07.03.2013 Aufrufe

WANs und Routers_CISCO_Labor - Udo Munz

WANs und Routers_CISCO_Labor - Udo Munz

WANs und Routers_CISCO_Labor - Udo Munz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieses Dokument ist exklusives Eigentum der Firma Cisco Systems. Es darf ausschließlich von<br />

Schulungsleitern des CCNA 2: Router <strong>und</strong> Allgemeines sum Thema Routing Kurses im offiziellen<br />

Cisco Networking Academy Program für die nichtgewerblich Nutzung kopiert <strong>und</strong> gedruckt werden.


I. Willkommen<br />

Willkommen bei den Richtlinien zur Unterrichtsgestaltung für CCNA 2 Version 3.1. Cisco<br />

Worldwide Education (WWE) hat diese Richtlinien als unterstützende Ressource für<br />

Schulungsleiter entwickelt. In dieser Einführung wird auf vier Themen näher eingegangen:<br />

• Teilnehmerorientiert, vom Schulungsleiter vermittelt<br />

• Es gibt nicht „das eine“ Curriculum für alle Teilnehmer<br />

• Praktische Übungen<br />

• Weltweite Gemeinschaft von Ausbildern<br />

Teilnehmerorientiert, vom Schulungsleiter vermittelt<br />

Das CCNA-Curriculum wurde nicht als eLearning-Kurs für das Selbst- oder Fernstudium<br />

konzipiert. Das Lehr- <strong>und</strong> Lernmodell des Cisco Networking Academy® Programs basiert auf<br />

der Unterstützung durch Schulungsleiter. In der Abbildung „Learner Model: Academy Student“<br />

wird deutlich, welche Bedeutung Cisco WWE dem Schulungsteilnehmer beimisst.<br />

Ausgangspunkt des Modells ist das bereits vorhandene Wissen der Teilnehmer. Der<br />

Schulungsleiter führt durch Lernereignisse, die aus den verschiedensten Ressourcen<br />

aufgebaut sind, um den Teilnehmern beim Erwerb der gewünschten Kenntnisse auf dem<br />

Gebiet der Netztechnik zu helfen.<br />

1 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Willkommen<br />

Copyright © 2004, Cisco Systems, Inc.


Es gibt nicht „das eine“ Curriculum für alle Teilnehmer<br />

Am Cisco Networking Academy Program nehmen h<strong>und</strong>erttausende von Personen in fast 150<br />

Ländern teil. Zu den Teilnehmern zählen sowohl Jugendliche als auch ältere Erwachsene mit<br />

unterschiedlichstem Bildungsgrad, von älteren Schülern der Sek<strong>und</strong>arstufe I bis hin zu<br />

Studenten der Ingenieurwissenschaften.<br />

Ein einziges Curriculum kann nicht die Anforderungen aller Teilnehmer erfüllen. WWE<br />

überlässt es daher den örtlichen Schulungsleitern, das Programm entsprechend anzupassen<br />

<strong>und</strong> ihren Teilnehmern dabei zu helfen, die Lernziele des Programms zu erreichen. Jedes<br />

Programm hat drei feste Orientierungspunkte, die den Schulungsleitern allerdings viel<br />

Spielraum lassen:<br />

2 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Willkommen<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Der Auftrag von WWE: Ausbilden <strong>und</strong> schulen<br />

• Die Anforderungen der CCNA-Zertifizierungsprüfung<br />

• Die praktischen Fertigkeiten, die die Schulungsteilnehmer auf den Arbeitsalltag<br />

<strong>und</strong> die Fortbildung vorbereiten<br />

Die WWE-Strategie erlaubt den Schulungsleitern, das Curriculum „um beliebige neue Inhalte<br />

zu ergänzen, jedoch keine Inhalte daraus zu entfernen“. WWE unterstützt die Differenzierung<br />

während des Unterrichts, die es ermöglicht, Teilnehmern ggf. weitere Hilfestellung zu bieten<br />

<strong>und</strong> fortgeschrittenen Teilnehmern zusätzliche Herausforderungen zu stellen. Weiterhin<br />

überlässt WWE den Schulungsleitern die Entscheidung darüber, wie viel Zeit sie auf die<br />

einzelnen Themen verwenden. So können einige Themen nur kurz angesprochen, andere<br />

hingegen je nach Teilnehmergruppe ausführlich behandelt werden. Der örtliche<br />

Schulungsleiter muss entscheiden, wie er die Notwendigkeit praktischer Übungen mit dem<br />

Verhältnis von Teilnehmern zu Ausrüstung sowie dem Zeitplan in Einklang bringt. Diese<br />

Richtlinien können bei der Vorbereitung von Unterrichtsplänen <strong>und</strong> Präsentationen hilfreich<br />

sein. Schulungsleiter werden angehalten, externe Quellen ausfindig zu machen <strong>und</strong> zu<br />

nutzen, um zusätzliche Übungen zu entwickeln.<br />

Als Hilfestellung für den Schulungsleiter bei der Kurs- <strong>und</strong> Unterrichtsplanung wurden<br />

Hauptlernabschnitte besonders hervorgehoben. Der Unterricht darf sich jedoch nicht auf diese<br />

Lernabschnitte beschränken. Häufig ist die Durcharbeitung eines Hauptlernabschnitts nur<br />

dann sinnvoll, wenn der Inhalt der vorhergehenden Lernabschnitte verstanden wurde. Als<br />

nützlich kann sich eine Übersicht der Hauptlernabschnitte erweisen, die die für den<br />

erfolgreichen Abschluss des CCNA-Programms besonders wichtigen Kenntnisse <strong>und</strong><br />

Fertigkeiten enthalten.<br />

Der Bewertungsprozess ist vielschichtig <strong>und</strong> flexibel. Es stehen zahlreiche<br />

Bewertungsmöglichkeiten zur Verfügung, um den Schulungsteilnehmern Rückmeldung über<br />

ihre Leistung zu geben <strong>und</strong> ihre Fortschritte zu dokumentieren. Das Bewertungsmodell der<br />

Academy ist eine Mischung aus formativen <strong>und</strong> summativen Bewertungen, zu denen Online-<br />

Tests <strong>und</strong> praktische Prüfungen zählen.<br />

Praktische Übungen<br />

Im Mittelpunkt von Kurs CCNA 2 steht eine Reihe praktischer Übungen. Übungen sind<br />

entweder erforderlich oder optional. Erforderliche Übungen enthalten Informationen, die die


Gr<strong>und</strong>lage der CCNA Academy-Teilnehmererfahrung bilden. Sie unterstützen die Teilnehmer<br />

bei der Vorbereitung auf die Zertifizierungsprüfung, tragen zum Erfolg im Beruf bei <strong>und</strong> helfen<br />

ihnen, ihre kognitiven Fähigkeiten zu entwickeln. In CCNA 2 erfahren die Teilnehmer etwas<br />

über die folgenden Elemente der gr<strong>und</strong>legenden Router-Konfiguration:<br />

3 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Willkommen<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Hostnamen, Banner <strong>und</strong> Kennwörter<br />

• Schnittstellenkonfiguration<br />

• IOS-Dateisystem<br />

• Statische Routen <strong>und</strong> dynamisches Routing (RIP Version 1 <strong>und</strong> IGRP)<br />

• Konfiguration <strong>und</strong> Positionierung von Standard-Access-Listen <strong>und</strong> erweiterten<br />

Access-Listen<br />

• Überprüfung <strong>und</strong> Fehlerbehebung mit den Befehlen show, debug, ping, trace<br />

<strong>und</strong> telnet<br />

Weltweite Gemeinschaft<br />

WWE-Schulungsleiter sind Mitglieder einer weltweiten Gemeinschaft von Ausbildern. Mehr als<br />

10.000 Schulungsleiter sind im Einsatz, um die acht CCNA- <strong>und</strong> CCNP-Kurse des Programms<br />

zu unterrichten. Die Schulungsleiter werden aufgefordert, die Vielfalt <strong>und</strong> den<br />

Erfahrungsschatz dieser Gemeinschaft über ihre Regional Academies (RAs), die Cisco<br />

Academy Training Centers (CATCs), die Cisco Academy Connection (CAC) oder andere<br />

Foren zu nutzen. WWE setzt sich dafür ein, das Curriculum, das Bewertungsmodell <strong>und</strong> die<br />

Unterrichtsressourcen wie die vorliegenden Richtlinien ständig zu verbessern. Bitte reichen<br />

Sie eventuelle Rückmeldungen über die CAC ein. Überprüfen Sie die CAC außerdem auf neu<br />

veröffentlichte Unterrichtsmaterialien.<br />

Übersicht über diese Richtlinien<br />

In Abschnitt II erhalten Sie einen Überblick über den Umfang <strong>und</strong> die inhaltliche Abfolge des<br />

Kurses. In Abschnitt III werden die wichtigsten Lernziele, Lernabschnitte <strong>und</strong> Übungen<br />

zusammengefasst. Hier finden Sie außerdem Vorschläge für Unterrichtsmethoden <strong>und</strong><br />

Hintergr<strong>und</strong>informationen. Abschnitt IV enthält eine Fallstudie zur Entwicklung <strong>und</strong><br />

Implementierung eines Netzdesigns <strong>und</strong> zur Fehlerbehebung im Netz. Die Schulungsleiter<br />

können auch eigene Fallstudien erarbeiten. Abschnitt V umfasst vier Anhänge:<br />

• Cisco Online-Tools <strong>und</strong> -Dienstprogramme<br />

• CCNA-Bewertungsrichtlinien<br />

• Beweisorientierte Bewertungsaufgaben in der Networking Academy<br />

• Bewährte Schulungsmethoden


II. Kursübersicht<br />

Zielgruppe<br />

Zur Zielgruppe gehören alle Personen, die eine praktische <strong>und</strong> technische Einführung in die<br />

Netztechnik wünschen. Hierzu zählen Oberstufenschüler, Teilnehmer von<br />

Volkshochschulkursen <strong>und</strong> Studenten, die einen Beruf als Netztechniker, Netzingenieur,<br />

Netzadministrator oder Mitarbeiter in einem Netz-Help-Desk anstreben.<br />

Voraussetzungen<br />

Für den erfolgreichen Abschluss dieses Kurses ist Folgendes erforderlich:<br />

4 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Mindestens dem Alter von 13 Jahren angemessenes Leseverständnis<br />

• Erfolgreicher Abschluss von CCNA 1<br />

Folgende Fertigkeiten sind von Vorteil, aber keine Voraussetzung:<br />

Kursbeschreibung<br />

• Frühere Erfahrung im Umgang mit Computer-Hardware <strong>und</strong><br />

Befehlszeilenschnittstellen<br />

• Hintergr<strong>und</strong>wissen zur Computerprogrammierung<br />

„CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing“ ist der zweite von vier CCNA-Kursen<br />

zum Erwerb der Cisco Certified Network Associate (CCNA)-Zertifizierung. Schwerpunkte von<br />

CCNA 2 sind die Startkonfiguration des <strong>Routers</strong>, die Verwaltung der Cisco IOS-Software, die<br />

Konfiguration von Routing-Protokollen, TCP/IP <strong>und</strong> Access-Listen (ACLs). Die Teilnehmer<br />

lernen einen Router zu konfigurieren, die Cisco IOS-Software zu verwalten, Routing-Protokolle<br />

zu konfigurieren <strong>und</strong> Access-Listen zu erstellen, die den Zugriff auf Router steuern.<br />

Lernziele des Kurses<br />

Die CCNA-Zertifizierung bescheinigt Kenntnisse auf dem Gebiet der Netztechnik für kleine<br />

Büros <strong>und</strong> Heimbüros sowie die Fähigkeit, in kleinen Unternehmen oder Organisationen zu<br />

arbeiten, deren Netze weniger als 100 Knoten umfassen. Ein Teilnehmer, der die CCNA-<br />

Zertifizierung erhält, kann die folgenden Aufgaben ausführen:<br />

• Installieren <strong>und</strong> Konfigurieren von Cisco-Switches <strong>und</strong> -Routern in Internetworks<br />

mit mehreren Protokollen, die LAN- <strong>und</strong> WAN-Schnittstellen verwenden<br />

• Erbringen von Serviceleistungen zur Fehlerbehebung auf Ebene 1<br />

• Verbessern der Netzleistung <strong>und</strong> -sicherheit


5 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Durchführen von gr<strong>und</strong>legenden Aufgaben in den Bereichen Planung, Design,<br />

Installation, Betrieb <strong>und</strong> Fehlerbehebung für Ethernet- <strong>und</strong> TCP/IP-Netze<br />

Die Teilnehmer müssen den Kurs CCNA 2 erfolgreich abschließen, damit sie ein Kurszertifikat<br />

erhalten können.<br />

Wenn die Schulungsteilnehmer diesen Kurs absolviert haben, können sie Aufgaben aus<br />

folgenden Bereichen CCNA-Zertifizierung ausführen:<br />

• Router <strong>und</strong> ihre Rollen in <strong>WANs</strong><br />

• Verwaltung der Cisco IOS-Software<br />

• Router-Konfiguration<br />

• Dateiverwaltung für Router<br />

• Routing-Protokolle RIP <strong>und</strong> IGRP<br />

• TCP/IP-Fehler- <strong>und</strong> -Steuermeldungen<br />

• Fehlerbehebung für Router<br />

• Intermediate TCP<br />

• Access-Listen (ACLs)<br />

Anforderungen an die <strong>Labor</strong>ausstattung<br />

Diesbezügliche Informationen finden Sie in den Tabellen für CCNA-Zubehörpakete auf der<br />

Cisco Academy Connection-Website.<br />

Ausrichtung der Zertifizierung<br />

Das Curriculum ist auf die von der Cisco Internet Learning Solutions Group (ILSG)<br />

angebotenen Kurse „CCNA Basic“ (CCNAB, CCNA – Gr<strong>und</strong>lagen) <strong>und</strong> „Interconnecting Cisco<br />

Network Devices“ (ICND, Verbinden von Cisco-Netzkopplungselementen) ausgerichtet.<br />

Die Kursanforderungen von Kurs 2 besagen, dass die Teilnehmer am Ende des Kurses die<br />

folgenden Aufgaben ausführen können sollten:<br />

• Bestimmen der wichtigsten Eigenschaften üblicher WAN-Konfigurationen <strong>und</strong><br />

-Technologien sowie Unterscheiden zwischen diesen <strong>und</strong> üblichen LAN-<br />

Technologien<br />

• Beschreiben der Rolle eines <strong>Routers</strong> in einem WAN<br />

• Beschreiben des Zwecks <strong>und</strong> der Funktionsweise des Router-IOS (Internet<br />

Operating System)<br />

• Einrichten der Kommunikation zwischen einem Terminalgerät <strong>und</strong> dem Router-<br />

IOS <strong>und</strong> Verwenden des IOS für die Systemanalyse, -konfiguration <strong>und</strong> -reparatur


6 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Bestimmen der wichtigsten internen <strong>und</strong> externen Komponenten eines <strong>Routers</strong><br />

<strong>und</strong> Beschreiben der entsprechenden Funktionen<br />

• Verbinden von Fast Ethernet-Ports, seriellen WAN-Ports <strong>und</strong><br />

Konsolenanschlüssen<br />

• Durchführen, Speichern <strong>und</strong> Testen einer Erstkonfiguration auf einem Router<br />

• Konfigurieren zusätzlicher administrativer Funktionen für einen Router<br />

• Verwenden der Funktionen der Datensicherungsschicht auf der Router-Konsole<br />

zur Ermittlung von Netznachbarn <strong>und</strong> zur Analyse<br />

• Verwenden eingebetteter Protokolle der Schichten 3 bis 7 auf der Router-Konsole<br />

zum Einrichten, Testen, Anhalten oder Trennen der Verbindung zu entfernten<br />

Geräten<br />

• Benennen der einzelnen Phasen der Boot-Sequenz eines <strong>Routers</strong> <strong>und</strong> Erläutern,<br />

wie die Befehle configuration-register <strong>und</strong> boot system diese Sequenz<br />

ändern<br />

• Verwalten der Systemabbild- <strong>und</strong> Gerätekonfigurationsdateien<br />

• Beschreiben der Arbeitsweise des Internet Control Message Protocols (ICMP) <strong>und</strong><br />

Erläutern der Gründe, Typen <strong>und</strong> Formate der entsprechenden Fehler- <strong>und</strong><br />

Steuermeldungen<br />

• Identifizieren, Konfigurieren <strong>und</strong> Überprüfen der Verwendung von statischen <strong>und</strong><br />

Standard-Routen<br />

• Beurteilen der Eigenschaften von Routing-Protokollen<br />

• Identifizieren, Analysieren <strong>und</strong> Beheben von Problemen, die im Zusammenhang<br />

mit den Distanzvektor-Routing-Protokollen stehen<br />

• Konfigurieren, Überprüfen, Analysieren <strong>und</strong> Beheben von Fehlern in einfachen<br />

Link-State-Routing-Protokollen<br />

• Verwenden der im IOS enthaltenen Befehle zur Analyse <strong>und</strong> Behebung von<br />

Netzproblemen<br />

• Beschreiben der Arbeitsweise der wichtigsten Transportschichtprotokolle sowie<br />

der Interaktion <strong>und</strong> Übertragung von Anwendungsschichtdaten<br />

• Identifizierung der Anwendung der Paketsteuerung durch Einsatz verschiedener<br />

Access-Listen<br />

• Analysieren, Konfigurieren, Implementieren, Überprüfen <strong>und</strong> Korrigieren von<br />

Access-Listen in einer Router-Konfiguration


Kursübersicht<br />

Der Kurs ist für 70 Unterrichtsst<strong>und</strong>en ausgelegt. Ungefähr 35 St<strong>und</strong>en sind für Übungen<br />

vorgesehen <strong>und</strong> 35 St<strong>und</strong>en für die Durcharbeitung des Curriculum-Inhalts. Eine Fallstudie<br />

zum Thema Routing ist erforderlich. Die Form der Durchführung <strong>und</strong> der zeitliche Rahmen<br />

sind von der Local Academy festzulegen.<br />

Seit CCNA Version 2.x wurden die folgenden Änderungen vorgenommen:<br />

7 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Kursübersicht<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Stärkere Konzentration auf die Router-Konfiguration zu einem frühen Zeitpunkt im<br />

Semester<br />

• Effizientere Präsentation <strong>und</strong> Übung von IOS<br />

• IGRP von CCNA 3 in CCNA 2 vorgezogen<br />

• Access-Listen von CCNA 3 in CCNA 2 vorgezogen<br />

• Wiederholungen zum TCP/IP-Modell<br />

• Stärkere Konzentration auf Routing-Tabellen<br />

• Die Fallstudie ist jetzt ein erforderliches Element, dessen Form <strong>und</strong> zeitlicher<br />

Rahmen von der Local Academy festgelegt werden<br />

• Mehr interaktive Flash-Übungen<br />

• Mehr als 40 Online-Übungen<br />

• Übungen hauptsächlich zum Setup mit zwei Routern


III. Vorgehensweisen für die einzelnen<br />

Lernabschnitte<br />

Begriffserläuterungen<br />

Das CCNA-Curriculum ist nach der folgenden Hierarchie aufgebaut:<br />

• Kurs<br />

• Modul<br />

• Lernziel<br />

• Lernabschnitt<br />

Beispiel: 3.2.5 bezeichnet Modul 3, Lernziel 2, Lernabschnitt 5. In WWE <strong>und</strong> der Cisco-<br />

Dokumentation werden die folgenden Begriffe zur Beschreibung von Curriculum,<br />

Unterrichtsmaterialien <strong>und</strong> Bewertungen verwendet:<br />

• Zertifizierungsanforderungen<br />

Übergeordnete Aussagen über die Kenntnisse, über die eine CCNA-zertifizierte<br />

Person verfügen muss. Diese werden anhand von Zertifizierungsprüfungen<br />

abgefragt.<br />

• Kurs<br />

Ein Teil eines Curriculums; mehrere Kapitel, die als geplanter Kurs angeboten<br />

werden.<br />

• Kursanforderungen<br />

Untergeordnete Aussagen über die Kenntnisse <strong>und</strong> Fertigkeiten, die ein<br />

Teilnehmer bei Abschluss des Kurses CCNA 2 besitzen muss.<br />

• Hauptlernabschnitt<br />

Dies sind die Lernabschnitte, die sich am direktesten auf die Anforderungen <strong>und</strong><br />

Lernziele beziehen. Schulungsleiter sollten diese Lernabschnitte nicht<br />

überspringen oder zu schnell abhandeln.<br />

• Curriculum<br />

Eine vordefinierte oder dynamische Abfolge von Lernereignissen mit einem<br />

Endziel wie z. B. einer Zertifizierung oder der Erlangung von Fertigkeiten <strong>und</strong><br />

Kenntnissen, die für eine bestimmte berufliche Tätigkeit erforderlich sind.<br />

8 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Vorgehensweisen für<br />

die einzelnen Lernabschnitte Copyright © 2004, Cisco Systems, Inc.


• Praktische Fertigkeiten<br />

Die Begriffe praktische Fertigkeiten <strong>und</strong> Anforderungen überlappen sich in<br />

gewisser Weise. Hierbei geht es schwerpunktmäßig um praktisches Lernen in<br />

Übungen.<br />

• Modul<br />

Logische Gruppierungen, aus denen ein Kurs besteht. Module enthalten mehrere<br />

Unterrichtseinheiten oder Lernziele. Module werden auch als Kapitel bezeichnet.<br />

• Lernziel<br />

Eine Aussage, die ein messbares Ergebnis beschreibt. Mithilfe von Lernzielen wird<br />

Lerninhalt strukturiert <strong>und</strong> angegeben, wie der Erwerb von Fertigkeiten <strong>und</strong><br />

Kenntnissen gemessen wird. Lernziele werden auch als Endziele oder<br />

wiederverwendbare Lernobjekte (Reusable Learning Objects, RLOs) bezeichnet.<br />

• Unterrichtseinheit<br />

Eine Gruppe von Lernabschnitten bzw. Zwischenzielen, die in einer<br />

zusammenhängenden Form präsentiert werden, um ein Lernziel bzw. Endziel zu<br />

erreichen. Unterrichtseinheiten unterstreichen die Rolle des Schulungsleiters.<br />

Lernziele unterstreichen die Rolle der Schulungsteilnehmer.<br />

• Modul – Warnung<br />

Eine Warnung zum Modul weist auf Stellen hin, an denen Probleme auftreten<br />

können. Diese Hinweise sind insbesondere für den Entwurf des Lehrplans, die<br />

Unterrichtsplanung <strong>und</strong> das Unterrichtstempo wichtig.<br />

• Optionale Übung<br />

Eine Übung, die der praktischen Umsetzung neu erworbener Kenntnisse, der<br />

Vertiefung oder der Differenzierung dient.<br />

• Erforderliche Übung<br />

Eine Übung, die für den Kurs wesentlich ist.<br />

• Wiederverwendbares Lernobjekt (Reusable Learning Object, RLO)<br />

Dies ist ein Lehrentwicklungsbegriff von Cisco. RLOs bestehen in der Regel aus<br />

fünf bis neun wiederverwendbaren Informationsobjekten (Reusable Information<br />

Objects, RIOs). In den vorliegenden Richtlinien entsprechen RLOs den<br />

Unterrichtseinheiten oder Lernzielen.<br />

• Wiederverwendbares Informationsobjekt (Reusable Information Object, RIO)<br />

Dies ist ein Lehrentwicklungsbegriff von Cisco. In den vorliegenden Richtlinien<br />

entsprechen RIOs den Lernabschnitten.<br />

9 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Vorgehensweisen für<br />

die einzelnen Lernabschnitte Copyright © 2004, Cisco Systems, Inc.


• Lernabschnitt<br />

Lernabschnitte werden auch als Zwischenziele oder RIOs bezeichnet.<br />

Lernabschnitte bestehen normalerweise aus einem Textrahmen mit Grafiken <strong>und</strong><br />

mehreren Medieninhaltselementen.<br />

10 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Vorgehensweisen für<br />

die einzelnen Lernabschnitte Copyright © 2004, Cisco Systems, Inc.


Modul 1: <strong>WANs</strong> <strong>und</strong> Router<br />

Übersicht<br />

Erläutern Sie den Teilnehmern beim Unterrichten von Modul 1 die Beziehung zwischen der<br />

Router-Konfiguration <strong>und</strong> dem Internet, einem globalen Internetwork, das durch den Einsatz<br />

von Routern möglich wird. Die Teilnehmer lernen den Unterschied zwischen <strong>WANs</strong> <strong>und</strong> LANs<br />

kennen <strong>und</strong> beschäftigen sich mit WAN-Verbindungen, Kapselungsverfahren <strong>und</strong> Protokollen.<br />

Modul 1 – Warnung<br />

<strong>WANs</strong> werden ausführlich in CCNA 4 behandelt. In CCNA 2 müssen den Teilnehmern<br />

gr<strong>und</strong>legende Kenntnisse über <strong>WANs</strong> <strong>und</strong> die Rollen von Routern in der WAN-Verbindung<br />

vermittelt werden. Informieren Sie die Teilnehmer darüber, dass die WAN-Verbindung von<br />

DCE zu DTE mithilfe von seriellen Schnittstellen simuliert wird. Halten Sie sich nicht zu lange<br />

mit diesem Modul auf.<br />

Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />

auszuführen:<br />

11 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Identifizieren von Organisationen, die für WAN-Standards verantwortlich sind<br />

• Erläutern der Unterschiede zwischen einem WAN <strong>und</strong> einem LAN <strong>und</strong> dem jeweils<br />

verwendeten Adresstyp<br />

• Beschreiben der Rolle eines <strong>Routers</strong> in einem WAN<br />

• Bestimmen interner Router-Komponenten <strong>und</strong> Beschreiben ihrer Funktionen<br />

• Beschreiben der physischen Eigenschaften eines <strong>Routers</strong><br />

• Bestimmen der üblichen Ports eines <strong>Routers</strong><br />

• Verbinden von Ethernet-Ports, seriellen WAN-Ports <strong>und</strong> Konsolenanschlüssen


1.1 <strong>WANs</strong><br />

Erforderliche Übungen: keine<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer können die wichtigen Merkmale gängiger WAN-<br />

Konfigurationen <strong>und</strong> -Technologien identifizieren, zwischen diesen <strong>und</strong> gängigen LAN-<br />

Technologien unterscheiden <strong>und</strong> die Rolle eines <strong>Routers</strong> in einem WAN beschreiben.<br />

Zertifizierungsanforderungen: Die Teilnehmer können die wichtigen Eigenschaften von<br />

<strong>WANs</strong> beurteilen <strong>und</strong> einfache WAN-Protokolle implementieren.<br />

Praktische Fertigkeiten: keine<br />

1.1.1 Einführung in <strong>WANs</strong><br />

<strong>WANs</strong> unterscheiden sich von LANs in verschiedener Hinsicht:<br />

12 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• LANs verbinden Arbeitsstationen, Peripheriegeräte, Terminals <strong>und</strong> andere Geräte<br />

in einem Gebäude oder mehreren nebeneinander liegenden Gebäuden; WAN-<br />

Verbindungen erstrecken sich über ein großes geografisches Gebiet.<br />

<strong>WANs</strong> arbeiten auf der Bitübertragungs- <strong>und</strong> auf der Sicherungsschicht des OSI-Modells. Zu<br />

den in einem WAN eingesetzten Geräten zählen Router, Switches, Modems <strong>und</strong><br />

Kommunikationsserver. Die folgenden Themen sind für diesen Lernabschnitt relevant:<br />

• Erörtern Sie die verschiedenen für WAN-Verbindungen verfügbaren Netzbetreiber<br />

<strong>und</strong> Geräte.<br />

• Zeigen Sie den Teilnehmern, wie Router in einem WAN aussehen.<br />

• Erläutern Sie die Aufgabe von Routern.<br />

Befassen Sie sich unbedingt mit Abbildung 3. Zu den bewährten Schulungsmethoden für<br />

diesen Lernabschnitt gehören Online-Unterrichtssitzungen mit Semesterplanern,<br />

Gruppenarbeit <strong>und</strong> Kurzunterricht. Dieser Lernabschnitt bietet wichtige<br />

Hintergr<strong>und</strong>informationen für die CCNA-Zertifizierungsprüfung.<br />

1.1.2 Einführung in Router in einem WAN<br />

Routern <strong>und</strong> Computern sind vier Basiskomponenten gemein:<br />

• CPU<br />

• Bus


• Speicher<br />

• Schnittstellen<br />

Der Hauptzweck eines <strong>Routers</strong> ist jedoch das Routing <strong>und</strong> nicht das Berechnen. Er verfügt<br />

über die folgenden Hauptkomponenten:<br />

• RAM<br />

• NVRAM<br />

• Flash-Speicher<br />

• ROM<br />

• Schnittstellen<br />

In diesem Lernabschnitt sollten die folgenden Themen behandelt werden:<br />

13 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Diskutieren Sie die Ähnlichkeiten von Computern <strong>und</strong> Routern, wie z. B. die<br />

verwendete Software.<br />

• Erläutern Sie die Komponenten des <strong>Routers</strong> <strong>und</strong> wie sich die einzelnen<br />

Komponenten zusammensetzen.<br />

• Öffnen Sie einen Router, <strong>und</strong> lassen Sie die Teilnehmer einen Blick in sein Inneres<br />

werfen. Zeigen Sie den Teilnehmern die Hauptkomponenten.<br />

• Weisen Sie darauf hin, dass ein Router ebenso wenig ohne ein Betriebssystem<br />

<strong>und</strong> Konfigurationen arbeiten kann, wie ein Computer ohne ein Betriebssystem<br />

<strong>und</strong> ohne Software.<br />

1.1.3 Router-LANs <strong>und</strong> -<strong>WANs</strong><br />

Router können sowohl in LANs als auch in <strong>WANs</strong> eingesetzt werden. Ihr Haupteinsatzgebiet<br />

sind <strong>WANs</strong>. Weisen Sie darauf hin, dass Router sowohl LAN- als auch WAN-Schnittstellen<br />

besitzen. Die Teilnehmer sollten die Unterschiede kennen. Router haben im Wesentlichen<br />

zwei Funktionen: Sie wählen den optimalen Pfad aus <strong>und</strong> leiten Pakete an die<br />

entsprechenden Ausgangsschnittstellen weiter.<br />

Netzmodelle sind nützlich, da sie das Verständnis von Modularität, Flexibilität <strong>und</strong><br />

Anpassungsfähigkeit erleichtern. Ebenso wie das OSI-Modell ist auch das dreischichtige<br />

Designmodell ein abstraktes Bild eines Netzes. Modelle sind manchmal schwer zu verstehen,<br />

da sich die genaue Zusammensetzung der einzelnen Schichten von Netz zu Netz ändert.<br />

Erläutern Sie, dass jede Schicht des dreischichtigen Designmodells einen Router, einen<br />

Switch, einen Link oder eine Kombination dieser Geräte umfassen kann. In einigen Netzen<br />

wird möglicherweise die Funktion von zwei Schichten in einem Gerät zusammengefasst oder<br />

eine Schicht ganz weggelassen. Das dreischichtige Designmodell besteht aus Folgendem:<br />

• Der Core Layer leitet Pakete so schnell wie möglich weiter.


14 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Der Distribution Layer fungiert als Grenze <strong>und</strong> beschränkt mithilfe von Filtern die<br />

an den Core Layer weitergegebenen Pakete.<br />

• Der Access Layer speist Datenverkehr in das Netz ein <strong>und</strong> steuert den Zugang<br />

zum Netz.<br />

1.1.4 Funktion von Routern in einem WAN<br />

Für serielle Verbindungen gibt es mehrere Kapselungsverfahren:<br />

• HDLC<br />

• Frame Relay<br />

• PPP<br />

• SDLC<br />

• SLIP<br />

• LAPB<br />

Zu den gängigsten WAN-Technologien zählen unter anderem folgende:<br />

• POTS<br />

• ISDN<br />

• X.25<br />

• Frame Relay<br />

• ATM<br />

• T1, T3, E1 <strong>und</strong> E3<br />

• DSL<br />

• SONET<br />

Bitten Sie die Teilnehmer um eine kurze Erläuterung der einzelnen WAN-Technologien <strong>und</strong><br />

eine Erörterung der Unterschiede zwischen Technologien <strong>und</strong> Kapselungsverfahren. Diese<br />

werden ausführlich in CCNA 4 behandelt.<br />

In diesem Lernabschnitt ist es besonders wichtig, die Teilnehmer zu motivieren <strong>und</strong> ihr<br />

Interesse zu wecken. Die Welt der WAN-Technologien wird kurz vorgestellt. Zahlreiche<br />

Teilnehmer sind wahrscheinlich mit einer oder mehreren der verwendeten Technologien<br />

vertraut. Viele dieser Themen werden in CCNA 4 behandelt, <strong>und</strong> die Teilnehmer sollten<br />

ermutigt werden, zusätzliche Untersuchungen zu einer dieser Technologien durchzuführen<br />

<strong>und</strong> die Ergebnisse der Klasse zu präsentieren.


1.1.5 Academy-Ansatz bei praktischen Übungen<br />

In der Networking Academy-Übung sind alle Netze mit einem seriellen oder Ethernet-Kabel<br />

verb<strong>und</strong>en. Dies gibt den Teilnehmern die Möglichkeit, die gesamte Netzausrüstung zu sehen<br />

<strong>und</strong> anzufassen. In einem realen Netz befinden sich die Router nicht alle an einem physischen<br />

Standort. In der Networking Academy-Übung wird eine Back-to-Back-Verbindung durch<br />

serielle Kabel verwendet. In der Praxis sind die Kabel jedoch normalerweise über ein CSU-<br />

oder DCE-Gerät verb<strong>und</strong>en.<br />

Erläutern Sie die Unterschiede zwischen realen Netzumgebungen <strong>und</strong> dem Router-<br />

<strong>Labor</strong>aufbau. Helfen Sie den Teilnehmern dabei, sich die Komponenten zwischen den V.35-<br />

Steckern vorzustellen. Wenn sie dieses Bild verstehen, erkennen sie, dass sie mit einem<br />

vollständigen WAN arbeiten, in dem lediglich die Netzbetreiberdienste fehlen.<br />

Jeder Teilnehmer sollte eine vollständige Topologie aufbauen <strong>und</strong> sie dann zerlegen, um den<br />

nächsten Teilnehmer die Übung durchführen zu lassen. Diese Übungen sind eine<br />

Wiederholung der Verkabelungsübungen aus CCNA 1. Dies ist möglicherweise eine der<br />

letzten Gelegenheiten für die Teilnehmer, ein Netz zu verkabeln. Ergreifen Sie also diese<br />

Gelegenheit, <strong>und</strong> lassen Sie die Teilnehmer den CCNA 2-<strong>Labor</strong>aufbau fertig stellen. Dies ist<br />

der richtige Zeitpunkt, um die Fehlerbehebung <strong>und</strong> die Aspekte von Schicht 1 einzuführen, die<br />

in CCNA 2 auftreten. Zudem ist es eine ganz einfache Übung, die Spaß macht.<br />

1.2 Router<br />

Erforderliche Übungen: 1.2.5, 1.2.6 <strong>und</strong> 1.2.7<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer können Fast Ethernet-Ports, serielle WAN-Ports <strong>und</strong><br />

Konsolenanschlüsse von Routern korrekt verbinden.<br />

Zertifizierungsanforderungen: Die Teilnehmer können die Komponenten von<br />

Netzkopplungselementen beschreiben. Weiterhin können sie die wichtigsten internen <strong>und</strong><br />

externen Komponenten eines <strong>Routers</strong> bestimmen <strong>und</strong> die entsprechenden Funktionen<br />

beschreiben.<br />

Praktische Fertigkeiten: keine<br />

1.2.1 Interne Router-Komponenten<br />

Dieser Abschnitt gibt einen Überblick über den physischen Aspekt eines <strong>Routers</strong>. Die<br />

Bitübertragungsschicht wird bei Themen zum Netzbetrieb stets zuerst untersucht. Die<br />

Teilnehmer können interne Komponenten des <strong>Routers</strong> bestimmen <strong>und</strong> ihre Funktionen<br />

beschreiben. Außerdem können sie die physischen Eigenschaften des <strong>Routers</strong> beschreiben,<br />

die üblichen Ports eines <strong>Routers</strong> bestimmen <strong>und</strong> Fast Ethernet-Ports, serielle WAN-Ports <strong>und</strong><br />

Konsolenanschlüsse korrekt verbinden.<br />

15 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />

Copyright © 2004, Cisco Systems, Inc.


Ein Router besteht im Wesentlichen aus den gleichen internen Komponenten wie ein<br />

Computer. Tatsächlich kann man sich einen Router als einen Computer vorstellen, der für den<br />

speziellen Zweck des Routings konzipiert wurde. Zwar variiert die Architektur von Routern je<br />

nach Reihe, doch werden in diesem Abschnitt die wichtigsten internen Komponenten<br />

vorgestellt. Die Abbildungen zeigen die internen Komponenten von einigen Cisco-Router-<br />

Modellen.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

16 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Welches sind die üblichen Komponenten eines <strong>Routers</strong>?<br />

• Wozu dient der NVRAM?<br />

1.2.2 Physische Router-Eigenschaften<br />

Um den Router verwenden zu können, kommt es nicht unbedingt darauf an zu wissen, wo sich<br />

die physischen Komponenten im Router befinden. Die jeweils verwendeten Komponenten <strong>und</strong><br />

deren Position unterscheiden sich je nach Router-Modell.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

• Welche verschiedenen RAM-Typen werden von einem Router verwendet?<br />

• Kann der RAM in einem Router aufgerüstet werden?<br />

1.2.3 Externe Router-Verbindungen<br />

Die drei Gr<strong>und</strong>typen von Verbindungen an einem Router sind LAN-Schnittstellen, WAN-<br />

Schnittstellen <strong>und</strong> Verwaltungs-Ports. Mithilfe von LAN-Schnittstellen kann der Router<br />

Netzgrenzen in einem LAN segmentieren <strong>und</strong> den Broadcast-Verkehr in einem LAN<br />

verringern. WAN-Verbindungen werden von einem Diensteanbieter bereitgestellt, der zwei<br />

oder mehr entfernte Sites über das Internet oder PSTN verbindet. Die LAN- <strong>und</strong> WAN-<br />

Verbindungen sind Netzverbindungen, über die Frames weitergeleitet werden. Der<br />

Verwaltungs-Port ist eine ASCII- oder textbasierte Verbindung zur Konfiguration des <strong>Routers</strong><br />

<strong>und</strong> zur Fehlerbehebung.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

• Welches sind die drei Gr<strong>und</strong>typen von Verbindungen an einem Router?<br />

• Welchen Zweck hat die Konsolenverbindung?<br />

1.2.4 Verwaltungs-Port-Verbindungen<br />

Die Verwaltungs-Ports sind asynchrone serielle Ports. Es handelt sich dabei um den<br />

Konsolenanschluss <strong>und</strong> den Zusatz-Port (AUX). Nicht alle Router haben einen Zusatz-Port.<br />

Diese seriellen Ports sind keine Netz-Ports. Um den Start <strong>und</strong> die Erstkonfiguration<br />

vorzubereiten, verbinden Sie ein RS-232-ASCII-Terminal oder einen Computer, der ein ASCII-<br />

Terminal emuliert, mit dem Konsolenanschluss des Systems.


