein Beispiel für die Ausgabe des Befehls debug<br />
ip rip:<br />
90 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.<br />
LAB-A#debug ip rip<br />
RIP protocol debugging is on<br />
LAB-A#<br />
RIP: ignored v1 update from bad source 223.8.151.1 on Ethernet0<br />
RIP: sending v1 update to 255.255.255.255 via Ethernet0<br />
(192.5.5.1)<br />
network 204.204.7.0, metric 3
91 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.<br />
network 223.8.151.0, metric 3<br />
network 201.100.11.0, metric 1<br />
network 219.17.100.0, metric 2<br />
network 199.6.13.0, metric 2<br />
network 205.7.5.0, metric 1<br />
network 210.93.105.0, metric 4<br />
RIP: sending v1 update to 255.255.255.255 via Ethernet1<br />
(205.7.5.1)<br />
network 204.204.7.0, metric 3<br />
network 223.8.151.0, metric 3<br />
network 201.100.11.0, metric 1<br />
network 219.17.100.0, metric 2<br />
network 192.5.5.0, metric 1<br />
network 199.6.13.0, metric 2<br />
network 210.93.105.0, metric 4<br />
RIP: sending v1 update to 255.255.255.255 via Serial0<br />
(201.100.11.1)<br />
network 192.5.5.0, metric 1<br />
network 205.7.5.0, metric 1<br />
RIP: ignored v1 update from bad source 219.17.100.1 on Ethernet0<br />
RIP: received v1 update from 201.100.11.2 on Serial0<br />
204.204.7.0 in 2 hops<br />
223.8.151.0 in 2 hops<br />
219.17.100.0 in 1 hops<br />
199.6.13.0 in 1 hops<br />
210.93.105.0 in 3 hops<br />
Außerdem stehen folgende Befehle zur Fehlerbehebung bei RIP-Update-Problemen zur<br />
Verfügung:<br />
• show ip rip database<br />
• show ip protocols<br />
• show ip route<br />
• debug ip rip<br />
• show ip interface brief<br />
7.2.7 Verhindern von Routing-Updates über eine Schnittstelle<br />
Der Befehl passive interface verhindert, dass Routing-Updates von einer bestimmten<br />
Schnittstelle aus gesendet werden. In der Grafik darf die Schnittstelle Fa0/0 von Router Z<br />
keine Router-Updates an Router A senden. Dafür kann es verschiedene Gründe geben. Ein<br />
möglicher Gr<strong>und</strong> dafür ist, dass der Administrator von Router Z nicht möchte, dass<br />
Informationen über das interne Netz an andere Router gesendet werden. Falls es sich bei<br />
Router Z um ein Stub-Netz handelt, möchte der Administrator von Router A möglicherweise<br />
verhindern, dass Routing-Updates an Router Z gesendet werden, da es einen Eingang <strong>und</strong><br />
einen Ausgang gibt. Weisen Sie die Teilnehmer darauf hin, dass trotzdem Routen über diese<br />
Schnittstelle weitergegeben werden. Außerdem müssen sie wissen, dass das Netz, das mit<br />
dieser Schnittstelle verb<strong>und</strong>en ist, angeboten wird, wenn eine Netzanweisung für dieses Netz<br />
konfiguriert ist.
7.2.8 Lastverteilung mit RIP<br />
Als Lastverteilung bezeichnet man das Routing von Paketen über mehrere Pfade mit<br />
identischen Kosten, um den Durchsatz zu erhöhen. RIP kann die Last auf bis zu sechs Pfade<br />
mit identischen Kosten verteilen, wobei vier Pfade Standard sind. Die Pakete werden im<br />
„Ro<strong>und</strong>-Robin“-Verfahren auf die Pfade aufgeteilt, das heißt, die Pfade mit identischen Kosten<br />
werden abwechselnd verwendet. Da das Maß für RIP die Hop-Anzahl ist, bedeuten Pfade mit<br />
identischen Kosten, dass ein Netz über mehrere Pfade mit derselben Hop-Anzahl erreicht<br />
werden kann. Dabei wird die Bandbreite der einzelnen Verbindungen nicht berücksichtigt.<br />
Während also Pakete durch die Lastverteilung über mehrere Pfade zu einem Ziel gelangen<br />
können, kann der Durchsatz durch große Bandbreitenunterschiede zwischen den Pfaden mit<br />
identischen Kosten tatsächlich verlangsamt werden.<br />
7.2.9 Lastverteilung über mehrere Pfade<br />
Ein Router kann über mehrere Pfade zu einem bestimmten Zielnetz verfügen. Diese Pfade<br />
haben unterschiedliche Maße. Der Router verwendet die Route mit den besten Maßen zum<br />
Weiterleiten von Paketen. Wenn mehreren Routen dasselbe Maß zugeordnet ist, wendet der<br />
Router Lastverteilung an, um den Datenverkehr für ein bestimmtes Netz gleichmäßig zu<br />
verteilen. Dadurch wird der Verkehr auf den einzelnen Routen reduziert <strong>und</strong> die Übertragung<br />
beschleunigt. Lastverteilung ist auf Routern, die RIP <strong>und</strong> IGRP verwenden, automatisch<br />
aktiviert. Mit Ausnahme von BGP verwenden IP-Routing-Protokolle standardmäßig vier<br />
parallele Routen. Der Administrator hat außerdem die Möglichkeit der Lastverteilung nach<br />
Paket oder nach Ziel. Lastverteilung nach Ziel besagt, dass alle Pakete, die während einer<br />
Übertragungssitzung an einen bestimmten Host im Netz gesendet werden, denselben Pfad<br />
nehmen.<br />
Die Teilnehmer sollten mit dem Begriff „Ro<strong>und</strong>-Robin“-Lastverteilung vertraut sein. Das<br />
bedeutet, dass Pakete zwischen gleichwertigen Pfaden gleichmäßig aufgeteilt werden. Dazu<br />
wird bei der Paketausgabe zwischen den Schnittstellen für die einzelnen Pfade abgewechselt.<br />
Weisen Sie die Teilnehmer darauf hin, dass dadurch der Verkehr nicht exakt gleichmäßig auf<br />
die Pfade aufgeteilt wird, da die Pakete unterschiedliche Größen aufweisen. Obwohl dieselbe<br />
92 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.
Anzahl von Paketen über die Schnittstelle geleitet wird, ist der erzeugte Datenverkehr<br />
unterschiedlich.<br />
7.2.10 Integrieren statischer Routen mit RIP<br />
7.3 IGRP<br />
Statische Routen sind benutzerdefinierte Routen, die veranlassen, dass Pakete einen<br />
bestimmten Pfad nehmen. Sie werden in der Regel verwendet, wenn keine dynamische Route<br />
aufgebaut werden kann, der Overhead der dynamischen Route zu hoch ist oder aus Gründen<br />
der Fehlertoleranz eine andere Route gewünscht wird. Auf dem Router kann mit dem Befehl<br />
ip route eine statische Route konfiguriert <strong>und</strong> mit dem Befehl no ip route wieder<br />
entfernt werden. Diese Routen können anschließend über das dynamische Routing-Protokoll<br />
mit dem Befehl redistribute static neu verteilt oder gemeinsam genutzt werden.<br />
Erforderliche Übungen: 7.3.5 <strong>und</strong> 7.3.6<br />
Optionale Übungen: 7.3.8<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer sind der Lage, einfache Distanzvektor-Routing-<br />
Protokolle zu konfigurieren, zu überprüfen <strong>und</strong> zu analysieren sowie Fehler darin zu beheben.<br />
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf<br />
Gr<strong>und</strong>lage der Benutzeranforderungen zu konfigurieren <strong>und</strong> Fehler darin zu beheben.<br />
Praktische Fertigkeiten: keine<br />
7.3.1 IGRP-Funktionen<br />
Bei IGRP handelt es sich um ein Distanzvektor-Routing-Protokoll von Cisco. Distanzvektor-<br />
Routing-Protokolle vergleichen Routen mathematisch, um den besten Pfad zu bestimmen.<br />
IGRP nutzt die Vorteile des einfachen RIPs <strong>und</strong> fügt weitere Maße hinzu, um die beste<br />
Pfadauswahl <strong>und</strong> bessere Skalierbarkeit zu gewährleisten. Die mit IGRP verfügbaren Maße<br />
sind Bandbreite, Verzögerung, Last, Zuverlässigkeit <strong>und</strong> maximale Übertragungseinheit<br />
(MTU). Diese Maße können verwendet werden, um bessere mathematische Entscheidungen<br />
bezüglich des besten Pfads zu treffen als mit der von RIP verwendeten Hop-Anzahl.<br />
Standardmäßig sind Bandbreite <strong>und</strong> Verzögerung die beiden verwendeten Maße, <strong>und</strong> die<br />
anderen werden auf Null gesetzt. IGRP stellt seine Routing-Informationen mittels geplanter<br />
Updates alle 90 Sek<strong>und</strong>en bereit.<br />
Zeichnen Sie ein Beispiel an die Tafel, das zeigt, wie mit IGRP bessere Routing-<br />
Entscheidungen als mit RIP getroffen werden können. Es gibt drei wichtige Punkte:<br />
93 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• IGRP ist herstellerspezifisch für Cisco. Wenn die Teilnehmer auswählen können,<br />
welches Protokoll sie verwenden möchten, müssen alle Geräte im Internetwork<br />
von Cisco sein, damit IGRP verwendet werden kann.
94 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Das standardmäßige Update-Intervall von IGRP beträgt 90 Sek<strong>und</strong>en, <strong>und</strong> die<br />
Updates werden per Broadcast gesendet.<br />
• Die Standardmaße von IGRP sind Bandbreite <strong>und</strong> Verzögerung. Die anderen<br />
können verwendet werden, wenn sich der Algorithmus ändert. MTU wird nur beim<br />
Update ausgetauscht. Es wird nicht bei der Berechnung verwendet.<br />
Weisen Sie darauf hin, dass Cisco EIGRP besser unterstützt als IGRP. Viele der neueren<br />
IOS-Versionen unterstützen IGRP nicht.<br />
7.3.2 IGRP-Metrik<br />
IGRP verwendet mehrere Maße, um das gesamte Routing-Maß der einzelnen Routen zu<br />
berechnen:<br />
• Bandbreite – Der kleinste Bandbreitenwert im Pfad<br />
• Verzögerung – Die kumulierte Schnittstellenverzögerung entlang des Pfads<br />
• Zuverlässigkeit – Die Zuverlässigkeit zwischen Quelle <strong>und</strong> Ziel, bestimmt durch<br />
den Austausch von Keepalive-Nachrichten<br />
• Auslastung – Die Auslastung einer Verbindung zwischen Quelle <strong>und</strong> Ziel auf der<br />
Basis von Bit pro Sek<strong>und</strong>e<br />
Der Befehl show ip protocol zeigt Parameter, Filter <strong>und</strong> Netzinformationen an, welche die<br />
auf dem Router verwendeten Routing-Protokolle betreffen. Jedes Maß hat einen zugehörigen<br />
K-Wert oder ein Gewicht. Standardmäßig sind nur K1 <strong>und</strong> K3 auf Eins gesetzt. Diese stellen<br />
die K-Werte für Bandbreite <strong>und</strong> Verzögerung dar. Die K-Werte der anderen Maße sind auf Null<br />
gesetzt. Standardmäßig werden folglich nur Bandbreite <strong>und</strong> Verzögerung zum Bestimmen der<br />
zusammengesetzten Maße oder Routing-Maße jeder Route verwendet. Die Verwendung<br />
mehrerer Komponenten zur Berechnung von zusammengesetzten Maßen bietet größere<br />
Genauigkeit als das RIP-Maß der Hop-Anzahl zur Auswahl des besten Pfades.<br />
Der Befehl show ip route zeigt das zusammengesetzte IGRP-Maß für eine bestimmte<br />
Route in Klammern zusammen mit der administrativen Distanz an. Eine Verbindung mit einer<br />
höheren Bandbreite hat ein niedrigeres Maß. Eine Verbindung mit einer niedrigeren<br />
kumulativen Verzögerung hat ein niedrigeres Maß. Je niedriger das Maß, desto besser die<br />
Route. Weisen Sie die Teilnehmer darauf hin, dass die Standardmaße für IGRP Bandbreite<br />
<strong>und</strong> Verzögerung sind. Die anderen Maße können verwendet werden, sind jedoch kein<br />
Standard. Lassen Sie die Teilnehmer IGRP in einem vermaschten Netz konfigurieren, <strong>und</strong><br />
passen Sie die Maße an, um zu zeigen, wie sich die Routing-Tabelle ändert. Außerdem sollten<br />
die Teilnehmer den Pfad zu einem Netz vor <strong>und</strong> nach den Maßänderungen nachzeichnen, um<br />
die unterschiedliche Pfadauswahl zu überprüfen.<br />
7.3.3 IGRP-Routen<br />
IGRP bietet drei Typen von Routen an:<br />
• Interne Routen
• System-Routen<br />
• Externe Routen<br />
Interne Routen sind Routen zwischen Subnetzen, die mit derselben Router-Schnittstelle<br />
verb<strong>und</strong>en sind. System-Routen sind Routen innerhalb eines autonomen Systems. Diese<br />
Routen werden von direkt angeschlossenen Netzen sowie aus Routen, die von anderen<br />
IGRP-Routern angeboten wurden, abgeleitet. System-Routen beinhalten keine<br />
Subnetzinformationen. Externe Routen sind Routen zwischen autonomen Systemen. Ein<br />
„Gateway of Last Resort“ kann verwendet werden, um Informationen an ein Ziel außerhalb<br />
des lokalen autonomen Systems zu übertragen.<br />
Beschreiben Sie ausführlich die Abbildung in diesem Lernabschnitt. Erläutern Sie die<br />
Konzepte von inneren Routen <strong>und</strong> mehreren Subnetzen an derselben Router-Schnittstelle.<br />
Erklären Sie außerdem autonome Systeme.<br />
7.3.4 IGRP-Stabilitätseigenschaften<br />
Zu den Funktionen, die die Stabilität von IGRP verbessern, gehören Holddown, Split-Horizon<br />
<strong>und</strong> Poison-Reverse-Updates. Holddowns werden verwendet um zu verhindern, dass eine<br />
ausgefallene Route aufgr<strong>und</strong> regelmäßiger Update-Nachrichten erneut als aktiviert bekannt<br />
gegeben wird. Dies erfolgt durch das Fehlen regelmäßig geplanter Update-Meldungen. Wenn<br />
ein Router kein Update zu einer bestimmten Route erhält, wird diese Route als<br />
möglicherweise ausgefallen angesehen. Split-Horizon soll Routing-Schleifen verhindern,<br />
indem Routing-Informationen nicht in die Richtung zurückgesendet werden, aus der sie<br />
gekommen sind. So werden Routing-Schleifen zwischen benachbarten Routern vermieden.<br />
Poison-Reverse-Updates sind notwendig, um große Routing-Schleifen zu vermeiden. Eine<br />
Steigerung des Maßes kann auf eine Routing-Schleife hinweisen. Infolgedessen werden<br />
Poison-Reverse-Updates versendet, um die Route mit dem gestiegenen Maß im Holddown zu<br />
platzieren. IGRP versendet Poison-Reverse-Updates, wenn das Routing-Maß um den Faktor<br />
1,1 oder höher gestiegen ist.<br />
Die dem IGRP zugeordneten Timer umfassen Update, Invalid, Holddown <strong>und</strong> Flush. Der<br />
Update-Timer gibt an, wie oft Routing-Updates gesendet werden. Der Standardwert für IGRP<br />
beträgt 90 Sek<strong>und</strong>en. Der Invalid-Timer bestimmt die Zeit, die IGRP wartet, bevor eine Route<br />
als ungültig erklärt wird. Der Standardwert für IGRP beträgt 270 Sek<strong>und</strong>en, das 3fache des<br />
normalen Update-Zeitintervalls. Die Holddown-Variable gibt die Holddown-Dauer an. Während<br />
dieser Zeitdauer werden Informationen über bessere Routen unterdrückt, selbst wenn die<br />
Route im Holddown als nicht verfügbar markiert <strong>und</strong> als nicht erreichbar bekannt gegeben<br />
wird. Sobald die Holddown-Zeit abgelaufen ist, werden von anderen Routern bekannt<br />
gegebene Routen akzeptiert. Die Standard-Holddown-Zeit beträgt mehr als das 3fache der<br />
Update-Zeit. Der Flush-Timer bestimmt die Zeitdauer, die eine Route in der Routing-Tabelle<br />
verbleibt, bevor sie verworfen wird. Diese Zeitdauer sollte mindestens so lang sein wie<br />
Holddown- <strong>und</strong> Invalid-Zeit zusammen. Dadurch wird eine entsprechende Holddown-Phase<br />
eingehalten. Andernfalls könnte die Route verworfen werden, <strong>und</strong> es könnten zu früh neue<br />
Routen akzeptiert werden. Der Standard-Flush-Timer ist sieben Mal so groß wie der Wert des<br />
Update-Timers. Der Befehl show ip protocol kann zur Anzeige der Timer verwendet<br />
werden. Daraufhin können die Timer geändert <strong>und</strong> erneut angezeigt werden. Mithilfe des<br />
Befehls debug ip igrp events wird überprüft, ob sich die Timer auf Routing-Updates<br />
auswirken. Lassen Sie die Teilnehmer IGRP in der Schulungstopologie konfigurieren.<br />
95 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.
7.3.5 Konfigurieren von IGRP<br />
Verwenden Sie den globalen Konfigurationsbefehl router igrp AS-Nummer, um IGRP-<br />
Routing zu aktivieren. Verwenden Sie den Befehl no router igrp AS-Nummer, um IGRP-<br />
Routing zu deaktivieren.<br />
96 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.<br />
RouterA(config)#router igrp AS-Nummer<br />
RouterA(config-router)#<br />
RouterA(config)#no router igrp AS-Nummer<br />
RouterA(config)#<br />
Um festzustellen, welche Netze am IGRP-Routing-Prozess beteiligt sind, verwenden Sie den<br />
Router-Konfigurationsbefehl network Netzadresse. Verwenden Sie den Befehl no<br />
network Netzadresse, um ein Netz aus dem IGRP-Routing-Prozess zu entfernen.<br />
RouterA(config)#router igrp 101<br />
RouterA(config-router)#network 192.168.1.0<br />
RouterA(config)#router igrp 101<br />
RouterA(config-router)#no network 192.168.1.0<br />
Die autonome Systemnummer dient zum Identifizieren des <strong>Routers</strong> gegenüber anderen IGRP-<br />
Routern <strong>und</strong> zum Kennzeichnen der Routing-Informationen. Lassen Sie die Teilnehmer IGRP<br />
in der Schulungstopologie konfigurieren.<br />
7.3.6 Umsteigen von RIP auf IGRP<br />
Mit der Entwicklung von IGRP in den frühen 80ern war Cisco Systems das erste<br />
Unternehmen, das die mit RIP verb<strong>und</strong>enen Probleme lösen konnte. IGRP bot eine höhere<br />
maximale Anzahl von Hops, wodurch eine bessere Skalierbarkeit für große Unternehmen<br />
möglich wurde. IGRP verwendet mehrere Maße (Bandbreite <strong>und</strong> Verzögerung), um den<br />
besten Pfad zu bestimmen, statt nur die Anzahl der Hops wie bei RIP zu verwenden. Als<br />
Ergebnis dieser Verbesserungen konnten dank IGRP viele große, komplexe <strong>und</strong> topologisch<br />
unterschiedliche Internetworks eingerichtet werden. Lassen Sie die Teilnehmer die<br />
Schulungstopologie mit RIP konfigurieren, <strong>und</strong> wechseln Sie dann zu IGRP. Weisen Sie die<br />
Teilnehmer darauf hin, dass RIP noch immer das am häufigsten implementierte Routing-<br />
Protokoll in kleineren Internetworks ist. Erläutern Sie außerdem, dass IGRP nur in<br />
vollständigen Cisco-Umgebungen verwendet werden kann.<br />
7.3.7 Überprüfen der IGRP-Konfiguration<br />
Die folgenden Befehle <strong>und</strong> verfügbaren Switches können zum Überprüfen der IGRP-<br />
Konfiguration verwendet werden:<br />
• show interface<br />
• show ip protocol<br />
• show ip route<br />
• show running-config<br />
Mithilfe des Befehls show interface können Probleme überprüft werden, die sich speziell<br />
auf die Schnittstellenkonfiguration beziehen, wie IP-Adresse, physische Konnektivität <strong>und</strong>
Keepalive-Nachrichten. Mit show ip protocol wird überprüft, ob Routing-Protokolle<br />
ordnungsgemäß konfiguriert sind. Dieser Befehl kann verwendet werden, um die im Router<br />
aktivierten Routing-Protokolle, die bereitgestellten Netze, Timer-Werte <strong>und</strong> andere Routing-<br />
Protokoll-spezifische Informationen anzuzeigen. Der Befehl show ip route zeigt die<br />
Routing-Tabelle an <strong>und</strong> listet den nächsten Hop zu allen bekannten Netzen, die Herkunft der<br />
Route, das Maß <strong>und</strong> andere Routen-spezifische Informationen auf. Mithilfe des Befehls show<br />
run kann die laufende Konfiguration überprüft werden. Lassen Sie die Teilnehmer den<br />
ordnungsgemäßen Betrieb von IGRP in der Schulungstopologie überprüfen.<br />
7.3.8 IGRP-Fehlerbehebung<br />
Die meisten IGRP-Konfigurationsfehler sind auf falsche Netzanweisungen, nicht angrenzende<br />
Subnetze oder falsche autonome Systemnummern zurückzuführen. Die folgenden Befehle<br />
sind beim Beheben von IGRP-Problemen nützlich:<br />
• show ip protocols<br />
• show ip route<br />
• debug ip igrp events<br />
97 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• debug ip igrp transactions<br />
• ping<br />
• trace<br />
Sowohl debug ip igrp events als auch debug ip igrp transactions kann<br />
verwendet werden, um zu überprüfen, ob die Routing-Informationen zwischen den Routern<br />
weitergeleitet werden. Mit dem Befehl ping lässt sich die Netzkonnektivität testen. Der Befehl<br />
trace wird verwendet, um Verzögerungen oder Konnektivitätsprobleme punktgenau zu<br />
lokalisieren. Schicken Sie die Teilnehmer in die Pause, <strong>und</strong> fügen Sie mehrere IGRP-<br />
Probleme in die Schulungstopologie ein. Wenn die Teilnehmer aus der Pause zurückkehren,<br />
weisen Sie sie an, die Fehler in der Topologie zu beheben <strong>und</strong> aufgetretene Probleme zu<br />
korrigieren. Weisen Sie darauf hin, dass der Befehl show run, der die Fehlerbehebung in<br />
einer Übungsumgebung erleichtert, in der Praxis nicht sehr effektiv ist. Der Befehl show run<br />
sollte zum Überprüfen der laufenden Konfiguration verwendet werden.
Modul 7 – Zusammenfassung<br />
Bevor die Teilnehmer mit Modul 8 fortfahren, müssen sie in der Lage sein, RIP <strong>und</strong> IGRP<br />
selbstständig zu konfigurieren <strong>und</strong> Probleme zu beheben.<br />
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />
Curriculum sowie die Online-Prüfung für Modul 7. Es werden formative Bewertungen der<br />
Fertigkeiten empfohlen wie z. B. Wettbewerbe nach Zeit, um zu sehen, wer echte oder e-<br />
<strong>Labor</strong>-Router am schnellsten betriebsbereit hat. Das Hauptaugenmerk der Bewertungen sollte<br />
auf der Fähigkeit der Wissensdarstellung liegen.<br />
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />
98 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Verwalten von Routing-Informationen durch Distanzvektor-Protokolle<br />
• Auftreten von Routing-Schleifen beim Distanzvektor-Routing<br />
• Definieren einer maximalen Anzahl von Hops, um das Count-to-Infinity-Problem zu<br />
vermeiden<br />
• Eliminieren von Routing-Schleifen durch Split-Horizon<br />
• Route-Poisoning<br />
• Vermeiden von Routing-Schleifen durch ereignisgesteuerte Updates<br />
• Vermeiden von Routing-Schleifen mit Holddown-Timern<br />
• Verhindern von Routing-Updates über eine Schnittstelle<br />
• Lastverteilung über mehrere Pfade<br />
• RIP-Vorgang<br />
• Konfigurieren von RIP<br />
• Anwenden des Befehls ip classless<br />
• Allgemeine RIP-Konfigurationsprobleme<br />
• Lastverteilung mit RIP<br />
• Integrieren statischer Routen mit RIP<br />
• Überprüfen der RIP-Konfiguration<br />
• IGRP-Funktionen<br />
• IGRP-Metrik<br />
• IGRP-Routen
99 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• IGRP-Stabilitätseigenschaften<br />
• Konfigurieren von IGRP<br />
• Umsteigen von RIP auf IGRP<br />
• Überprüfen der IGRP-Konfiguration<br />
• IGRP-Fehlerbehebung
Modul 8: Fehler- <strong>und</strong> Steuerungsmeldungen der<br />
TCP/IP-Protokollgruppe<br />
Übersicht<br />
In Modul 8 lernen die Teilnehmer vor allem, wie das IP-Protokoll mithilfe des ICMP-Protokolls<br />
einem Host im Netz Steuerungsmeldungen bereitstellt. IP verfügt nicht über die erforderlichen<br />
Funktionen, um Fehlermeldungen zu senden. Zum Senden, Empfangen <strong>und</strong> Verarbeiten von<br />
Fehler- <strong>und</strong> Steuerungsmeldungen wird daher ICMP verwendet.<br />
Modul 8 – Warnung<br />
Fehler- <strong>und</strong> Steuerungsmeldungen sind ein wichtiger Aspekt von TCP/IP. Verdeutlichen Sie<br />
den Teilnehmern, dass diese Funktionen für die TCP/IP-Gruppe vom Protokoll ICMP<br />
ausgeführt werden. Sollten Sie unter Zeitdruck stehen, können Sie dieses Modul auch als<br />
Referenzmaterial in anderen Modulen verwenden, wenn in den zugehörigen Übungen sowie<br />
bei der Verwendung von Programmen (z. B. Browsern <strong>und</strong> E-Mail) ICMP-Fehlermeldungen<br />
angezeigt werden.<br />
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />
auszuführen:<br />
100 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Beschreiben von ICMP<br />
• Beschreiben des ICMP-Meldungsformats<br />
• Identifizieren der ICMP-Fehlermeldungstypen<br />
• Identifizieren potenzieller Ursachen bestimmter ICMP-Fehlermeldungen<br />
• Beschreiben der ICMP-Steuerungsmeldungen<br />
• Identifizieren einer Reihe von ICMP-Steuerungsmeldungen, die in Netzen<br />
verwendet werden<br />
• Ermitteln der Ursachen für ICMP-Steuerungsmeldungen
8.1 TCP/IP-Fehlermeldungen – Übersicht<br />
Erforderliche Übungen: keine<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: 8.1.1, 8.1.2, 8.1.4, 8.1.5, 8.1.6 <strong>und</strong> 8.1.8<br />
Optionale Lernabschnitte: 8.1.3, 8.1.7 <strong>und</strong> 8.1.9<br />
Kursanforderungen: Die Teilnehmer können die Funktionsweise von ICMP beschreiben <strong>und</strong><br />
die Ursachen, Typen <strong>und</strong> Formate der zugehörigen Fehler- <strong>und</strong> Steuerungsmeldungen<br />
identifizieren.<br />
Praktische Fertigkeiten: keine<br />
8.1.1 Internet Control Message Protocol (ICMP)<br />
IP gilt als bestmögliche („Best Effort“) bzw. unzuverlässige Methode für die Übertragung von<br />
Netzdaten. Wenn die Daten nicht an ihrem Ziel ankommen, wird der Absender nicht darüber<br />
informiert, dass die Übertragung fehlgeschlagen ist. ICMP ist die Komponente des TCP/IP-<br />
Protokollstapels, die diese Beschränkungen von IP teilweise aufhebt. ICMP schafft dabei die<br />
Unzuverlässigkeit von IP nicht aus dem Weg, ermöglicht jedoch einen Test. Die<br />
Zuverlässigkeit muss von Protokollen höherer Schichten gewährleistet werden. Erläutern Sie<br />
den Unterschied zwischen einer garantierten Methode <strong>und</strong> einem „Best Effort“. Dies ist der<br />
geeignete Zeitpunkt, um die Funktionsweise einer erfolgreichen ICMP-Übertragung zu<br />
demonstrieren. Führen Sie Probleme im <strong>Labor</strong>aufbau herbei, um die Weiterleitung von<br />
Meldungen in einem Netz mittels ICMP zu verdeutlichen. Erläutern Sie, dass ICMP ein<br />
Schicht-3-Protokoll der TCP/IP-Gruppe ist. ICMP ist ein IP-Protokollaket, das sich jedoch von<br />
UDP <strong>und</strong> TCP unterscheidet. ICMP verwendet zwar das IP-Adressierungsschema, das<br />
Paketformat stimmt jedoch nicht mit IP überein.<br />
8.1.2 Erfassen von Fehlern <strong>und</strong> Fehlerbehebung<br />
ICMP ist ein Fehlererfassungsprotokoll für IP. Wenn bei der Übertragung von Datagrammen<br />
Fehler auftreten, meldet ICMP diese Fehler an den Absender des Datagramms.<br />
Demonstrieren Sie dieses Verfahren im Rahmen des <strong>Labor</strong>aufbaus für die Teilnehmer. Zeigen<br />
Sie, dass ICMP den ermittelten Netzfehler nicht behebt. ICMP informiert den Absender<br />
lediglich über den Status des übertragenen Pakets. Diese Funktion schließt jedoch keine<br />
Weitergabe von Informationen zu Netzänderungen ein.<br />
8.1.3 ICMP-Meldungsübermittlung<br />
ICMP ist ein Meldungsprotokoll für die TCP/IP-Protokollgruppe. ICMP-Meldungen werden auf<br />
die gleiche Weise wie IP-Daten übertragen, d. h. sie werden als Daten in ICMP-Pakete<br />
gekapselt. ICMP-Meldungen verfügen über eigene Header-Informationen. Sie unterliegen den<br />
gleichen Übermittlungsfehlern wie andere Daten. Die Teilnehmer sollten wissen, dass es sich<br />
bei ICMP um ein Schicht-3-Protokoll handelt, das keine IP-Pakete verwendet. ICMP nutzt die<br />
IP-Adressierung, ist jedoch anders strukturiert als ein IP-Paket. Veranschaulichen Sie, dass<br />
101 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />
Copyright © 2004, Cisco Systems, Inc.
dieses Szenario zusätzliche Fehlerberichte <strong>und</strong> dadurch eine noch höhere Belastung eines<br />
bereits überlasteten Netzes verursachen könnte. Aus diesem Gr<strong>und</strong> generieren Fehler, die<br />
von ICMP-Meldungen erzeugt wurden, keine eigenen ICMP-Meldungen. Betonen Sie die<br />
daraus resultierende Möglichkeit, dass ein Fehler bei einer Datagramm-Übertragung dem<br />
Absender der Daten niemals gemeldet wird.<br />
8.1.4 Nicht erreichbare Netze<br />
Die Netzkommunikation ist von gewissen Gr<strong>und</strong>voraussetzungen abhängig:<br />
102 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Der TCP/IP-Protokollstapel muss auf den Absender- <strong>und</strong> Zielgeräten konfiguriert<br />
sein.<br />
• Dies beinhaltet eine korrekte IP-Adresse <strong>und</strong> Subnetzmaske.<br />
• Wenn die Daten das LAN verlassen, muss ein Standard-Gateway definiert sein.<br />
• Es müssen Geräte für die Weiterleitung der Daten vorhanden sein.<br />
• Der Router muss korrekt konfiguriert sein, <strong>und</strong> es muss das richtige Routing-<br />
Protokoll verwendet werden.<br />
Werden diese Voraussetzungen nicht erfüllt, ist keine Kommunikation möglich. Fordern Sie die<br />
Teilnehmer auf, Ursachen für nicht erreichbare Netze zu nennen.<br />
8.1.5 Testen der Erreichbarkeit eines Ziels mit ping<br />
Das ICMP-Protokoll kann verwendet werden, um die Verfügbarkeit eines Ziels zu testen.<br />
Wenn ein Ziel die ICMP-Echoanfrage empfängt, wird eine Echoantwort formuliert <strong>und</strong> an den<br />
Absender zurückgesendet. Empfängt der Absender die Echoantwort, ist das die Bestätigung<br />
für die Erreichbarkeit des Ziels. Dieser Prozess wird durch den Befehl ping ausgelöst.<br />
Führen Sie mit den Teilnehmern eine Übung zur Ausführung des Befehls ping durch.<br />
Besprechen Sie anschließend die Verwendung der DNS-Funktion. Erläutern Sie, dass der<br />
DNS verfügbar sein muss, damit Sie beim Ausgeben des Befehls ping anstelle einer IP-<br />
Adresse den Domänennamen verwenden können. Um die korrekte Funktionsweise des DNS<br />
zu testen, können Sie das gleiche Ziel mithilfe des Domänennamens <strong>und</strong> der IP-Adresse<br />
abfragen. Wenn der entfernte Standort auf die IP-Adresse, jedoch nicht auf den<br />
Domänennamen reagiert, liegt ein DNS-Fehler vor. Erläutern Sie, dass gewisse Standorte<br />
aufgr<strong>und</strong> von Sicherheitseinschränkungen nicht erreichbar sind. Das Protokoll ICMP kann<br />
blockiert sein.<br />
8.1.6 Übermäßig lange Routen<br />
In Netzen kann es vorkommen, dass Datagramme in einem Kreislauf übertragen werden <strong>und</strong><br />
das Ziel nicht erreichen. Dies kann beispielsweise darauf zurückzuführen sein, dass zwischen<br />
der Quelle <strong>und</strong> dem Ziel kein Pfad existiert, der den Anforderungen des Routing-Protokolls<br />
entspricht, z. B. aufgr<strong>und</strong> fehlerhafter Routing-Informationen. Erläutern Sie, dass Pfade mit zu<br />
vielen Hops <strong>und</strong> kreisförmige Pfade übermäßig lange Routen zur Folge haben. Das Paket<br />
erreicht dabei irgendwann das Ende seiner Lebensdauer (Time To Live, TTL). Die TTL steht<br />
nicht in Bezug zur Anzahl der Hops beim RIP. RIP-Bekanntmachungen sind Broadcasts <strong>und</strong>
werden nur innerhalb des lokalen Segments übertragen. Die Erreichbarkeit von RIP wird dabei<br />
vom Routing-Protokoll gesteuert. Dieses speichert einen Wert für die Hop-Anzahl, der<br />
maximal 15 betragen darf. Eine Route wird daher maximal 15 Hops lang bekannt gemacht.<br />
Dies bedeutet jedoch nicht, dass Pakete nur 15 Hops weit übertragen werden können. Der<br />
Prozess läuft folgendermaßen ab:<br />
1. Jeder Router, der das Datagramm verarbeitet, verringert den TTL-Wert um Eins.<br />
2. Wenn der TTL-Wert Null erreicht, wird das Paket verworfen.<br />
8.1.7 Echonachrichten<br />
ICMP-Meldungsformate enthalten drei Felder mit folgenden Angaben:<br />
• Typ<br />
• Code<br />
• Prüfsumme<br />
Das Typfeld gibt den Typ der gesendeten ICMP-Meldung an. Das Codefeld enthält weitere<br />
Informationen, die speziell für den Meldungstyp gelten. Mithilfe des Prüfsummenfelds wird die<br />
Datenintegrität überprüft. Erstellen Sie ein Beispiel, um den Teilnehmern dieses Format zu<br />
verdeutlichen. Dieses Konzept hilft den Teilnehmern dabei, die Ursachen für ICMP-Meldungen<br />
vom Typ „Ziel nicht erreichbar“ zu verstehen.<br />
8.1.8 Meldung „Ziel nicht erreichbar“<br />
Hardwarefehler, falsche Protokollkonfiguration, deaktivierte Schnittstellen <strong>und</strong> falsche Routing-<br />
Informationen sind nur einige der Gründe, weshalb Daten nicht übertragen werden können.<br />
Nennen Sie den Teilnehmern Beispiele, die den Abbildungen im Curriculum entsprechen.<br />
Legen Sie dabei Werte fest, <strong>und</strong> nennen Sie die Ursache des jeweiligen Fehlers. Die<br />
Teilnehmer müssen die verschiedenen Ursachen für ICMP-Meldungen vom Typ „Ziel nicht<br />
erreichbar“ verstehen, um Fehler im IP-Netz effektiv zu beheben.<br />
8.1.9 Verschiedene Fehlerberichte<br />
Geräte, die Datagramme verarbeiten, sind möglicherweise aufgr<strong>und</strong> eines Fehlers im Header<br />
nicht in der Lage, ein Datagramm weiterzuleiten. Dieser Fehler bezieht sich nicht auf den<br />
Status des Ziel-Hosts oder -Netzes, verhindert aber trotzdem die Verarbeitung <strong>und</strong><br />
Auslieferung des Datagramms.<br />
8.2 Steuerungsmeldungen der TCP/IP-Gruppe<br />
Erforderliche Übungen: keine<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: keine<br />
103 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />
Copyright © 2004, Cisco Systems, Inc.
Optionale Lernabschnitte: alle<br />
Kursanforderungen: Die Teilnehmer können die Funktionsweise von ICMP beschreiben <strong>und</strong><br />
die Ursachen, Typen <strong>und</strong> Formate der zugehörigen Fehler- <strong>und</strong> Steuerungsmeldungen<br />
identifizieren.<br />
Praktische Fertigkeiten: keine<br />
8.2.1 Einführung in Steuerungsmeldungen<br />
ICMP ist ein fester Bestandteil der TCP/IP-Protokollgruppe. Aus folgenden Gründen müssen<br />
alle IP-Implementierungen ICMP-Unterstützung beinhalten:<br />
104 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Da IP die Übertragung nicht garantiert, ist keine Methode vorhanden, um Hosts<br />
beim Auftreten von Fehlern zu informieren.<br />
• IP verfügt über keine integrierte Methode, um Hosts Informations- oder<br />
Steuerungsmeldungen bereitzustellen.<br />
• Um diese Funktionen für IP bereitzustellen, ist ICMP erforderlich.<br />
Steuerungsmeldungen werden nicht wie Fehlermeldungen durch verloren gegangene Pakete<br />
oder Fehlerbedingungen ausgelöst. Sie werden stattdessen verwendet, um Hosts über<br />
Bedingungen zu informieren, z. B. eine Netzüberlastung oder das Vorhandensein eines<br />
besseren Gateways zu einem entfernten Netz. ICMP-Steuerungsmeldungen werden wie alle<br />
ICMP-Meldungen gekapselt.<br />
8.2.2 ICMP-Umleitungs-/Änderungsanfragen<br />
Eine ICMP-Umleitungs- bzw. -Änderungsanfrage kann nur von einem Gateway initiiert<br />
werden, das im Allgemeinen zur Beschreibung eines <strong>Routers</strong> verwendet wird. Alle Hosts, die<br />
mit mehreren IP-Netzen kommunizieren, müssen mit einem Standard-Gateway konfiguriert<br />
sein. Dieser Standard-Gateway ist die Adresse eines Router-Ports, der mit demselben Netz<br />
verb<strong>und</strong>en ist wie der Host. Zumeist existiert nur ein Gateway. Unter gewissen Umständen<br />
stellt der Host eine Verbindung zu einem Segment her, das über zwei oder mehr direkt<br />
angeschlossene Router verfügt. In diesen Fällen muss der Standard-Gateway eventuell eine<br />
Umleitungs-/Änderungsanfrage verwenden, um dem Host den besten Pfad mitzuteilen.<br />
Erläutern Sie den Teilnehmern dieses Konzept, <strong>und</strong> vergewissern Sie sich, dass sie diesen<br />
wichtigen Prozess verstanden haben.<br />
Standard-Gateways senden nur unter den folgenden Bedingungen ICMP-Umleitungs-<br />
/Änderungsanfragen:<br />
• Die Schnittstelle, auf der der Router das Paket empfängt, ist dieselbe Schnittstelle,<br />
über die das Paket den Router verlässt.<br />
• Das Subnetz/Netz der IP-Absenderadresse ist dasselbe Subnetz/Netz der IP-<br />
Adresse für den nächsten Hop des gerouteten Pakets.<br />
• Für das Datagramm wird kein Source-Routing verwendet.
105 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Die Route für die Umleitung ist keine andere ICMP-Umleitung oder Standard-<br />
Route.<br />
• Der Router ist für das Senden von Umleitungen konfiguriert.<br />
Die Teilnehmer müssen die Funktionsweise des Standard-Gateways verstanden haben.<br />
Fordern Sie die Teilnehmer auf, im Router-<strong>Labor</strong>aufbau das Standard-Gateway des<br />
angeschlossenen Hosts zu identifizieren.<br />
8.2.3 Taktsynchronisation <strong>und</strong> Schätzen der Durchgangslaufzeit<br />
Netze, die über große Entfernungen miteinander verb<strong>und</strong>en sind, wählen die zur<br />
Taktsynchronisation verwendete Methode selbst aus. Daher kann es bei der Kommunikation<br />
von Hosts aus verschiedenen Netzen über eine Software, die eine Zeitsynchronisation<br />
erfordert, zu Problemen kommen. Der ICMP-Meldungstyp für Zeitangaben trägt diesem<br />
Problem Rechnung.<br />
Mit der ICMP-Anfragemeldung für Zeitangaben kann ein Host die aktuelle Zeit beim entfernten<br />
Host anfragen. Der entfernte Host verwendet eine ICMP-Antwortmeldung für Zeitangaben, um<br />
auf die Anfrage zu antworten. Das Typfeld einer ICMP-Zeitangabe-Meldung kann 13<br />
(Zeitangabe-Anfrage) oder 14 (Zeitangabe-Antwort) angeben. Für den Wert im Codefeld wird<br />
immer Null festgelegt. Die ICMP-Zeitangabe-Anfrage enthält eine Ursprungs-Zeitangabe, bei<br />
der es sich um die Uhrzeit auf dem anfordernden Host kurz vor dem Senden der Zeitangabe-<br />
Anfrage handelt. Die Empfangs-Zeitangabe ist die Uhrzeit, zu der der Ziel-Host die ICMP-<br />
Zeitangabe-Anfrage empfangen hat. Die Übertragungs-Zeitangabe wird kurz vor dem<br />
Zurücksenden der ICMP-Zeitangabe-Antwort ausgefüllt. Die Ursprungs-, Empfangs- <strong>und</strong><br />
Übertragungs-Zeitangaben werden in Millisek<strong>und</strong>en berechnet, die seit Mitternacht (00:00)<br />
Universal Time verstrichen sind.<br />
Der Host, der die ICMP-Zeitangabe-Anfrage ausgegeben hat, kann anhand dieser<br />
Zeitangaben die Übertragungszeit im Netz schätzen. Anschließend zieht der Host die<br />
Ausgabezeit von der Empfangszeit ab <strong>und</strong> erhält so die Übertragungsdauer. Dies kann jedoch<br />
je nach Datenverkehr <strong>und</strong> Auslastung erheblich variieren. Der Host, der die ICMP-Zeitangabe-<br />
Anfrage gesendet hat, kann auch die lokale Uhrzeit des entfernten Computers schätzen. Dies<br />
ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen. Weiterhin müssen die<br />
Teilnehmer wissen, dass NTP (ein UDP-Protokoll) zur Zeitsynchronisation zwischen Systemen<br />
verwendet wird.<br />
8.2.4 Informationsanfragen <strong>und</strong> Formate von Antwortmeldungen<br />
ICMP-Informationsanfrage- <strong>und</strong> -antwortmeldungen sollten einem Host ursprünglich die<br />
Möglichkeit bieten, seine Netzadresse zu ermitteln. Heutzutage ermitteln Hosts die Adresse<br />
des zugehörigen Netzes jedoch mittels BOOTP <strong>und</strong> DHCP.<br />
8.2.5 Anforderung von Adressmasken<br />
Eine Subnetzmaske wird zur Identifizierung der Netz-, Subnetz- <strong>und</strong> Host-Bits in einer IP-<br />
Adresse verwendet. Wenn ein Host die Subnetzmaske nicht kennt, kann er eine<br />
Adressmaskenanfrage an den lokalen Router senden. Der Router reagiert darauf mit einer<br />
ICMP-Adressmaskenantwort. Wenn die Adresse des <strong>Routers</strong> bekannt ist, kann diese Anfrage<br />
per Unicast gesendet werden. Bei unbekannten Adressen erfolgt die Anfrage als Broadcast.