Die Teilnehmer müssen unbedingt den Unterschied zwischen Netzschnittstellen <strong>und</strong> anderen<br />

Schnittstellen verstehen. Der Schulungsleiter muss möglicherweise ausführlich auf diese<br />

Unterschiede eingehen.<br />

Besprechen Sie die folgenden Themen:<br />

17 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Die Netz-Ports verwenden Netzkapselungs-Frames, während die anderen Ports<br />

Bit- <strong>und</strong> Byte-orientiert sind.<br />

• Für die seriellen Verwaltungs-Ports ist keine Adressierung erforderlich.<br />

• Die serielle Verwaltungsschnittstelle ist asynchron <strong>und</strong> die serielle WAN-<br />

Schnittstelle synchron.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

• Welcher Port wird bevorzugt für die Fehlerbehebung eingesetzt <strong>und</strong> aus welchem<br />

Gr<strong>und</strong>?<br />

• Verfügen alle Router über einen Zusatz-Port?<br />

1.2.5 Verbinden von Konsolenschnittstellen<br />

Der Konsolenanschluss ist ein Verwaltungs-Port für den Außerbandzugriff auf einen Router.<br />

Er wird für die Erstkonfiguration des <strong>Routers</strong>, zur Überwachung <strong>und</strong> für die Wiederherstellung<br />

in Notfällen verwendet. Den Teilnehmern ist der Begriff „Außerband“ möglicherweise nicht<br />

bekannt. „Außerband“ bezieht sich auf die Tatsache, dass für das Netzmanagement ein<br />

anderer Pfad oder Kanal verwendet wird als für die Datenkommunikation.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

• Welche Art von Terminalemulation muss der PC oder Terminal unterstützen?<br />

• Welche Schritte müssen zum Verbinden des PCs mit einem Router ausgeführt<br />

werden?<br />

1.2.6 Verbinden von LAN-Schnittstellen<br />

In den meisten LAN-Umgebungen wird der Router über eine Ethernet- oder Fast Ethernet-<br />

Schnittstelle mit dem LAN verb<strong>und</strong>en. Der Router ist ein Host, der über einen Hub oder Switch<br />

mit dem LAN verb<strong>und</strong>en wird. Für diese Verbindung wird ein ungekreuztes Kabel verwendet.<br />

Es kommt darauf an, die richtige Schnittstelle zu verwenden.<br />

Bei Verwendung der falschen Schnittstelle können der Router oder andere<br />

Netzkopplungselemente beschädigt werden. Dies gilt normalerweise nicht innerhalb von LAN-<br />

Schnittstellen. Werden jedoch LAN-Schnittstellen mit einer WAN-Schnittstelle wie z. B. ISDN<br />

verb<strong>und</strong>en, kann es zu Beschädigungen kommen. Den Teilnehmern sollte beigebracht<br />

werden, beim Herstellen von Verbindungen stets besonders aufmerksam <strong>und</strong> vorsichtig zu<br />

sein.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:


18 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Welcher Kabeltyp wird verwendet, um die Verbindung zwischen der Ethernet-<br />

Schnittstelle eines <strong>Routers</strong> <strong>und</strong> einem Hub oder Switch herzustellen?<br />

• Welcher Kabeltyp wird verwendet, um die Verbindung zwischen der Ethernet-<br />

Schnittstelle eines <strong>Routers</strong> <strong>und</strong> der Ethernet-Schnittstelle eines <strong>Routers</strong><br />

herzustellen?<br />

1.2.7 Verbinden von WAN-Schnittstellen<br />

Es gibt viele verschiedene Formen von WAN-Verbindungen. Ein WAN verwendet zum<br />

Herstellen von Datenverbindungen viele verschiedene Technologien <strong>und</strong> erstreckt sich über<br />

ein großes geografisches Gebiet. WAN-Dienste werden in der Regel von Diensteanbietern<br />

gemietet. Zu diesen WAN-Verbindungsarten gehören Mietleitungen, leitungsvermittelte <strong>und</strong><br />

paketvermittelte Leitungen.<br />

Viele WAN-Schnittstellen verwenden die gleichen physischen Schnittstellen, haben aber<br />

andere Pin-Belegungen <strong>und</strong> elektrische Eigenschaften. Aufgr<strong>und</strong> der Unterschiede bei den<br />

elektrischen Eigenschaften kann es beim Herstellen falscher Verbindungen zu<br />

Beschädigungen kommen. Auch hier sollte den Teilnehmern beigebracht werden, beim<br />

Herstellen von Verbindungen stets besonders aufmerksam <strong>und</strong> vorsichtig zu sein.<br />

Lassen Sie die Teilnehmer die folgenden Aufgaben ausführen:<br />

• Auflisten der von Cisco-Routern unterstützten Standards für die<br />

Bitübertragungsschicht<br />

• Auflisten der verschiedenen Typen von WAN-Verbindungen


Modul 1 – Zusammenfassung<br />

Bevor die Teilnehmer mit Modul 2 fortfahren, müssen sie in der Lage sein, den <strong>Labor</strong>aufbau<br />

zu verkabeln, alle relevanten externen Ports zu bestimmen <strong>und</strong> interne Router-Komponenten<br />

zu identifizieren.<br />

Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />

Curriculum sowie die Online-Prüfung für Modul 1. Ziehen Sie die Einführung formativer<br />

Bewertungen in Betracht, bei denen der Schulungsleiter die Teilnehmer bei ihrer Arbeit am<br />

Router-Setup überwacht. Der Einsatz formativer Bewertungen kann sich als sehr nützlich<br />

erweisen, während die Teilnehmer diesen Kurs mit Schwerpunkt Router <strong>und</strong> IOS<br />

durcharbeiten.<br />

Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />

19 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 1<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• WAN- <strong>und</strong> LAN-Konzepte<br />

• Rolle eines <strong>Routers</strong> in <strong>WANs</strong> <strong>und</strong> LANs<br />

• WAN-Protokolle<br />

• Konfiguration von Konsolenverbindungen<br />

• Bestimmung <strong>und</strong> Beschreibung der internen Komponenten eines <strong>Routers</strong><br />

• Physische Eigenschaften eines <strong>Routers</strong><br />

• Die üblichen Ports eines <strong>Routers</strong><br />

• Anschließen der Konsolen-, LAN- <strong>und</strong> WAN-Ports eines <strong>Routers</strong>


Modul 2: Einführung in Router<br />

Übersicht<br />

Berücksichtigen Sie beim Unterrichten von Modul 2 den Kenntnisstand der Teilnehmer. Einige<br />

Teilnehmer sind möglicherweise mit Befehlszeilenschnittstellen (Command-line Interfaces,<br />

CLIs) nicht vertraut. Teilnehmer, die bisher nur grafische Benutzeroberflächen verwendet<br />

haben, wissen möglicherweise nicht, wie CLIs mit dem Computer interagieren. Die Teilnehmer<br />

sollten mit der CLI experimentieren, um die Funktionsweise mit einem Router kennen zu<br />

lernen.<br />

Modul 2 – Warnung<br />

Die Teilnehmer müssen wissen, was ein IOS ist <strong>und</strong> was es bewirkt. Außerdem müssen sie<br />

den Unterschied zwischen der Konfigurationsdatei <strong>und</strong> dem IOS kennen. Darüber hinaus ist<br />

es wichtig für die Teilnehmer, dass sie mit dem Aufrufen <strong>und</strong> Verwenden der CLI vertraut sind.<br />

Arbeiten Sie diese Übungen nicht zu schnell durch. Wenn sich die Teilnehmer nicht<br />

umfassend mit der CLI auskennen, bekommen sie Schwierigkeiten bei den komplexeren<br />

Übungen.<br />

Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />

auszuführen:<br />

20 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Beschreiben des Zwecks des IOS<br />

• Beschreiben der Gr<strong>und</strong>züge der Arbeitsweise des IOS<br />

• Bestimmen verschiedener IOS-Funktionen<br />

• Bestimmen von Verfahren zum Einrichten einer Befehlszeilensitzung am Router<br />

• Wechsel zwischen dem Benutzer-EXEC- <strong>und</strong> dem privilegierten EXEC-Modus<br />

• Einrichten einer HyperTerminal-Sitzung an einem Router<br />

• Anmelden bei einem Router<br />

• Verwenden der Hilfefunktion in der Befehlszeilenschnittstelle<br />

• Beheben von Befehlsfehlern


2.1 Betreiben der Cisco IOS-Software<br />

Erforderliche Übungen: keine<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer können den Zweck <strong>und</strong> die gr<strong>und</strong>legende<br />

Funktionsweise des Router-IOS beschreiben.<br />

Zertifizierungsanforderungen: Die Teilnehmer können die Kommunikation zwischen einem<br />

Terminalgerät <strong>und</strong> dem Router-IOS herstellen <strong>und</strong> das IOS für die Systemanalyse,<br />

Konfiguration <strong>und</strong> Reparaturen verwenden.<br />

Praktische Fertigkeiten: keine<br />

2.1.1 Der Zweck der Cisco IOS-Software<br />

In diesem Lernabschnitt erhalten die Teilnehmer einen Überblick über die Gr<strong>und</strong>lagen des<br />

Cisco Internet-Betriebssystems (IOS). Es wird erläutert, wie man mithilfe des Befehls show<br />

version Informationen über das Cisco IOS sammeln kann. Die IOS-Befehlszeilenschnittstelle<br />

wird in einer späteren Lektion eingeführt.<br />

Router <strong>und</strong> Switches funktionieren nicht ohne Betriebssystem. Cisco IOS ist die Software, die<br />

in allen Cisco-Routern <strong>und</strong> Catalyst-Switches installiert ist.<br />

Ein Computer benötigt ein Betriebssystem wie Windows oder UNIX. Erläutern Sie, warum die<br />

Hardware ohne diese Software nicht funktioniert. Stellen Sie sicher, dass die Teilnehmer die<br />

Rolle des IOS verstehen.<br />

2.1.2 Router-Benutzerschnittstelle<br />

Die Cisco IOS-Software verwendet eine Befehlszeilenschnittstelle (Command-Line Interface,<br />

CLI) als Konsolenumgebung. Es gibt mehrere Möglichkeiten zum Zugriff auf die CLI:<br />

• Konsolen-Port<br />

• Zusatz-Port<br />

• Telnet-Sitzung<br />

Die Teilnehmer sollten den Unterschied zwischen diesen Methoden kennen. Außerdem sollten<br />

sie mit der Bezeichnung CLI vertraut sein.<br />

2.1.3 Modi von Router-Benutzerschnittstellen<br />

Im Benutzer-EXEC-Modus ist nur eine begrenzte Anzahl gr<strong>und</strong>legender<br />

Überwachungsbefehle zulässig. Dieser Modus wird häufig auch als „Anzeigemodus“<br />

21 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />

Copyright © 2004, Cisco Systems, Inc.


ezeichnet. Im privilegierten EXEC-Modus haben Sie Zugriff auf alle Router-Befehle. Geben<br />

Sie den Befehl enable ein, um aus dem Benutzermodus in den privilegierten Modus zu<br />

wechseln. Der privilegierte Modus dient zum Zugriff auf andere Modi zur Konfiguration des<br />

<strong>Routers</strong>. Die Teilnehmer sollten in der Lage sein, die Router-Eingabeaufforderungen zu<br />

erkennen. Die Eingabeaufforderung im Benutzermodus lautet Router>. Die<br />

Eingabeaufforderung im privilegierten Modus lautet Router#.<br />

2.1.4 Cisco IOS-Softwarefunktionen<br />

Cisco IOS-Geräte verfügen über drei Betriebsumgebungen:<br />

• ROM-Monitor<br />

• Boot-ROM<br />

• Cisco IOS<br />

ROM-Monitor wird zur Wiederherstellung nach Systemfehlern <strong>und</strong> zur Wiederherstellung von<br />

verlorenen Kennwörtern verwendet. Boot-ROM dient zum Ändern des Cisco IOS-Abbilds im<br />

Flash-Speicher. In diesem Modus steht nur ein Teil der Funktionen zur Verfügung. Der<br />

normale Betrieb eines <strong>Routers</strong> erfordert das vollständige Cisco IOS-Abbild. Erläutern Sie die<br />

drei Betriebsumgebungen. Die Teilnehmer sollten die Umgebungen erkennen. Außerdem<br />

müssen die Teilnehmer mit dem IOS zur Steuerung des <strong>Routers</strong> vertraut sein. Die Cisco-<br />

Technologie befindet sich im IOS, nicht in der Hardware.<br />

2.1.5 Arbeitsweise der Cisco IOS-Software<br />

Es gibt viele verschiedene IOS-Abbilder für unterschiedliche Cisco-Gerätemodelle. Jedes<br />

Gerät verwendet eine ähnliche gr<strong>und</strong>legende Befehlsstruktur für die Konfiguration. Die<br />

Konfigurations- <strong>und</strong> Fehlerbehebungsfertigkeiten, die Sie an einem Gerät erlernt haben, gelten<br />

für eine Vielzahl von Produkten.<br />

Die Benennungskonvention für die verschiedenen Cisco IOS-Versionen umfasst drei Teile:<br />

22 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Die Plattform, auf der das Abbild ausgeführt wird<br />

• Die besonderen Eigenschaften <strong>und</strong> Funktionssätze, die das Abbild unterstützt<br />

• Angaben, wo das Abbild ausgeführt wird <strong>und</strong> ob es komprimiert wurde<br />

Einer der Hauptgesichtspunkte bei der Auswahl eines neuen IOS-Abbilds ist die Kompatibilität<br />

mit dem Flash-Speicher <strong>und</strong> dem RAM des <strong>Routers</strong>.<br />

Weisen Sie die Teilnehmer darauf hin, dass vom kleinsten bis zum größten Cisco-Produkt<br />

dasselbe IOS verwendet wird. So lernen die Teilnehmer, dass die von ihnen auf kleinen Cisco-<br />

Routern entwickelten Fertigkeiten auf große Router <strong>und</strong> Switches angewendet werden<br />

können.<br />

Erklären Sie den Teilnehmern die verschiedenen Benennungskonventionen, <strong>und</strong> identifizieren<br />

Sie die drei Teile der Benennungskonvention. Beispiel: Bei cpa25-cg-1 ist cpa25 der Cisco Pro<br />

2500 Router, cg ist die Funktionseigenschaft wie Kommunikationsserver, entfernter<br />

Zugangsserver oder ISDN, <strong>und</strong> 1 ist der Ausführungsort oder Komprimierungsstatus.<br />

Weisen Sie darauf hin, dass es wichtig ist, verschiedene IOS-Versionen zu installieren <strong>und</strong> zu<br />

verwalten, vor allem neue Versionen mit erweiterten Funktionen. Ermutigen Sie die


Teilnehmer, online unter www.cisco.com nach weiteren Informationen zu verschiedenen IOS-<br />

Abbildern zu suchen.<br />

2.2 Starten eines <strong>Routers</strong><br />

Erforderliche Übungen: 2.2.1, 2.2.4 <strong>und</strong> 2.2.9<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer können den Zweck <strong>und</strong> die gr<strong>und</strong>legende<br />

Funktionsweise des Router-IOS beschreiben.<br />

Zertifizierungsanforderungen: Die Teilnehmer können die Kommunikation zwischen einem<br />

Terminalgerät <strong>und</strong> dem Router-IOS herstellen <strong>und</strong> das IOS für die Systemanalyse,<br />

Konfiguration <strong>und</strong> Reparaturen verwenden.<br />

Praktische Fertigkeiten: keine<br />

2.2.1 Erstmaliger Start von Cisco-Routern<br />

In diesem Abschnitt lernen die Teilnehmer den Startprozess des <strong>Routers</strong> kennen. Die<br />

Teilnehmer lernen, wie sie eine HyperTerminal-Sitzung herstellen <strong>und</strong> sich beim Router<br />

anmelden. Anschließend erhalten die Teilnehmer eine Einführung in die Hilfefunktion <strong>und</strong> in<br />

die erweiterten Bearbeitungsbefehle.<br />

Beim Einschalten eines Cisco-<strong>Routers</strong> führt dieser einen Power-on-Selbsttest (POST) durch.<br />

Dabei werden für alle Hardware-Module Diagnoseprogramme aus dem ROM ausgeführt.<br />

Nach dem POST laufen bei der Initialisierung des <strong>Routers</strong> folgende Vorgänge ab:<br />

23 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Bootstrap wird vom ROM geladen.<br />

• IOS wird vom Flash, TFTP oder ROM geladen.<br />

• Konfiguration wird vom NVRAM oder TFTP im Setup-Modus geladen.<br />

In diesem Abschnitt lernen die Teilnehmer, wie sie die Konfiguration während des Boot-<br />

Vorgangs überprüfen. Der Setup-Modus dient zur schnellen Installation des <strong>Routers</strong> mit der<br />

Mindestkonfiguration. Beschreiben Sie den erstmaligen Start von Routern, <strong>und</strong> erläutern Sie,<br />

warum das IOS <strong>und</strong> die Konfigurationsdateien von verschiedenen Speicherorten geladen<br />

werden können.<br />

2.2.2 LED-Anzeigen des <strong>Routers</strong><br />

Die Router-LED-Anzeigen geben den Status des <strong>Routers</strong> an. Die grüne LED-Anzeige leuchtet,<br />

nachdem die Routerkarte ordnungsgemäß initialisiert wurde.


Lassen Sie die Teilnehmer die LED-Anzeigen auf den Routern im <strong>Labor</strong>aufbau sehen. Zeigen<br />

Sie, welche LEDs korrekt funktionieren, <strong>und</strong> erklären Sie deren Funktion. Erläutern Sie den<br />

Teilnehmern, dass die Port-Status- <strong>und</strong> Verbindungs-LEDs die Hauptindikatoren des Status<br />

der Bitübertragungsschicht sind.<br />

2.2.3 Untersuchen des ersten Starts des <strong>Routers</strong><br />

Zu den vom Router angezeigten Startmeldungen gehört unter anderem die Meldung: „NVRAM<br />

invalid, possibly due to write erase“ (NVRAM ungültig, möglicherweise wegen Löschvorgang),<br />

die angibt, dass dieser Router noch nicht konfiguriert wurde oder die Backup-Konfiguration<br />

gelöscht wurde.<br />

Wenn ein Router nicht ordnungsgemäß startet, geben Sie den Befehl show version ein, um<br />

im Konfigurationsregister zu überprüfen, ob der Boot-Vorgang ausgeführt wird.<br />

Erinnern Sie die Schulungsteilnehmer daran, dass der Router ein Computer für einen<br />

bestimmten Zweck ist. Somit verfügt er ähnlich wie ein herkömmlicher Computer über eine<br />

Boot-Sequenz. Der Router muss das IOS aus einer von mehreren Quellen laden. Außerdem<br />

muss der Router eine Konfigurationsdatei laden. Falls keine Konfigurationsdatei verfügbar ist,<br />

aktiviert der Router den Setup-Modus, in dem der Benutzer aufgefordert wird, eine<br />

Basiskonfiguration für den Router anzugeben. Erläutern Sie den Teilnehmern, welche<br />

gr<strong>und</strong>legenden Konfigurationsinformationen der Router benötigt. Dadurch erfahren sie viel<br />

darüber, wie der Router funktioniert. Die Teilnehmer müssen unbedingt den Unterschied<br />

zwischen IOS <strong>und</strong> Konfigurationsdatei verstehen.<br />

2.2.4 Einrichten einer HyperTerminal-Sitzung<br />

Zum Einrichten einer HyperTerminal-Konsolensitzung sind folgende Schritte erforderlich:<br />

1. Schließen Sie das Terminal mit dem RJ45-zu-RJ45-Rollover-Kabel <strong>und</strong> einem RJ45zu-DB9-Adapter<br />

oder einem RJ45-zu-DB25-Adapter an.<br />

2. Konfigurieren Sie das Terminal oder die Terminalemulations-Software des PCs mit<br />

9600 Baud, 8 Datenbits, keine Parität, 1 Stoppbit <strong>und</strong> keine Flusskontrolle.<br />

Weisen Sie die Teilnehmer an, die Kabel vom Router an den PC anzuschließen <strong>und</strong> die<br />

Verbindung mit dem HyperTerminal-Programm herzustellen. Erläutern Sie den Teilnehmern,<br />

dass die Startkonfiguration des <strong>Routers</strong> auf diese Weise erfolgt, dass dies aber nicht die<br />

einzige Möglichkeit zur Konfiguration von Routern ist.<br />

2.2.5 Anmeldung beim Router<br />

Es gibt zwei Ebenen des Befehlszugriffs in Routern:<br />

24 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Benutzer-EXEC-Modus<br />

• Privilegierter EXEC-Modus<br />

Der Benutzer-EXEC-Modus ist ein Anzeigemodus. Von der Benutzer-Eingabeaufforderung<br />

gelangen Sie mit dem Befehl enable in den privilegierten EXEC-Modus. Vom privilegierten<br />

Modus aus können weitere Modi zur Routerkonfiguration aufgerufen werden. Die Teilnehmer


sollten ausreichend Gelegenheiten für praktische Übungen im <strong>Labor</strong>aufbau erhalten. Es ist<br />

wichtig, dass die Teilnehmer die verschiedenen Modi verstehen, um einen Router<br />

ordnungsgemäß konfigurieren zu können. Es ist nicht notwendig, alle Befehle auswendig zu<br />

lernen. Die Teilnehmer müssen die einzelnen Modi kennen, damit sie die Konfiguration im<br />

richtigen Modus vornehmen können.<br />

2.2.6 Tastaturhilfe in der Befehlszeilenschnittstelle des <strong>Routers</strong><br />

Geben Sie im Benutzermodus an der Eingabeaufforderung ein Fragezeichen (?) ein, um eine<br />

Liste der im Router verfügbaren Befehle anzuzeigen. Im Benutzermodus wird der Router mit<br />

dem Befehl enable in den privilegierten Modus umgeschaltet. Wenn Sie im privilegierten<br />

Modus an der Eingabeaufforderung ein Fragezeichen (?) eingeben, werden sehr viel mehr<br />

Befehle zur Verwendung im Router aufgelistet. Erläutern Sie den Teilnehmern kurz die<br />

Befehlstypen im jeweiligen Modus. Die Teilnehmer müssen diese Befehle nicht auswendig<br />

lernen.<br />

Die kontextbezogene Hilfe ist eine der nützlichsten Funktionen des IOS. Erklären Sie den<br />

Teilnehmern, dass das Fragezeichen (?) im Router sehr nützlich ist. Um die Hilfefunktion<br />

vorzuführen, weisen Sie die Teilnehmer an, die Uhrzeit einzustellen, ohne ihnen den zu<br />

verwendenden Befehl mitzuteilen. Mithilfe des Fragezeichens (?) können die Teilnehmer den<br />

Vorgang abfragen.<br />

2.2.7 Erweiterte Bearbeitungsbefehle<br />

Erweiterte Bearbeitungsbefehle sind standardmäßig aktiviert. Um den erweiterten<br />

Bearbeitungsmodus zu deaktivieren, geben Sie an der Eingabeaufforderung im privilegierten<br />

Modus den Befehl terminal no editing ein.<br />

Der Bearbeitungsbefehlssatz editing bietet eine Funktion zum horizontalen Blättern für<br />

Befehle, die länger als eine Zeile sind. Wenn der Cursor den rechten Rand erreicht, wird die<br />

Befehlszeile um zehn Zeichen nach links verschoben. Die ersten zehn Zeichen der Zeile sind<br />

dann zwar nicht sichtbar; Sie können jedoch zurückblättern <strong>und</strong> die Syntax prüfen. Dies wird<br />

durch ein Dollarzeichen ($) angegeben.<br />

Es gibt beispielsweise folgende Bearbeitungsbefehle:<br />

25 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Strg+A – Geht zum Anfang der Befehlszeile.<br />

• Strg+B – Verschiebt den Cursor um ein Zeichen nach links.<br />

• Strg+E – Geht zum Ende der Befehlszeile.<br />

• Strg+F – Verschiebt den Cursor um ein Zeichen nach rechts.<br />

• Strg+Z – Beendet den Konfigurationsmodus.<br />

• Esc+B – Verschiebt den Cursor um ein Wort nach links.<br />

• Esc+F – Verschiebt den Cursor um ein Wort nach rechts.


Die Syntax von IOS-Befehlen kann kompliziert sein. Tastaturbearbeitungsfunktionen<br />

ermöglichen das Korrigieren von eingegebenem Text. Beim Konfigurieren eines <strong>Routers</strong><br />

treffen Sie möglicherweise wiederholt auf die gleichen Befehlsanweisungen, Schreibfehler<br />

müssen korrigiert werden, <strong>und</strong> es sollte möglich sein, Befehle wiederzuverwenden. Fragen zu<br />

den Strg- <strong>und</strong> Esc-Tastenfolgen sind wahrscheinlich Teil der CCNA-Prüfung.<br />

2.2.8 Router-Befehlspuffer<br />

Die Benutzerschnittstelle stellt einen Befehlspuffer mit den eingegebenen Befehlen bereit.<br />

Diese Funktion kann verwendet werden, um lange oder komplexe Befehle erneut abzurufen.<br />

Mit der Befehlspuffer-Funktion können Sie folgende Aufgaben durchführen:<br />

26 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Festlegen der Größe des Befehlspuffers<br />

• Abrufen von Befehlen<br />

• Deaktivieren des Befehlspuffers<br />

Standardmäßig werden zehn Befehlszeilen im Befehlspuffer gespeichert. Um Befehle<br />

abzurufen, drücken Sie Strg+P, oder verwenden Sie die Pfeil-nach-oben-Taste, um<br />

wiederholte Befehle abzurufen. Drücken Sie Strg+N, oder verwenden Sie die Pfeil-nachunten-Taste,<br />

um neuere Befehle aus dem Befehlspuffer abzurufen. Die Funktionen Strg+P<br />

<strong>und</strong> Strg+N werden wahrscheinlich ebenfalls in der CCNA-Prüfung abgefragt.<br />

Die Syntax von IOS-Befehlen kann kompliziert sein. Die Funktion zum erneuten Abrufen von<br />

Befehlen kann Zeit beim Programmieren oder der Fehlersuche in Routern sparen.<br />

2.2.9 Beheben von Befehlszeilenfehlern<br />

Bei dieser Übung zur Fehlerbehebung können sich die Teilnehmer beim Router anmelden <strong>und</strong><br />

verschiedene Modi aufrufen. Zeigen Sie die Verwendung des Fragezeichens (?) als Hilfsmittel<br />

für Schulungsteilnehmer, die nicht wissen, welchen Befehl sie verwenden sollen.<br />

Erläutern Sie außerdem die Verwendung des Befehls show history zur Unterstützung bei<br />

der Fehlerbehebung, ohne dass Befehle wiederholt eingegeben werden müssen.<br />

2.2.10 Der Befehl show version<br />

Der Befehl show version zeigt Informationen über die Cisco-IOS-Softwareversion an. Zu<br />

diesen Informationen gehören der Name der System-Abbilddatei <strong>und</strong> der Speicherort, von<br />

dem aus die Software gebootet wurde. Außerdem umfassen sie die Einstellungen des<br />

Konfigurationsregisters <strong>und</strong> des boot-Feldes. Ein wichtiger Aspekt bei der Verwaltung von<br />

Routern <strong>und</strong> IOS ist die genaue Kenntnis der verwendeten IOS-Version.<br />

Cisco verfügt über zahlreiche große <strong>und</strong> kleine IOS-Versionen. Es gibt viele unterschiedliche<br />

Versionen <strong>und</strong> verschiedene Funktionen, um den Anforderungen eines Netzes gerecht zu<br />

werden. Erläutern Sie den Teilnehmern, dass der Befehl show version mehr als nur die<br />

IOS-Version anzeigt. Es handelt sich um einen wichtigen Befehl. Weisen Sie die Teilnehmer<br />

darauf hin, dass dies der einzige Befehl zur Überprüfung des Konfigurationsregisters ist.


Modul 2 – Zusammenfassung<br />

Bevor die Teilnehmer mit Modul 3 fortfahren können, müssen sie in der Lage sein, über eine<br />

HyperTerminal-Sitzung <strong>und</strong> die CLI mit dem Router zu interagieren.<br />

Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />

Curriculum sowie die Online-Prüfung für Modul 2. Stellen Sie sicher, dass die Teilnehmer<br />

wissen, wie sie auf die Befehlszeilen-Eingabeaufforderung zugreifen können. Formative<br />

Bewertungen in Bezug auf <strong>Labor</strong>arbeiten sind für Modul 2 relevant.<br />

Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />

27 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 2<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Beschreiben der Gr<strong>und</strong>züge der Arbeitsweise des IOS<br />

• Bestimmen verschiedener IOS-Funktionen<br />

• Bestimmen von Verfahren zum Einrichten einer Befehlszeilensitzung mit dem<br />

Router<br />

• Verwenden von HyperTerminal zum Einrichten einer Befehlszeilensitzung<br />

• Anmeldung beim Router<br />

• Verwenden der Hilfefunktion in der Befehlszeilenschnittstelle<br />

• Verwenden erweiterter Bearbeitungsbefehle<br />

• Verwenden des Befehlspuffers<br />

• Beheben von Befehlszeilenfehlern<br />

• Verwenden des Befehls show version


Modul 3: Konfigurieren eines <strong>Routers</strong><br />

Übersicht<br />

Richten Sie beim Unterrichten von Modul 3 das Hauptaugenmerk auf die Tatsache, dass die<br />

Teilnehmer durch die Kenntnisse in der Routerkonfiguration eine bessere Befähigung erhalten<br />

<strong>und</strong> durch verstärkte Praxisübungen mit dem IOS vertraut werden. Es stehen viele Hilfsmittel<br />

zum Unterrichten des IOS zur Verfügung:<br />

28 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Der Curriculum-Text <strong>und</strong> die Abbildungen bieten eine Einführung in die<br />

Befehlssyntax <strong>und</strong> deren Kontext.<br />

• Die Online-Befehlsreferenzen sind integriert.<br />

• CiscoPedia ist die IOS-Befehlsreferenz in Form einer Windows-Hilfedatei. Alle<br />

CCNA- <strong>und</strong> CCNP-Befehle sind enthalten.<br />

• Integrierte Online-Übungen bieten praktische Übungen zur Befehlssyntax mit<br />

Anleitung.<br />

• Eigenständige e-Sims ermöglichen freie Praxisübungen der Routerkonfiguration<br />

auf CCNA 2-Ebene.<br />

• Praktische Übungen sind integrierte PDF-Dateien, die als Kern der Lernerfahrung<br />

dienen sollten.<br />

Modul 3 – Warnung<br />

Nehmen Sie sich viel Zeit für dieses Modul. Die Teilnehmer möchten seit Beginn des CCNA 1-<br />

Kurses Router programmieren. Dieses Modul vermittelt die Kernfähigkeiten, die die<br />

Teilnehmer anwenden werden, um alle Cisco-Gerätekonfigurationen vorzunehmen. Von<br />

diesem Punkt im Curriculum von CCNA 2 bis zum Ende des Curriculums von CCNA 4 kann es<br />

vorkommen, dass die Teilnehmer keine Möglichkeit mehr erhalten, Neues über das IOS zu<br />

lernen, wenn das Verhältnis von Teilnehmern zu Geräten ungünstig ist. Nur der<br />

Schulungsleiter vor Ort kann entscheiden, welche Mischung aus Schulungsgeräten,<br />

Gruppenarbeit, kreativen Turnuswechseln, <strong>Labor</strong>zugang, entferntem Zugriff über NetLabs<br />

oder andere Lösungen, Online-Übungen, e-Sim, CiscoPedia <strong>und</strong> anderen Hilfsmitteln<br />

verwendet werden soll, um den Teilnehmern optimale Möglichkeiten zum Erlernen des IOS zu<br />

bieten.<br />

Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />

auszuführen:<br />

• Benennen eines <strong>Routers</strong><br />

• Definieren der Kennwörter<br />

• Nutzen des show-Befehls<br />

• Konfigurieren einer seriellen Schnittstelle


29 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Konfigurieren einer Ethernet-Schnittstelle<br />

• Vornehmen von Änderungen an einem Router<br />

• Speichern von Änderungen an einem Router<br />

• Konfigurieren einer Schnittstellenbeschreibung<br />

• Konfigurieren eines Message-of-the-day-Banners<br />

• Konfigurieren von Host-Tabellen<br />

• Erkennen der Bedeutung von Datensicherungen <strong>und</strong> Dokumentation


3.1 Konfigurieren eines <strong>Routers</strong><br />

Erforderliche Übungen: 3.1.2, 3.1.3, 3.1.4, 3.1.5, 3.1.6 <strong>und</strong> 3.1.7<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer können eine Erstkonfiguration auf einem Router<br />

durchführen, speichern <strong>und</strong> testen.<br />

Zertifizierungsanforderungen: Die Teilnehmer können eine Erstkonfiguration auf einem<br />

Router durchführen.<br />

Praktische Fertigkeiten: keine<br />

3.1.1 Befehlsmodi der Befehlszeilenschnittstelle<br />

Die Teilnehmer müssen verstehen, dass der Router erst nach der Konfiguration weiß, wie er<br />

beim Routing vorgehen soll. In diesem Abschnitt beginnen die Teilnehmer mit der<br />

Konfiguration eines <strong>Routers</strong>.<br />

Um auf einen Router zugreifen zu können, ist eine Anmeldung erforderlich. Nach der<br />

Anmeldung stehen verschiedene Modi zur Verfügung. Der Modus interpretiert die<br />

eingegebenen Befehle <strong>und</strong> führt bestimmte Operationen aus. Es gibt zwei EXEC-Modi:<br />

30 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Benutzer-EXEC-Modus<br />

• Privilegierter EXEC-Modus<br />

Der erste Konfigurationsmodus wird als globaler Konfigurationsmodus bezeichnet. Mit den<br />

Befehlen des globalen Konfigurationsmodus werden in einem Router<br />

Konfigurationsanweisungen angewendet, die sich auf das gesamte System beziehen.<br />

Wechseln Sie mit dem privilegierten EXEC-Befehl configure terminal in den globalen<br />

Konfigurationsmodus.<br />

Im globalen Konfigurationsmodus stehen die folgenden Konfigurationsmodi zur Verfügung:<br />

• Schnittstelle<br />

• Subschnittstelle<br />

• Controller<br />

• Map-list<br />

• Map-class<br />

• Verbindung


• Router<br />

Erläutern Sie, dass Cisco IOS modal ist. Weisen Sie darauf hin, dass in der CLI verschiedene<br />

Modi zum Ausführen unterschiedlicher Aufgaben zur Verfügung stehen. Dies hat mehrere<br />

Vorteile. Erstens sind die Befehle in der Regel kürzer, da das Modusobjekt, also die zu<br />

ändernde Schnittstelle oder das Routing-Protokoll, im Befehl nicht angegeben werden muss.<br />

Zweitens können nur die Parameter oder Modusobjekte, also die Schnittstelle oder das<br />

Routing-Protokoll, durch den Befehl geändert werden. So werden unbeabsichtigte<br />

Konfigurationen des falschen Objekts verhindert. Es gibt Abkürzungen, die den Teilnehmern<br />

später vermittelt werden können:<br />

• config t für configure terminal<br />

• int fa0/0 für interface fastethernet 0/0<br />

Die Teilnehmer geben häufig den richtigen Befehl an der falschen Eingabeaufforderung ein.<br />

Wenn ein Befehl nicht eingegeben werden kann, überprüfen Sie den Modus. Die<br />

Eingabeaufforderung lautet entweder Router(config)# oder Router(config-if)#.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

31 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• In welchem Modus befindet sich der Benutzer bei der ersten Anmeldung beim<br />

Router?<br />

• In welchem Modus befindet sich der Benutzer, nachdem er den Befehl enable<br />

eingegeben hat?<br />

3.1.2 Konfigurieren eines Router-Namens<br />

Eine der ersten gr<strong>und</strong>legenden Konfigurationsaufgaben besteht in der Benennung des<br />

<strong>Routers</strong>. Diese Vorgehensweise erleichtert die Netzverwaltung <strong>und</strong> identifiziert jeden Router<br />

innerhalb des Netzes eindeutig. Verwenden Sie beim Benennen des <strong>Routers</strong> den globalen<br />

Konfigurationsmodus. Der Name des <strong>Routers</strong> wird als Hostname bezeichnet <strong>und</strong> an der<br />

System-Eingabeaufforderung angezeigt. Falls der Router keinen Namen hat, zeigt das System<br />

standardmäßig „Router“ an.<br />

Erklären Sie den Teilnehmern, dass der Name ein wichtiger Bestandteil des<br />

Konfigurationsprozesses ist. Ein Großteil der Konfiguration <strong>und</strong> der Fehlerbehebung wird<br />

entfernt durchgeführt. Die Benutzer führen Telnet-Sitzungen mit verschiedenen Routern durch.<br />

Weisen Sie die Teilnehmer zu Übungszwecken an, die Router zu benennen. Wenn der<br />

Schulungsleiter gebeten wird, einen Fehler in einem <strong>Labor</strong>aufbau zu beheben, kann er leicht<br />

die verschiedenen Router identifizieren. Der Name des <strong>Routers</strong> an der Eingabeaufforderung<br />

gibt an, dass der Teilnehmer die Aufgabe abgeschlossen hat. Weisen Sie die Teilnehmer<br />

darauf hin, dass die Namen Auskunft über einen Standort oder eine Funktion geben sollen. In<br />

vielen Organisationen müssen Benennungskonventionen eingehalten werden.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

• Wie lautet der Standardname des <strong>Routers</strong>?<br />

• In welchem Modus kann der Benutzer dem Router einen Namen geben?


32 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Wie lautet der Befehl zum Benennen eines <strong>Routers</strong>?<br />

3.1.3 Konfigurieren von Router-Kennwörtern<br />

Kennwörter dienen zum Absichern eines <strong>Routers</strong> <strong>und</strong> zum Beschränken des Zugriffs. Für<br />

virtuelle Terminals <strong>und</strong> für die Konsole können Kennwörter konfiguriert werden. Der<br />

privilegierte EXEC-Modus kann ebenfalls über ein Kennwort verfügen. Verwenden Sie im<br />

globalen Konfigurationsmodus den Befehl enable password, um den Zugriff auf den<br />

privilegierten Modus einzuschränken. Der Zeilenkonfigurations-Modus dient zum Festlegen<br />

eines Anmeldekennworts auf dem Konsolenterminal. Sie können den Befehl line vty 0 4<br />

verwenden, um ein Anmeldekennwort für eingehende Telnet-Sitzungen zu bestimmen.<br />

Erläutern Sie die Unterschiede zwischen den verschiedenen Kennwörtern. Die Teilnehmer<br />

müssen verstehen, wann welches Kennwort verwendet wird. Wenn die Teilnehmer fragen, ob<br />

zusätzlich zu den Kennwörtern Benutzer-IDs verwendet werden können, antworten Sie, dass<br />

dies möglich ist, dass es jedoch den Rahmen des Kurses sprengen würde.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

• Mit welchem Befehl wird das Enable-Kennwort aktiviert?<br />

• Mit welchem Befehl wird das Telnet-Kennwort aktiviert?<br />

• Mit welchem Befehl wird das Konsolenkennwort aktiviert?<br />

3.1.4 Untersuchen der show-Befehle<br />

Viele show-Befehle eignen sich zum Untersuchen des Inhalts von Dateien, die auf dem Router<br />

gespeichert sind, <strong>und</strong> zur Fehlerbehebung. In jedem Routermodus kann der Befehl show ?<br />

verwendet werden, um alle verfügbaren Optionen anzuzeigen. Es gibt beispielsweise folgende<br />

show-Befehle:<br />

• show interfaces<br />

• show controllers serial<br />

• show clock<br />

• show hosts<br />

• show users<br />

• show history<br />

• show flash<br />

• show version<br />

• show ARP<br />

• show protocol


33 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• show startup-configuration<br />

• show running-configuration<br />

Die Teilnehmer möchten möglicherweise show running-config als primäres Werkzeug<br />

zur Fehlerbehebung verwenden. Dies ist keine gute Vorgehensweise. Sicher ist es die<br />

schnellste Möglichkeit, um in einfachen Konfigurationen wie in diesem Kurs die Probleme zu<br />

finden. In den meisten Situationen trifft dies jedoch nicht zu. Die Teilnehmer sollten show<br />

running-config nur verwenden, um vermutete Probleme zu bestätigen. Zeigen Sie den<br />

Teilnehmern folgende CLI-Abkürzungen:<br />

• sh int fa0/0 für show interface fastethernet 0/0<br />

• sh run für show running-configuration<br />

• sh run int fa0/0 für show running-configuration fastethernet<br />

0/0<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

• Welcher Befehl zeigt die Konfigurationsdatei im NVRAM an?<br />

• Welcher Befehl zeigt die Konfigurationsdatei im RAM an?<br />

3.1.5 Konfigurieren einer seriellen Schnittstelle<br />

Eine serielle Schnittstelle kann über die Konsole oder über eine virtuelle Terminalleitung<br />

konfiguriert werden. Bei Cisco-Routern handelt es sich standardmäßig um DTE-Geräte. Sie<br />

können jedoch auch als DCE-Geräte konfiguriert sein. Zur Konfiguration einer seriellen<br />

Schnittstelle führen Sie die folgenden Schritte aus:<br />

1. Wechseln Sie in den globalen Konfigurationsmodus.<br />

2. Aktivieren Sie den Schnittstellenmodus.<br />

3. Geben Sie die Schnittstellenadresse <strong>und</strong> die Subnetzmaske an.<br />

4. Stellen Sie die DCE-Taktrate ein. Überspringen Sie diesen Schritt für DTE.<br />

5. Aktivieren Sie die Schnittstelle.<br />

Dieser Lernabschnitt enthält zwei wichtige Punkte.<br />

Der erste Punkt ist, dass das Einstellen einer Taktrate keine normale Konfigurationsaufgabe<br />

ist. Sie wird nur vorgenommen, um ein WAN zu simulieren. Der Takt wird normalerweise vom<br />

DCE-Gerät vorgegeben, beispielsweise eine CSU. Im Curriculum ist angegeben, dass der<br />

Befehl als clock rate eingegeben wird. Auf einigen Cisco-Routern kann der Befehl auch als<br />

clockrate eingegeben werden. Beide führen zur selben Ausführungskonfiguration.<br />

Der zweite Punkt ist, dass Schnittstellen standardmäßig deaktiviert werden <strong>und</strong> mit dem<br />

Befehl no shutdown aktiviert werden müssen. Mit dem Befehl shutdown wird die<br />

Schnittstelle deaktiviert. Weisen Sie die Teilnehmer an, bei der Fehlerbehebung im


Schulungslabor nach deaktivierten Schnittstellen zu suchen. Dazu wird show interface<br />

serial 0/0 oder show run int serial 0/0 für die serielle Schnittstelle 0/0<br />

eingegeben.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

34 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Mit welchem Befehl wird die Schnittstelle aktiviert?<br />

• Mit welchem Befehl wird die Schnittstelle deaktiviert?<br />

• Welcher Befehl wird für die Schnittstelle am DCE-Ende des Kabels eingegeben?<br />

3.1.6 Durchführen von Konfigurationsänderungen<br />

Überprüfen Sie die Änderungen mit dem Befehl show running-config. Mit diesem Befehl<br />

wird die aktuelle Konfiguration angezeigt. Wenn die gewünschten Variablen nicht angezeigt<br />

werden, kann die Umgebung wie folgt korrigiert werden:<br />

• Geben Sie die no-Form eines Konfigurationsbefehls ein.<br />

• Starten Sie das System neu, <strong>und</strong> laden Sie die ursprüngliche Konfigurationsdatei<br />

aus dem NVRAM.<br />

• Entfernen Sie die Startkonfigurationsdatei mit dem Befehl erase startupconfig.<br />

• Starten Sie den Router neu, <strong>und</strong> wechseln Sie in den Setup-Modus.<br />

Um die Konfigurationsvariablen in der im NVRAM enthaltenen Startkonfigurationsdatei zu<br />

speichern, geben Sie im privilegierten EXEC-Modus den folgenden Befehl ein:<br />

Router#copy running-config startup-config<br />

Weisen Sie die Teilnehmer darauf hin, dass alle an der Konfiguration vorgenommenen<br />

Änderungen sofort umgesetzt werden. Diese Änderungen werden an der laufenden<br />

Konfiguration vorgenommen. Erklären Sie außerdem, dass die Konfigurationsänderungen in<br />

der Startkonfiguration gespeichert werden müssen. Andernfalls gehen sie beim Neustart des<br />

<strong>Routers</strong> verloren. Die Teilnehmer sollten die Schnittstellen während der Konfiguration<br />

deaktivieren <strong>und</strong> nach Abschluss der Konfigurationsänderungen wieder aktivieren.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

• Welcher Befehl löscht die Konfigurationsdatei im NVRAM?<br />

• Welcher Befehl löscht die Konfigurationsdatei im RAM?<br />

• Welcher Befehl kopiert das RAM in das NVRAM?<br />

• Welcher Befehl kopiert das NVRAM in das RAM?


3.1.7 Konfigurieren einer Ethernet-Schnittstelle<br />

Eine Ethernet-Schnittstelle kann über die Konsole oder über eine virtuelle Terminalleitung<br />

konfiguriert werden. Schnittstellen sind standardmäßig deaktiviert. Verwenden Sie den Befehl<br />

no shutdown, um eine Schnittstelle zu aktivieren. Der Befehl shutdown dient zum<br />

Deaktivieren der Schnittstelle für Wartungsarbeiten oder zur Fehlerbehebung. Der folgende<br />

Befehl dient zur Konfiguration der seriellen Schnittstelle 0/0. Die Schnittstelle wird aktiviert.<br />

Beide Enden des seriellen Kabels müssen konfiguriert werden, damit die Schnittstelle aktiviert<br />

bleibt:<br />

35 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />

Copyright © 2004, Cisco Systems, Inc.<br />

rt1(config)#interface fastethernet 0/0<br />

rt1(config-if)#ip address 192.168.0.1 255.255.255.0<br />

rt1(config-if)#no shutdown<br />

00:20:46: %LINK-3-UPDOWN: Interface Serial0/0, changed state to up<br />

00:20:47: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed<br />

state to up<br />

rt1(config-if)#<br />

3.2 Fertigstellen der Konfiguration<br />

Erforderliche Übungen: 3.2.3, 3.2.5, 3.2.7 <strong>und</strong> 3.2.9<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer können zusätzliche administrative Funktionen auf einem<br />

Router konfigurieren.<br />

Zertifizierungsanforderungen: Die Teilnehmer können zusätzliche administrative Funktionen<br />

auf einem Router konfigurieren.<br />

Praktische Fertigkeiten: keine<br />

3.2.1 Bedeutung von Konfigurationsstandards<br />

In diesem Abschnitt wird die Bedeutung von Konfigurationsstandards erläutert. Die folgenden<br />

Themen werden behandelt:<br />

• Konfiguration von Schnittstellenbeschreibungen<br />

• Message-of-the-day-Banner


36 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Konfiguration von Host-Tabellen<br />

• Backup <strong>und</strong> Dokumentation der Konfiguration<br />

In vielen Organisationen werden Standards entweder strikt befolgt oder sind überhaupt nicht<br />

vorhanden. Es ist wichtig, in einer Organisation Standards für Konfigurationsdateien zu<br />

entwickeln. So lassen sich die Anzahl der zu verwaltenden Konfigurationsdateien, die Art <strong>und</strong><br />

Weise, wie die Dateien gespeichert werden, sowie der Speicherort der Dateien kontrollieren.<br />

Die Teilnehmer müssen lernen, dass in Organisationen, in denen Wert auf Standards gelegt<br />

wird, diese Standards strikt befolgt werden müssen. In Organisationen ohne Standards<br />

können die Teilnehmer Standards einführen, um einen effizienteren Ablauf zu gewährleisten.<br />

Erläutern Sie den Teilnehmern, warum Standards so wichtig sind, <strong>und</strong> wenden Sie diese in<br />

den Übungen an. Ermutigen Sie die Teilnehmer, Standards zu erstellen <strong>und</strong> zu verwenden.<br />

Sie sollten im Unterricht <strong>und</strong> in den Schulungslabors stets praxisnahe Umgebungen<br />

simulieren.<br />

Zur Verwaltung des Netzes ist ein zentralisierter Support-Standard erforderlich. Konfiguration,<br />

Sicherheit, Leistung <strong>und</strong> andere Aspekte sind angemessen zu berücksichtigen, damit das<br />

Netz reibungslos funktioniert. Das Erstellen von Standards zur Gewährleistung konsistenter<br />

Netze reduziert die Komplexität des Netzes, die Dauer nicht geplanter Ausfallzeiten <strong>und</strong> das<br />

Eintreten von Ereignissen, die die Netzleistung beeinträchtigen. Betonen Sie, dass es für alles<br />

einen Standard geben sollte <strong>und</strong> dass jeder Standard schriftlich in der Dokumentation <strong>und</strong> den<br />

Vorgehensweisen festgehalten werden sollte. Dazu gehört das Benennen von<br />

Konfigurationsdateien, die Adressen von Schnittstellen <strong>und</strong> die Beschreibung für<br />

Schnittstellen.<br />

Das Anwenden dieser Standards ist sehr wichtig für die Fehlerbehebung. Erklären Sie den<br />

Teilnehmern, dass nicht immer derselbe Netztechniker Probleme an einem Netzgerät behebt.<br />

Wenn der vorhergehende Netztechniker die Standards nicht befolgt hat, muss der nächste<br />

Netztechniker erst analysieren, wie das Gerät angeschlossen oder konfiguriert werden muss.<br />

Wenn beispielsweise der zentrale Router immer die niedrigste Adresse im Subnetz hat <strong>und</strong><br />

die entfernten Büros die nächsthöhere Adresse verwenden, gibt es keinen Zweifel darüber,<br />

wie die Schnittstellenadresse lauten muss. Die Schnittstellenbeschreibung sollte Informationen<br />

über die Konfiguration, Verbindung <strong>und</strong> Verwendung der Schnittstelle enthalten.<br />

3.2.2 Schnittstellenbeschreibungen<br />

Eine Schnittstellenbeschreibung sollte wichtige Informationen nennen, z. B. einen entfernten<br />

Router, eine Verbindungsnummer oder ein bestimmtes Netzsegment. Mithilfe der<br />

Schnittstellenbeschreibung können Netzbenutzer sich bestimmte Informationen über die<br />

Schnittstelle ins Gedächtnis zurückrufen, beispielsweise das Netz, mit dem die Schnittstelle<br />

kommuniziert.<br />

Die Beschreibung dient als Kommentar zur Schnittstelle. Weisen Sie auf die Wichtigkeit der<br />

Einhaltung von Standards bei der Beschreibung hin. Die Teilnehmer verwenden kleine Router<br />

in einer kleinen Topologie <strong>und</strong> haben physischen Zugriff auf die Router. Mit diesen<br />

eingeschränkten Erfahrungswerten ist es schwierig zu verstehen, wie hilfreich<br />

Schnittstellenbeschreibungen sind.


Bitten Sie die Teilnehmer, sich eine Umgebung mit H<strong>und</strong>erten von Routern, Tausenden von<br />

Schnittstellen <strong>und</strong> Routern, die 1000 Kilometer entfernt sind, vorzustellen. Nun kann ein<br />

K<strong>und</strong>e von einer Zweigstelle keine Verbindung mit der Zentrale herstellen. Fragen Sie die<br />

Teilnehmer, wie sie sicherstellen können, dass die Schnittstelle mit der richtigen Zweigstelle<br />

verb<strong>und</strong>en ist, bevor sie etwas an der Schnittstelle ändern. Es gibt mehrere gute Antworten,<br />

wie z. B. den K<strong>und</strong>en zu fragen, die Dokumentation zu lesen <strong>und</strong> den Befehl show cdp<br />

neighbor zu verwenden. Die beste Antwort ist, mit dem Befehl show interface die<br />

Schnittstellenbeschreibung aufzurufen.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

37 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Was wird zur Eingabe eines Kommentars für eine Schnittstelle verwendet?<br />

• Welche Art von Informationen können in einer Beschreibung enthalten sein?<br />

3.2.3 Konfigurieren einer Schnittstellenbeschreibung<br />

Zur Konfiguration einer Schnittstellenbeschreibung müssen Sie den globalen<br />

Konfigurationsmodus aktivieren. Rufen Sie im globalen Konfigurationsmodus den<br />

Schnittstellenmodus auf. Gehen Sie wie folgt vor:<br />

1. Wechseln Sie mit dem Befehl configure terminal in den globalen<br />

Konfigurationsmodus.<br />

2. Geben Sie einen bestimmten Schnittstellenmodus wie interface ethernet 0 ein.<br />

3. Geben Sie den Befehl description <strong>und</strong> danach die anzuzeigenden Informationen<br />

ein. Beispiel: Netz XYZ, Gebäude 10.<br />

4. Beenden Sie den Schnittstellenmodus, <strong>und</strong> wechseln Sie in den globalen<br />

Konfigurationsmodus zurück, indem Sie Strg+Z drücken.<br />

Speichern Sie die Konfigurationsänderungen mit dem Befehl copy running-config<br />

startup-config im NVRAM.<br />

Die Teilnehmer müssen verstehen, dass jede Beschreibung für eine bestimmte Schnittstelle<br />

gedacht ist <strong>und</strong> die Beschreibung in die Schnittstellenkonfiguration eingegeben werden muss.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

• In welchem Konfigurationsmodus wird die Beschreibung eingegeben?<br />

• Mit welchen Befehlen wird die Beschreibung zur Schnittstelle hinzugefügt?<br />

3.2.4 Anmelde-Banner<br />

Erklären Sie den Teilnehmern, dass Anmelde-Banner allen Benutzern angezeigt werden.<br />

Das Anmelde-Banner weist darauf hin, dass Benutzer sich nur anmelden dürfen, wenn sie<br />

dazu berechtigt sind. Eine Nachricht wie „Dies ist ein sicheres System. Zugriff nur mit<br />

Zugangsberechtigung!“ teilt mit, dass Eindringlinge unerwünscht sind. Ein Anmelde-Banner ist<br />

eine Meldung, die bei der Anmeldung angezeigt wird. Sie eignet sich für Nachrichten, deren


Inhalt alle Netzbenutzer betrifft, z. B. das Herunterfahren des Systems. Weisen Sie die<br />

Teilnehmer darauf hin, dass diese Banner Warnungen <strong>und</strong> keine Einladungen sind.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

38 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Wem wird ein Anmelde-Banner angezeigt?<br />

• Wie sieht ein Beispiel für ein geeignetes Anmelde-Banner aus?<br />

• Wo wird das Anmelde-Banner angezeigt?<br />

3.2.5 Konfigurieren der Message-of-the-Day (MOTD)<br />

Ein Message-of-the-day (MOTD)-Banner kann auf allen angeschlossenen Terminals<br />

angezeigt werden. Lassen Sie die Teilnehmer den globalen Konfigurationsmodus aktivieren,<br />

um ein MOTD-Banner zu konfigurieren. Es soll der Befehl banner motd <strong>und</strong> danach ein<br />

Leerzeichen sowie ein Begrenzungszeichen, etwa das Nummernzeichen (#), verwendet<br />

werden. Anschließend fügen die Teilnehmer eine MOTD hinzu <strong>und</strong> geben danach erneut ein<br />

Leerzeichen sowie das Begrenzungszeichen ein. Folgende Schritte sind notwendig, um eine<br />

Meldung des Tages (MOTD) zu erstellen <strong>und</strong> anzuzeigen:<br />

1. Wechseln Sie mit dem Befehl configure terminal in den globalen<br />

Konfigurationsmodus.<br />

2. Geben Sie den Befehl banner motd # Die Meldung des Tages # ein.<br />

3. Speichern Sie die Änderungen mit dem Befehl copy running-config startupconfig<br />

oder copy run start.<br />

3.2.6 Auflösen von Host-Namen<br />

Protokolle wie Telnet verwenden auch Host-Namen zur Identifizierung von Netzgeräten oder<br />

Hosts. Netzgeräte wie Router müssen in der Lage sein, Host-Namen IP-Adressen<br />

zuzuordnen, um mit anderen Geräten zu kommunizieren.<br />

Jeder eindeutigen IP-Adresse kann ein Host-Name zugeordnet sein. Die Cisco IOS-Software<br />

enthält einen Zwischenspeicher mit einer Host-Name-zu-Adresse-Zuordnung, die für EXEC-<br />

Befehle verwendet wird. Bei der Auflösung von Host-Namen verknüpft ein Computer einen<br />

Host-Namen mit einer Netzadresse.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

• Womit wird ein Host-Name verknüpft?<br />

• Kann jeder eindeutigen IP-Adresse ein Host-Name zugeordnet sein?<br />

3.2.7 Konfigurieren von Host-Tabellen<br />

Hierbei handelt es sich um einen einfachen Vorgang. Die Teilnehmer sollten verstehen, dass<br />

die Host-Tabelle die lokale Host-Auflösung gewährleistet.


3.2.8 Backup <strong>und</strong> Dokumentation der Konfiguration<br />

Die Konfiguration der Netzgeräte bestimmt das Verhalten des Netzes. Die folgenden<br />

Aufgaben dienen zur Verwaltung der Gerätekonfigurationen:<br />

39 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Auflisten <strong>und</strong> Vergleichen der Konfigurationsdateien auf Geräten<br />

• Speichern von Konfigurationsdateien auf Netzservern<br />

• Installation <strong>und</strong> Aktualisierung von Software<br />

Konfigurationsdateien sollten als Backup-Dateien gespeichert werden. Die<br />

Konfigurationsdateien können auf einem Netzserver, einem TFTP-Server oder auf einem<br />

Datenträger gespeichert werden, der an einem sicheren Ort aufbewahrt wird. Backup <strong>und</strong><br />

Dokumentation der Konfiguration sollten an einem sicheren Ort aufbewahrt werden, falls diese<br />

Dateien später wiederhergestellt werden müssen.<br />

Beispielsweise kann die Startkonfiguration eines <strong>Routers</strong> an einem anderen Ort wie z. B.<br />

einem Netzserver oder einem TFTP-Server als Backup gespeichert werden. Wenn der Router<br />

ausfällt, kann die gespeicherte Datei wieder auf dem Router installiert werden. Dadurch wird<br />

die Ausfallzeit minimiert.<br />

Die Konfigurationsverwaltung ist ein wichtiger Aspekt der Netzverwaltung. Die Konfigurations-<br />

Backups sollten immer aktuell gehalten <strong>und</strong> an mehreren Orten aufbewahrt werden. Die<br />

Backups müssen für Wartungsarbeiten <strong>und</strong> zur Fehlerbehebung zur Verfügung stehen, aber<br />

gegen unerlaubten Zugriff geschützt sein. Hacker verwenden Konfigurationen, um nützliche<br />

Informationen über eine Netz-Infrastruktur zu erhalten.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

• Welchen Zweck erfüllen Backup <strong>und</strong> Dokumentation der Konfiguration?<br />

• Wo werden die Konfigurationsdateien gespeichert?<br />

• Wie wird die Ausfallzeit eines <strong>Routers</strong> minimiert?<br />

3.2.9 Kopieren, Bearbeiten <strong>und</strong> Einfügen von Konfigurationen<br />

Sie können eine aktuelle Kopie der Konfiguration auf einem TFTP-Netzserver speichern.<br />

Verwenden Sie hierfür den Befehl copy running-config tftp. Sie können den Router<br />

konfigurieren, indem Sie die auf einem der Netzserver gespeicherte Konfigurationsdatei laden.<br />

Außerdem können Sie die Routerkonfiguration auf einer Diskette oder Festplatte speichern,<br />

indem Sie den Text auf dem Router erfassen. Falls die Datei wieder auf den Router kopiert<br />

werden soll, kann sie in den Router eingefügt werden.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

• Mit welchem Befehl wird das RAM in den NVRAM kopiert?<br />

• Mit welchem Befehl wird das NVRAM in den RAM kopiert?


Modul 3 – Zusammenfassung<br />

Bevor die Teilnehmer mit Modul 4 fortfahren, müssen sie in der Lage sein, eine gr<strong>und</strong>legende<br />

Routerkonfiguration in einer bestimmten Zeitspanne <strong>und</strong> ohne Hilfe durchzuführen. Zur<br />

Basiskonfiguration gehören Host-Namen, Kennwörter, Schnittstellen sowie das Überprüfen<br />

der Funktionen mit den show-Befehlen.<br />

Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />

Curriculum sowie die Online-Prüfung für Modul 3. Außerdem können formative Bewertungen<br />

durchgeführt werden, während die Teilnehmer an den Routern arbeiten, um festzustellen, wie<br />

akkurat die Übungen durchgeführt werden.<br />

In diesem Abschnitt werden die wichtigsten Punkte der Konfiguration eines <strong>Routers</strong><br />

zusammengefasst. Der Router verfügt über verschiedene Modi:<br />

40 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Benutzer-EXEC-Modus<br />

• Privilegierter EXEC-Modus<br />

• Globaler Konfigurationsmodus<br />

• Andere Konfigurationsmodi<br />

Die Befehlszeilenschnittstelle (CLI) kann verwendet werden, um Änderungen an der<br />

Konfiguration vorzunehmen, wie z. B.:<br />

• Festlegen des Host-Namens<br />

• Definieren der Kennwörter<br />

• Konfigurieren der Schnittstellen<br />

• Ändern von Konfigurationen<br />

• Anzeigen von Konfigurationen<br />

Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />

• Konfigurationsstandards sind wichtig für die Gewährleistung eines<br />

leistungsfähigen Netzes in Organisationen.<br />

• Schnittstellenbeschreibungen können wichtige Informationen enthalten, mit deren<br />

Hilfe Netzadministratoren die Netze besser verstehen <strong>und</strong> Fehler im Netz beheben<br />

können.<br />

• Anmelde-Banner <strong>und</strong> Messages-of-the-Day informieren die Benutzer bei der<br />

Anmeldung am Router.<br />

• Host-Namen-Auflösungen übersetzen Namen in IP-Adressen, sodass der Router<br />

Namen schnell in Adressen umsetzen kann.


41 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 3<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Backup <strong>und</strong> Dokumentation der Konfiguration sind für einen reibungslosen<br />

Netzbetrieb äußerst wichtig.


Modul 4: Informationen zu anderen Geräten<br />

Übersicht<br />

In Modul 4 lernen die Teilnehmer das Cisco Discovery Protocol (CDP) kennen. CDP ist<br />

standardmäßig auf allen Cisco-Geräten aktiviert. CDP ermöglicht Geräten wie z. B. Cisco-<br />

Routern das Abrufen von Informationen über direkt angeschlossene Router, Switches <strong>und</strong><br />

Bridges. CDP arbeitet im OSI-Modell auf Schicht 2. Es funktioniert unabhängig von Schicht 3,<br />

was bedeutet, dass das Gerät Informationen über andere direkt angeschlossene Geräte<br />

sammeln kann, ohne dabei von Problemen mit dem Protokoll der Vermittlungsschicht<br />

beeinträchtigt zu werden.<br />

In der ersten Lektion wird erklärt, wie CDP zum Sammeln von Informationen über benachbarte<br />

Router verwendet wird. Die Teilnehmer sollten bereits mit der Verwendung von seriellen <strong>und</strong><br />

Ethernet-Verbindungen zur physischen Verbindung mit dem Router vertraut sein. Außerdem<br />

sollten die Teilnehmer wissen, wie Programme wie z. B. HyperTerminal <strong>und</strong> Telnet zur<br />

Durchführung von Aufgaben zur Routerkonfiguration verwendet werden. Wiederholen Sie<br />

diese Fertigkeiten bei Bedarf. Lassen Sie die Teilnehmer als optionale praktische<br />

Wiederholung eine Standardkonfiguration des <strong>Labor</strong>aufbaus durchführen.<br />

In der zweiten Lektion lernen die Teilnehmer das TCP/IP-Protokoll Telnet kennen. Telnet ist<br />

ein Dienstprogramm für Remote-Verbindungen, das Netzadministratoren die Konfiguration<br />

<strong>und</strong> Verwaltung von Routern <strong>und</strong> Switches ermöglicht. Die Teilnehmer lernen, wie Telnet-<br />

Sitzungen mit entfernten Geräten hergestellt, verwaltet <strong>und</strong> beendet werden. Die Teilnehmer<br />

sollten bereits mit der gr<strong>und</strong>legenden Router-Einrichtung <strong>und</strong> -Konfiguration vertraut sein.<br />

Außerdem müssen die Teilnehmer in der Lage sein, eine gr<strong>und</strong>legende Router-Konfiguration<br />

durchzuführen <strong>und</strong> die Geräte physisch anzuschließen. Es werden eingebettete Protokolle der<br />

Schichten 3 bis 7 auf der Router-Konsole zum Einrichten, Testen, Anhalten oder Trennen der<br />

Verbindung zu entfernten Geräten verwendet.<br />

Modul 4 – Warnung<br />

Die meisten Teilnehmer wissen nicht, dass CDP <strong>und</strong> Telnet leistungsfähige Tools zur<br />

Fehlerbehebung sind. An diesem Punkt ist es wichtig, die Teilnehmer intensiver zu betreuen,<br />

die Modul 3 noch nicht beherrschen. Beschäftigen Sie sich ausführlich mit diesem Modul.<br />

Viele der nächsten Module sind übungs- <strong>und</strong> zeitintensiv.<br />

Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />

auszuführen:<br />

• Aktivieren <strong>und</strong> Deaktivieren des CDP<br />

• Verwenden des Befehls show cdp neighbors<br />

• Feststellen, welche benachbarten Geräte an welche lokalen Schnittstellen<br />

angeschlossen sind<br />

• Sammeln von Netzadressinformationen über benachbarte Geräte mithilfe von<br />

CDP<br />

• Herstellen einer Telnet-Verbindung<br />

42 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />

Copyright © 2004, Cisco Systems, Inc.


• Überprüfen einer Telnet-Verbindung<br />

• Trennen einer Telnet-Sitzung<br />

• Anhalten einer Telnet-Sitzung<br />

• Durchführen alternativer Konnektivitätstests<br />

• Fehlerbehebung bei Remote-Terminalverbindungen<br />

43 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />

Copyright © 2004, Cisco Systems, Inc.


4.1 Erkennen <strong>und</strong> Herstellen einer Verbindung zu benachbarten Geräten<br />

Erforderliche Übungen: 4.1.4 <strong>und</strong> 4.1.6<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer können die Funktionen der Datensicherungsschicht auf<br />

der Router-Konsole zur Ermittlung von Netznachbarn <strong>und</strong> zur Analyse verwenden.<br />

Praktische Fertigkeiten: keine<br />

4.1.1 Einführung in CDP<br />

CDP ist ein Cisco-eigenes Protokoll, das für die Fehlerbehebung auf Schicht 2 <strong>und</strong> für die<br />

Netzdokumentation verwendet wird. CDP dient zum Sammeln von Protokoll- <strong>und</strong><br />

Plattforminformationen über benachbarte Geräte. Es ist standardmäßig in Cisco-Geräten<br />

aktiviert <strong>und</strong> erfordert, dass alle verwendeten Medien für das Subnetzadressen-Protokoll<br />

(SNAP) aktiviert sind. Die meisten Medien sind bereits SNAP-fähig.<br />

Während des Boot-Vorgangs sendet jedes Cisco-Gerät CDP-Angebote an Multicast-<br />

Adressen, um Informationen über seine Nachbarn zu sammeln. Diese Angebote werden<br />

regelmäßig wiederholt, sodass aktualisierte Informationen gesammelt werden. CDP-Angebote<br />

werden außerdem von den empfangenden Geräten verwendet, um etwas über den Absender<br />

zu erfahren. CDP-Informationen sind dynamisch. Sie werden in regelmäßigen Abständen<br />

anhand von Angeboten aktualisiert. Die Geräte stellen einen Wert für die Lebensdauer (Timeto-Live,<br />

TTL) der Daten zur Verfügung.<br />

CDP arbeitet auf Schicht 2 <strong>und</strong> ist von den höheren Schichten unabhängig. Erläutern Sie den<br />

Teilnehmern die Abbildung 1. CDP ermöglicht allen Cisco-Geräten, Informationen über ihre<br />

Nachbarn zu sammeln, unabhängig davon, welche Schicht-3-Protokolle die Geräte laut<br />

Konfiguration verwenden. Erklären Sie die folgenden Eigenschaften des CDP:<br />

• CDP funktioniert auf allen Cisco-Geräten wie Routern, Switches <strong>und</strong> Bridges.<br />

• CDP ist ein Cisco-eigenes Protokoll.<br />

• CDP ist von den höheren Schichten unabhängig.<br />

• CDP-Informationen werden nur mit den direkt verb<strong>und</strong>enen Nachbarn<br />

ausgetauscht.<br />

Möglicherweise sind die Teilnehmer nicht mit dem Begriff „Multicasting“ vertraut. An diesem<br />

Punkt ist ggf. eine kurze Erklärung angebracht. Der folgende Link bietet Informationen zu<br />

Cisco IP Multicast-Implementierungen.<br />

http://www.cisco.com/warp/public/732/Tech/multicast<br />

44 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />

Copyright © 2004, Cisco Systems, Inc.


4.1.2 Mithilfe von CDP gesammelte Informationen<br />

CDP dient dazu, Informationen über direkt angeschlossene Geräte zu sammeln. Die Art der<br />

gesammelten Informationen werden als TLV-Werte (Type Length Values) bezeichnet. Dieser<br />

Lernabschnitt enthält eine Tabelle, die die einzelnen TLVs definiert. Bestimmte Informationen<br />

sind nur als Teil von CDPv2 verfügbar. In der Tabelle wird darauf hingewiesen.<br />

Geräte-ID<br />

Adresse<br />

Port-ID<br />

Eigenschaften<br />

Version<br />

Plattform<br />

IP-Netzpräfix (nur CDPv2)<br />

VTP-Managementdomäne (nur<br />

CDPv2)<br />

Natives VLAN (nur CDPv2)<br />

Halbduplex oder Vollduplex<br />

TLV Definition<br />

Gibt den Gerätenamen in Form einer<br />

Zeichenfolge an<br />

Enthält eine Liste der Netzadressen sowohl der<br />

Empfangs- als auch der Übertragungsgeräte<br />

Identifiziert den Port, an den das CDP-Paket<br />

gesendet wird<br />

Beschreibt die Funktionseigenschaften eines<br />

Geräts in Form eines Gerätetyps, wie z. B.<br />

Switch<br />

Enthält Informationen über die Software-<br />

Version, mit der das Gerät ausgeführt wird<br />

Beschreibt die Hardware-Plattform des Geräts<br />

Enthält eine Liste von Netzpräfixen, an die das<br />

sendende Gerät IP-Pakete weiterleiten kann.<br />

Diese Informationen liegen in Form des<br />

Schnittstellenprotokolls <strong>und</strong> der Port-Nummer<br />

vor, z. B. Ethernet 0/1.<br />

Gibt die Namenszeichenfolge für die<br />

konfigurierte VTP-Managementdomäne eines<br />

Netzes an. Wird von Netzoperatoren verwendet,<br />

um die VTP-Domänenkonfiguration in<br />

benachbarten Netzknoten zu überprüfen.<br />

Gibt die angenommene VLAN-Zuordnung für<br />

nicht gekennzeichnete Pakete an jeder<br />

Schnittstelle an. Wird nur für Schnittstellen<br />

implementiert, die das Protokoll IEEE 802.1q<br />

unterstützen.<br />

Kennzeichnet den Status der<br />

Duplexkonfiguration einer CDP-Broadcast-<br />

Schnittstelle. Wird von Netzadministratoren zur<br />

Diagnose von Konnektivitätsproblemen<br />

zwischen benachbarten Netzgeräten verwendet.<br />

45 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />

Copyright © 2004, Cisco Systems, Inc.


Der Befehl show cdp neighbors zeigt CDP-Informationen an, die von einem Gerät über<br />

seine Nachbarn gesammelt wurden. Er kann an einer Konsole ausgegeben werden, die mit<br />

einem Cisco-Netzgerät verb<strong>und</strong>en ist.<br />

Stellen Sie die Befehle show cdp neighbors <strong>und</strong> show cdp neighbors detail vor.<br />

Beachten Sie, dass viele der in der Tabelle angegebenen Informationen nur angezeigt<br />

werden, wenn die Option detail verwendet wird. Diese Befehlsvariante wird in<br />

nachfolgenden RIOs eingesetzt. Einige Informationen werden nur für CDPv2 angezeigt, das<br />

mit der IOS-Version 12.0(3)T implementiert wird.<br />

Veranschaulichen Sie, wie der Befehl show cdp neighbors <strong>und</strong> seine Varianten per<br />

Konsole in einen Router eingegeben werden kann, der mit einem anderen Router oder Switch<br />

verb<strong>und</strong>en ist, <strong>und</strong> zeigen Sie den Teilnehmern die Ausgabe.<br />

Der Befehl show cdp neighbors ermöglicht den Teilnehmern die Durchführung der<br />

zugehörigen Flash-Online-Übung.<br />

4.1.3 Implementieren, Überwachen <strong>und</strong> Verwalten von CDP<br />

CDP ist standardmäßig an allen Schnittstellen implementiert, die es unterstützen. In der<br />

folgenden Tabelle sind Varianten des CDP-Befehls <strong>und</strong> deren Funktionen aufgelistet. Diese<br />

Befehle werden im privilegierten EXEC-Modus verwendet. Die Tabelle befindet sich in diesem<br />

Abschnitt des Curriculums.<br />

Auch wenn es im Curriculum nicht vermerkt ist, können viele dieser Befehle im<br />

Benutzermodus ausgeführt werden. Einige der Konfigurationsbefehle erfolgen im globalen<br />

Konfigurationsmodus, andere erfordern den Schnittstellen-Konfigurationsmodus.<br />

Erläutern Sie die Befehle cdp enable <strong>und</strong> cdp run. Der Befehl cdp enable ist ein Befehl<br />

zur Schnittstellenkonfiguration, mit dem CDP an einer bestimmten Schnittstelle aktiviert wird.<br />

Der Befehl cdp run ist ein Befehl zur globalen Konfiguration, mit dem CDP auf einem Cisco-<br />

Gerät aktiviert wird. Die Teilnehmer sollten außerdem mit der no-Form dieser Befehle vertraut<br />

sein. Die entsprechenden Lernabschnitte aus CCNA 2 sind 4.3.3 <strong>und</strong> 4.3.4.<br />

Zeigen Sie die Verwendung der Befehle, nachdem die Klasse die Tabelle durchgegangen ist.<br />

Befehl Zweck<br />

cdp enable Aktiviert CDP an einer Schnittstelle.<br />

cdp advertise-v2 Aktiviert CDP Version 2 an einer Schnittstelle.<br />

clear cdp counters Setzt die Verkehrszähler auf Null zurück.<br />

show cdp Zeigt das Intervall zwischen Übertragungen von<br />

CDP-Angeboten, die Dauer in Sek<strong>und</strong>en, für die<br />

das CDP-Angebot für einen bestimmten Port gültig<br />

ist, <strong>und</strong> die Version des Angebots an.<br />

show cdp entry entry-name Zeigt Informationen über einen bestimmten<br />

[protocol | version]<br />

Nachbarn an, die sich auf Protokoll- oder<br />

Versionsinformationen beschränken können.<br />

46 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />

Copyright © 2004, Cisco Systems, Inc.


show cdp interface [type<br />

number]<br />

show cdp neighbors [type<br />

number] [detail]<br />

4.1.4 Erstellen eines Netzplans der Umgebung<br />

Zeigt Informationen über die Schnittstellen an, auf<br />

denen CDP aktiviert ist.<br />

Zeigt den ermittelten Gerätetyp, den Namen des<br />

Geräts, die Nummer <strong>und</strong> den Typ der lokalen<br />

Schnittstelle (Port), die Dauer in Sek<strong>und</strong>en, für die<br />

das CDP-Angebot für den Port gültig ist, den<br />

Gerätetyp, die Produktnummer des Geräts <strong>und</strong> die<br />

Port-ID an.<br />

Bei Eingabe des Schlüsselworts detail werden<br />

Informationen über die ID des nativen VLANs, den<br />

Duplexmodus <strong>und</strong> den mit den Nachbargeräten<br />

verknüpften VTP-Domänennamen angezeigt.<br />

CDP verwendet Angebote, um Informationen über seine Nachbarn zu sammeln. Eine<br />

Einschränkung ist, dass es nur Informationen von direkt angeschlossenen Geräten sammelt.<br />

Der Befehl telnet kann zusammen mit den cdp-Befehlen verwendet werden, um einen<br />

Netzplan zu erstellen. Dazu kann sich der Netzadministrator über die Konsole beim Router<br />

anmelden <strong>und</strong> den Befehl telnet verwenden, um von einem Router zum nächsten zu<br />

wechseln.<br />

Wenn die Teilnehmer nur wenig oder gar keine Erfahrung mit der Verwendung von Telnet zum<br />

Wechseln von Geräten haben, wiederholen Sie dieses Konzept <strong>und</strong> die Vorgehensweise.<br />

Sollten die Teilnehmer diese Funktion nicht verstehen, wird es schwierig, der in diesem RIO<br />

beschriebenen Vorgehensweise zu folgen. Führen Sie die Funktion gegebenenfalls vor.<br />

Zeigen Sie den Teilnehmern anhand der Abbildung, wie telnet zum Erstellen eines<br />

Netzplans verwendet wird. Ermöglichen Sie den Teilnehmern die praktische Anwendung<br />

dieses Befehls. Fordern Sie die Teilnehmer auf, einen Plan ihres Router-Setups oder des<br />

Setups einer anderen Gruppe anzufertigen.<br />

4.1.5 Deaktivieren von CDP<br />

Obwohl CDP standardmäßig auf allen Cisco-Geräten aktiviert ist, kann es vorkommen, dass<br />

CDP deaktiviert werden muss. Dieser Lernabschnitt enthält drei Beispiele:<br />

• Wenn die Bandbreite einer Verbindung nicht ausreichend ist, kann CDP deaktiviert<br />

werden, um Bandbreite zu sparen.<br />

• Wenn sich nur ein Cisco-Gerät in einem Netzsegment befindet, können keine<br />

Informationen mit einem anderen Gerät ausgetauscht werden, da CDP ein Ciscoeigenes<br />

Protokoll ist.<br />

• Wenn ein Gerät mit einem anderen Netz wie ISP verb<strong>und</strong>en ist, kann CDP aus<br />

Sicherheitsgründen deaktiviert werden. So wird verhindert, dass das Gerät interne<br />

Informationen an externe Geräte weitergibt.<br />

CDP kann auf zwei Ebenen deaktiviert werden:<br />

• Der Befehl no cdp run kann im globalen Konfigurationsmodus verwendet<br />

werden, um CDP für das gesamte Gerät zu deaktivieren. Verwenden Sie diese<br />

47 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />

Copyright © 2004, Cisco Systems, Inc.