Wenn der Router die Anfrage empfängt, reagiert er mit einer Adressmaskenantwort. Diese<br />
Antwort gibt die korrekte Subnetzmaske an. Dies ist ein wichtiges Konzept, mit dem die<br />
Teilnehmer vertraut sein müssen. Zudem ist dies eine gute Gelegenheit, die IP-Adressierung<br />
zu wiederholen.<br />
8.2.6 Router-Erkennungsmeldung<br />
Wenn ein Host im Netz gestartet wird <strong>und</strong> nicht manuell mit einem Standard-Gateway<br />
konfiguriert wurde, kann er über den Prozess der Router-Erkennung feststellen, welche Router<br />
verfügbar sind. Dieser Prozess wird gestartet, sobald der Host per Multicast eine Router-<br />
Abfragemeldung an alle Router mit der Adresse 224.0.0.2 sendet. Die Router-Abfragemeldung<br />
bleibt unbeantwortet, wenn sie an einen Router gesendet wird, der den Erkennungsvorgang<br />
nicht unterstützt. Andernfalls wird ein Router-Angebot zurückgesendet.<br />
8.2.7 Router-Abfragemeldung<br />
Ein Host generiert als Reaktion auf ein fehlendes Standard-Gateway eine ICMP-Router-<br />
Abfragemeldung. Diese Meldung wird per Multicast übertragen. Dies ist der erste Schritt im<br />
Router-Erkennungsvorgang. Ein lokaler Router antwortet mit einem Router-Angebot, in dem<br />
das Standard-Gateway für den lokalen Host angegeben ist.<br />
8.2.8 Überlastungs- <strong>und</strong> Flusskontrollmeldungen<br />
Wenn mehrere Computer auf den gleichen Empfänger zugreifen möchten oder wenn<br />
Datenverkehr aus einem Hochgeschwindigkeits-LAN eine langsamere WAN-Verbindung<br />
erreicht, kann es zu einer Überlastung kommen. Diese Überlastung führt zum Verlust von<br />
Paketen <strong>und</strong> somit zu Datenverlust. Um Datenverluste auf ein Minimum zu reduzieren, werden<br />
ICMP-Meldungen an die Quelle der Überlastung gesendet. Dieser ICMP-Meldungstyp wird als<br />
Quellreduktionsmeldung bezeichnet. Die Quellreduktionsmeldung informiert den Verursacher<br />
der Überlastung <strong>und</strong> fordert diesen auf, die Datenrate herabzusetzen. Die Überlastung wird so<br />
zumeist behoben. Werden keine weiteren Quellreduktionsmeldungen ausgegeben, so wird die<br />
Übertragungsrate anschließend wieder langsam erhöht. Eine Möglichkeit, ICMP-<br />
Quellreduktionsmeldungen effektiv einzusetzen, ist in einem SOHO. Erzeugen Sie eine<br />
Netzüberlastung. Fordern Sie die Teilnehmer anschließend auf, die Ursachen der<br />
Netzüberlastung selbständig zu ermitteln.<br />
106 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />
Copyright © 2004, Cisco Systems, Inc.
Modul 8 – Zusammenfassung<br />
Bevor die Teilnehmer mit Modul 9 fortfahren, sollten sie wissen, wo sie die angezeigten<br />
Fehlermeldungen nachschlagen können.<br />
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />
Curriculum sowie die Online-Prüfung für Modul 8. Dieses Modul hat primär beschreibenden<br />
Charakter. Zur Bewertung eignen sich daher am besten Fragen zu Fachbegriffen oder<br />
szenariobasierte Prüfungen.<br />
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />
107 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• IP ist eine Best-Effort-Übertragungsmethode, bei der die Absender mithilfe von<br />
ICMP-Meldungen darüber informiert werden, dass die Daten ihr Ziel nicht erreicht<br />
haben.<br />
• Mit ICMP-Echoanfragemeldungen <strong>und</strong> -Echoantwortmeldungen kann der<br />
Netzadministrator die IP-Konnektivität prüfen, um Probleme einzugrenzen.<br />
• ICMP-Meldungen werden mit dem IP-Protokoll übertragen, sodass ihre<br />
Übertragung nicht zuverlässig erfolgt.<br />
• ICMP-Pakete haben ihre eigenen speziellen Header-Informationen, die mit einem<br />
Typfeld <strong>und</strong> einem Codefeld beginnen.<br />
• Potenzielle Ursachen bestimmter ICMP-Fehlermeldungen<br />
• Die Funktionen von ICMP-Steuerungsmeldungen<br />
• ICMP-Umleitungs-/Änderungsanfragemeldungen<br />
• ICMP-Meldungen für Taktsynchronisation <strong>und</strong> das Schätzen der<br />
Durchgangslaufzeit<br />
• ICMP-Informationsanfrage- <strong>und</strong> -antwortmeldungen<br />
• ICMP-Adressmaskenanfrage- <strong>und</strong> -antwortmeldungen<br />
• ICMP-Router-Erkennungsmeldung<br />
• ICMP-Router-Abfragemeldung<br />
• ICMP-Überlastungs- <strong>und</strong> Flusskontrollmeldungen
Modul 9: Gr<strong>und</strong>lagen der Fehlerbehebung bei<br />
Routern<br />
Übersicht<br />
Verdeutlichen Sie den Teilnehmern beim Unterrichten von Modul 9, dass die Fähigkeit, eine<br />
Routing-Tabelle zu interpretieren, für Netzexperten von großer Wichtigkeit ist. In diesem<br />
Modul werden Routing-Tabellen sowie Fehlerbehebungswerkzeuge wie der Befehl show ip<br />
route erläutert.<br />
Modul 9 – Warnung<br />
Die Teilnehmer müssen in der Lage sein, die Befehle zu verwenden <strong>und</strong> deren Ausgabe zu<br />
interpretieren. Dieses Modul ist für die Teilnehmer normalerweise besonders interessant.<br />
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />
auszuführen:<br />
108 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Verwenden des Befehls show ip route für das Zusammentragen detaillierter<br />
Informationen über die auf einem Router installierten Routen<br />
• Konfigurieren einer Standard-Route oder eines Standardnetzes<br />
• Verstehen der Verwendung von Schicht-2- <strong>und</strong> Schicht-3-Adressierung durch<br />
einen Router zum Weiterleiten von Daten über ein Netz<br />
• Verwenden des Befehls ping zur Durchführung von Tests der gr<strong>und</strong>legenden<br />
Netzkonnektivität<br />
• Verwenden des Befehls telnet zur Überprüfung der Anwendungsschicht-<br />
Software zwischen den Absender- <strong>und</strong> Zielstationen<br />
• Erstellen von Fehlerdiagnosen durch sequenzielles Testen von OSI-Schichten<br />
• Verwenden des Befehls show interfaces zur Bestätigung von Schicht-1- <strong>und</strong><br />
Schicht-2-Problemen<br />
• Verwenden der Befehle show ip route <strong>und</strong> show ip protocol zur<br />
Identifizierung von Routing-Problemen<br />
• Verwenden des Befehls show cdp zur Überprüfung der Konnektivität von<br />
Schicht 2<br />
• Verwenden des Befehls traceroute zur Identifizierung des Pfades, auf dem<br />
Datenpakete zwischen Netzen geleitet werden<br />
• Verwenden des Befehls show controllers serial, um sicherzustellen, dass<br />
das richtige Kabel angeschlossen ist
109 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Verwenden gr<strong>und</strong>legender debug-Befehle zur Überwachung der Router-Aktivität
9.1 Überprüfen der Routing-Tabelle<br />
Erforderliche Übungen: 9.1.1, 9.1.2 <strong>und</strong> 9.1.8<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer sind der Lage, einfache Distanzvektor-Routing-<br />
Protokolle zu konfigurieren, zu überprüfen <strong>und</strong> zu analysieren sowie Fehler darin zu beheben.<br />
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf<br />
Gr<strong>und</strong>lage der Benutzeranforderungen zu konfigurieren <strong>und</strong> Fehler darin zu beheben.<br />
Praktische Fertigkeiten: keine<br />
9.1.1 Der Befehl show ip route<br />
Eine der wichtigsten Funktionen eines <strong>Routers</strong> besteht darin, den besten Pfad zu einem<br />
bestimmten Ziel zu bestimmen. Der Router ermittelt die Pfade anhand der Konfiguration oder<br />
über Routing-Protokolle von anderen Router. Diese Routing-Informationen werden in Routing-<br />
Tabellen des RAM gespeichert. Eine Routing-Tabelle enthält die besten verfügbaren Routen<br />
zu einem Ziel. Der Befehl show ip route zeigt den Inhalt der IP-Routing-Tabelle an. Diese<br />
Tabelle enthält Einträge für alle bekannten Netze <strong>und</strong> Subnetze sowie einen Code, der angibt,<br />
wie diese Informationen in Erfahrung gebracht wurden. Erläutern Sie die Bedeutung des<br />
Befehls show ip route für die Fehlerbehebung in Netzen.<br />
Routen können einem Router auf zwei Arten hinzugefügt werden:<br />
110 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Statisches Routing – Ein Administrator definiert die Routen manuell. Diese<br />
Routen ändern sich nur, wenn ein Netzadministrator die Änderungen manuell<br />
programmiert.<br />
• Dynamisches Routing – Router befolgen beim Austausch von Routing-<br />
Informationen die in einem Routing-Protokoll definierten Regeln. Diese Routen<br />
ändern sich automatisch, wenn sich die benachbarten Router gegenseitig mit<br />
neuen Informationen aktualisieren.<br />
Besprechen Sie mit den Teilnehmern den Unterschied zwischen statischem <strong>und</strong> dynamischem<br />
Routing. Dies ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen. Zudem<br />
sollte der Schulungsleiter betonen, dass der Router ohne eine feste Route für die<br />
Weiterleitung an das Ziel nicht wüsste, wie er ein Paket verarbeiten sollte.<br />
9.1.2 Bestimmen des Gateway of Last Resort<br />
Router verfügen nicht über Routen zu allen potenziellen Zielen. Stattdessen verwenden die<br />
Router eine Standard-Route, die auch als „Gateway of Last Resort“ bezeichnet wird. Diese<br />
Standard-Route wird vom Router genutzt, um das Paket an einen anderen Router<br />
weiterzuleiten. Die Standard-Routen können von einem Administrator statisch eingegeben
oder dynamisch über ein Routing-Protokoll in Erfahrung gebracht werden. Bevor Router<br />
dynamisch Informationen austauschen können, muss ein Administrator mindestens einen<br />
Router mit einer Standard-Route konfigurieren.<br />
Dem Administrator stehen für die Konfiguration der Standard-Routen zwei Befehle zur<br />
Verfügung:<br />
111 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• ip route 0.0.0.0 0.0.0.0 [next-hop-ip-address | exitinterface]<br />
• ip default-network<br />
Der Befehl ip default-network definiert eine Standard-Route in Netzen, in denen<br />
dynamische Routing-Protokolle eingesetzt werden. Besprechen Sie das Konzept des<br />
„Gateway of Last Resort“ <strong>und</strong> die beiden Befehle für die Konfiguration von Standard-Routen.<br />
Fordern Sie die Teilnehmer anschließend zu einem Brainstorming über die Frage auf, warum<br />
Router nicht über Routen zu allen potenziellen Zielen verfügen. Sie sollen die Ergebnisse<br />
daraufhin der Klasse präsentieren. Weiterhin sollten die Teilnehmer wissen, dass der Befehl<br />
ip route 0.0.0.0 0.0.0.0 als „Quad-Zero-Route“ bezeichnet wird.<br />
9.1.3 Bestimmen der Quelle <strong>und</strong> des Ziels einer Route<br />
Die Pfadbestimmung erfolgt auf Schicht 3, der Vermittlungsschicht. Mithilfe der<br />
Pfadbestimmung kann ein Router die verfügbaren Pfade zu einem Ziel bewerten <strong>und</strong> den<br />
bevorzugten Pfad für die Übertragung eines Datenpakets verwenden. Die Vermittlungsschicht<br />
bietet eine bestmögliche Übertragung der Pakete von einem Endpunkt zum anderen. Sie<br />
verwendet zum Senden von Paketen aus dem Quellnetz in das Zielnetz die IP-Routing-<br />
Tabelle. Wiederholen Sie die Informationen zu Schicht 3 des OSI-Modells. Dieses Konzept<br />
sollten die Teilnehmer bereits beherrschen.<br />
9.1.4 Schicht-2- <strong>und</strong> Schicht-3-Adressen<br />
Während Vermittlungsschicht-Adressen dazu verwendet werden, Pakete von einer Quelle an<br />
ein Ziel zu leiten, ist es wichtig zu wissen, dass ein anderer Adresstyp dazu verwendet wird,<br />
Pakete von einem Router zum nächsten weiterzuleiten. Um ein Paket von einem Absender<br />
zum Ziel zu leiten, werden sowohl Schicht-2- als auch Schicht-3-Adressen verwendet.<br />
Verdeutlichen Sie den Teilnehmern, wie wichtig das Verständnis dieses Konzepts ist. Die<br />
Schicht-3-Adresse wird dazu verwendet, das Paket vom Quellnetz zum Zielnetz zu leiten. Die<br />
IP-Absenderadresse <strong>und</strong> die IP-Zieladresse bleiben unverändert. Die MAC-Adresse ändert<br />
sich bei jedem Hop oder Router. Die Sicherungsschicht-Adresse wird benötigt, damit der<br />
Quell-Host den Router des nächsten Hops adressieren kann, an den die Pakete weitergeleitet<br />
werden.<br />
Die Teilnehmer müssen mit den Schicht-2- <strong>und</strong> Schicht-3-Adressen vertraut sein, um den<br />
Routing-Prozess verstehen zu können. Wiederholen Sie die unterschiedlichen Namen der IP-<br />
Adressen, z. B. Schicht-3-Adresse, Vermittlungsschicht-Adresse oder logische Adresse.<br />
Gehen Sie anschließend auf dieses Konzept für MAC-Adressen ein. Diese werden auch als<br />
Schicht-2-Adressen, Sicherungsschicht-Adressen oder physische Adressen bezeichnet.<br />
Verdeutlichen Sie anschließend, dass sich die MAC-Adresse ändert, während die IP-Adresse<br />
gleich bleibt. Die Teilnehmer sollten sich bewusst machen, dass das IP-Paket bei der<br />
Übertragung zwischen dem Quell-Host <strong>und</strong> dem Ziel-Host intakt bleibt. An jedem Hop entlang
des Pfads wird ein neuer Frame erstellt, <strong>und</strong> das Paket wird in diesem Frame an den nächsten<br />
Hop adressiert.<br />
9.1.5 Bestimmen der administrativen Distanz einer Route<br />
Einer der großen Vorteile von Cisco-Routern ist die Art <strong>und</strong> Weise, wie diese die beste Route<br />
auswählen. Nachdem der Routing-Prozess Updates <strong>und</strong> andere Informationen empfangen<br />
hat, wählt er den besten Pfad zu einem bestimmten Ziel aus <strong>und</strong> versucht, der Routing-<br />
Tabelle diesen Pfad hinzuzufügen. Der Router legt dabei anhand der administrativen Distanz<br />
jeder Route fest, ob die vom Routing-Prozess ermittelten Routen hinzugefügt werden. Die<br />
Route mit der geringsten administrativen Distanz gilt als beste Route.<br />
Erläutern Sie den Teilnehmern das Konzept der administrativen Distanz. Die administrative<br />
Distanz gibt die Vertrauenswürdigkeit der Quelle einer Route an. Das Cisco-IOS ist so<br />
konzipiert, dass direkt verb<strong>und</strong>ene Routen größeres Vertrauen genießen als andere Quellen.<br />
Direkt verb<strong>und</strong>ene Routen weisen die kleinste administrative Distanz (Null) auf. Weiterhin<br />
werden vom IOS die von einem Netzadministrator konfigurierten Routen (statische Routen) als<br />
vertrauenswürdig eingestuft. Diese haben defaultmäßig eine administrative Distanz von Eins.<br />
Die Teilnehmer sollten zudem mit den administrativen Distanzen von RIP, IGRP, EIGRP <strong>und</strong><br />
OSPF vertraut gemacht werden. Die administrative Distanz sollte nicht mit Routing-Maßen<br />
verwechselt werden. Maße werden für die unterschiedlichen Routen aus den<br />
vertrauenswürdigsten Routing-Quellen berechnet <strong>und</strong> anschließend verglichen. Der Router<br />
wählt die Route von der besten administrativen Quelle mit den kleinsten Maßen aus. Dies ist<br />
ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen.<br />
9.1.6 Bestimmen des Routing-Maßes<br />
Routing-Protokolle verwenden Routing-Maße dazu, den günstigsten Pfad zu einem Ziel zu<br />
bestimmen. Anhand des Routing-Maßes wird die Eignung einer Route gemessen. Einige<br />
Routing-Protokolle verwenden nur einen Einflussfaktor zur Berechnung eines Maßes. RIP<br />
verwendet beispielsweise nur die Hop-Anzahl als Maß. Andere Protokolle berechnen das Maß<br />
anhand von Bandbreite, Verzögerung, Last, Zuverlässigkeit, Taktrate, maximaler<br />
Übertragungseinheit (MTU) <strong>und</strong> Kosten. Erläutern Sie den Unterschied zwischen diesen<br />
Maßen, sodass die Teilnehmer verstehen, wie die beste Route berechnet wird.<br />
Jeder Routing-Algorithmus entscheidet auf seine Weise, welche Informationen am besten<br />
geeignet sind. Der Algorithmus generiert für jeden Pfad durch das Netz eine Zahl, die als<br />
Routing-Maß bezeichnet wird. Je kleiner das Routing-Maß ist, desto besser ist der Pfad.<br />
Wiederholen Sie die Informationen zur administrativen Distanz aus einem der vorherigen<br />
Abschnitte. Vergewissern Sie sich, dass die Teilnehmer den Unterschied zwischen<br />
administrativer Distanz <strong>und</strong> Routing-Maß verstanden haben. Erläutern Sie auch, dass Routen<br />
aus unterschiedlichen Protokollen nicht verglichen werden können, da die Routing-Protokolle<br />
unterschiedliche Maße <strong>und</strong> unterschiedliche Methoden zur Ermittlung des Routing-Maßes<br />
verwenden.<br />
9.1.7 Bestimmen des nächsten Hops einer Route<br />
Den Routing-Tabellen werden Informationen hinzugefügt, die mittels Routing-Algorithmen<br />
ermittelt wurden. Anhand der Zuordnungen Ziel/nächster Hop erkennt ein Router, dass ein<br />
bestimmtes Ziel erreicht werden kann, wenn das Paket an einen spezifischen Router gesendet<br />
wird, der als nächster Hop auf dem Weg zum endgültigen Ziel dient. Stellen Sie den<br />
112 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />
Copyright © 2004, Cisco Systems, Inc.
Teilnehmern Beispiel-Routing-Tabellen zur Verfügung, anhand derer sie den Router für den<br />
nächsten Hop im Netz bestimmen können.<br />
9.1.8 Bestimmen des letzten Routing-Updates<br />
Ein Netzadministrator kann die folgenden Befehle verwenden, um das letzte Routing-Update<br />
zu ermitteln:<br />
• show ip route<br />
113 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• show ip route network<br />
• show ip protocols<br />
• show ip rip database<br />
Betonen Sie die Bedeutung dieser Befehle. Demonstrieren Sie den Teilnehmern die durch<br />
diese Befehle erzeugten Informationen anhand eines Beispiels.<br />
9.1.9 Überwachen mehrerer Pfade zum Ziel<br />
Einige Routing-Protokolle unterstützen mehrere Pfade zu demselben Ziel. Mehrfachpfad-<br />
Algorithmen ermöglichen Datenverkehr über mehrere Leitungen, bieten einen höheren<br />
Durchsatz <strong>und</strong> sind zuverlässiger. Besprechen Sie mit den Teilnehmern, welche Vorteile die<br />
Verfügbarkeit mehrerer Pfade im Netz hat. Sprechen Sie dabei Themen wie Red<strong>und</strong>anz sowie<br />
die Gründe dafür an, dass nicht alle Netze red<strong>und</strong>ant sind.<br />
9.2 Netztest<br />
Erforderliche Übungen: 9.2.6<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer sind in der Lage, eingebettete Protokolle der<br />
Schichten 3 bis 7 zu verwenden, um auf der Router-Konsole eine Verbindung zu entfernten<br />
Geräten einzurichten, zu testen, anzuhalten oder zu trennen.<br />
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, die Netzkommunikation in<br />
Schichtmodellen zu erläutern, einfache Fehler in einem LAN zu beheben <strong>und</strong> mithilfe des OSI-<br />
Modells eine systematische Fehlerbehebung im Netz durchzuführen.<br />
Praktische Fertigkeiten: keine
9.2.1 Einführung in Netztests<br />
Bei gr<strong>und</strong>legenden Netztests sollten alle Schichten des OSI-Referenzmodells abgedeckt<br />
werden. Beginnen Sie bei Schicht 1, <strong>und</strong> arbeiten Sie sich ggf. bis Schicht 7 vor. Fordern Sie<br />
die Teilnehmer auf, beim Testen eines Netzes zunächst nach einfachen Lösungen zu suchen.<br />
Einige der in IP-Netzen am häufigsten auftretenden Probleme stehen im Zusammenhang mit<br />
dem Adressierungsschema. Wiederholen Sie daher die Bedeutung der IP-<br />
Adressierungsschemata für Netze. Verdeutlichen Sie den Teilnehmern, dass sie in der<br />
beruflichen Praxis häufig für die Fehlerbehebung zuständig sind.<br />
9.2.2 Verwenden einer strukturierten Vorgehensweise bei der Fehlerbehebung<br />
Die Fehlerdiagnose ist ein Prozess, der es Benutzern erlaubt, Probleme in einem Netz zu<br />
finden. Bei der Fehlerbehebung sollte auf systematische Weise <strong>und</strong> unter Berücksichtigung<br />
der Netzstandards vorgegangen werden, die seitens einer Administration definiert wurden. Die<br />
Dokumentierung stellt einen wichtigen Teil des Fehlerbehebungsprozesses dar.<br />
Verdeutlichen Sie den Teilnehmern, dass Dokumentation zwar wichtig ist, jedoch zu den am<br />
seltensten durchgeführten Aufgaben des Netzmanagements zählt. Fordern Sie die Teilnehmer<br />
anschließend auf, ein Brainstorming zu der Frage durchzuführen, warum ein strukturierter<br />
Ansatz für die Fehlerbehebung wichtig ist. Besprechen Sie die Ergebnisse danach mit der<br />
Klasse.<br />
Gehen Sie erneut auf die beiden im Curriculum erläuterten strukturierten Ansätze ein. Da dies<br />
nicht die beiden einzigen Ansätze sind, können Sie die Teilnehmer in Gruppen einteilen <strong>und</strong><br />
eigene strukturierte Ansätze zur Fehlerbehebung entwickeln lassen. Die Teilnehmer müssen<br />
sich bewusst sein, dass die Fehlerbehebung zusätzliche Probleme verursachen kann. Um<br />
dies zu verhindern, sollten sie zur Lösung eines derartigen Problems alle Prozesse umkehren.<br />
Andernfalls würden die Netzfehler weiter verschlimmert.<br />
9.2.3 Testen nach OSI-Schichten<br />
Die Tests sollten bei Schicht 1 des OSI-Modells beginnen <strong>und</strong> nötigenfalls bis zu Schicht 7<br />
fortgeführt werden. Auf Schicht 3 wird der Befehl ping verwendet. Auf Schicht 7 wird der<br />
Befehl telnet verwendet. Beide Befehle werden weiter unten in diesem Dokument<br />
ausführlich behandelt. Die Teilnehmer müssen wissen, welche Fehlertypen auf den<br />
unterschiedlichen Schichten des OSI-Modells auftreten können. Teilen Sie die Teilnehmer zu<br />
diesem Zeitpunkt in Gruppen ein, in denen sie sich auf eine Prüfung vorbereiten oder durch<br />
als Wettbewerb gestaltete Aktivitäten zusätzliche Punkte erhalten können. Beschreiben Sie<br />
beispielsweise einen Fehlertyp, <strong>und</strong> lassen Sie die Gruppen bei der Ermittlung der<br />
zugehörigen Schicht gegeneinander antreten.<br />
Die folgenden Lernabschnitte aus dem Kurs CCNA 2 Version 2.1.4 sind ebenfalls relevant:<br />
13.1.1 <strong>und</strong> 13.1.5.<br />
Die Teilnehmer müssen mit dem Ping-Prozess vertraut sein <strong>und</strong> wissen, was bei der Ausgabe<br />
des Befehls ping getestet wird:<br />
114 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Abfragen der Loopback-Adresse<br />
• Abfragen der Schnittstellenadresse
115 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Abfragen der Schnittstellenadresse des lokalen <strong>Routers</strong><br />
• Abfragen der Adresse eines entfernten Hosts<br />
9.2.4 Fehlerdiagnose auf Schicht 1 anhand von Indikatoren<br />
Anzeigeleuchten (Indikatoren) sind ein nützliches Hilfsmittel für die Fehlerbehebung. Die<br />
meisten Schnittstellen oder Netzwerkkarten verfügen über Anzeigeleuchten, die angeben, ob<br />
eine ordnungsgemäße Verbindung besteht. Die Schnittstelle kann ebenfalls über Leuchten<br />
verfügen. Diese geben an, ob Daten gesendet oder empfangen werden. Die Teilnehmer sollen<br />
mögliche Probleme auf Schicht 1 diskutieren. Fordern Sie die Teilnehmer auf, zunächst die<br />
einfachsten Fehlerquellen zu überprüfen, z. B. Stromkabel <strong>und</strong> Stromzufuhr.<br />
9.2.5 Fehlerdiagnose auf Schicht 3 anhand des Ping-Befehls<br />
Die Funktion ping dient dazu, die Netzkonnektivität zu testen. Hierbei handelt es sich um<br />
einen Test, mit dem festgestellt wird, ob Protokollpakete geroutet werden. Der Befehl ping<br />
sendet ein Paket zum Ziel-Host <strong>und</strong> wartet dann auf ein Antwortpaket von diesem Host. Mit<br />
den Ergebnissen dieses Echoprotokolls können Sie die Zuverlässigkeit des Pfads zum Host<br />
<strong>und</strong> Verzögerungen im Pfad auswerten <strong>und</strong> feststellen, ob der Host erreicht werden kann oder<br />
funktioniert. Der ping-Befehl kann sowohl im EXEC-Benutzermodus als auch im privilegierten<br />
EXEC-Modus aufgerufen werden. Der erweiterte ping-Befehl steht nur im privilegierten<br />
EXEC-Modus zur Verfügung. Die Teilnehmer sollten den Befehl ping auch bei<br />
ordnungsgemäßer Funktion des Netzes ausgeben, um die Funktionsweise des Befehls unter<br />
normalen Bedingungen zu sehen. Er kann zudem verwendet werden, um während der<br />
Fehlerbehebung Vergleiche anzustellen. Fordern Sie die Teilnehmer auf, den Befehl ping<br />
mit der Erreichbarkeit in Bezug zu setzen.<br />
9.2.6 Fehlerdiagnose auf Schicht 7 anhand des Telnet-Befehls<br />
Telnet ist ein Virtual Terminal Protocol, das Teil der TCP/IP-Protokollgruppe ist. Telnet<br />
ermöglicht die Überprüfung zwischen der Quell- <strong>und</strong> Zielstation. Der Befehl telnet stellt ein<br />
virtuelles Terminal bereit. Administratoren können daher mittels Telnet Verbindungen zu<br />
anderen Routern herstellen, die TCP/IP verwenden. Der Befehl telnet wird im späteren<br />
Verlauf des Curriculums ausführlich besprochen. Die Teilnehmer müssen zu diesem Zeitpunkt<br />
nur mit der allgemeinen Funktionsweise von Telnet vertraut sein.<br />
9.3 Fehlerbehebung bei Router-Problemen – Übersicht<br />
Erforderliche Übungen: 9.3.4, 9.3.5 <strong>und</strong> 9.3.7<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer sind in der Lage, die im IOS enthaltenen Befehle zur<br />
Analyse <strong>und</strong> Behebung von Netzfehlern einzusetzen.
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, einfache WAN-Fehler zu<br />
beheben.<br />
Praktische Fertigkeiten: keine<br />
9.3.1 Fehlerdiagnose auf Schicht 1 anhand des Befehls show interfaces<br />
Die Cisco IOS-Software beinhaltet zahlreiche Befehle für die Fehlerbehebung. Vor allem die<br />
show-Befehle werden hierzu häufig eingesetzt. Der Befehl show interfaces dient zur<br />
Überprüfung des Status <strong>und</strong> der Statistiken von Schnittstellen. Der Befehl show interfaces<br />
serial zeigt den Status des Leitungs- <strong>und</strong> des Sicherungsschichtprotokolls an. Zudem liefert<br />
der Befehl Informationen, die bei der Diagnose anderer Schicht-1-Probleme helfen, die nicht<br />
so leicht zu bestimmen sind. Hierzu zählen Unterbrechungen sowie fehlerhafte Switches,<br />
DSUs oder Router-Hardware. Fordern Sie die Teilnehmer auf, sich die von diesen Befehlen<br />
erzeugten Ergebnisse anzusehen <strong>und</strong> diese zu besprechen. Vergewissern Sie sich, dass sie<br />
die Befehlsausgabe verstanden haben. Dies ist ein wichtiges Konzept <strong>und</strong> ein nützliches<br />
Hilfsmittel für die Fehlerbehebung.<br />
9.3.2 Fehlerdiagnose auf Schicht 2 anhand des Befehls show interfaces<br />
Der Befehl show interfaces ist vielleicht das wichtigste Hilfsmittel, um Schicht-1- <strong>und</strong><br />
Schicht-2-Probleme eines <strong>Routers</strong> zu diagnostizieren. Der erste Parameter bezieht sich auf<br />
die Bitübertragungsschicht. Der zweite Parameter gibt an, ob die IOS-Prozesse, die das<br />
Leitungsprotokoll steuern, die Schnittstelle als verwendbar einstufen. Diese Entscheidung wird<br />
danach gefällt, ob Keepalive-Nachrichten erfolgreich empfangen werden. Fehlen der<br />
Schnittstelle drei Keepalive-Nachrichten in Folge, wird das Leitungsprotokoll als ausgefallen<br />
gekennzeichnet. Der Befehl show interfaces serial sollte angewendet werden,<br />
nachdem eine serielle Schnittstelle konfiguriert wurde, um die Änderungen zu kontrollieren<br />
<strong>und</strong> sicherzustellen, dass die Schnittstelle betriebsbereit ist.<br />
Analysieren Sie die Ergebnisse gemeinsam mit den Teilnehmern, um zu gewährleisten, dass<br />
diese die Befehlsausgabe verstanden haben. Dies ist ein wichtiges Konzept <strong>und</strong> ein nützliches<br />
Hilfsmittel für die Fehlerbehebung. Die Teilnehmer müssen nicht alle Felder in der Ausgabe<br />
des Befehls show interfaces kennen. Der Befehl wird im Kurs CCNA 4 wiederholt <strong>und</strong><br />
ausführlich besprochen.<br />
9.3.3 Fehlerdiagnose anhand des Befehls show cdp<br />
Das Cisco Discovery Protocol (CDP) bietet direkt benachbarten Geräten Informationen wie<br />
beispielsweise MAC- <strong>und</strong> IP-Adressen sowie Angaben zu Ausgangsschnittstellen an. Die<br />
Ausgabe des Befehls show cdp neighbors enthält Informationen über direkt verb<strong>und</strong>ene<br />
Nachbargeräte. Anhand dieser Informationen können Konnektivitätsprobleme behoben<br />
werden. Der Befehl show cdp neighbor detail zeigt spezifische Gerätedaten wie<br />
beispielsweise die aktiven Schnittstellen, die Port-ID <strong>und</strong> andere Geräteangaben an. Die<br />
Version der Cisco IOS-Software, die auf den entfernten Geräten ausgeführt wird, ist ebenfalls<br />
aufgeführt.<br />
Die Teilnehmer müssen dieses wichtige Konzept verstanden haben, um den<br />
Fehlerbehebungsprozess durchführen zu können.<br />
116 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />
Copyright © 2004, Cisco Systems, Inc.
Die Teilnehmer müssen mit den beiden folgenden wichtigen Aspekten vertraut sein: CDP ist<br />
ein Cisco-eigenes Protokoll, d. h. es kann nur zwischen Geräten von Cisco verwendet werden.<br />
Zudem kann CDP nur für direkt verb<strong>und</strong>ene Geräte verwendet werden.<br />
9.3.4 Fehlerdiagnose anhand des Befehls traceroute<br />
Der Befehl traceroute dient zur Ermittlung der Routen, auf denen Datenpakete an ihr Ziel<br />
geleitet werden. Zudem können Sie mithilfe des Befehl traceroute die Vermittlungsschicht<br />
für jeden einzelnen Hop testen.<br />
Die Ausgabe des Befehls traceroute enthält eine Liste der Hops, die erreicht wurden.<br />
Zudem können Sie anhand der Ausgabe erkennen, an welchem Hop ein Fehler aufgetreten<br />
ist. Traceroute liefert weiterhin Informationen über die relative Leistung von Verbindungen.<br />
Es müssen Routen in beide Richtungen vorhanden sein, damit die Daten der Befehle<br />
traceroute bzw. ping den Hin-<strong>und</strong> Rückweg zwischen den Routern beschreiben können.<br />
Die Teilnehmer müssen dieses wichtige Konzept verstanden haben, um den<br />
Fehlerbehebungsprozess durchführen zu können. Helfen Sie den Teilnehmern dabei, die<br />
Beziehung zwischen traceroute <strong>und</strong> der Ermittlung des tatsächlichen Pfads zu erkennen.<br />
9.3.5 Fehlerbehebung bei Routing-Problemen<br />
Der Befehl show ip route ist der wichtigste Befehl für die Fehlerbehebung bei Routing-<br />
Problemen. Dieser Befehl zeigt den Inhalt der IP-Routing-Tabelle an. Die Befehlsausgabe<br />
enthält Einträge für alle bekannten Netze <strong>und</strong> Subnetze sowie Angaben darüber, wie diese<br />
Informationen ermittelt wurden.<br />
Zeigt die Ausgabe des Befehls show ip route nicht die erwarteten ermittelten Routen, liegt<br />
dies möglicherweise daran, dass keine Routing-Informationen ausgetauscht werden. Wenden<br />
Sie in diesem Fall den Befehl show ip protocols auf dem Router an, um nach einem<br />
Fehler in der Routing-Protokollkonfiguration zu suchen.<br />
Anhand der Ausgabe des Befehls show ip protocols können zahlreiche Routing-<br />
Probleme diagnostiziert werden. Sie können so einen Router identifizieren, der fehlerhafte<br />
Router-Informationen ausgibt. Die Teilnehmer müssen dieses wichtige Konzept verstanden<br />
haben, um den Fehlerbehebungsprozess durchführen zu können. Weisen Sie in der Ausgabe<br />
des Befehls show ip route auf die Werte für die administrative Distanz, das Routing-Maß,<br />
die Schnittstelle für den nächsten Hop sowie die Update-Zeit hin. Geben Sie weiterhin an,<br />
welche Werte in der Ausgabe des Befehls show ip protocols die Update-Timer, die<br />
gerouteten Netze <strong>und</strong> die Routing-Quellen darstellen.<br />
9.3.6 Fehlerdiagnose mithilfe des Befehls show controllers<br />
Mithilfe des Befehls show controller serial können Sie den Kabeltyp ermitteln, der an<br />
die Router angeschlossen ist, ohne die Kabel zu untersuchen. Das ist hilfreich, wenn eine<br />
serielle Schnittstelle ermittelt werden muss, die kein Kabel, einen falschen Kabeltyp oder ein<br />
defektes Kabel aufweist.<br />
Der Befehl show controller serial erfragt beim integrierten Schaltkreis (Chip), der die<br />
serielle Schnittstelle steuert, Informationen über die Schnittstelle <strong>und</strong> zeigt sie an. Die hierbei<br />
erzeugte Ausgabe ist extrem umfangreich <strong>und</strong> enthält u. a. den Kabeltyp. Weiterhin werden<br />
117 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />
Copyright © 2004, Cisco Systems, Inc.
technische Details zum Status des Controller-Chips angegeben. Diese Informationen<br />
erfordern jedoch spezifische Kenntnisse über den integrierten Schaltkreis. Die Teilnehmer<br />
müssen dieses wichtige Konzept verstanden haben, um den Fehlerbehebungsprozess<br />
durchführen zu können. Sie müssen erkennen, dass die Befehlsausgabe eine Vielzahl ihnen<br />
unbekannter Informationen enthält. Die beiden Hauptgründe für die Verwendung dieses<br />
Befehls sind die Bestimmung des Kabeltyps, der an die serielle Schnittstelle angeschlossen<br />
ist, <strong>und</strong> die Ermittlung der Taktrate für die Schnittstelle mit dem DCE-Kabel.<br />
9.3.7 Einführung in den Befehl debug<br />
Der debug-Befehl wird zum Anzeigen dynamischer Daten <strong>und</strong> Ereignisse verwendet. Die<br />
Ausgabe des debug-Befehls bietet näheren Einblick in die aktuellen Router-Ereignisse. Die<br />
dynamische Ausgabe des debug-Befehls geht mit hohen Leistungseinbußen einher. Die<br />
Auslastung des Prozessors wird dabei so stark erhöht, dass der normale Router-Betrieb<br />
unterbrochen wird. Der Befehl debug sollte daher nur in Ausnahmefällen eingesetzt werden.<br />
Verdeutlichen Sie den Teilnehmern, dass debug ein extrem wichtiges Hilfsmittel ist. Der<br />
Befehl kann jedoch den Router-Betrieb beeinträchtigen <strong>und</strong> die Netzleistung drastisch<br />
herabsetzen. Verwenden Sie den Befehl daher nur zur Fehlerdiagnose, <strong>und</strong> deaktivieren Sie<br />
ihn anschließend wieder.<br />
118 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />
Copyright © 2004, Cisco Systems, Inc.
Modul 9 – Zusammenfassung<br />
Bevor die Teilnehmer mit Modul 10 fortfahren, müssen sie in der Lage sein, eine Routing-<br />
Tabelle zu lesen <strong>und</strong> zu interpretieren sowie verschiedene IOS-Befehle zur Fehlerbehebung<br />
auszuführen.<br />
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />
Curriculum sowie die Online-Prüfung für Modul 9. Nutzen Sie schriftliche Aufgaben sowie<br />
praktische Router-Übungen, um den Teilnehmern praktische Erfahrungen mit der<br />
Fehlerbehebung zu vermitteln. Händigen Sie den Teilnehmern ggf. Konfigurationsdateien aus,<br />
die Sie zuvor mit Fehlern versehen haben. Sie können so das Erlernte in einer definierten<br />
Situation vorführen.<br />
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />
119 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Verwenden des Befehls show ip route <strong>und</strong> Verstehen der diesbezüglichen<br />
Ausgabe<br />
• Bestimmen des Gateway of Last Resort<br />
• Bestimmen der Absenderadresse <strong>und</strong> der Zieladresse einer Route<br />
• Bestimmen der administrativen Distanz einer Route<br />
• Bestimmen des Routing-Maßes<br />
• Bestimmen des nächsten Hops einer Route<br />
• Bestimmen des letzten Routing-Updates<br />
• Überwachen mehrerer Pfade zum Ziel<br />
• Verwenden einer strukturierten Vorgehensweise bei der Fehlerbehebung<br />
• Testen mithilfe der OSI-Schichten<br />
• Fehlerdiagnose auf Schicht 1 anhand von Anzeigeleuchten<br />
• Fehlerdiagnose auf Schicht 3 anhand des ping-Befehls<br />
• Fehlerdiagnose auf Schicht 7 anhand des telnet-Befehls<br />
• Fehlerdiagnose auf Schicht 1 <strong>und</strong> Schicht 2 anhand des Befehls show<br />
interfaces<br />
• Fehlerdiagnose anhand der Befehle show ip route <strong>und</strong> show ip protocols<br />
bei Routing-Problemen
120 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Fehlerdiagnose bei verschiedenen Router-Problemen anhand der folgenden<br />
Befehle:<br />
– show cdp<br />
– traceroute<br />
– show controllers serial<br />
– debug
Modul 10: Intermediate TCP/IP<br />
Übersicht<br />
In Modul 10 sollten die Teilnehmer IP <strong>und</strong> TCP vergleichen. Die Teilnehmer müssen<br />
verstehen, dass IP verbindungslos <strong>und</strong> unzuverlässig, TCP hingegen verbindungsorientiert<br />
<strong>und</strong> zuverlässig ist. In diesem Abschnitt erhalten die Teilnehmer wichtige Informationen zu den<br />
Ports der Transportschicht, welche den ganzen Kommunikationsprozess zwischen zwei Hosts<br />
ermöglichen. Die folgenden Inhalte werden dabei abgedeckt:<br />
121 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Mehrere Konversationen zwischen Hosts<br />
• Ports für Dienste <strong>und</strong> Clients<br />
• Port-Nummerierung <strong>und</strong> Well-Known-Ports<br />
• Vergleich von MAC-Adressen, IP-Adressen <strong>und</strong> Ports<br />
Verwenden Sie ggf. Software zur Netz- oder Protokollanalyse wie den Fluke Protocol<br />
Inspector, um die Funktionsweise von TCP in aktiven Netzen zu analysieren.<br />
Modul 10 – Warnung<br />
TCP wurde bereits in CCNA 1 angesprochen, dieser Abschnitt enthält jedoch umfangreiche<br />
Details. Die Teilnehmer müssen TCP verstehen. TCP-Ports <strong>und</strong> -Sitzungen sind die<br />
Gr<strong>und</strong>lage von Netzleistung, -steuerung <strong>und</strong> -sicherheit. Dieses Material stellt hohe<br />
Anforderungen an die Teilnehmer, die vermutlich noch mit dem Unterschied zwischen Schicht-<br />
2-, Schicht-3-<strong>und</strong> Schicht-4-Headern beschäftigt sind. Die Nummerierung der Bytes beim<br />
Austausch von Sequenznummern (SYN) <strong>und</strong> Bestätigungen (ACK) über TCP ist relativ schwer<br />
zu verstehen. Erarbeiten Sie daher Beispiele für die Teilnehmer.<br />
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />
auszuführen:<br />
• Beschreiben von TCP <strong>und</strong> seiner Funktion<br />
• Beschreiben von TCP-Synchronisation <strong>und</strong> -Flusskontrolle<br />
• Beschreiben von UDP-Betrieb <strong>und</strong> -Prozessen<br />
• Identifizieren gemeinsamer Port-Nummern<br />
• Beschreiben mehrerer Konversationen zwischen Hosts<br />
• Identifizieren von Ports für Dienste <strong>und</strong> Clients<br />
• Beschreiben von Port-Nummerierung <strong>und</strong> Well-Known-Ports<br />
• Verstehen der Unterschiede <strong>und</strong> der Beziehung zwischen MAC-Adressen, IP-<br />
Adressen <strong>und</strong> Port-Nummern
10.1 TCP-Betrieb<br />
Erforderliche Übungen: 10.1.6<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: 10.1.6<br />
Optionale Lernabschnitte: 10.1.1 – 10.1.5 <strong>und</strong> 10.1.7<br />
Kursanforderungen: Die Teilnehmer sind in der Lage, die Funktionsweise der wichtigsten<br />
Protokolle der Transportschicht sowie deren Interaktion zu beschreiben <strong>und</strong> die Übertragung<br />
von Anwendungsschichtdaten zu erläutern.<br />
Zertifizierungsanforderungen: Die Teilnehmer können die TCP/IP-Kommunikation <strong>und</strong> die<br />
entsprechenden Protokolle beurteilen.<br />
Praktische Fertigkeiten: keine<br />
10.1.1 TCP-Betrieb<br />
IP-Adressen ermöglichen das Weiterleiten von Paketen innerhalb <strong>und</strong> zwischen Netzen. Es<br />
wird jedoch keine Garantie für die Zustellung gegeben. Die Transportschicht ist für die<br />
Zuverlässigkeit des Datenflusses verantwortlich. Dies wird durch die Verwendung von „Sliding<br />
Windows“ <strong>und</strong> Sequenznummern sowie durch den Synchronisationsprozess zur Sicherung<br />
der Kommunikation gewährleistet. Fordern Sie die Teilnehmer auf, eine Analogie zu<br />
entwickeln. Ein gutes Beispiel ist ein Student, der ein Jahr lang eine Fremdsprache erlernt.<br />
Anschließend besucht er das entsprechende Land <strong>und</strong> bittet alle Personen, ihre Worte aus<br />
Gründen der Zuverlässigkeit zu wiederholen <strong>und</strong> zur Kontrolle des Sprachflusses langsam zu<br />
sprechen.<br />
10.1.2 Synchronisation oder 3-Schritte-Handshake<br />
TCP ist ein verbindungsorientiertes Protokoll. Vor der Datenübertragung führen zwei Hosts<br />
einen Synchronisationsvorgang durch, um eine virtuelle Verbindung herzustellen. Dieser<br />
Prozess stellt sicher, dass beide Seiten für die Datenübertragung bereit sind, <strong>und</strong> ermöglicht<br />
den Geräten, die einleitenden Sequenznummern zu bestimmen. Dieser Prozess wird als 3-<br />
Schritte-Handshake bezeichnet. Die Sequenznummern (SYN) <strong>und</strong> deren Rolle werden in<br />
einem der folgenden Abschnitte ausführlich besprochen. Zu diesem Zeitpunkt müssen die<br />
Teilnehmer nur wissen, dass die Sequenznummern zur Aufnahme der Kommunikation<br />
zwischen zwei Geräten verwendet werden. Die Sequenznummern ermöglichen den Hosts, die<br />
SYN-Bits zu bestätigen. Der Empfänger weiß somit, dass der Absender auf die richtige<br />
Verbindungsanfrage antwortet. Dies erfolgt anhand von Bits im TCP-Header, die auch als<br />
Flags bezeichnet werden. Die hierfür verwendeten Flags sind die Sequenznummer (SYN) <strong>und</strong><br />
die Bestätigungsnummer (ACK). Diese Flags dienen zur Synchronisation der SYN- <strong>und</strong> ACK-<br />
Nummern zwischen den Hosts. Hiermit wird eine neue Sitzung begonnen.<br />
Der 3-Schritte-Handshake ist ein aus drei Schritten bestehender Prozess, der die virtuelle<br />
Verbindung zwischen zwei Geräten herstellt.<br />
122 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />
Copyright © 2004, Cisco Systems, Inc.