Vorgehensweise, wenn nur ein Cisco-Gerät vorhanden ist <strong>und</strong> CDP keinen Zweck<br />

im Netzsegment erfüllt.<br />

• CDP kann für eine bestimmte Schnittstelle deaktiviert werden. Der<br />

Netzadministrator muss sich im Schnittstellenmodus befinden, um diese Aufgabe<br />

durchzuführen. Der Befehl lautet no cdp enable oder no cdp advertisev2,<br />

je nach verwendeter CDP-Version.<br />

Um zu bestimmen, ob CDP an einer bestimmten Schnittstelle aktiviert ist, kann der Befehl<br />

show cdp interface im Benutzermodus oder privilegierten Modus verwendet werden. Die<br />

Abbildung zeigt die Verwendung dieser Befehle.<br />

Weisen Sie die Teilnehmer darauf hin, dass CDP standardmäßig für alle Schnittstellen<br />

aktiviert ist. Zeigen Sie, wie CDP für eine bestimmte Schnittstelle oder global deaktiviert wird.<br />

Lassen Sie die Teilnehmer diese Befehle in ihrem <strong>Labor</strong>aufbau ausführen. Stellen Sie sicher,<br />

dass anschließend CDP wieder aktiviert ist.<br />

4.1.6 Fehlerbehebung bei CDP<br />

CDP erfordert keine Konfiguration. Manchmal sind jedoch die folgenden Befehle bei der<br />

Fehlerbehebung von Nutzen. Ein häufiges Problem sind Geräte mit unterschiedlichen CDP-<br />

Versionen. Der Befehl show cdp neighbor gibt Aufschluss darüber, ob ein Gerät im CDP-<br />

Nachbarzwischenspeicher vorhanden ist <strong>und</strong> ob ein Gerät CDP Version 2 verwendet.<br />

Befehl Zweck<br />

clear cdp table Löscht die Informationen über Nachbarn aus der<br />

CDP-Tabelle.<br />

clear cdp counters Setzt die Verkehrszähler auf Null zurück.<br />

show cdp traffic Zeigt CDP-Zähler einschließlich der Anzahl<br />

gesendeter <strong>und</strong> empfangener Pakete sowie<br />

Prüfsummenfehler an.<br />

show debugging Zeigt Informationen über die Arten der<br />

Fehlerbehebung an, die für den Router aktiviert<br />

sind.<br />

debug cdp adjacency Zeigt CDP-Informationen über Nachbarn an.<br />

debug cdp events Zeigt CDP-Ereignisse an.<br />

debug cdp ip Zeigt CDP-IP-Informationen an.<br />

debug cdp packets Zeigt paketbezogene CDP-Informationen an.<br />

cdp timers Gibt an, wie oft die Cisco IOS-Software CDP-<br />

Updates sendet.<br />

cdp holdtime Gibt die Aufbewahrungszeit an, die im CDP-<br />

Update-Paket gesendet werden soll.<br />

show cdp Zeigt globale CDP-Informationen an, etwa<br />

Angaben zum Timer <strong>und</strong> zur Aufbewahrungszeit.<br />

48 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />

Copyright © 2004, Cisco Systems, Inc.


Wiederholen Sie die folgenden Schlüsselaspekte:<br />

• CDP ist ein Cisco-eigenes Protokoll.<br />

• CDP wird auf Medien ausgeführt, auf denen SNAP aktiviert ist.<br />

• CDP arbeitet auf Schicht 2 <strong>und</strong> ist von den höheren Schichten unabhängig.<br />

• CDP wird von allen Cisco-Netzgeräten wie Routern, Switches <strong>und</strong> Bridges<br />

verwendet.<br />

• CDP verwendet regelmäßige Angebote, um Informationen über direkt<br />

angeschlossene Geräte zur erhalten oder zu aktualisieren.<br />

Lassen Sie die Teilnehmer die Übung zu den CDP-Nachbarn ausführen.<br />

Web-Links<br />

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/fun_r/frprt3/frd3001b<br />

.htm<br />

4.2 Abrufen von Informationen zu entfernten Geräten<br />

Erforderliche Übungen: 4.2.2, 4.2.3, 4.2.4, 4.2.5a, 4.2.5b <strong>und</strong> 4.2.6<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer können einfache Fehlerbehebungsmaßnahmen in<br />

einem LAN durchführen.<br />

Zertifizierungsanforderungen: Die Teilnehmer können Fehler bei Geräten beheben, die zu<br />

einem funktionierenden Netz gehören.<br />

Praktische Fertigkeiten: keine<br />

4.2.1 Telnet<br />

Telnet bietet Netzadministratoren Funktionen für Remote-Verbindungen. Es ist Teil der<br />

TCP/IP-Protokollgruppe, die auf der Anwendungsschicht des OSI-Modells <strong>und</strong> der<br />

Anwendungsschicht des TCP/IP-Modells arbeitet. Der Telnet-Dienst in Cisco-Geräten wird als<br />

virtuelles Terminal-Dienstprogramm betrieben. Administratoren können Telnet zur Ausgabe<br />

von IOS-Befehlen verwenden, wenn sie nicht direkt mit dem Gerät verb<strong>und</strong>en sind. Telnet<br />

beansprucht bei Verwendung eine vty-Sitzung im Router. Die Teilnehmer sollten beachten,<br />

dass die vty-Leitungen 0 bis 4 in einer Router-Konfiguration konfiguriert werden können. Da es<br />

sich bei Telnet um eine vty-Verbindung handelt, unterstützt der Router gleichzeitige Telnet-<br />

Verbindungen.<br />

49 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />

Copyright © 2004, Cisco Systems, Inc.


Telnet bietet außerdem ein Tool für die Fehlerbehebung. Durch das Herstellen einer Telnet-<br />

Verbindung wird die Konnektivität <strong>und</strong> Funktionalität der Anwendungsschicht überprüft. Mit<br />

dem Befehl ping wird lediglich die Konnektivität der Schicht 3 bestätigt.<br />

4.2.2 Herstellen <strong>und</strong> Überprüfen einer Telnet-Verbindung<br />

Von der Router-Konsole aus kann Telnet zur Verbindung mit Remote-Geräten verwendet<br />

werden. Zum Herstellen einer Telnet-Verbindung muss der Administrator den Namen eines<br />

<strong>Routers</strong> oder die IP-Adresse einer Schnittstelle eingeben. Folgende Befehle können<br />

verwendet werden:<br />

Router>131.108.100.152<br />

Router>paris<br />

Router>connect paris<br />

Router>telnet paris<br />

Die Abbildung enthält eine Erläuterung zu Telnet. Das Beispiel zeigt, wie eine<br />

Konsolenverbindung mit einem direkt verb<strong>und</strong>enen Router <strong>und</strong> anschließend eine Telnet-<br />

Verbindung mit anderen Netzgeräten hergestellt werden kann. Telnet kann auch verwendet<br />

werden, um einen PC mit dem Router oder einem anderen Netzgerät über eine<br />

Netzverbindung statt eines direkt angeschlossenen Konsolenkabels zu verbinden.<br />

Die Teilnehmer sollten darauf hingewiesen werden, dass Telnet weit verbreitet ist. Es wird<br />

nicht nur innerhalb von Netzgeräten verwendet, um Verbindungen zu anderen Netzgeräten<br />

herzustellen. Telnet kann beispielsweise auch an der Eingabeaufforderung in Microsoft<br />

Windows verwendet werden. Es dient zum Herstellen von Verbindungen mit anderen PCs,<br />

Servern <strong>und</strong> Geräten.<br />

Stellen Sie verschiedene Befehle für telnet-Verbindungen vor.<br />

4.2.3 Trennen <strong>und</strong> Anhalten von Telnet-Sitzungen<br />

Netzadministratoren müssen gelegentlich mehrere Telnet-Sitzungen herstellen. Mit der<br />

Tastenkombination Strg+Umschalt+6 <strong>und</strong> anschließendem Drücken der Taste X kann die<br />

aktuelle Telnet-Sitzung angehalten werden. Die Anhaltefunktion kann zum Herstellen einer<br />

weiteren Telnet-Sitzung mit einem anderen Gerät verwendet werden. Mit dem Befehl show<br />

sessions wird eine nummerierte Liste der aktuellen Telnet-Sitzungen angezeigt, wie im<br />

folgenden Beispiel dargestellt:<br />

Conn Host Address Byte Idle Conn Name<br />

1 lab-a 192.168.10.1 0 0 lab-a<br />

* 2 lab-e 192.168.10.1 0 0 lab-e<br />

Die Sitzung kann durch Auswahl der entsprechenden Nummer wieder aufgenommen werden.<br />

Mit dem Befehl disconnect wird eine bestimmte Telnet-Sitzung beendet.<br />

So trennen Sie eine Telnet-Sitzung:<br />

• Geben Sie den Befehl disconnect ein.<br />

• Geben Sie hinter dem Befehl den Namen oder die IP-Adresse des <strong>Routers</strong> ein.<br />

• Beispiel: Denver> disconnect paris<br />

50 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />

Copyright © 2004, Cisco Systems, Inc.


So halten Sie eine Telnet-Sitzung an:<br />

• Drücken Sie Strg+Umschalt+6 <strong>und</strong> dann X.<br />

• Geben Sie den Namen des <strong>Routers</strong> oder die IP-Adresse der nächsten Verbindung<br />

ein.<br />

Oft wird fälschlicherweise angenommen, dass durch Drücken von Strg+Umschalt+6 <strong>und</strong><br />

dann X die Telnet-Sitzung beendet wird. Weisen Sie darauf hin, dass die Sitzung nur<br />

angehalten wird. Außerdem müssen die Teilnehmer lernen, wie eine Sitzung wieder<br />

aufgenommen <strong>und</strong> getrennt wird.<br />

4.2.4 Erweiterte Telnet-Funktionen<br />

Benutzer können gleichzeitig mehrere Telnet-Sitzungen öffnen. Die zulässige Anzahl wird<br />

durch den Wert für session limit bestimmt. Zwischen den Sitzungen kann durch Drücken<br />

von Strg+Umschalt+6 <strong>und</strong> anschließend X gewechselt werden. Um eine Telnet-Sitzung<br />

wieder aufzunehmen, verwenden Sie den Befehl resume mit der Sitzungs-ID. Die Sitzungs-<br />

IDs aller geöffneten Telnet-Sitzungen können mit dem Befehl show sessions angezeigt<br />

werden.<br />

Befehl Zweck<br />

Strg+Umschalt+6 <strong>und</strong> dann X Verlässt die aktuelle Verbindung <strong>und</strong><br />

kehrt zur EXEC-Eingabeaufforderung<br />

zurück.<br />

resume Stellt die Verbindung her.<br />

Der Befehl resume [Sitzungsnummer] kann zur Wiederaufnahme einer Telnet-Sitzung<br />

verwendet werden. Darüber hinaus kann die Prozess-ID einer Sitzung zur Wiederaufnahme<br />

der Sitzung eingegeben werden.<br />

Die Ausgabe des Befehls show sessions sieht wie folgt aus:<br />

Stanly_Lab#show sessions<br />

Conn Host Address Byte Idle Conn Name<br />

1 lab-b 192.168.10.1 4 5 lab-b<br />

2 lab-d 192.168.10.1 0 0 lab-d<br />

* 3 lab-e 192.168.10.1 0 0 lab-e<br />

4.2.5 Alternative Konnektivitätstests<br />

Die Konnektivität kann mit verschiedenen anderen Befehlen wie ping, traceroute <strong>und</strong><br />

show ip route getestet werden. Der Befehl ping verwendet ICMP, um eine Echo-Anfrage<br />

an ein Ziel zu senden, <strong>und</strong> wartet dann auf die Echo-Antwort von diesem Ziel. Dies ist ein<br />

guter Test für die Basis-Konnektivität, Zuverlässigkeit <strong>und</strong> Verzögerung. Dieser Test kann<br />

entweder im Benutzermodus oder im privilegierten EXEC-Modus durchgeführt werden. Ein<br />

erfolgreicher ping-Befehl ist durch Ausrufezeichen (!) gekennzeichnet. Ein Punkt (.) gibt an,<br />

dass beim ping-Test eine Zeitüberschreitung aufgetreten ist.<br />

Der Befehl traceroute wird dazu verwendet, die Routen zu ermitteln, auf denen<br />

Datenpakete an ihr Ziel geleitet werden. Mit diesem Test lässt sich feststellen, wo Pakete im<br />

Netz verloren gehen. Ein Sternchen (*) gibt an, dass beim Test eine Zeitüberschreitung<br />

51 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />

Copyright © 2004, Cisco Systems, Inc.


aufgetreten ist. Traceroute versucht weiter, den nächsten Router im Pfad zu erreichen, bis<br />

eine Zeitüberschreitung auftritt oder der Prozess durch die Escape-Sequenz<br />

Strg+Umschalt+6 unterbrochen wird.<br />

Der Zweck des Befehls traceroute besteht darin, die Quelle jeder ICMP-Meldung zur<br />

Zeitüberschreitung aufzuzeichnen, um die Route verfolgen zu können, die das Paket auf dem<br />

Weg zum Ziel genommen hat. Das Gerät, das den Befehl traceroute ausführt, sendet eine<br />

Sequenz von UDP-Datagrammen (UDP = User Datagram Protocol), jedes mit erhöhter<br />

Lebensdauer (Time-To-Live, TTL), an eine ungültige Port-Adresse (Standard 33434) auf dem<br />

entfernten Host.<br />

Zuerst werden drei Datagramme gesendet, jedes mit einem TTL-Feldwert von 1. Der TTL-<br />

Wert 1 verursacht im Datagramm eine Zeitüberschreitung, sobald der erste Router im Pfad<br />

gef<strong>und</strong>en wird. Dieser Router antwortet dann mit einer ICMP-Zeitüberschreitungsmeldung,<br />

die angibt, dass das Datagramm abgelaufen ist. Nun werden drei weitere UDP-Meldungen<br />

gesendet, wobei der TTL-Wert auf 2 gesetzt ist. Die Folge ist, dass der zweite Router auf dem<br />

Pfad zum Ziel ICMP-Zeitüberschreitungsmeldungen zurückgibt.<br />

Dieser Prozess wird fortgeführt, bis die Pakete das Ziel erreichen <strong>und</strong> das System, von dem<br />

traceroute ausging, von jedem Router auf dem Pfad zum Ziel ICMP-<br />

Zeitüberschreitungsmeldungen erhalten hat. Da diese Datagramme versuchen, auf einen<br />

ungültigen Port des Ziel-Hosts zuzugreifen (Standard 33434), werden ICMP-Meldungen wie<br />

„Port nicht erreichbar“ zurückgegeben. Dieses Ereignis ist das Signal zur Beendigung des<br />

traceroute-Programms.<br />

Der Befehl show ip route dient zur Identifizierung der Routen, die in der Routing-Tabelle<br />

angezeigt werden. Dabei handelt es sich um Routen zu direkt angeschlossenen Netzen,<br />

Netzen mit statischen Routen oder Netzen, die durch ein Routing-Protokoll ermittelt wurden.<br />

Aufgr<strong>und</strong> diverser Sicherheitskonfigurationen im Internet funktionieren die Befehle ping <strong>und</strong><br />

trace in manchen Fällen beim Testen der Konnektivität mit Netzgeräten nicht, die außerhalb<br />

Ihrer Kontrolle liegen. Viele Firewalls <strong>und</strong> Access-Listen lassen heutzutage keinen ICMP-<br />

Verkehr zu.<br />

So verwenden Sie den Befehl ping:<br />

• ping IP-Adresse oder Name des Ziels<br />

• Drücken Sie die Eingabetaste.<br />

So verwenden Sie den Befehl trace:<br />

• ping IP-Adresse oder Name des Ziels<br />

• Drücken Sie die Eingabetaste.<br />

Zeigen Sie einen erfolgreichen ping-Befehl.<br />

LAB-B#ping lab-c<br />

Type escape sequence to abort.<br />

Sending 5, 100-byte ICMP Echoes to 199.6.13.2, timeout is 2<br />

seconds: !!!!!<br />

52 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />

Copyright © 2004, Cisco Systems, Inc.


Success rate is 100 percent (5/5), ro<strong>und</strong>-trip min/avg/max =<br />

32/35/36 ms<br />

Zeigen Sie einen nicht erfolgreichen ping-Befehl.<br />

LAB-D#ping lab-c<br />

Type escape sequence to abort.<br />

Sending 5, 100-byte ICMP Echoes to 199.6.13.2, timeout is 2<br />

seconds: .....<br />

Success rate is 0 percent (0/5)<br />

Zeigen Sie einen erfolgreichen trace-Befehl.<br />

LAB-A#trace lab-e<br />

Type escape sequence to abort.<br />

Tracing the route to LAB-E (210.93.105.2)<br />

1 LAB-B (201.100.11.2) 32 msec 24 msec 24 msec<br />

2 LAB-C (199.6.13.2) 32 msec 52 msec 40 msec<br />

3 LAB-D (204.204.7.2) 64 msec 64 msec 64 msec<br />

4 LAB-E (210.93.105.2) 60 msec * 64 msec<br />

Zeigen Sie einen nicht erfolgreichen trace-Befehl.<br />

LAB-A#trace lab-d<br />

Type escape sequence to abort.<br />

Tracing the route to LAB-D (204.204.7.2)<br />

1 LAB-B (201.100.11.2) 36 msec 28 msec 24 msec<br />

2 LAB-C (199.6.13.2) 36 msec 44 msec 40 msec<br />

3 LAB-C (199.6.13.2) !H * !H<br />

Zeigen Sie eine Routing-Tabelle.<br />

LAB-C#show ip route<br />

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile,<br />

B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF<br />

inter area, E1 - OSPF external type 1, E2 - OSPF external type<br />

2, E – EGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, *<br />

- candidate default, U - per-user static route<br />

Gateway of last resort is not set<br />

C 204.204.7.0/24 is directly connected, Serial0<br />

C 223.8.151.0/24 is directly connected, Ethernet0<br />

R 201.100.11.0/24 [120/1] via 199.6.13.1, 00:00:06, Serial1<br />

R 219.17.100.0/24 [120/1] via 199.6.13.1, 00:00:06, Serial1<br />

R 192.5.5.0/24 [120/2] via 199.6.13.1, 00:00:06, Serial1<br />

C 199.6.13.0/24 is directly connected, Serial1<br />

R 205.7.5.0/24 [120/2] via 199.6.13.1, 00:00:06, Serial1<br />

R 210.93.105.0/24 [120/1] via 204.204.7.2, 00:00:07, Serial0<br />

53 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />

Copyright © 2004, Cisco Systems, Inc.


4.2.6 Beheben von Problemen bei der IP-Adressierung<br />

Adressierungsprobleme sind die häufigsten Probleme, die in IP-Netzen auftreten. Zur<br />

Fehlerbehebung können drei Befehle verwendet werden:<br />

• telnet überprüft die Software der Anwendungsschicht zwischen Quelle <strong>und</strong> Ziel.<br />

Es ist der umfassendste Testmechanismus, der derzeit zur Verfügung steht.<br />

• ping verwendet ICMP zur Überprüfung der Hardware-Verbindung <strong>und</strong> der IP-<br />

Adresse der Vermittlungsschicht. Hierbei handelt es sich um einen sehr einfachen<br />

Testmechanismus.<br />

• traceroute ermöglicht das Auffinden von Fehlern im Pfad von der Quelle zum<br />

Ziel. Er verwendet Lebensdauer-Werte (Time-To-Live, TTL), um Nachrichten der<br />

einzelnen Router zu generieren, die entlang des Pfads verwendet werden.<br />

Die Fehlerbehebung ist eine der wichtigsten Fertigkeiten eines Netztechnikers. Die meiste Zeit<br />

am Arbeitsplatz wird mit der Fehlerbehebung verbracht. Die Teilnehmer sollten ihre<br />

Fertigkeiten bei jeder Gelegenheit weiterentwickeln. Bringen Sie den Teilnehmern den<br />

logischen Prozess, die Suche nach der Fehlerquelle <strong>und</strong> die zu verwendenden Tools bei.<br />

Verwenden Sie immer das OSI-Modell zum Unterrichten der Fehlerbehebung von Schicht 1<br />

bis Schicht 7. Damit die Teilnehmer Fehler effizient beheben können, muss dies ein normaler<br />

Bestandteil der Übungen sein. Jede Übung sollte eine Fehlerbehebung umfassen. Dabei kann<br />

es sich um eine Diskussion über möglicherweise in den Übungen aufgetretene Probleme oder<br />

um Fehler, die in das Teilnehmernetz eingebracht wurden, handeln.<br />

54 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />

Copyright © 2004, Cisco Systems, Inc.


Modul 4 – Zusammenfassung<br />

Die Teilnehmer müssen CDP <strong>und</strong> die Befehle zur Fehlerbehebung im Netz beherrschen,<br />

bevor sie mit Modul 5 fortfahren können.<br />

Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />

Curriculum sowie die Online-Prüfung für Modul 4. Die Teilnehmer sollten mit den Geräten<br />

vertraut sein, die sich mit ihnen im Raum befinden. Wenn sie sehen möchten, wie sie<br />

verb<strong>und</strong>en sind, können sie die Geräte anschauen. Eine weitere Bewertungsmöglichkeit ist,<br />

mehrere miteinander verb<strong>und</strong>ene <strong>und</strong> konfigurierte Router in eine verschlossene Kiste zu<br />

stellen, aus der ein Konsolenkabel <strong>und</strong> ein Netzkabel herausragen. Schreiben Sie den Namen<br />

einer weit entfernten Stadt auf die Kiste. Bitten Sie die Teilnehmer, eine Topologiekarte des<br />

Internetworks dieser Stadt zu zeichnen.<br />

Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />

• Aktivieren <strong>und</strong> Deaktivieren von CDP<br />

• Verwenden des Befehls show cdp neighbors<br />

• Feststellen, welche benachbarten Geräte an welche lokalen Schnittstellen<br />

angeschlossen sind<br />

• Sammeln von Netzadressinformationen über benachbarte Geräte mithilfe von<br />

CDP<br />

• Herstellen einer Telnet-Verbindung<br />

• Überprüfen einer Telnet-Verbindung<br />

• Trennen einer Telnet-Sitzung<br />

• Anhalten einer Telnet-Sitzung<br />

• Durchführen alternativer Konnektivitätstests<br />

• Fehlerbehebung bei Remote-Terminalverbindungen<br />

55 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 4<br />

Copyright © 2004, Cisco Systems, Inc.


Modul 5: Verwalten der Cisco IOS-Software<br />

Übersicht<br />

Legen Sie beim Unterrichten von Modul 5 besonderen Wert auf die Wichtigkeit der Boot-<br />

Sequenz des <strong>Routers</strong>. Die Boot-Sequenz des <strong>Routers</strong> überprüft die ordnungsgemäße<br />

Funktion der Router-Hardware, identifiziert das korrekte IOS <strong>und</strong> die Konfigurationsdatei <strong>und</strong><br />

zeigt deren jeweiligen Standort an. Dieser Prozess muss vollständig verstanden werden, um<br />

alle Cisco-Router ordnungsgemäß konfigurieren <strong>und</strong> betreiben zu können. Bevor die<br />

Teilnehmer mit Modul 5 beginnen, sollten sie den Zweck <strong>und</strong> die Funktionsweise des IOS<br />

verstehen, den Befehl show version verwenden <strong>und</strong> gr<strong>und</strong>legende Konnektivitätsprobleme<br />

beheben können. In diesem Abschnitt lernen die Teilnehmer das Cisco IOS-Dateisystem<br />

kennen <strong>und</strong> wenden verschiedene Quelloptionen für die Cisco IOS-Software an. Außerdem<br />

lernen die Teilnehmer, wie sie die Befehle zum Laden der Cisco IOS-Software auf einen<br />

Router, zum Verwalten von Backup-Dateien <strong>und</strong> zum Aktualisieren der Cisco IOS-Software<br />

verwenden.<br />

Modul – Warnung: Stellen Sie sicher, dass die Teilnehmer verstanden haben, wie<br />

Konfigurationen kopiert <strong>und</strong> in einen Router eingefügt werden. Vergewissern Sie sich, dass sie<br />

die Bedeutung der Konfigurationsverwaltung, besonders von Backups, erfassen.<br />

Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />

auszuführen:<br />

56 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Benennen der einzelnen Phasen der Boot-Sequenz eines <strong>Routers</strong><br />

• Beschreiben, wie ein Cisco-Gerät die Cisco IOS-Software auffindet <strong>und</strong> lädt<br />

• Anwenden des Befehls boot system<br />

• Identifizieren der Konfigurationsregisterwerte<br />

• Beschreiben der von der Cisco IOS-Software verwendeten Dateien <strong>und</strong> deren<br />

Funktion<br />

• Angeben der Positionen der verschiedenen Dateitypen auf dem Router<br />

• Erläutern der Zusammensetzung des IOS-Namens<br />

• Speichern <strong>und</strong> Wiederherstellen von Konfigurationsdateien mit TFTP <strong>und</strong> per<br />

Copy-and-Paste<br />

• Laden eines IOS-Abbilds mit TFTP<br />

• Laden eines IOS-Abbilds mit Xmodem<br />

• Überprüfen des Dateisystems mithilfe von show-Befehlen


5.1 Boot-Sequenz <strong>und</strong> Überprüfung des <strong>Routers</strong><br />

Erforderliche Übungen: 5.1.3 <strong>und</strong> 5.1.5<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer können die einzelnen Phasen der Boot-Sequenz eines<br />

<strong>Routers</strong> benennen <strong>und</strong> erläutern, wie die Befehle configuration-register <strong>und</strong> boot<br />

system diese Sequenz ändern.<br />

Zertifizierungsanforderungen: Die Teilnehmer können die Komponenten von<br />

Netzkopplungselementen beschreiben.<br />

Praktische Fertigkeiten: keine<br />

5.1.1 Phasen der Boot-Sequenz des <strong>Routers</strong><br />

Der Zweck der Boot-Sequenz des <strong>Routers</strong> besteht darin, die Funktion der Hardware zu<br />

überprüfen <strong>und</strong> das korrekte IOS <strong>und</strong> die Konfigurationsdatei zu laden. Der Router muss<br />

während des Bootens eine vordefinierten Schrittfolge einhalten:<br />

57 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Wenn der Router zum ersten Mal gestartet wird, führt er den Power-on-Selbsttest<br />

(POST) durch. Dieses Diagnoseprogramm befindet sich im ROM <strong>und</strong> überprüft die<br />

ordnungsgemäße Funktion der Router-Hardware.<br />

• Wenn der Router den POST besteht, wird das Bootstrap-Ladeprogramm im ROM<br />

ausgeführt. Bootstrap kennzeichnet den Startpunkt im Speicher, von dem aus<br />

weitere Anweisungen geladen werden.<br />

• Nun ist der Router zum Laden des Betriebssystems Cisco IOS bereit. Das IOS<br />

befindet sich im Flash, TFTP oder ROM. Das Boot-Feld des<br />

Konfigurationsregisters gibt den Speicherort des IOS-Abbilds an.<br />

• Nachdem das Betriebssystem geladen <strong>und</strong> betriebsbereit ist, wird die<br />

Konfigurationsdatei aus dem NVRAM geladen <strong>und</strong> ausgeführt. Falls keine<br />

Konfigurationsdatei im NVRAM vorhanden ist, wird eine Eingabeaufforderung zur<br />

Verwendung eines fragegesteuerten Setup-Menüs angezeigt.<br />

Gehen Sie die Abbildung in diesem Lernabschnitt mit den Teilnehmern durch. Dies ist eine<br />

hervorragende visuelle Darstellung der unterschiedlichen Aspekte des Boot-Prozesses. Jeder<br />

Teilnehmer sollte in der Lage sein, diese Abbildung aus dem Gedächtnis zu reproduzieren.<br />

Entfernen Sie die Konfiguration aus dem NVRAM, um den Suchvorgang nach einem TFTP-<br />

Server vorzuführen <strong>und</strong> das Setup-Menü anzuzeigen. Zeigen Sie die Verwendung von<br />

Strg+C, um das Setup-Menü zu verlassen.


5.1.2 Auffinden <strong>und</strong> Laden der IOS-Software durch Cisco-Geräte<br />

Der Router kann das Cisco IOS von mehreren verschiedenen Stellen laden, die vom Operator<br />

festgelegt werden können. Die boot system-Befehle können verwendet werden, um eine<br />

Zugriffsfolge zum Laden des IOS zu bestimmen. Weisen Sie darauf hin, dass die boot<br />

system-Befehle im NVRAM gespeichert werden müssen, damit sie beim nächsten Start<br />

ausgeführt werden. Sind keine boot system-Befehle im NVRAM gespeichert, verwendet der<br />

Router die Standard-Zugriffsfolge: Flash, TFTP <strong>und</strong> zuletzt ROM.<br />

Erläutern Sie den Prozess zum Laden des IOS anhand der Abbildung in diesem Abschnitt.<br />

Erklären Sie den Teilnehmern, dass der Prozess von Netzproblemen beeinflusst werden kann,<br />

wenn das IOS von einem TFTP-Server geladen wird. Weisen Sie darauf hin, dass das aus<br />

dem ROM geladene IOS nur ein Teil des aus dem Flash geladenen IOS ist.<br />

Die Abbildung in diesem Abschnitt des Curriculums ist nicht vollständig, da der ROM nicht<br />

enthalten ist.<br />

5.1.3 Verwendung des boot system-Befehls<br />

Mithilfe des Befehls boot system kann festgelegt werden, wo <strong>und</strong> in welcher Reihenfolge<br />

der Router nach dem IOS sucht. Nachdem der Befehl boot system in der Startkonfiguration<br />

im NVRAM gespeichert wurde, wird er beim nächsten Start zum Suchen des IOS verwendet.<br />

Wenn das IOS aus dem Flash-Speicher geladen wird, ist es lokal vorhanden, wodurch der<br />

Prozess von Netzproblemen unabhängig ist, die möglicherweise mit dem TFTP<br />

zusammenhängen. Wenn der Flash-Speicher beschädigt ist, kann das IOS vom TFTP-Server<br />

geladen werden. Wird das IOS weder aus dem Flash noch vom TFTP-Server geladen, kann<br />

ein Teil des IOS aus dem ROM geladen werden. Weisen Sie die Teilnehmer darauf hin, dass<br />

das aus dem ROM geladene IOS nur ein Teil der Cisco-IOS-Software ist <strong>und</strong> dass es sich um<br />

eine ältere Version handeln kann.<br />

Verwenden Sie den boot system-Befehl, um eine Zugriffsfolge festzulegen <strong>und</strong> im NVRAM<br />

zu speichern. Starten Sie den Router neu, <strong>und</strong> lassen Sie die Teilnehmer die Speicherorte des<br />

Boot-Systems während des nächsten Starts überprüfen. Erläutern Sie, warum es wichtig ist,<br />

die boot system-Befehle im NVRAM zu speichern.<br />

5.1.4 Konfigurationsregister<br />

Das Konfigurationsregister ist ein 16-Bit-Register, das die Einstellung für das boot-Feld in den<br />

niedrigsten vier Bits enthält. Dieses boot-Feld kann mit dem Befehl config-register<br />

geändert werden <strong>und</strong> wird mit show version überprüft. Die niederwertigsten Bits geben den<br />

Speicherort an, von dem aus der Router gebootet wird. 0 gibt an, dass der Router im ROM-<br />

Monitormodus bootet, 1 bestimmt, dass der Router vom ROM aus startet, <strong>und</strong> 2 bis F gibt an,<br />

dass der Router den boot system-Befehl im NVRAM verwendet.<br />

Konfigurationsregistereinstellung Speicherort, von dem der Router bootet<br />

0x0 ROM-Monitormodus, manuelles Booten<br />

0x1 ROM, automatisch<br />

0x2 bis 0xF NVRAM<br />

58 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />

Copyright © 2004, Cisco Systems, Inc.


Weitere Informationen finden Sie auf folgender Website:<br />

http://www.cisco.com/en/US/products/sw/iosswrel/ps1828/products_command_reference_cha<br />

pter09186a00800ca506.html<br />

5.1.5 Beheben von Problemen beim Starten der IOS-Software<br />

Die Schulungsteilnehmer müssen mit der Boot-Sequenz <strong>und</strong> dem Konfigurationsregister<br />

vertraut sein, um Probleme beim Boot-Vorgang beheben zu können.<br />

Falls der Router nicht ordnungsgemäß startet, kann der Befehl show version verwendet<br />

werden, um die Konfigurationsregister-Einstellung zu bestimmen. Das Boot-Feld gibt an, von<br />

wo aus der Router gestartet wird. Eventuell notwendige Änderungen werden mit dem Befehl<br />

config-register vorgenommen.<br />

Es können verschiedene Gründe vorliegen, wenn das Router-IOS nicht ordnungsgemäß<br />

bootet:<br />

59 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Die Konfigurationsdatei enthält keine oder eine fehlerhafte boot system-<br />

Anweisung.<br />

• Der Konfigurationsregisterwert ist falsch.<br />

• Das Flash-Abbild ist beschädigt.<br />

• Es liegt ein Hardware-Fehler vor.<br />

Weisen Sie die Teilnehmer an, den Befehl show version zum Überprüfen des<br />

Konfigurationsregister-Wertes zu verwenden. Wenn ein Router nicht ordnungsgemäß bootet,<br />

liegt es meist daran, dass die Einstellung für das Konfigurationsregister falsch ist. Um die<br />

Auswirkungen der Boot-Sequenz <strong>und</strong> des Konfigurationsregisters auf das Routing zu<br />

verstehen, müssen die Teilnehmer die praktischen Übungen durchführen. Vergewissern Sie<br />

sich, dass alle Teilnehmer die Übungen durchführen <strong>und</strong> beschreiben können. Erläutern Sie<br />

die Ergebnisse <strong>und</strong> den Zweck der Übungen, nachdem sie von allen Teilnehmern<br />

abgeschlossen wurden.<br />

Weisen Sie die Teilnehmer an, die Konfigurationsregister-Einstellung regelmäßig zu<br />

überprüfen. Ändern Sie die Einstellung für das Konfigurationsregister ab <strong>und</strong> zu, <strong>und</strong> lassen<br />

Sie die Teilnehmer die auftretenden Fehler beheben.<br />

Weitere Informationen<br />

http://www.cisco.com/en/US/products/hw/routers/ps233/products_tech_note09186a00800a65<br />

a5.shtml<br />

http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_command_summary0918<br />

6a008020b3d8.html


5.2 Verwalten des Cisco-Dateisystems<br />

Erforderliche Übungen: 5.2.3, 5.2.5, 5.2.6a <strong>und</strong> 5.2.6b<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer können Systemabbild- <strong>und</strong> Gerätekonfigurationsdateien<br />

verwalten.<br />

Zertifizierungsanforderungen: Die Teilnehmer können Systemabbild- <strong>und</strong><br />

Gerätekonfigurationsdateien verwalten.<br />

Praktische Fertigkeiten: keine<br />

5.2.1 IOS-Dateisystem – Übersicht<br />

Ein Router oder Switch benötigt Software, um zu funktionieren. Nachfolgend finden Sie zwei<br />

Gr<strong>und</strong>typen der erforderlichen Software:<br />

• Betriebssystem<br />

• Konfigurationsdatei<br />

Auf den meisten Cisco-Geräten wird als Betriebssystem Cisco IOS eingesetzt. IOS ermöglicht<br />

es der Hardware, als Router oder Switch zu agieren. Die für einen Router oder Switch<br />

verwendete Software wird als Konfigurationsdatei bezeichnet. Sie enthält Anweisungen, die<br />

festlegen, wie das Gerät arbeitet.<br />

Das IOS ist im Flash-Speicher gespeichert. Die Konfigurationsdatei ist im NVRAM<br />

gespeichert. Erklären Sie den Teilnehmern die Unterschiede zwischen diesen Speichertypen<br />

<strong>und</strong> veranschaulichen Sie die Darstellung, indem Sie einen Router öffnen <strong>und</strong> den<br />

Teilnehmern das Innere des <strong>Routers</strong> zeigen. Erläutern Sie RAM, ROM, Flash <strong>und</strong> NVRAM.<br />

Die Teilnehmer müssen die Unterschiede genau verstehen. Ein Unterschied besteht darin,<br />

dass das IOS im Flash oder RAM mehrere Megabyte <strong>und</strong> die Konfigurationsdatei im NVRAM<br />

nur einige Kilobyte groß ist.<br />

Version 12 <strong>und</strong> neuere Versionen des IOS bieten eine Schnittstelle für alle Dateisysteme. Sie<br />

wird als Cisco IFS (IOS File System, IOS-Dateisystem) bezeichnet <strong>und</strong> dient zur Verwaltung<br />

aller Dateisysteme für einen Router. Weisen Sie darauf hin, dass das IFS auf UNIX-<br />

Dateisystemen beruht.<br />

5.2.2 IOS-Benennungskonventionen<br />

Es stehen viele verschiedene Versionen von IOS zur Verfügung. Diese Versionen<br />

unterstützen unterschiedliche Hardware-Plattformen <strong>und</strong> Funktionen. Es handelt sich dabei<br />

um einen kontinuierlichen Entwicklungsprozess.<br />

60 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />

Copyright © 2004, Cisco Systems, Inc.


Damit die verschiedenen Versionen identifiziert werden können, hat Cisco eine<br />

Benennungskonvention für IOS-Dateien eingeführt. Die IOS-Benennungskonvention<br />

verwendet unterschiedlich Felder im Namen wie Hardware-Plattform-ID, Funktionssatz-ID <strong>und</strong><br />

Versionsnummer.<br />

Der erste Teil des IOS-Dateinamens beschreibt die Hardware-Plattform. Der zweite Teil des<br />

IOS-Dateinamens verweist auf die Funktionen, die in der Datei enthalten sind. Der dritte Teil<br />

des Dateinamens kennzeichnet das Dateiformat. Hier wird angegeben, ob die IOS-Software<br />

im Flash-Speicher vorhanden ist, in komprimierter Form vorliegt <strong>und</strong> freigegeben werden<br />

kann. Der vierte Teil des Dateinamens gibt die IOS-Version an.<br />

Die Teilnehmer müssen dieses wichtige Konzept verstehen. Sie müssen anhand des IOS-<br />

Dateinamens die Hardware-Plattform, die Funktion, das Dateiformat <strong>und</strong> die Version<br />

bestimmen können. Außerdem sollten die Teilnehmer wissen, dass diese<br />

Benennungskonventionen für verschiedene Versionen unterschiedlich sein können. Dies ist<br />

zum Beispiel der Fall, wenn die Funktionssätze neu zusammengestellt <strong>und</strong> umbenannt<br />

werden.<br />

Zeigen Sie den Teilnehmern einige der Tools für die IOS-Planung, die auf der Cisco-Website<br />

verfügbar sind. Die meisten davon stehen nur Benutzern zur Verfügung, die ihre Benutzer-IDs<br />

über SmartNet erhalten haben.<br />

http://www.cisco.com/warp/customer/620/1.html<br />

5.2.3 Verwalten von Konfigurationsdateien mit TFTP<br />

Die aktive Konfiguration verwendet RAM, <strong>und</strong> der Standardspeicherort für die<br />

Startkonfiguration ist der NVRAM. Die Teilnehmer müssen den Unterschied zwischen RAM,<br />

ROM, NVRAM <strong>und</strong> Flash verstehen. Wenn die Konfiguration verloren geht, müssen Backup-<br />

Kopien vorhanden sein. Die Backup-Konfiguration kann auf einem TFTP-Server gespeichert<br />

werden. Zu diesem Zweck steht der Befehl copy running-config tftp zur Verfügung.<br />

So kopieren Sie auf einen TFTP-Server:<br />

61 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Geben Sie copy running-config tftp ein.<br />

• Geben Sie an der Eingabeaufforderung die IP-Adresse des TFTP-Servers ein.<br />

• Geben Sie den Namen für die Konfigurationsdatei ein.<br />

• Bestätigen Sie die Auswahl, indem Sie jedes Mal „yes“ eingeben.<br />

So kopieren Sie von einem TFTP-Server, um die Konfigurationsdatei wiederherzustellen:<br />

• Geben Sie copy tftp running-config ein.<br />

• Wählen Sie an der Eingabeaufforderung eine Host- oder Netz-Konfigurationsdatei<br />

aus.<br />

• Geben Sie die IP-Adresse des TFTP-Servers ein, auf dem sich die<br />

Konfigurationsdatei befindet.


62 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Geben Sie den Namen der Konfigurationsdatei ein, oder übernehmen Sie den<br />

Standardnamen.<br />

• Bestätigen Sie den Namen der Konfigurationsdatei <strong>und</strong> die Serveradresse.<br />

Erläutern Sie den Teilnehmern, dass es weitere Möglichkeiten zum Sichern der<br />

Konfigurationsdatei gibt. Die anderen Methoden werden in einem späteren Abschnitt<br />

behandelt. Für die Teilnehmer ist es wichtig, dass sie diesen Prozess verstehen <strong>und</strong> alle<br />

Vorgehensweisen erläutert werden. Besonders wichtig ist es zu verstehen, dass Backups ein<br />

wichtiger Bestandteil der Netzverwaltung sind.<br />

5.2.4 Verwalten von Konfigurationsdateien per Copy-and-Paste<br />

Eine andere Möglichkeit zur Erstellung einer Sicherungskopie der Konfiguration besteht darin,<br />

die Ausgabe des Befehls show running-config aufzuzeichnen. Die Ausgabe wird kopiert,<br />

in eine Textdatei eingefügt <strong>und</strong> gespeichert, um eine alternative Backup-Kopie zu erstellen.<br />

Bevor die Datei zur Wiederherstellung der Router-Konfiguration genutzt werden kann, muss<br />

sie jedoch bearbeitet werden.<br />

Zum Speichern der Konfiguration in HyperTerminal müssen die Teilnehmer folgende<br />

Aufgaben durchführen:<br />

• Wählen Sie Übertragung > Text aufzeichnen.<br />

• Geben Sie den Namen für die Textdatei ein.<br />

• Wählen Sie Start.<br />

• Verwenden Sie den Befehl show running-config zur Anzeige der<br />

Konfiguration.<br />

• Drücken Sie jeweils die Leertaste, wenn die Eingabeaufforderung „-More-“<br />

angezeigt wird.<br />

Nachdem die Konfiguration angezeigt wurde, wählen Sie Übertragung > Text aufzeichnen ><br />

Stop, um die Aufzeichnung zu stoppen.<br />

Nach Abschluss der Aufzeichnung muss überflüssiger Text, der zur Konfiguration des <strong>Routers</strong><br />

nicht benötigt wird, in der Konfigurationsdatei gelöscht werden. Anschließend kann er bei<br />

Bedarf wieder in den Router kopiert werden.<br />

Die Bearbeitung der Konfigurationsdatei kann in einem Texteditor, etwa dem Windows-Editor,<br />

erfolgen. So bearbeiten Sie die Datei:<br />

• Wählen Sie Datei > Öffnen.<br />

• Suchen Sie die aufgezeichnete Datei, <strong>und</strong> wählen Sie sie aus.<br />

• Klicken Sie auf Öffnen.<br />

Die Zeilen mit folgendem Inhalt müssen gelöscht werden:


63 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• show running-config<br />

• Building Configuration…<br />

• Current Configuration<br />

• - More -<br />

• Alle Zeilen nach dem Wort „End“<br />

• Am Ende jedes Schnittstellenabschnitts wird der Befehl no shutdown<br />

hinzugefügt.<br />

• Klicken Sie auf Datei > Speichern, um die bereinigte Version zu speichern.<br />

Vor der Wiederherstellung muss jedoch jede eventuell noch vorhandene Konfiguration des<br />

<strong>Routers</strong> mithilfe des Befehls erase startup-configuration entfernt werden. Starten Sie<br />

den Router mit dem Befehl reload neu.<br />

Zur Wiederherstellung der Konfiguration kann HyperTerminal verwendet werden:<br />

• Wechseln Sie in den globalen Konfigurationsmodus.<br />

• Wählen Sie in HyperTerminal Übertragung > Textdatei senden.<br />

• Legen Sie den Namen der Datei fest.<br />

• Lesen Sie die Zeilen der Datei, während sie in den Router eingegeben werden.<br />

• Achten Sie auf Fehler.<br />

• Drücken Sie Strg+Z, um den globalen Konfigurationsmodus zu beenden,<br />

nachdem die Konfigurationsdatei eingegeben wurde.<br />

• Stellen Sie die Start-Konfigurationsdatei mit dem Befehl copy running-config<br />

startup-config wieder her.<br />

Die Teilnehmer müssen alle diese Vorgehensweise lernen. Die Backup-Konfigurationsdatei ist<br />

für jeden Netzadministrator unerlässlich. Erklären Sie, dass in jedem Netz die Ausfallzeiten<br />

minimiert werden müssen. Erläutern Sie den Unterschied zwischen Ausführungskonfiguration<br />

<strong>und</strong> Startkonfiguration. Dieses Konzept ist sehr wichtig. Betonen Sie außerdem die Vorteile<br />

von Kommentaren in der Konfiguration. Diese Kommentare können die Funktion<br />

verschiedener Befehle beschreiben. Die Teilnehmer sollten wissen, dass diese<br />

Kommentarzeilen mit einem Ausrufezeichen (!) beginnen <strong>und</strong> nicht durch den Router<br />

verarbeitet werden.<br />

Einige Funktionen von HyperTerminal arbeiten nicht ordnungsgemäß mit der HyperTerminal-<br />

Version, die mit Windows XP geliefert wird. Ein kostenloses Update für HyperTerminal 6.3<br />

kann von der folgenden Website heruntergeladen werden:<br />

http://www.hilgraeve.com/htpe/


5.2.5 Verwalten von IOS-Abbildern mit TFTP<br />

Router erfordern gelegentlich IOS-Aktualisierungen oder müssen wiederhergestellt werden.<br />

Sofort beim Eintreffen sollte ein Backup des <strong>Routers</strong> erstellt werden. Das IOS-Abbild kann auf<br />

einem zentralen Server mit anderen IOS-Abbildern gespeichert werden, um das IOS auf dem<br />

Router oder Switch wiederherstellen bzw. aktualisieren zu können. Auf dem Server muss ein<br />

TFTP-Dienst verwendet werden. Die IOS-Aktualisierung wird im privilegierten EXEC-Modus<br />

mit dem Befehl copy tftp flash gestartet. Der Benutzer wird zur Eingabe der IP-Adresse<br />

des TFTP-Servers <strong>und</strong> des Dateinamens des IOS-Abbildes aufgefordert. Sollte nicht<br />

genügend Flash-Speicher vorhanden sein, wird der Benutzer vom Router zum Löschen von<br />

Flash-Speicher aufgefordert. Der Flash-Speicher wird gelöscht, bevor das neue Abbild<br />

heruntergeladen wird.<br />

Die Teilnehmer müssen erkennen, dass es wichtig ist, die aktuellen Versionen des IOS zu<br />

verwalten, um Sicherheits- <strong>und</strong> Leistungsprobleme zu eliminieren. Außerdem sind neue<br />

Versionen oft größer <strong>und</strong> machen Flash- <strong>und</strong> RAM-Upgrades erforderlich. Um eine<br />

erfolgreiche Übertragung zu gewährleisten, können die Teilnehmer vom Router aus einen<br />

Ping-Befehl an den TFTP-Server senden, um die Erreichbarkeit zu testen. Betonen Sie, dass<br />

die Eingabe von Pfadnamen oder dem Namen des IOS exakt erfolgen muss. Wenn er nicht<br />

genau übereinstimmt, funktioniert der Prozess nicht. Eine Möglichkeit ist, den Namen der<br />

Datei aus der Verzeichnisliste von Windows Explorer zu kopieren <strong>und</strong> einzufügen. Weisen Sie<br />

darauf hin, dass dieser Prozess zeitaufwändig ist <strong>und</strong> etwas Geduld erfordert, da das IOS<br />

mehrere Megabyte groß ist. Erklären Sie außerdem, dass der Buchstabe „e“ angezeigt wird,<br />

wenn der Flash-Speicher gelöscht wird, <strong>und</strong> ein Ausrufezeichen (!) angibt, dass ein<br />

Datagramm erfolgreich heruntergeladen wurde.<br />

5.2.6 Verwalten von IOS-Abbildern mit Xmodem<br />

Wenn das IOS-Abbild im Flash-Speicher gelöscht oder beschädigt wurde, muss es<br />

möglicherweise im ROM-Monitormodus (ROMmon) wiederhergestellt werden. Zuerst sollte der<br />

Flash-Speicher mit dem Befehl dir flash: überprüft werden. Wenn dabei ein Abbild<br />

gef<strong>und</strong>en wird, das offensichtlich gültig ist, sollte der Boot-Vorgang mit diesem Abbild<br />

durchgeführt werden. Dies geschieht mit dem Befehl boot flash:. Wenn der Router nun<br />

ordnungsgemäß bootet, muss überprüft werden, warum er von der ROMmon-<br />

Eingabeaufforderung statt vom Flash-Speicher startet. Der Befehl show version kann zum<br />

Überprüfen des Konfigurationsregisters verwendet werden. Die Teilnehmer überprüfen mit<br />

dem Befehl show startup-config, ob ein boot system-Befehl den Router zur<br />

Verwendung des IOS für die ROM-Überwachung veranlasst.<br />

Wenn der Router nicht ordnungsgemäß bootet, muss ein neues IOS-Abbild heruntergeladen<br />

werden. Die IOS-Datei kann mit einer der folgenden Methoden wiederhergestellt werden:<br />

64 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Verwenden Sie xmodem, um das Abbild über die Konsole wiederherzustellen.<br />

• Verwenden Sie TFTP im ROMmon-Modus, um das Abbild herunterzuladen.<br />

Damit das Abbild über die Konsole wiederhergestellt werden kann, muss auf dem lokalen PC<br />

eine Kopie der wiederherzustellenden IOS-Datei <strong>und</strong> ein Terminalemulationsprogramm<br />

vorhanden sein. Verwenden Sie die standardmäßige Konsolengeschwindigkeit von 9600 Bit/s,<br />

oder ändern Sie sie in 115200 Bit/s. Dadurch wird der Download beschleunigt. Die<br />

Konsolengeschwindigkeit kann mit dem Befehl confreg geändert werden.


Die Teilnehmer müssen das IOS-Abbild vom PC mithilfe des Befehls xmodem<br />

wiederherstellen. Die Syntax für den Befehl lautet xmodem -c Abbild_Datei. Mit der<br />

Angabe -c wird der Xmodem-Prozess angewiesen, während des Herunterladens einen CRC<br />

für die Fehlerprüfung zu verwenden. Der Router sendet eine Warnmeldung, dass der Boot-<br />

Flash gelöscht wird. Nun muss die Xmodem-Übertragung im Terminalemulationsprogramm<br />

gestartet werden. Weisen Sie die Teilnehmer an, auf Übertragung > Senden zu klicken <strong>und</strong><br />

anschließend den Abbildnamen <strong>und</strong> den Speicherort im Fenster Datei senden anzugeben.<br />

Wählen Sie das Xmodem-Protokoll aus, <strong>und</strong> starten Sie die Übertragung. Nachdem der<br />

Download abgeschlossen ist, muss die Konsolengeschwindigkeit auf 9600 Bit/s <strong>und</strong> das<br />

Konfigurationsregister auf 0x2102 zurückgesetzt werden. Dies geschieht mit dem Befehl<br />

confreg 0x2102.<br />

5.2.7 Umgebungsvariablen<br />

Die IOS-Software kann auch in einer TFTP-Session wiederhergestellt werden. Die schnellste<br />

Möglichkeit zur Wiederherstellung eines IOS-Abbilds auf einem Router ist das Herunterladen<br />

des Abbilds mit TFTP im ROMmon-Modus. Dies wird mit dem Befehl tftpdnld erreicht. Die<br />

Umgebungsvariablen bieten eine Minimalkonfiguration. Um eine ROMmon-<br />

Umgebungsvariable festzulegen, geben Sie den Namen, ein Gleichheitszeichen (=) <strong>und</strong> den<br />

Wert der Variable ein. Bei allen Variablennamen wird die Groß-/Kleinschreibung<br />

berücksichtigt. Für die Verwendung von tftpdnld müssen mindestes folgende Variablen<br />

festgelegt werden:<br />

65 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Die IP-Adresse des LAN<br />

• Die Subnetzmaske<br />

• Das Standard-Gateway<br />

• Die IP-Adresse des TFTP-Servers<br />

• Der Name der IOS-Datei auf dem Server<br />

Erläutern Sie den Teilnehmern diese Vorgänge <strong>und</strong> stellen Sie sicher, dass sie alle Konzepte<br />

verstanden haben. Weisen Sie außerdem darauf hin, dass die schnellste Möglichkeit zur<br />

Wiederherstellung eines IOS-Abbilds auf einem Router das Herunterladen des Abbilds mit<br />

TFTP im ROMmon-Modus ist.<br />

http://www.cisco.com/en/US/customer/products/hw/routers/ps259/products_tech_note09186a0<br />

08015bf9e.shtml<br />

5.2.8 Überprüfung des Dateisystems<br />

Es gibt verschiedene Befehle, mit denen das Dateisystem des <strong>Routers</strong> überprüft werden kann.<br />

Eine Möglichkeit ist der Befehl show version. Dieser Befehl dient zum Überprüfen des<br />

aktuellen Abbilds <strong>und</strong> des verfügbaren Flash. Er überprüft außerdem die Quelle des IOS-<br />

Abbilds <strong>und</strong> die boot-Feldeinstellung im Konfigurationsregister. Ein weiterer Befehl zur<br />

Überprüfung des Flash-Systems ist show flash. Dieser Befehl bestimmt, wie viel Flash-<br />

Speicher verfügbar ist. Damit wird bestätigt, dass genügend Speicherplatz zum Speichern<br />

eines neuen IOS-Abbilds vorhanden ist. Konfigurationsdateien können boot system-Befehle<br />

enthalten. Diese identifizieren die Quelle des gewünschten Boot-IOS-Abbilds. Mithilfe


mehrerer boot system-Befehle kann eine Zugriffsfolge für das Suchen <strong>und</strong> Laden eines<br />

IOS-Abbilds definiert werden. Die boot system-Befehle werden in der Reihenfolge<br />

verarbeitet, in der sie in der Konfigurationsdatei enthalten sind. Diskutieren Sie folgende<br />

Alternativen mit den Teilnehmern:<br />

• NVRAM<br />

• TFTP-Server<br />

• ROM<br />

Wiederholen Sie unbedingt die boot-Befehle. Weisen Sie darauf hin, dass jeder Teilnehmer<br />

mit den Boot-Vorgehensweisen vertraut sein muss.<br />

66 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />

Copyright © 2004, Cisco Systems, Inc.


Modul 5 – Zusammenfassung<br />

Die Teilnehmer müssen in der Lage sein, die Konfigurationsdateien zu verwalten <strong>und</strong> das<br />

Dateisystem mit den show-Befehlen zu überprüfen, bevor sie mit Modul 6 beginnen können.<br />

Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />

Curriculum sowie die Online-Prüfung für Modul 5.<br />

Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />

67 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 5<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Benennen der einzelnen Phasen in der Boot-Sequenz eines <strong>Routers</strong><br />

• Feststellen, wie ein Cisco-Gerät die Cisco IOS-Software auffindet <strong>und</strong> lädt<br />

• Identifizieren der Einstellungen im Konfigurationsregister<br />

• Beschreiben der von der Cisco IOS-Software verwendeten Dateien <strong>und</strong> deren<br />

Funktion<br />

• Bestimmen der Positionen der verschiedenen Dateitypen auf dem Router<br />

• Beschreiben der Bestandteile des IOS-Namens<br />

• Verwalten von Konfigurationsdateien mit TFTP<br />

• Verwalten von Konfigurationsdateien per Copy-and-Paste<br />

• Verwalten von IOS-Abbildern mit TFTP<br />

• Verwalten von IOS-Abbildern mit Xmodem<br />

• Überprüfen des Dateisystems mit show-Befehlen


Modul 6: Routing <strong>und</strong> Routing-Protokolle<br />

Übersicht<br />

Weisen Sie die Teilnehmer beim Unterrichten von Modul 6 darauf hin, dass Routing sich auf<br />

die Anweisungen bezieht, die zum Senden von Paketen aus einem Netz in ein anderes<br />

gegeben werden. Diese Anweisungen, die auch als Routen bezeichnet werden, können einem<br />

Router dynamisch von einem anderen Router oder statisch von einem Administrator<br />

zugewiesen werden. Vergewissern Sie sich, dass die Teilnehmer statisches Routing<br />

verstanden haben.<br />

Modul 6 – Warnung<br />

Diese Informationen enthalten gr<strong>und</strong>legende Terminologie, die die Schulungsleiter den<br />

Teilnehmern vermitteln sollten. Stellen Sie sicher, dass die Teilnehmer diese Materialien<br />

verstehen, damit in künftigen Lektionen statisches <strong>und</strong> dynamisches Routing miteinander<br />

verglichen werden kann.<br />

Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />

auszuführen:<br />

68 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Erklären der Bedeutung von statischem Routing<br />

• Konfigurieren von statischen Routen <strong>und</strong> Standard-Routen<br />

• Überprüfen von statischen Routen <strong>und</strong> Standard-Routen sowie Beheben von<br />

Fehlern bei diesen Routen<br />

• Identifizieren der Routing-Protokollklassen<br />

• Identifizieren von Distanzvektor-Routing-Protokollen<br />

• Identifizieren von Link-State-Routing-Protokollen<br />

• Beschreiben der gr<strong>und</strong>legenden Eigenschaften von häufig verwendeten Routing-<br />

Protokollen<br />

• Identifizieren von Interior Gateway Protocols<br />

• Identifizieren von Exterior Gateway Protocols<br />

• Aktivieren des Routing Information Protocol (RIP) auf einem Router


6.1 Einführung in das statische Routing<br />

Erforderliche Übungen: 6.1.6<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer können statische <strong>und</strong> Standard-Routen identifizieren<br />

<strong>und</strong> konfigurieren sowie deren Verwendung überprüfen.<br />

Zertifizierungsanforderungen: Die Teilnehmer können die Eigenschaften von Routing-<br />

Protokollen beurteilen.<br />

Praktische Fertigkeiten: keine<br />

6.1.1 Einführung in das Routing<br />

Routing ist der Prozess, den ein Router zum Weiterleiten von Paketen zum Zielnetz<br />

verwendet. Der Routing-Prozess basiert auf der Ziel-IP-Adresse eines Pakets. Beim<br />

dynamischen Routing werden die Informationen von anderen Routern übernommen. Beim<br />

statischen Routing konfiguriert ein Netzadministrator die Informationen zu entfernten Netzen<br />

manuell. Bei jeder Änderung der Netztopologie muss der Netzadministrator statische Routen<br />

hinzufügen <strong>und</strong> löschen, um den Änderungen Rechnung zu tragen.<br />

Stellen Sie den Teilnehmern die folgenden Fragen:<br />

69 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Was ist der Unterschied zwischen statischem <strong>und</strong> dynamischem Routing?<br />

• Wann sollte statt eines dynamischen Routing-Protokolls eine statische Route<br />

verwendet werden?<br />

6.1.2 Betrieb statischer Routen<br />

Der Betrieb statischer Routen kann wie folgt eingeteilt werden:<br />

• Netzadministrator konfiguriert die Route.<br />

• Router installiert die Route in der Routing-Tabelle.<br />

• Pakete werden mithilfe der statischen Route übertragen.<br />

Da eine statische Route manuell konfiguriert wird, muss der Administrator die statische Route<br />

mit dem Befehl ip route auf dem Router konfigurieren. Dem Administrator stehen zwei<br />

Befehle zur Verfügung, mit denen er diese Aufgabe ausführen kann. Er kann die<br />

Ausgangsschnittstelle oder die IP-Adresse des nächsten Hops für den benachbarten Router<br />

angeben.


Von Rt1 kann einer der folgenden Befehle verwendet werden.<br />

Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2<br />

Dieser Befehl wird wie folgt interpretiert: „Um das Netz 192.168.2.0 mit der Subnetzmaske<br />

255.255.255.0 zu erreichen, ist der nächste Hop im Pfad 192.168.1.2“.<br />

oder<br />

Rt1(config)#ip route 192.168.2.0 255.255.255.0 s0/0<br />

Dieser Befehl wird wie folgt interpretiert: „Um das Netz 192.168.2.0 mit der Subnetzmaske<br />

255.255.255.0 zu erreichen, versende das Paket über die Schnittstelle s0/0“.<br />

Die administrative Distanz gibt die Zuverlässigkeit der Routenquelle an. Standardmäßig weist<br />

der Router statischen Routen eine administrative Distanz von 1 zu. Der Router geht davon<br />

aus, dass diese Routinginformationen sehr zuverlässig sein müssen, wenn der Administrator<br />

sich die Zeit nimmt, die Route für das Paket festzulegen. Nur direkt angeschlossene Routen<br />

haben eine standardmäßige administrative Distanz, die als zuverlässiger gilt. Die<br />

standardmäßige administrative Distanz für direkt angeschlossene Geräte ist 0.<br />

Die administrative Distanz darf nicht mit dem Maß der Route verwechselt werden. Das<br />

Routenmaß gibt die Qualität der Route an. Wenn ein Router bestimmt, welche Route zu einem<br />

bestimmten Ziel in die Routing-Tabelle aufgenommen wird, vergleicht er die administrativen<br />

Distanzen aller verfügbaren Routen zu diesem Ziel. Anschließend überprüft der Router die<br />

Routen mit der niedrigsten administrativen Distanz <strong>und</strong> wählt die mit dem niedrigsten Maß<br />

aus.<br />

Wenn die Schnittstelle, an die ein Paket im nächsten Hop gesendet werden soll, nicht aktiv ist,<br />

wird die Route nicht in die Routing-Tabelle aufgenommen.<br />

Beispiel: So kann eine standardmäßige administrative Distanz einer statischen Route in 255<br />

geändert werden:<br />

Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2 255<br />

70 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />

Copyright © 2004, Cisco Systems, Inc.


6.1.3 Konfigurieren statischer Routen<br />

Gehen Sie wie folgt vor, um statische Routen zu konfigurieren:<br />

1. Ermitteln Sie alle gewünschten Zielnetze, deren Subnetzmasken sowie deren<br />

Gateways. Ein Gateway kann entweder eine lokale Schnittstelle oder die nächste Hop-<br />

Adresse sein, die zum gewünschten Ziel führt.<br />

2. Wechseln Sie in den globalen Konfigurationsmodus.<br />

3. Geben Sie den Befehl ip route zusammen mit einer Zieladresse <strong>und</strong> einer<br />

Subnetzmaske ein, gefolgt von dem zugehörigen Gateway aus Schritt 1. Die<br />

administrative Distanz ist optional.<br />

4. Wiederholen Sie Schritt 3 für alle Zielnetze, die in Schritt 1 definiert wurden.<br />

5. Beenden Sie den globalen Konfigurationsmodus.<br />

6. Speichern Sie die aktive Konfiguration mit dem Befehl copy running-config<br />

startup-config im nichtflüchtigen RAM-Speicher.<br />

Es folgt ein Beispiel für eine Route von Rt1 zu Netz 192.168.2.0.<br />

Rt1#config terminal<br />

Enter configuration commands, one per line. End with CNTL/Z.<br />

Rt1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2<br />

Rt1(config)#exit<br />

Rt1#<br />

Rt1#copy running-config startup-config<br />

Destination filename [startup-config]?<br />

Building configuration...<br />

Rt1#<br />

Alle Router müssen konfiguriert werden. Wenn Rt2 keine Route zurück zu Netz 192.168.0.0<br />

hat, wird ein Ping von Netz 192.168.0.0 an Netz 192.168.2.0 gesendet, kann jedoch nicht<br />

zurückgesendet werden. Hierfür ist auch der Lernabschnitt 12.1.4 aus CCNA 2 Version 2.1.4<br />

relevant.<br />

71 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />

Copyright © 2004, Cisco Systems, Inc.


6.1.4 Konfigurieren von Standard-Routen zum Weiterleiten von Paketen<br />

Standard-Routen werden zum Übertragen von Paketen mit Zielen verwendet, denen keine der<br />

anderen Routen in der Routing-Tabelle entspricht. Eine Standard-Route ist eigentlich eine<br />

spezielle statische Route, die dieses Format verwendet:<br />

ip route 0.0.0.0 0.0.0.0 [nächste Hop-Adresse |<br />

Ausgangsschnittstelle]<br />

Gehen Sie wie folgt vor, um die Standard-Routen zu konfigurieren:<br />

1. Wechseln Sie in den globalen Konfigurationsmodus.<br />

2. Geben Sie den Befehl ip route mit 0.0.0.0 als Zielnetzadresse <strong>und</strong> 0.0.0.0 als<br />

Subnetzmaske ein. Der Gateway für die Standard-Route kann entweder die lokale<br />

Router-Schnittstelle sein, die eine Verbindung zu externen Netzen herstellt, oder die<br />

IP-Adresse für den Next-Hop-Router. In den meisten Fällen wird die IP-Adresse des<br />

Next-Hop-<strong>Routers</strong> angegeben.<br />

3. Beenden Sie den globalen Konfigurationsmodus.<br />

4. Speichern Sie die aktive Konfiguration mit dem Befehl copy running-config<br />

startup-config im NVRAM.<br />

Hier ein Beispiel für Rt1:<br />

Rt1#config terminal<br />

Enter configuration commands, one per line. End with CNTL/Z.<br />

Rt1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2<br />

Rt1(config)#exit<br />

Rt1#<br />

Rt1#copy running-config startup-config<br />

Destination filename [startup-config]?<br />

Building configuration...<br />

Rt1#<br />

Weisen Sie die Teilnehmer auf die verschiedenen Routermodus-Typen hin.<br />

6.1.5 Überprüfen der Konfiguration statischer Routen<br />

Nach der Konfiguration statischer Routen muss unbedingt überprüft werden, ob sie in der<br />

Routing-Tabelle vorhanden sind <strong>und</strong> ob das Routing wie erwartet funktioniert. Mit dem Befehl<br />

72 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />

Copyright © 2004, Cisco Systems, Inc.


show running-config zeigen Sie die aktive Konfiguration im NVRAM an, um zu prüfen, ob<br />

die statische Route korrekt eingefügt wurde.<br />

73 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />

Copyright © 2004, Cisco Systems, Inc.<br />

interface Serial0/0<br />

ip address 192.168.1.1 255.255.255.0<br />

no ip directed-broadcast<br />

no fair-queue<br />

clockrate 56000<br />

!<br />

interface FastEthernet0/0<br />

ip address 192.168.0.1 255.255.255.0<br />

no ip directed-broadcast<br />

no keepalive<br />

!<br />

ip classless<br />

ip route 192.168.2.0 255.255.255.0 Serial0<br />

Mit dem Befehl show ip route wird sichergestellt, dass die statische Route in der Routing-<br />

Tabelle vorhanden ist.<br />

Die Ausgabe des Befehls show ip route sieht wie folgt aus:<br />

Show ip route output<br />

Rt1#show ip route<br />

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile,<br />

B – BGP, D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF<br />

inter area, N1 - OSPF NSSA external type 1, N2 - OSPF NSSA<br />

external type 2, E1 - OSPF external type 1, E2 - OSPF external<br />

type 2, E – EGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS<br />

level-2, ia - IS-IS inter area, * - candidate default, U - peruser<br />

static route, o – ODR, P - periodic downloaded static route<br />

Gateway of last resort is not set<br />

C 192.168.0.0/24 is directly connected, FastEthernet0/0<br />

C 192.168.1.0/24 is directly connected, Serial0/0<br />

S 192.168.2.0/24 is directly connected, Serial0/0<br />

Rt1#<br />

6.1.6 Beheben von Fehlern in der Konfiguration statischer Routen<br />

Der Befehl show interfaces kann verwendet werden, um den Status <strong>und</strong> die Konfiguration<br />

der Schnittstelle zu überprüfen, die für das Routen-Gateway verwendet wird. Mithilfe des<br />

Befehls ping wird festgestellt, ob Konnektivität zwischen den Endgeräten besteht. Wenn nach<br />

einem Ping keine Echo-Antwort empfangen wird, wird mithilfe des Befehls traceroute<br />

bestimmt, welcher Router auf dem Pfad die Pakete verworfen hat.


Die Ausgaben der Befehle show interface, ping <strong>und</strong> traceroute sehen wie folgt aus.<br />

Rt1#show interfaces s0<br />

Serial0/0 is up, line protocol is up<br />

Hardware is PowerQUICC Serial<br />

Internet address is 192.168.1.1/24<br />

MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,<br />

reliability 255/255, txload 1/255, rxload 1/255<br />

Encapsulation HDLC, loopback not set<br />

Keepalive set (10 sec)<br />

Last input 00:00:00, output 00:00:00, output hang never<br />

Last clearing of "show interface" counters 00:35:48<br />

Queueing strategy: fifo<br />

Output queue 0/40, 0 drops; input queue 0/75, 0 drops<br />

5 minute input rate 0 bits/sec, 0 packets/sec<br />

5 minute output rate 0 bits/sec, 0 packets/sec<br />

194 packets input, 12076 bytes, 0 no buffer<br />

Received 194 broadcasts, 0 runts, 0 giants, 0 throttles<br />

0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort<br />

194 packets output, 12076 bytes, 0 <strong>und</strong>erruns<br />

0 output errors, 0 collisions, 5 interface resets<br />

0 output buffer failures, 0 output buffers swapped out<br />

1 carrier transitions<br />

DCD=up DSR=up DTR=up RTS=up CTS=up<br />

Rt1#<br />

Rt1#ping 192.168.2.1<br />

Geben Sie zum Abbrechen die Escape-Sequenz ein.<br />

Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2<br />

seconds:<br />

!!!!!<br />

Success rate is 100 percent (5/5), ro<strong>und</strong>-trip min/avg/max =<br />

32/32/36 ms<br />

Rt1#<br />

Traceroute command from Rt1.<br />

Rt1#traceroute 192.168.2.1<br />

Type escape sequence to abort.<br />

Tracing the route to 192.168.2.1<br />

1 192.168.1.2 16 msec 16 msec *<br />

Rt1#<br />

74 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />

Copyright © 2004, Cisco Systems, Inc.


6.2 Dynamisches Routing – Übersicht<br />

Erforderliche Übungen: keine<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer können die Eigenschaften von Routing-Protokollen<br />

beurteilen.<br />

Zertifizierungsanforderungen: Die Teilnehmer können die Eigenschaften von Routing-<br />

Protokollen beurteilen.<br />

Praktische Fertigkeiten: keine<br />

6.2.1 Einführung in Routing-Protokolle<br />

Routing-Protokolle werden zur Datenübertragung zwischen den Routern verwendet. Mit einem<br />

Routing-Protokoll kann ein Router mit anderen Routern Informationen über die Netze, die er<br />

kennt, <strong>und</strong> deren Nähe zum Router austauschen. Die Informationen, die ein Router von einem<br />

anderen Router mithilfe eines Routing-Protokolls erhält, werden zum Erstellen <strong>und</strong> Verwalten<br />

einer Routing-Tabelle verwendet.<br />

Geroutete Protokolle werden zum Weiterleiten des Benutzerverkehrs verwendet. Geroutete<br />

Protokolle sind Netzprotokolle, die in ihrer Vermittlungsschichtadresse genügend<br />

Informationen zum Weiterleiten eines Pakets von einem Host zu einem anderen Host auf der<br />

Basis des Adressierungsschemas bereitstellen. Das Internet-Protokoll (IP) ist ein Beispiel für<br />

ein geroutetes Protokoll. Die Teilnehmer sollten am Ende dieses Lernabschnitts den<br />

Unterschied zwischen einem gerouteten <strong>und</strong> einem Routing-Protokoll kennen. Bestimmen Sie<br />

die Standorte der Protokolle im OSI-Modell. Stellen Sie den Teilnehmern die folgenden<br />

Fragen:<br />

75 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Auf welcher Schicht befindet sich TCP?<br />

• Auf welcher Schicht befindet sich IP?<br />

• Ist das Protokoll verbindungsorientiert oder verbindungslos?<br />

• Auf welcher Schicht befinden sich RIP, IGRP, EIGRP <strong>und</strong> OSPF, <strong>und</strong> welche<br />

administrative Distanz haben sie jeweils?<br />

6.2.2 Autonome Systeme<br />

Als autonomes System wird eine Gruppe von Netzen bezeichnet, die derselben<br />

Netzverwaltung unterliegen <strong>und</strong> eine gemeinsame Routing-Strategie verwenden. Einige<br />

Routing-Protokolle verwenden ein autonomes System, um Routing-Informationen zu<br />

übertragen. Die Router werden mit dem Routing-Protokoll <strong>und</strong> der autonomen Systemnummer


konfiguriert. Jeder Router kann nur mit anderen Routern im selben autonomen System<br />

kommunizieren.<br />

Um dieses Konzept zu veranschaulichen, teilen Sie die Klasse in Gruppen ein <strong>und</strong> weisen Sie<br />

die Teilnehmer an, dass sie nur mit Leuten in ihrer Gruppe reden dürfen. So ähnlich<br />

funktioniert ein Protokoll, das autonome Systemnummern verwendet. Es ist möglich, dass<br />

Router mit unterschiedlichen autonomen Systemnummern <strong>und</strong> verschiedenen Protokollen<br />

kommunizieren können, wenn Neuverteilung angewendet wird. Die Neuverteilung wird in<br />

diesem Abschnitt nicht behandelt. Zu diesem Zeitpunkt müssen die Teilnehmer die Details von<br />

autonomen Systemen noch nicht verstehen. Es genügen die Kenntnisse des Gr<strong>und</strong>konzepts<br />

von autonomen Systemen. Die Teilnehmer haben noch nicht genügend Erfahrung, um<br />

regelbasiertes Routing zu verstehen.<br />

6.2.3 Zweck von Routing-Protokollen <strong>und</strong> autonomen Systemen<br />

Das Ziel eines Routing-Protokolls besteht darin, die Routing-Tabelle mit bekannten Netzen<br />

oder Zielen zu füllen <strong>und</strong> die beste Route zum Erreichen dieser Ziele auszuwählen. Obwohl<br />

Router Pakete auch ohne konfiguriertes Routing-Protokoll weitersenden können, ermöglicht<br />

ein Protokoll dynamische Aktualisierungen. Der Router kann mit statischen Routen konfiguriert<br />

werden. Wenn statische Routen verwendet werden, muss der Administrator für jedes Netz<br />

eine Route konfigurieren. Weisen Sie die Teilnehmer auf die Vielzahl der Netze im Internet<br />

<strong>und</strong> die unterschiedlichen Pfade zu jedem Netz hin. Erwähnen Sie außerdem, wie schnell sich<br />

das Internet ändert. Ein Routing-Protokoll lernt dynamisch Routen zu allen Netzen, selbst<br />

wenn sich die Pfade ändern.<br />

Die Router-Informationen müssen eine genaue, konsistente Ansicht der Topologie liefern.<br />

Diese Ansicht wird als Konvergenz bezeichnet. Wenn alle Router in einem Internetwork mit<br />

denselben Informationen arbeiten, sagt man, das Internetwork ist konvergiert. Das bedeutet,<br />

dass sich alle Router auf die erreichbaren Netze geeinigt haben.<br />

Der Zweck von autonomen Systemen besteht darin, das gesamte Netz in<br />

Verwaltungseinheiten aufzuteilen. Wenn alle Router mit allen anderen Routern im Internet<br />

kommunizieren müssten, würde jeder Router unzählige Routen haben <strong>und</strong> große Mengen an<br />

Bandbreite verbrauchen, um diese Routen anderen Routern mitzuteilen. Dies wird als<br />

„Overhead“ für die Router bezeichnet. Je größer der Overhead, desto größer die Hardware-<br />

Anforderungen. Wenn ein Netz in autonome Systeme aufgeteilt wird, erhalten nur die Router<br />

innerhalb des lokalen autonomen Systems Details zu den Routing-Informationen. Router in<br />

anderen autonomen Systemen benötigen lediglich eine Zusammenfassung der Routing-<br />

Informationen. Dadurch wird die Anzahl der Routen <strong>und</strong> die Menge der gemeinsam genutzten<br />

Routing-Informationen reduziert, was wiederum den Router-Overhead verringert. Außerdem<br />

wird so die Netzstabilität verbessert, da Routing-Updates, die durch Topologieänderungen<br />

verursacht werden, nur innerhalb des lokalen autonomen Systems mitgeteilt werden müssen.<br />

Einige Routing-Protokolle können verwendet werden, um ein autonomes System in kleinere<br />

Einheiten aufzuteilen <strong>und</strong> so dieselben Vorteile zu erzielen.<br />

6.2.4 Identifizieren der Routing-Protokollklassen<br />

Die meisten Routing-Algorithmen gehören zu einem der drei gr<strong>und</strong>legenden Algorithmen:<br />

• Distanzvektor<br />

• Link-State<br />

76 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />

Copyright © 2004, Cisco Systems, Inc.


• Hybrides Routing<br />

Router bestimmen anhand des verwendeten Algorithmustyps, welche Route zu einem<br />

bestimmten Netz genommen wird. Jeder der drei Typen hat Vor- <strong>und</strong> Nachteile.<br />

6.2.5 Eigenschaften von Distanzvektor-Routing-Protokollen<br />

Distanzvektor-Routing-Algorithmen werden zum regelmäßigen Senden von Kopien einer<br />

Routing-Tabelle verwendet. Jeder Router erhält eine Routing-Tabelle von den benachbarten<br />

Routern, mit denen er direkt verb<strong>und</strong>en ist. RIP sendet die gesamte Tabelle alle 30 Sek<strong>und</strong>en,<br />

IGRP sendet die gesamte Tabelle alle 90 Sek<strong>und</strong>en. Der Algorithmus addiert schließlich<br />

Netzentfernungen, sodass er eine Datenbank mit Informationen zur Netztopologie verwalten<br />

kann. Das verwendete Maß ist Anzahl der Hops oder Anzahl der Router im Pfad zum Zielnetz.<br />

Mit Distanzvektor-Algorithmen kann ein Router nicht die genaue Topologie eines<br />

Internetworks ermitteln. Der Router verwendet die Hop-Anzahl nur, um den besten Pfad zu<br />

ermitteln. Distanzvektor-Algorithmen fordern jeden Router auf, die gesamte Routing-Tabelle<br />

an jeden Nachbarn zu senden. Dadurch wird Netzverkehr erzeugt, <strong>und</strong> die Anzahl der von<br />

einem Distanzvektor-Routing-Protokoll verwendeten Hops ist begrenzt. Die maximale Anzahl<br />

von Hops für RIP ist 15, für IGRP 255. Weisen Sie darauf hin, dass Distanzvektor-Routing-<br />

Protokolle die Ansicht der benachbarten Router verwenden, um ihre Ansicht des Internetworks<br />

zu entwickeln. Der Router verwendet Kopien der benachbarten Routing-Tabellen, um seine<br />

Routing-Tabelle zu erstellen.<br />

6.2.6 Eigenschaften von Link-State-Routing-Protokollen<br />

Der zweite gr<strong>und</strong>legende Algorithmus für das Routing ist der Link-State-Algorithmus<br />

(Verbindungszustands-Algorithmus). Der Link-State-Algorithmus wird auch als Dijkstras-<br />

Algorithmus bezeichnet.<br />

Das Link-State-Routing verwendet Folgendes:<br />

77 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Eine topologische Datenbank<br />

• Den SPF-Algorithmus <strong>und</strong> den resultierenden SPF-Baum<br />

• Eine Routing-Tabelle aus Pfaden <strong>und</strong> Ports zu jedem Netz<br />

• Ein Link-State-Advertisement (LSA) – ein kleines Paket mit<br />

Verbindungsinformationen, das zwischen den Routern gesendet wird<br />

Link-State-Routing erfordert mehr Speicher. Router senden Updates, wenn sie eine Änderung<br />

in der Tabelle feststellen. Es gibt weniger Netzverkehr, weil die Router nicht alle 30 oder 90<br />

Sek<strong>und</strong>en Updates senden. Die Router in einem Bereich wählen einen designierten Router<br />

(Designated Router, DR) <strong>und</strong> einen designierten Reserve-Router (Backup Designated Router,<br />

BDR). Sobald eine Änderung im Netz vorgenommen wird, sendet der Router, der die<br />

Änderung feststellt, ein Update an den DR. Zur Aktualisierung wird nur die Änderung statt der<br />

ganzen Routing-Tabelle gesendet. Der DR sendet anschließend die Änderung per Multicast<br />

an alle Router im Bereich.<br />

Ein wichtiges Konzept, das erwähnt werden sollte, ist, dass Router, die ein Link-State-Routing-<br />

Protokoll verwenden, eine allgemeine Ansicht des Internetworks entwickeln. Ein Link-State-


Protokoll sammelt Links von den benachbarten Routern, um eine Routing-Tabelle zu erstellen.<br />

Die Teilnehmer müssen lernen, dass die Updates von den Routern Informationen über die<br />

Links enthalten. Diese Links können lokal verb<strong>und</strong>en oder von anderen Routern empfangen<br />

werden. Weisen Sie die Teilnehmer außerdem darauf hin, dass die Aktualisierungen Teil-<br />

Updates sind.<br />

6.3 Routing-Protokolle – Übersicht<br />

Erforderliche Übungen: keine<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer können die Eigenschaften von Routing-Protokollen<br />

beurteilen.<br />

Zertifizierungsanforderungen: Die Teilnehmer können die Eigenschaften von Routing-<br />

Protokollen beurteilen.<br />

Praktische Fertigkeiten: keine<br />

6.3.1 Pfadbestimmung<br />

Die Pfadbestimmung für den Verkehr in einer Netzwolke findet in der Vermittlungsschicht<br />

(Schicht 3) statt. Mithilfe der Pfadbestimmung kann ein Router die verfügbaren Pfade zu<br />

einem Ziel bewerten <strong>und</strong> den bevorzugten Pfad für die Übertragung eines Datenpakets<br />

verwenden. Diese Informationen können vom Netzadministrator konfiguriert oder über<br />

dynamische im Netz ablaufende Prozesse gesammelt werden. Routing-Protokolle helfen<br />

dabei, Routing-Loops zu vermeiden, <strong>und</strong> benötigen weniger Ressourcen. Ein Administrator<br />

kann für alle erreichbaren Netze statische Routen konfigurieren. Router haben zwei wichtige<br />

Funktionen:<br />

• Pfadauswahl<br />

• Switching<br />

Während der Pfadauswahl wird die Routing-Tabelle überprüft, um das nächste Hop-Ziel eines<br />

Pakets zu bestimmen <strong>und</strong> festzustellen, welche Schnittstelle zum Erreichen des nächsten<br />

Hop-Ziels benötigt wird. Switching erfolgt, wenn ein Paket zur Schnittstelle verlagert wird <strong>und</strong><br />

ein Frame zum Senden der Informationen erstellt wird.<br />

6.3.2 Routing-Konfiguration<br />

Wenn ein IP-Routing-Protokoll ausgewählt wird, müssen globale <strong>und</strong> Schnittstellenparameter<br />

festgelegt werden. Zu den globalen Maßnahmen gehören die Auswahl eines Routing-<br />

Protokolls, d. h. entweder RIP oder IGRP, <strong>und</strong> die Angabe von IP-Netz-IDs. Die Schnittstellen-<br />

IP-Adresse <strong>und</strong> die Subnetzkonfiguration muss unbedingt überprüft werden. Ein häufiges<br />

78 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />

Copyright © 2004, Cisco Systems, Inc.