1. Der Quell-Host initiiert eine Verbindung. Der Host sendet ein Paket mit dem SYN-Bit<br />
<strong>und</strong> gibt eine einleitende Sequenznummer (x) mit einem Bit im Header an, um eine<br />
Verbindungsanfrage zu stellen.<br />
2. Der Ziel-Host erhält das Datenpaket, erfasst die Sequenznummer x, antwortet mit der<br />
Bestätigung x+1 <strong>und</strong> fügt seine eigene einleitende Sequenznummer y ein. Weiterhin<br />
setzt er das ACK-Bit, um den Beginn der Antwortkommunikation zu kennzeichnen.<br />
3. Der Quell-Host antwortet daraufhin mit der einfachen Bestätigung y + 1. Diese gibt an,<br />
dass er die vorherige ACK empfangen hat. Der Kommunikationsprozess ist hiermit<br />
beendet.<br />
Der 3-Schritte-Handshake ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein<br />
müssen. Hierfür ist auch der Lernabschnitt 9.1.6 aus CCNA 2 Version 2.1.4 relevant.<br />
10.1.3 Denial-of-Service-Angriffe<br />
Denial-of-Service-Angriffe (DoS-Angriffe) zielen darauf ab, berechtigten Hosts, die<br />
Verbindungen herzustellen versuchen, diesen Dienst zu verwehren. DoS-Angriffe werden<br />
zumeist von Hackern verwendet, um Systemreaktionen zu verzögern. Ein Beispiel hierfür ist<br />
SYN-Flooding, welches beim 3-Schritte-Handshake auftritt. Ein Paket mit einem SYN-Bit<br />
enthält die eigene IP-Adresse sowie die IP-Adresse des Ziels. Diese Informationen werden<br />
anschließend vom Ziel-Host zum Zurücksenden des SYN-/ACK-Pakets verwendet. Bei einem<br />
DoS-Angriff initiiert der Hacker eine Synchronisation, täuscht aber die IP-Absenderadresse<br />
vor. Das Zielgerät antwortet daher an eine nicht vorhandene <strong>und</strong> nicht erreichbare IP-Adresse.<br />
Es befindet sich somit im Wartezustand. Dieser Wartezustand wird einem Wartebereich<br />
hinzugefügt, der Speicherplatz beansprucht. Hacker überlasten den Host mit derartigen<br />
falschen SYN-Anfragen, um die Verbindungs- <strong>und</strong> die Speicherressourcen des Hosts zu<br />
erschöpfen. Um sich gegen diese Angriffe zu schützen, können Systemadministratoren das<br />
Zeitlimit für Verbindungen herabsetzen <strong>und</strong> die Größe der Verbindungswarteschlange<br />
erhöhen. Dies ist ein wichtiges Konzept, das die Teilnehmer verstehen müssen, damit Hacker<br />
keine Angriffe auf das Netz ausführen können.<br />
10.1.4 Fenstermechanismus <strong>und</strong> Fenstergröße<br />
Datenmengen sind häufig so umfangreich, dass sie nicht in einem Datensegment übertragen<br />
werden können. TCP unterteilt die Daten daher in Segmente. Eine Analogie hierzu sind kleine<br />
Kinder, die keine großen Bissen schlucken können. Das Essen muss für sie in kleinere Stücke<br />
zerschnitten werden. Die Vorteile der Segmentierung können auch anhand einer 200 MB<br />
großen Datei verdeutlicht werden, die übertragen werden muss. Stellen Sie den Teilnehmern<br />
die folgenden Fragen:<br />
123 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Was würde passieren, wenn die Datei nicht segmentiert werden könnte?<br />
• Wie lange müssten die anderen Hosts im Netz warten, um Netzzugang zu<br />
erhalten?<br />
Selbst ohne eine exakte Antwort wird den Teilnehmern die Ineffizienz des Streamings auf<br />
allen anderen Hosts deutlich. Berechnen Sie die Wartezeit mithilfe der Formel (200 MB x 8<br />
Bit/Byte)/Mediengeschwindigkeit.
Nachdem die Daten segmentiert wurden, müssen sie an das Zielgerät übertragen werden. Die<br />
Flusskontrolle legt fest, wie viele Daten pro Übertragung gesendet werden. Der Prozess der<br />
Flusskontrolle wird als Fenstermechanismus bezeichnet. Die Fenstergröße gibt dabei an, wie<br />
viele Daten gleichzeitig übertragen werden können. Der Host muss ein ACK für die bisher<br />
gesendeten Daten erhalten, bevor weitere Daten gesendet werden können. TCP verwendet<br />
„Sliding Windows“, um die Übertragungsgröße zu ermitteln. Dies ermöglicht eine Aushandlung<br />
der Fenstergröße <strong>und</strong> eine Übertragung von mehr als einem Byte. Das Zielgerät kann dem<br />
Quellgerät somit mitteilen, ob die gesendete Datenmenge vergrößert oder verkleinert werden<br />
soll. Dies ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen. Die<br />
Teilnehmer können so den TCP-Prozess sowie die Gründe, warum er als zuverlässig <strong>und</strong><br />
verbindungsorientiert definiert wird, besser verstehen.<br />
10.1.5 Sequenznummern<br />
Da TCP Daten in Segmente unterteilt, muss der Empfänger diese Datensegmente nach Erhalt<br />
aller Daten wieder zusammensetzen. TCP vergibt eine Sequenz für die Datensegmente, damit<br />
der Empfänger die Bytes wieder korrekt in die Originalreihenfolge bringen kann. Dies ist<br />
wichtig, da die Daten möglicherweise in einer anderen Reihenfolge am Ziel ankommen. Die<br />
Sequenznummern geben die korrekte Reihenfolge an, in der die Bytes wieder<br />
zusammengesetzt werden müssen. Gehen Sie auch darauf ein, dass UDP keine<br />
Sequenznummern verwendet. Die Sequenznummern dienen zudem als Referenznummern.<br />
Der Empfänger weiß so, ob er alle Daten erhalten hat <strong>und</strong> kann fehlende Datensegmente<br />
identifizieren, die dann vom Sender erneut übertragen werden. Auf diese Weise wird die<br />
Effizienz verbessert, da der Sender nur fehlende Segmente ein zweites Mal überträgt.<br />
10.1.6 Positive ACK-Bestätigung<br />
Die Bestätigung ist ein wichtiger Schritt bei „Sliding Windows“, Synchronisation <strong>und</strong><br />
Unterteilung der Daten in Sequenzen. Dem Feld für die Sequenznummer folgt ein<br />
Bestätigungsfeld. TCP verwendet die Bestätigung <strong>und</strong> erneute Übertragung, um den<br />
Datenfluss zu kontrollieren <strong>und</strong> die Datenübertragung zu bestätigen. Betonen Sie in diesem<br />
Zusammenhang den Hauptunterschied zwischen IP <strong>und</strong> TCP. IP bietet keine<br />
Überprüfungsmethode, anhand der die erfolgreiche Übertragung der Daten an das Ziel<br />
ermittelt werden kann. Positive Bestätigung <strong>und</strong> erneute Übertragung (Positive<br />
Acknowledgement and Retransmission, PAR) ist eine gängige Methode zur Gewährleistung<br />
der Zuverlässigkeit. Bei PAR sendet die Quelle ein Paket, startet einen Timer <strong>und</strong> wartet vor<br />
dem Senden des nächsten Pakets auf eine Bestätigung. Sollte das Zeitlimit des Timers<br />
erreicht werden, überträgt die Quelle das Paket erneut <strong>und</strong> startet den Timer wieder von<br />
vorne. TCP arbeitet mit Erwartungsbestätigungen, bei denen die Bestätigungsnummer auf das<br />
nächste erwartete Oktett verweist. Eine weitere Methode zur Flusskontrolle ist der<br />
Fenstermechanismus. Bei einer Fenstergröße von drei kann die Quelle beispielsweise drei<br />
Oktette an das Ziel senden. Danach muss sie auf eine Bestätigung warten. Sobald diese<br />
vorliegt, werden die nächsten drei Oktette übertragen. Wenn die Daten aufgr<strong>und</strong> eines<br />
Pufferüberlaufs nicht empfangen werden, wird keine Bestätigung gesendet. Der Sender weiß<br />
daher, dass er die Daten erneut übertragen muss <strong>und</strong> dass die Übertragungsrate niedriger<br />
sein sollte.<br />
Zur Reduzierung der Übertragungsrate kann die Fenstergröße herabgesetzt werden. Der<br />
Sender überträgt daraufhin eine geringere Datenmenge <strong>und</strong> wartet auf die Bestätigung, bevor<br />
weitere Segmente gesendet werden. Vergewissern Sie sich, dass die Teilnehmer den<br />
Unterschied zwischen diesen Prozessen verstanden haben. Der TCP-Prozess wird auf diese<br />
Weise ebenfalls verständlicher. Betonen Sie abschließend, dass die Sequenz- <strong>und</strong><br />
124 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />
Copyright © 2004, Cisco Systems, Inc.
Bestätigungsnummern auf Sitzungsbasis verarbeitet werden. Jede Sitzung zwischen Hosts<br />
verwendet spezifische Sequenz- <strong>und</strong> Bestätigungsnummern.<br />
10.1.7 UDP-Betrieb<br />
Der TCP/IP-Protokollstapel enthält zahlreiche Protokolle, darunter:<br />
125 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• IP – verbindungslose, unzuverlässige Übertragung auf Schicht 3<br />
• TCP – verbindungsorientierte, zuverlässige Übertragung auf Schicht 4<br />
• UDP – verbindungslose, unzuverlässige Übertragung auf Schicht 4<br />
Sowohl TCP als auch UDP verwenden IP als zugr<strong>und</strong>e liegendes Protokoll. TCP ist<br />
erforderlich, wenn die Anwendungen die Zustellung eines Pakets gewährleisten müssen. Ist<br />
keine Zustellgarantie notwendig, wird UDP verwendet. Hierbei handelt es sich um einen<br />
schnelleren, verbindungslosen Übertragungsmechanismus. Verdeutlichen Sie den<br />
Teilnehmern, dass bei UPD kein Fenstermechanismus <strong>und</strong> keine Bestätigungen verwendet<br />
werden <strong>und</strong> dass Sequenznummern überflüssig sind. Die Protokolle der Anwendungsschicht<br />
bieten eine höhere Zuverlässigkeit. Da der UDP-Header kleiner als der TCP-Header ist, ist<br />
UDP mit einem geringeren Overhead verb<strong>und</strong>en. UDP wird häufig für Anwendungen <strong>und</strong><br />
Dienste wie Echtzeitvideo <strong>und</strong> -audio verwendet. Diese Anwendungen erfordern weniger<br />
Overhead. Außerdem ist keine erneute Sequenzierung erforderlich, da zu spät oder in der<br />
falschen Reihenfolge eingehende Pakete ohne Wert sind.<br />
10.2 Übersicht über die Ports der Transportschicht<br />
Erforderliche Übungen: 10.2.5<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: 10.2.5<br />
Optionale Lernabschnitte: 10..2.1 – 10.2.4 <strong>und</strong> 10.2.6<br />
Kursanforderungen: Die Teilnehmer sind in der Lage, die Funktionsweise der wichtigsten<br />
Protokolle der Transportschicht sowie deren Interaktion zu beschreiben <strong>und</strong> die Übertragung<br />
von Anwendungsschichtdaten zu erläutern.<br />
Zertifizierungsanforderungen: Die Teilnehmer können die TCP/IP-Kommunikation <strong>und</strong> die<br />
entsprechenden Protokolle beurteilen.<br />
Praktische Fertigkeiten: keine<br />
10.2.1 Mehrere Konversationen zwischen Hosts<br />
Ein Netz wird ständig von Tausenden von Paketen durchquert, die H<strong>und</strong>erte unterschiedlicher<br />
Dienste bereitstellen. Server liefern dabei Dienste für eine Vielzahl unterschiedlicher Anfragen.<br />
Dies verursacht bei der Adressierung der Pakete besondere Probleme. Beispiel: Wenn ein<br />
Server SMTP- <strong>und</strong> WWW-Dienste verwendet, kann ein Client kein Paket erstellen, das mit<br />
TCP lediglich an die IP-Adresse des Servers adressiert ist, da sowohl SMTP als auch WWW
TCP als Protokoll der Transportschicht verwenden. Der Konversation muss deshalb eine Port-<br />
Nummer zugeordnet werden, damit das Paket an den entsprechenden Dienst übertragen wird.<br />
Mithilfe von Port-Nummern werden unterschiedliche, gleichzeitig das Netz durchlaufende<br />
Konversationen verfolgt. Port-Nummern sind erforderlich, wenn ein Host mit einem Server<br />
kommuniziert, auf dem mehrere Dienste ausgeführt werden. Sowohl TCP als auch UDP<br />
verwenden Port-Nummern für das Übermitteln der Informationen an die höheren Schichten.<br />
Softwareentwickler verwenden die in RFC1700 definierten Well-Known-Port-Nummern.<br />
Konversationen, an denen keine Anwendungen mit Well-Known-Port-Nummern beteiligt sind,<br />
erhalten Port-Nummern, die willkürlich aus einem bestimmten Bereich ausgewählt wurden.<br />
Für diese Port-Nummern wurden die folgenden Bereiche festgelegt:<br />
126 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Nummern unter 255 sind für öffentliche Anwendungen reserviert.<br />
• Nummern von 255 bis 1023 sind marktreifen Anwendungen zugewiesen.<br />
• Nummern über 1023 unterliegen keinen Regulierungen.<br />
Eine Analogie, die diesen Prozess veranschaulicht, sind Postfachnummern. Jede<br />
Postsendung wird anhand der Postleitzahl, der Stadt <strong>und</strong> der Postfachnummer versendet. Auf<br />
die gleiche Weise senden IP-Adresse <strong>und</strong> Transportschicht ein Paket an den richtigen Server,<br />
<strong>und</strong> die Port-Nummer gewährleistet, dass das Paket die richtige Anwendung kontaktiert.<br />
10.2.2 Ports für Dienste<br />
Auf Hosts verwendete Dienste müssen über eine Port-Nummer verfügen, damit eine<br />
Kommunikation stattfinden kann. Einige Ports sind dabei sowohl in TCP als auch in UDP<br />
reserviert. Diese werden auch als Well-Known-Ports bezeichnet. Die Teilnehmer müssen<br />
diese Port-Nummern kennen. Erläutern Sie, dass in einzelnen IOS-Befehlen ein Fragezeichen<br />
(?) verwendet werden kann, um die Port-Nummern anzuzeigen. Die Teilnehmer müssen<br />
jedoch trotzdem die gebräuchlichsten Port-Nummern auswendig lernen. Diese Ports sowie<br />
deren Aktivitäten können auf einer Arbeitsstation untersucht werden, indem Sie an der<br />
Eingabeaufforderung den Befehl netstat –a eingeben. Die Ports mit dem Zustand<br />
„Abhören“ sind Dienste.<br />
Dieses Konzept lässt sich mithilfe eines Serverdienstes erläutern, der eine bestimmte Port-<br />
Nummer überwacht. Ein Client initiiert eine Sitzung mit dem Server, indem er diese Port-<br />
Nummer angibt. Alle eingehenden Segmente verfügen über eine Ziel-Port-Nummer. Ein<br />
Anwendungsschichtprotokoll oder -dienst analysiert diese Port-Nummer, um zu ermitteln, ob<br />
seine Port-Nummer adressiert wurde. Ist dies nicht der Fall, ignoriert der Dienst das Segment.<br />
Betonen Sie, dass der Client die Sitzung initiiert. Der Server hört zu <strong>und</strong> reagiert, wenn er<br />
adressiert wird.<br />
10.2.3 Ports für Clients<br />
Wenn ein Client die Verbindung zu einem Dienst auf einem Server aufbaut, müssen ein<br />
Absender-Port <strong>und</strong> ein Ziel-Port angegeben sein. Vom Client eingestellte Absender-Ports<br />
werden dynamisch bestimmt. Der Client legt den Absender-Port normalerweise fest, indem er<br />
diesem eine willkürliche Port-Nummer über 1023 zuweist. Clients <strong>und</strong> Server entscheiden<br />
mithilfe von Ports, mit welchem Prozess das Segment verknüpft ist. Dies ist ein wichtiges<br />
Konzept für Port-Nummern, mit dem die Teilnehmer vertraut sein müssen. Erläutern Sie, dass
der Server mit der gleichen Port-Nummer antwortet, sofern die Absender- <strong>und</strong> Ziel-Port-<br />
Nummern nicht getauscht werden. Beispiel: Wenn ein Client eine Sitzung mit der Absender-<br />
Port-Nummer 1094 <strong>und</strong> der Ziel-Port-Nummer 23 initiiert, antwortet der Server mit der<br />
Absender-Port-Nummer 23 <strong>und</strong> der Ziel-Port-Nummer 1094.<br />
10.2.4 Port-Nummerierung <strong>und</strong> Well-Known-Port-Nummern<br />
Im Header eines TCP- oder UDP-Segments werden Port-Nummern anhand von zwei Bytes<br />
angegeben. Dieser 16-Bit-Wert ergibt Port-Nummern im Bereich von 0 bis 65535. Port-<br />
Nummern werden in drei verschiedene Kategorien unterteilt:<br />
127 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Well-Known-Ports (Bekannte Ports)<br />
• Registrierte Ports<br />
• Dynamische oder private Ports<br />
Die ersten 1023 Ports sind Well-Known-Ports. Der Bereich der registrierten Ports reicht von<br />
1024 bis 49151. Ports zwischen 49152 <strong>und</strong> 65535 werden als dynamische oder private Ports<br />
bezeichnet. Sprechen Sie mit den Teilnehmern über die Unterschiede zwischen diesen Ports.<br />
Verdeutlichen Sie weiterhin, dass Dienste die oberen Port-Nummern verwenden können. Dies<br />
ist für private Anwendungen oder aus Sicherheitsgründen möglich. Ein Beispiel für einen aus<br />
Sicherheitsgründen verwendeten privaten Port ist ein Telnet-Server, der Port 14002 anstelle<br />
des Well-Known-Ports 23 überwacht. Da nicht der Standard-Port 23 verwendet wird, muss der<br />
offene Port 14002 bekannt sein oder von einem Benutzer ermittelt werden, um eine<br />
erfolgreiche Telnet-Verbindung zu diesem Host herzustellen.<br />
10.2.5 Beispiel für mehrere Sitzungen zwischen Hosts<br />
Port-Nummern werden dazu verwendet, mehrere Sitzungen zu verfolgen, die zwischen Hosts<br />
stattfinden. Die Port-Nummer bildet zusammen mit der Netzadresse ein Socket. Ein Socket-<br />
Paar, eins für die Quelle <strong>und</strong> eins für das Ziel, entspricht einer eindeutigen Verbindung. Ein<br />
Host kann beispielsweise eine Telnet-Verbindung an Port 23 verwenden <strong>und</strong> gleichzeitig an<br />
Port 80 das Netz durchsuchen. Erläutern Sie, dass die Port-Nummern verschieden sein<br />
müssen, da sie unterschiedliche Protokolle <strong>und</strong> Sockets darstellen. Betonen Sie, dass die<br />
Sequenz- <strong>und</strong> Bestätigungsnummern auf Sitzungsbasis verarbeitet werden. Jede Sitzung<br />
zwischen Hosts verwendet spezifische Sequenz- <strong>und</strong> Bestätigungsnummern.<br />
10.2.6 Vergleich von MAC-Adressen, IP-Adressen <strong>und</strong> Port-Nummern<br />
Port-Nummern befinden sich auf der Transportschicht <strong>und</strong> werden von der Vermittlungsschicht<br />
bedient. Die IP-Adresse wird auf der Vermittlungsschicht zugewiesen <strong>und</strong> von der<br />
Sicherungsschicht bedient, die die MAC-Adresse zuweist.<br />
Verwenden Sie als Analogie hierzu einen Brief. Die Adresse auf einem Brief besteht aus<br />
einem Namen, einer Straße, einer Stadt <strong>und</strong> einer PLZ. Diese können mit dem Port, der MAC-<br />
Adresse <strong>und</strong> der IP-Adresse verglichen werden, die für Netzdaten verwendet werden. Der<br />
Name auf dem Umschlag würde einer Port-Nummer entsprechen, der Straßenname der MAC-<br />
Adresse <strong>und</strong> die Stadt mit PLZ der IP-Adresse. Es können dabei mehrere Briefe an eine MAC-<br />
<strong>und</strong> IP-Adresse gesendet werden, diese werden bei verschiedenen Port-Nummern jedoch an<br />
unterschiedliche Familienmitglieder im gleichen Haushalt adressiert.
Der Schulungsleiter kann zur Verdeutlichung dieses Konzepts die folgenden Fragen stellen<br />
<strong>und</strong> eine Diskussion anregen:<br />
128 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Kann ein Protokoll nur mit Schicht-3-Adressierung geroutet werden? Nein. Wenn<br />
das Paket von der Router-Schnittstelle übertragen wird, wird ein neuer Frame<br />
erstellt. Für die Übertragung von Daten innerhalb des lokalen Segments wird die<br />
Schicht-2-Adresse verwendet. Werden nur Schicht-2-Adressen verwendet, können<br />
die Daten ausschließlich lokal übertragen werden. Wenn der Router keine Schicht-<br />
3-Adresse findet, nachdem der Frame-Header entfernt wurde, weiß er nicht, wie<br />
mit dem Paket weiter zu verfahren ist.<br />
• Können zwischen den gleichen Hosts ohne Port-Nummern mehrere Sitzungen<br />
initiiert werden? Nein. Port-Nummern unterscheiden die einzelnen Konversationen<br />
zwischen den Hosts. Ohne Port-Nummern könnten die Hosts nicht ermitteln, zu<br />
welcher Sitzung ein Paket gehört.<br />
• Welche Möglichkeit bietet sich, wenn keine Schicht-2-Adresse vorhanden ist?<br />
Broadcast-Übertragung aller Frames. Normalerweise ist dies keine<br />
wünschenswerte Lösung. Wenn ein Frame per Broadcast übertragen wird,<br />
analysiert jeder Host im Netzsegment das Paket, um zu ermitteln, ob dieses an ihn<br />
adressiert ist. Der Host ist somit gezwungen, zur Benachrichtigung der CPU einen<br />
Interrupt zu verwenden. Der Host hält dabei alle derzeit ausgeführten Aufgaben an<br />
<strong>und</strong> verarbeitet diesen Interrupt. Diese Art der Broadcast-Kommunikation stellt<br />
eine ineffiziente Nutzung der Bandbreite dar <strong>und</strong> verschwendet wertvolle CPU-<br />
Ressourcen auf den Hosts.
Modul 10 – Zusammenfassung<br />
Bevor die Teilnehmer mit Modul 11 fortfahren, müssen sie in der Lage sein, die Rollen von<br />
MAC-Adressen, IP-Adressen <strong>und</strong> Port-Nummern zu vergleichen <strong>und</strong> einander<br />
gegenüberzustellen.<br />
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />
Curriculum sowie die Online-Prüfung für Modul 10.<br />
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />
129 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Beschreibung der Funktionsweise von TCP<br />
• Synchronisationsprozess bzw. 3-Schritte-Handshake<br />
• Denial-of-Service-Angriffe<br />
• Fenstermechanismus <strong>und</strong> Fenstergröße<br />
• Sequenznummern<br />
• Positive Bestätigung <strong>und</strong> erneute Übertragung (Positive Acknowledgement and<br />
Retransmission, PAR)<br />
• UDP-Betrieb<br />
• Mehrere Konversationen zwischen Hosts<br />
• Ports für Dienste<br />
• Ports für Clients<br />
• Port-Nummerierung <strong>und</strong> Well-Known-Ports<br />
• Beispiel für mehrere Sitzungen zwischen Hosts<br />
• Vergleich von MAC-Adressen, IP-Adressen <strong>und</strong> Port-Nummern
Modul 11: Access-Listen (ACLs)<br />
Übersicht<br />
Gehen Sie beim Unterrichten von Modul 11 auf die Bedeutung von Access-Listen (Access<br />
Control List, ACL) ein. Netzadministratoren müssen sich ein Konzept überlegen, um<br />
unerlaubten Zugriff auf ein Netz zu verhindern <strong>und</strong> gleichzeitig den internen Benutzern den<br />
Zugriff auf notwendige Dienste zu ermöglichen. Sicherheitswerkzeuge wie Kennwörter,<br />
Rückruffunktionen <strong>und</strong> physische Sicherheitsgeräte sind hierbei hilfreich. Häufig ist jedoch<br />
eine gr<strong>und</strong>legende Filterung des Datenverkehrs nicht möglich, bzw. die von vielen<br />
Administratoren bevorzugten Steuerungsfunktionen sind nicht verfügbar. ACLs werden für<br />
zahlreiche netzrelevante Aspekte eingesetzt. Hierzu zählen Sicherheit, Dial-On-Demand-<br />
Routing sowie alle Arten der Routen-Filterung. QoS-Router (Quality of Service, Dienstgüte)<br />
bieten gr<strong>und</strong>legende Funktionen zur Datenfilterung, z. B. ACLs zur Blockierung von Internet-<br />
Datenverkehr. Eine ACL ist eine fortlaufende Liste aus Zulassungs- (permit) <strong>und</strong><br />
Abweisungsanweisungen (deny), die für Adressen oder Protokolle höherer Schichten gelten.<br />
Modul 11 – Warnung<br />
Das Konzept der ACLs ist für viele Teilnehmer nur schwer zu verstehen. Für dieses Thema ist<br />
daher zusätzliche Zeit erforderlich, in der Sie den Teilnehmern das Konzept erläutern.<br />
Verwenden Sie hierzu möglichst viele Beispiele. Lassen Sie die Teilnehmer anschließend die<br />
praktischen Übungen <strong>und</strong> Online-Übungen durchführen. Verwenden Sie ggf. weniger Zeit auf<br />
die Module 1, 5, 8 <strong>und</strong> 10, um ein umfassendes Verständnis von ACLs zu gewährleisten.<br />
Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />
auszuführen:<br />
130 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Beschreiben der Unterschiede zwischen Standard- <strong>und</strong> erweiterten ACLs<br />
• Erklären der Positionierungsregeln für ACLs<br />
• Erstellen <strong>und</strong> Anwenden benannter ACLs<br />
• Beschreiben der Funktion von Firewalls<br />
• Verwenden von ACLs zur Zugriffsbeschränkung bei virtuellen Terminals
11.1 Gr<strong>und</strong>legende Kenntnisse über Access-Listen<br />
Erforderliche Übungen: keine<br />
Optionale Übungen: keine<br />
Hauptlernabschnitte: alle<br />
Optionale Lernabschnitte: keine<br />
Kursanforderungen: Die Teilnehmer sind in der Lage, die Anwendung der Paketsteuerung<br />
mit unterschiedlichen Access-Listen zu identifizieren.<br />
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Access-Listen zu<br />
implementieren, eine Access-Liste an Benutzerspezifikationen anzupassen <strong>und</strong> Regeln für die<br />
Paketsteuerung zu bewerten.<br />
Praktische Fertigkeiten: keine<br />
11.1.1 Was sind ACLs?<br />
Bei ACLs handelt es sich um eine Liste mit Bedingungen, die auf den Datenverkehr<br />
angewendet werden, wenn dieser eine Router-Schnittstelle passiert. Sie informieren den<br />
Router, welche Pakete akzeptiert <strong>und</strong> welche abgelehnt werden sollen. ACLs können für alle<br />
gerouteten Netzprotokolle erstellt werden. ACLs filtern den Netzverkehr <strong>und</strong> geben an, ob<br />
geroutete Pakete an der Router-Schnittstelle weitergeleitet oder abgewiesen werden. Zu den<br />
definierbaren ACL-Parametern zählen Absender- <strong>und</strong> Empfängeradressen, Protokolle sowie<br />
Port-Nummern der oberen Schichten. ACLs müssen für jedes Protokoll, jede Richtung oder<br />
jeden Port separat erstellt werden. ACLs steuern den Datenverkehr an einer Schnittstelle in<br />
jeweils nur eine Richtung. Es können daher für jedes Protokoll zwei ACLs erstellt werden, eine<br />
für den eingehenden <strong>und</strong> eine für den ausgehenden Datenverkehr. Es folgt eine Liste der<br />
Hauptgründe für die Erstellung von ACLs:<br />
131 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Der Netzverkehr wird reduziert, <strong>und</strong> die Netzleistung wird verbessert.<br />
• Es wird eine Verkehrsflusskontrolle ermöglicht.<br />
• Eine gr<strong>und</strong>legende Sicherheit für den Netzzugriff wird gewährleistet.<br />
• Es kann bestimmt werden, welcher Datenverkehr an der Router-Schnittstelle<br />
weitergeleitet <strong>und</strong> welcher abgewiesen wird.<br />
• Der Administrator kann steuern, auf welche Bereiche ein Client im Netz Zugriff hat.<br />
• Bestimmte Hosts können abgeschirmt werden, um den Zugriff auf spezielle<br />
Bereiche eines Netzes zuzulassen oder abzuweisen.<br />
• Benutzerberechtigungen für den Zugriff auf bestimmte Protokolltypen, z. B. FTP<br />
oder HTTP, können erteilt oder verweigert werden.
In den Übungen des Kurses CCNA 2 war jede Art des Datenverkehrs ohne Filterung zulässig.<br />
Um ACLs anzuwenden, müssen die Teilnehmer den Pfad oder die Absender- <strong>und</strong><br />
Empfängeradresse der Pakete kennen. Gehen Sie erneut auf das OSI-Modell sowie auf die<br />
Protokolle in jeder Schicht ein. Die Gründe für eine Verwendung von ACLs sowie die von den<br />
ACLs eingesetzten Methoden zur Erfüllung dieser Funktionen leuchten den Teilnehmern<br />
möglicherweise nicht direkt ein. Sie benötigen unter Umständen etwas länger, um das Thema<br />
ACLs zu verstehen. Gehen Sie bei diesen Abschnitten nicht zu schnell vor. Lassen Sie den<br />
Teilnehmern ausreichend Zeit, um die neuen Informationen zu verinnerlichen. Ermutigen Sie<br />
die Teilnehmer, ihr Wissen mithilfe der Übungen zu vertiefen. Fordern Sie die Teilnehmer<br />
weiterhin auf, mit unterschiedlichen ACL-Szenarien zu experimentieren.<br />
11.1.2 Das Prinzip von ACLs<br />
Eine ACL besteht aus einer Reihe von Anweisungen, die Datenverkehr an einer eingehenden<br />
oder ausgehenden Router-Schnittstelle zulassen oder abweisen. Die Reihenfolge, in der ACL-<br />
Anweisungen positioniert werden, ist wichtig. Die Cisco IOS-Software gleicht ein Paket in der<br />
Reihenfolge von oben nach unten mit den einzelnen Bedingungsanweisungen in der Liste ab.<br />
Wenn eine Übereinstimmung in der Liste gef<strong>und</strong>en wird, wird die Annahme- oder<br />
Abweisungshandlung ausgeführt, <strong>und</strong> es werden keine weiteren ACL-Anweisungen mehr<br />
bearbeitet.<br />
Werden zusätzliche Bedingungsanweisungen in einer Access-Liste benötigt, muss die<br />
gesamte ACL gelöscht <strong>und</strong> mit den neuen Bedingungsanweisungen neu erstellt werden. Um<br />
den Revisionsprozess einer ACL einfacher zu gestalten, empfiehlt es sich, einen Editor (wie<br />
beispielsweise den Windows-Editor) zu ihrer Erstellung zu verwenden <strong>und</strong> die ACL dann in die<br />
Router-Konfiguration einzufügen.<br />
Wenn ein Daten-Frame eine Schnittstelle erreicht, prüft der Router, ob die Schicht-2-Adresse<br />
übereinstimmt oder es sich um einen Broadcast-Frame handelt. Wird die MAC-Adresse<br />
akzeptiert, werden die Frame-Informationen entfernt, <strong>und</strong> der Router überprüft die<br />
Eingangsschnittstelle auf das Vorhandensein einer ACL.<br />
Zur Erinnerung: ACL-Anweisungen unterliegen einer aufeinander folgenden, logischen<br />
Reihenfolge. Wird eine Bedingung erfüllt, so wird das Paket zugelassen oder abgewiesen, <strong>und</strong><br />
die restlichen ACL-Anweisungen werden nicht mehr überprüft. Gibt es keine Übereinstimmung<br />
mit einer der ACL-Anweisungen, wird standardmäßig eine implizite „deny any“-Anweisung am<br />
Ende der Liste hinzugefügt. Diese „deny any"-Anweisung weist alle nicht mit der ACL-Liste<br />
übereinstimmenden Pakete ab, obwohl sie nicht angezeigt wird.<br />
Betrachten Sie zu Übungszwecken gemeinsam mit den Teilnehmern die einzelnen Zeilen<br />
einer ACL, <strong>und</strong> fragen Sie die Teilnehmer, welche Funktion die einzelnen Zeilen haben. Die<br />
ACL-Anweisungen werden zeilenweise von oben nach unten verarbeitet, bis eine<br />
Übereinstimmung gef<strong>und</strong>en wird. Verdeutlichen Sie den Teilnehmern, dass sich am Ende<br />
jeder ACL eine implizite „deny all“-Anweisung befindet. Da die Anweisungen nacheinander<br />
verarbeitet werden, ist die Reihenfolge, in der die Befehle eingegeben werden, extrem wichtig.<br />
Wenn Sie die Reihenfolge der Anweisungen ändern, ändert sich möglicherweise die Funktion<br />
der gesamten ACL.<br />
11.1.3 Erstellen von ACLs<br />
ACLs werden im globalen Konfigurationsmodus erstellt. Jede auf einem Router konfigurierte<br />
ACL muss eindeutig identifizierbar sein. Hierzu wird der ACL eine Nummer zugewiesen.<br />
132 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />
Copyright © 2004, Cisco Systems, Inc.
Nachdem Sie die Access-Liste erstellt haben, müssen Sie diese der richtigen Schnittstelle<br />
zuweisen. ACLs werden einer oder mehreren Schnittstellen zugewiesen <strong>und</strong> können den<br />
eingehenden oder den ausgehenden Datenverkehr filtern. Hierzu wird der Befehl ip<br />
access-group verwendet. Der Befehl ip access-group wird im Schnittstellen-<br />
Konfigurationsmodus eingegeben. Wenn Sie einer Schnittstelle eine Access-Liste zuweisen,<br />
müssen Sie auch die Richtung des Datenverkehrs angeben, der durch die Liste gefiltert wird.<br />
Daten, die bei einer Schnittstelle ankommen, werden mit einer Access-Liste für eingehenden<br />
Datenverkehr gefiltert. Daten, die eine Schnittstelle verlassen, werden mit einer Access-Liste<br />
für ausgehenden Datenverkehr gefiltert. Um eine ACL zu ändern, die nummerierte ACL-<br />
Anweisungen enthält, müssen alle Anweisungen in der nummerierten ACL mit dem Befehl no<br />
access-list [list-number] gelöscht werden.<br />
Führen Sie zur Konfiguration einer ACL die folgenden Schritte aus:<br />
rt1(config)#access-list ?<br />
Standard-IP-Access-Liste<br />
Erweiterte IP-Access-Liste<br />
IPX SAP-Access-Liste<br />
Erweiterte Access-Liste mit 48-Bit-MAC-Adresse<br />
IPX-Access-Liste mit Sammeladresse<br />
Standard-IP-Access-Liste (erweiterter Bereich)<br />
Protokolltypcode-Access-Liste<br />
DECnet-Access-Liste<br />
Appletalk-Access-Liste<br />
Access-Liste mit 48-Bit-MAC-Adresse<br />
Standard-IPX-Access-Liste<br />
Erweiterte IPX-Access-Liste<br />
Erweiterte IP-Access-Liste (erweiterter Bereich)<br />
rate-limit Einfache, Raten-beschränktem spezifische Access-<br />
Liste<br />
Die Teilnehmer müssen die ACL-Nummern auswendig lernen.<br />
rt1(config)#access-list 1 ?<br />
deny Abzuweisende Pakete angeben<br />
permit Weiterzuleitende Pakete angeben<br />
remark Kommentar zum Access-Listeneintrag<br />
133 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />
Copyright © 2004, Cisco Systems, Inc.<br />
rt1(config)#access-list 1 permit ?<br />
Hostname oder A.B.C.D-Adresse für Übereinstimmung<br />
any Beliebiger Quell-Host<br />
host Einzelne Host-Adresse<br />
rt1(config)#access-list 1 permit 192.168.0.1 ?<br />
A.B.C.D-Wildcard-Bits<br />
log Übereistimmungen für diesen Eintrag protokollieren<br />
<br />
rt1(config)#access-list 1 permit 192.168.0.1 0.0.0.0 ?<br />
log Übereistimmungen für diesen Eintrag protokollieren<br />
<br />
Händigen Sie den Teilnehmern eine Liste der Regeln für Access-Listen aus, um ihnen dieses<br />
Konzept zu verdeutlichen. Betonen Sie vor allem die folgenden Punkte:
134 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Verwenden Sie für jedes Protokoll <strong>und</strong> für jede Richtung eine Access-Liste.<br />
• Platzieren Sie Standard-Access-Listen nahe am Ziel.<br />
• Platzieren Sie erweiterte Access-Listen nahe an der Quelle.<br />
• Wenden Sie das Schlüsselwort „in“ bzw. „out“ aus einer Sichtweise von innerhalb<br />
des <strong>Routers</strong> an.<br />
• Beachten Sie, dass Anweisungen sequenziell von oben nach unten in der Liste<br />
verarbeitet werden, bis eine Übereinstimmung gef<strong>und</strong>en wurde. Wird keine<br />
Übereinstimmung gef<strong>und</strong>en, wird das Paket abgewiesen.<br />
• Beachten Sie, dass sich am Ende jeder ACL eine implizite „deny all“-Anweisung<br />
befindet, die in der Konfigurationsauflistung nicht angezeigt wird.<br />
• Die Übereinstimmungsbedingung wird zuerst überprüft. Über eine Zulassung oder<br />
Abweisung wird NUR entschieden, wenn eine Übereinstimmung gef<strong>und</strong>en wurde.<br />
• Sortieren Sie die Anweisungen so, dass sie von spezifischen Referenzen (z. B.<br />
individuelle Hosts) zu allgemeinen Referenzen (z. B. gesamte Netze) angeordnet<br />
sind, sofern die Logik der Access-Listen überlappt.<br />
• Arbeiten Sie nicht mit einer ACL, die aktiv angewendet wird.<br />
• Verwenden Sie den Windows-Editor oder einen anderen Texteditor, um<br />
Kommentare zu erstellen, die die logische Struktur umreißen. Fügen Sie danach<br />
die Anweisungen ein, die die Logik ausführen.<br />
• Beachten Sie, dass neue Zeilen stets am Ende der Access-Liste hinzugefügt<br />
werden.<br />
• Verwenden Sie den Befehl no access-list x, um eine gesamte Liste zu<br />
entfernen, da Zeilen nicht einzeln hinzugefügt oder entfernt werden können.<br />
• Beachten Sie, dass eine IP-Access-Liste die ICMP-Meldung „Host nicht<br />
erreichbar“ an den Absender des abgewiesenen Pakets sendet <strong>und</strong> das Paket<br />
verwirft.<br />
• Gehen Sie beim Entfernen einer Access-Liste sorgfältig vor. Wenn eine auf eine<br />
aktive Schnittstelle angewendete Access-Liste entfernt wird, kann eine „deny all“-<br />
Standardanweisung auf die Schnittstelle angewendet werden, sodass der gesamte<br />
Datenverkehr angehalten wird. Wenn das IOS als Standardanweisung „permit all“<br />
verwendet, werden keine Sicherheits- oder Leistungsregeln angewendet.<br />
• Beachten Sie, dass sich Ausgangsfilter in keiner Weise auf den Datenverkehr<br />
auswirken, der vom lokalen Router erzeugt wird.<br />
Diese Regeln unterstützen die Teilnehmer bei der erfolgreichen Verwendung von ACLs. Diese<br />
Liste ist nicht vollständig, <strong>und</strong> sie kann in beliebiger Reihenfolge präsentiert werden.