Problem ist das Zuweisen einer falschen IP-Adresse oder Subnetzmaske. Der Befehl<br />

network ist erforderlich, da er dem Routing-Vorgang ermöglicht, die Schnittstellen zu<br />

bestimmen, die Routing-Updates senden <strong>und</strong> empfangen. Für alle verb<strong>und</strong>enen Netze muss<br />

eine Netzanweisung eingegeben werden. Häufig wird vergessen, das Routing-Protokoll zu<br />

aktivieren oder alle direkt verb<strong>und</strong>ene Netze einzugeben, was zu Fehlern führt.<br />

6.3.3 Routing-Protokolle<br />

Beispiele für IP-Routing-Protokolle:<br />

79 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• RIP – Ein internes Distanzvektor-Routing-Protokoll<br />

• IGRP – Internes Distanzvektor-Routing-Protokoll von Cisco<br />

• OSPF – Internes Link-State-Routing-Protokoll<br />

• EIGRP – Ein internes hybrides Distanzvektor-Routing-Protokoll<br />

• BGP – Ein externes Routing-Protokoll<br />

Erläutern Sie den Teilnehmern die Vor- <strong>und</strong> Nachteile der einzelnen Routing-Protokolle. Die<br />

Protokolle haben unterschiedliche Eigenschaften <strong>und</strong> wurden für verschiedene Zwecke<br />

entworfen. In manchen Fällen verwenden Administratoren RIP, in anderen BGP.<br />

6.3.4 Autonome Systeme <strong>und</strong> IGP im Vergleich zu EGP<br />

Interne Routing-Protokolle sind für die Verwendung in einem Netz konzipiert, das von einer<br />

einzelnen Organisation kontrolliert wird. Die in CCNA 2 verwendeten Protokolle sind IGPs. Zu<br />

den IGP-Protokollen gehören RIP, IGRP, EIGRP <strong>und</strong> OSPF. Externe Routing-Protokolle<br />

werden für die Kommunikation zwischen zwei unterschiedlichen autonomen Systemen<br />

verwendet. Ein Beispiel für ein EGP-Protokoll ist BGP (Border-Gateway-Protokoll). BGP wird<br />

als Routing-Protokoll im Internet verwendet. Interne Routing-Protokolle werden innerhalb<br />

eines autonomen Systems eingesetzt.


Modul 6 – Zusammenfassung<br />

Bevor die Teilnehmer mit Modul 7 beginnen, müssen sie in der Lage sein, statische Routen zu<br />

konfigurieren <strong>und</strong> die Befehle show ip route, ping <strong>und</strong> traceroute zu einfachen<br />

Netztests zu verwenden.<br />

Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />

Curriculum sowie die Online-Prüfung für Modul 6. In diesem Modul sind möglicherweise<br />

formative Bewertungen der Teilnehmer während der Arbeit an den Routern angebracht.<br />

Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />

80 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 6<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Ein Router leitet ein Paket nicht ohne eine Route zu einem Zielnetz weiter.<br />

• Netzadministratoren konfigurieren statische Routen manuell.<br />

• Standard-Routen sind spezielle statische Routen, die Routern Gateways of Last<br />

Resort bereitstellen.<br />

• Statische Routen <strong>und</strong> Standard-Routen werden mit dem Befehl ip route<br />

konfiguriert.<br />

• Die Konfiguration von statischen Routen <strong>und</strong> Standard-Routen kann mit den<br />

Befehlen show ip route, ping <strong>und</strong> traceroute überprüft werden.<br />

• Fehler bei statischen Routen <strong>und</strong> Standard-Routen beheben<br />

• Routing-Protokolle<br />

• Autonome Systeme<br />

• Zweck von Routing-Protokollen <strong>und</strong> autonomen Systemen<br />

• Die Routing-Protokollklassen<br />

• Eigenschaften von Distanzvektor-Routing-Protokollen <strong>und</strong> Beispiele<br />

• Funktionen von <strong>und</strong> Beispiele zu Link-State-Protokollen<br />

• Ermittlung von Routen<br />

• Routing-Konfiguration<br />

• Routing-Protokolle (RIP, IGRP, OSPF, EIGRP, BGP)<br />

• Autonome Systeme <strong>und</strong> IGP im Vergleich zu EGP<br />

• Distanzvektor-Routing<br />

• Link-State-Routing


Modul 7: Distanzvektor-Routing-Protokolle<br />

Übersicht<br />

Achten Sie beim Unterrichten von Modul 7 sowohl auf die Entwicklung der Kenntnisse als<br />

auch auf das konzeptionelle Verständnis von RIP <strong>und</strong> IGRP. Die Teilnehmer müssen die<br />

gr<strong>und</strong>legenden Routing-Fertigkeiten <strong>und</strong> -Konzepte aus diesem Modul beherrschen, um<br />

CCNA 3 bewältigen zu können.<br />

Bevor die Teilnehmer mit diesem Abschnitt beginnen, sollten sie in der Lage sein, Cisco-<br />

Router <strong>und</strong> Switches über serielle oder Ethernet-Kabel zu verbinden, Konsolen- <strong>und</strong> Telnet-<br />

Verbindungen mit einem Router herzustellen <strong>und</strong> TCP/IP für Router-Schnittstellen zu<br />

konfigurieren.<br />

Modul 7 – Warnung<br />

Viele Teilnehmer haben bereits Erfahrung mit Routing-Protokollen. Bitten Sie die Teilnehmer,<br />

sich für die Übungen viel Zeit zu nehmen <strong>und</strong> mit RIP zu experimentieren. Da die Übungen<br />

sehr komplex sind, benötigen die Teilnehmer eventuell zusätzliche Zeit, was sich auf die<br />

Verfügbarkeit der Übungsgeräte auswirken kann. Erläutern Sie, wie man eine effektive, gut<br />

dokumentierte <strong>und</strong> geduldige Fehlerbehebungsstrategie verfolgen kann, da viele Teilnehmer<br />

in ihren Übungen Fehler beheben müssen. Wenn das Übungs-IOS kein IGRP unterstützt,<br />

sollte der Schulungsleiter EIGRP verwenden <strong>und</strong> auf die Ähnlichkeit mit IGRP hinweisen.<br />

EIGRP wird in CCNA 3 behandelt.<br />

Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />

auszuführen:<br />

81 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Beschreiben, wie Routing-Schleifen beim Distanzvektor-Routing auftreten können<br />

• Beschreiben mehrerer Methoden, die von Distanzvektor-Routing-Protokollen<br />

verwendet werden, um die Richtigkeit der Routing-Information zu gewährleisten<br />

• Konfigurieren von RIP<br />

• Verwenden des Befehls ip classless<br />

• RIP-Fehlerbehebung<br />

• Konfigurieren von RIP für die Lastverteilung<br />

• Konfigurieren statischer Routen für RIP<br />

• Überprüfen von RIP<br />

• Konfigurieren von IGRP<br />

• Überprüfen des IGRP-Betriebs<br />

• IGRP-Fehlerbehebung


7.1. Distanzvektor-Routing<br />

Erforderliche Übungen: keine<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer können Probleme, die im Zusammenhang mit den<br />

Distanzvektor-Routing-Protokollen stehen, identifizieren, analysieren <strong>und</strong> beheben.<br />

Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf<br />

Gr<strong>und</strong>lage der Benutzeranforderungen zu konfigurieren <strong>und</strong> Fehler darin zu beheben.<br />

Praktische Fertigkeiten: keine<br />

7.1.1 Aktualisieren des Distanzvektor-Routings<br />

Distanzvektor-Routing-Protokolle erfordern, dass Router die gesamte Routing-Tabelle<br />

weiterleiten, wenn sie Updates weitergeben. Konvergenz ist bei Distanzvektor-Routing-<br />

Protokollen ein schrittweiser Prozess. Das bedeutet, dass die Routing-Tabelleninformationen<br />

an die benachbarten Router weitergegeben werden, die diese Informationen wiederum an ihre<br />

Nachbarn weiterleiten. Im Gegensatz dazu leiten Link-State-Routing-Protokolle ihre Routing-<br />

Tabellen an alle Router im Bereich weiter. Die Routing-Tabellen enthalten Informationen über<br />

die gesamten Pfadkosten <strong>und</strong> die logische Adresse des ersten <strong>Routers</strong> im Pfad zu jedem in<br />

der Tabelle enthaltenen Netz.<br />

Router müssen die Informationen in ihren Routing-Tabellen regelmäßig aktualisieren, um die<br />

richtigen Pfadentscheidungen treffen zu können. Immer wieder beeinflussen die Änderungen<br />

im Netz die Entscheidungen, die vom Router getroffen werden. Beispielsweise kann ein<br />

Router für Updates oder Wartungsarbeiten offline gehen oder eine Schnittstelle für einen<br />

Router ausfallen. Wenn die anderen Router nicht über diese Änderungen im Netz informiert<br />

werden, senden sie möglicherweise Pakete an Schnittstellen, die nicht mehr mit der besten<br />

Route verb<strong>und</strong>en sind.<br />

Distanzvektor-Routing-Protokolle senden in der Regel in bestimmten Zeitabständen Updates<br />

(z. B. alle 30 Sek<strong>und</strong>en für RIP). Manche Distanzvektor-Routing-Protokolle senden Updates,<br />

sobald Änderungen in der Topologie auftreten. IGRP sendet beispielsweise Flash-Updates<br />

auch zwischen dem Standardintervall von 90 Sek<strong>und</strong>en.<br />

7.1.2 Probleme mit Distanzvektor-Routing-Schleifen<br />

Routing-Schleifen können auftreten, wenn durch die langsame Konvergenz eines Netzes<br />

inkonsistente Routing-Einträge erzeugt werden. Wenn ein Netz ausfällt, kann diese<br />

Information nicht schnell genug über das Netz verbreitet werden. Daraufhin erstellt ein Router<br />

möglicherweise eine falsche Netzansicht <strong>und</strong> sendet diese Falschinformation weiter.<br />

Verwenden Sie die folgenden Beispiele im Unterricht:<br />

82 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.


• Kurz vor dem Ausfall von Netz 1 verfügen alle Router über konsistente<br />

Informationen <strong>und</strong> korrekte Routing-Tabellen. Man spricht dann davon, dass das<br />

Netz konvergiert ist. Für den Rest dieses Beispiels nehmen wir an, dass der<br />

bevorzugte Pfad von Router C zum Netz 1 über Router B führt. Die Distanz von<br />

Router C zum Netz 1 beträgt 3.<br />

• Wenn Netz 1 ausfällt, sendet Router E ein Update an Router A. Router A<br />

unterbricht das Routing von Paketen zum Netz 1. Die Router B, C <strong>und</strong> D setzen<br />

jedoch das Routing fort, da sie noch nicht über den Ausfall informiert wurden.<br />

Wenn Router A sein Update sendet, beenden die Router B <strong>und</strong> D das Routing<br />

zum Netz 1. Router C hat jedoch kein Update erhalten. Router C versucht<br />

weiterhin, Netz 1 über Router B zu erreichen.<br />

• Jetzt sendet Router C ein periodisches Update an Router D, in dem ein Pfad zum<br />

Netz 1 über Router B angegeben wird. Router D ändert seine Routing-Tabelle, um<br />

diese falsche Information widerzuspiegeln, <strong>und</strong> gibt die Information an Router A<br />

weiter. Router A gibt die Information an die Router B <strong>und</strong> E weiter usw. Alle für<br />

Netz 1 bestimmten Pakete kreisen jetzt in einer Schleife von Router C zu B zu A<br />

zu D <strong>und</strong> wieder zurück zu C.<br />

Problem: Routing-Schleifen<br />

Konvergenz liegt vor, wenn alle Router dieselben Informationen über das Netz besitzen.<br />

Konvergenz ist ein Nebenprodukt der Routing-Updates, die basierend auf dem im Router<br />

verwendeten Routing-Protokoll gesendet werden. Wenn die aktualisierten Informationen nicht<br />

alle Router im Netz schnell genug erreichen, werden möglicherweise falsche Routing-<br />

Informationen von Routern weitergeleitet, die kein Update erhalten haben, <strong>und</strong> so die<br />

korrekten Informationen in anderen Routern überschrieben.<br />

In dem Beispiel sendet Router C ein Update an die benachbarten Router, das<br />

fälschlicherweise angibt, dass es eine Route zu Netz 1 gibt. Es handelt sich um ein Timing-<br />

Problem. Router C sendet Updates, bevor die Nachbarn die Gelegenheit haben, ihre soeben<br />

aktualisierten Informationen weiterzuleiten. Deshalb werden die korrekten Informationen durch<br />

falsche Informationen ersetzt, was zu einer Routing-Schleife führt.<br />

83 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.


Verdeutlichen Sie den Teilnehmern in einer kinästhetischen Übung, wie dieser Prozess<br />

abläuft. Weisen Sie die Teilnehmer an, ihre Updates auf Papier zu schreiben, <strong>und</strong> führen Sie<br />

das Szenario aus der Abbildung <strong>und</strong> der Beschreibung durch.<br />

7.1.3 Definieren eines Höchstwerts<br />

Im letzten Abschnitt wurde eine Situation beschrieben, in der die langsame Konvergenz den<br />

Eindruck hervorrief, dass ein fiktiver Pfad zu einem Netz vorhanden ist, der zu einer Routing-<br />

Schleife führt. Routing-Schleifen bestehen aus einem Paket, das im Netz kreist <strong>und</strong> dabei<br />

Bandbreite verbraucht, ohne jemals sein Ziel zu erreichen. Distanzvektor-Algorithmen sollen<br />

diese Schleifen verhindern, indem sie eine maximale Anzahl von Hops definieren. Ein Maß ist<br />

das Kriterium, das vom Router verwendet wird, um den besten Pfad zu einem Zielnetz zu<br />

bestimmen. Die Maße sind je nach Protokoll unterschiedlich. Einige Protokolle wie RIP<br />

verwenden nur das Maß der Hop-Anzahl. Andere Routing-Protokolle verwenden Bandbreite,<br />

Verzögerung <strong>und</strong> andere Faktoren. Wenn das einzige vom Routing-Protokoll verwendete Maß<br />

die Hop-Anzahl ist, trifft der Router die Entscheidung für den verwendeten Pfad anhand der<br />

niedrigsten Routeranzahl, die ein Paket auf dem Weg zum Ziel passieren muss.<br />

Der Wert für die maximale Anzahl von Hops gibt an, wie viele Router ein Paket passieren<br />

kann, bevor das Zielnetz als unerreichbar betrachtet wird. Jedes Mal, wenn ein Paket einen<br />

Router passiert, wird die Distanznummer erhöht. Sobald das standardmäßige oder festgelegte<br />

Maximum erreicht ist, wird das Netz als unerreichbar eingestuft, <strong>und</strong> die Schleife wird beendet.<br />

Ein allgemeines Beispiel ist ein Test mit Zeitvorgabe. Bei einem solchen Test steht eine<br />

bestimmte Zeitdauer zur Verfügung, in der der Test abgeschlossen werden muss. Sobald die<br />

Zeit abgelaufen ist, wird der Test beendet, selbst wenn einige Fragen noch nicht beantwortet<br />

wurden.<br />

7.1.4 Eliminieren von Routing-Schleifen durch Split-Horizon<br />

Eine weitere mögliche Quelle für eine Routing-Schleife ist gegeben, wenn falsche<br />

Informationen, die an einen Router zurückgesendet wurden, im Widerspruch zu den richtigen<br />

von ihm gesendeten Informationen stehen. Im folgenden Beispiel wird erläutert, wie dieses<br />

Problem entsteht:<br />

1. Router A übermittelt ein Update an Router B <strong>und</strong> Router D, das meldet, dass Netz 1<br />

ausgefallen ist. Router C überträgt ein Update an Router B, das besagt, dass Netz 1<br />

über Router D <strong>und</strong> in einer Distanz von 4 verfügbar ist. Dies verstößt nicht gegen die<br />

Split-Horizon-Regeln.<br />

2. Router B zieht den falschen Schluss, dass Router C weiterhin über einen gültigen Pfad<br />

zu Netz 1 verfügt, wenn auch mit einem weniger günstigen Maß. Router B sendet ein<br />

Update an Router A, in dem er Router A über die neue Route zu Netz 1 informiert.<br />

3. Router A geht jetzt davon aus, dass er über Router B Informationen an Netz 1 senden<br />

kann. Router B geht davon aus, dass er über Router C Informationen an Netz 1<br />

senden kann, <strong>und</strong> Router C geht davon aus, dass er über Router D Informationen an<br />

Netz 1 senden kann. Alle in diese Umgebung gelangenden Pakete enden in einer<br />

Schleife zwischen diesen Routern.<br />

4. Der Split-Horizon-Ansatz versucht, diese Situation zu vermeiden. Wie in Abbildung [1]<br />

dargestellt, können Router B <strong>und</strong> Router D keine Informationen über Netz 1 zurück an<br />

Router A senden, wenn ein Routing-Update bezüglich Netz 1 von Router A eintrifft.<br />

84 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.


Durch Split-Horizon werden auf diese Weise falsche Routing-Informationen <strong>und</strong> der<br />

Routing-Overhead verringert.<br />

Abbildung [1]: Routing-Update<br />

Split-Horizon ist eine weitere Möglichkeit, um Routing-Loops zu vermeiden. Split-Horizon<br />

verhindert, dass der Urheber von Netzinformationen Updates über das Netz von einem<br />

anderen Router erhält. Dadurch können richtige Informationen des Urhebers nicht mit falschen<br />

Informationen aus einem anderen Router überschrieben werden.<br />

Verwenden Sie die Abbildung in diesem Abschnitt zur Veranschaulichung. Wenn Router 2 ein<br />

Update über den Status von Netz A an Router 1 sendet, kann er keine Informationen von<br />

Router 1 über Netz A zurückerhalten.<br />

Aus der Beschreibung im obigen Curriculum lässt sich schließen, dass Router A die<br />

Informationen über Netz 1 von Router B ignoriert hätte, wenn in Schritt 2 Split-Horizon aktiv<br />

wäre. Genauer gesagt, Router B hätte nicht versucht, Router A ein Update über dieses<br />

spezielle Netz zu senden, da Router A ursprünglich Router B über den Status von Netz 1<br />

informiert hat. Eine grafische Darstellung dieses Vorgangs finden Sie in Abbildung [1]:<br />

Routing-Update.<br />

7.1.5 Route-Poisoning<br />

Route-Poisoning ist eine weitere Methode, die von Routern zum Verhindern von Routing-<br />

Loops verwendet wird. Erläutern Sie kurz die Tatsache, dass Routing-Schleifen in der Regel<br />

das Ergebnis einer langsamen Konvergenz sind. Die Schleifen können durch die Definition<br />

einer maximalen Anzahl von Hops unterbrochen werden, sodass Pakete, die sich in einer<br />

Schleife befinden, schließlich verworfen werden. Als Router-Poisoning bezeichnet man den<br />

Prozess, bei dem die Distanz oder Hop-Anzahl einer Route in 16 bzw. eine Zahl höher als die<br />

85 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.


Höchstanzahl geändert wird, wodurch sie aus Sicht des <strong>Routers</strong> unerreichbar wird. Route-<br />

Poisoning führt zu einem Update über die nicht erreichbare Route, das an die benachbarten<br />

Router gesendet wird, bevor die Routing-Update-Zeit erreicht ist.<br />

Router B<br />

Router A<br />

Weisen Sie auf die Abbildung in diesem Abschnitt hin. Wenn Router A feststellt, dass Netz X<br />

ausgefallen ist, wird diese Route in der Tabelle als nicht erreichbar gekennzeichnet. Dazu wird<br />

die Hop-Anzahl von Netz X auf Eins größer als der Höchstwert festgelegt. Anschließend wird<br />

das Poisoning-Update an Router B gesendet, unabhängig vom Zeitplan für Routing-Updates.<br />

Dabei wird nicht die gesamte Tabelle gesendet, sondern lediglich das Route-Poisoning. Diese<br />

eine Änderung, die angibt, dass Netz X nicht mehr erreichbar ist, wird schnell durch das Netz<br />

weitergeleitet. Dadurch wird die Konvergenz beschleunigt <strong>und</strong> die Wahrscheinlichkeit<br />

verringert, dass eine Schleife entsteht.<br />

7.1.6 Vermeiden von Routing-Schleifen mit ereignisgesteuerten Updates<br />

Updates für Routing-Tabellen werden von Distanzvektor-Routing-Protokollen automatisch in<br />

bestimmten Zeitintervallen versendet. Wie bereits erwähnt, kann durch langsame Konvergenz<br />

ein Szenario entstehen, in dem Router fälschlicherweise davon ausgehen, dass eine Route zu<br />

einem Netz verfügbar ist, was zu einer Routing-Schleife führt. Ereignisgesteuerte Updates wie<br />

Route-Poisoning helfen dabei, solche Routing-Schleifen zu vermeiden, indem bei<br />

Topologieänderungen sofort Updates versendet werden, ohne erst auf die Update-Zeit zu<br />

warten. Dadurch wird die Konvergenz entsprechend der Netztopologie-Änderungen<br />

beschleunigt.<br />

Weisen Sie auf die Abbildung in diesem Abschnitt hin. Wenn Netz X ausfällt, wird ein Update<br />

ausgelöst. Router C stellt die Änderung fest, aktualisiert seine Routing-Tabelle <strong>und</strong> sendet ein<br />

Update an Router B, obwohl die Update-Zeit auf 18 eingestellt ist. IP RIP würde die Tabellen-<br />

Updates im Intervall von 30 Sek<strong>und</strong>en <strong>und</strong> IGRP im Intervall von 90 Sek<strong>und</strong>en versenden.<br />

Durch das ausgelöste Update wird die Route als nicht erreichbar gekennzeichnet, bis der<br />

Holddown-Timer, der im nächsten Abschnitt erläutert wird, abgelaufen ist.<br />

Weisen Sie die Teilnehmer darauf hin, dass ein ereignisgesteuertes Update von dem Router<br />

erstellt wird, der eine Topologieänderung feststellt <strong>und</strong> das Update an seine Nachbarn sendet.<br />

86 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.<br />

X


7.1.7 Vermeiden von Routing-Schleifen mit Holddown-Timern<br />

7.2 RIP<br />

Holddown-Timer sollen verhindern, dass Update-Meldungen nicht erreichbare Routen wieder<br />

aktivieren. Wenn ein Router ein Update erhält, das angibt, dass ein Netz nicht erreichbar ist,<br />

wird ein Holddown-Timer gestartet. Solange der Holddown-Timer läuft, akzeptiert der Router<br />

keine Updates zur nicht erreichbaren Route, es sei denn, das Update kommt vom Urheber des<br />

ereignisgesteuerten Updates oder von einem Router, der ein besseres Maß für das nicht<br />

erreichbare Netz angibt.<br />

Wenn ein Router Update-Informationen zu Routen von einem anderen Router als dem<br />

Urheber des ereignisgesteuerten Updates erhält, die besagen, dass eine Route zu dem nicht<br />

erreichbaren Netz mit einem niedrigeren Maß als dem ursprünglichen Maß gef<strong>und</strong>en wurde,<br />

ignoriert der Route die Update-Informationen, solange der Holddown-Timer noch läuft.<br />

Holddown-Timer dienen dazu, Updates zu nicht erreichbaren Routen weiterzuleiten. Router,<br />

die die Informationen bereits erhalten haben, akzeptieren keine Update-Informationen über die<br />

ausgefallene Route von benachbarten Routern, die möglicherweise nicht wissen, dass die<br />

Route nicht erreichbar ist.<br />

Die Teilnehmer benötigen wahrscheinlich weitere Erläuterungen zu Distanzvektor-Routing-<br />

Protokollen. Einige der Themen werden später im RLO behandelt. Es empfiehlt sich,<br />

verwandte Konzepte wie Holddown-Timer, Route-Poisoning <strong>und</strong> ereignisgesteuerte Updates<br />

in einer kombinierten Unterrichtseinheit mit der gesamten Klasse zu wiederholen. Außerdem<br />

können Gruppendiskussionen darüber, wie diese Funktionen jeweils zum Verhindern von<br />

Routing-Schleifen verwendet werden, nützlich sein.<br />

Erforderliche Übungen: 7.2.2, 7.2.6, 7.2.7 <strong>und</strong> 7.2.9<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

87 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.


Kursanforderungen: Die Teilnehmer sind der Lage, einfache Distanzvektor-Routing-<br />

Protokolle zu konfigurieren, zu überprüfen <strong>und</strong> zu analysieren sowie Fehler darin zu beheben.<br />

Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf<br />

Gr<strong>und</strong>lage der Benutzeranforderungen zu konfigurieren <strong>und</strong> Fehler darin zu beheben.<br />

Praktische Fertigkeiten: keine<br />

7.2.1 RIP-Routing-Vorgang<br />

RIP ist ein Distanzvektor-Routing-Protokoll, das die Hop-Anzahl als Maß für die Pfadauswahl<br />

verwendet. Standardmäßig beträgt die maximale Anzahl von Hops für RIP 15, <strong>und</strong> Routing-<br />

Updates werden alle 30 Sek<strong>und</strong>en versendet. Wenn RIP-Routen empfangen werden, die das<br />

Maß auf mehr als 15 Hops erhöhen würden, wird das Netz als nicht erreichbar betrachtet <strong>und</strong><br />

die Route verworfen. RIP verfügt noch über weitere Funktionen wie Split-Horizon <strong>und</strong><br />

Holddown-Timer, die von Distanzvektor-Routing-Protokollen verwendet werden, um zu<br />

verhindern, dass falsche Routing-Informationen weitergeleitet werden.<br />

7.2.2 Konfigurieren von RIP<br />

Die gr<strong>und</strong>legende RIP-Konfiguration besteht aus zwei Schritten:<br />

1. Aktivieren des Routing-Protokolls<br />

2. Identifizieren der direkt angeschlossenen Netze oder der anzubietenden Netze<br />

Der globale Konfigurationsbefehl router rip wird verwendet, um RIP als Routing-Protokoll<br />

zu aktivieren. Der Befehl network Netzadresse dient zur Identifikation der direkt<br />

angeschlossenen Netze, die am Routing-Prozess beteiligt sind. Wenn die Basiskonfiguration<br />

von RIP abgeschlossen ist, werden alle 30 Sek<strong>und</strong>en geplante Updates gesendet <strong>und</strong> darüber<br />

hinaus ereignisgesteuerte Updates bei Benachrichtigung über Maßänderungen.<br />

Nachfolgend finden Sie ein Beispiel für eine RIP-Konfiguration:<br />

BHM(config)#router rip – Wählt RIP als Routing-Protokoll aus<br />

BHM(config-router)#network 1.0.0.0 – Gibt ein direkt angeschlossenes Netz<br />

an<br />

BHM(config-router)#network 2.0.0.0 – Gibt ein direkt angeschlossenes Netz<br />

an<br />

Die unter dem RIP-Protokoll konfigurierten Netzanweisungen sind auf Klassen basierende<br />

Adressen. Kursteilnehmer konfigurieren den Netzbefehl für gewöhnlich, indem sie die IP-<br />

Adresse des Subnetzes verwenden. Das IOS ändert diese in eine klassenbasierte Adresse.<br />

Die Router-Schnittstellen, die den direkt angeschlossenen Netzen zugeordnet sind, sind am<br />

Routing-Prozess beteiligt. Diese Schnittstellen senden <strong>und</strong> empfangen Routing-Updates.<br />

RIP kann durch die Verwendung von optionalen Konfigurationsparametern weiter angepasst<br />

werden:<br />

88 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.


89 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Anwenden von Offsets auf die Routing-Maße<br />

• Einstellen von Timern<br />

• Angeben einer RIP-Version<br />

• Aktivieren der RIP-Authentisierung<br />

• Gleichzeitiges Ausführen von IGRP <strong>und</strong> RIP<br />

• Deaktivieren der Überprüfung von IP-Absenderadressen<br />

• Aktivieren oder Deaktivieren des Split-Horizons<br />

7.2.3 Anwenden des Befehls „ip classless“<br />

Der Befehl ip classless ermöglicht das Routing von Paketen, die an ein unbekanntes<br />

Subnetz gesendet werden, über dieselbe Schnittstelle wie andere bekannte Subnetze im<br />

selben Adressbereich. Das klassenlose IP wirkt sich nur auf die Weiterleitungsvorgänge aus.<br />

Es hat keine Auswirkungen auf die Art <strong>und</strong> Weise, in der die Routing-Tabelle erstellt wird.<br />

Wird der Befehl no ip classless verwendet, werden Pakete, die an ein unbekanntes<br />

Subnetz gesendet werden, verworfen, selbst wenn eine Route zu einem Subnetz im selben<br />

Adressbereich vorhanden ist. Das Gr<strong>und</strong>prinzip des klassenbasierten Routings besteht darin,<br />

dass Pakete verworfen werden, wenn ein Teil eines Hauptnetzes bekannt ist, das Subnetz, für<br />

das das Paket bestimmt ist, aber innerhalb dieses Hauptnetzes unbekannt ist. Ein<br />

möglicherweise verwirrender Aspekt dieser Regel ist der, dass der Router die Standard-Route<br />

nur verwendet, wenn das Ziel-Hauptnetz nicht in der Routing-Tabelle enthalten ist.<br />

7.2.4 Allgemeine RIP-Konfigurationsprobleme<br />

RIP ist ein Distanzvektor-Routing-Protokoll. Wie alle Distanzvektor-Routing-Protokolle ist es<br />

langsam in der Konvergenz, <strong>und</strong> es besteht die Gefahr von Routing-Schleifen <strong>und</strong> Zählen bis<br />

zum Endwert (Count-to-Infinity). RIP verwendet die folgenden Methoden, um Routing-<br />

Schleifen <strong>und</strong> das Count-to-Infinity-Problem zu reduzieren:<br />

• Split-Horizon<br />

• Poison-Reverse<br />

• Holddown-Zähler<br />

• Ereignisgesteuerte Updates<br />

RIP erlaubt maximal 15 Hops. Ein Ziel, das mehr als 15 Hops entfernt ist, wird als nicht<br />

erreichbar gekennzeichnet. Diese maximale Anzahl von Hops verhindert das Zählen bis zum<br />

Endwert <strong>und</strong> endlose Routing-Schleifen im Netz. Die Split-Horizon-Regel verhindert, dass<br />

Informationen über eine Route über dieselbe Schnittstelle gesendet werden, von der sie<br />

ursprünglich empfangen wurden. Mit Split-Horizon wird die Erstellung von Routing-Schleifen<br />

vermieden, die dadurch entstehen, dass mehrere Router sich gegenseitig Routen über<br />

dasselbe Netz anbieten. Verwenden Sie den Befehl no ip split-horizon, um Split-<br />

Horizon zu deaktivieren.


Holddown-Timer bestimmen die Zeitdauer, für die eine ausgefallene Route deaktiviert bleibt.<br />

Routen mit höheren Maßen im selben Netz werden in dieser Zeit nicht akzeptiert. Die<br />

Standard-Holddown-Zeit beträgt 180 Sek<strong>und</strong>en, das 6fache des normalen Update-<br />

Zeitintervalls. Sobald eine Route ausfällt, wird der Holddown-Timer gestartet. Während dieser<br />

Zeit werden Routen mit einem höheren Maß als dem ursprünglichen Maß nicht akzeptiert.<br />

Wenn die ursprüngliche Route wieder aktiv ist oder eine Route mit einem niedrigeren Maß als<br />

dem ursprünglichen Maß angeboten wird, wird sie sofort akzeptiert. Der Holddown-Timer<br />

verhindert zwar Routing-Schleifen, kann aber außerdem die Konvergenz verlangsamen.<br />

Verwenden Sie den Router-Konfigurationsbefehl timers basic 30 90 180 540, um die<br />

Basis-Timer anzupassen. Die Holddown-Zeit ist die dritte Zahl (180).<br />

RIP-Updates werden standardmäßig alle 30 Sek<strong>und</strong>en gesendet. Der Befehl timers basic<br />

30 90 180 540 dient dazu, das Intervall zu vergrößern, um Netzüberlastung zu vermeiden,<br />

oder zu verkleinern, um die Konvergenz zu verbessern. Der Update-Timer ist die erste<br />

angegebene Zahl. In einigen Fällen kann es notwendig sein, das Anbieten von Routing-<br />

Updates aus einer bestimmten Schnittstelle zu verhindern. Dies erfolgt mit dem Router-<br />

Konfigurationsbefehl passive-interface Schnittstelle. Damit RIP in einer Non-<br />

Broadcast-Umgebung funktioniert, müssen Nachbarbeziehungen konfiguriert werden. Dies<br />

erfolgt mit dem Router-Konfigurationsbefehl neighbor IP_Adresse. Die RIP-Version kann<br />

mit dem Router-Konfigurationsbefehl version [1 | 2] geändert werden. Andere Varianten<br />

dieses Befehls können auf der Schnittstelle platziert werden, um anzugeben, welche Version<br />

von Paketen gesendet <strong>und</strong> empfangen wird.<br />

7.2.5 Überprüfen der RIP-Konfiguration<br />

Die Befehle show ip protocol <strong>und</strong> show ip route dienen zum Überprüfen der RIP-<br />

Konfiguration. Der Befehl show ip protocol zeigt Informationen über alle auf dem Router<br />

verwendeten IP-Routing-Protokolle an. Mithilfe dieses Befehls kann außerdem überprüft<br />

werden, ob RIP konfiguriert ist, die Schnittstellen ordnungsgemäß RIP-Updates versenden<br />

<strong>und</strong> empfangen <strong>und</strong> der Router die richtigen Netze anbietet. Außerdem können mit dem<br />

Befehl show ip protocol die Basis-Timer, die Filter <strong>und</strong> die Version überprüft werden.<br />

Darüber hinaus wird mit show ip route überprüft, ob RIP-Routen empfangen werden.<br />

Diese Routen sind durch ein „R“ gekennzeichnet, was darauf hinweist, dass sie über RIP<br />

empfangen wurden.<br />

7.2.6 Beheben von Problemen bei RIP-Updates<br />

Die meisten RIP-Konfigurationsfehler sind auf falsche Netzanweisungen, nicht angrenzende<br />

Subnetze oder Split-Horizons zurückzuführen. Diese RIP-Update-Probleme können durch<br />

einige gr<strong>und</strong>legende show- <strong>und</strong> debug-Befehle identifiziert werden. Der Befehl debug ip<br />

rip ermöglicht die RIP-Fehlerbehebung <strong>und</strong> zeigt RIP-Updates an, sobald sie gesendet <strong>und</strong><br />

empfangen werden. Nachfolgend finden Sie ein Beispiel für die Ausgabe des Befehls debug<br />

ip rip:<br />

90 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.<br />

LAB-A#debug ip rip<br />

RIP protocol debugging is on<br />

LAB-A#<br />

RIP: ignored v1 update from bad source 223.8.151.1 on Ethernet0<br />

RIP: sending v1 update to 255.255.255.255 via Ethernet0<br />

(192.5.5.1)<br />

network 204.204.7.0, metric 3


91 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.<br />

network 223.8.151.0, metric 3<br />

network 201.100.11.0, metric 1<br />

network 219.17.100.0, metric 2<br />

network 199.6.13.0, metric 2<br />

network 205.7.5.0, metric 1<br />

network 210.93.105.0, metric 4<br />

RIP: sending v1 update to 255.255.255.255 via Ethernet1<br />

(205.7.5.1)<br />

network 204.204.7.0, metric 3<br />

network 223.8.151.0, metric 3<br />

network 201.100.11.0, metric 1<br />

network 219.17.100.0, metric 2<br />

network 192.5.5.0, metric 1<br />

network 199.6.13.0, metric 2<br />

network 210.93.105.0, metric 4<br />

RIP: sending v1 update to 255.255.255.255 via Serial0<br />

(201.100.11.1)<br />

network 192.5.5.0, metric 1<br />

network 205.7.5.0, metric 1<br />

RIP: ignored v1 update from bad source 219.17.100.1 on Ethernet0<br />

RIP: received v1 update from 201.100.11.2 on Serial0<br />

204.204.7.0 in 2 hops<br />

223.8.151.0 in 2 hops<br />

219.17.100.0 in 1 hops<br />

199.6.13.0 in 1 hops<br />

210.93.105.0 in 3 hops<br />

Außerdem stehen folgende Befehle zur Fehlerbehebung bei RIP-Update-Problemen zur<br />

Verfügung:<br />

• show ip rip database<br />

• show ip protocols<br />

• show ip route<br />

• debug ip rip<br />

• show ip interface brief<br />

7.2.7 Verhindern von Routing-Updates über eine Schnittstelle<br />

Der Befehl passive interface verhindert, dass Routing-Updates von einer bestimmten<br />

Schnittstelle aus gesendet werden. In der Grafik darf die Schnittstelle Fa0/0 von Router Z<br />

keine Router-Updates an Router A senden. Dafür kann es verschiedene Gründe geben. Ein<br />

möglicher Gr<strong>und</strong> dafür ist, dass der Administrator von Router Z nicht möchte, dass<br />

Informationen über das interne Netz an andere Router gesendet werden. Falls es sich bei<br />

Router Z um ein Stub-Netz handelt, möchte der Administrator von Router A möglicherweise<br />

verhindern, dass Routing-Updates an Router Z gesendet werden, da es einen Eingang <strong>und</strong><br />

einen Ausgang gibt. Weisen Sie die Teilnehmer darauf hin, dass trotzdem Routen über diese<br />

Schnittstelle weitergegeben werden. Außerdem müssen sie wissen, dass das Netz, das mit<br />

dieser Schnittstelle verb<strong>und</strong>en ist, angeboten wird, wenn eine Netzanweisung für dieses Netz<br />

konfiguriert ist.