11.1.4 Die Funktion einer Wildcard-Maske<br />
Eine Wildcard-Maske ist mit einer IP-Adresse gepaart. Mit den binären Einsen <strong>und</strong> Nullen in<br />
der Maske wird festgelegt, wie die entsprechenden Bits der IP-Adresse behandelt werden.<br />
Wildcard-Masken werden für andere Zwecke als Subnetzmasken genutzt. Es gelten daher<br />
auch andere Regeln. Wildcard-Masken dienen dazu, einzelne oder mehrere IP-Adressen zu<br />
filtern <strong>und</strong> basierend auf den Adressen Zugriff auf Ressourcen zu gewähren oder zu<br />
verweigern. Auch die Bedeutung der Einsen <strong>und</strong> Nullen in Wildcard-Masken unterscheidet<br />
sich von deren Bedeutung in Subnetzmasken.<br />
Im Wildcard-Maskenprozess wird die Wildcard-Maske auf die IP-Adresse aus der ACL-<br />
Anweisung angewendet. Dadurch wird der Vergleichswert erzeugt. Anhand dieses Werts wird<br />
ermittelt, ob ein Paket von einer spezifischen ACL-Anweisung verarbeitet oder zur<br />
Überprüfung an die nächste Anweisung weitergegeben wird. In ACLs werden zwei spezielle<br />
Schlüsselwörter verwendet: die Optionen any <strong>und</strong> host. Die Option any ersetzt die IP-<br />
Adresse <strong>und</strong> die Maske 255.255.255.255. Diese Maske gibt die Anweisung, die gesamte IP-<br />
Adresse zu ignorieren oder alle Adressen zu akzeptieren. Die Option host ersetzt die Maske<br />
0.0.0.0. Diese Maske gibt an, dass alle Bits der IP-Adresse übereinstimmen müssen oder<br />
dass nur ein bestimmter Host abgeglichen wird.<br />
Die Wildcard-Maske einer vollständigen Subnetzmaske erhalten Sie, indem Sie die<br />
Subnetzmaske von 255.255.255.255 abziehen.<br />
Wenn die Subnetzmaske beispielsweise 255.255.240.0 lautet, wird folgende Gleichung<br />
verwendet:<br />
255.255.255.255<br />
- 255.255.240.0<br />
0. 0. 15.255<br />
135 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />
Copyright © 2004, Cisco Systems, Inc.<br />
0.0.15.255 ist die Wildcard-Maske.<br />
Betonen Sie, dass die Zuweisung von IP-Adressen in Subnetzen extrem wichtig ist. Bei einer<br />
logischen Zuweisung der Adressen basierend auf der Systemnutzung oder -standort können<br />
Sie eine ACL erstellen, um diese Hosts mittels einer einzelnen Anweisung zuzulassen oder<br />
abzuweisen. Die logischen Host-IP-Adresszuweisungen sollten auf Gr<strong>und</strong>lage des binären<br />
Bitmusters jeder Adresse getroffen werden. Enthalten diese Bitmuster Gruppierungen<br />
allgemeiner Bits in den Adressen, können die Adresse <strong>und</strong> die Wildcard-Maske auf diese<br />
Host-Gruppe verweisen. Wenn die Adressen willkürlich erstellt werden, ist die Erstellung von<br />
ACLs für bestimmte Gruppen ohne eine Anweisung für jeden Host schwierig, wenn nicht gar<br />
unmöglich. Die IP-Adresszuweisungen sollten im gesamten Netz konsistent durchgeführt<br />
werden. Wenn beispielsweise eine bestimmte Gruppe von Bits zur Identifikation der<br />
Netzkopplungselemente verwendet wird, sollten die gleichen Bits für alle<br />
Netzkopplungselemente im Netz verwendet werden.<br />
11.1.5 Prüfen von ACLs<br />
Mit dem Befehl show ip interface werden Informationen zur IP-Schnittstelle angezeigt.<br />
Außerdem wird angegeben, ob für diese Schnittstelle ACLs gesetzt sind. Der Befehl show<br />
access-lists zeigt den Inhalt aller auf dem Router definierten ACLs an. Um eine<br />
spezifische Liste anzuzeigen, fügen Sie den ACL-Namen oder die ACL-Nummer als Option für<br />
diesen Befehl hinzu. Der Befehl show running-config gibt zudem Aufschluss über die auf
dem Router vorhandenen Access-Listen sowie die Schnittstellenzuweisung. Drei Fehler<br />
werden von den Teilnehmern beim Erstellen von ACLs besonders häufig gemacht:<br />
136 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Verwendung falscher Wildcard-Masken<br />
• Keine Anwendung der ACL auf eine Schnittstelle<br />
• Filterung in die falsche Richtung an einer Schnittstelle<br />
Um eine ACL zu prüfen, müssen die Teilnehmer wissen, welcher Datenverkehr zugelassen<br />
<strong>und</strong> welcher abgewiesen wird. Zudem müssen sie den Pfad kennen. Lassen Sie die<br />
Teilnehmer die Konnektivität testen, die ACL anwenden <strong>und</strong> anschließend die Funktion der<br />
ACL prüfen. Der Befehl show running-config sollte dabei möglichst selten eingesetzt<br />
werden. Da die Übungskonfigurationen relativ einfach strukturiert sind, werden die Probleme<br />
mit diesem Befehl zumeist sehr schnell ermittelt. Die Teilnehmer verlassen sich in diesem Fall<br />
jedoch möglicherweise zu sehr auf diesen Befehl. Wenn die Teilnehmer Fehler in den<br />
komplexen Konfigurationen einer Produktionsumgebung beheben, ist dieser Befehl keine<br />
große Hilfe mehr. Hier sollten die Befehle show interface <strong>und</strong> debug zur Fehlerbehebung<br />
verwendet werden.<br />
11.2 Access-Listen (ACLs)<br />
Erforderliche Übungen: 11.2.1a, 11.2.1b, 11.2.2a, 11.2.2b <strong>und</strong> 11.2.3a<br />
Optionale Übungen: 11.2.3b, 11.2.3c <strong>und</strong> 11.2.6<br />
Hauptlernabschnitte: 11.2.1, 11.2.2, 11.2.3 <strong>und</strong> 11.2.4<br />
Optionale Lernabschnitte: 11.2.5 <strong>und</strong> 11.2.6<br />
Kursanforderungen: Die Teilnehmer sind in der Lage, Access-Listen in einer Router-<br />
Konfiguration zu analysieren, zu konfigurieren, zu implementieren, zu prüfen <strong>und</strong> zu<br />
korrigieren.<br />
Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Access-Listen zu<br />
implementieren, eine Access-Liste an Benutzerspezifikationen anzupassen, Fehler in einer<br />
Access-Liste zu beheben <strong>und</strong> Regeln für die Paketsteuerung zu bewerten.<br />
Praktische Fertigkeiten: keine<br />
11.2.1 Standard-ACLs<br />
Standard-ACLs prüfen die Absenderadresse von IP-Paketen, die geroutet werden. Der<br />
Vergleich führt dazu, dass basierend auf Netz-, Subnetz- <strong>und</strong> Host-Adresse der Zugriff einer<br />
ganzen Protokollgruppe entweder zugelassen oder abgewiesen wird. Mithilfe der<br />
Standardversion des globalen Konfigurationsbefehls access-list wird eine standardmäßige<br />
IP-Access-Liste mit einer Nummer im Bereich 1 bis 99 definiert. Die vollständige Syntax der<br />
Standard-ACL lautet wie folgt:<br />
Router(config)#access-list access-list-number {deny | permit}<br />
source-address [source-wildcard] [log]<br />
Die negative Form dieses Befehls (no) dient dazu, eine Standard-ACL zu entfernen:
137 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />
Copyright © 2004, Cisco Systems, Inc.<br />
Router(config)#no access-list access-list-number<br />
Bei einer Standard-ACL erfolgt die Filterung nur anhand der Absenderadresse. Bei diesem<br />
Absender kann es sich sowohl um einen einzelnen Host als auch um ein gesamtes Netz<br />
handeln. Dies ist der Hauptunterschied zwischen einer Standard-ACL <strong>und</strong> einer erweiterten<br />
ACL. Besprechen Sie mit den Teilnehmern diese ACL, bevor sie mit den Übungen beginnen.<br />
Zeichnen Sie ein Netz, <strong>und</strong> fordern Sie die Teilnehmer anschließend auf, eine Standard-ACL<br />
zum Abweisen eines Hosts oder Netzes zu erstellen. Zeigen Sie den Teilnehmern den Pfad,<br />
den das Paket von der Quelle zum Ziel nimmt. Fragen Sie die Teilnehmer an jeder Router-<br />
Schnittstelle, ob es sich bei dem Paket an dieser Schnittstelle um eingehende oder um<br />
ausgehende Daten handelt. Diese Information wird benötigt, wenn der Befehl ip accessgroup<br />
verwendet wird. Lassen Sie die Teilnehmer danach entscheiden, auf welchem Router<br />
sie eine ACL konfigurieren. Rufen Sie ihnen dabei ins Gedächtnis, dass eine Standard-ACL<br />
möglichst nahe am Ziel angewendet wird. Wenn die Teilnehmer den korrekten Router ermittelt<br />
haben, müssen sie entscheiden, auf welche Schnittstelle die ACL angewendet <strong>und</strong> ob<br />
eingehender oder ausgehender Datenverkehr gefiltert werden soll. Fragen Sie die Teilnehmer,<br />
welche Schnittstelle am nächsten am Ziel gelegen ist <strong>und</strong> ob das Paket bezogen auf die<br />
Schnittstelle eingeht oder ausgeht.<br />
11.2.2 Erweiterte ACLs<br />
Erweiterte ACLs werden häufiger als Standard-ACLs verwendet, da sie umfassendere<br />
Steuerungsmöglichkeiten bieten. Sie prüfen die Quell- <strong>und</strong> Zieladresse des Pakets sowie die<br />
Protokolle <strong>und</strong> Port-Nummern. Dadurch können Sie flexibler definieren, was die ACL filtern<br />
soll. Paketen kann auf der Gr<strong>und</strong>lage ihrer Quelle <strong>und</strong> ihres Ziel sowie des Protokolltyps <strong>und</strong><br />
der Port-Adressen Zugriff gewährt oder verwehrt werden. Für eine einzige ACL können<br />
mehrere Anweisungen konfiguriert werden. Die Syntax für die Anweisung einer erweiterten<br />
ACL kann sehr lang sein <strong>und</strong> wird unter Umständen nicht auf eine Zeile des Terminalfensters<br />
passen. Für die Wildcard-Masken besteht zudem die Option, die Schlüsselwörter host <strong>und</strong><br />
any im Befehl zu verwenden.<br />
Erweiterte ACLs verwenden die Quell- <strong>und</strong> Zieladresse. Fragen Sie die Teilnehmer, welche<br />
Ports für FTP, Telnet, SMTP, HTTP <strong>und</strong> DNS verwendet werden. Die Teilnehmer müssen<br />
diese Ports kennen. Der erste Teil der erweiterten IP-Access-Liste stimmt mit der Standard-IP-<br />
ACL überein. Die Nummer liegt im Bereich 100 bis 199.<br />
rt1(config)#access-list 101 ?<br />
deny Abzuweisende Pakete angeben<br />
dynamic DYNAMISCHE Liste von zuzulassenden (PERMITs) oder<br />
abzuweisenden (DENYs) Paketen angeben<br />
permit Weiterzuleitende Pakete angeben<br />
remark Kommentar zum Access-Listeneintrag<br />
Das Zulassen oder Abweisen des Zugriffs erfolgt auf die gleiche Weise wie bei der Standard-<br />
ACL.<br />
rt1(config)#access-list 101 permit ?<br />
IP-Protokollnummer<br />
ahp Authentication Header Protocol<br />
eigrp EIGRP-Routing-Protokoll von Cisco<br />
esp Encapsulation Security Payload<br />
gre GRE-Tunneling von Cisco<br />
icmp Internet Control Message Protocol
138 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />
Copyright © 2004, Cisco Systems, Inc.<br />
igmp Internet Gateway Message Protocol<br />
igrp IGRP-Routing-Protokoll von Cisco<br />
ip Beliebiges Internet-Protokoll<br />
ipinip IP in IP-Tunneling<br />
nos KA9Q NOS-kompatibles IP über IP-Tunneling<br />
ospf OSPF-Routing-Protokoll<br />
pcp Payload Compression Protocol<br />
pim Protocol Independent Multicast<br />
tcp Transmission Control Protocol<br />
udp User Datagram Protocol<br />
In einer erweiterten ACL wird das Protokoll nach der Anweisung „permit“ bzw. „deny“<br />
angegeben. Geben Sie anschließend die Absenderadresse mit der Wildcard-Maske <strong>und</strong> die<br />
Zieladresse mit der Wildcard-Maske ein.<br />
rt1(config)#access-list 101 permit tcp 172.16.0.1 0.0.0.0<br />
192.168.0.0 0.0.255.255 ?<br />
ack Am ACK-Bit abgleichen<br />
eq Nur Pakete mit bestimmter Port-Nummer abgleichen<br />
established Nur bereits hergestellte Verbindungen abgleichen<br />
fin Am FIN-Bit abgleichen<br />
gt Nur Pakete mit größerer Port-Nummer abgleichen<br />
log Übereistimmungen für diesen Eintrag protokollieren<br />
log-input Übereistimmungen für diesen Eintrag protokollieren,<br />
einschließlich Eingangsschnittstelle<br />
lt Nur Pakete mit kleinerer Port-Nummer abgleichen<br />
neq Nur Pakete außer einer bestimmten Port-Nummer<br />
abgleichen<br />
precedence Pakete mit bestimmtem Prioritätswert abgleichen<br />
psh Am PSH-Bit abgleichen<br />
range Nur Pakete im Port-Nummernbereich abgleichen<br />
rst Am RST-Bit abgleichen<br />
syn Am SYN-Bit abgleichen<br />
time-range Zeitbereich angeben<br />
tos Pakete mit bestimmtem TOS-Wert abgleichen<br />
urg Am URG-Bit abgleichen<br />
<br />
Geben Sie anschließend eq, gt oder einen anderen der oben aufgeführten Parameter ein. Mit<br />
eq, gt <strong>und</strong> lt legen Sie den Bereich der Port-Nummern fest. Die Teilnehmer müssen die<br />
standardmäßigen Port-Nummern kennen <strong>und</strong> wissen, ob diese TCP oder UDP verwenden.<br />
Am Ende jeder ACL befindet sich die implizite „deny all“-Anweisung. Ein häufig gemachter<br />
Fehler ist die Auslassung einer „permit“-Anweisung. Ist diese in der ACL nicht vorhanden, wird<br />
kein Datenverkehr zugelassen.<br />
Es gibt zwei Möglichkeiten, mithilfe von ACLs die Sicherheit zu gewährleisten. Sie können<br />
zum einen eine ACL erstellen, die potenziell gefährlichen Datenverkehr abweist <strong>und</strong> anderen<br />
Datenverkehr zulässt. Hierbei setzt sich die ACL vorwiegend aus deny-Anweisungen<br />
zusammen, gefolgt von dem Befehl permit any als letztem Eintrag in der Liste. Diese ACLs<br />
sind in der Regel einfacher zu erstellen <strong>und</strong> enthalten weniger Zeilen. Gleichzeitig bieten sie<br />
jedoch auch eine geringere Sicherheit als die zweite Methode.<br />
Bei dieser wird nur Datenverkehr zugelassen, der als geeignet definiert wurde. Diese Art von<br />
Liste erfordert eine Zeile für jeden zulässigen Datenverkehrstyp, damit dieser nicht
abgewiesen wird. Der gesamte andere Datenverkehr wird durch eine implizite „deny“-<br />
Anweisung am Ende der Liste abgewiesen. Derartige Listen enthalten vornehmlich „permit“-<br />
Anweisungen. Am Ende der Liste steht jedoch keine „permit all“-Anweisung. Diese Listen<br />
erfordern mehr Planung <strong>und</strong> Codezeilen, sind aber zumeist auch sicherer. Die Wartung dieser<br />
Art von Liste wird zumeist durch die Implementierung einer neuen Anwendung oder eines<br />
neuen Dienstes ausgelöst, die/der den Zugriff bestimmter Hosts im Netz erfordert.<br />
11.2.3 Benannte ACLs<br />
Benannte IP-ACLs wurden mit Version 11.2 der Cisco IOS-Software eingeführt, damit<br />
Standard-ACLs <strong>und</strong> erweiterten ACLs anstatt einer Nummer ein Name zugewiesen werden<br />
kann.<br />
Benannte Access-Listen haben folgende Vorteile:<br />
139 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Eine ACL kann anhand eines alphanumerischen Namens intuitiv identifiziert<br />
werden.<br />
• Die Begrenzung von 99 einfachen <strong>und</strong> 100 erweiterten ACLs wird aufgehoben.<br />
• ACLs können geändert werden, ohne dass Sie diese löschen <strong>und</strong> neu<br />
konfigurieren müssen.<br />
Dabei muss beachtet werden, dass bei einer benannten Access-Liste Anweisungen gelöscht,<br />
jedoch Anweisungen nur am Ende der Liste hinzugefügt werden können.<br />
Die Konfiguration einer benannten ACL ähnelt sehr der Konfiguration einer Standard-ACL<br />
oder erweiterten ACL. Der erste Unterschied besteht darin, dass die benannte ACL nicht mit<br />
access-list, sondern mit ip access-list beginnt:<br />
rt1(config)#ip access-list ?<br />
extended Erweiterte Access-Liste<br />
log-update ACL-Protokoll-Updates<br />
logging ACL-Protokollierung<br />
standard Standard-Access-Liste<br />
Geben Sie anschließend extended oder standard ein:<br />
rt1(config)#ip access-list extended ?<br />
Nummer der erweiterten IP-Access-Liste<br />
WORD Name der Access-Liste<br />
Der verwendete Name lautet named_ACL:<br />
rt1(config)#ip access-list extended named_ACL<br />
rt1(config-ext-nacl)#<br />
rt1(config-ext-nacl)#?<br />
Ext Access-Listen-Konfigurationsbefehle:<br />
default Befehl auf Standardwerte setzen<br />
deny Abzuweisende Pakete angeben<br />
dynamic DYNAMISCHE Liste von zuzulassenden (PERMITs) oder<br />
abzuweisenden (DENYs) Paketen angeben<br />
evaluate Access-Liste auswerten<br />
exit Access-Listen-Konfigurationsmodus beenden
140 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />
Copyright © 2004, Cisco Systems, Inc.<br />
no Befehl negieren oder Standardwerte setzen<br />
permit Weiterzuleitende Pakete angeben<br />
remark Kommentar zum Access-Listeneintrag<br />
Anschließend entspricht die Funktionsweise der jeder anderen erweiterten ACL.<br />
11.2.4 Positionieren von ACLs<br />
ACLs werden dazu verwendet, den Datenverkehr zu steuern, indem Pakete gefiltert <strong>und</strong><br />
unerwünschter Datenverkehr in einem Netz unterb<strong>und</strong>en wird. Ein weiterer wichtiger Aspekt<br />
bei der Implementierung von ACLs ist deren Positionierung. Positionieren Sie die ACL so,<br />
dass sie sich möglichst positiv auf die Effizienz auswirkt. Merken Sie sich folgende allgemeine<br />
Regel: Erweiterte ACLs sollte sich so nahe wie möglich an der Quelle des abgewiesenen<br />
Verkehrs befinden. Standard-ACLs geben keine Zieladressen an, weshalb sie so nahe wie<br />
möglich beim Empfänger positioniert werden sollten. Eine Standard-ACL sollte beispielsweise<br />
auf Fa0/0 von Router D positioniert werden, um Datenverkehr von Router A abzuweisen.<br />
Administratoren können nur den Geräten Access-Listen hinzufügen, die sie steuern.<br />
Standard-ACLs sollten möglichst nahe am Ziel positioniert werden. Lassen Sie die Teilnehmer<br />
zunächst den Router ermitteln, der sich am nächsten am Ziel befindet. Fordern Sie sie<br />
anschließend auf, die am nächsten am Ziel gelegene Schnittstelle auszuwählen. Eine ACL<br />
kann auf beliebige Schnittstellen angewendet werden. Sollten Sie die ACL jedoch auf die<br />
falsche Schnittstelle anwenden, sind negative Ergebnisse möglich. Erweiterte ACLs sollten<br />
möglichst nahe an der Quelle positioniert werden. Lassen Sie die Teilnehmer ermitteln,<br />
welcher Router am nächsten an der Quelle positioniert ist, <strong>und</strong> dann die richtige Schnittstelle<br />
auswählen. Die Befehle in bzw. out müssen ebenfalls korrekt eingegeben werden, damit die<br />
ACL ordnungsgemäß funktioniert. Häufig vergessen die Teilnehmer, die ACL anzuwenden,<br />
oder filtern den Datenverkehr in die falsche Richtung.<br />
11.2.5 Firewalls<br />
Eine Firewall-Architektur ist eine Struktur, die zum Schutz vor unberechtigtem Zugriff zwischen<br />
dem Benutzer <strong>und</strong> der Außenwelt aufgebaut wird. Eine Netz-Firewall besteht in der Regel aus<br />
mehreren verschiedenen Rechnern, die zusammenarbeiten, um unerwünschten <strong>und</strong><br />
unbefugten Zugriff zu verhindern. ACLs sollten auf Firewall-Routern angelegt werden, die sich<br />
häufig zwischen dem internen <strong>und</strong> einem externen Netz (beispielsweise dem Internet)<br />
befinden.<br />
Um die Sicherheit zu gewährleisten, ist eine Konfiguration von ACLs auf Border-Routern<br />
erforderlich. Dies sind Router, die sich auf den Netzgrenzen befinden. Im Kurs CCNA 2<br />
werden Standard-ACLs sowie erweiterte <strong>und</strong> benannte ACLs behandelt. Andere Typen<br />
werden in den CCNP-Kursen angesprochen.<br />
11.2.6 Beschränken des Zugriffs virtueller Terminals<br />
Standard- <strong>und</strong> erweiterte Access-Listen gelten für Pakete, die einen Router passieren. Sie<br />
sind nicht dafür konzipiert, Pakete zu stoppen, die ihren Ursprung innerhalb des <strong>Routers</strong><br />
haben. Eine erweiterte ACL für abgehende Telnet-Sitzungen verhindert standardmäßig keine<br />
vom Router initiierten Telnet-Sitzungen. Die hier beschriebene Art von ACL steuert, welche<br />
Benutzer eine Telnet-Verbindung zu einem entfernten Router herstellen können. Veranlassen<br />
Sie die Teilnehmer, in den Übungen Router zu konfigurieren <strong>und</strong> eine Telnet-Verbindung zu
einem entfernten Router herzustellen, um die Konnektivität zu testen. Konfigurieren Sie die<br />
ACL, <strong>und</strong> wenden Sie diese auf die vty-Zeilen an, um den Zugriff zu verweigern. Testen Sie<br />
die Telnet-Verbindung anschließend erneut. Die folgenden Befehle ermöglichen die<br />
Konfiguration des Zugriffs virtueller Terminals:<br />
Rt1(config)#access-list 2 permit 172.16.1.0 0.0.0.255<br />
Rt1(config)#access-list 2 permit 172.16.2.0 0.0.0.255<br />
Rt1(config)#access-list 2 deny any<br />
Die folgenden Befehle ermöglichen die Anwendung der Access-Liste:<br />
Rt1(config)#line vty 0 4<br />
Rt1(config-line)#login<br />
Rt1(config-line)#password secret<br />
Rt1(config-line)#access-class 2 in<br />
141 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />
Copyright © 2004, Cisco Systems, Inc.
Modul 11 – Zusammenfassung<br />
Bevor die Teilnehmer die Abschlussprüfung absolvieren, müssen sie mit der Konfiguration <strong>und</strong><br />
Positionierung von Standard- <strong>und</strong> erweiterten IP-Access-Listen vertraut sein.<br />
Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />
Curriculum sowie die Online-Prüfung für Modul 11. Formative Bewertungen, in denen die<br />
Teilnehmer beispielsweise eine Access-Liste für ein bestimmtes Szenario aufschreiben,<br />
unterstützen die Teilnehmer bei der erfolgreichen Absolvierung der Abschlussprüfung.<br />
Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />
142 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• ACLs übernehmen mehrere Funktionen auf einem Router, u. a. die<br />
Implementierung von Sicherheits- bzw. Zugriffsprozeduren.<br />
• Mit ACLs wird der Datenverkehr gesteuert <strong>und</strong> verwaltet.<br />
• Einige Protokolle ermöglichen die Anwendung zweier ACLs auf eine Schnittstelle:<br />
eine Eingangs-ACL <strong>und</strong> eine Ausgangs-ACL.<br />
• Nachdem geprüft wurde, ob ein Paket mit einer ACL-Anweisung übereinstimmt,<br />
wird dem Paket der Zugriff auf den Router gewährt oder verweigert.<br />
• Bei Wildcard-Masken-Bits wird mit Einsen (1) bzw. Nullen (0) festgelegt, wie mit<br />
den entsprechenden Bits der IP-Adresse verfahren wird.<br />
• Die ACL-Erstellung <strong>und</strong> -Anwendung wird mithilfe von verschiedenen IOS-show-<br />
Befehlen überprüft.<br />
• Die beiden wichtigsten ACL-Typen sind die Standard-ACL <strong>und</strong> die erweiterte ACL.<br />
• Benannte ACLs ermöglichen eine Identifikation der Access-Listen anhand eines<br />
Namens anstelle von Nummern.<br />
• ACLs können für alle gerouteten Netzprotokolle konfiguriert werden.<br />
• ACLs werden dort positioniert, wo sie die effizienteste Kontrolle ermöglichen.<br />
• ACLs werden typischerweise auf Firewall-Routern verwendet.<br />
• Access-Listen können auch den Zugriff von virtuellen Terminals auf den Router<br />
beschränken.
IV. Fallstudie<br />
Übersicht <strong>und</strong> Lernziele<br />
In dieser Fallstudie wenden die Schulungsteilnehmer die in CCNA 2 erworbenen Fähigkeiten<br />
zur Entwicklung <strong>und</strong> Implementierung eines Netzdesigns <strong>und</strong> zur Fehlerbehebung im Netz an.<br />
Dazu gehört auch die ordnungsgemäße Verkabelung der entsprechenden Geräte.<br />
Damit alle Anforderungen erfüllt werden können, ist ein gr<strong>und</strong>legendes Verständnis der<br />
einzelnen Szenarien unumgänglich. Die Teilnehmer werden in den Szenarien Schritt für<br />
Schritt bis zur erfolgreichen Fertigstellung des Projekts geleitet.<br />
In dieser Fallstudie führen die Teilnehmer folgende Aufgaben durch:<br />
143 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Einrichten der physischen Struktur des Netzes unter Zuhilfenahme des<br />
Diagramms <strong>und</strong> des dazugehörigen Textes<br />
• Korrektes Konfigurieren der Router mit einer Basiskonfiguration<br />
• Einrichten eines TFTP-Servers auf einer der Arbeitsstationen<br />
• Anlegen <strong>und</strong> Anwenden von Access-Listen für entsprechende Router <strong>und</strong><br />
Schnittstellen<br />
• Beheben von Fehlern <strong>und</strong> Testen der gesamten Konnektivität <strong>und</strong> aller Access-<br />
Listen<br />
• Erstellen einer detaillierten Dokumentation in der vorgeschriebenen Form (siehe<br />
den Abschnitt „Fallstudienergebnisse“)
Szenario <strong>und</strong> Phase 1: Projektbeschreibung<br />
In einem Unternehmen sind mehrere Personen für die Verwaltung verschiedener Bereiche der<br />
Internetwork-Infrastruktur zuständig. Alle Techniker haben bisher ihre Aufgaben in den ihnen<br />
zugewiesenen Teilbereichen sehr umsichtig <strong>und</strong> zufrieden stellend erledigt.<br />
Einer der Network Associates, der für einen größeren Bereich der Infrastruktur verantwortlich<br />
war, hat das Unternehmen jedoch plötzlich verlassen. Die Neukonstruktion <strong>und</strong><br />
Implementierung des betreffenden Internetwork-Bereichs blieb deshalb unerledigt. Einem<br />
Techniker wurde nun die Aufgabe übertragen, das Design <strong>und</strong> die Implementierung des noch<br />
nicht fertig gestellten Bereichs durchzuführen.<br />
Nachdem der Techniker die Dokumentation am Wochenende zu Hause gelesen hatte, wusste<br />
er, warum der Network Associate das Unternehmen so plötzlich verlassen hat. Die wenigen<br />
vorhandenen Dokumente waren völlig unzureichend. Während des Wochenendes<br />
rekonstruierte der Techniker das obige Diagramm auf der Basis eines vorgef<strong>und</strong>enen<br />
Diagramms. Im Diagramm ist das neue Internetwork-Design dargestellt. Es enthält die<br />
geplanten Router, Hubs/Switches, Leitungen <strong>und</strong> die Server/Arbeitsstationen an jedem<br />
Standort. Der Server am Center-Standort ist ein Dateiserver, auf den nur die Arbeitsstationen<br />
in diesem Internetwork Zugriff haben. Über die Arbeitsstation am Center-Standort werden alle<br />
Router im Internetwork verwaltet.<br />
Am Montagmorgen übergibt der Techniker das neue Diagramm dem Gruppenleiter für die<br />
Netzinfrastruktur, der ihn mit der Durchführung des Projekts betraut hat. Im Verlauf der<br />
anschließenden Diskussion wird die Erstellung einer neuen Dokumentation für das Projekt<br />
beschlossen. Der Gruppenleiter bzw. der Schulungsleiter muss die Dokumentation für jede<br />
Phase des Erstellungsprozesses genehmigen. Verwenden Sie zur Implementierung des<br />
Netzes folgende Informationen:<br />
Netzadresse ___________________________<br />
Erforderliche Anzahl von Subnetzen __________________<br />
144 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.
Routing-Protokoll ___________________________<br />
Phase 2: IP-Adressierung<br />
Nachdem nun eine gr<strong>und</strong>legende Planung vorliegt, überträgt der Gruppenleiter dem Techniker<br />
die Aufgabe, einen Prototyp für das neue Internetwork zu entwickeln. Verwenden Sie zur<br />
Erstellung der Subnetze die zugewiesene Netzadresse <strong>und</strong> die Vorgaben für Subnetze.<br />
Weisen Sie den entsprechenden Schnittstellen für alle Router <strong>und</strong> Computer im Internetwork<br />
IP-Adressen aus dem IP-Adressierungsschema zu. Richten Sie sich dabei nach dem unten<br />
abgebildeten Diagramm. Holen Sie die Genehmigung des Gruppenleiters für diese<br />
Entwicklungsphase ein, bevor Sie mit Phase 3 fortfahren.<br />
Genehmigung des Schulungsleiters ___________________Datum __________________<br />
145 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.
Netzdiagramm – IP-Adressierung<br />
146 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.
Phase 3: Basiskonfiguration von Routern <strong>und</strong> Arbeitsstationen<br />
Nachdem der Gruppenleiter den Prototyp für die Verkabelung überprüft hat, wird der<br />
Techniker beauftragt, eine Basiskonfiguration für den Router <strong>und</strong> die Arbeitsstationen zu<br />
entwickeln.<br />
Erstellen Sie anhand des Diagramms <strong>und</strong> der Planungsbögen die Basiskonfiguration für den<br />
Router. Mithilfe der folgenden Checkliste können Sie den Konfigurationsprozess<br />
nachvollziehen.<br />
Hostname<br />
Konsolenkennwort<br />
Geheimes Kennwort<br />
VTY-Kennwort<br />
IP-Adresse von Serial<br />
0/0<br />
IP-Adresse von Serial<br />
0/1<br />
*Taktrate von Serial<br />
0/0<br />
*Taktrate von Serial<br />
0/1<br />
IP-Adresse von Fa 0/0<br />
IP-Adresse von Fa 0/1<br />
Schnittstellen<br />
aktivieren<br />
Routing-Protokoll<br />
hinzufügen<br />
Netzanweisungen<br />
hinzufügen<br />
*Hinweis: Nach Bedarf<br />
147 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
Boaz Centre Eva
Fortsetzung nächste Seite<br />
* Host-Tabelle –<br />
enthält alle Router<br />
<strong>und</strong> Server<br />
Nachricht des Tages<br />
Beschreibung von<br />
Serial 0/0<br />
Beschreibung von<br />
Serial 0/1<br />
Beschreibung von Fa<br />
0/0<br />
Beschreibung von Fa<br />
0/1<br />
148 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
Boaz Centre Eva<br />
Genehmigung des Schulungsleiters _____________________________ Datum __________________
Phase 4: Access-Listen<br />
Beim Testen des Netzes stellt der Gruppenleiter fest, dass für das Netz keine<br />
Sicherheitsmaßnahmen eingeplant wurden. Würde das Netz gemäß des derzeitigen Designs<br />
installiert, könnte jeder Netzbenutzer auf alle Netzgeräte <strong>und</strong> Arbeitsstationen zugreifen.<br />
Der Gruppenleiter beauftragt den Techniker damit, Access-Listen (Access Control Lists, ACLs)<br />
für die Router hinzuzufügen. Außerdem macht er einige Vorschläge für die Entwicklung des<br />
Sicherheitssystems. Erstellen Sie vor dem Hinzufügen der ACLs eine Sicherungskopie der<br />
aktuellen Router-Konfiguration. Vor der Anwendung der ACLs muss eine vollständige<br />
Konnektivität innerhalb des Netzes gewährleistet sein.<br />
Bei der Erstellung von ACLs ist Folgendes zu beachten:<br />
• Arbeitsstation 2 <strong>und</strong> Dateiserver 1 gehören zum Verwaltungsnetz. Jedes Gerät im<br />
Verwaltungsnetz kann auf alle anderen Geräte im gesamten Netz zugreifen.<br />
• Arbeitsstationen in den LANs Eva <strong>und</strong> Boaz haben außerhalb ihres Subnetzes nur<br />
Zugriff auf den Dateiserver 1.<br />
• Jeder Router kann eine Telnet-Verbindung zu den anderen Routern herstellen <strong>und</strong> auf<br />
jedes Gerät im Netz zugreifen.<br />
Der Gruppenleiter bittet den Techniker darum, für jede ACL eine Kurzbeschreibung zu<br />
verfassen. Diese soll den Zweck der jeweiligen ACL, die Schnittstellen, für die sie angewendet<br />
wird, <strong>und</strong> die Richtung des kontrollierten Verkehrs enthalten. Danach folgen die Befehle, mit<br />
denen die ACLs erstellt <strong>und</strong> an den Router-Schnittstellen angewendet werden.<br />
Vor der Konfiguration der ACLs auf den Routern müssen Sie die folgenden Tests durchführen<br />
<strong>und</strong> sicherstellen, dass die ACLs erwartungsgemäß funktionieren:<br />
Telnet-Verbindung von Boaz zu Eva ERFOLGREICH<br />
Telnet-Verbindung von Arbeitsstation 4 zu Eva BLOCKIERT<br />
Telnet-Verbindung von Arbeitsstation 5 zu Boaz BLOCKIERT<br />
Telnet-Verbindung von Arbeitsstation 2 zu Boaz ERFOLGREICH<br />
Telnet-Verbindung von Arbeitsstation 2 zu Eva ERFOLGREICH<br />
Ping-Test von Arbeitsstation 5 zu Dateiserver 1 ERFOLGREICH<br />
Ping-Test von Arbeitsstation 3 zu Dateiserver 1 ERFOLGREICH<br />
Ping-Test von Arbeitsstation 3 zu Arbeitsstation 4 ERFOLGREICH<br />
Ping-Test von Arbeitsstation 5 zu Arbeitsstation 6 ERFOLGREICH<br />
Ping-Test von Arbeitsstation 3 zu Arbeitsstation 5 BLOCKIERT<br />
Ping-Test von Arbeitsstation 2 zu Arbeitsstation 5 ERFOLGREICH<br />
Ping-Test von Arbeitsstation 2 zu Arbeitsstation 3 ERFOLGREICH<br />
149 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.
Ping-Test von Router Eva zu Arbeitsstation 3 ERFOLGREICH<br />
Ping-Test von Router Boaz zu Arbeitsstation 5 ERFOLGREICH<br />
Phase 5: Dokumentieren des Netzes<br />
Um einen ordnungsgemäßen Netzbetrieb zu gewährleisten, ist eine Dokumentation<br />
unabdingbar. Dabei muss großer Wert auf eine logische Struktur des Inhalts gelegt werden,<br />
um die Fehlerbehebung zu vereinfachen.<br />
Dokumentation des Konfigurationsmanagements<br />
150 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
show cdp neighbors<br />
show ip route<br />
show ip protocol<br />
show ip interface<br />
brief<br />
show version<br />
show hosts<br />
show startup config<br />
Dokumentation des Sicherheitsmanagements<br />
show ip interface<br />
show ip access lists<br />
Boaz Centre Eva<br />
Boaz Centre Eva<br />
Genehmigung des Schulungsleiters _____________________________ Datum<br />
__________________
Fallstudienergebnisse<br />
Das zentrale Thema dieser Fallstudie befasst sich mit Fragen der Dokumentation. Eine logisch<br />
strukturierte <strong>und</strong> klare Dokumentation ist äußerst wichtig. Es sollten immer zwei Arten von<br />
Dokumentationen erstellt werden.<br />
Allgemeine Dokumentation<br />
151 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Eine ausführliche Beschreibung des Projekts sollte mit einem<br />
Textverarbeitungsprogramm erstellt werden. Da die Aufgabenstellung in einzelne<br />
Szenarien aufgeteilt ist, muss darauf geachtet werden, dass jedes Szenario eine<br />
Beschreibung erhält. Nur so ist sichergestellt, dass auch ein Laie die jeweilige<br />
Teilaufgabe nachvollziehen kann.<br />
• Eine Liste der Geräte <strong>und</strong> der Seriennummern lässt sich mit Microsoft Excel oder<br />
einem anderen Tabellenkalkulationsprogramm erstellen.<br />
• Eine grafische Darstellung (Diagramm) des Netzes kann mit Cisco Network<br />
Designer (CND), Microsoft Visio oder einem anderen Zeichenprogramm erstellt<br />
werden.<br />
• In einem gesonderten Dokument muss festgehalten werden, wie die<br />
Sicherheitsmaßnahmen getestet wurden. Außerdem sollte ein Plan für die<br />
Überwachung des Netzes beigefügt werden.<br />
Technische Dokumentation<br />
Die technische Dokumentation muss Details der Netztopologie enthalten. Zeichnen Sie mit<br />
CND, Microsoft Visio oder einem anderen Zeichenprogramm ein Diagramm des Netzes.<br />
Verwenden Sie die Tabellen in der Arbeitskopie der Fallstudie als Gr<strong>und</strong>lage, <strong>und</strong> übertragen<br />
Sie die enthaltenen Informationen in ein Tabellenkalkulationsprogramm (z. B. Microsoft Excel).<br />
Das Arbeitsblatt sollte folgende Details enthalten:<br />
• IP-Adressierung aller Schnittstellen<br />
• DCE/DTE-Informationen<br />
• Router-Kennwörter<br />
• Schnittstellenbeschreibungen<br />
• IP-Adressierung <strong>und</strong> Gateway-Zuweisungen für alle PCs<br />
Die verwendeten Access-Listen bzw. die Sequenz der Router-Befehle sollten mithilfe eines<br />
Textverarbeitungsprogramms in diese Dokumentation eingebracht werden. Stellen Sie sicher,<br />
dass sowohl die Router-Schnittstelle, für die die Liste angewendet wird, als auch die Richtung<br />
vermerkt sind.<br />
Dokumentieren Sie die Verwendung des Routing-Protokolls.<br />
Router-Ausgaben der folgenden Befehle sollten aufgezeichnet <strong>und</strong> ebenfalls in die<br />
Dokumentation eingefügt werden:
152 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• show cdp neighbors<br />
• show ip route<br />
• show ip protocol<br />
• show ip interface<br />
• show version<br />
• show hosts<br />
• show startup-config<br />
• show ip access-list
Fallstudie – Hinweise für Schulungsleiter<br />
Phase 1: Projektbeschreibung<br />
Diese Phase der Fallstudie wird möglichst zu Beginn des Semesters durchgeführt, da die<br />
Schulungsteilnehmer mit der Erstellung von Subnetzen vertraut sein sollen.<br />
Im Unterricht sollte die gesamte Fallstudie vorgestellt werden, damit die Teilnehmer wissen,<br />
dass nicht nur das Konfigurieren des Netzes <strong>und</strong> das Beheben von Fehlern wichtig ist,<br />
sondern auch die sorgfältige Dokumentation der Arbeit. Die Schulungsteilnehmer sollten auf<br />
folgende Websites hingewiesen werden, die wichtige Tipps zur Erstellung von<br />
Dokumentationen enthalten:<br />
http://www.ittoolkit.com/articles/tech/importofdocs.htm<br />
http://www.serverwatch.com/tutorials/article.php/1475021<br />
http://www.ethermanage.com/ethernet/100quickref/ch14qr_16.html<br />
http://tampabay.bizjournals.com/tampabay/stories/1997/11/24/smallb2.html<br />
Als Netzadresse sollte eine Adresse aus den privaten IP-Adressbereichen oder eines<br />
enthaltenen Subnetzes zugewiesen werden:<br />
153 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
Klasse Bereich<br />
A 10.0.0.0 – 10.255.255.255<br />
B 172.16.0.0 – 172.31.255.255<br />
C 192.168.0.0 – 192.168.255.255<br />
Als Routing-Protokoll sollte IGRP verwendet werden. Für den ersten Teil von Phase 1 sollte<br />
eine eigene Unterrichtsst<strong>und</strong>e vorgesehen werden, um die Teilnehmer mit den Lernzielen der<br />
Fallstudie vertraut zu machen. Während der Besprechung von Phase 1 sollte auch auf die<br />
Ergebnisse der Fallstudie eingegangen werden. Der Schulungsleiter entscheidet, ob es sich<br />
um ein Gruppenprojekt handelt. Nach der Auswahl des IP-Schemas muss jeder Teilnehmer in<br />
der Lage sein, IP-Adressen für Schnittstellen auszuwählen.<br />
Das Dokument „Netzdiagramm – IP-Adressierung“ auf Seite 4 ist das erste Dokument, das<br />
vom Schulungsleiter genehmigt werden muss.<br />
Phase 2: IP-Adressierung<br />
Diese Phase der Fallstudie folgt nach Abschluss des Moduls 4 oder 5.<br />
Während dieser Phase müssen die Teilnehmer das Diagramm des Netzes mit CDN, Visio<br />
oder einem anderen Zeichenprogramm noch einmal erstellen. Die Teilnehmer werden
aufgefordert, die Schnittstellenverbindungen für die Router einzufügen. Nach ihrer<br />
Fertigstellung werden die Diagramme vom Schulungsleiter genehmigt.<br />
Folgende Themen sollten während des Unterrichts angesprochen werden:<br />
• Gründe für die Verwendung der privaten IP-Adressierung<br />
• Das Konzept des reservierten Adressraums für Router, Server <strong>und</strong> Hosts<br />
• Gründe für die Entwicklung eines IP-Adressierungsschemas, das später erweitert<br />
werden kann<br />
Phase 3: Basiskonfiguration von Routern <strong>und</strong> Arbeitsstationen<br />
Die Arbeitsschritte dieser Phase sollten ausgeführt werden, wenn die Teilnehmer mit der<br />
Basiskonfiguration von Routern vertraut sind (etwa nach Modul 7).<br />
Die Teilnehmer sollten wissen, wie man einen Router konfiguriert, <strong>und</strong> die gr<strong>und</strong>legenden<br />
Anforderungen kennen. Anhand der in Phase 3 verwendeten Checkliste können die<br />
Teilnehmer alle wichtigen Komponenten für die Router-Konfiguration zusammenstellen. Sie<br />
müssen in der Lage sein, die Arbeitsstation zu bestimmen, die als TFTP-Server fungiert, <strong>und</strong><br />
wissen, für welche Geräte der Zugriff auf den TFTP-Server möglich sein muss. Nachdem die<br />
Teilnehmer die Tabelle in Phase 3 fertig gestellt haben, genehmigt der Schulungsleiter die<br />
Konfiguration.<br />
Anschließend können die Teilnehmer ihre Konfigurationen umsetzen <strong>und</strong> auf den Routern<br />
testen.<br />
Phase 4: Access-Listen<br />
Diese Phase folgt auf das Modul 11.<br />
Es handelt sich hierbei um den anspruchsvollsten Teil der Fallstudie. Die Teilnehmer müssen<br />
eine Access-Liste zunächst auf dem Papier konzipieren <strong>und</strong> sie danach mithilfe eines<br />
Textverarbeitungsprogramms ausarbeiten. Der Schulungsleiter sollte den Teilnehmern beim<br />
Kopieren <strong>und</strong> Einfügen von Access-Listen in die Router-Konfiguration beratend zur Seite<br />
stehen.<br />
Phase 5: Dokumentieren des Netzes<br />
Da die Teilnehmer zu Beginn der Fallstudie auf die zentrale Rolle der Dokumentation<br />
hingewiesen wurden, sollte diese nach Abschluss von Phase 4 bereits vorliegen. Phase 5<br />
dient deshalb hauptsächlich dazu, Sinn <strong>und</strong> Zweck der Dokumentation noch einmal vor Augen<br />
zu führen. Die Teilnehmer sollen lernen, dass eine Dokumentation kontinuierlich mitgeführt<br />
<strong>und</strong> bei Bedarf aktualisiert werden muss.<br />
Während der letzten Phase sollten die Fallstudienergebnisse noch einmal besprochen<br />
werden, um sicherzugehen, dass die Teilnehmer die Anforderungen verstanden haben.<br />
154 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.
Optional<br />
Ein (optionaler) Rückblick ermöglicht es den Teilnehmern, die Fallstudie mit einem gewissen<br />
Abstand zu bewerten. Folgende Fragen könnten dabei diskutiert werden: „Warum sind zwei<br />
Arten von Dokumentationen sinnvoll?“ oder „Was geschieht, wenn Komponenten ausfallen?“.<br />
155 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.
Fallstudie – Beispielausgaben für Schulungsleiter<br />
Phase 5: Dokumentation des Netzes – Beispielausgabe für Boaz (2500)<br />
Dokumentation des Konfigurationsmanagements – Boaz (2500)<br />
156 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
Boaz#show cdp neighbors<br />
Capability Codes: R - Router, T - Trans Bridge, B - Source Route<br />
Bridge<br />
S - Switch, H - Host, I - IGMP<br />
Device ID Local Intrfce Holdtme Capability Platform Port ID<br />
Centre Ser 0 120 R 2500 Ser 0<br />
Boaz#show ip route<br />
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -<br />
BGP<br />
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP<br />
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate<br />
default<br />
U - per-user static route<br />
Gateway of last resort is not set<br />
172.16.0.0/16 is subnetted, 4 subnets<br />
I 172.16.128.0 [100/10476] via 172.16.64.1, 00:00:20, Serial0<br />
I 172.16.32.0 [100/8576] via 172.16.64.1, 00:00:20, Serial0<br />
C 172.16.96.0 is directly connected, Ethernet0<br />
C 172.16.64.0 is directly connected, Serial0<br />
Boaz#show ip protocols<br />
Routing Protocol is "igrp 11"<br />
Sending updates every 90 seconds, next due in 34 seconds<br />
Invalid after 270 seconds, hold down 280, flushed after 630<br />
Outgoing update filter list for all interfaces is not set<br />
Incoming update filter list for all interfaces is not set<br />
Default networks flagged in outgoing updates<br />
Default networks accepted from incoming updates<br />
IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0<br />
IGRP maximum hopcount 100<br />
IGRP maximum metric variance 1<br />
Redistributing: igrp 11<br />
Routing for Networks:<br />
172.16.0.0<br />
Routing Information Sources:<br />
Gateway Distance Last Update<br />
172.16.64.1 100 00:00:37<br />
Distance: (default is 100)
157 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
Boaz#show ip interface brief<br />
Interface IP-Address OK? Method Status Protocol<br />
Ethernet0 172.16.96.1 YES manual up up<br />
Serial0 172.16.64.2 YES manual up up<br />
Serial1 unassigned YES unset administratively down down<br />
Boaz#show version<br />
Cisco Internetwork Operating System Software<br />
IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE<br />
(fc1)<br />
Copyright (c) 1986-1996 by Cisco Systems, Inc.<br />
Compiled Mon 05-Aug-96 11:48 by mkamson<br />
Image text-base: 0x0303794C, data-base: 0x00001000<br />
ROM: System Bootstrap, Version 11.0(10c), SOFTWARE<br />
ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE<br />
SOFTWARE (fc1)<br />
Boaz uptime is 5 hours, 6 minutes<br />
System restarted by power-on<br />
System image file is "flash:igs-j-l.111-5", booted via flash<br />
Cisco 2500 (68030) processor (revision N) with 6144K/2048K bytes of<br />
memory.<br />
Processor board ID 22650091, with hardware revision 00000000<br />
Bridging software.<br />
SuperLAT software copyright 1990 by Meridian Technology Corp).<br />
X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.<br />
TN3270 Emulation software (copyright 1994 by TGV Inc).<br />
1 Ethernet/IEEE 802.3 interface.<br />
2 Serial network interfaces.<br />
32K bytes of non-volatile configuration memory.<br />
8192K bytes of processor board System flash (Read ONLY)<br />
Configuration register is 0x2102<br />
Boaz#show hosts<br />
Default domain is not set<br />
Name/address lookup uses domain service<br />
Name servers are 255.255.255.255<br />
Host Flags Age Type Address(es)<br />
Centre (perm, OK) 4 IP 172.16.64.1 172.16.128.1<br />
172.16.32.1<br />
Boaz (perm, OK) 4 IP 172.16.64.2 172.16.96.1<br />
Eva (perm, OK) 4 IP 172.16.128.2 172.16.160.1<br />
Boaz#show startup-config<br />
Using 1090 out of 32762 bytes<br />
!<br />
Version 11.1<br />
service slave-log<br />
service udp-small-servers<br />
service tcp-small-servers<br />
!<br />
hostname Boaz<br />
!<br />
enable secret 5 $1$5EE4$v86z7o8zMLehnIWA0T7LB/
158 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
!<br />
!<br />
interface Ethernet0<br />
description Boaz LAN workgroup interface<br />
ip address 172.16.96.1 255.255.224.0<br />
ip access-group 101 in<br />
no keepalive<br />
!<br />
interface Serial0<br />
description Boaz WAN interface to Centre<br />
ip address 172.16.64.2 255.255.224.0<br />
no fair-queue<br />
!<br />
interface Serial1<br />
no ip address<br />
shutdown<br />
!<br />
router igrp 11<br />
network 172.16.0.0<br />
!<br />
ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1<br />
ip host Boaz 172.16.64.2 172.16.96.1<br />
ip host Eva 172.16.128.2 172.16.160.1<br />
no ip classless<br />
access-list 101 permit ip 172.16.96.0 0.0.31.255 host 172.16.32.5<br />
access-list 101 permit ip 172.16.96.0 0.0.31.255 172.16.96.0<br />
0.0.31.255<br />
access-list 101 deny tcp 172.16.96.0 0.0.31.255 any eq telnet<br />
access-list 101 deny icmp 172.16.96.0 0.0.31.255 any<br />
!<br />
banner motd ^CWarning: This is a SECURE SYSTEM: UNAUTHORIZED USERS<br />
will be prosecuted.^C<br />
!<br />
line con 0<br />
exec-timeout 0 0<br />
password cisco<br />
login<br />
line aux 0<br />
line vty 0 4<br />
password cisco<br />
login<br />
!<br />
end<br />
Boaz#<br />
Dokumentation des Sicherheitsmanagements – Boaz (2500)<br />
Boaz#show ip interface<br />
Ethernet0 is up, line protocol is up<br />
Internet address is 172.16.96.1/19<br />
Broadcast address is 255.255.255.255<br />
Address determined by setup command<br />
MTU is 1500 bytes<br />
Helper address is not set<br />
Directed broadcast forwarding is enabled<br />
Outgoing access list is not set<br />
Inbo<strong>und</strong> access list is 101<br />
Proxy ARP is enabled
159 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
Security level is default<br />
Split horizon is enabled<br />
ICMP redirects are always sent<br />
ICMP unreachables are always sent<br />
ICMP mask replies are never sent<br />
IP fast switching is enabled<br />
IP fast switching on the same interface is disabled<br />
IP multicast fast switching is enabled<br />
Router Discovery is disabled<br />
IP output packet accounting is disabled<br />
IP access violation accounting is disabled<br />
TCP/IP header compression is disabled<br />
Probe proxy name replies are disabled<br />
Gateway Discovery is disabled<br />
Policy routing is disabled<br />
Serial0 is up, line protocol is up<br />
Internet address is 172.16.64.2/19<br />
Broadcast address is 255.255.255.255<br />
Address determined by setup command<br />
MTU is 1500 bytes<br />
Helper address is not set<br />
Directed broadcast forwarding is enabled<br />
Outgoing access list is not set<br />
Inbo<strong>und</strong> access list is not set<br />
Proxy ARP is enabled<br />
Security level is default<br />
Split horizon is enabled<br />
ICMP redirects are always sent<br />
ICMP unreachables are always sent<br />
ICMP mask replies are never sent<br />
IP fast switching is enabled<br />
IP fast switching on the same interface is enabled<br />
IP multicast fast switching is enabled<br />
Router Discovery is disabled<br />
IP output packet accounting is disabled<br />
IP access violation accounting is disabled<br />
TCP/IP header compression is disabled<br />
Probe proxy name replies are disabled<br />
Gateway Discovery is disabled<br />
Policy routing is disabled<br />
Serial1 is administratively down, line protocol is down<br />
Internet protocol processing disabled<br />
Boaz#show ip access-lists<br />
Extended IP access list 101<br />
permit ip 172.16.96.0 0.0.31.255 host 172.16.32.5 (7 matches)<br />
permit ip 172.16.96.0 0.0.31.255 172.16.96.0 0.0.31.255 (72 matches)<br />
deny tcp 172.16.96.0 0.0.31.255 any eq telnet<br />
deny icmp 172.16.96.0 0.0.31.255 any (8 matches)<br />
Boaz#
Phase 5: Dokumentation des Netzes – Beispielausgabe für Centre (2500)<br />
Dokumentation des Konfigurationsmanagements<br />
160 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
Centre#show cdp neighbors<br />
Capability Codes: R - Router, T - Trans Bridge, B - Source Route<br />
Bridge<br />
S - Switch, H - Host, I - IGMP<br />
Device ID Local Intrfce Holdtme Capability Platform Port ID<br />
Boaz Ser 0 153 R 2500 Ser 0<br />
Eva Ser 1 140 R 2500 Ser 1<br />
Centre#show ip route<br />
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -<br />
BGP<br />
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP<br />
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate<br />
default<br />
U - per-user static route<br />
Gateway of last resort is not set<br />
172.16.0.0/16 is subnetted, 4 subnets<br />
C 172.16.128.0 is directly connected, Serial1<br />
C 172.16.32.0 is directly connected, Ethernet0<br />
I 172.16.96.0 [100/8576] via 172.16.64.2, 00:00:57, Serial0<br />
C 172.16.64.0 is directly connected, Serial0<br />
Centre#show ip protocol<br />
Routing Protocol is "igrp 11"<br />
Sending updates every 90 seconds, next due in 50 seconds<br />
Invalid after 270 seconds, hold down 280, flushed after 630<br />
Outgoing update filter list for all interfaces is not set<br />
Incoming update filter list for all interfaces is not set<br />
Default networks flagged in outgoing updates<br />
Default networks accepted from incoming updates<br />
IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0<br />
IGRP maximum hopcount 100<br />
IGRP maximum metric variance 1<br />
Redistributing: igrp 11<br />
Routing for Networks:<br />
172.16.0.0<br />
Routing Information Sources:<br />
Gateway Distance Last Update<br />
172.16.128.2 100 00:40:35<br />
172.16.64.2 100 00:01:07<br />
Distance: (default is 100)<br />
Centre#show ip interface brief<br />
Interface IP-Address OK? Method Status Protocol<br />
Ethernet0 172.16.32.1 YES manual up up<br />
Ethernet1 unassigned YES unset administratively down down<br />
Serial0 172.16.64.1 YES manual up up<br />
Serial1 172.16.128.1 YES manual up up
161 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
Centre#show version<br />
Cisco Internetwork Operating System Software<br />
IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE<br />
(fc1)<br />
Copyright (c) 1986-1996 by Cisco Systems, Inc.<br />
Compiled Mon 05-Aug-96 11:48 by mkamson<br />
Image text-base: 0x0303794C, data-base: 0x00001000<br />
ROM: System Bootstrap, Version 11.0(10c)XB2, PLATFORM SPECIFIC RELEASE<br />
SOFTWARE (fc1)<br />
ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB2,<br />
PLATFORM SPECIFIC RELEASE SOFTWARE (fc1)<br />
Centre uptime is 5 hours, 18 minutes<br />
System restarted by power-on<br />
System image file is "flash:igs-j-l.111-5", booted via flash<br />
Cisco 2500 (68030) processor (revision D) with 8192K/2048K bytes of<br />
memory.<br />
Processor board ID 02782545, with hardware revision 00000000<br />
Bridging software.<br />
SuperLAT software copyright 1990 by Meridian Technology Corp).<br />
X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.<br />
TN3270 Emulation software (copyright 1994 by TGV Inc).<br />
2 Ethernet/IEEE 802.3 interfaces.<br />
2 Serial network interfaces.<br />
32K bytes of non-volatile configuration memory.<br />
8192K bytes of processor board System flash (Read ONLY)<br />
Configuration register is 0x2102<br />
Centre#show host<br />
Default domain is not set<br />
Name/address lookup uses domain service<br />
Name servers are 255.255.255.255<br />
Host Flags Age Type Address(es)<br />
Centre (perm, OK) 4 IP 172.16.64.1 172.16.128.1<br />
172.16.32.1<br />
Boaz (perm, OK) 4 IP 172.16.64.2 172.16.96.1<br />
Eva (perm, OK) 4 IP 172.16.128.2 172.16.160.1<br />
Centre#show startup-config<br />
Using 907 out of 32762 bytes<br />
!<br />
version 11.1<br />
service slave-log<br />
service udp-small-servers<br />
service tcp-small-servers<br />
!<br />
hostname Centre<br />
!<br />
enable secret 5 $1$MlW5$wj.I9efI57i0AxLPf4qOj/<br />
!<br />
!<br />
interface Ethernet0<br />
description Centre LAN workgroup interface<br />
ip address 172.16.32.1 255.255.224.0
162 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
!<br />
interface Ethernet1<br />
no ip address<br />
shutdown<br />
!<br />
interface Serial0<br />
description Centre WAN interface to Boaz<br />
ip address 172.16.64.1 255.255.224.0<br />
no fair-queue<br />
clockrate 56000<br />
!<br />
interface Serial1<br />
description Centre WAN interface to Eva<br />
ip address 172.16.128.1 255.255.224.0<br />
clockrate 56000<br />
!<br />
router igrp 11<br />
network 172.16.0.0<br />
!<br />
ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1<br />
ip host Boaz 172.16.64.2 172.16.96.1<br />
ip host Eva 172.16.128.2 172.16.160.1<br />
no ip classless<br />
!<br />
banner motd ^CThis is a SECURE SYSTEM. UNAUTHORIZED USERS will be<br />
prosecuted.^C<br />
!<br />
line con 0<br />
password cisco<br />
login<br />
line aux 0<br />
line vty 0 4<br />
password cisco<br />
login<br />
!<br />
end<br />
Centre#
Dokumentation des Sicherheitsmanagements – Centre (2500)<br />
163 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
Centre#show ip interface<br />
Ethernet0 is up, line protocol is up<br />
Internet address is 172.16.32.1/19<br />
Broadcast address is 255.255.255.255<br />
Address determined by setup command<br />
MTU is 1500 bytes<br />
Helper address is not set<br />
Directed broadcast forwarding is enabled<br />
Outgoing access list is not set<br />
Inbo<strong>und</strong> access list is not set<br />
Proxy ARP is enabled<br />
Security level is default<br />
Split horizon is enabled<br />
ICMP redirects are always sent<br />
ICMP unreachables are always sent<br />
ICMP mask replies are never sent<br />
IP fast switching is enabled<br />
IP fast switching on the same interface is disabled<br />
IP multicast fast switching is enabled<br />
Router Discovery is disabled<br />
IP output packet accounting is disabled<br />
IP access violation accounting is disabled<br />
TCP/IP header compression is disabled<br />
Probe proxy name replies are disabled<br />
Gateway Discovery is disabled<br />
Policy routing is disabled<br />
Ethernet1 is administratively down, line protocol is down<br />
Internet protocol processing disabled<br />
Serial0 is up, line protocol is up<br />
Internet address is 172.16.64.1/19<br />
Broadcast address is 255.255.255.255<br />
Address determined by setup command<br />
MTU is 1500 bytes<br />
Helper address is not set<br />
Directed broadcast forwarding is enabled<br />
Outgoing access list is not set<br />
Inbo<strong>und</strong> access list is not set<br />
Proxy ARP is enabled<br />
Security level is default<br />
Split horizon is enabled<br />
ICMP redirects are always sent<br />
ICMP unreachables are always sent<br />
ICMP mask replies are never sent<br />
IP fast switching is enabled<br />
IP fast switching on the same interface is enabled<br />
IP multicast fast switching is enabled<br />
Router Discovery is disabled<br />
IP output packet accounting is disabled<br />
IP access violation accounting is disabled<br />
TCP/IP header compression is disabled<br />
Probe proxy name replies are disabled<br />
Gateway Discovery is disabled<br />
Policy routing is disabled<br />
Serial1 is up, line protocol is up<br />
Internet address is 172.16.128.1/19<br />
Broadcast address is 255.255.255.255
164 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
Address determined by setup command<br />
MTU is 1500 bytes<br />
Helper address is not set<br />
Directed broadcast forwarding is enabled<br />
Outgoing access list is not set<br />
Inbo<strong>und</strong> access list is not set<br />
Proxy ARP is enabled<br />
Security level is default<br />
Split horizon is enabled<br />
ICMP redirects are always sent<br />
ICMP unreachables are always sent<br />
ICMP mask replies are never sent<br />
IP fast switching is enabled<br />
IP fast switching on the same interface is enabled<br />
IP multicast fast switching is enabled<br />
Router Discovery is disabled<br />
IP output packet accounting is disabled<br />
IP access violation accounting is disabled<br />
TCP/IP header compression is disabled<br />
Probe proxy name replies are disabled<br />
Gateway Discovery is disabled<br />
Policy routing is disabled<br />
Centre#show ip access-lists<br />
<br />
Centre#
Phase 5: Dokumentation des Netzes – Beispielausgabe für Eva (2500)<br />
Dokumentation des Konfigurationsmanagements – Eva (2500)<br />
165 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
Eva#show cdp neighbors<br />
Capability Codes: R - Router, T - Trans Bridge, B - Source Route<br />
Bridge<br />
S - Switch, H - Host, I - IGMP<br />
Device ID Local Intrfce Holdtme Capability Platform Port ID<br />
Centre Ser 1 147 R 2500 Ser 1<br />
Eva#show ip route<br />
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -<br />
BGP<br />
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP<br />
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate<br />
default<br />
U - per-user static route<br />
Gateway of last resort is not set<br />
172.16.0.0/16 is subnetted, 4 subnets<br />
C 172.16.128.0 is directly connected, Serial1<br />
I 172.16.32.0 [100/8576] via 172.16.128.1, 00:01:17, Serial1<br />
I 172.16.96.0 [100/10576] via 172.16.128.1, 00:01:18, Serial1<br />
I 172.16.64.0 [100/10476] via 172.16.128.1, 00:01:18, Serial1<br />
Eva#show ip protocol<br />
Routing Protocol is "igrp 11"<br />
Sending updates every 90 seconds, next due in 24 seconds<br />
Invalid after 270 seconds, hold down 280, flushed after 630<br />
Outgoing update filter list for all interfaces is not set<br />
Incoming update filter list for all interfaces is not set<br />
Default networks flagged in outgoing updates<br />
Default networks accepted from incoming updates<br />
IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0<br />
IGRP maximum hopcount 100<br />
IGRP maximum metric variance 1<br />
Redistributing: igrp 11<br />
Routing for Networks:<br />
172.16.0.0<br />
Routing Information Sources:<br />
Gateway Distance Last Update<br />
172.16.128.1 100 00:00:07<br />
Distance: (default is 100)<br />
Eva#show ip interface brief<br />
Interface IP-Address OK? Method Status Protocol<br />
Ethernet0 172.16.160.1 YES manual up down<br />
Serial0 unassigned YES unset administratively down down<br />
Serial1 172.16.128.2 YES manual up up<br />
Eva#show version<br />
Cisco Internetwork Operating System Software<br />
IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE<br />
(fc1)<br />
Copyright (c) 1986-1996 by cisco Systems, Inc.
166 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
Compiled Mon 05-Aug-96 11:48 by mkamson<br />
Image text-base: 0x0303794C, data-base: 0x00001000<br />
ROM: System Bootstrap, Version 11.0(10c), SOFTWARE<br />
ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE<br />
SOFTWARE (fc1)<br />
Eva uptime is 5 hours, 4 minutes<br />
System restarted by reload<br />
System image file is "flash:igs-j-l.111-5", booted via flash<br />
Cisco 2500 (68030) processor (revision N) with 6144K/2048K bytes of<br />
memory.<br />
Processor board ID 06147980, with hardware revision 00000000<br />
Bridging software.<br />
SuperLAT software copyright 1990 by Meridian Technology Corp).<br />
X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.<br />
TN3270 Emulation software (copyright 1994 by TGV Inc).<br />
1 Ethernet/IEEE 802.3 interface.<br />
2 Serial network interfaces.<br />
32K bytes of non-volatile configuration memory.<br />
8192K bytes of processor board System flash (Read ONLY)<br />
Configuration register is 0x2102<br />
Eva#show hosts<br />
Default domain is not set<br />
Name/address lookup uses static mappings<br />
Host Flags Age Type Address(es)<br />
Boaz (perm, OK) 4 IP 172.16.64.2 172.16.96.1<br />
Centre (perm, OK) 4 IP 172.16.64.1 172.16.128.1<br />
172.16.32.1<br />
Eva#show startup-config<br />
Using 1156 out of 32762 bytes<br />
!<br />
Version 11.1<br />
service slave-log<br />
service udp-small-servers<br />
service tcp-small-servers<br />
!<br />
hostname Eva<br />
!<br />
enable secret 5 $1$ejwr$qcHMWf3GAiWytPceeWK1y0<br />
!<br />
ip subnet-zero<br />
!<br />
interface Ethernet0<br />
description Eva LAN workgroup interface<br />
ip address 172.16.160.1 255.255.224.0<br />
ip access-group 103 in<br />
!<br />
interface Serial0<br />
no ip address<br />
shutdown<br />
no fair-queue<br />
!<br />
interface Serial1
167 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
description Eva WAN interface to Centre<br />
ip address 172.16.128.2 255.255.224.0<br />
!<br />
router igrp 11<br />
network 172.16.0.0<br />
!<br />
ip host Boaz 172.16.64.2 172.16.96.1<br />
ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1<br />
no ip classless<br />
ip http server<br />
access-list 103 permit ip 172.16.160.0 0.0.31.255 host 172.16.32.5<br />
access-list 103 permit ip 172.16.160.0 0.0.31.255 172.16.160.0<br />
0.0.31.255<br />
access-list 103 deny tcp 172.16.160.0 0.0.31.255 any eq telnet<br />
access-list 103 deny icmp 172.16.160.0 0.0.31.255 any<br />
!<br />
banner motd ^CWarning: This is a SECURE SYSTEM. UNAUTHORIZED USER will<br />
be prosecuted.^C<br />
!<br />
line con 0<br />
exec-timeout 0 0<br />
password cisco<br />
login<br />
transport input none<br />
line aux 0<br />
password cisco<br />
login<br />
line vty 0 4<br />
password cisco<br />
login<br />
!<br />
end<br />
Eva#<br />
Dokumentation des Sicherheitsmanagements – Eva (2500)<br />
Eva#show ip interface<br />
Ethernet0 is up, line protocol is down<br />
Internet address is 172.16.160.1/19<br />
Broadcast address is 255.255.255.255<br />
Address determined by setup command<br />
MTU is 1500 bytes<br />
Helper address is not set<br />
Directed broadcast forwarding is enabled<br />
Outgoing access list is not set<br />
Inbo<strong>und</strong> access list is 103<br />
Proxy ARP is enabled<br />
Security level is default<br />
Split horizon is enabled<br />
ICMP redirects are always sent<br />
ICMP unreachables are always sent<br />
ICMP mask replies are never sent<br />
IP fast switching is enabled<br />
IP fast switching on the same interface is disabled<br />
IP multicast fast switching is enabled<br />
Router Discovery is disabled<br />
IP output packet accounting is disabled
168 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />
Copyright © 2004, Cisco Systems, Inc.<br />
IP access violation accounting is disabled<br />
TCP/IP header compression is disabled<br />
Probe proxy name replies are disabled<br />
Gateway Discovery is disabled<br />
Policy routing is disabled<br />
Serial0 is administratively down, line protocol is down<br />
Internet protocol processing disabled<br />
Serial1 is up, line protocol is up<br />
Internet address is 172.16.128.2/19<br />
Broadcast address is 255.255.255.255<br />
Address determined by setup command<br />
MTU is 1500 bytes<br />
Helper address is not set<br />
Directed broadcast forwarding is enabled<br />
Outgoing access list is not set<br />
Inbo<strong>und</strong> access list is not set<br />
Proxy ARP is enabled<br />
Security level is default<br />
Split horizon is enabled<br />
ICMP redirects are always sent<br />
ICMP unreachables are always sent<br />
ICMP mask replies are never sent<br />
IP fast switching is enabled<br />
IP fast switching on the same interface is enabled<br />
IP multicast fast switching is enabled<br />
Router Discovery is disabled<br />
IP output packet accounting is disabled<br />
IP access violation accounting is disabled<br />
TCP/IP header compression is disabled<br />
Probe proxy name replies are disabled<br />
Gateway Discovery is disabled<br />
Policy routing is disabled<br />
Eva#show ip access-lists<br />
Extended IP access list 103<br />
permit ip 172.16.160.0 0.0.31.255 host 172.16.32.5 (15 matches)<br />
permit ip 172.16.160.0 0.0.31.255 172.16.160.0 0.0.31.255 (225<br />
matches)<br />
deny tcp 172.16.160.0 0.0.31.255 any eq telnet<br />
deny icmp 172.16.160.0 0.0.31.255 any (20 matches)<br />
Eva#
V. Anhänge:<br />
A) Cisco Online-Tools <strong>und</strong> -Dienstprogramme<br />
B) Bewährte Schulungsmethoden<br />
169 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhänge<br />
Copyright © 2004, Cisco Systems, Inc.
Anhang A: Cisco Online-Tools <strong>und</strong> -Dienstprogramme<br />
Cisco Systems bietet eine Vielzahl verschiedener Online-Dokumente <strong>und</strong> -Tools an, die<br />
Unterstützung bei der Konfiguration, Fehlerbehebung <strong>und</strong> Optimierung von Routern <strong>und</strong><br />
Switches bieten. Diese Ressourcen stehen auf der Website des Cisco Technical Assistance<br />
Centers (TAC) unter http://www.cisco.com/en/US/support/index.html zur Verfügung. Mehr über<br />
die Cisco TAC-Website erfahren Sie unter der Adresse<br />
http://www.cisco.com/public/news_training/tac_overview.html. In diesem Dokument werden<br />
zehn nützliche Ressourcen vorgestellt, die Benutzern auf http://www.cisco.com zur Verfügung<br />
stehen.<br />
Für den Zugriff auf sämtliche Tools der Cisco TAC-Website sind eine Benutzer-ID <strong>und</strong> ein<br />
Kennwort von cisco.com erforderlich. Wenn Sie über einen gültigen Cisco Service-Vertrag<br />
verfügen, erhalten Sie Ihre Benutzer-ID <strong>und</strong> Ihr Kennwort unter<br />
http://tools.cisco.com/RPF/register/register.do.<br />
170 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />
Copyright © 2004, Cisco Systems, Inc.
1 Output Interpreter<br />
Der Output Interpreter ist eine webbasierte Anwendung, die eine Fehlerbehebungsanalyse<br />
<strong>und</strong> einen Maßnahmenplan für die Arbeit mit einem Router, einem Switch oder einem PIX-<br />
Gerät bereitstellt. Die Analyse wird anhand gesammelter Ausgaben des show-Befehls<br />
durchgeführt. Die Benutzer fügen die Ausgabe eines oder mehrerer unterstützter Befehle in<br />
den Output Interpreter ein <strong>und</strong> erhalten einen Bericht mit Fehler- <strong>und</strong> Warnmeldungen sowie<br />
relevanten Fehlerbehebungsinformationen. Der Bericht enthält außerdem Absturzanalysen<br />
<strong>und</strong> Fehlermeldungsdekodierungen, die bisher von den Werkzeugen Stack Decoder <strong>und</strong> Error<br />
Message Decoder unterstützt wurden.<br />
https://www.cisco.com/cgi-bin/Support/OutputInterpreter/home.pl?locale=en<br />
171 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />
Copyright © 2004, Cisco Systems, Inc.
2 Error Message Decoder<br />
Erläuterungen zu an der Konsole ausgegebenen Fehlermeldungen sind im Handbuch „Cisco<br />
Software System Messages“ enthalten.<br />
http://www.cisco.com/cgi-bin/Support/Errordecoder/home.pl<br />
172 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />
Copyright © 2004, Cisco Systems, Inc.
3 Software Bug Toolkit<br />
Das Software Bug Toolkit ist eine webbasierte Ressource, mit der basierend auf Version <strong>und</strong><br />
Funktionssätzen nach Softwarefehlern gesucht werden kann. Mithilfe des Toolkits kann<br />
ermittelt werden, warum eine Funktion nicht so arbeitet, wie sie soll.<br />
http://www.cisco.com/cgi-bin/Support/Bugtool/launch_bugtool.pl<br />
173 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />
Copyright © 2004, Cisco Systems, Inc.
4 IP Subnet Calculator<br />
Der IP Subnet Calculator ist eine webbasierte Ressource, mit der anhand verschiedener<br />
Variablen die Subnetzmaske berechnet werden kann. Mithilfe dieses Tools können<br />
Netzeinstellungen überprüft werden.<br />
http://www.cisco.com/cgi-bin/Support/IpSubnet/home.pl<br />
174 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />
Copyright © 2004, Cisco Systems, Inc.
5 Password Recovery Procedures<br />
Diese Webseite dient als Quelle für Verfahren zur Wiederherstellung von Cisco-Kennwörtern.<br />
Von dieser Seite aus können Sie für sämtliche Cisco-Geräte das entsprechende Verfahren zur<br />
Kennwortwiederherstellung aufrufen.<br />
http://www.cisco.com/warp/public/474/<br />
175 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />
Copyright © 2004, Cisco Systems, Inc.
6 TAC Case Collection<br />
Das Werkzeug TAC Case Collection ist eine Weiterentwicklung des Troubleshooting<br />
Assistants. Benutzer können damit interaktiv häufige Probleme im Zusammenhang mit<br />
Hardware, Konfiguration <strong>und</strong> Leistung identifizieren <strong>und</strong> lösen. Diese Lösungen werden direkt<br />
von TAC-Ingenieuren bereitgestellt <strong>und</strong> helfen den Benutzern beim Beheben von<br />
Netzproblemen.<br />
http://www.cisco.com/kobayashi/support/tac/tsa/launch_tsa.html<br />
176 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />
Copyright © 2004, Cisco Systems, Inc.
7 Software Advisor<br />
Das Werkzeug Software Advisor unterstützt Benutzer bei der Auswahl der geeigneten<br />
Software für Netzkopplungselemente. Die Benutzer können Softwarefunktionen zu Cisco IOS-<br />
<strong>und</strong> CatOS-Releases zuordnen, IOS-Releases vergleichen oder ermitteln, welche Software-<br />
Releases ihre Hardware unterstützen.<br />
http://tools.cisco.com/Support/Fusion/FusionHome.do<br />
177 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />
Copyright © 2004, Cisco Systems, Inc.
8 Feature Navigator II<br />
Der Cisco Feature Navigator II ist eine webbasierte Anwendung, mit der Benutzer schnell die<br />
richtige Cisco IOS-Software-Release für die im Netz auszuführenden Funktionen finden<br />
können. Die Benutzer können nach Funktion oder Release suchen oder zwei verschiedene<br />
Releases vergleichen.<br />
http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp<br />
178 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />
Copyright © 2004, Cisco Systems, Inc.
9 TAC Advanced Search<br />
Mithilfe von TAC Advanced Search kann auf die gleichen Ressourcen zugegriffen werden, die<br />
auch dem TAC zur Verfügung stehen. Benutzer können die gesamte TAC-Datenbank nach<br />
vom Cisco TAC herausgegebenen technischen Dokumenten durchsuchen <strong>und</strong> nach TAC<br />
Technical Support Tools, Dokumenten auf http://www.cisco.com/ oder Einträgen in den<br />
Diskussionsforen der Networking Professionals Connection suchen.<br />
http://www.cisco.com/kobayashi/support/tac/s_tac.shtml<br />
179 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />
Copyright © 2004, Cisco Systems, Inc.
Anhang B: Bewährte Schulungsmethoden<br />
B.1 Definition von bewährten Vorgehensweisen<br />
B.1.1 Was versteht man unter „bewährten Vorgehensweisen“?<br />
Abbildung 1: Bewährte Vorgehensweisen<br />
Seit den frühen 80er Jahren wird in Institutionen der Einsatz von Technologie als effektives<br />
Hilfsmittel bei der Unterrichtsgestaltung erforscht. Aktuelle Untersuchungen zeigen, dass der<br />
Lernerfolg durch bestimmte Praktiken <strong>und</strong> Strategien maximiert werden kann. Lehrkonzepte<br />
wie teilnehmerorientierter <strong>und</strong> gehirngerechter Unterricht haben sich als wertvolle Methoden<br />
für ein effektiveres Lernen herauskristallisiert. Diese Methoden werden als „bewährte<br />
Vorgehensweisen“ bezeichnet.<br />
Zur Academy-Lehrgemeinde zählen mehr als 20.000 Schulungsleiter. Jeder Schulungsleiter<br />
bereichert das Programm durch individuelle Erfahrungen <strong>und</strong> Talente. In diesem Abschnitt<br />
werden Methoden vorgestellt, die sich für bestimmte Zielgruppen <strong>und</strong> Themen als nützlich<br />
erwiesen haben. Das bedeutet jedoch nicht, dass diese Vorgehensweisen für alle Teilnehmer<br />
<strong>und</strong> alle Curricula gleichermaßen geeignet sind. Diese Methoden bzw. bewährten<br />
Vorgehensweisen bilden die Gr<strong>und</strong>lage effektiver Lehr- <strong>und</strong> Lernumgebungen im Rahmen des<br />
Academy-Curriculums. Das Academy Program umfasst die Bereiche CCNA, CCNP,<br />
F<strong>und</strong>amentals of Wireless LAN (Wireless LAN – Gr<strong>und</strong>lagen), F<strong>und</strong>amentals of Network<br />
Security (Netzsicherheit – Gr<strong>und</strong>lagen), F<strong>und</strong>amentals of UNIX (UNIX – Gr<strong>und</strong>lagen),<br />
F<strong>und</strong>amentals of Voice and Data Cabling (Verkabelung für den Sprach- <strong>und</strong> Datenverkehr –<br />
Gr<strong>und</strong>lagen), F<strong>und</strong>amentals of Java (Java – Gr<strong>und</strong>lagen) <strong>und</strong> IT Essentials (IT-Gr<strong>und</strong>lagen).<br />
180 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Die in diesem Modul vorgestellten Ideen stammen aus internationalen Quellen wie<br />
Kindergärten, weiterführenden Schulen, Volkshochschulen, Universitäten, Bildungsplanungs-<br />
<strong>und</strong> Unterrichtsmodellen sowie der IT-Lehrgemeinde.<br />
Web-Links<br />
International Society for Technology in Education: http://www.iste.org/<br />
Southeast Center for Teaching Quality: http://www.teachingquality.org/<br />
Milken Family Fo<strong>und</strong>ation: http://www.mff.org/edtech/<br />
North Central Regional Educational <strong>Labor</strong>atory: http://www.ncrel.org/<br />
Alabama Best Practices Center: http://www.bestpracticescenter.org/index.asp<br />
Mid-Continent Research for Education and Learning: http://www.mcrel.org/<br />
B.1.2 NETS<br />
Abbildung 1: NETS-Standards<br />
Die International Society for Technology in Education (ISTE) ist eine gemeinnützige,<br />
professionelle Organisation, die Schulungsteilnehmer <strong>und</strong> -leiter sowie Administratoren auf ein<br />
Arbeitsumfeld vorbereitet, das Kenntnisse auf dem Gebiet der Informationstechnologie<br />
verlangt. Die ISTE hat nationale Standards für den Einsatz von Technologie für den Unterricht,<br />
so genannte National Educational Technology Standards (NETS), für Schulungsteilnehmer,<br />
Schulungsleiter <strong>und</strong> Administratoren verfasst. Die NETS für Teilnehmer (NETS•S) sind in<br />
sechs Kategorien unterteilt:<br />
• Gr<strong>und</strong>legende Abläufe <strong>und</strong> Konzepte<br />
• Soziale, ethische <strong>und</strong> humanitäre Aspekte<br />
• Technologische Produktivitätshilfsmittel<br />
• Technologische Kommunikationshilfsmittel<br />
• Technologische Recherchehilfsmittel<br />
• Technologische Hilfsmittel zur Problemlösung <strong>und</strong> Entscheidungsfindung<br />
181 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Die ISTE hat zudem die NETS für Schulungsleiter (NETS•T) verfasst. Die Standards für<br />
Schulungsleiter sind nach derzeitigen Erkenntnissen über das Unterrichten unter Einsatz von<br />
Technologie in sechs Kategorien unterteilt. Dabei hat die ISTE den Planungs- <strong>und</strong><br />
Integrationsbedarf sowie die Entstehung neuer Technologien für den Unterricht berücksichtigt.<br />
Die sechs Kategorien lauten wie folgt:<br />
182 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Technologische Abläufe <strong>und</strong> Konzepte<br />
• Planung <strong>und</strong> Entwurf von Lernumgebungen <strong>und</strong> -erfahrungen<br />
• Lehren, Lernen <strong>und</strong> Lernplan<br />
• Bewertung <strong>und</strong> Beurteilung<br />
• Produktivität <strong>und</strong> Berufsalltag<br />
• Soziale, ethische, rechtliche <strong>und</strong> humanitäre Aspekte<br />
Die ISTE hat weiterhin die National Educational Technology Standards für Administratoren<br />
(NETS•A) entwickelt. Administratoren müssen darauf vorbereitet sein, den Weg zu einer<br />
praxisnahen Reform zu bereiten. Auf der Gr<strong>und</strong>lage eines nationalen Konsens werden in USamerikanischen<br />
Schulsystemen, die den effektiven Einsatz von Technologie praktizieren,<br />
anerkannte Indikatoren angewandt. Die folgenden sechs Kategorien stehen im<br />
Zusammenhang mit Führungsqualitäten auf dem Gebiet der Informationstechnologie:<br />
Web-Links<br />
• Führungsstärke <strong>und</strong> Weitblick<br />
• Lernen <strong>und</strong> Unterrichten<br />
• Produktivität <strong>und</strong> Berufsalltag<br />
• Unterstützung, Verwaltung <strong>und</strong> Abläufe<br />
• Bewertung <strong>und</strong> Beurteilung<br />
• Soziale, rechtliche <strong>und</strong> ethische Aspekte<br />
ISTE-Website: http://www.iste.org/<br />
B.1.3 Standards für Alphabetisierung, Mathematik <strong>und</strong> Naturwissenschaften<br />
Seit den späten 80er Jahren haben US-amerikanische B<strong>und</strong>esstaaten <strong>und</strong> Schulbezirke mit<br />
der Ausarbeitung von Standards für wichtige Unterrichtsfächer begonnen. Mithilfe<br />
akademischer Standards wird nun genau festgelegt, was unterrichtet werden soll. In USb<strong>und</strong>esstaatlichen<br />
<strong>und</strong> kommunalen Standards wird geregelt, welche Ziele das<br />
Bildungssystem verfolgen soll.