7.2.8 Lastverteilung mit RIP<br />

Als Lastverteilung bezeichnet man das Routing von Paketen über mehrere Pfade mit<br />

identischen Kosten, um den Durchsatz zu erhöhen. RIP kann die Last auf bis zu sechs Pfade<br />

mit identischen Kosten verteilen, wobei vier Pfade Standard sind. Die Pakete werden im<br />

„Ro<strong>und</strong>-Robin“-Verfahren auf die Pfade aufgeteilt, das heißt, die Pfade mit identischen Kosten<br />

werden abwechselnd verwendet. Da das Maß für RIP die Hop-Anzahl ist, bedeuten Pfade mit<br />

identischen Kosten, dass ein Netz über mehrere Pfade mit derselben Hop-Anzahl erreicht<br />

werden kann. Dabei wird die Bandbreite der einzelnen Verbindungen nicht berücksichtigt.<br />

Während also Pakete durch die Lastverteilung über mehrere Pfade zu einem Ziel gelangen<br />

können, kann der Durchsatz durch große Bandbreitenunterschiede zwischen den Pfaden mit<br />

identischen Kosten tatsächlich verlangsamt werden.<br />

7.2.9 Lastverteilung über mehrere Pfade<br />

Ein Router kann über mehrere Pfade zu einem bestimmten Zielnetz verfügen. Diese Pfade<br />

haben unterschiedliche Maße. Der Router verwendet die Route mit den besten Maßen zum<br />

Weiterleiten von Paketen. Wenn mehreren Routen dasselbe Maß zugeordnet ist, wendet der<br />

Router Lastverteilung an, um den Datenverkehr für ein bestimmtes Netz gleichmäßig zu<br />

verteilen. Dadurch wird der Verkehr auf den einzelnen Routen reduziert <strong>und</strong> die Übertragung<br />

beschleunigt. Lastverteilung ist auf Routern, die RIP <strong>und</strong> IGRP verwenden, automatisch<br />

aktiviert. Mit Ausnahme von BGP verwenden IP-Routing-Protokolle standardmäßig vier<br />

parallele Routen. Der Administrator hat außerdem die Möglichkeit der Lastverteilung nach<br />

Paket oder nach Ziel. Lastverteilung nach Ziel besagt, dass alle Pakete, die während einer<br />

Übertragungssitzung an einen bestimmten Host im Netz gesendet werden, denselben Pfad<br />

nehmen.<br />

Die Teilnehmer sollten mit dem Begriff „Ro<strong>und</strong>-Robin“-Lastverteilung vertraut sein. Das<br />

bedeutet, dass Pakete zwischen gleichwertigen Pfaden gleichmäßig aufgeteilt werden. Dazu<br />

wird bei der Paketausgabe zwischen den Schnittstellen für die einzelnen Pfade abgewechselt.<br />

Weisen Sie die Teilnehmer darauf hin, dass dadurch der Verkehr nicht exakt gleichmäßig auf<br />

die Pfade aufgeteilt wird, da die Pakete unterschiedliche Größen aufweisen. Obwohl dieselbe<br />

92 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.


Anzahl von Paketen über die Schnittstelle geleitet wird, ist der erzeugte Datenverkehr<br />

unterschiedlich.<br />

7.2.10 Integrieren statischer Routen mit RIP<br />

7.3 IGRP<br />

Statische Routen sind benutzerdefinierte Routen, die veranlassen, dass Pakete einen<br />

bestimmten Pfad nehmen. Sie werden in der Regel verwendet, wenn keine dynamische Route<br />

aufgebaut werden kann, der Overhead der dynamischen Route zu hoch ist oder aus Gründen<br />

der Fehlertoleranz eine andere Route gewünscht wird. Auf dem Router kann mit dem Befehl<br />

ip route eine statische Route konfiguriert <strong>und</strong> mit dem Befehl no ip route wieder<br />

entfernt werden. Diese Routen können anschließend über das dynamische Routing-Protokoll<br />

mit dem Befehl redistribute static neu verteilt oder gemeinsam genutzt werden.<br />

Erforderliche Übungen: 7.3.5 <strong>und</strong> 7.3.6<br />

Optionale Übungen: 7.3.8<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer sind der Lage, einfache Distanzvektor-Routing-<br />

Protokolle zu konfigurieren, zu überprüfen <strong>und</strong> zu analysieren sowie Fehler darin zu beheben.<br />

Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf<br />

Gr<strong>und</strong>lage der Benutzeranforderungen zu konfigurieren <strong>und</strong> Fehler darin zu beheben.<br />

Praktische Fertigkeiten: keine<br />

7.3.1 IGRP-Funktionen<br />

Bei IGRP handelt es sich um ein Distanzvektor-Routing-Protokoll von Cisco. Distanzvektor-<br />

Routing-Protokolle vergleichen Routen mathematisch, um den besten Pfad zu bestimmen.<br />

IGRP nutzt die Vorteile des einfachen RIPs <strong>und</strong> fügt weitere Maße hinzu, um die beste<br />

Pfadauswahl <strong>und</strong> bessere Skalierbarkeit zu gewährleisten. Die mit IGRP verfügbaren Maße<br />

sind Bandbreite, Verzögerung, Last, Zuverlässigkeit <strong>und</strong> maximale Übertragungseinheit<br />

(MTU). Diese Maße können verwendet werden, um bessere mathematische Entscheidungen<br />

bezüglich des besten Pfads zu treffen als mit der von RIP verwendeten Hop-Anzahl.<br />

Standardmäßig sind Bandbreite <strong>und</strong> Verzögerung die beiden verwendeten Maße, <strong>und</strong> die<br />

anderen werden auf Null gesetzt. IGRP stellt seine Routing-Informationen mittels geplanter<br />

Updates alle 90 Sek<strong>und</strong>en bereit.<br />

Zeichnen Sie ein Beispiel an die Tafel, das zeigt, wie mit IGRP bessere Routing-<br />

Entscheidungen als mit RIP getroffen werden können. Es gibt drei wichtige Punkte:<br />

93 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• IGRP ist herstellerspezifisch für Cisco. Wenn die Teilnehmer auswählen können,<br />

welches Protokoll sie verwenden möchten, müssen alle Geräte im Internetwork<br />

von Cisco sein, damit IGRP verwendet werden kann.


94 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Das standardmäßige Update-Intervall von IGRP beträgt 90 Sek<strong>und</strong>en, <strong>und</strong> die<br />

Updates werden per Broadcast gesendet.<br />

• Die Standardmaße von IGRP sind Bandbreite <strong>und</strong> Verzögerung. Die anderen<br />

können verwendet werden, wenn sich der Algorithmus ändert. MTU wird nur beim<br />

Update ausgetauscht. Es wird nicht bei der Berechnung verwendet.<br />

Weisen Sie darauf hin, dass Cisco EIGRP besser unterstützt als IGRP. Viele der neueren<br />

IOS-Versionen unterstützen IGRP nicht.<br />

7.3.2 IGRP-Metrik<br />

IGRP verwendet mehrere Maße, um das gesamte Routing-Maß der einzelnen Routen zu<br />

berechnen:<br />

• Bandbreite – Der kleinste Bandbreitenwert im Pfad<br />

• Verzögerung – Die kumulierte Schnittstellenverzögerung entlang des Pfads<br />

• Zuverlässigkeit – Die Zuverlässigkeit zwischen Quelle <strong>und</strong> Ziel, bestimmt durch<br />

den Austausch von Keepalive-Nachrichten<br />

• Auslastung – Die Auslastung einer Verbindung zwischen Quelle <strong>und</strong> Ziel auf der<br />

Basis von Bit pro Sek<strong>und</strong>e<br />

Der Befehl show ip protocol zeigt Parameter, Filter <strong>und</strong> Netzinformationen an, welche die<br />

auf dem Router verwendeten Routing-Protokolle betreffen. Jedes Maß hat einen zugehörigen<br />

K-Wert oder ein Gewicht. Standardmäßig sind nur K1 <strong>und</strong> K3 auf Eins gesetzt. Diese stellen<br />

die K-Werte für Bandbreite <strong>und</strong> Verzögerung dar. Die K-Werte der anderen Maße sind auf Null<br />

gesetzt. Standardmäßig werden folglich nur Bandbreite <strong>und</strong> Verzögerung zum Bestimmen der<br />

zusammengesetzten Maße oder Routing-Maße jeder Route verwendet. Die Verwendung<br />

mehrerer Komponenten zur Berechnung von zusammengesetzten Maßen bietet größere<br />

Genauigkeit als das RIP-Maß der Hop-Anzahl zur Auswahl des besten Pfades.<br />

Der Befehl show ip route zeigt das zusammengesetzte IGRP-Maß für eine bestimmte<br />

Route in Klammern zusammen mit der administrativen Distanz an. Eine Verbindung mit einer<br />

höheren Bandbreite hat ein niedrigeres Maß. Eine Verbindung mit einer niedrigeren<br />

kumulativen Verzögerung hat ein niedrigeres Maß. Je niedriger das Maß, desto besser die<br />

Route. Weisen Sie die Teilnehmer darauf hin, dass die Standardmaße für IGRP Bandbreite<br />

<strong>und</strong> Verzögerung sind. Die anderen Maße können verwendet werden, sind jedoch kein<br />

Standard. Lassen Sie die Teilnehmer IGRP in einem vermaschten Netz konfigurieren, <strong>und</strong><br />

passen Sie die Maße an, um zu zeigen, wie sich die Routing-Tabelle ändert. Außerdem sollten<br />

die Teilnehmer den Pfad zu einem Netz vor <strong>und</strong> nach den Maßänderungen nachzeichnen, um<br />

die unterschiedliche Pfadauswahl zu überprüfen.<br />

7.3.3 IGRP-Routen<br />

IGRP bietet drei Typen von Routen an:<br />

• Interne Routen


• System-Routen<br />

• Externe Routen<br />

Interne Routen sind Routen zwischen Subnetzen, die mit derselben Router-Schnittstelle<br />

verb<strong>und</strong>en sind. System-Routen sind Routen innerhalb eines autonomen Systems. Diese<br />

Routen werden von direkt angeschlossenen Netzen sowie aus Routen, die von anderen<br />

IGRP-Routern angeboten wurden, abgeleitet. System-Routen beinhalten keine<br />

Subnetzinformationen. Externe Routen sind Routen zwischen autonomen Systemen. Ein<br />

„Gateway of Last Resort“ kann verwendet werden, um Informationen an ein Ziel außerhalb<br />

des lokalen autonomen Systems zu übertragen.<br />

Beschreiben Sie ausführlich die Abbildung in diesem Lernabschnitt. Erläutern Sie die<br />

Konzepte von inneren Routen <strong>und</strong> mehreren Subnetzen an derselben Router-Schnittstelle.<br />

Erklären Sie außerdem autonome Systeme.<br />

7.3.4 IGRP-Stabilitätseigenschaften<br />

Zu den Funktionen, die die Stabilität von IGRP verbessern, gehören Holddown, Split-Horizon<br />

<strong>und</strong> Poison-Reverse-Updates. Holddowns werden verwendet um zu verhindern, dass eine<br />

ausgefallene Route aufgr<strong>und</strong> regelmäßiger Update-Nachrichten erneut als aktiviert bekannt<br />

gegeben wird. Dies erfolgt durch das Fehlen regelmäßig geplanter Update-Meldungen. Wenn<br />

ein Router kein Update zu einer bestimmten Route erhält, wird diese Route als<br />

möglicherweise ausgefallen angesehen. Split-Horizon soll Routing-Schleifen verhindern,<br />

indem Routing-Informationen nicht in die Richtung zurückgesendet werden, aus der sie<br />

gekommen sind. So werden Routing-Schleifen zwischen benachbarten Routern vermieden.<br />

Poison-Reverse-Updates sind notwendig, um große Routing-Schleifen zu vermeiden. Eine<br />

Steigerung des Maßes kann auf eine Routing-Schleife hinweisen. Infolgedessen werden<br />

Poison-Reverse-Updates versendet, um die Route mit dem gestiegenen Maß im Holddown zu<br />

platzieren. IGRP versendet Poison-Reverse-Updates, wenn das Routing-Maß um den Faktor<br />

1,1 oder höher gestiegen ist.<br />

Die dem IGRP zugeordneten Timer umfassen Update, Invalid, Holddown <strong>und</strong> Flush. Der<br />

Update-Timer gibt an, wie oft Routing-Updates gesendet werden. Der Standardwert für IGRP<br />

beträgt 90 Sek<strong>und</strong>en. Der Invalid-Timer bestimmt die Zeit, die IGRP wartet, bevor eine Route<br />

als ungültig erklärt wird. Der Standardwert für IGRP beträgt 270 Sek<strong>und</strong>en, das 3fache des<br />

normalen Update-Zeitintervalls. Die Holddown-Variable gibt die Holddown-Dauer an. Während<br />

dieser Zeitdauer werden Informationen über bessere Routen unterdrückt, selbst wenn die<br />

Route im Holddown als nicht verfügbar markiert <strong>und</strong> als nicht erreichbar bekannt gegeben<br />

wird. Sobald die Holddown-Zeit abgelaufen ist, werden von anderen Routern bekannt<br />

gegebene Routen akzeptiert. Die Standard-Holddown-Zeit beträgt mehr als das 3fache der<br />

Update-Zeit. Der Flush-Timer bestimmt die Zeitdauer, die eine Route in der Routing-Tabelle<br />

verbleibt, bevor sie verworfen wird. Diese Zeitdauer sollte mindestens so lang sein wie<br />

Holddown- <strong>und</strong> Invalid-Zeit zusammen. Dadurch wird eine entsprechende Holddown-Phase<br />

eingehalten. Andernfalls könnte die Route verworfen werden, <strong>und</strong> es könnten zu früh neue<br />

Routen akzeptiert werden. Der Standard-Flush-Timer ist sieben Mal so groß wie der Wert des<br />

Update-Timers. Der Befehl show ip protocol kann zur Anzeige der Timer verwendet<br />

werden. Daraufhin können die Timer geändert <strong>und</strong> erneut angezeigt werden. Mithilfe des<br />

Befehls debug ip igrp events wird überprüft, ob sich die Timer auf Routing-Updates<br />

auswirken. Lassen Sie die Teilnehmer IGRP in der Schulungstopologie konfigurieren.<br />

95 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.


7.3.5 Konfigurieren von IGRP<br />

Verwenden Sie den globalen Konfigurationsbefehl router igrp AS-Nummer, um IGRP-<br />

Routing zu aktivieren. Verwenden Sie den Befehl no router igrp AS-Nummer, um IGRP-<br />

Routing zu deaktivieren.<br />

96 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.<br />

RouterA(config)#router igrp AS-Nummer<br />

RouterA(config-router)#<br />

RouterA(config)#no router igrp AS-Nummer<br />

RouterA(config)#<br />

Um festzustellen, welche Netze am IGRP-Routing-Prozess beteiligt sind, verwenden Sie den<br />

Router-Konfigurationsbefehl network Netzadresse. Verwenden Sie den Befehl no<br />

network Netzadresse, um ein Netz aus dem IGRP-Routing-Prozess zu entfernen.<br />

RouterA(config)#router igrp 101<br />

RouterA(config-router)#network 192.168.1.0<br />

RouterA(config)#router igrp 101<br />

RouterA(config-router)#no network 192.168.1.0<br />

Die autonome Systemnummer dient zum Identifizieren des <strong>Routers</strong> gegenüber anderen IGRP-<br />

Routern <strong>und</strong> zum Kennzeichnen der Routing-Informationen. Lassen Sie die Teilnehmer IGRP<br />

in der Schulungstopologie konfigurieren.<br />

7.3.6 Umsteigen von RIP auf IGRP<br />

Mit der Entwicklung von IGRP in den frühen 80ern war Cisco Systems das erste<br />

Unternehmen, das die mit RIP verb<strong>und</strong>enen Probleme lösen konnte. IGRP bot eine höhere<br />

maximale Anzahl von Hops, wodurch eine bessere Skalierbarkeit für große Unternehmen<br />

möglich wurde. IGRP verwendet mehrere Maße (Bandbreite <strong>und</strong> Verzögerung), um den<br />

besten Pfad zu bestimmen, statt nur die Anzahl der Hops wie bei RIP zu verwenden. Als<br />

Ergebnis dieser Verbesserungen konnten dank IGRP viele große, komplexe <strong>und</strong> topologisch<br />

unterschiedliche Internetworks eingerichtet werden. Lassen Sie die Teilnehmer die<br />

Schulungstopologie mit RIP konfigurieren, <strong>und</strong> wechseln Sie dann zu IGRP. Weisen Sie die<br />

Teilnehmer darauf hin, dass RIP noch immer das am häufigsten implementierte Routing-<br />

Protokoll in kleineren Internetworks ist. Erläutern Sie außerdem, dass IGRP nur in<br />

vollständigen Cisco-Umgebungen verwendet werden kann.<br />

7.3.7 Überprüfen der IGRP-Konfiguration<br />

Die folgenden Befehle <strong>und</strong> verfügbaren Switches können zum Überprüfen der IGRP-<br />

Konfiguration verwendet werden:<br />

• show interface<br />

• show ip protocol<br />

• show ip route<br />

• show running-config<br />

Mithilfe des Befehls show interface können Probleme überprüft werden, die sich speziell<br />

auf die Schnittstellenkonfiguration beziehen, wie IP-Adresse, physische Konnektivität <strong>und</strong>


Keepalive-Nachrichten. Mit show ip protocol wird überprüft, ob Routing-Protokolle<br />

ordnungsgemäß konfiguriert sind. Dieser Befehl kann verwendet werden, um die im Router<br />

aktivierten Routing-Protokolle, die bereitgestellten Netze, Timer-Werte <strong>und</strong> andere Routing-<br />

Protokoll-spezifische Informationen anzuzeigen. Der Befehl show ip route zeigt die<br />

Routing-Tabelle an <strong>und</strong> listet den nächsten Hop zu allen bekannten Netzen, die Herkunft der<br />

Route, das Maß <strong>und</strong> andere Routen-spezifische Informationen auf. Mithilfe des Befehls show<br />

run kann die laufende Konfiguration überprüft werden. Lassen Sie die Teilnehmer den<br />

ordnungsgemäßen Betrieb von IGRP in der Schulungstopologie überprüfen.<br />

7.3.8 IGRP-Fehlerbehebung<br />

Die meisten IGRP-Konfigurationsfehler sind auf falsche Netzanweisungen, nicht angrenzende<br />

Subnetze oder falsche autonome Systemnummern zurückzuführen. Die folgenden Befehle<br />

sind beim Beheben von IGRP-Problemen nützlich:<br />

• show ip protocols<br />

• show ip route<br />

• debug ip igrp events<br />

97 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• debug ip igrp transactions<br />

• ping<br />

• trace<br />

Sowohl debug ip igrp events als auch debug ip igrp transactions kann<br />

verwendet werden, um zu überprüfen, ob die Routing-Informationen zwischen den Routern<br />

weitergeleitet werden. Mit dem Befehl ping lässt sich die Netzkonnektivität testen. Der Befehl<br />

trace wird verwendet, um Verzögerungen oder Konnektivitätsprobleme punktgenau zu<br />

lokalisieren. Schicken Sie die Teilnehmer in die Pause, <strong>und</strong> fügen Sie mehrere IGRP-<br />

Probleme in die Schulungstopologie ein. Wenn die Teilnehmer aus der Pause zurückkehren,<br />

weisen Sie sie an, die Fehler in der Topologie zu beheben <strong>und</strong> aufgetretene Probleme zu<br />

korrigieren. Weisen Sie darauf hin, dass der Befehl show run, der die Fehlerbehebung in<br />

einer Übungsumgebung erleichtert, in der Praxis nicht sehr effektiv ist. Der Befehl show run<br />

sollte zum Überprüfen der laufenden Konfiguration verwendet werden.


Modul 7 – Zusammenfassung<br />

Bevor die Teilnehmer mit Modul 8 fortfahren, müssen sie in der Lage sein, RIP <strong>und</strong> IGRP<br />

selbstständig zu konfigurieren <strong>und</strong> Probleme zu beheben.<br />

Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />

Curriculum sowie die Online-Prüfung für Modul 7. Es werden formative Bewertungen der<br />

Fertigkeiten empfohlen wie z. B. Wettbewerbe nach Zeit, um zu sehen, wer echte oder e-<br />

<strong>Labor</strong>-Router am schnellsten betriebsbereit hat. Das Hauptaugenmerk der Bewertungen sollte<br />

auf der Fähigkeit der Wissensdarstellung liegen.<br />

Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />

98 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Verwalten von Routing-Informationen durch Distanzvektor-Protokolle<br />

• Auftreten von Routing-Schleifen beim Distanzvektor-Routing<br />

• Definieren einer maximalen Anzahl von Hops, um das Count-to-Infinity-Problem zu<br />

vermeiden<br />

• Eliminieren von Routing-Schleifen durch Split-Horizon<br />

• Route-Poisoning<br />

• Vermeiden von Routing-Schleifen durch ereignisgesteuerte Updates<br />

• Vermeiden von Routing-Schleifen mit Holddown-Timern<br />

• Verhindern von Routing-Updates über eine Schnittstelle<br />

• Lastverteilung über mehrere Pfade<br />

• RIP-Vorgang<br />

• Konfigurieren von RIP<br />

• Anwenden des Befehls ip classless<br />

• Allgemeine RIP-Konfigurationsprobleme<br />

• Lastverteilung mit RIP<br />

• Integrieren statischer Routen mit RIP<br />

• Überprüfen der RIP-Konfiguration<br />

• IGRP-Funktionen<br />

• IGRP-Metrik<br />

• IGRP-Routen


99 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 7<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• IGRP-Stabilitätseigenschaften<br />

• Konfigurieren von IGRP<br />

• Umsteigen von RIP auf IGRP<br />

• Überprüfen der IGRP-Konfiguration<br />

• IGRP-Fehlerbehebung


Modul 8: Fehler- <strong>und</strong> Steuerungsmeldungen der<br />

TCP/IP-Protokollgruppe<br />

Übersicht<br />

In Modul 8 lernen die Teilnehmer vor allem, wie das IP-Protokoll mithilfe des ICMP-Protokolls<br />

einem Host im Netz Steuerungsmeldungen bereitstellt. IP verfügt nicht über die erforderlichen<br />

Funktionen, um Fehlermeldungen zu senden. Zum Senden, Empfangen <strong>und</strong> Verarbeiten von<br />

Fehler- <strong>und</strong> Steuerungsmeldungen wird daher ICMP verwendet.<br />

Modul 8 – Warnung<br />

Fehler- <strong>und</strong> Steuerungsmeldungen sind ein wichtiger Aspekt von TCP/IP. Verdeutlichen Sie<br />

den Teilnehmern, dass diese Funktionen für die TCP/IP-Gruppe vom Protokoll ICMP<br />

ausgeführt werden. Sollten Sie unter Zeitdruck stehen, können Sie dieses Modul auch als<br />

Referenzmaterial in anderen Modulen verwenden, wenn in den zugehörigen Übungen sowie<br />

bei der Verwendung von Programmen (z. B. Browsern <strong>und</strong> E-Mail) ICMP-Fehlermeldungen<br />

angezeigt werden.<br />

Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />

auszuführen:<br />

100 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Beschreiben von ICMP<br />

• Beschreiben des ICMP-Meldungsformats<br />

• Identifizieren der ICMP-Fehlermeldungstypen<br />

• Identifizieren potenzieller Ursachen bestimmter ICMP-Fehlermeldungen<br />

• Beschreiben der ICMP-Steuerungsmeldungen<br />

• Identifizieren einer Reihe von ICMP-Steuerungsmeldungen, die in Netzen<br />

verwendet werden<br />

• Ermitteln der Ursachen für ICMP-Steuerungsmeldungen


8.1 TCP/IP-Fehlermeldungen – Übersicht<br />

Erforderliche Übungen: keine<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: 8.1.1, 8.1.2, 8.1.4, 8.1.5, 8.1.6 <strong>und</strong> 8.1.8<br />

Optionale Lernabschnitte: 8.1.3, 8.1.7 <strong>und</strong> 8.1.9<br />

Kursanforderungen: Die Teilnehmer können die Funktionsweise von ICMP beschreiben <strong>und</strong><br />

die Ursachen, Typen <strong>und</strong> Formate der zugehörigen Fehler- <strong>und</strong> Steuerungsmeldungen<br />

identifizieren.<br />

Praktische Fertigkeiten: keine<br />

8.1.1 Internet Control Message Protocol (ICMP)<br />

IP gilt als bestmögliche („Best Effort“) bzw. unzuverlässige Methode für die Übertragung von<br />

Netzdaten. Wenn die Daten nicht an ihrem Ziel ankommen, wird der Absender nicht darüber<br />

informiert, dass die Übertragung fehlgeschlagen ist. ICMP ist die Komponente des TCP/IP-<br />

Protokollstapels, die diese Beschränkungen von IP teilweise aufhebt. ICMP schafft dabei die<br />

Unzuverlässigkeit von IP nicht aus dem Weg, ermöglicht jedoch einen Test. Die<br />

Zuverlässigkeit muss von Protokollen höherer Schichten gewährleistet werden. Erläutern Sie<br />

den Unterschied zwischen einer garantierten Methode <strong>und</strong> einem „Best Effort“. Dies ist der<br />

geeignete Zeitpunkt, um die Funktionsweise einer erfolgreichen ICMP-Übertragung zu<br />

demonstrieren. Führen Sie Probleme im <strong>Labor</strong>aufbau herbei, um die Weiterleitung von<br />

Meldungen in einem Netz mittels ICMP zu verdeutlichen. Erläutern Sie, dass ICMP ein<br />

Schicht-3-Protokoll der TCP/IP-Gruppe ist. ICMP ist ein IP-Protokollaket, das sich jedoch von<br />

UDP <strong>und</strong> TCP unterscheidet. ICMP verwendet zwar das IP-Adressierungsschema, das<br />

Paketformat stimmt jedoch nicht mit IP überein.<br />

8.1.2 Erfassen von Fehlern <strong>und</strong> Fehlerbehebung<br />

ICMP ist ein Fehlererfassungsprotokoll für IP. Wenn bei der Übertragung von Datagrammen<br />

Fehler auftreten, meldet ICMP diese Fehler an den Absender des Datagramms.<br />

Demonstrieren Sie dieses Verfahren im Rahmen des <strong>Labor</strong>aufbaus für die Teilnehmer. Zeigen<br />

Sie, dass ICMP den ermittelten Netzfehler nicht behebt. ICMP informiert den Absender<br />

lediglich über den Status des übertragenen Pakets. Diese Funktion schließt jedoch keine<br />

Weitergabe von Informationen zu Netzänderungen ein.<br />

8.1.3 ICMP-Meldungsübermittlung<br />

ICMP ist ein Meldungsprotokoll für die TCP/IP-Protokollgruppe. ICMP-Meldungen werden auf<br />

die gleiche Weise wie IP-Daten übertragen, d. h. sie werden als Daten in ICMP-Pakete<br />

gekapselt. ICMP-Meldungen verfügen über eigene Header-Informationen. Sie unterliegen den<br />

gleichen Übermittlungsfehlern wie andere Daten. Die Teilnehmer sollten wissen, dass es sich<br />

bei ICMP um ein Schicht-3-Protokoll handelt, das keine IP-Pakete verwendet. ICMP nutzt die<br />

IP-Adressierung, ist jedoch anders strukturiert als ein IP-Paket. Veranschaulichen Sie, dass<br />

101 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />

Copyright © 2004, Cisco Systems, Inc.


dieses Szenario zusätzliche Fehlerberichte <strong>und</strong> dadurch eine noch höhere Belastung eines<br />

bereits überlasteten Netzes verursachen könnte. Aus diesem Gr<strong>und</strong> generieren Fehler, die<br />

von ICMP-Meldungen erzeugt wurden, keine eigenen ICMP-Meldungen. Betonen Sie die<br />

daraus resultierende Möglichkeit, dass ein Fehler bei einer Datagramm-Übertragung dem<br />

Absender der Daten niemals gemeldet wird.<br />

8.1.4 Nicht erreichbare Netze<br />

Die Netzkommunikation ist von gewissen Gr<strong>und</strong>voraussetzungen abhängig:<br />

102 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Der TCP/IP-Protokollstapel muss auf den Absender- <strong>und</strong> Zielgeräten konfiguriert<br />

sein.<br />

• Dies beinhaltet eine korrekte IP-Adresse <strong>und</strong> Subnetzmaske.<br />

• Wenn die Daten das LAN verlassen, muss ein Standard-Gateway definiert sein.<br />

• Es müssen Geräte für die Weiterleitung der Daten vorhanden sein.<br />

• Der Router muss korrekt konfiguriert sein, <strong>und</strong> es muss das richtige Routing-<br />

Protokoll verwendet werden.<br />

Werden diese Voraussetzungen nicht erfüllt, ist keine Kommunikation möglich. Fordern Sie die<br />

Teilnehmer auf, Ursachen für nicht erreichbare Netze zu nennen.<br />

8.1.5 Testen der Erreichbarkeit eines Ziels mit ping<br />

Das ICMP-Protokoll kann verwendet werden, um die Verfügbarkeit eines Ziels zu testen.<br />

Wenn ein Ziel die ICMP-Echoanfrage empfängt, wird eine Echoantwort formuliert <strong>und</strong> an den<br />

Absender zurückgesendet. Empfängt der Absender die Echoantwort, ist das die Bestätigung<br />

für die Erreichbarkeit des Ziels. Dieser Prozess wird durch den Befehl ping ausgelöst.<br />

Führen Sie mit den Teilnehmern eine Übung zur Ausführung des Befehls ping durch.<br />

Besprechen Sie anschließend die Verwendung der DNS-Funktion. Erläutern Sie, dass der<br />

DNS verfügbar sein muss, damit Sie beim Ausgeben des Befehls ping anstelle einer IP-<br />

Adresse den Domänennamen verwenden können. Um die korrekte Funktionsweise des DNS<br />

zu testen, können Sie das gleiche Ziel mithilfe des Domänennamens <strong>und</strong> der IP-Adresse<br />

abfragen. Wenn der entfernte Standort auf die IP-Adresse, jedoch nicht auf den<br />

Domänennamen reagiert, liegt ein DNS-Fehler vor. Erläutern Sie, dass gewisse Standorte<br />

aufgr<strong>und</strong> von Sicherheitseinschränkungen nicht erreichbar sind. Das Protokoll ICMP kann<br />

blockiert sein.<br />

8.1.6 Übermäßig lange Routen<br />

In Netzen kann es vorkommen, dass Datagramme in einem Kreislauf übertragen werden <strong>und</strong><br />

das Ziel nicht erreichen. Dies kann beispielsweise darauf zurückzuführen sein, dass zwischen<br />

der Quelle <strong>und</strong> dem Ziel kein Pfad existiert, der den Anforderungen des Routing-Protokolls<br />

entspricht, z. B. aufgr<strong>und</strong> fehlerhafter Routing-Informationen. Erläutern Sie, dass Pfade mit zu<br />

vielen Hops <strong>und</strong> kreisförmige Pfade übermäßig lange Routen zur Folge haben. Das Paket<br />

erreicht dabei irgendwann das Ende seiner Lebensdauer (Time To Live, TTL). Die TTL steht<br />

nicht in Bezug zur Anzahl der Hops beim RIP. RIP-Bekanntmachungen sind Broadcasts <strong>und</strong>


werden nur innerhalb des lokalen Segments übertragen. Die Erreichbarkeit von RIP wird dabei<br />

vom Routing-Protokoll gesteuert. Dieses speichert einen Wert für die Hop-Anzahl, der<br />

maximal 15 betragen darf. Eine Route wird daher maximal 15 Hops lang bekannt gemacht.<br />

Dies bedeutet jedoch nicht, dass Pakete nur 15 Hops weit übertragen werden können. Der<br />

Prozess läuft folgendermaßen ab:<br />

1. Jeder Router, der das Datagramm verarbeitet, verringert den TTL-Wert um Eins.<br />

2. Wenn der TTL-Wert Null erreicht, wird das Paket verworfen.<br />

8.1.7 Echonachrichten<br />

ICMP-Meldungsformate enthalten drei Felder mit folgenden Angaben:<br />

• Typ<br />

• Code<br />

• Prüfsumme<br />

Das Typfeld gibt den Typ der gesendeten ICMP-Meldung an. Das Codefeld enthält weitere<br />

Informationen, die speziell für den Meldungstyp gelten. Mithilfe des Prüfsummenfelds wird die<br />

Datenintegrität überprüft. Erstellen Sie ein Beispiel, um den Teilnehmern dieses Format zu<br />

verdeutlichen. Dieses Konzept hilft den Teilnehmern dabei, die Ursachen für ICMP-Meldungen<br />

vom Typ „Ziel nicht erreichbar“ zu verstehen.<br />

8.1.8 Meldung „Ziel nicht erreichbar“<br />

Hardwarefehler, falsche Protokollkonfiguration, deaktivierte Schnittstellen <strong>und</strong> falsche Routing-<br />

Informationen sind nur einige der Gründe, weshalb Daten nicht übertragen werden können.<br />

Nennen Sie den Teilnehmern Beispiele, die den Abbildungen im Curriculum entsprechen.<br />

Legen Sie dabei Werte fest, <strong>und</strong> nennen Sie die Ursache des jeweiligen Fehlers. Die<br />

Teilnehmer müssen die verschiedenen Ursachen für ICMP-Meldungen vom Typ „Ziel nicht<br />

erreichbar“ verstehen, um Fehler im IP-Netz effektiv zu beheben.<br />

8.1.9 Verschiedene Fehlerberichte<br />

Geräte, die Datagramme verarbeiten, sind möglicherweise aufgr<strong>und</strong> eines Fehlers im Header<br />

nicht in der Lage, ein Datagramm weiterzuleiten. Dieser Fehler bezieht sich nicht auf den<br />

Status des Ziel-Hosts oder -Netzes, verhindert aber trotzdem die Verarbeitung <strong>und</strong><br />

Auslieferung des Datagramms.<br />

8.2 Steuerungsmeldungen der TCP/IP-Gruppe<br />

Erforderliche Übungen: keine<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: keine<br />

103 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />

Copyright © 2004, Cisco Systems, Inc.


Optionale Lernabschnitte: alle<br />

Kursanforderungen: Die Teilnehmer können die Funktionsweise von ICMP beschreiben <strong>und</strong><br />

die Ursachen, Typen <strong>und</strong> Formate der zugehörigen Fehler- <strong>und</strong> Steuerungsmeldungen<br />

identifizieren.<br />

Praktische Fertigkeiten: keine<br />

8.2.1 Einführung in Steuerungsmeldungen<br />

ICMP ist ein fester Bestandteil der TCP/IP-Protokollgruppe. Aus folgenden Gründen müssen<br />

alle IP-Implementierungen ICMP-Unterstützung beinhalten:<br />

104 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Da IP die Übertragung nicht garantiert, ist keine Methode vorhanden, um Hosts<br />

beim Auftreten von Fehlern zu informieren.<br />

• IP verfügt über keine integrierte Methode, um Hosts Informations- oder<br />

Steuerungsmeldungen bereitzustellen.<br />

• Um diese Funktionen für IP bereitzustellen, ist ICMP erforderlich.<br />

Steuerungsmeldungen werden nicht wie Fehlermeldungen durch verloren gegangene Pakete<br />

oder Fehlerbedingungen ausgelöst. Sie werden stattdessen verwendet, um Hosts über<br />

Bedingungen zu informieren, z. B. eine Netzüberlastung oder das Vorhandensein eines<br />

besseren Gateways zu einem entfernten Netz. ICMP-Steuerungsmeldungen werden wie alle<br />

ICMP-Meldungen gekapselt.<br />

8.2.2 ICMP-Umleitungs-/Änderungsanfragen<br />

Eine ICMP-Umleitungs- bzw. -Änderungsanfrage kann nur von einem Gateway initiiert<br />

werden, das im Allgemeinen zur Beschreibung eines <strong>Routers</strong> verwendet wird. Alle Hosts, die<br />

mit mehreren IP-Netzen kommunizieren, müssen mit einem Standard-Gateway konfiguriert<br />

sein. Dieser Standard-Gateway ist die Adresse eines Router-Ports, der mit demselben Netz<br />

verb<strong>und</strong>en ist wie der Host. Zumeist existiert nur ein Gateway. Unter gewissen Umständen<br />

stellt der Host eine Verbindung zu einem Segment her, das über zwei oder mehr direkt<br />

angeschlossene Router verfügt. In diesen Fällen muss der Standard-Gateway eventuell eine<br />

Umleitungs-/Änderungsanfrage verwenden, um dem Host den besten Pfad mitzuteilen.<br />

Erläutern Sie den Teilnehmern dieses Konzept, <strong>und</strong> vergewissern Sie sich, dass sie diesen<br />

wichtigen Prozess verstanden haben.<br />

Standard-Gateways senden nur unter den folgenden Bedingungen ICMP-Umleitungs-<br />

/Änderungsanfragen:<br />

• Die Schnittstelle, auf der der Router das Paket empfängt, ist dieselbe Schnittstelle,<br />

über die das Paket den Router verlässt.<br />

• Das Subnetz/Netz der IP-Absenderadresse ist dasselbe Subnetz/Netz der IP-<br />

Adresse für den nächsten Hop des gerouteten Pakets.<br />

• Für das Datagramm wird kein Source-Routing verwendet.