Im Zuge der zunehmenden Bedeutung von US-b<strong>und</strong>esstaatlichen Standards haben sich<br />
Pädagogen auf zwei wichtige Konzepte geeinigt, nämlich Standards zu akademischen<br />
Inhalten <strong>und</strong> Leistungsstandards. Diese wurden später im Goals 2000 Act festgehalten.<br />
Bildungsstandards nehmen in allen Ländern eine bedeutende Rolle ein. Das Academy<br />
Program kann an die jeweilige Region, das Land <strong>und</strong> das Curriculum angepasst werden, um<br />
eine Annäherung an internationale Bildungsstandards zu erreichen.<br />
Web-Links<br />
National Council for Teachers of English: http://www.ncte.org/standards/standards.shtml<br />
Council for Teachers of Math: http://www.nctm.org/<br />
National Science Teachers Association: http://www.nsta.org/<br />
American Association for the Advancement of Science: http://www.aaas.org/<br />
The National Academy of Science: http://www.nas.edu/<br />
National Research Council (NRC): http://www.nrc-cnrc.gc.ca/<br />
B.1.4 TIMSS-Bericht<br />
Abbildung 1: Teilnehmende Länder im TIMSS-Bericht<br />
Die Third International Mathematics and Science Study (TIMSS) bietet einen Anhaltspunkt<br />
dafür, wie Schüler in den USA im akademischen Vergleich mit Schülern aus anderen Ländern<br />
abschneiden. Der Lehrplan beleuchtet in erster Linie Trends auf dem Gebiet der Mathematik<br />
<strong>und</strong> Naturwissenschaften. Die im Jahre 1995 abgeschlossene Studie zeigt, dass<br />
amerikanische Schüler der vierten Klasse über dem internationalen Durchschnitt lagen.<br />
183 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Schüler der achten Klasse haben bei den Naturwissenschaften im internationalen Vergleich<br />
besser abgeschnitten als der Durchschnitt, auf dem Gebiet der Mathematik lagen sie jedoch<br />
unter dem Durchschnitt. Schüler der zwölften Klasse haben sowohl in Mathematik als auch in<br />
Naturwissenschaften die untersten Ränge belegt.<br />
Bei einem internationalen Vergleich der verschiedenen didaktischen Ansätze traten zwei<br />
Dinge zu Tage. Erstens: Der Lehrplan in den USA sieht weltweit die meisten Lernziele auf<br />
dem Gebiet der Mathematik <strong>und</strong> Naturwissenschaften vor. Allerdings wird den Schülern häufig<br />
nicht vermittelt, wie sie das Erlernte anwenden können. In Ländern Asiens <strong>und</strong> Europas<br />
werden zwar weniger Fächer gelehrt, aber die Schüler erhalten mehr Möglichkeiten, das<br />
Erlernte in die Praxis umzusetzen. Zweitens: Die Studie offenbart Unterschiede bei den<br />
Lehrmethoden. Schüler in den USA befassen sich für gewöhnlich erst mit der Problemlösung,<br />
nachdem der Lehrer ihnen einen auf mathematischen Prinzipien beruhenden Weg zur<br />
richtigen Antwort aufgezeigt hat. Daraufhin wenden die Schüler diesen Prozess der<br />
Problemlösung auf ähnliche mathematische Probleme an. In Ländern wie Japan ist die<br />
Vorgehensweise genau umgekehrt. Die Problemlösung stellt den ersten Schritt der Lernphase<br />
dar. Die Schüler werden mit einem Problem konfrontiert <strong>und</strong> versuchen, das Problem mit<br />
ihrem derzeitigen Wissensstand zu lösen. Sie entwickeln eigene Lösungen <strong>und</strong> überdenken<br />
anschließend die Vorgehensweise, um die mathematischen Konzepte besser zu verstehen.<br />
Diese Studie zwingt Lehrkräfte dazu, Lehrmethoden <strong>und</strong> Inhalte zu überdenken, um optimale<br />
Vorgehensweisen zu ermitteln, die ein effektiveres Lernen ermöglichen.<br />
An der Studie TIMSS 1999 haben 38 Länder teilgenommen. Bei der Bewertung aus dem<br />
Jahre 1999 wurden die mathematischen <strong>und</strong> naturwissenschaftlichen Kenntnisse von<br />
Schülern der achten Klasse unter die Lupe genommen. Es wurden umfangreiche Daten von<br />
Schülern, Lehrern <strong>und</strong> Direktoren zum Lehrplan für Mathematik <strong>und</strong> Naturwissenschaften<br />
gesammelt. Darüber hinaus wurden Lehrpraktiken, privates Umfeld, schulische<br />
Besonderheiten <strong>und</strong> Strategien untersucht. Die letzte TIMSS-Bewertung fand 2003 statt.<br />
Web-Links<br />
Third International Math and Science Study: http://isc.bc.edu/timss1999benchmark.html<br />
TIMSS International Study Center: http://timss.bc.edu/<br />
184 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
B.1.5 Teilnehmerorientiertes Lernen<br />
Abbildung 1: Lernmodell: Academy-Teilnehmer<br />
Abbildung 1 veranschaulicht das Lernmodell der Cisco Networking Academy. Anhand dieses<br />
Modells soll die Leistung der Teilnehmer maximiert werden. Die Schulungsleiter werden darin<br />
bestärkt, das Online-Curriculum <strong>und</strong> die Übungen zu verbessern. Forschungen haben<br />
ergeben, dass bei Einsatz aller Komponenten des Diagramms der Lernerfolg garantiert ist.<br />
Dieses Modell repräsentiert einen „konstruktivistischen“ Lernansatz.<br />
Konstruktivistisch leitet sich vom lateinischen Wort „constructus“ ab, was so viel bedeutet wie<br />
„(auf-)bauen“ oder „errichten“. Die Cisco Networking Academy verhilft Teilnehmern dazu, sich<br />
eine Wissensgr<strong>und</strong>lage aufzubauen, die sie in der Praxis anwenden können.<br />
Konstruktivistisches Lernen wird auch als teilnehmerorientiertes Lernen bezeichnet <strong>und</strong> ist als<br />
beispielhaftes Unterrichtsmodell anerkannt. Bei dieser Lehrmethode steuern die Teilnehmer<br />
ihren Lernprozess selbst. Es bietet ihnen die Möglichkeit, ihre Fertigkeiten auf dem Gebiet des<br />
Experimentierens, der Hinterfragung, Problemlösung, Entscheidungsfindung <strong>und</strong><br />
Kommunikation zu üben. Konstruktivistisches Lernen kann in Form von Einzelunterricht, in<br />
Gruppen aus zwei Teilnehmern oder in kleinen kooperativen Gruppen aus drei bis vier<br />
Teilnehmern stattfinden.<br />
Bei konstruktivistischen Aktivitäten wird einer Person oder Gruppe eine essenzielle Frage<br />
gestellt, die als Anreiz für Überlegungen <strong>und</strong> Diskussionen dient. Teilnehmer in einer Gruppe<br />
sammeln Informationen zu Problemen, die während der Diskussion angesprochen werden.<br />
Zudem weisen die Teilnehmer Rollen zu <strong>und</strong> identifizieren Aufgaben, die zum Wohl der<br />
Gruppe wahrgenommen werden müssen. Letztendlich entwickeln sie auf der Basis ihres<br />
derzeitigen Wissens ein völlig neues Verständnis, indem sie permanent neue Aspekte<br />
hinterfragen <strong>und</strong> erforschen. Teilnehmer, die alleine arbeiten, durchlaufen denselben Prozess,<br />
müssen dabei allerdings ohne die Richtungsvorgabe <strong>und</strong> Beiträge des Teams<br />
zurechtkommen. Diese Teilnehmer müssen von sich aus Entscheidungen hinsichtlich der<br />
185 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Relevanz von Informationen treffen. Sie entscheiden mithilfe der anderen Teilnehmer <strong>und</strong><br />
sonstiger Datenquellen, welche Informationen am nützlichsten sind.<br />
Heutzutage nimmt ein Schulungsleiter eine Rolle ein, die mehr beinhaltet als das Lehren von<br />
Kenntnissen <strong>und</strong> Fertigkeiten. Er wird zum Moderator von Lern-Lernprozessen: Während die<br />
Teilnehmer ihre Wiss- <strong>und</strong> Lernbegierde unter Beweis stellen, können die Schulungsleiter<br />
essenzielle Fragen stellen, die zum Nachdenken anregen. Während die Teilnehmer mit<br />
Schwierigkeiten kämpfen, können die Schulungsleiter Strategien zur Problemlösung aufzeigen<br />
<strong>und</strong> die Teilnehmer anhalten, auch in vermeintlich schwierigen Situationen nicht aufzugeben.<br />
Während sich die Teilnehmer dem Kursinhalt widmen, können die Schulungsleiter ihnen den<br />
Weg zur nächsten Schwierigkeitsstufe weisen.<br />
B.1.6 Multiple Intelligenzen<br />
Abbildung 1: Multiple Intelligenzen<br />
Die Forschungsarbeiten von Howard Gardner vermitteln einen Eindruck von der Art <strong>und</strong><br />
Weise, wie Schulungsteilnehmer lernen. Die Lernmethode ist von Teilnehmer zu Teilnehmer<br />
verschieden. Es gibt multiple Intelligenzen, die über die herkömmlichen verbalen <strong>und</strong><br />
mathematischen Intelligenzen hinausgehen <strong>und</strong> für einen erfolgreichen Lernprozess<br />
unabdingbar sind. Gardner zufolge neigen wir dazu, die folgenden acht Intelligenzen in mehr<br />
oder minder ausgeprägter Form zu verwenden:<br />
• Verbale/sprachliche Intelligenz (Verbal/Linguistic) ermöglicht es den Teilnehmern,<br />
verbale <strong>und</strong> schriftliche Kommunikation zu verstehen. Teilnehmern mit einer stark<br />
ausgeprägten verbalen/sprachlichen Intelligenz fällt es leicht, Geräusche, Sprachen<br />
<strong>und</strong> Tonfälle zu unterscheiden.<br />
• Logische/mathematische Intelligenz (Logical/Mathematical) ermöglicht es den<br />
Teilnehmern, Zahlen, Symbole <strong>und</strong> Muster zu verstehen <strong>und</strong> damit umzugehen,<br />
insbesondere im Bereich der Mathematik <strong>und</strong> Naturwissenschaften.<br />
• Physische/kinästhetische Intelligenz (Bodily/Kinestetic) bewirkt, dass Teilnehmer<br />
neue Inhalte mit der Bewegung von Körpern <strong>und</strong> externen Objekten in Verbindung<br />
bringen. Aktivitäten unterstützen die Teilnehmer dabei, kognitive Verbindungen<br />
herzustellen, um Zusammenhänge zu verstehen <strong>und</strong> bei Bedarf wieder abzurufen.<br />
186 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
187 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Musikalische/rhythmische Intelligenz (Musical/Rhythmic) bezieht sich auf Melodien,<br />
Töne, Tonlagen, Rhythmen <strong>und</strong> Muster, die in Musik oder der Sprachmelodie<br />
auftreten. Für einige Teilnehmer stellt Musik eine Umgebung dar, die zwischen<br />
friedlich <strong>und</strong> äußerst energiegeladen schwankt. Ihre Gehirne nehmen diese<br />
Unterschiede wahr, d. h. das Abrufen neuer Informationen wird mit einem<br />
bestimmten Rhythmus oder einer Sprachmelodie verknüpft.<br />
• Visuelle/räumliche Intelligenz (Visual/Spatial) basiert auf der Fähigkeit, visuelle<br />
Inhalte mithilfe von Schrift oder Grafiken zu erkennen <strong>und</strong> darauf zu reagieren.<br />
Visuelle/räumliche Intelligenz erleichtert es den Teilnehmern, Karten <strong>und</strong><br />
Diagramme zu interpretieren <strong>und</strong> im Geiste Bilder von Informationen zu malen, die<br />
sie von einer anderen Person erhalten haben.<br />
• Intrapersonale Intelligenz (Intrapersonal) bezeichnet das Selbstvertrauen, das es<br />
einem Teilnehmer ermöglicht, neue Informationen durch Überlegungen <strong>und</strong><br />
Rückblick zu verarbeiten. Eine stark ausgeprägte intrapersonale Intelligenz<br />
bedeutet, dass eine intensive persönliche Verbindung zu Gefühlen <strong>und</strong> Emotionen<br />
besteht, die einem Teilnehmer das Bewusstsein für das Lernen näher bringen<br />
kann.<br />
• Interpersonale Intelligenz (Interpersonal) ermöglicht es einem Teilnehmer, die<br />
Emotionen, Gefühle, Motivationen <strong>und</strong> Absichten anderer genau wahrzunehmen.<br />
Ein Teilnehmer mit einer ausgeprägten interpersonalen Intelligenz zeichnet sich<br />
durch eine starke „Team Player“-Mentalität aus, d. h. er kann sich hervorragend in<br />
Gruppen einfügen.<br />
• Naturalistische Intelligenz (Naturalist) ermöglicht den Teilnehmern die<br />
Wahrnehmung von Naturphänomenen wie Flora <strong>und</strong> Fauna oder Wetter <strong>und</strong><br />
Umwelt. Diesen Teilnehmern fällt es leicht, Entscheidungen zum Überleben in der<br />
Wildnis oder zur Kleiderwahl bei unterschiedlichen Wetterbedingungen zu treffen.<br />
Gardner ist der Auffassung, dass bei jedem Menschen eine oder mehrere dieser Intelligenzen<br />
besonders stark ausgeprägt sind <strong>und</strong> dass diese in den verschiedenen Lebensabschnitten<br />
<strong>und</strong> -umständen mal mehr <strong>und</strong> mal weniger zu Tage treten. Um den Lernerfolg der Teilnehmer<br />
zu maximieren, werden die Schulungsleiter für das Cisco Networking Academy Program<br />
aufgefordert, sich an der Intelligenz zu orientieren, die dem Lernstil der einzelnen Teilnehmer<br />
entgegenkommt.<br />
Web-Links<br />
Project Zero: http://www.pz.harvard.edu/
B.1.7 Fragenbasiertes Lernen<br />
Abbildung 1: Fragenbasiertes Lernen<br />
Wenn ungewisse, merkwürdige oder schlicht interessante Phänomene entdeckt werden,<br />
ziehen diese naturgemäß Fragen nach sich, die wiederum eine Suche nach Antworten in<br />
Gang setzen. Fragen zu stellen ist ein natürlicher Prozess, der beginnt, sobald ein Kind<br />
anfängt zu sprechen. Wenn Fragen gestellt werden, werfen die Antworten darauf häufig<br />
weitere Fragen auf. Damit beginnt ein lernorientierter Fragenzyklus. Schulungsleiter<br />
bezeichnen diesen Prozess als „fragenbasiertes Lernen“ oder „problembasiertes Lernen“. Die<br />
gr<strong>und</strong>legenden Voraussetzungen dieser Praktiken sind gute prälexikalische Fähigkeiten <strong>und</strong><br />
eine solide wissenschaftliche Beobachtungsgabe. Eine Methodik für fragenbasiertes Lernen<br />
wird als KWHLAQ bezeichnet. Hierbei werden die folgenden Fragen zugr<strong>und</strong>e gelegt:<br />
• Was glauben die Teilnehmer, über das Thema zu wissen (Know)?<br />
• Was wollen (Want) die Teilnehmer über das Thema in Erfahrung bringen?<br />
• Wie (How) gehen die Teilnehmer vor, um Antworten zu finden?<br />
• Was erwarten die Teilnehmer zu lernen (Learning)? Was haben sie gelernt?<br />
• Können die Teilnehmer das Erlernte auf andere Themen oder Projekte anwenden<br />
(Apply)?<br />
• Welche neuen Fragen (Questions) sind unterdessen aufgetreten?<br />
Bei jeder fragenbasierten Lernaktivität <strong>und</strong> jedem Projekt muss das Ausmaß der Kontrolle<br />
flexibel bleiben. Manchmal übernimmt der Schulungsleiter die Kontrolle über die<br />
Lernumgebung, manchmal wird den Teilnehmern mehr Spielraum gelassen, <strong>und</strong> manchmal<br />
geben der Schulungsleiter <strong>und</strong> die Teilnehmer die Richtung gemeinsam vor. Der<br />
Schulungsleiter fungiert stets als Vorbild für einen lebenslangen Lernprozess. Die<br />
Schulungsleiter zeigen den Teilnehmern, dass auch sie sich täglich Problemen innerhalb <strong>und</strong><br />
außerhalb des schulischen Alltags stellen müssen. Zudem verkörpern sie die Tatsache, dass<br />
einige Probleme erfolgreich <strong>und</strong> andere Probleme weniger erfolgreich gelöst werden können.<br />
Die Teilnehmer erkennen, dass gr<strong>und</strong>legende Fragen häufig als Team angegangen werden<br />
müssen, um eine Lösung zu finden. Dieses Team setzt sich aus den Teilnehmern <strong>und</strong> dem<br />
Schulungsleiter zusammen.<br />
188 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Web-Links<br />
Using the Internet to Promote Inquiry-based Learning: http://www.biopoint.com/msla/links.html<br />
Project Based Learning: What is it?: http://www.4teachers.org/projectbased/<br />
B.1.8 Behinderungen<br />
Abbildung 1: Behinderungen<br />
Bei Teilnehmern mit einer Sehbehinderung (Visually impaired) sollte u. a. Folgendes beachtet<br />
werden:<br />
• Fragen Sie sehbehinderte Teilnehmer, ob sie bei bestimmten Aufgaben Hilfe<br />
benötigen, gehen Sie aber nicht davon aus, dass dies der Fall ist. Wenn sie Hilfe<br />
benötigen, werden sie darum bitten.<br />
• Verwenden Sie kontrastreiche helle <strong>und</strong> dunkle Farben, um den Teilnehmern die<br />
Unterscheidung zwischen Kabeln <strong>und</strong> Routern zu erleichtern.<br />
• Sorgen Sie in allen Bereichen des <strong>Labor</strong>s für ausreichende Beleuchtung, damit die<br />
Teilnehmer besser sehen können.<br />
• Stellen Sie Teilnehmern mit einer schlechten Sehkraft Vergrößerungsgläser mit<br />
oder ohne Licht zur Verfügung.<br />
• Stellen Sie Hüte oder Schirmmützen zur Verfügung, um den Blendeffekt zu<br />
reduzieren, der häufig im Zusammenhang mit Sehschwächen auftritt.<br />
• Verwenden Sie bei der Präsentation von Informationen fette Linien <strong>und</strong> große<br />
Schrift.<br />
• Greifen Sie sehbehinderten Teilnehmern verstärkt unter die Arme. Wenn<br />
Teilnehmer mit einer Sehbehinderung hoffnungslos oder ängstlich erscheinen,<br />
sollte ein Sozialarbeiter oder ein Lehrer einer Schule für Lernbehinderte<br />
hinzugezogen werden, um diese Teilnehmer mit der Lernumgebung vertraut zu<br />
machen.<br />
Bei Teilnehmern mit einer Hörbehinderung (Hearing impaired) sollte u. a. Folgendes beachtet<br />
werden:<br />
189 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
190 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Die <strong>Labor</strong>e sollten gut beleuchtet sein, damit der Schulungsleiter deutlich zu sehen<br />
ist.<br />
• Hintergr<strong>und</strong>geräusche sollten im <strong>Labor</strong> minimiert werden. Schalten Sie Radios,<br />
Mobiltelefone <strong>und</strong> Fernsehgeräte aus. Wenn beim Online-Unterricht<br />
Hintergr<strong>und</strong>geräusche unvermeidbar sind, sollten die anderen Teilnehmer<br />
Kopfhörer benutzen, um die Geräuschkulisse auf ein Minimum zu beschränken.<br />
• Stellen Sie sich beim Sprechen in die Nähe der Teilnehmer.<br />
• Weisen Sie bei Gruppenarbeiten darauf hin, dass immer nur eine Person sprechen<br />
soll.<br />
• Beginnen Sie Gespräche mit hörbehinderten Teilnehmern, indem Sie ihre Namen<br />
aufrufen.<br />
• Seien Sie geduldig, wenn hörbehinderte Teilnehmer aufgr<strong>und</strong> der erschwerten<br />
Lernbedingungen müde oder frustriert sind.<br />
• Sprechen Sie von Angesicht zu Angesicht. Bei einem Gespräch mit einem<br />
Teilnehmer ist es wichtig, dieselbe Augenhöhe zu wahren.<br />
• Formulieren Sie Sätze oder Ausdrücke für Teilnehmer, die von den Lippen ablesen,<br />
ggf. um.<br />
• Achten Sie darauf, deutlich <strong>und</strong> nicht zu schnell zu sprechen.<br />
Bei Teilnehmern mit einer Körperbehinderung (Physically impaired) sollte u. a. Folgendes<br />
beachtet werden:<br />
• Geben Sie körperlich behinderten Teilnehmern ggf. mehr Zeit für praktische<br />
Übungen, Aufgaben <strong>und</strong> Prüfungen.<br />
• Stellen Sie diesen Teilnehmern ggf. kürzere Aufgaben, <strong>und</strong> planen Sie Pausen ein.<br />
• Sprechen Sie mit dem Teilnehmer, den Eltern <strong>und</strong> dem Arzt, um ein Arbeitspensum<br />
aufzustellen, das auf die Verfassung <strong>und</strong> die Möglichkeiten des Teilnehmers<br />
individuell abgestimmt ist.<br />
• Gestalten Sie das <strong>Labor</strong> so, dass Platz für Rollstühle <strong>und</strong> andere Transporthilfen<br />
gewährleistet ist.<br />
• Richten Sie spezielle Sitzgelegenheiten ein, damit Transportgeräte untergebracht<br />
werden können.<br />
• Bieten Sie dem Teilnehmer eine Kopie der Hinweise für Schulungsleiter an, um ihm<br />
weitere Informationen zu Tests zu geben.<br />
• Verwenden Sie für Tests einen Computer.
Web-Links<br />
• Stellen Sie Teilnehmern mit einer Körperbehinderung spezielle Geräte wie ein<br />
Textverarbeitungssystem, ergonomisch gestaltete Möbel, einen Laptop-Computer,<br />
ein Kurzweil-Lesegerät, einen tragbaren Kassettenrekorder für Hörbücher <strong>und</strong> ein<br />
Sprachsyntheseprogramm zur Verfügung.<br />
Disabilities, Teaching Strategies, and Resources: http://www.as.wvu.edu/~scidis/sitemap.html<br />
B.1.9 Lernbehinderungen<br />
Abbildung 1: Lernbehinderungen<br />
Die Schulungsleiter treffen aller Voraussicht nach auf Teilnehmer mit Lernbehinderungen. In<br />
der folgenden Liste werden einige der Ansätze zusammengefasst, die beim Unterrichten von<br />
Teilnehmern mit Lernbehinderungen zu beachten sind. Viele dieser Vorschläge treffen jedoch<br />
gleichermaßen auf Teilnehmer ohne Lernbehinderung zu:<br />
• Gewinnen Sie die Aufmerksamkeit der Teilnehmer, indem Sie den Unterricht mit<br />
etwas beginnen, das ihre Gefühle anspricht. Diese Einleitung vermittelt dem Gehirn<br />
die Nachricht, dass Aufmerksamkeit verlangt wird.<br />
• Schaffen Sie Gelegenheiten für Teamarbeit. Viele Teilnehmer mit<br />
Lernbehinderungen sind in der Gruppe stärker motiviert als bei der Einzelarbeit.<br />
191 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Web-Links<br />
192 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Bringen Sie den Teilnehmern bei, ihre persönlichen Lernziele aufzuschreiben.<br />
Weisen Sie sie an, ihre kurz- <strong>und</strong> langfristigen Ziele aufzuschreiben, <strong>und</strong> geben Sie<br />
ihnen Feedback zu Fortschritten.<br />
• Stellen Sie verschiedene Modelle, Beispiele <strong>und</strong> Schilderungen von Curriculum-<br />
Konzepten vor.<br />
• Sprechen Sie Probleme laut aus, um lernbehinderte Teilnehmer zu unterstützen.<br />
Diskutieren Sie die Schritte <strong>und</strong> Gedankengänge, die beim Problemlösungsprozess<br />
stattfinden.<br />
• Verwenden Sie einfache Gedächtnisstützen, um den Teilnehmern dabei zu helfen,<br />
Informationen so zu verarbeiten, dass sie später leichter abgerufen werden<br />
können. Hierbei handelt es sich um Eselsbrücken wie Rhythmen oder eindeutige<br />
Sprachmuster, die leicht zu merken sind. Weitere Beispiele sind Bilder, Musik,<br />
Farben <strong>und</strong> Bewegungen. Diese Strategie greift die Arbeit von Howard Gardner zu<br />
multiplen Intelligenzen auf.<br />
• Verwenden Sie visuelle Organisationshilfen, um neue Konzepte vorzustellen, zu<br />
analysieren <strong>und</strong> Erkenntnisse aufzubauen. Mit Organisationshilfen wird das Gehirn<br />
gezielt auf die Aufnahme neuer Informationen vorbereitet. Diese Methode<br />
erleichtert es, das vorhandene Wissen durch neues Wissen zu erweitern.<br />
• Verwenden Sie Humor als effektiven Anreiz für das Gehirn. Alberne <strong>und</strong><br />
unvorstellbare Situationen prägt man sich leicht ein.<br />
• Verwenden Sie Bewegung <strong>und</strong> Aktion. Dies sind wichtige Anreize, die einigen<br />
lernbehinderten Teilnehmern die Informationsverarbeitung erleichtern können.<br />
Diese Teilnehmer profitieren insbesondere von den praktischen Übungen.<br />
• Bitten Sie die Teilnehmer nach Abschluss jedes Themas aufzuschreiben oder zu<br />
erzählen, was sie gelernt haben, was sie interessant fanden <strong>und</strong> was sie noch<br />
lernen müssen. Wiederholungen bewirken, dass neu erlerntes Wissen in das<br />
Langzeitgedächtnis übergeht.<br />
• Räumen Sie lernbehinderten Teilnehmern zusätzliche Zeit ein, um Antworten auf<br />
Fragen zu formulieren. Diese zusätzliche Zeit kann sehr bedeutend sein.<br />
• Sorgen Sie dafür, dass lernbehinderte Teilnehmer nicht wütend oder frustriert<br />
werden. Sie können Aufgaben leichter erfüllen, wenn sie innerlich gelassen <strong>und</strong><br />
konzentriert sind.<br />
National Center for Learning Disabilities: http://www.ncld.org/<br />
Strategies for Teaching Students with Learning Disabilities:<br />
http://www.as.wvu.edu/~scidis/learning.html
B.2 Übungsorientierter Unterricht<br />
B.2.1 CCNA-Übungen<br />
Das Ziel des CCNA-Curriculums besteht darin, die Teilnehmer auf die Planung, den Entwurf,<br />
die Installation <strong>und</strong> den Betrieb von TCP/IP- <strong>und</strong> Ethernet-Netzen sowie Netzen mit Routern<br />
<strong>und</strong> Switches mit eingeschränkter Remote-Konnektivität sowie auf die Fehlerbehebung für<br />
diese Netze vorzubereiten.<br />
Das CCNA-Curriculum umfasst vier Kurse:<br />
• Netzgr<strong>und</strong>lagen<br />
193 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Router <strong>und</strong> Allgemeines zum Thema Routing<br />
• Gr<strong>und</strong>lagen des Switching <strong>und</strong> Intermediate Routing<br />
• WAN-Technologien<br />
Das Curriculum ist sehr übungsintensiv, d. h. die Übungen machen etwa 50 Prozent des<br />
Unterrichts aus.<br />
Die erforderliche <strong>Labor</strong>ausrüstung in CCNA 1 umfasst u. a. Arbeitsstationen, Hubs, Switches,<br />
diverse Werkzeuge zum Erstellen <strong>und</strong> Testen von Kabeln sowie Materialien zur Verlegung der<br />
Kabel. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben ausführen<br />
können:<br />
• Konfigurieren von Netzeigenschaften auf Arbeitsstationen<br />
• Erstellen <strong>und</strong> Testen von Patch-Kabeln<br />
• Installieren <strong>und</strong> Testen von Installationsstrecken, Anschlussdosen <strong>und</strong><br />
Verteilerfeldern<br />
Die erforderliche <strong>Labor</strong>ausrüstung in CCNA 2 umfasst u. a. Arbeitsstationen, Hubs, Switches<br />
<strong>und</strong> Router. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben<br />
ausführen können:<br />
• Verbinden von Netzkopplungselementen<br />
• Konfigurieren <strong>und</strong> Testen von Routern mithilfe der Cisco IOS-Software (Internet<br />
Operating System)<br />
• Aufbau eines Netzes mit mehreren Routern <strong>und</strong> Fehlerbehebung in diesem Netz<br />
• Verwenden von Access-Listen (Access Control Lists, ACLs) zum Steuern des<br />
Datenverkehrs <strong>und</strong> der Sicherheit in einem einfachen Netz<br />
Die erforderliche <strong>Labor</strong>ausrüstung in CCNA 3 umfasst u. a. Arbeitsstationen, Hubs, Switches<br />
<strong>und</strong> Router. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben<br />
ausführen können:
• Switch-Konfiguration<br />
• VLAN-Konfiguration<br />
194 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Implementieren von Intermediate-Routing-Protokollen<br />
Die erforderliche <strong>Labor</strong>ausrüstung in CCNA 4 umfasst u. a. Arbeitsstationen, Hubs, Switches<br />
<strong>und</strong> Router. Zudem wird empfohlen, Geräte für die WAN-Simulation bereitzustellen. Die<br />
Teilnehmer erlangen Fertigkeiten in folgenden Bereichen der WAN-Technologie:<br />
• PPP<br />
• ISDN/DDR<br />
• Frame Relay<br />
Zudem müssen die Teilnehmer ihr Wissen im Rahmen dieses Kurses in einer umfassenden<br />
Prüfung unter Beweis stellen.<br />
Für die Übungen stehen Standard- <strong>und</strong> Prämienausrüstungen sowie diverse optionale<br />
Ausrüstungen zur Verfügung. Das Verhältnis von Teilnehmern zu Ausrüstung sollte so gut wie<br />
möglich sein.<br />
Web-Links<br />
Cisco Networking Academy Program: http://cisco.netacad.net
B.2.2 CCNP-Übungen<br />
Abbildung 1: CCNP-Übungen<br />
Das Ziel des CCNP-Curriculums besteht darin, die Teilnehmer auf die Planung, den Entwurf,<br />
die Installation <strong>und</strong> den Betrieb von TCP/IP- <strong>und</strong> Ethernet-Netzen sowie Netzen mit Routern<br />
<strong>und</strong> Switches auf Unternehmensebene mit umfassendem Remote-Zugriff sowie auf die<br />
Fehlerbehebung für diese Netze vorzubereiten.<br />
Das CCNP-Curriculum umfasst vier Kurse:<br />
• Advanced Routing (Routing für Fortgeschrittene)<br />
• Remote Access (Remote-Zugriff)<br />
• Multilayer Switching (Multilayer-Switching)<br />
• Network Troubleshooting (Fehlerbehebung in Netzen)<br />
Das Curriculum ist sehr übungsintensiv, d. h. die Übungen machen etwa 50 Prozent des<br />
Unterrichts aus.<br />
Die erforderliche <strong>Labor</strong>ausrüstung in CCNP 1 umfasst u. a. Arbeitsstationen, Router <strong>und</strong><br />
Switches. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben<br />
ausführen können:<br />
195 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
196 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Entwerfen von skalierbaren Netzen<br />
• Implementieren von anspruchsvollen Methoden zur IP-Adressverwaltung<br />
• Konfigurieren <strong>und</strong> Testen der Routing-Protokolle EIGRP, OSPF <strong>und</strong> BGP, die die<br />
Gr<strong>und</strong>voraussetzung für die meisten unternehmenseigenen Intranets sowie das<br />
Internet sind<br />
Die erforderliche <strong>Labor</strong>ausrüstung in CCNP 2 umfasst u. a. Arbeitsstationen, Router, Switches<br />
<strong>und</strong> einen WAN-Simulator. Die Teilnehmer erlangen u. a. folgende Fertigkeiten:<br />
• WAN-Design<br />
• Konfigurieren <strong>und</strong> Testen von Wählverbindungen, Punkt-zu-Punkt-, ISDN-, Frame<br />
Relay- <strong>und</strong> X.25 WAN-Protokollen<br />
• Gr<strong>und</strong>legende Netzsicherheit<br />
Die erforderliche <strong>Labor</strong>ausrüstung in CCNP 3 umfasst u. a. Arbeitsstationen, Hubs, Switches<br />
<strong>und</strong> Router. Die Teilnehmer erlangen u. a. folgende Fertigkeiten:<br />
• Switch- <strong>und</strong> VLAN-Konfiguration<br />
• Implementierung von Multilayer-Switches <strong>und</strong> Red<strong>und</strong>anztechnologien<br />
• Campus-LAN-Design<br />
Die erforderliche <strong>Labor</strong>ausrüstung in CCNP 4 umfasst u. a. Arbeitsstationen, Router, Switches<br />
<strong>und</strong> einen WAN-Simulator. Die Teilnehmer erlangen Fehlerbehebungsfertigkeiten auf<br />
folgenden Gebieten:<br />
• LANs<br />
• <strong>WANs</strong><br />
• Switches<br />
• Router<br />
• TCP/IP-Protokolle<br />
• Routing-Protokolle<br />
Für die Übungen stehen Standard- <strong>und</strong> Prämienausrüstungen sowie diverse optionale<br />
Ausrüstungen zur Verfügung. Das Verhältnis von Teilnehmern zu Ausrüstung sollte so gut wie<br />
möglich sein.<br />
Web-Links<br />
Cisco Networking Academy Program: http://cisco.netacad.net
B.2.3 NETLAB<br />
Abbildung 1: NETLAB<br />
Um möglichst vielen Teilnehmern den Zugang zu praktischen Übungen zu ermöglichen,<br />
besteht reges Interesse an Remote-Zugriff auf gemeinsam verwendete <strong>Labor</strong>ausrüstung. Für<br />
viele Kurse, einschließlich CCNA, CCNP <strong>und</strong> das unterstützte Curriculum, besteht die<br />
Möglichkeit, Technologien für den Remote-Zugriff einzusetzen, um das Verhältnis von<br />
Teilnehmern zu Ausrüstung im Fernunterricht zu verbessern. Bislang wurden diese<br />
Technologien nur für die CCNA-Kurse vollständig implementiert. Dieser Aspekt wird in diesem<br />
Kurs genauer beleuchtet. Des Weiteren werden Vorschläge gemacht, wie Schulungsleiter <strong>und</strong><br />
Academies sich diese Technologien zunutze machen bzw. eigene implementieren können.<br />
Die Cisco Networking Academy bietet nun die NDG NETLAB-Lösung an. Diese webbasierte<br />
Anwendung ermöglicht es Cisco Networking Academies, aktive Router-Topologien <strong>und</strong> das<br />
Curriculum über das Internet zu hosten. Dank der Automatisierungs- <strong>und</strong> Freigabefunktionen<br />
von NETLAB können die Cisco Networking Academies die Nutzung der Geräte maximieren<br />
<strong>und</strong> somit Geld sparen. Die Netzhardware ist mit der <strong>Labor</strong>ausrüstung identisch, die in Cisco<br />
Networking Academies auf der ganzen Welt verwendet wird. Durch die konsistente Topologie<br />
können die Teilnehmer Konfigurationsbefehle üben, die Teil des Academy-Curriculums <strong>und</strong><br />
der Übungen sind.<br />
Die Verwendung von NETLAB in der Cisco Networking Academy ermöglicht es den<br />
Teilnehmern, sich anzumelden, Konfigurationsdateien zu erstellen <strong>und</strong> zu bearbeiten <strong>und</strong> ein<br />
oder mehrere Geräte zu programmieren. Die Teilnehmer können Teams bilden, um eine<br />
ganze Topologie zu konfigurieren, oder neue Befehle in Einzelarbeit üben. Da die NETLAB-<br />
Umgebung eine ähnliche Ausrüstung wie das Cisco Networking Academy Program verwendet,<br />
können die Teilnehmer Konfigurationsaufgaben ebenso üben wie mit der Networking<br />
197 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Academy-Ausrüstung. Da der Zugriff auf die NETLAB-Ausrüstung von jedem PC mit Internet-<br />
Zugang möglich ist, können die Teilnehmer diese Konfigurationsaufgaben außerhalb der<br />
Academy durchführen. Für gewöhnlich greifen die Teilnehmer abends oder an den<br />
Wochenenden von zu Hause oder einem anderen Standort mit Internet-Zugang aus auf die<br />
Ausrüstung zu. Einige Schulungsleiter entscheiden sich möglicherweise dafür, das NETLAB-<br />
System auch während des Unterrichts einzusetzen. Dies ist besonders hilfreich, wenn die<br />
Teilnehmer gerade erst neue Konfigurationsaufgaben gelernt haben.<br />
Die Schulungsleiter können die Teilnehmer mithilfe speziell dafür vorgesehener NETLAB-<br />
Funktionen durch eine Übung führen. In diesen Sitzungen kann der Schulungsleiter<br />
Konfigurationsbefehle an ein oder mehrere Geräte ausgeben, während die Teilnehmer die<br />
Telnet-Sitzung des Schulungsleiters verfolgen. Eine weitere Möglichkeit, wie Schulungsleiter<br />
NETLAB im Unterricht einsetzen können, ist die Teamarbeit. Ein Team von Teilnehmern erhält<br />
die Aufgabe, einen oder mehrere Router in der Topologie zu konfigurieren. Das Team kann<br />
mithilfe von NETLAB gemeinsam auf den Router zugreifen <strong>und</strong> diesen steuern, während<br />
andere Teams versuchen, weitere Router in der Topologie konfigurieren. Da diese<br />
Konfigurationsdateien in NETLAB gespeichert werden können, kann der Schulungsleiter<br />
problemlos die Leistung beurteilen, die die einzelnen Teams erbracht haben.<br />
NETLAB wird von Schulungsleitern ebenfalls eingesetzt, um die Arbeit der Teilnehmer an<br />
realen Geräten zu überprüfen. In jeder <strong>Labor</strong>sitzung zeichnet NETLAB sämtliche Befehle <strong>und</strong><br />
Router-Ausgaben in Protokolldateien auf. Die endgültigen Gerätekonfigurationen der<br />
Teilnehmer können zur Überprüfung durch den Schulungsleiter gespeichert werden. Auf diese<br />
Weise können die Schulungsleiter feststellen, inwieweit der Teilnehmer die im Unterricht<br />
erlernten Konzepte anwenden kann. Weiterhin können die Schulungsleiter häufige Fehler, die<br />
von den Teilnehmern in den Übungen gemacht werden, identifizieren <strong>und</strong> korrigieren.<br />
NETLAB wird derzeit als Pilotprogramm an ausgewählten Cisco Networking Academies<br />
eingesetzt. Bei erfolgreichem Abschluss dieses Pilotprogramms wird Cisco NETLAB allen<br />
Cisco Networking Academies zur Verfügung stellen. Wenn Sie mehr darüber erfahren<br />
möchten, wie die Academies für die Teilnahme am NETLAB-Pilotprojekt ausgewählt werden,<br />
senden Sie eine E-Mail an netlab-pilot@cisco.com. Interessierte Academies erhalten daraufhin<br />
einen Fragebogen, anhand dessen festgestellt werden kann, ob eventuell Änderungen<br />
vorgenommen werden müssen, damit das NETLAB-Tool funktioniert, sowie Informationen zur<br />
Bestellung der erforderlichen Geräte. Wenn Sie Fragen haben oder weitere Informationen<br />
benötigen, senden Sie bitte eine E-Mail an die folgende Adresse: netlab-question@cisco.com.<br />
Dadurch können potenzielle Probleme bei der Inbetriebnahme minimiert <strong>und</strong> die<br />
anschließenden Erfolgsaussichten erhöht werden. Die Academies werden anhand<br />
verschiedener Faktoren für dieses Programm ausgewählt. Eine große Rolle spielen dabei die<br />
technischen Voraussetzungen. Interessierte Academies erhalten einen Fragebogen, um die<br />
Anforderungen für eine erfolgreiche Realisierung dieser Lösung zu überprüfen. Die Academies<br />
müssen über eine angemessene Infrastruktur <strong>und</strong> entsprechendes Know-how verfügen.<br />
Um den Umgang mit NETLAB zu erlernen, hat das Cisco Networking Academy Program ein<br />
Online-Curriculum sowie umfassende Richtlinien für Administratoren, Schulungsleiter <strong>und</strong><br />
Teilnehmer verfasst. Zwar zeichnet sich NETLAB durch intuitive <strong>und</strong> einfache Verwendung<br />
aus, Administratoren <strong>und</strong> Schulungsleiter sollten sich aber dennoch mit den zahlreichen<br />
Funktionen von NETLAB vertraut machen.<br />
Web-Links<br />
NGD NETLAB: http://www.netdevgroup.com/netlab.htm<br />
198 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
B.2.4 Simulationen<br />
Abbildung 1: Simulationen<br />
Untersuchungen haben gezeigt, dass ein größerer Lernerfolg erzielt wird, wenn der Inhalt<br />
interaktiv vermittelt wird <strong>und</strong> der Teilnehmer unmittelbar Feedback erhält. Das Academy-<br />
Curriculum enthält eine Vielzahl von interaktiven Flash-Aktivitäten. Eine Kategorie dieser<br />
Aktivitäten stellen Simulationen dar. Simulationsbeispiele umfassen Inhaltselemente wie<br />
Befehlszeilenschnittstellen, grafische Benutzeroberflächen <strong>und</strong> Entwicklungsumgebungen<br />
bestimmter Programmiersprachen.<br />
Abbildung 1 zeigt eine Simulationsaktivität aus dem UNIX-Curriculum. Über die Hilfefunktion in<br />
der Simulation können Sie die Informationen aufrufen, die Sie für die die Durchführung der<br />
Aufgabe benötigen.<br />
Im Allgemeinen gibt es drei Ebenen von Academy-Simulationen:<br />
• Syntaxübung – Die einfachste <strong>und</strong> am wenigsten intuitive Aktivität kann als<br />
Syntaxübung aufgefasst werden. Diese Übung gibt den Teilnehmern die<br />
Möglichkeit, einen neu erlernten Befehl oder ein Verfahren auf der Stelle in der<br />
Praxis anzuwenden. Diese Simulationen tragen dazu bei, das Online-Curriculum<br />
von einem „eReading“- zu einem interaktiveren „eLearning“-Ansatz zu verlagern.<br />
• <strong>Labor</strong>übung – Die zweite Ebene kann als <strong>Labor</strong>übung aufgefasst werden. Diese<br />
Übung beinhaltet die schrittweise Simulation von praktischen Übungen <strong>und</strong><br />
Konfigurationsaufgaben. Für die praktischen Übungen bzw.<br />
Konfigurationsaufgaben steht ein vollständiges Flash-Gegenstück zur Verfügung,<br />
199 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
das von Teilnehmern auch dann durchgearbeitet werden kann, wenn sie keinen<br />
Zugang zur <strong>Labor</strong>ausrüstung haben.<br />
• Simulation – Die dritte Ebene ist die Simulation. Hierbei handelt es sich um die<br />
am wenigsten vorhersehbare Umgebung. Diese Ebene ist nicht vorgegeben. Aus<br />
diesem Gr<strong>und</strong> unterstützt sie eine Vielzahl von Hardware- <strong>und</strong> Softwareverhalten.<br />
Bei Befehlszeilenschnittstellen wie IOS oder UNIX können zahlreiche Befehle in<br />
beliebiger Reihenfolge ausgegeben werden. Das beste Beispiel dieser<br />
Simulationsumgebung ist eSIM, das allen CCNA- <strong>und</strong> CCNP-Teilnehmern<br />
kostenlos zur Verfügung steht.<br />
Flash-Simulationen sollen praktische Erfahrungen mit <strong>Labor</strong>ausrüstung <strong>und</strong> eigentlicher<br />
Programmierung ergänzen. Diese Simulationen haben viele kognitive Vorteile. Beispielsweise<br />
können die Teilnehmer mithilfe von Simulationen Aktivitäten im <strong>Labor</strong> simulieren, bevor sie<br />
eine tatsächliche <strong>Labor</strong>übung absolvieren. Dadurch können die Teilnehmer ihr Können in<br />
einer simulierten Umgebung verbessern, bevor sie es in der Praxis demonstrieren müssen. In<br />
Zukunft werden zahlreiche weitere Simulationen zu unterschiedlichen Themengebieten für das<br />
Cisco Networking Academy Program entwickelt.<br />
B.2.5 Unterstützte Curriculum-Übungen<br />
Abbildung 1: Unterstützte Curriculum-Übungen<br />
200 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Abbildung 2: Unterstützte Curriculum-Übungen<br />
Abbildung 3: Unterstützte Curriculum-Übungen<br />
201 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Die sechs unterstützten Curricula erfordern spezielle Übungen <strong>und</strong> unterschiedlichste<br />
Hardware <strong>und</strong> Software. Sie werden in den folgenden Abschnitten zusammengefasst:<br />
IT Essentials: PC Hardware and Software (IT-Gr<strong>und</strong>lagen: PC-Hardware <strong>und</strong> –Software)<br />
Der von der Hewlett-Packard Company unterstützte Kurs „PC Hardware and Software“ befasst<br />
sich eingehend mit Computerhardware <strong>und</strong> Betriebssystemen. Die Teilnehmer erhalten<br />
Informationen zur Funktionalität von Hardware- <strong>und</strong> Softwarekomponenten, zu bewährten<br />
Vorgehensweisen bei der Wartung <strong>und</strong> zu Sicherheitsaspekten. In praktischen Übungen<br />
lernen die Teilnehmer, wie ein Computer zusammengebaut <strong>und</strong> konfiguriert wird,<br />
Betriebssysteme <strong>und</strong> Software installiert <strong>und</strong> Hardware- <strong>und</strong> Softwareprobleme behoben<br />
werden. Außerdem wird eine Einführung in Netztechnik gegeben. Dieser Kurs unterstützt die<br />
Teilnehmer bei der Vorbereitung auf die Prüfung für die CompTIA A+-Zertifizierung. Der ist für<br />
70 St<strong>und</strong>en ausgelegt. Angesichts der Vielfalt an Themen sollte aber u. U. ein längerer<br />
Zeitraum in Erwägung gezogen werden.<br />
IT Essentials: Network Operating Systems (IT-Gr<strong>und</strong>lagen: Netzbetriebssysteme)<br />
Der von der Hewlett-Packard Company unterstützte Kurs „Network Operating Systems“ ist<br />
eine intensive Einführung in Netzbetriebssysteme mit mehreren Benutzern <strong>und</strong> für mehrere<br />
Aufgaben. In diesem Kurs werden die Besonderheiten der Netzbetriebssysteme Linux,<br />
Windows 2000, NT <strong>und</strong> XP erläutert. In den praktischen Übungen werden die<br />
Netzbetriebssysteme Windows 2000 <strong>und</strong> Linux verwendet. Die Teilnehmer befassen sich mit<br />
zahlreichen Themen wie Installationsverfahren, Sicherheitsaspekten, Sicherungsverfahren<br />
<strong>und</strong> Remote-Zugriff. Dieser Kurs ist für 70 St<strong>und</strong>en ausgelegt.<br />
F<strong>und</strong>amentals of Voice and Data Cabling (Verkabelung für den Sprach- <strong>und</strong><br />
Datenverkehr – Gr<strong>und</strong>lagen)<br />
Der von Panduit unterstützte Kurs „F<strong>und</strong>amentals of Voice and Data Cabling“ richtet sich an<br />
Teilnehmer, die an den physischen Aspekten der Netzverkabelung <strong>und</strong> -installation für den<br />
Sprach- <strong>und</strong> Datenverkehr interessiert sind. Der Kurs konzentriert sich auf<br />
Verkabelungsaspekte, die im Zusammenhang mit Daten- <strong>und</strong> Sprachverbindungen stehen,<br />
<strong>und</strong> vermittelt Kenntnisse über die Branche <strong>und</strong> deren weltweite Standards, die Medien- <strong>und</strong><br />
Verkabelungsarten, die physischen <strong>und</strong> logischen Netze sowie die Signalübertragung. Die<br />
Teilnehmer werden auf folgenden Gebieten geschult:<br />
• Lesen von Dokumentation zu Netzdesign<br />
• Aufstellen einer Teileliste <strong>und</strong> Kaufen der Teile<br />
• Verlegen von Kabeln<br />
• Verwalten von Kabeln<br />
• Auswählen von Verteilerräumen<br />
• Installieren von Verteilerfeldern<br />
• Anschluss<br />
• Installieren von Anschlussdosen <strong>und</strong> Testen von Kabeln<br />
202 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Der Schwerpunkt dieses 70-stündigen Kurses liegt auf praktischen Übungen. Insbesondere<br />
werden Kenntnisse auf folgenden Gebieten vermittelt:<br />
• Dokumentation<br />
• Design<br />
• Installationsaspekte<br />
• Sicherheit im <strong>Labor</strong><br />
• Sicherheit bei der Arbeit<br />
• Effektives Arbeiten in Gruppenumgebungen<br />
F<strong>und</strong>amentals of UNIX (UNIX – Gr<strong>und</strong>lagen)<br />
Der von Sun Microsystems unterstützte Kurs „F<strong>und</strong>amentals of UNIX“ vermittelt den<br />
Teilnehmern folgende Konzepte:<br />
• Verwenden von Befehlen für das Betriebssystem UNIX<br />
• Praktische Erfahrungen mit gr<strong>und</strong>legenden Befehlen für die<br />
Betriebssystemumgebung Sun Microsystems Solaris<br />
• Einführung in CDE (Common Desktop Environment), die grafische Schnittstelle<br />
zwischen verschiedenen Umgebungen<br />
Dieser Kurs richtet sich an neue Benutzer von UNIX. Die Teilnehmer erlernen die<br />
gr<strong>und</strong>legenden Befehlszeilenfunktionen der Solaris-Umgebung:<br />
• Dateisystemnavigation<br />
• Dateiberechtigungen<br />
• Texteditoren (vi)<br />
• Befehls-Shells<br />
• Gr<strong>und</strong>legende Netzverwendung<br />
Die CDE-Funktionen umfassen Standard-Desktop-Werkzeuge, Texteditor sowie Druck- <strong>und</strong> E-<br />
Mail-Funktionen. Der Kurs ist für 70 St<strong>und</strong>en ausgelegt. Etwa die Hälfte der Zeit ist für das<br />
vom Schulungsleiter vermittelte Online-Multimediamaterial <strong>und</strong> die restliche Zeit für die<br />
Übungen vorgesehen.<br />
F<strong>und</strong>amentals of JAVA Programming Language (Die Programmiersprache JAVA –<br />
Gr<strong>und</strong>lagen)<br />
Der von Sun Microsystems unterstützte Kurs „F<strong>und</strong>amentals of Java Programming“ vermittelt<br />
konzeptionelle Kenntnisse auf dem Gebiet der objektorientierten Programmierung. Zudem<br />
lernen die Teilnehmer, wie sie mithilfe objektorientierter Technologien der JAVA-<br />
Programmiersprache unternehmensspezifische Probleme lösen können. Zu den Themen<br />
gehören u. a. Gr<strong>und</strong>lagen der Programmiersprache Java sowie die Java-API (Application<br />
Programming Interface). Die Teilnehmer lernen, wie Klassen, Objekte <strong>und</strong> Anwendungen mit<br />
203 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
dieser Sprache erstellt werden. Zudem richtet sich der Kurs an Personen, die sich auf die<br />
Prüfung zum Sun Certified Programmer für die Java 2-Plattform vorbereiten möchten.<br />
Dieser Kurs ist für 70 St<strong>und</strong>en ausgelegt. Angesichts der recht komplizierten Themen ist es<br />
aber u. U. angebracht, die Kursdauer zu verlängern oder nur Teilnehmer zuzulassen, die<br />
bereits gewisse Vorkenntnisse besitzen.<br />
Web-Links<br />
http://cisco.netacad.net/public/academy/catalog/index.html<br />
B.2.6 Neue Technologien<br />
Abbildung 1: PIX-Firewall – PhotoZoom<br />
204 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Abbildung 2: IP-Telefon<br />
Abbildung 3: Drahtloses LAN<br />
In Zukunft bilden neue Technologien wie Netzsicherheit, IP-Telefonie <strong>und</strong> drahtlose LANs<br />
möglicherweise die Basis für die Academy-Kurse.<br />
Für jeden dieser Kurse ist eine bestimmte <strong>Labor</strong>ausrüstung vorgesehen, die es den<br />
Teilnehmern ermöglicht, die Übungen erfolgreich durchzuführen. Das Ziel dieser Kurse<br />
besteht darin, Fachkräfte auszubilden, die in der Lage sind, Netzsicherheit , IP-Telefonie ,<br />
drahtlose LANs <strong>und</strong> andere Netztechnologien zu implementieren.<br />
205 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Web-Links<br />
Netzsicherheit: http://cisco.com/warp/public/779/largeent/issues/security/<br />
IP-Telefonie:<br />
http://www.cisco.com/warp/public/779/largeent/learn/technologies/IPtelephony.html<br />
Drahtlose Lösungen:<br />
http://www.cisco.com/warp/public/779/smbiz/netsolutions/find/wireless.shtml<br />
B.2.7 Fehlerbehebung<br />
Abbildung 1: Schritte im Problemlösungsmodell<br />
Fehlerbehebung ist eine Art der Hinterfragung, die in den meisten Academy-Kursen auch<br />
dann praktiziert wird, wenn sie nicht auf dem Lehrplan steht.<br />
Es gibt sprichwörtlich h<strong>und</strong>erte von Ansätzen für die Fehlerbehebung. Abbildung zeigt einen<br />
dieser Ansätze. Diese Methode wird in den Cisco-Kursen im Allgemeinen bevorzugt. Es steht<br />
den Schulungsleitern jedoch frei, eine andere Methode zu verwenden.<br />
Für Teilnehmer, die sich weiterbilden möchten <strong>und</strong> eine Karriere in der IT-Branche anstreben,<br />
sind Kenntnisse auf dem Gebiet der Fehlerbehebung unumgänglich. Für die Schulungsleiter<br />
bedeutet dies in der Regel, dass sie viel Zeit in die Vorbereitung von Übungen investieren<br />
müssen. Letztendlich zahlt sich die Mühe aber aus. Unter Fehlerbehebung versteht man das<br />
Identifizieren <strong>und</strong> Beheben von Hardware-, Software <strong>und</strong> Programmierproblemen.<br />
206 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Eine Lehrmethode auf dem Gebiet der Fehlerbehebung besteht darin, eine bestimmte Anzahl<br />
von Fehlern, auf die die Teilnehmer kürzlich gestoßen sind, absichtlich in eine strukturierte<br />
<strong>Labor</strong>umgebung einzubauen.<br />
Mit einiger Erfahrung sind die Teilnehmer in der Lage, die Fehler innerhalb einer bestimmten<br />
Zeit zu diagnostizieren <strong>und</strong> zu beheben. Diese Methode muss mit Übungen kombiniert<br />
werden, die wie folgt aufgebaut sind:<br />
Web-Links<br />
207 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Die Teilnehmer werden mit einem funktionierenden System konfrontiert.<br />
• Die typischen Fehlermodi dieses Systems werden aufgezeigt.<br />
• Den Teilnehmern wird ermöglicht, unmittelbare praktische Erfahrungen mit den<br />
Symptomen dieser Fehlermodi zu sammeln.<br />
• Den Teilnehmern wird Gelegenheit gegeben, die Diagnose <strong>und</strong> Reparatur<br />
praktisch durchzuführen.<br />
Teaching Methods Web Resources:<br />
http://www.mhhe.com/socscience/education/methods/resources.html<br />
The Universal Troubleshooting Process (UTP): http://www.troubleshooters.com/tuni.htm<br />
Journal of Technology Education: http://scholar.lib.vt.edu/ejournals/JTE/v2n2/html/deluca.html
B.3 Projektbezogener Unterricht<br />
B.3.1 Anspruchsvolle Übungen <strong>und</strong> Projekte<br />
Abbildung 1: Anspruchsvolle Übungen <strong>und</strong> Projekte<br />
Anspruchsvolle „Netztag“-Übungen sind problembezogene Übungen oder Projekte, die vom<br />
AAAS Project 2061 (einem Projekt zur Reform der naturwissenschaftlichen Lehre in den USA)<br />
befürwortet werden. Im Gegensatz zu Schritt-für-Schritt-Übungen unterstützen diese Übungen<br />
die Teilnehmer dabei, eigenständig Lösungen für verschiedene Probleme oder<br />
Herausforderungen zu finden. Die anspruchsvollen Übungen haben verschiedene Inhalte <strong>und</strong><br />
eine unterschiedliche Dauer (von fünfzig Minuten bis zu drei Wochen). Sie bestehen im<br />
Wesentlichen aus zwei Teilen. Im ersten Teil werden die Teilnehmer vor ein Problem gestellt,<br />
für das sie eine Lösung finden sollen. Im zweiten sollen die Teilnehmer ein Produkt<br />
entwickeln. Eine 50-minütige anspruchsvolle Übung im 1. Semester könnte beispielsweise<br />
lauten: „Stellen Sie ein Patch-Kabel her, das problemlos funktioniert.“ Eine über drei Wochen<br />
angelegte anspruchsvolle Übung hat dagegen eine komplexere Aufgabenstellung wie z. B.:<br />
„Verkabeln Sie die Computer des Übungsraums.“ Der „Netztag“ ist ein ausgezeichnetes<br />
Beispiel für die auf anspruchsvollen Übungen basierende Lehrmethode. Cisco empfiehlt den<br />
Schulungsleitern, diese Strategie in den Unterricht zu integrieren.<br />
Lehr- <strong>und</strong> Lernumgebungen gehen über die <strong>Labor</strong>räumlichkeiten hinaus. Die Teilnehmer<br />
erhalten die Gelegenheit, ihre Fähigkeiten auf dem Gebiet der Netztechnologie in Projekten<br />
unter Beweis zu stellen, die zu Gemeinschaftsinitiativen beitragen. Diese Aktivitäten werden<br />
gelegentlich als „Service-orientiertes Lernen“ bezeichnet.<br />
208 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Das Cisco Networking Academy Program ist ursprünglich aus einem Gemeinschaftsprojekt<br />
hervorgegangen. Mitte der 90er Jahre verzeichneten Bildungseinrichtungen auf der ganzen<br />
Welt einen derart starken Bedarf an Computernetzen, dass ein Mangel an geschultem<br />
Personal entstand, das diese Netze installieren <strong>und</strong> verwalten konnte. Der Cisco-Ingenieur<br />
George Ward hat sich mit dieser Problematik auseinander gesetzt <strong>und</strong> kam zu dem Ergebnis,<br />
dass Bedarf an einer Kursreihe besteht, die es den Schülern ermöglicht, die Netze ihrer<br />
Institution selbst zu verwalten. Dieser Bedarf an einer breit gefächerten Ausbildung mündete<br />
im Cisco Certified Network Associate (CCNA)-Curriculum.<br />
Am „Netztag“ verbringt eine Gemeinschaft freiwillig Zeit damit, eine Institution zu „vernetzen“.<br />
Dabei handelt es sich um eine beliebte Art von Gemeinschaftsprojekt, bei dem Schüler, Eltern,<br />
Netzadministratoren <strong>und</strong> andere gemeinsam daran arbeiten, Institutionen den Zugang zum<br />
Internet zu ermöglichen. Academy-Teilnehmer nehmen an diversen Netztagen teil.<br />
Ein weiteres Beispiel für ein Gemeinschaftsprojekt wurde von der Cisco Academy of South<br />
West Ohio (CASWO) ins Leben gerufen. Diese Academy <strong>und</strong> ihre Teilnehmer haben bei der<br />
jährlichen Ohio SchoolNet Technology Conference technischen Support geleistet. Academy-<br />
Teilnehmer haben geholfen, das Netz für die Konferenz einzurichten, <strong>und</strong> standen<br />
Konferenzleitern <strong>und</strong> Vortragenden mit technischer Unterstützung zur Seite. Das folgende<br />
Zitat eines Teilnehmers verdeutlicht den Wert dieser Lernerfahrung: „Es hat mir die Augen<br />
dafür geöffnet, wie alles zusammenhängt <strong>und</strong> was den technischen Support ausmacht.“<br />
Ein weiteres Beispiel für Gemeinschaftshilfe findet sich in Washington, D.C., wo Cisco<br />
Systems eine Partnerschaft mit dem Mutter-Kind-Heim Mary's Center for Maternal and Child<br />
Care eingegangen ist. Dank der Hilfe eines freiwilligen Systemtechnikers <strong>und</strong> dreier<br />
Teilnehmer des Cisco Networking Academy Programs an der Bell Multicultural High School<br />
verfügt das Heim nun über ein voll funktionsfähiges Netz, das seine Computeranforderungen<br />
erfüllt. Nun kann das Heim auf wichtige Kranken- <strong>und</strong> Versicherungsdaten zugreifen, die<br />
benötigt werden, um Familien <strong>und</strong> ihren Kindern zu helfen. Für die Academy-Teilnehmer sind<br />
reale Projekte von unschätzbarem Wert. Max Anis, Networking Academy-Schulungsleiter an<br />
der Bell High School, kommentiert dies wie folgt: „Diese Teilnehmer kehren nach solchen<br />
Erfahrungen mit ungeheurer Energie in den Unterricht zurück. Danach sind sie sogar noch<br />
entschlossener, das Programm zu beenden <strong>und</strong> eine Karriere in der IT-Branche zu verfolgen.“<br />
209 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
B.3.2 Designaktivitäten<br />
Abbildung 1: Problemlösungszyklus nach Dartmouth<br />
Design ist ein fortlaufender Prozess, der mit Brainstorming beginnt. Darauf folgen Recherche,<br />
Problemlösungsmatrizen <strong>und</strong> eine Überprüfung der Designspezifikationen. Schließlich muss<br />
dieser Prozess so oft wiederholt werden, bis eine angemessene Lösung für das Problem<br />
gef<strong>und</strong>en wurde. Jedes Academy- Curriculum, das Projekt- oder Designaktivitäten umfasst,<br />
bietet Schulungsleitern die Möglichkeit, Elemente der Problemlösungs- <strong>und</strong> Designmethode<br />
nach Dartmouth zu integrieren. Die in diesem Abschnitt genannte Website verfügt über<br />
Online-Ressourcen sowie schriftliches Material, das heruntergeladen kann; außerdem kann<br />
ein Video bestellt werden. Natürlich haben sich auch andere Methoden bewährt. Cisco legt<br />
den Schulungsleitern nahe, die Methode zu verwenden, die für sie <strong>und</strong> ihre Teilnehmer am<br />
besten geeignet scheint.<br />
Egal ob die Teilnehmer Fehler in einem vorhandenen Netz beheben oder ein Netz entwerfen<br />
<strong>und</strong> überprüfen, ob es den Spezifikationen entspricht – der Prozess beinhaltet immer ein<br />
iteratives Problemlösungsverfahren. Bei Internet-Problemen <strong>und</strong> allgemeinen technischen<br />
Problemen sind Problemlösungsmatrizen immer dann nützlich, wenn für eine bestimmte<br />
Anzahl von Randbedingungen Alternativen vorhanden sind. In Kapitel 1, „The Engineering<br />
Problem-Solving Cycle of the Engineering Problem-Solving for Mathematics, Science, and<br />
Technology Education“ (Der technische Problemlösungszyklus der technischen<br />
Problemlösung in der mathematischen, wissenschaftlichen <strong>und</strong> technischen Ausbildung),<br />
werden anhand der Problemlösungsmatrix der Problemlösungszyklus <strong>und</strong> dessen iterativer<br />
Charakter vorgestellt. Die Matrix lehrt die Teilnehmer, wie ein Problem definiert wird. In<br />
Kapitel 4, „Guiding Students Through the Problem-Solving Cycle“ (Anleitung für den<br />
Problemlösungszyklus), wird erläutert, wie der gesamte Prozess wiederholt werden kann.<br />
Dazu gehören Vorschläge dazu, wie geeignete Probleme gewählt werden, wie die richtige<br />
210 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Umgebung für das Brainstorming geschaffen wird <strong>und</strong> wie die Ergebnisse dieses<br />
Brainstormings analysiert werden.<br />
Ziel ist es, dass die Teilnehmer die Bedeutung der Problemlösung richtig einschätzen lernen.<br />
Dies ist einer der wichtigsten Aspekte in der Technik. Darüber hinaus sollen die Teilnehmer<br />
Erfahrungen mit diesen Methoden sammeln, um besser verstehen zu können, warum ein<br />
Problem durch manche potenzielle Lösungen behoben wird <strong>und</strong> durch andere wiederum nicht.<br />
So lernen sie, dass die erfolgreiche Suche nach Problemlösungen letztendlich von geeigneten<br />
Problemlösungsverfahren <strong>und</strong> einer guten Dokumentation abhängt. Im Laufe der Zeit werden<br />
sie aus gescheiterten Problemlösungsversuchen lernen <strong>und</strong> so beim Angehen neuer<br />
Probleme Zeit sparen. Kapitel 5, „Research, Documentation, and Testing“ (Recherche,<br />
Dokumentation <strong>und</strong> Testen), bietet sich als Ressource an, um Installationsräume zu begehen,<br />
Arbeitsprotokolle zu führen, technische Berichte zu verfassen <strong>und</strong> Portfolios zu erstellen.<br />
Web-Links<br />
Problemlösungs- <strong>und</strong> Designmethode nach Dartmouth:<br />
http://thayer.dartmouth.edu/teps/index.html<br />
B.3.3 Brainstorming<br />
Abbildung 1: Clusterdiagramm<br />
Brainstorming-Methoden können sich für das IT-Curriculum anbieten. Diese können sowohl für<br />
Einführungen in neue Themen als auch für wesentlichere Bestandteile der Design-Arbeit<br />
211 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
eingesetzt werden. Abbildung 1 zeigt einige Antworten auf die Frage „Was bedeutet das Wort<br />
„Netz“?“ Es gibt vier einfache Regeln, die beim Brainstorming zu beachten sind:<br />
212 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Auch die abstrusesten Ideen sind willkommen.<br />
• Keine Ideen werden „abgeschmettert“.<br />
• Der Schulungsleiter ist an möglichst vielen Antworten interessiert.<br />
• Fremde Ideen sollen als Anreiz für eigene Ideen genutzt werden.<br />
Eine andere Brainstorming-Methode wird als „Carousel Brainstorming“ bezeichnet. Hierbei<br />
handelt es sich um eine Strategie für kreatives Denken, die verwendet wird, wenn es zu einem<br />
Problem mehrere Lösungsansätze gibt. In einer „Carousel“-Sitzung werden Probleme auf<br />
großen Papierbögen aufgeschrieben, die im ganzen Raum verteilt sind. Die Teilnehmer bilden<br />
kleine kooperative Gruppen <strong>und</strong> bekommen Stifte in verschiedenen Farben. Anschließend<br />
werden sie gebeten, durch den Raum zu gehen <strong>und</strong> sich Lösungen zu den jeweiligen<br />
Problemen zu überlegen. Jede Gruppe hat 30 Sek<strong>und</strong>en Zeit, bis sie sich dem nächsten<br />
Problem widmen muss. Dieser Vorgang wird so lange fortgesetzt, bis alle Teilnehmer die<br />
Gelegenheit hatten, für sämtliche Probleme einen Lösungsvorschlag zu machen.<br />
Eine weitere Brainstorming-Methode, die zum kreativen Denken anregt, ist SCAMPER.<br />
Scamper ist ein Akronym aus dem Englischen <strong>und</strong> steht für „Substitute“, „Combine“, „Adapt“,<br />
„Modify“, „Put to other uses“, „Eliminate“ <strong>und</strong> „Reverse“. Diese Methode wurde erstmals in den<br />
40er Jahren von Alex Osborne eingesetzt <strong>und</strong> später in den frühen 80er Jahren von Bob<br />
Eberle überarbeitet. SCAMPER beinhaltet eine Abfolge von Fragen, die zu einem neuen<br />
Prozess oder Konzept gestellt werden. Nachdem die Teilnehmer neue Informationen erhalten<br />
haben, beantworten sie folgende Fragen:<br />
• Substitute (Ersetzen) – Welche Materialien, Methoden, Prozesse oder<br />
Situationen können stattdessen verwendet werden?<br />
• Combine (Kombinieren) – Welche Materialien, Methoden, Prozesse oder<br />
Situationen können kombiniert bzw. hinzugefügt werden, um dieses Problem zu<br />
beeinflussen?<br />
• Adapt (Anpassen) – Können die Materialien, Methoden, Prozesse oder<br />
Situationen auf eine andere Weise eingesetzt werden, um eine Lösung<br />
herbeizuführen?<br />
• Modify (Modifizieren) – Kann es größer <strong>und</strong> stärker gemacht werden <strong>und</strong> häufiger<br />
stattfinden? Kann es kleiner <strong>und</strong> kompakter gemacht werden?<br />
• Put to other uses (Anderer Verwendungszweck) – Kann es anstelle anderer<br />
Materialien, Methoden, Prozesse oder Situationen verwendet werden?<br />
• Eliminate (Beseitigen) – Kann auf Teile davon verzichtet werden?<br />
• Reverse (Umkehren) – Kann die Arbeit rückwärts erfolgen? Kann dieser Prozess<br />
umgekehrt werden?<br />
Der Schwerpunkt von SCAMPER liegt darauf, dass keine Antwort zu verrückt oder <strong>und</strong>enkbar<br />
ist.
Web-Links<br />
Gifted Education - A Resource Guide for Teachers:<br />
http://www.bced.gov.bc.ca/specialed/gifted/process.htm<br />
Scamper: http://www.discover.tased.edu.au/english/scamper.htm<br />
B.3.4 Fallstudien<br />
Abbildung 1: Fallstudien<br />
Unterrichtsmethoden, bei denen Fallstudien herangezogen werden, haben in vielen<br />
Berufszweigen an Bedeutung gewonnen, beispielsweise im juristischen, medizinischen <strong>und</strong><br />
betriebswirtschaftlichen Bereich. In sämtlichen Academy-Curricula können mithilfe von<br />
213 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Fallstudien, die entweder im Kurs enthalten sind oder vom Schulungsleiter entwickelt werden,<br />
zahlreiche Konzepte vermittelt werden.<br />
Abbildung 1 zeigt eine Fallstudie aus dem CCNP-Curriculum. Das internationale Reisebüro ist<br />
ein fiktives Unternehmen, für das ein CCNP-zertifizierter Mitarbeiter möglicherweise<br />
Netzdienste erbringen soll.<br />
Web-Links<br />
Use of Master Classroom Technology to Implement a Case Study Approach to Learning:<br />
http://www.mtsu.edu/~itconf/papers96/MASTER.HTM<br />
Case Study Teaching in Science: A Bibliography:<br />
http://ublib.buffalo.edu/libraries/projects/cases/article2.htm<br />
B.3.5 Websuche<br />
Abbildung 1: Cisco.com<br />
Das Internet bietet schier unerschöpfliche Ressourcen für Interessierte, die sich über Netze<br />
informieren oder diese installieren möchten bzw. nach bestimmten Produkten, Fragen oder<br />
Zusatzaktivitäten suchen. Die Academy-Teilnehmer werden darin bestärkt, von den vielen<br />
Links, die in den Richtlinien zur Unterrichtsgestaltung enthalten sind, Gebrauch zu machen<br />
oder ihre bevorzugten Websites zu besuchen. Insbesondere der Online-Dokumentation von<br />
214 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Cisco Systems, Sun Microsystems, HP, Panduit <strong>und</strong> anderen Sponsoren wird eine zentrale<br />
Bedeutung eingeräumt. In Bezug auf die Möglichkeiten der Bandbreite bieten die<br />
Webressourcen im Zusammenhang mit Netztechnik weitaus mehr Informationen als jedes<br />
Lehrbuch <strong>und</strong> Online-Curriculum. Die Teilnehmer müssen die entsprechenden Ressourcen<br />
suchen <strong>und</strong> den Inhalt auf seine Eignung prüfen. Für die Teilnehmer ist es äußerst nützlich,<br />
die Fähigkeit zu entwickeln, das Internet als Ressource zu nutzen.<br />
Web-Links<br />
Cisco: http://www.cisco.com/<br />
Sun: http://www.sun.com/index.xml<br />
Adobe: http://www.adobe.com/<br />
Panduit: http://www.panduit.com/<br />
Hewlett Packard: http://www.hp.com/<br />
Google: http://www.google.com/<br />
Yahoo: http://www.yahoo.com/<br />
215 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
B.4 Schulungsstrategien<br />
B.4.1 Unterricht mit Schulungsleiter<br />
Abbildung 1: Unterricht mit Schulungsleiter<br />
Diese Lehrmethode stellt derzeit den am häufigsten verwendeten Ansatz dar. Academy-<br />
Schulungsleiter müssen Informationen auf der Gr<strong>und</strong>lage erforderlicher Qualifikationen <strong>und</strong><br />
Leistungsziele vermitteln. Umgebungen mit Schulungsleiter ermöglichen es, ein bestimmtes<br />
Themengebiet mit einer großen Gruppe oder nur einer kleinen Teilnehmergruppe zu erörtern.<br />
Diese Schulungsmethode eignet sich sowohl für längere Zeiträume, die sich auf eine ganze<br />
Unterrichtsst<strong>und</strong>e erstrecken können, als auch für kürzere Zeiträume in Form eines<br />
Kurzunterrichts. Im Kurzunterricht werden den Teilnehmern an bestimmten Stellen im<br />
Lernprozess Inhalte in komprimierter Form präsentiert. Eine effektive Unterrichtsstrategie für<br />
diese Lehrmethode ist es, alle Vorlesungen zu einer vorher festgelegten Zeit abzuhalten <strong>und</strong><br />
darauf Einzel- oder Gruppenarbeiten aufzubauen. Angesichts der heutzutage weit verbreiteten<br />
Fokussierung auf gruppendynamisches Lernen haben lehrerorientierte Prozesse <strong>und</strong><br />
Vorgehensweisen erheblich an Bedeutung verloren. Beim Unterricht mit Schulungsleiter<br />
können Strategien für aktives Zuhören weiterentwickelt werden, durch die die Teilnehmer zu<br />
disziplinierteren Zuhörern <strong>und</strong> somit darauf vorbereitet werden, sowohl im schulischen Umfeld<br />
als auch im Arbeitsalltag effektiver zu kommunizieren.<br />
• Beim Kurzunterricht handelt es sich um ein 10-minütiges Unterrichtsformat, das<br />
die folgenden Elemente umfasst:<br />
• einen „Aufhänger“<br />
• einen kurzen Test oder eine themenbezogene Verständnisfrage<br />
216 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
217 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• den eigentlichen Unterricht<br />
• eine kurze Frage oder Übung<br />
Untersuchungen haben ergeben, dass relativ kurze, intensive Unterrichtseinheiten mit<br />
anschaulichen Beispielen eine ausgezeichnete Ergänzung für das Online-Curriculum <strong>und</strong> die<br />
<strong>Labor</strong>übungen darstellen.<br />
B.4.2 Selbstgesteuertes Lernen<br />
Die Academy-Kurse berücksichtigen selbstgesteuerte Lehr- <strong>und</strong> Lernstrategien. Beim<br />
selbstgesteuerten Lernen kann der Teilnehmer das Tempo, in dem er neue Lerninhalte<br />
aufnimmt, an seinen Lernstil anpassen. Diese Inhalte werden am besten in Modulen<br />
präsentiert, d. h. in Informationsblöcken, die sich zu einem Gesamtbild zusammenfügen.<br />
Module sind besonders effektiv, da die Teilnehmer die Gelegenheit haben, neue Sachverhalte<br />
in kleineren Dosen aufzunehmen. Diese Lehr- <strong>und</strong> Lernmethode wird in Online-Umgebungen<br />
verwendet. Selbstgesteuertes Lernen in einer Online-Umgebung ermöglicht es den<br />
Teilnehmern, sich unter flexiblen Zeit- <strong>und</strong> Raumbedingungen neue Fähigkeiten <strong>und</strong> neues<br />
Wissen anzueignen.<br />
Die Zielsetzung des Online-Unterrichts sollte zu Beginn des Kurses festgelegt werden, damit<br />
die Teilnehmer sich darauf einstellen können, welche Leistungen am Ende von ihnen erwartet<br />
werden. Wenn sich die Teilnehmer mit dem neuen Inhalt befassen, werden sie im Internet<br />
oder über andere elektronische Verbindungen auf verknüpfte Ressourcen stoßen. Durch<br />
Recherche <strong>und</strong> Experimentieren werden die Teilnehmer beim Online-Unterricht aktiv in den<br />
neuen Inhalt involviert. Durch Neugierde <strong>und</strong> Hinterfragung wird das Interesse der Teilnehmer<br />
geweckt. Selbstgesteuertes Lernen bereitet ihnen den Weg zum Erfolg. Voraussetzung für<br />
jedes Online- oder selbstgesteuerte Programm ist ein Kursleiter. Seine Rolle besteht darin,<br />
das Interesse der Teilnehmer am Lernstoff wach zu halten. Des Weiteren überwacht er den<br />
Fortschritt der Teilnehmer.<br />
Der Online-Unterricht ist zwar ein wichtiger Bestandteil des Academy Programs, sollte jedoch<br />
nicht übermäßig eingesetzt werden. Denken Sie daran, dass das primäre Ziel des Cisco<br />
Networking Academy Programs darin besteht, den Teilnehmern Kenntnisse über das<br />
Entwerfen, Installieren <strong>und</strong> Verwalten von Netzen zu vermitteln. Dies setzt einen praktischen,<br />
übungsbasierten Unterricht voraus. Wenn das Online-Curriculum im Unterricht verwendet<br />
wird, sollten sich die Teilnehmer entweder einzeln oder zu zweit mit dem Inhalt befassen. Der<br />
Schulungsleiter sollte dann von Teilnehmer zu Teilnehmer gehen <strong>und</strong> feststellen, ob Probleme<br />
oder Verständnisfragen vorliegen. Hin <strong>und</strong> wieder kann der Schulungsleiter die Teilnehmer<br />
unterbrechen <strong>und</strong> ihnen zusätzliche Informationen oder eine inhaltliche Erläuterung zum<br />
Thema geben.<br />
Semesterplaner bieten den Teilnehmern eine strukturierte Methode, die wichtigsten Konzepte<br />
einer Unterrichtseinheit zu erfassen. Später können sie diese zur Vertiefung <strong>und</strong><br />
Wiederholung von Themen heranziehen.<br />
Selbstgesteuertes Lernen umfasst die folgenden Komponenten:<br />
• Lernen – Wissen wird durch Fachbegriffe, Inhalte <strong>und</strong> Aktivitäten vermittelt.
218 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Fachbegriffe – Im Glossar können die Teilnehmer neue Begriffe auflisten <strong>und</strong><br />
definieren.<br />
• Bemerkungen oder Ideen – Es werden wichtige Informationen aus der<br />
Unterrichtseinheit notiert.<br />
• Aktivität – Die Teilnehmer führen die ihnen im Unterricht zugeteilte Aktivität aus.<br />
• Anwenden – Die Teilnehmer organisieren, planen <strong>und</strong> erfassen den Vorgang,<br />
entwerfen <strong>und</strong> erfassen die Ergebnisse bzw. führen die Ergebnisse der<br />
praktischen Übung oder Aktivität vor.<br />
• Rückblick – Die Teilnehmer überlegen sich Antworten auf Fragen zum Lernen,<br />
insbesondere im Hinblick auf Inhalt, Produkt, Prozess <strong>und</strong> Lernfortschritt.<br />
B.4.3 Zusammenarbeit<br />
Die Teilnehmer arbeiten für einen längeren Zeitraum in Gruppen. Dabei verfolgen alle<br />
Teilnehmer ein gemeinsames Ziel. Untersuchungen haben gezeigt, dass Gemeinschaftsarbeit<br />
kognitive Aktivitäten im Hinblick auf komplexe Überlegungen, Problemlösung <strong>und</strong><br />
Zusammenarbeit in Gang setzt. Teilnehmer, die in kooperativen Gruppen arbeiten, kommen<br />
zu genaueren Ergebnisse als in Einzelarbeit. Zusammenarbeit ist eine Gr<strong>und</strong>lagenstrategie,<br />
die von Schulungsleitern eingesetzt wird, wenn die Teilnehmer komplexe Informationen<br />
analysieren <strong>und</strong> zusammenfügen sollen. Diese Strategie unterstützt komplexe Denkprozesse<br />
wie das Erstellen grafischer Organisationshilfen <strong>und</strong> das Verwenden von logischer Herleitung<br />
zur Problemlösung. Die Teilnehmer werden teamfähig <strong>und</strong> gewinnen Erkenntnisse, die ihnen<br />
den Weg in die Arbeitswelt erleichtern. Bei der Gruppenarbeit arbeiten die Teilnehmer für<br />
einen längeren Zeitraum in Gruppen. Dadurch soll die Lernerfahrung gesteigert <strong>und</strong> eine<br />
dynamische Unterrichtsatmosphäre geschaffen werden. Gruppen können wie folgt gebildet<br />
werden:<br />
• Gruppen aus zwei Teilnehmern zum Durcharbeiten des Online-Curriculums<br />
• Gruppen aus drei Teilnehmern zur Durchführung von Verkabelungs-, Übungs- <strong>und</strong><br />
Programmieraufgaben<br />
• Gruppen aus fünf Teilnehmern für mündliche Tests <strong>und</strong> zur Bildung von Netz- oder<br />
Programmierteams<br />
Es gibt viele Möglichkeiten, die Teilnehmer durch Gruppenarbeit zu motivieren. Die<br />
Schulungsleiter können die Teilnehmer in Gruppen aufteilen, um zum Beispiel Sachverhalte<br />
zu vertiefen, Fragen aufzuwerfen, Inhalte zu lernen <strong>und</strong> praktische Übungen durchzuführen.<br />
Wichtig ist jedoch zu wissen, wie <strong>und</strong> wann Gruppenarbeit im Unterricht am effektivsten<br />
verwendet werden kann. Die folgenden Beispiele veranschaulichen einige Formen der<br />
Gruppenarbeit <strong>und</strong> den Zweck, zu dem sie eingesetzt werden können:<br />
Zweiergruppe oder als Partner<br />
Zweiergruppen können wie folgt gebildet werden:
219 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Jeder Teilnehmer wählt einen anderen Teilnehmer, mit dem er gerne<br />
zusammenarbeiten möchte.<br />
• Der Schulungsleiter weist die jeweiligen Partner zu.<br />
• Die Gruppenbildung erfolgt nach der Sitzordnung.<br />
Die Teilnehmer können Zweiergruppen oder größere Gruppen bilden. In Klassen mit einer<br />
ungeraden Anzahl an Teilnehmern können auch Dreiergruppen gebildet werden. Eine<br />
Zweiergruppe kann sich mit einer anderen Zweiergruppe zusammenschließen, sodass die<br />
Arbeit ohne größere Störungen weitergeführt werden kann, falls ein Teilnehmer einmal fehlt.<br />
Kleine Gruppe<br />
Kleine Gruppen bestehen in der Regel aus drei bis fünf Teilnehmern. Sie können wie folgt<br />
gebildet werden:<br />
• Die Teilnehmer können sich selbst aussuchen, mit wem sie zusammenarbeiten<br />
möchten.<br />
• Der Schulungsleiter wählt die Gruppenmitglieder aus.<br />
• Die Gruppenbildung erfolgt nach der Sitzordnung.<br />
Die Rollen der Teilnehmer innerhalb der Gruppe können formell <strong>und</strong> zugewiesen oder<br />
informell <strong>und</strong> nicht zugewiesen sein. Eine formelle oder zugewiesene Rolle kann darin<br />
bestehen, die Gruppe zu leiten, als Sprecher zu fungieren, Notizen aufzuschreiben, die Arbeit<br />
der Gruppe zusammenzufassen oder die Zeit zu stoppen. In informellen Gruppen sind die<br />
Rollen u. U. nicht von vornherein zugewiesen, sondern die Mitglieder der Gruppe übernehmen<br />
automatisch bestimmte Aufgaben. Abhängig von den jeweiligen Aktivitäten ist es in manchen<br />
Gruppen nicht erforderlich, dass die Mitglieder eine bestimmte Funktion übernehmen.<br />
Teams<br />
Ein Team hat in der Regel eine bestimmte Zielvorgabe <strong>und</strong> besteht aus drei bis zehn<br />
Mitgliedern. Teams können wie folgt gebildet werden:<br />
• Zugewiesen<br />
• Von anderen Teammitgliedern ausgewählt<br />
• Informelle Gruppierung anhand der Sitzordnung<br />
• Nach dem Alphabet ausgewählt<br />
• Mit einer anderen willkürlichen Methode ausgewählt<br />
Abhängig von der praktischen Aufgabe kann den einzelnen Teammitgliedern eine Rolle<br />
zugewiesen werden. Bei bestimmten Rollen erfolgt die Zuweisung aufgr<strong>und</strong> der Kompetenz,<br />
der Interessen oder der Notwendigkeit. Das Endprodukt oder Ergebnis der Teamarbeit kann<br />
zur Bewertung aller oder einzelner Teammitglieder beitragen.<br />
Wettbewerbsteam<br />
Die Auswahl der Teammitglieder für diese Teams entspricht weitgehend der<br />
vorangegangenen Beschreibung. Wettbewerbsteams verfolgen einen bestimmten Zweck.
Dieser Zweck besteht darin, mit anderen Teams zu konkurrieren, um festzustellen, welche<br />
Gruppe die Kriterien <strong>und</strong> Zielvorgaben einer praktischen Aufgabe am besten oder am<br />
schnellsten erfüllt. Die Mitglieder der Teams erhalten die für die Aufgabe geltenden<br />
Bewertungskriterien.<br />
Große Gruppe<br />
Eine große Gruppe kann sich wie folgt zusammensetzen:<br />
• Kleinere Teams<br />
• Gruppen<br />
• Partner<br />
• Einzelne Mitglieder<br />
• Kurs<br />
Die Parameter <strong>und</strong> Kriterien für die Diskussionen <strong>und</strong> die Teilnahme in einer großen Gruppe<br />
sollten nach Möglichkeit vor der Aufgabe bzw. Aktivität festgelegt werden, damit alle<br />
Teammitglieder ihre Rolle <strong>und</strong> ihre Verantwortungsbereiche innerhalb der Gruppe kennen.<br />
Kurs<br />
Diese Gruppe bezieht alle Kursteilnehmer mit ein. Die Parameter für die Teilnahme <strong>und</strong> der<br />
Themenschwerpunkt werden im Voraus geklärt, sodass alle Beteiligten ihre Rolle <strong>und</strong> ihren<br />
Verantwortungsbereich innerhalb des Kurses kennen. Diese Gruppierung erleichtert die<br />
folgenden Aktivitäten:<br />
Web-Links<br />
220 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Vom Schulungsleiter geführte Diskussionen<br />
• Von den Teilnehmern geführte Diskussionen<br />
• Vorführungen<br />
• Präsentationen<br />
Teaching Strategies: Group Work and Cooperative Learning:<br />
http://www.crlt.umich.edu/tstrategies/tsgwcl.html
B.4.4 Puzzles<br />
Abbildung 1: Puzzle<br />
Die Lehr- <strong>und</strong> Lernstrategie, die als „Expertenpuzzle“ bezeichnet wird, wurde von Elliot<br />
Aronson in den späten 70er Jahren vorgestellt. Bei dieser Strategie wird von den Teilnehmern<br />
erwartet, innerhalb einer dynamischen Gruppenkonstellation neue Informationen zu erlernen.<br />
Für diese Lernmethode ist Teamfähigkeit unabdingbar. Die Teilnehmer werden in drei<br />
Gruppen aufgeteilt, die Ausgangsgruppen. Jeder Gruppe wird eine Nummer oder ein Name<br />
zugewiesen. Der Lerninhalt wird in drei Abschnitte unterteilt. Der Inhalt wird so verteilt, dass<br />
jeder Ausgangsgruppe einer der drei Inhaltsabschnitte zugewiesen wird. Bei dieser Aktivität ist<br />
der Einsatz von Farbkodierungen sinnvoll. Die drei Lernabschnitte werden mithilfe von drei<br />
verschiedenen Farben unterschieden. Die Mitglieder der einzelnen Gruppen werden in eine<br />
Expertengruppe „befördert“, in der die wesentlichen Inhaltspunkte diskutiert werden. Die<br />
Mitglieder der Expertengruppe verarbeiten diese neuen Informationen <strong>und</strong> kehren in ihre<br />
Ausgangsgruppe zurück, um den anderen Mitgliedern die wichtigsten Punkte dessen<br />
mitzuteilen, was sie in dieser Aktivität gelernt haben. Untersuchungen haben gezeigt, dass<br />
das Gehirn bei dieser Methode in erheblichem Maße zum Lernen angeregt wird, da es<br />
kritischer Analysen <strong>und</strong> gewisser rhetorischer Fähigkeiten bedarf, das erworbene Wissen an<br />
andere weiterzugeben.<br />
Web-Links<br />
Training: How To Do Tasks: http://www.cvm.tamu.edu/wklemm/logic10.html<br />
221 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
B.4.5 Fragestellung<br />
Abbildung 1: Fragestellung<br />
In Bildungseinrichtungen der USA normalerweise zwei Arten von Fragen praktiziert, nämlich<br />
enge (geschlossene) <strong>und</strong> weite (offene) kognitive Fragen. Enge Fragen dienen dazu, reine<br />
Fakten abzurufen oder das Verständnis anhand von Informationen zu testen, die kürzlich im<br />
Unterricht behandelt oder im Curriculum bearbeitet wurden. Eine solche Frage wäre zum<br />
Beispiel die Frage nach den verschiedenen Stufen der Nahrungsmittelpyramide oder den<br />
Elementen im Periodensystem. Diese Art von Fragen wird im Unterricht am häufigsten<br />
verwendet. Weite Fragen sind offener <strong>und</strong> lassen mehr Interpretationsfreiraum zu. Von den<br />
Teilnehmern wird erwartet, Informationen zu analysieren <strong>und</strong> zusammenzufügen. Bei dieser<br />
Art Fragen müssen die Teilnehmer ihr Wissen durch Logik, Argumentation <strong>und</strong><br />
Untermauerung unter Beweis stellen. Eine weite Frage wäre zum Beispiel die Aufgabe, die<br />
nächste weltweite Epidemie vorherzusagen oder zu erklären, warum Raketen nicht bei kaltem<br />
Wetter ins All geschossen werden können.<br />
Die durchschnittliche Wartezeit, nachdem Schulungsleiter eine Frage gestellt haben, beträgt<br />
etwa 1,5 Sek<strong>und</strong>en. Untersuchungen haben ergeben, dass Antworten bei einer Wartezeit von<br />
3 Sek<strong>und</strong>en präziser <strong>und</strong> besser durchdacht sind. Die Schulungsleiter sollten den Teilnehmern<br />
Fragen über die Konzepte stellen, die sie auch dann noch verstehen, wenn die kleinen Details<br />
längst aus dem Kurzzeitgedächtnis verschw<strong>und</strong>en sind. Diese Konzepte setzen voraus, dass<br />
sich Schulungsleiter <strong>und</strong> Teilnehmer Gedanken über den immanenten Wert der Fragen <strong>und</strong><br />
die Erkenntnisse, die diese zu Tage bringen, machen.<br />
Die verstorbene Dr. Mary Budd Rowe, eine angesehene Wissenschaftlerin an der University of<br />
Florida <strong>und</strong> der Stanford University, hat sich mit der Unterrichtsdynamik auseinander gesetzt.<br />
Eine ihrer größten Leistungen bestand darin, den Zeitraum zu untersuchen, der zwischen dem<br />
Stellen der Frage <strong>und</strong> der erneuten Aufforderung zur Beantwortung der Frage liegt.<br />
Abbildung 1 zeigt eine Zeitleiste. Zum Zeitpunkt Q hat der Schulungsleiter die Fragenstellung<br />
beendet (Question Asked). Zum Zeitpunkt P unterbricht der Schulungsleiter das Schweigen<br />
entweder durch eine erneute Aufforderung oder durch die richtige Antwort (Prompt Breaks<br />
Silence). Dr. Rowe nannte den Zeitraum zwischen Q <strong>und</strong> P Wartezeit (Wait Time). Dieses<br />
Konzept kann zu bedeutenden Verbesserungen im Unterricht führen.<br />
222 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
• Die Schulungsleiter, die an der Studie teilnahmen, haben im Durchschnitt etwa<br />
eine Sek<strong>und</strong>e gewartet, bevor sie nach dem Stellen der Frage weitere<br />
Maßnahmen ergriffen haben, um den Teilnehmern eine Antwort zu entlocken. Dr.<br />
Rowe fand heraus, dass durch eine längere Wartezeit, beispielsweise zwischen<br />
einer <strong>und</strong> mehr als drei Sek<strong>und</strong>en, die Unterrichtsdynamik in folgenden Punkten<br />
erheblich verbessert werden kann:<br />
• Längere Antworten der Teilnehmer<br />
• Mehr <strong>und</strong> selbstbewusstere Beteiligung<br />
• Mehr Interaktionen zwischen den Studenten<br />
• Mehr Fragen<br />
• Verbesserungen bei komplexen Beurteilungen<br />
• Geordneterer Unterricht<br />
Schulungsleiter, die in ihrem Unterricht zum Thema Netztechnik Frage- <strong>und</strong> Antworttechniken<br />
verwenden, sollten die Wartezeit erhöhen <strong>und</strong> beobachten, ob die Schulungsteilnehmer<br />
dadurch besser lernen. Weitere Informationen über dieses Konzept können in einem Artikel<br />
von Dr. Rowe nachgelesen werden.<br />
Rowe, M., (1974). Relation of wait-time and rewards to the development language, logic and<br />
fate control: a. part one: wait time. Journal of Research in Science Teaching, 11(2), 8l-94. b.<br />
part two: rewards. 11(4), 29l-308.<br />
Zudem bietet das Internet zahlreiche Ressourcen über verschiedene Formen der Wartezeit.<br />
B.4.6 PMI<br />
Abbildung 1: PMI<br />
Viele bewährte Schulungsstrategien helfen den Teilnehmern, über ihre Denkprozesse<br />
nachzudenken bzw. sich mit der Metakognition auseinander zu setzen. Andere Strategien<br />
fördern das kreative Denken, d. h. die Teilnehmer setzen vorhandenes Wissen auf neue <strong>und</strong><br />
innovative Weise ein. Viele dieser Strategien werden heutzutage im Unterricht verwendet. In<br />
diesem Abschnitt werden drei Methoden erörtert, die mit leicht verständlichem Unterricht<br />
verb<strong>und</strong>en sind, was wiederum die Gr<strong>und</strong>lage für einen besseren Lernerfolg schafft.<br />
223 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Die erste Methode wird als PMI bezeichnet (Plus, Minus, Interesting). Diese Technik ist<br />
metakognitiv <strong>und</strong> verlangt von den Teilnehmern, ihre Gedanken über neue Informationen zu<br />
beurteilen. Nachdem die Teilnehmer neue Informationen gelesen, gehört oder interaktiv in<br />
praktischen Übungen erlernt haben, entwerfen sie ein T-Diagramm. Auf der linken Seite des<br />
Diagramms befindet sich ein Bereich für Elemente, die mit „Plus“, „Minus“ oder „Interessant“<br />
bewertet werden können. Die Teilnehmer müssen zu einem bestimmten Inhalt die folgenden<br />
Fragen beantworten:<br />
• Was erachten sie als „Plus“?<br />
• Was erachten sie als „Minus“?<br />
• Was erachten sie als interessante(n) Prozess, Kommentar oder Frage?<br />
Die Teilnehmer notieren ihre Gedanken auf der rechten Seite des Diagramms, während sie<br />
die Kategorien auf den neuen Inhalt anwenden. Die Teilnehmer können ihr PMI-Diagramm<br />
alleine bearbeiten <strong>und</strong> anschließend ihre Antworten mit einem Partner oder einer Gruppe<br />
austauschen. Es werden so lange Ideen <strong>und</strong> Perspektiven ausgetauscht, bis die Teilnehmer<br />
zu einem gemeinsame Schluss gelangen. PMI eignet sich insbesondere für<br />
Unterrichtssitzungen, da die Teilnehmer die Gelegenheit erhalten, neue Inhalte zu verarbeiten.<br />
Web-Links<br />
PMI: http://www.mindtools.com/pmi.html<br />
Activating and Engaging Habits of Mind:<br />
http://www.ascd.org/portal/site/ascd/template.book/menuitem.b71d101a2f7c208cdeb3ffdb621<br />
08a0c/?bookMgmtId=32cd64597dcaff00VgnVCM1000003d01a8c0RCRD<br />
224 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
B.4.7 Grafische Organisationshilfen<br />
Abbildung 1: Clusterdiagramm<br />
Abbildung 2: Problemlösungsmatrix<br />
225 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Abbildung 3: Flussdiagramm<br />
Abbildung 4: Blockdiagramme<br />
226 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Abbildung 5: Erweiterte Sterntopologie auf einem Campus mit mehreren Gebäuden<br />
Abbildung 6: Hauptgebäude Erdgeschoss<br />
227 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Abbildung 7: Digitales Signal<br />
Abbildung 8: Frequenzgang eines Spannungs-Frequenz-Diagramms<br />
228 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Abbildung 9: Datenkapselung<br />
Abbildung 10: Frame-Formate für Ethernet <strong>und</strong> IEEE 802.3<br />
229 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Abbildung 11: Lokale Netze <strong>und</strong> Komponenten<br />
Abbildung 12: Weitverkehrsnetze (<strong>WANs</strong>) <strong>und</strong> Komponenten<br />
Mit vorstrukturierenden Organisationshilfen kann das bereits vorhandene Wissen der<br />
Teilnehmer ermittelt werden. Es gibt zahlreiche Arten von vorstrukturierenden<br />
Organisationshilfen, beispielsweise Ausführungen, Beschreibungen oder Abbildungen. Einige<br />
dieser vorstrukturierenden Organisationshilfen werden in den Abbildungen bis gezeigt.<br />
Diese Methoden wurden in den späten 60er Jahren von dem Psychologen David Ausubel<br />
vorgestellt. Sie unterstützen die Teilnehmer dabei, Verbindungen zwischen ihrem derzeitigen<br />
Wissen <strong>und</strong> den Informationen herzustellen, die sie benötigen, um ein umfassenderes<br />
230 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Verständnis des Lernziels zu entwickeln. Grafische Organisationshilfen ermöglichen es den<br />
Teilnehmern zudem, große Informationsblöcke in kleinere Teile zu untergliedern. Diese<br />
kleineren Teile können leichter erlernt <strong>und</strong> nachvollzogen werden.<br />
Clusterdiagramme tragen zur Anregung <strong>und</strong> Organisation von Gedanken bei. Bei<br />
Brainstorming-Sitzungen stellen die Teilnehmer eine Frage oder ein Konzept in die Mitte des<br />
Clusters <strong>und</strong> fügen dann alle ihre Ideen zum Cluster hinzu. Ähnliche Ideen werden in Gruppen<br />
zusammengefasst. Clusterdiagramme werden außerdem als Konzeptdarstellungen oder zur<br />
Vorstellung von Kursmaterial verwendet. Sie können auch als Mittel zur Beurteilung, inwieweit<br />
die Teilnehmer ein bestimmtes Konzept verstanden haben, dienen.<br />
Problemlösungsmatrizen sind standardmäßiger Bestandteil der Designdokumentation. In der<br />
einfachsten Form werden verschiedene Designoptionen (z. B. Netzmedien, Netzarchitektur<br />
oder Protokolle) vertikal aufgeführt, während die Spezifikationen, die diese Optionen erfüllen<br />
müssen, horizontal dargestellt sind. Theoretisch wird die Option ausgewählt, die beim<br />
Vergleich mit dem festgelegten Bewertungskriterium die höchste Punktzahl erzielt. Design ist<br />
jedoch ein Wiederholungsprozess, <strong>und</strong> die vielen Schichten der Matrizen werden in der Regel<br />
mit zunehmend verfeinerten Spezifikationen, gewichteten Bewertungskriterien <strong>und</strong><br />
erheblichem Brainstorming <strong>und</strong> Recherche erstellt.<br />
Flussdiagramme sind ein standardmäßiger Bestandteil der Computerprogrammierung. Mithilfe<br />
von Flussdiagrammen <strong>und</strong> Arbeitsablaufdiagrammen werden in der Regel verschiedene<br />
Verzweigungen eines Prozesses grafisch dargestellt. Flussdiagramme werden im gesamten<br />
Curriculum dazu verwendet, die Konfigurations-, Fehlerbehebungs- <strong>und</strong><br />
Kommunikationsprozesse zu beschreiben.<br />
Blockdiagramme gehören in der Elektronikbranche zum Standardwerkzeug. Es werden<br />
einfache Symbole bzw. Bildzeichen sowie Pfeile verwendet, um die Richtung des<br />
Informationsflusses anzugeben. Die Funktionen der verschiedenen Blöcke werden in<br />
Blockdiagrammen mit einfachen Beschreibungen versehen. Blockdiagramme sind eine<br />
Darstellung mittleren Detaillierungsgrades von elektrischen Systemen. Es sind allerdings keine<br />
Schaltpläne. Ein Blockdiagramm, das die folgenden Komponenten beschreibt, ist eine gute<br />
Ergänzung zu Flussdiagrammen, die die zwischen den Blöcken stattfindenden Prozesse<br />
erklären:<br />
231 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Die internen Komponenten eines PCs<br />
• Die internen Komponenten eines <strong>Routers</strong><br />
• Die Geräte, aus denen ein LAN oder ein WAN besteht<br />
In der Netztechnik gibt es logische <strong>und</strong> physische Topologiediagramme. Logische Topologien<br />
beziehen sich auf logische Verbindungen <strong>und</strong> den Informationsfluss in einem Netz. Physische<br />
Topologien beziehen sie sich auf die Geräte, Anschlüsse, Verbindungen <strong>und</strong> die physische<br />
Struktur eines Netzes. Beide Diagramme werden häufig verwendet.<br />
In der Elektrotechnik spricht man von Spannungs-Zeit-Diagrammen als einer Signaldarstellung<br />
im Zeitbereich. Diese Diagramme zeigen die Ausgabe eines Oszilloskops, das zur<br />
Spannungsmessung verwendet wird. Sie beinhalten besonders im Curriculum des ersten<br />
Semesters viele bedeutende Konzepte aus der Netztechnik:<br />
• Bits
Web-Links<br />
• Byte<br />
• Analoge Signale<br />
• Digitale Signale<br />
232 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Rauschen, Dämpfung<br />
• Reflexion<br />
• Kollision<br />
• Wechselstrom<br />
• Gleichstrom<br />
• RFI<br />
• EMI<br />
• Kodierung<br />
• Übertragungsfehler<br />
David Ausubel: Advance Organizers<br />
http://chd.gse.gmu.edu/immersion/knowledgebase/strategies/cognitivism/AdvancedOrganizers<br />
.htm
B.4.8 Zielsetzung<br />
Die Teilnehmer erzielen einen besseren Lernerfolg, wenn sie einen Plan <strong>und</strong> Zugang zu den<br />
erforderlichen Ressourcen haben. Die Untersuchungen zur Zielsetzung <strong>und</strong> deren<br />
Auswirkungen auf das Lernen sind beeindruckend. Für Teilnehmer mit persönlichen<br />
Zielsetzungen gelten einige Besonderheiten.<br />
Teilnehmer, die sich persönliche Ziele setzen, können in der Erreichung von Zielen einen<br />
tieferen Sinn erkennen. Durch Rückblick, Problemlösung <strong>und</strong> Entscheidung können die<br />
Teilnehmer abschätzen, wie sich ein Ziel in ihre Zukunftspläne einfügt. Die Teilnehmer<br />
definieren die Schritte, die erforderlich sind, um sowohl langfristige als auch kurzfristige Ziele<br />
zu erreichen. Sie legen für jedes Ziel Kriterien fest <strong>und</strong> stellen sich vor, welche Ergebnisse sie<br />
erreichen möchten. Persönliche Ziele geben den Teilnehmern einen Weg vor, den sie<br />
einschlagen müssen, um ihre Ziele zu erreichen. Es ist wichtig, einen Entwurf oder einen<br />
Aktionsplan aufzustellen. Die Teilnehmer sollten sowohl die kleineren Schritte als auch die<br />
„Meilensteine“ auflisten <strong>und</strong> visuelle Erinnerungen verwenden. Im Kursverlauf legen die<br />
Teilnehmer einen starken Willen an den Tag, ihre Ziele zu erreichen. Nur wenn sie bereit sind,<br />
Entscheidungen zu treffen <strong>und</strong> ihr Verhalten anzupassen, können die Teilnehmer ihr Ziel<br />
erreichen. Auch Ablenkungen, Enttäuschungen <strong>und</strong> Schwierigkeiten dürfen die Teilnehmer<br />
nicht davon abbringen, ihre gesamten Energien <strong>und</strong> Ressourcen auf das Ziel zu<br />
konzentrieren.<br />
Um ihre Ziele zu erreichen, müssen die Teilnehmer Kontakte zu anderen knüpfen. Hierfür<br />
sollten sie Personen wählen, die über Wissen verfügen, das ihrem eigenen Verständnis<br />
zugute kommt, <strong>und</strong> die ihre Motivation fördern. Es ist ein gr<strong>und</strong>legendes psychologisches<br />
Prinzip, dass beim Lernprozess neues Wissen in vorhandenes Wissen aufgenommen werden<br />
muss. Den Teilnehmern kann ein Weg aufgezeigt werden, wie sie mithilfe persönlicher<br />
Erfahrungen <strong>und</strong> vorhandenem Wissen Lösungen für Probleme finden können.<br />
Schließlich muss ein Beurteilungsprozess stattfinden. Die Teilnehmer sollten ihre Fähigkeiten<br />
auf jeder Ebene des Aktionsplans messen. Die Teilnehmer wenden kontinuierlich weitere<br />
Verfahren an, mit denen sie den nächsten Schritt in Richtung ihrer Ziele erreichen können.<br />
Schulungsleiter, die das Setzen von Zielen im Unterricht befürworten, sollten Gelegenheiten<br />
bieten, Zielsetzungsfähigkeiten im Hinblick auf persönliche Ziele zu erörtern. Diese<br />
Schulungsleiter können Zeitmanagementpraktiken aufzeigen <strong>und</strong> das Zielsetzungsverhalten<br />
der Teilnehmer überwachen. Zur Beurteilung ihres Fortschritts sollte den Teilnehmern Zeit<br />
eingeräumt werden. Diese Beurteilung kann durch Rückblicke <strong>und</strong> Einträge im <strong>Labor</strong>buch<br />
erfolgen. Zudem zeigen die Schulungsleiter Verhaltensweisen auf, die den Mut zum Risiko<br />
unterstützen. Sie ermutigen die Teilnehmer dazu, neue Strategien auszuprobieren, wenn sie<br />
der Meinung sind, dass sie dadurch ihre Ziele erreichen können.<br />
233 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
B.4.9 Kinästhetische Übungen<br />
Abbildung 1: Kinästhetische Übungen<br />
Abbildung 2: Kinästhetische Übungen<br />
234 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Bei einer kinästhetischen Übung wird die Körpersprache als Kommunikationsmittel eingesetzt.<br />
In diesem Abschnitt wird mithilfe von kinästhetischen Übungen der Netzprozess<br />
veranschaulicht. Diese Übungen werden auch als Rollenspielübung oder Parodie bezeichnet.<br />
Sie helfen den Teilnehmern, komplexe, in der Regel unsichtbare Prozesse besser zu<br />
verstehen. Bei der Einführung gr<strong>und</strong>legender IT-Konzepte können kinästhetische Übungen<br />
besonders nützlich sein. Bei den meisten IT-Kursen wird die Kenntnis der Binärarithmetik<br />
vorausgesetzt. Die Abbildungen 1 <strong>und</strong> 2 zeigen eine Übung, die mit acht Teilnehmern<br />
durchgeführt werden kann. Jeder Teilnehmer repräsentiert einen bestimmten Stellenwert von<br />
128, 64, 32, 16, 8, 4, 2 oder 1 für 8-Bit-Binärzahlen. Der Schulungsleiter wählt eine Zahl<br />
zwischen dem Dezimalwert 0 <strong>und</strong> 255. Anschließend muss jeder Teilnehmer entscheiden, ob<br />
er sich hinsetzt (d. h. für eine binäre 0 steht) oder stehen bleibt (d. h. für eine binäre 1 steht).<br />
Viele IT-Prozesse <strong>und</strong> Algorithmen können durch kinästhetische Übungen ausgedrückt<br />
werden.<br />
In einem Rollenspiel wird ein Szenario, eine Geschichte, ein Ereignis oder eine alltägliche<br />
Situation nachgespielt bzw. dramatisiert. Diese Übungen können verwendet werden, um den<br />
Teilnehmern Ereignisse, Entdeckungen oder zwischenmenschliche Beziehungen nahe zu<br />
bringen. Die Teilnehmer können ein Skript für das Rollenspiel schreiben oder die Handlung<br />
<strong>und</strong> den Dialog improvisieren.<br />
Web-Links<br />
Kinesthetic Teaching: http://www.mindsinmotion.org/creative.html<br />
235 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
B.5 Bewertungsstrategien<br />
B.5.1 Wiederholungsstrategien<br />
Die meisten Unterrichtseinheiten enthalten Wiederholungsfragen zum Inhalt der<br />
vorangegangenen Unterrichtseinheit. Aus der folgenden Liste können Sie die Strategie<br />
auswählen, die Sie bei den Wiederholungsfragen anwenden möchten:<br />
236 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Jeder Teilnehmer beantwortet die Wiederholungsfragen an seinem Computer.<br />
• Die Teilnehmer besprechen die Wiederholungsfragen zu zweit <strong>und</strong> beantworten<br />
sie am Computer.<br />
• Zwei oder mehr Teilnehmer besprechen <strong>und</strong> beantworten die<br />
Wiederholungsfragen. Anschließend wiederholt jeder Einzelne den Lernstoff.<br />
• Alle Teilnehmer oder Gruppen von Teilnehmern diskutieren die<br />
Wiederholungsfragen <strong>und</strong> verbessern ihr Verständnis durch die Diskussion.<br />
• Kleine Gruppen diskutieren einen Teil der Fragen <strong>und</strong> erläutern anschließend den<br />
anderen Gruppen ihre Erkenntnisse, um zu zeigen, dass sie den Lernstoff<br />
verstanden haben. Dies ist ein Beispiel für die Puzzlemethode.<br />
• Alle Teilnehmer veranstalten ein Quiz, in dem ein Teilnehmer eine Tatsache<br />
vorgibt, die die richtige Antwort auf eine Frage darstellt, dabei aber eine<br />
entscheidende Information weglässt. Die übrigen Teilnehmer müssen in Form<br />
einer Frage antworten, die die fehlende Information beinhaltet. Beispielsweise<br />
könnte die Tatsache „Diese Schicht ist die erste Schicht des OSI-<br />
Referenzmodells“ <strong>und</strong> die richtige Antwort „Was ist die Bitübertragungsschicht?“<br />
lauten. Je nach Schwierigkeitsgrad der Fragen können Punkte vergeben werden.<br />
• Die Teilnehmer bilden Teams oder kleine Gruppen <strong>und</strong> suchen nach Analogien,<br />
mit denen sie den anderen Teams bestimmte Konzepte erklären können.<br />
Eine bewährte Schulungsstrategie gleicht der bekannten Fernsehspielshow „Jeopardy“. Das<br />
Spiel kann mit Zweiergruppen, Teams aus kleinen oder großen Gruppen oder einem<br />
gesamten Kurs gespielt werden. Die Strategie umfasst ein Frage- <strong>und</strong> Antwortspiel, bei dem<br />
eine Person, der Spielleiter, eine Behauptung in Form einer Antwort aufstellt, dabei jedoch<br />
einen wichtigen Namen, ein Datum oder eine entscheidende Information weglässt. Die<br />
Antwort des Teilnehmers bzw. Kandidaten auf die Behauptung besteht in der fehlenden<br />
Information, die stets in Form einer Frage mitgeteilt wird. Die Teams oder unparteiischen<br />
Gremien können sich Antworten <strong>und</strong> Fragen ausdenken, aus denen anschließend während<br />
des Spiels willkürlich ausgewählt wird. Bei Bedarf können Punkte nach Schwierigkeitsgrad der<br />
Fragen vergeben werden.<br />
Web-Links<br />
Learning Through Technology: http://www.wcer.wisc.edu/nise/cl1/ilt/default.asp
B.5.2 <strong>Labor</strong>bücher <strong>und</strong> Rückblick<br />
Eine effektive Beurteilungstechnik für die Teilnehmer ist das Führen von <strong>Labor</strong>büchern <strong>und</strong><br />
der Rückblick auf akademische Erfahrungen. Die Teilnehmer können ihren individuellen<br />
Lernprozess dokumentieren <strong>und</strong> wichtige Konzepte hervorheben. In einem speziellen<br />
Protokoll halten die Teilnehmer ihre Lernschritte fest <strong>und</strong> geben an, was klar ist, was<br />
verwirrend ist <strong>und</strong> wozu sie mehr erfahren möchten. Dieses Protokoll liefert wichtige<br />
Informationen darüber, wie die Teilnehmer auf neuen Inhalt reagieren <strong>und</strong> diesen verarbeiten.<br />
Die Schulungsleiter können erkennen, ob die Teilnehmer mit ihrem Programm zufrieden sind<br />
<strong>und</strong> fortfahren möchten. <strong>Labor</strong>bücher basieren auf einer ichbezogenen Rekapitulation <strong>und</strong><br />
bringen die Teilnehmer dazu, ihre persönlichen Gedanken, Gefühle <strong>und</strong> Ideen preiszugeben.<br />
Nicht alle Teilnehmer sind dazu bereit. Wenn die Schulungsleiter diese Art der Bewertung im<br />
Unterricht praktizieren möchten, muss den Teilnehmern der Zweck dieser Aktivität klar<br />
dargelegt werden.<br />
Die Lehr- <strong>und</strong> Lernumgebung wird gestärkt, wenn sich Schulungsleiter <strong>und</strong> Teilnehmer jeden<br />
Tag Zeit für einen Rückblick nehmen. Unter Metakognition versteht man das Konzept, über<br />
seine eigenen Denkprozesse nachzudenken. Hierfür eignen sich schriftliche, mündliche,<br />
kinästethische oder musikalische Aktivitäten. Rückblicke sind ein wichtiges Hilfsmittel, um zu<br />
neuen Erkenntnissen über die Welt zu gelangen. Indem die Teilnehmer wesentliche Fragen<br />
über ihre Lernerfahrungen stellen, können sie Informationen besser verarbeiten, Probleme<br />
leichter lösen <strong>und</strong> einfacher kommunizieren.<br />
<strong>Labor</strong>bücher bieten Platz für eigene Gedanken <strong>und</strong> Rückblicke auf Erfahrungen, die während<br />
des Lehr- <strong>und</strong> Lernprozesses gesammelt wurden. Schulungsleiter, die das Führen eines<br />
<strong>Labor</strong>buchs in das Curriculum integrieren, räumen hierfür in der Regel eine gewisse Zeit ein.<br />
In dieser Zeit können Schulungsleiter <strong>und</strong> Teilnehmer auf erfüllte Aufgaben zurückblicken oder<br />
Voraussagen über zukünftige Erfahrungen machen. Gedanken <strong>und</strong> Ideen können in einem<br />
speziell dafür vorgesehenen Bereich auf Papier oder in einer Textverarbeitungsdatei<br />
festgehalten werden. Diese Gedanken können u. a. in Form von Wörtern, Sätzen,<br />
Abbildungen, Karten, Diagrammen, Fotos <strong>und</strong> Zeitungen zusammengetragen werden. Das<br />
<strong>Labor</strong>buch kann unter Anleitung oder eigenständig geführt werden. Durch diese Art des<br />
Rückblicks können sowohl Schulungsleiter als auch Teilnehmer ihren Fortschritt beim<br />
Verständnis bestimmter Aspekte <strong>und</strong> Themen überwachen.<br />
Die Academy-Schulungsleiter sollten die Teilnehmer auffordern, ein technisches <strong>Labor</strong>buch zu<br />
führen, in dem sie Einzelheiten über ihre Erfahrungen im Netzdesign <strong>und</strong> bei<br />
Netzinstallationen notieren. Vielleicht sehen sie zunächst keine Notwendigkeit darin, doch je<br />
mehr Erfahrungen sie in der Netztechnik sammeln, desto mehr werden sie feststellen, wie<br />
sinnvoll <strong>und</strong> wichtig es ist. Diese <strong>Labor</strong>bücher sind normalerweise Ordner <strong>und</strong> enthalten mit<br />
Datum versehene Seiten, die beliebig hinzugefügt, aber nicht herausgetrennt werden.<br />
Eingetragen werden sollte u. a. Folgendes: Tagesrückblick, Fehlerbehebung, Einzelheiten,<br />
Verfahren <strong>und</strong> Beobachtungen, Geräteprotokolle, Notizen zu Hardware <strong>und</strong> Software <strong>und</strong><br />
Router-Konfigurationen.<br />
Der Rückblick ist ein wichtiges Unterrichtselement, das nur wenig Zeit in Anspruch nimmt.<br />
Dieser Prozess hilft den Teilnehmern, ihren eigenen Lernfortschritt zu analysieren <strong>und</strong> mehr<br />
Eigenverantwortung zu entwickeln. Die Teilnehmer rekapitulieren einen Aspekt der<br />
Unterrichtseinheit <strong>und</strong> halten ihre Ergebnisse im Semesterplaner fest. Diese Verinnerlichung<br />
des Gelernten unterstützt die Teilnehmer dabei, sich Ziele zu setzen, den Sinn des<br />
Lernprozesses zu verstehen <strong>und</strong> bereits Gelerntes mit dem gegenwärtigen oder zukünftigen<br />
Lernstoff in Verbindung zu bringen. Der Rückblick ermöglicht es den Teilnehmern, neue<br />
237 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Erkenntnisse zu analysieren <strong>und</strong> zusammenzufügen. Durch die kognitiven Prozesse der<br />
Aufnahme <strong>und</strong> Eingliederung wird das Gelernte dann vom Kurzzeitgedächtnis in das<br />
Langzeitgedächtnis übertragen. Nach jeder Unterrichtseinheit sollten die Teilnehmer einen<br />
Rückblick in einer oder mehreren der folgenden Kategorien durchführen:<br />
• Inhalt<br />
• Produkt<br />
• Prozess<br />
• Fortschritt<br />
Im Laufe des Jahres sollten sich die Teilnehmer ihre Rückblicke mehrmals ansehen, um ihren<br />
Wissenszuwachs zu überprüfen. Vor einer Berichterstellung sollten die Teilnehmer in einem<br />
Aufsatz kurz erklären, welche neuen Kenntnisse <strong>und</strong> Fertigkeiten sie in den vergangenen<br />
Wochen erworben haben.<br />
Im Folgenden finden Sie einige Beispiele für Rückblicke <strong>und</strong> <strong>Labor</strong>bucheinträge in Academy-<br />
Kursen:<br />
238 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Schlüsselkonzepte aus Präsentationen im Unterricht<br />
• Diskussionen<br />
• Übungen in Bezug auf den Inhalt einer Unterrichtseinheit<br />
• Eine persönliche Analyse, die eine Verbindung mit dem inhaltlichen Zweck zeigt<br />
• Fragen oder Aussagen, die auf einen weiteren Erklärungsbedarf oder ein<br />
Nachfragen hinweisen<br />
• Aufmerksamkeit für den Prozess, der zur Durchführung einer wichtigen Aufgabe<br />
erforderlich ist<br />
• Anwendung des Gelernten auf andere Inhalte oder Themen<br />
• Veranschaulichung der Verbindung zwischen Konzept <strong>und</strong> Inhalt<br />
• Aufmerksamkeit, die durch Verbesserungsziele demonstriert wird<br />
• Andere Aktionen, die die Anwendung des Gelernten auf sich selbst demonstrieren<br />
• Gewonnenes Wissen<br />
• Wichtige Konzepte<br />
• Fertigkeiten<br />
• Verbesserungen<br />
• Effektive Strategien
Web-Links<br />
• Ineffektive Strategien<br />
• Gruppenaktivitäten<br />
• Leistung des Schulungsleiters<br />
• Fortschritt<br />
• Schwächen<br />
• Ziele für weiteres Lernen<br />
• Wissensanwendung<br />
Student Reflection Questions:<br />
http://pblmm.k12.ca.us/PBLGuide/PlanAssess/StReflectionQuestions.html<br />
B.5.3 Bewertungskriterien<br />
Abbildung 1: Beispiel einer Bewertungsskala<br />
Bewertungskriterien können für Ergebnisse festgelegt werden, die in Einzelarbeit oder<br />
Gruppenprojekten erarbeitet werden. Der Lernerfolg <strong>und</strong> die Qualität werden auf<br />
unterschiedlichen Stufen einer vorher festgelegten Skala ermittelt. Mit jeder Leistungsstufe<br />
239 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
können quantitative Daten verb<strong>und</strong>en werden. Bewertungskriterien dienen zur Bewertung des<br />
beobachteten Lernverhaltens, sämtlicher Curriculum-Inhalte, die mit einem Projekt verb<strong>und</strong>en<br />
sind, sowie anderer Komponenten wie Design, Nachweis der Recherchefähigkeiten,<br />
strukturierte Denkweise, Teamfähigkeit <strong>und</strong> Mitteilung von neuem Wissen. Die<br />
Bewertungskriterien erfüllen im Wesentlichen zwei Funktionen in der Lehr- <strong>und</strong><br />
Lernumgebung. Sie vermitteln die Erwartungen <strong>und</strong> geben den Teilnehmern ein Ziel vor, auf<br />
das sie hinarbeiten können. Einer der wichtigsten Vorzüge von Bewertungen anhand von<br />
Kriterien ist die Kontrollmöglichkeit durch die Teilnehmer. Diese können anhand von<br />
etablierten Standards <strong>und</strong> Leistungszielen ihre eigenen Bewertungskriterien erstellen. Die<br />
Bewertung erfolgt kontinuierlich durch Selbstüberwachung <strong>und</strong> Selbsteinschätzung.<br />
Teilnehmer, die unter Vorgabe eines Ziels den Lernpfad selbst wählen können, sind in der<br />
Lage, große Fortschritte zu machen.<br />
In den Academy-Kursen erzeugen Bewertungskriterien bestimmte Erwartungen für die<br />
letztendlich erbrachte Leistung bei einer Übung oder Aktivität. Bei der Durchführung der<br />
einzelnen Aufgaben gibt es für alle Ziele, Inhalte <strong>und</strong> Fertigkeiten bestimmte<br />
Leistungsabstufungen. Anhand eines Kriteriums werden die Elemente definiert, die für den<br />
Lernerfolg ausschlaggebend sind. Bevor die Interaktionen der Teilnehmer, die Arbeit im<br />
Unterricht oder sonstige praktische Übungen oder Aktivitäten bewertet werden, sollten sich die<br />
Teilnehmer über die Erwartungen im Klaren sein. Dadurch können die Teilnehmer sich selbst<br />
besser einschätzen lernen, während sie die in den Bewertungskriterien vorgesehenen<br />
Aufgaben erfüllen. Durch das gemeinsame Entwickeln der Bewertungskriterien mit dem<br />
Schulungsleiter können die Teilnehmer den Lernprozess besser organisieren <strong>und</strong> sich darauf<br />
vorbereiten, da sie die den Beurteilungen zugr<strong>und</strong>e liegenden Erwartungen im Voraus kennen.<br />
Außerdem können sie so die Entwicklung einer Bewertungsskala für ihre praktischen Übungen<br />
<strong>und</strong> Aktivitäten aktiv mitgestalten.<br />
Web-Links<br />
RUBISTAR: http://rubistar.4teachers.org/<br />
B.5.4 Portfolio<br />
Ein Portfolio ist ein Beispiel für maßgebliche Beurteilung. Wenn die Teilnehmer große<br />
Präsentationen oder Netzprojekte abschließen, werden diese in einem Portfolio gespeichert.<br />
Viele Unternehmen verlangen ein Portfolio der Fähigkeiten eines Bewerbers, bevor sie sich<br />
entschließen ihn einzustellen. Portfolios zeigen den Fortschritt der Teilnehmer <strong>und</strong> beinhalten<br />
ihre Rückblicke zu verschiedenen Lernphasen. Academy-Teilnehmer sollte ihre Erfahrungen<br />
beim Aufbau eines Netzes sowie Beispiele von Konfigurationen, die sie für bestimmte<br />
Szenarien erstellt haben, in einem Portfolio festhalten. Gemeinschaftsprojekte sind ebenfalls<br />
gute Beispiele für Fähigkeiten.<br />
Ein Portfolio ist eine Sammlung der besten Leistungen eines Teilnehmers im Papier-, Datei-<br />
oder Online-Format. Ebenso wie andere Bildungsinitiativen werden auch Portfolios permanent<br />
überarbeitet <strong>und</strong> verbessert. Viele Weiterbildungseinrichtungen befürworten Beurteilungen auf<br />
Portfoliobasis. Das Cisco Networking Academy Program ist für diese Beurteilungsart<br />
hervorragend geeignet. Die Teilnehmer führen ihre Portfolios so, dass diese ihre gesamten<br />
besten Arbeiten aller Semester eines Curriculums enthalten. Dieses Portfolio kann Bestandteil<br />
der Abschlusskriterien sein <strong>und</strong> den Teilnehmern als anschauliche Mappe für Bewerbungen<br />
bei potenziellen Arbeitgebern dienen.<br />
240 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Web-Links<br />
Guidelines for Portfolio Assessment in Teaching English:<br />
http://www.etni.org.il/ministry/portfolio/default.html<br />
B.5.5 Mündliche Tests<br />
Abbildung 1: Mündliche Tests<br />
241 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Abbildung 2: Mündliche Tests<br />
Gut geplante mündliche Tests können für die Teilnehmer eine wertvolle Lernerfahrung sein.<br />
Durch eine sorgfältige Vorbereitung kann den Teilnehmern die Angst davor weitestgehend<br />
genommen werden. Die Modelle für diese Art von Tests basieren in der Regel auf<br />
Vorstellungsgesprächen <strong>und</strong> mündlichen Prüfungen weiterführender Schulen. Eine Methode,<br />
die besonders mit sehr verschiedenen Kandidaten ausgesprochen gut funktioniert, besteht<br />
darin, die Fragen, Antworten <strong>und</strong> Bewertungskriterien vor der Prüfung an die Teilnehmer<br />
weiterzugeben. Legen Sie Prüfungstermine fest, die ggf. auch nach dem Unterricht liegen<br />
können. Die Teilnehmer führen die Bewertungsaktivitäten in Gruppen durch. Anschließend<br />
betritt jedes einzelne Mitglied eines Teams alleine den Raum <strong>und</strong> muss eine von der<br />
Prüfungskommission an ihn gestellte Frage beantworten. Die Teilnehmer wissen vorher<br />
jedoch nicht, welche Frage ihnen gestellt wird. Bei dieser Methode mündlicher Tests werden<br />
die Teilnehmer im Allgemeinen motiviert, intensiv <strong>und</strong> mit Begeisterung zu lernen. Beispiele<br />
für mündliche Tests finden Sie in den Unterrichtsplänen des 2. Semesters. Die Schulungsleiter<br />
werden aufgefordert, ihre eigenen Methoden für mündliche Prüfungen zu entwickeln <strong>und</strong> diese<br />
für das Abfragen des „Schulungsziel-Verständnisses“ in Betracht zu ziehen.<br />
242 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
B.5.6 Prüfungen im <strong>Labor</strong><br />
Abbildung 1: Prüfungen im <strong>Labor</strong><br />
Prüfungen im <strong>Labor</strong> werden auch als praktische Prüfungen bezeichnet. Diese Prüfungen<br />
bieten den Teilnehmern die Möglichkeit, ihre Fähigkeiten beim Konfigurieren von Kabeln <strong>und</strong><br />
Routern unter Beweis zu stellen. Die Teilnehmer erstellen mithilfe von Kabeln <strong>und</strong> Routern im<br />
<strong>Labor</strong> ein Netz. Ihre Aufgabe besteht darin, die Kabel <strong>und</strong> Router so zu verbinden, dass jeder<br />
Router erfolgreich mit den anderen Routern kommunizieren kann. Die Anzahl der zu<br />
verbindenden Router hängt von den verfügbaren Geräten ab. Durch diese Vorgehensweise<br />
unterscheidet sich das Cisco Networking Academy Program von anderen Programmen. Wenn<br />
die Teilnehmer einen Abschluss von der Academy erhalten, haben sie in praktischen Übungen<br />
bewiesen, dass sie mit den Geräten umgehen können. Diese Vorgehensweise unterstützt die<br />
maßgebliche Beurteilung <strong>und</strong> verschafft den Teilnehmern auf dem Arbeitsmarkt einen<br />
besseren Stand.<br />
Die Prüfungen im <strong>Labor</strong> enthalten folgende Bestandteile:<br />
• Praktische Prüfungen<br />
• Wissensabfragen<br />
• Vorführübungen<br />
• Beurteilung nach Fertigkeiten <strong>und</strong> Leistung<br />
• Maßgebliche Beurteilung<br />
• Beherrschung des Lernprozesses<br />
• Formative <strong>und</strong> summative Übungen<br />
Cisco empfiehlt eine einfache Einstufung nach bestanden oder nicht bestanden mit der<br />
Möglichkeit, die praktische Prüfung ggf. zu wiederholen.<br />
243 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
Web-Links<br />
Certification Magazine: http://www.certmag.com/issues/aug01/feature_long.cfm<br />
CCIE: http://www.cisco.com/warp/public/625/ccie/<br />
B.5.7 Sechs Perspektiven<br />
Abbildung 1: Sechs Perspektiven<br />
In jedem Lernprojekt sind bestimmte Perspektiven unverzichtbar, um den Teilnehmern eine<br />
qualitativ wertvolle Erfahrung zu gewährleisten. Die folgenden sechs Perspektiven finden beim<br />
Unterricht in den Academy-Kursen Berücksichtigung:<br />
• Gleichheit (Equity)<br />
• Curriculum<br />
• Lehren (Teaching)<br />
• Lernen (Learning)<br />
• Bewertung (Assessment)<br />
• Technologie (Technology)<br />
Es ist wichtig, Fragen über diese Faktoren in allen Academy-Curricula zu stellen. Das folgende<br />
Beispiel bezieht sich auf UNIX:<br />
• Gleichheit – Haben alle Academy-Teilnehmer angemessenen Zugang zu<br />
Informationen über UNIX?<br />
• Curriculum – Bieten das Online-Curriculum <strong>und</strong> die praktischen Übungen den<br />
Teilnehmern ausreichende Möglichkeiten zum Erlernen von UNIX?<br />
• Lehren – Stehen allen Academy-Teilnehmern Schulungsleiter zur Verfügung, die<br />
bewährte Schulungsmethoden zum Unterrichten von UNIX verwenden?<br />
244 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.
245 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />
Copyright © 2004, Cisco Systems, Inc.<br />
• Lernen – Stehen den Teilnehmern angemessene Ressourcen zur Verfügung, um<br />
ihr eigenes, durch Wiederholungen geformtes Verständnis von UNIX zu<br />
entwickeln?<br />
• Bewertung – Haben alle Teilnehmer Zugang zu Online-Tests <strong>und</strong> praktischen<br />
Übungen für formative <strong>und</strong> summative Bewertungen?<br />
• Technologie – Welche Technologien ermöglichen das effektive Unterrichten von<br />
UNIX?<br />
Die Schulungsleiter sollten sich bei der Durcharbeitung dieser Orientierungshilfe auf diese<br />
Kernfragen zurückbesinnen. Letztendlich sollten aber die Schulungsleiter entscheiden, welche<br />
Methoden für ihre Teilnehmer am besten geeignet sind.