105 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Die Route für die Umleitung ist keine andere ICMP-Umleitung oder Standard-<br />

Route.<br />

• Der Router ist für das Senden von Umleitungen konfiguriert.<br />

Die Teilnehmer müssen die Funktionsweise des Standard-Gateways verstanden haben.<br />

Fordern Sie die Teilnehmer auf, im Router-<strong>Labor</strong>aufbau das Standard-Gateway des<br />

angeschlossenen Hosts zu identifizieren.<br />

8.2.3 Taktsynchronisation <strong>und</strong> Schätzen der Durchgangslaufzeit<br />

Netze, die über große Entfernungen miteinander verb<strong>und</strong>en sind, wählen die zur<br />

Taktsynchronisation verwendete Methode selbst aus. Daher kann es bei der Kommunikation<br />

von Hosts aus verschiedenen Netzen über eine Software, die eine Zeitsynchronisation<br />

erfordert, zu Problemen kommen. Der ICMP-Meldungstyp für Zeitangaben trägt diesem<br />

Problem Rechnung.<br />

Mit der ICMP-Anfragemeldung für Zeitangaben kann ein Host die aktuelle Zeit beim entfernten<br />

Host anfragen. Der entfernte Host verwendet eine ICMP-Antwortmeldung für Zeitangaben, um<br />

auf die Anfrage zu antworten. Das Typfeld einer ICMP-Zeitangabe-Meldung kann 13<br />

(Zeitangabe-Anfrage) oder 14 (Zeitangabe-Antwort) angeben. Für den Wert im Codefeld wird<br />

immer Null festgelegt. Die ICMP-Zeitangabe-Anfrage enthält eine Ursprungs-Zeitangabe, bei<br />

der es sich um die Uhrzeit auf dem anfordernden Host kurz vor dem Senden der Zeitangabe-<br />

Anfrage handelt. Die Empfangs-Zeitangabe ist die Uhrzeit, zu der der Ziel-Host die ICMP-<br />

Zeitangabe-Anfrage empfangen hat. Die Übertragungs-Zeitangabe wird kurz vor dem<br />

Zurücksenden der ICMP-Zeitangabe-Antwort ausgefüllt. Die Ursprungs-, Empfangs- <strong>und</strong><br />

Übertragungs-Zeitangaben werden in Millisek<strong>und</strong>en berechnet, die seit Mitternacht (00:00)<br />

Universal Time verstrichen sind.<br />

Der Host, der die ICMP-Zeitangabe-Anfrage ausgegeben hat, kann anhand dieser<br />

Zeitangaben die Übertragungszeit im Netz schätzen. Anschließend zieht der Host die<br />

Ausgabezeit von der Empfangszeit ab <strong>und</strong> erhält so die Übertragungsdauer. Dies kann jedoch<br />

je nach Datenverkehr <strong>und</strong> Auslastung erheblich variieren. Der Host, der die ICMP-Zeitangabe-<br />

Anfrage gesendet hat, kann auch die lokale Uhrzeit des entfernten Computers schätzen. Dies<br />

ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen. Weiterhin müssen die<br />

Teilnehmer wissen, dass NTP (ein UDP-Protokoll) zur Zeitsynchronisation zwischen Systemen<br />

verwendet wird.<br />

8.2.4 Informationsanfragen <strong>und</strong> Formate von Antwortmeldungen<br />

ICMP-Informationsanfrage- <strong>und</strong> -antwortmeldungen sollten einem Host ursprünglich die<br />

Möglichkeit bieten, seine Netzadresse zu ermitteln. Heutzutage ermitteln Hosts die Adresse<br />

des zugehörigen Netzes jedoch mittels BOOTP <strong>und</strong> DHCP.<br />

8.2.5 Anforderung von Adressmasken<br />

Eine Subnetzmaske wird zur Identifizierung der Netz-, Subnetz- <strong>und</strong> Host-Bits in einer IP-<br />

Adresse verwendet. Wenn ein Host die Subnetzmaske nicht kennt, kann er eine<br />

Adressmaskenanfrage an den lokalen Router senden. Der Router reagiert darauf mit einer<br />

ICMP-Adressmaskenantwort. Wenn die Adresse des <strong>Routers</strong> bekannt ist, kann diese Anfrage<br />

per Unicast gesendet werden. Bei unbekannten Adressen erfolgt die Anfrage als Broadcast.


Wenn der Router die Anfrage empfängt, reagiert er mit einer Adressmaskenantwort. Diese<br />

Antwort gibt die korrekte Subnetzmaske an. Dies ist ein wichtiges Konzept, mit dem die<br />

Teilnehmer vertraut sein müssen. Zudem ist dies eine gute Gelegenheit, die IP-Adressierung<br />

zu wiederholen.<br />

8.2.6 Router-Erkennungsmeldung<br />

Wenn ein Host im Netz gestartet wird <strong>und</strong> nicht manuell mit einem Standard-Gateway<br />

konfiguriert wurde, kann er über den Prozess der Router-Erkennung feststellen, welche Router<br />

verfügbar sind. Dieser Prozess wird gestartet, sobald der Host per Multicast eine Router-<br />

Abfragemeldung an alle Router mit der Adresse 224.0.0.2 sendet. Die Router-Abfragemeldung<br />

bleibt unbeantwortet, wenn sie an einen Router gesendet wird, der den Erkennungsvorgang<br />

nicht unterstützt. Andernfalls wird ein Router-Angebot zurückgesendet.<br />

8.2.7 Router-Abfragemeldung<br />

Ein Host generiert als Reaktion auf ein fehlendes Standard-Gateway eine ICMP-Router-<br />

Abfragemeldung. Diese Meldung wird per Multicast übertragen. Dies ist der erste Schritt im<br />

Router-Erkennungsvorgang. Ein lokaler Router antwortet mit einem Router-Angebot, in dem<br />

das Standard-Gateway für den lokalen Host angegeben ist.<br />

8.2.8 Überlastungs- <strong>und</strong> Flusskontrollmeldungen<br />

Wenn mehrere Computer auf den gleichen Empfänger zugreifen möchten oder wenn<br />

Datenverkehr aus einem Hochgeschwindigkeits-LAN eine langsamere WAN-Verbindung<br />

erreicht, kann es zu einer Überlastung kommen. Diese Überlastung führt zum Verlust von<br />

Paketen <strong>und</strong> somit zu Datenverlust. Um Datenverluste auf ein Minimum zu reduzieren, werden<br />

ICMP-Meldungen an die Quelle der Überlastung gesendet. Dieser ICMP-Meldungstyp wird als<br />

Quellreduktionsmeldung bezeichnet. Die Quellreduktionsmeldung informiert den Verursacher<br />

der Überlastung <strong>und</strong> fordert diesen auf, die Datenrate herabzusetzen. Die Überlastung wird so<br />

zumeist behoben. Werden keine weiteren Quellreduktionsmeldungen ausgegeben, so wird die<br />

Übertragungsrate anschließend wieder langsam erhöht. Eine Möglichkeit, ICMP-<br />

Quellreduktionsmeldungen effektiv einzusetzen, ist in einem SOHO. Erzeugen Sie eine<br />

Netzüberlastung. Fordern Sie die Teilnehmer anschließend auf, die Ursachen der<br />

Netzüberlastung selbständig zu ermitteln.<br />

106 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />

Copyright © 2004, Cisco Systems, Inc.


Modul 8 – Zusammenfassung<br />

Bevor die Teilnehmer mit Modul 9 fortfahren, sollten sie wissen, wo sie die angezeigten<br />

Fehlermeldungen nachschlagen können.<br />

Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />

Curriculum sowie die Online-Prüfung für Modul 8. Dieses Modul hat primär beschreibenden<br />

Charakter. Zur Bewertung eignen sich daher am besten Fragen zu Fachbegriffen oder<br />

szenariobasierte Prüfungen.<br />

Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />

107 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 8<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• IP ist eine Best-Effort-Übertragungsmethode, bei der die Absender mithilfe von<br />

ICMP-Meldungen darüber informiert werden, dass die Daten ihr Ziel nicht erreicht<br />

haben.<br />

• Mit ICMP-Echoanfragemeldungen <strong>und</strong> -Echoantwortmeldungen kann der<br />

Netzadministrator die IP-Konnektivität prüfen, um Probleme einzugrenzen.<br />

• ICMP-Meldungen werden mit dem IP-Protokoll übertragen, sodass ihre<br />

Übertragung nicht zuverlässig erfolgt.<br />

• ICMP-Pakete haben ihre eigenen speziellen Header-Informationen, die mit einem<br />

Typfeld <strong>und</strong> einem Codefeld beginnen.<br />

• Potenzielle Ursachen bestimmter ICMP-Fehlermeldungen<br />

• Die Funktionen von ICMP-Steuerungsmeldungen<br />

• ICMP-Umleitungs-/Änderungsanfragemeldungen<br />

• ICMP-Meldungen für Taktsynchronisation <strong>und</strong> das Schätzen der<br />

Durchgangslaufzeit<br />

• ICMP-Informationsanfrage- <strong>und</strong> -antwortmeldungen<br />

• ICMP-Adressmaskenanfrage- <strong>und</strong> -antwortmeldungen<br />

• ICMP-Router-Erkennungsmeldung<br />

• ICMP-Router-Abfragemeldung<br />

• ICMP-Überlastungs- <strong>und</strong> Flusskontrollmeldungen


Modul 9: Gr<strong>und</strong>lagen der Fehlerbehebung bei<br />

Routern<br />

Übersicht<br />

Verdeutlichen Sie den Teilnehmern beim Unterrichten von Modul 9, dass die Fähigkeit, eine<br />

Routing-Tabelle zu interpretieren, für Netzexperten von großer Wichtigkeit ist. In diesem<br />

Modul werden Routing-Tabellen sowie Fehlerbehebungswerkzeuge wie der Befehl show ip<br />

route erläutert.<br />

Modul 9 – Warnung<br />

Die Teilnehmer müssen in der Lage sein, die Befehle zu verwenden <strong>und</strong> deren Ausgabe zu<br />

interpretieren. Dieses Modul ist für die Teilnehmer normalerweise besonders interessant.<br />

Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />

auszuführen:<br />

108 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Verwenden des Befehls show ip route für das Zusammentragen detaillierter<br />

Informationen über die auf einem Router installierten Routen<br />

• Konfigurieren einer Standard-Route oder eines Standardnetzes<br />

• Verstehen der Verwendung von Schicht-2- <strong>und</strong> Schicht-3-Adressierung durch<br />

einen Router zum Weiterleiten von Daten über ein Netz<br />

• Verwenden des Befehls ping zur Durchführung von Tests der gr<strong>und</strong>legenden<br />

Netzkonnektivität<br />

• Verwenden des Befehls telnet zur Überprüfung der Anwendungsschicht-<br />

Software zwischen den Absender- <strong>und</strong> Zielstationen<br />

• Erstellen von Fehlerdiagnosen durch sequenzielles Testen von OSI-Schichten<br />

• Verwenden des Befehls show interfaces zur Bestätigung von Schicht-1- <strong>und</strong><br />

Schicht-2-Problemen<br />

• Verwenden der Befehle show ip route <strong>und</strong> show ip protocol zur<br />

Identifizierung von Routing-Problemen<br />

• Verwenden des Befehls show cdp zur Überprüfung der Konnektivität von<br />

Schicht 2<br />

• Verwenden des Befehls traceroute zur Identifizierung des Pfades, auf dem<br />

Datenpakete zwischen Netzen geleitet werden<br />

• Verwenden des Befehls show controllers serial, um sicherzustellen, dass<br />

das richtige Kabel angeschlossen ist


109 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Verwenden gr<strong>und</strong>legender debug-Befehle zur Überwachung der Router-Aktivität


9.1 Überprüfen der Routing-Tabelle<br />

Erforderliche Übungen: 9.1.1, 9.1.2 <strong>und</strong> 9.1.8<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer sind der Lage, einfache Distanzvektor-Routing-<br />

Protokolle zu konfigurieren, zu überprüfen <strong>und</strong> zu analysieren sowie Fehler darin zu beheben.<br />

Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Routing-Protokolle auf<br />

Gr<strong>und</strong>lage der Benutzeranforderungen zu konfigurieren <strong>und</strong> Fehler darin zu beheben.<br />

Praktische Fertigkeiten: keine<br />

9.1.1 Der Befehl show ip route<br />

Eine der wichtigsten Funktionen eines <strong>Routers</strong> besteht darin, den besten Pfad zu einem<br />

bestimmten Ziel zu bestimmen. Der Router ermittelt die Pfade anhand der Konfiguration oder<br />

über Routing-Protokolle von anderen Router. Diese Routing-Informationen werden in Routing-<br />

Tabellen des RAM gespeichert. Eine Routing-Tabelle enthält die besten verfügbaren Routen<br />

zu einem Ziel. Der Befehl show ip route zeigt den Inhalt der IP-Routing-Tabelle an. Diese<br />

Tabelle enthält Einträge für alle bekannten Netze <strong>und</strong> Subnetze sowie einen Code, der angibt,<br />

wie diese Informationen in Erfahrung gebracht wurden. Erläutern Sie die Bedeutung des<br />

Befehls show ip route für die Fehlerbehebung in Netzen.<br />

Routen können einem Router auf zwei Arten hinzugefügt werden:<br />

110 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Statisches Routing – Ein Administrator definiert die Routen manuell. Diese<br />

Routen ändern sich nur, wenn ein Netzadministrator die Änderungen manuell<br />

programmiert.<br />

• Dynamisches Routing – Router befolgen beim Austausch von Routing-<br />

Informationen die in einem Routing-Protokoll definierten Regeln. Diese Routen<br />

ändern sich automatisch, wenn sich die benachbarten Router gegenseitig mit<br />

neuen Informationen aktualisieren.<br />

Besprechen Sie mit den Teilnehmern den Unterschied zwischen statischem <strong>und</strong> dynamischem<br />

Routing. Dies ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen. Zudem<br />

sollte der Schulungsleiter betonen, dass der Router ohne eine feste Route für die<br />

Weiterleitung an das Ziel nicht wüsste, wie er ein Paket verarbeiten sollte.<br />

9.1.2 Bestimmen des Gateway of Last Resort<br />

Router verfügen nicht über Routen zu allen potenziellen Zielen. Stattdessen verwenden die<br />

Router eine Standard-Route, die auch als „Gateway of Last Resort“ bezeichnet wird. Diese<br />

Standard-Route wird vom Router genutzt, um das Paket an einen anderen Router<br />

weiterzuleiten. Die Standard-Routen können von einem Administrator statisch eingegeben


oder dynamisch über ein Routing-Protokoll in Erfahrung gebracht werden. Bevor Router<br />

dynamisch Informationen austauschen können, muss ein Administrator mindestens einen<br />

Router mit einer Standard-Route konfigurieren.<br />

Dem Administrator stehen für die Konfiguration der Standard-Routen zwei Befehle zur<br />

Verfügung:<br />

111 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• ip route 0.0.0.0 0.0.0.0 [next-hop-ip-address | exitinterface]<br />

• ip default-network<br />

Der Befehl ip default-network definiert eine Standard-Route in Netzen, in denen<br />

dynamische Routing-Protokolle eingesetzt werden. Besprechen Sie das Konzept des<br />

„Gateway of Last Resort“ <strong>und</strong> die beiden Befehle für die Konfiguration von Standard-Routen.<br />

Fordern Sie die Teilnehmer anschließend zu einem Brainstorming über die Frage auf, warum<br />

Router nicht über Routen zu allen potenziellen Zielen verfügen. Sie sollen die Ergebnisse<br />

daraufhin der Klasse präsentieren. Weiterhin sollten die Teilnehmer wissen, dass der Befehl<br />

ip route 0.0.0.0 0.0.0.0 als „Quad-Zero-Route“ bezeichnet wird.<br />

9.1.3 Bestimmen der Quelle <strong>und</strong> des Ziels einer Route<br />

Die Pfadbestimmung erfolgt auf Schicht 3, der Vermittlungsschicht. Mithilfe der<br />

Pfadbestimmung kann ein Router die verfügbaren Pfade zu einem Ziel bewerten <strong>und</strong> den<br />

bevorzugten Pfad für die Übertragung eines Datenpakets verwenden. Die Vermittlungsschicht<br />

bietet eine bestmögliche Übertragung der Pakete von einem Endpunkt zum anderen. Sie<br />

verwendet zum Senden von Paketen aus dem Quellnetz in das Zielnetz die IP-Routing-<br />

Tabelle. Wiederholen Sie die Informationen zu Schicht 3 des OSI-Modells. Dieses Konzept<br />

sollten die Teilnehmer bereits beherrschen.<br />

9.1.4 Schicht-2- <strong>und</strong> Schicht-3-Adressen<br />

Während Vermittlungsschicht-Adressen dazu verwendet werden, Pakete von einer Quelle an<br />

ein Ziel zu leiten, ist es wichtig zu wissen, dass ein anderer Adresstyp dazu verwendet wird,<br />

Pakete von einem Router zum nächsten weiterzuleiten. Um ein Paket von einem Absender<br />

zum Ziel zu leiten, werden sowohl Schicht-2- als auch Schicht-3-Adressen verwendet.<br />

Verdeutlichen Sie den Teilnehmern, wie wichtig das Verständnis dieses Konzepts ist. Die<br />

Schicht-3-Adresse wird dazu verwendet, das Paket vom Quellnetz zum Zielnetz zu leiten. Die<br />

IP-Absenderadresse <strong>und</strong> die IP-Zieladresse bleiben unverändert. Die MAC-Adresse ändert<br />

sich bei jedem Hop oder Router. Die Sicherungsschicht-Adresse wird benötigt, damit der<br />

Quell-Host den Router des nächsten Hops adressieren kann, an den die Pakete weitergeleitet<br />

werden.<br />

Die Teilnehmer müssen mit den Schicht-2- <strong>und</strong> Schicht-3-Adressen vertraut sein, um den<br />

Routing-Prozess verstehen zu können. Wiederholen Sie die unterschiedlichen Namen der IP-<br />

Adressen, z. B. Schicht-3-Adresse, Vermittlungsschicht-Adresse oder logische Adresse.<br />

Gehen Sie anschließend auf dieses Konzept für MAC-Adressen ein. Diese werden auch als<br />

Schicht-2-Adressen, Sicherungsschicht-Adressen oder physische Adressen bezeichnet.<br />

Verdeutlichen Sie anschließend, dass sich die MAC-Adresse ändert, während die IP-Adresse<br />

gleich bleibt. Die Teilnehmer sollten sich bewusst machen, dass das IP-Paket bei der<br />

Übertragung zwischen dem Quell-Host <strong>und</strong> dem Ziel-Host intakt bleibt. An jedem Hop entlang


des Pfads wird ein neuer Frame erstellt, <strong>und</strong> das Paket wird in diesem Frame an den nächsten<br />

Hop adressiert.<br />

9.1.5 Bestimmen der administrativen Distanz einer Route<br />

Einer der großen Vorteile von Cisco-Routern ist die Art <strong>und</strong> Weise, wie diese die beste Route<br />

auswählen. Nachdem der Routing-Prozess Updates <strong>und</strong> andere Informationen empfangen<br />

hat, wählt er den besten Pfad zu einem bestimmten Ziel aus <strong>und</strong> versucht, der Routing-<br />

Tabelle diesen Pfad hinzuzufügen. Der Router legt dabei anhand der administrativen Distanz<br />

jeder Route fest, ob die vom Routing-Prozess ermittelten Routen hinzugefügt werden. Die<br />

Route mit der geringsten administrativen Distanz gilt als beste Route.<br />

Erläutern Sie den Teilnehmern das Konzept der administrativen Distanz. Die administrative<br />

Distanz gibt die Vertrauenswürdigkeit der Quelle einer Route an. Das Cisco-IOS ist so<br />

konzipiert, dass direkt verb<strong>und</strong>ene Routen größeres Vertrauen genießen als andere Quellen.<br />

Direkt verb<strong>und</strong>ene Routen weisen die kleinste administrative Distanz (Null) auf. Weiterhin<br />

werden vom IOS die von einem Netzadministrator konfigurierten Routen (statische Routen) als<br />

vertrauenswürdig eingestuft. Diese haben defaultmäßig eine administrative Distanz von Eins.<br />

Die Teilnehmer sollten zudem mit den administrativen Distanzen von RIP, IGRP, EIGRP <strong>und</strong><br />

OSPF vertraut gemacht werden. Die administrative Distanz sollte nicht mit Routing-Maßen<br />

verwechselt werden. Maße werden für die unterschiedlichen Routen aus den<br />

vertrauenswürdigsten Routing-Quellen berechnet <strong>und</strong> anschließend verglichen. Der Router<br />

wählt die Route von der besten administrativen Quelle mit den kleinsten Maßen aus. Dies ist<br />

ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen.<br />

9.1.6 Bestimmen des Routing-Maßes<br />

Routing-Protokolle verwenden Routing-Maße dazu, den günstigsten Pfad zu einem Ziel zu<br />

bestimmen. Anhand des Routing-Maßes wird die Eignung einer Route gemessen. Einige<br />

Routing-Protokolle verwenden nur einen Einflussfaktor zur Berechnung eines Maßes. RIP<br />

verwendet beispielsweise nur die Hop-Anzahl als Maß. Andere Protokolle berechnen das Maß<br />

anhand von Bandbreite, Verzögerung, Last, Zuverlässigkeit, Taktrate, maximaler<br />

Übertragungseinheit (MTU) <strong>und</strong> Kosten. Erläutern Sie den Unterschied zwischen diesen<br />

Maßen, sodass die Teilnehmer verstehen, wie die beste Route berechnet wird.<br />

Jeder Routing-Algorithmus entscheidet auf seine Weise, welche Informationen am besten<br />

geeignet sind. Der Algorithmus generiert für jeden Pfad durch das Netz eine Zahl, die als<br />

Routing-Maß bezeichnet wird. Je kleiner das Routing-Maß ist, desto besser ist der Pfad.<br />

Wiederholen Sie die Informationen zur administrativen Distanz aus einem der vorherigen<br />

Abschnitte. Vergewissern Sie sich, dass die Teilnehmer den Unterschied zwischen<br />

administrativer Distanz <strong>und</strong> Routing-Maß verstanden haben. Erläutern Sie auch, dass Routen<br />

aus unterschiedlichen Protokollen nicht verglichen werden können, da die Routing-Protokolle<br />

unterschiedliche Maße <strong>und</strong> unterschiedliche Methoden zur Ermittlung des Routing-Maßes<br />

verwenden.<br />

9.1.7 Bestimmen des nächsten Hops einer Route<br />

Den Routing-Tabellen werden Informationen hinzugefügt, die mittels Routing-Algorithmen<br />

ermittelt wurden. Anhand der Zuordnungen Ziel/nächster Hop erkennt ein Router, dass ein<br />

bestimmtes Ziel erreicht werden kann, wenn das Paket an einen spezifischen Router gesendet<br />

wird, der als nächster Hop auf dem Weg zum endgültigen Ziel dient. Stellen Sie den<br />

112 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />

Copyright © 2004, Cisco Systems, Inc.


Teilnehmern Beispiel-Routing-Tabellen zur Verfügung, anhand derer sie den Router für den<br />

nächsten Hop im Netz bestimmen können.<br />

9.1.8 Bestimmen des letzten Routing-Updates<br />

Ein Netzadministrator kann die folgenden Befehle verwenden, um das letzte Routing-Update<br />

zu ermitteln:<br />

• show ip route<br />

113 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• show ip route network<br />

• show ip protocols<br />

• show ip rip database<br />

Betonen Sie die Bedeutung dieser Befehle. Demonstrieren Sie den Teilnehmern die durch<br />

diese Befehle erzeugten Informationen anhand eines Beispiels.<br />

9.1.9 Überwachen mehrerer Pfade zum Ziel<br />

Einige Routing-Protokolle unterstützen mehrere Pfade zu demselben Ziel. Mehrfachpfad-<br />

Algorithmen ermöglichen Datenverkehr über mehrere Leitungen, bieten einen höheren<br />

Durchsatz <strong>und</strong> sind zuverlässiger. Besprechen Sie mit den Teilnehmern, welche Vorteile die<br />

Verfügbarkeit mehrerer Pfade im Netz hat. Sprechen Sie dabei Themen wie Red<strong>und</strong>anz sowie<br />

die Gründe dafür an, dass nicht alle Netze red<strong>und</strong>ant sind.<br />

9.2 Netztest<br />

Erforderliche Übungen: 9.2.6<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer sind in der Lage, eingebettete Protokolle der<br />

Schichten 3 bis 7 zu verwenden, um auf der Router-Konsole eine Verbindung zu entfernten<br />

Geräten einzurichten, zu testen, anzuhalten oder zu trennen.<br />

Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, die Netzkommunikation in<br />

Schichtmodellen zu erläutern, einfache Fehler in einem LAN zu beheben <strong>und</strong> mithilfe des OSI-<br />

Modells eine systematische Fehlerbehebung im Netz durchzuführen.<br />

Praktische Fertigkeiten: keine


9.2.1 Einführung in Netztests<br />

Bei gr<strong>und</strong>legenden Netztests sollten alle Schichten des OSI-Referenzmodells abgedeckt<br />

werden. Beginnen Sie bei Schicht 1, <strong>und</strong> arbeiten Sie sich ggf. bis Schicht 7 vor. Fordern Sie<br />

die Teilnehmer auf, beim Testen eines Netzes zunächst nach einfachen Lösungen zu suchen.<br />

Einige der in IP-Netzen am häufigsten auftretenden Probleme stehen im Zusammenhang mit<br />

dem Adressierungsschema. Wiederholen Sie daher die Bedeutung der IP-<br />

Adressierungsschemata für Netze. Verdeutlichen Sie den Teilnehmern, dass sie in der<br />

beruflichen Praxis häufig für die Fehlerbehebung zuständig sind.<br />

9.2.2 Verwenden einer strukturierten Vorgehensweise bei der Fehlerbehebung<br />

Die Fehlerdiagnose ist ein Prozess, der es Benutzern erlaubt, Probleme in einem Netz zu<br />

finden. Bei der Fehlerbehebung sollte auf systematische Weise <strong>und</strong> unter Berücksichtigung<br />

der Netzstandards vorgegangen werden, die seitens einer Administration definiert wurden. Die<br />

Dokumentierung stellt einen wichtigen Teil des Fehlerbehebungsprozesses dar.<br />

Verdeutlichen Sie den Teilnehmern, dass Dokumentation zwar wichtig ist, jedoch zu den am<br />

seltensten durchgeführten Aufgaben des Netzmanagements zählt. Fordern Sie die Teilnehmer<br />

anschließend auf, ein Brainstorming zu der Frage durchzuführen, warum ein strukturierter<br />

Ansatz für die Fehlerbehebung wichtig ist. Besprechen Sie die Ergebnisse danach mit der<br />

Klasse.<br />

Gehen Sie erneut auf die beiden im Curriculum erläuterten strukturierten Ansätze ein. Da dies<br />

nicht die beiden einzigen Ansätze sind, können Sie die Teilnehmer in Gruppen einteilen <strong>und</strong><br />

eigene strukturierte Ansätze zur Fehlerbehebung entwickeln lassen. Die Teilnehmer müssen<br />

sich bewusst sein, dass die Fehlerbehebung zusätzliche Probleme verursachen kann. Um<br />

dies zu verhindern, sollten sie zur Lösung eines derartigen Problems alle Prozesse umkehren.<br />

Andernfalls würden die Netzfehler weiter verschlimmert.<br />

9.2.3 Testen nach OSI-Schichten<br />

Die Tests sollten bei Schicht 1 des OSI-Modells beginnen <strong>und</strong> nötigenfalls bis zu Schicht 7<br />

fortgeführt werden. Auf Schicht 3 wird der Befehl ping verwendet. Auf Schicht 7 wird der<br />

Befehl telnet verwendet. Beide Befehle werden weiter unten in diesem Dokument<br />

ausführlich behandelt. Die Teilnehmer müssen wissen, welche Fehlertypen auf den<br />

unterschiedlichen Schichten des OSI-Modells auftreten können. Teilen Sie die Teilnehmer zu<br />

diesem Zeitpunkt in Gruppen ein, in denen sie sich auf eine Prüfung vorbereiten oder durch<br />

als Wettbewerb gestaltete Aktivitäten zusätzliche Punkte erhalten können. Beschreiben Sie<br />

beispielsweise einen Fehlertyp, <strong>und</strong> lassen Sie die Gruppen bei der Ermittlung der<br />

zugehörigen Schicht gegeneinander antreten.<br />

Die folgenden Lernabschnitte aus dem Kurs CCNA 2 Version 2.1.4 sind ebenfalls relevant:<br />

13.1.1 <strong>und</strong> 13.1.5.<br />

Die Teilnehmer müssen mit dem Ping-Prozess vertraut sein <strong>und</strong> wissen, was bei der Ausgabe<br />

des Befehls ping getestet wird:<br />

114 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Abfragen der Loopback-Adresse<br />

• Abfragen der Schnittstellenadresse


115 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Abfragen der Schnittstellenadresse des lokalen <strong>Routers</strong><br />

• Abfragen der Adresse eines entfernten Hosts<br />

9.2.4 Fehlerdiagnose auf Schicht 1 anhand von Indikatoren<br />

Anzeigeleuchten (Indikatoren) sind ein nützliches Hilfsmittel für die Fehlerbehebung. Die<br />

meisten Schnittstellen oder Netzwerkkarten verfügen über Anzeigeleuchten, die angeben, ob<br />

eine ordnungsgemäße Verbindung besteht. Die Schnittstelle kann ebenfalls über Leuchten<br />

verfügen. Diese geben an, ob Daten gesendet oder empfangen werden. Die Teilnehmer sollen<br />

mögliche Probleme auf Schicht 1 diskutieren. Fordern Sie die Teilnehmer auf, zunächst die<br />

einfachsten Fehlerquellen zu überprüfen, z. B. Stromkabel <strong>und</strong> Stromzufuhr.<br />

9.2.5 Fehlerdiagnose auf Schicht 3 anhand des Ping-Befehls<br />

Die Funktion ping dient dazu, die Netzkonnektivität zu testen. Hierbei handelt es sich um<br />

einen Test, mit dem festgestellt wird, ob Protokollpakete geroutet werden. Der Befehl ping<br />

sendet ein Paket zum Ziel-Host <strong>und</strong> wartet dann auf ein Antwortpaket von diesem Host. Mit<br />

den Ergebnissen dieses Echoprotokolls können Sie die Zuverlässigkeit des Pfads zum Host<br />

<strong>und</strong> Verzögerungen im Pfad auswerten <strong>und</strong> feststellen, ob der Host erreicht werden kann oder<br />

funktioniert. Der ping-Befehl kann sowohl im EXEC-Benutzermodus als auch im privilegierten<br />

EXEC-Modus aufgerufen werden. Der erweiterte ping-Befehl steht nur im privilegierten<br />

EXEC-Modus zur Verfügung. Die Teilnehmer sollten den Befehl ping auch bei<br />

ordnungsgemäßer Funktion des Netzes ausgeben, um die Funktionsweise des Befehls unter<br />

normalen Bedingungen zu sehen. Er kann zudem verwendet werden, um während der<br />

Fehlerbehebung Vergleiche anzustellen. Fordern Sie die Teilnehmer auf, den Befehl ping<br />

mit der Erreichbarkeit in Bezug zu setzen.<br />

9.2.6 Fehlerdiagnose auf Schicht 7 anhand des Telnet-Befehls<br />

Telnet ist ein Virtual Terminal Protocol, das Teil der TCP/IP-Protokollgruppe ist. Telnet<br />

ermöglicht die Überprüfung zwischen der Quell- <strong>und</strong> Zielstation. Der Befehl telnet stellt ein<br />

virtuelles Terminal bereit. Administratoren können daher mittels Telnet Verbindungen zu<br />

anderen Routern herstellen, die TCP/IP verwenden. Der Befehl telnet wird im späteren<br />

Verlauf des Curriculums ausführlich besprochen. Die Teilnehmer müssen zu diesem Zeitpunkt<br />

nur mit der allgemeinen Funktionsweise von Telnet vertraut sein.<br />

9.3 Fehlerbehebung bei Router-Problemen – Übersicht<br />

Erforderliche Übungen: 9.3.4, 9.3.5 <strong>und</strong> 9.3.7<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer sind in der Lage, die im IOS enthaltenen Befehle zur<br />

Analyse <strong>und</strong> Behebung von Netzfehlern einzusetzen.


Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, einfache WAN-Fehler zu<br />

beheben.<br />

Praktische Fertigkeiten: keine<br />

9.3.1 Fehlerdiagnose auf Schicht 1 anhand des Befehls show interfaces<br />

Die Cisco IOS-Software beinhaltet zahlreiche Befehle für die Fehlerbehebung. Vor allem die<br />

show-Befehle werden hierzu häufig eingesetzt. Der Befehl show interfaces dient zur<br />

Überprüfung des Status <strong>und</strong> der Statistiken von Schnittstellen. Der Befehl show interfaces<br />

serial zeigt den Status des Leitungs- <strong>und</strong> des Sicherungsschichtprotokolls an. Zudem liefert<br />

der Befehl Informationen, die bei der Diagnose anderer Schicht-1-Probleme helfen, die nicht<br />

so leicht zu bestimmen sind. Hierzu zählen Unterbrechungen sowie fehlerhafte Switches,<br />

DSUs oder Router-Hardware. Fordern Sie die Teilnehmer auf, sich die von diesen Befehlen<br />

erzeugten Ergebnisse anzusehen <strong>und</strong> diese zu besprechen. Vergewissern Sie sich, dass sie<br />

die Befehlsausgabe verstanden haben. Dies ist ein wichtiges Konzept <strong>und</strong> ein nützliches<br />

Hilfsmittel für die Fehlerbehebung.<br />

9.3.2 Fehlerdiagnose auf Schicht 2 anhand des Befehls show interfaces<br />

Der Befehl show interfaces ist vielleicht das wichtigste Hilfsmittel, um Schicht-1- <strong>und</strong><br />

Schicht-2-Probleme eines <strong>Routers</strong> zu diagnostizieren. Der erste Parameter bezieht sich auf<br />

die Bitübertragungsschicht. Der zweite Parameter gibt an, ob die IOS-Prozesse, die das<br />

Leitungsprotokoll steuern, die Schnittstelle als verwendbar einstufen. Diese Entscheidung wird<br />

danach gefällt, ob Keepalive-Nachrichten erfolgreich empfangen werden. Fehlen der<br />

Schnittstelle drei Keepalive-Nachrichten in Folge, wird das Leitungsprotokoll als ausgefallen<br />

gekennzeichnet. Der Befehl show interfaces serial sollte angewendet werden,<br />

nachdem eine serielle Schnittstelle konfiguriert wurde, um die Änderungen zu kontrollieren<br />

<strong>und</strong> sicherzustellen, dass die Schnittstelle betriebsbereit ist.<br />

Analysieren Sie die Ergebnisse gemeinsam mit den Teilnehmern, um zu gewährleisten, dass<br />

diese die Befehlsausgabe verstanden haben. Dies ist ein wichtiges Konzept <strong>und</strong> ein nützliches<br />

Hilfsmittel für die Fehlerbehebung. Die Teilnehmer müssen nicht alle Felder in der Ausgabe<br />

des Befehls show interfaces kennen. Der Befehl wird im Kurs CCNA 4 wiederholt <strong>und</strong><br />

ausführlich besprochen.<br />

9.3.3 Fehlerdiagnose anhand des Befehls show cdp<br />

Das Cisco Discovery Protocol (CDP) bietet direkt benachbarten Geräten Informationen wie<br />

beispielsweise MAC- <strong>und</strong> IP-Adressen sowie Angaben zu Ausgangsschnittstellen an. Die<br />

Ausgabe des Befehls show cdp neighbors enthält Informationen über direkt verb<strong>und</strong>ene<br />

Nachbargeräte. Anhand dieser Informationen können Konnektivitätsprobleme behoben<br />

werden. Der Befehl show cdp neighbor detail zeigt spezifische Gerätedaten wie<br />

beispielsweise die aktiven Schnittstellen, die Port-ID <strong>und</strong> andere Geräteangaben an. Die<br />

Version der Cisco IOS-Software, die auf den entfernten Geräten ausgeführt wird, ist ebenfalls<br />

aufgeführt.<br />

Die Teilnehmer müssen dieses wichtige Konzept verstanden haben, um den<br />

Fehlerbehebungsprozess durchführen zu können.<br />

116 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />

Copyright © 2004, Cisco Systems, Inc.


Die Teilnehmer müssen mit den beiden folgenden wichtigen Aspekten vertraut sein: CDP ist<br />

ein Cisco-eigenes Protokoll, d. h. es kann nur zwischen Geräten von Cisco verwendet werden.<br />

Zudem kann CDP nur für direkt verb<strong>und</strong>ene Geräte verwendet werden.<br />

9.3.4 Fehlerdiagnose anhand des Befehls traceroute<br />

Der Befehl traceroute dient zur Ermittlung der Routen, auf denen Datenpakete an ihr Ziel<br />

geleitet werden. Zudem können Sie mithilfe des Befehl traceroute die Vermittlungsschicht<br />

für jeden einzelnen Hop testen.<br />

Die Ausgabe des Befehls traceroute enthält eine Liste der Hops, die erreicht wurden.<br />

Zudem können Sie anhand der Ausgabe erkennen, an welchem Hop ein Fehler aufgetreten<br />

ist. Traceroute liefert weiterhin Informationen über die relative Leistung von Verbindungen.<br />

Es müssen Routen in beide Richtungen vorhanden sein, damit die Daten der Befehle<br />

traceroute bzw. ping den Hin-<strong>und</strong> Rückweg zwischen den Routern beschreiben können.<br />

Die Teilnehmer müssen dieses wichtige Konzept verstanden haben, um den<br />

Fehlerbehebungsprozess durchführen zu können. Helfen Sie den Teilnehmern dabei, die<br />

Beziehung zwischen traceroute <strong>und</strong> der Ermittlung des tatsächlichen Pfads zu erkennen.<br />

9.3.5 Fehlerbehebung bei Routing-Problemen<br />

Der Befehl show ip route ist der wichtigste Befehl für die Fehlerbehebung bei Routing-<br />

Problemen. Dieser Befehl zeigt den Inhalt der IP-Routing-Tabelle an. Die Befehlsausgabe<br />

enthält Einträge für alle bekannten Netze <strong>und</strong> Subnetze sowie Angaben darüber, wie diese<br />

Informationen ermittelt wurden.<br />

Zeigt die Ausgabe des Befehls show ip route nicht die erwarteten ermittelten Routen, liegt<br />

dies möglicherweise daran, dass keine Routing-Informationen ausgetauscht werden. Wenden<br />

Sie in diesem Fall den Befehl show ip protocols auf dem Router an, um nach einem<br />

Fehler in der Routing-Protokollkonfiguration zu suchen.<br />

Anhand der Ausgabe des Befehls show ip protocols können zahlreiche Routing-<br />

Probleme diagnostiziert werden. Sie können so einen Router identifizieren, der fehlerhafte<br />

Router-Informationen ausgibt. Die Teilnehmer müssen dieses wichtige Konzept verstanden<br />

haben, um den Fehlerbehebungsprozess durchführen zu können. Weisen Sie in der Ausgabe<br />

des Befehls show ip route auf die Werte für die administrative Distanz, das Routing-Maß,<br />

die Schnittstelle für den nächsten Hop sowie die Update-Zeit hin. Geben Sie weiterhin an,<br />

welche Werte in der Ausgabe des Befehls show ip protocols die Update-Timer, die<br />

gerouteten Netze <strong>und</strong> die Routing-Quellen darstellen.<br />

9.3.6 Fehlerdiagnose mithilfe des Befehls show controllers<br />

Mithilfe des Befehls show controller serial können Sie den Kabeltyp ermitteln, der an<br />

die Router angeschlossen ist, ohne die Kabel zu untersuchen. Das ist hilfreich, wenn eine<br />

serielle Schnittstelle ermittelt werden muss, die kein Kabel, einen falschen Kabeltyp oder ein<br />

defektes Kabel aufweist.<br />

Der Befehl show controller serial erfragt beim integrierten Schaltkreis (Chip), der die<br />

serielle Schnittstelle steuert, Informationen über die Schnittstelle <strong>und</strong> zeigt sie an. Die hierbei<br />

erzeugte Ausgabe ist extrem umfangreich <strong>und</strong> enthält u. a. den Kabeltyp. Weiterhin werden<br />

117 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />

Copyright © 2004, Cisco Systems, Inc.


technische Details zum Status des Controller-Chips angegeben. Diese Informationen<br />

erfordern jedoch spezifische Kenntnisse über den integrierten Schaltkreis. Die Teilnehmer<br />

müssen dieses wichtige Konzept verstanden haben, um den Fehlerbehebungsprozess<br />

durchführen zu können. Sie müssen erkennen, dass die Befehlsausgabe eine Vielzahl ihnen<br />

unbekannter Informationen enthält. Die beiden Hauptgründe für die Verwendung dieses<br />

Befehls sind die Bestimmung des Kabeltyps, der an die serielle Schnittstelle angeschlossen<br />

ist, <strong>und</strong> die Ermittlung der Taktrate für die Schnittstelle mit dem DCE-Kabel.<br />

9.3.7 Einführung in den Befehl debug<br />

Der debug-Befehl wird zum Anzeigen dynamischer Daten <strong>und</strong> Ereignisse verwendet. Die<br />

Ausgabe des debug-Befehls bietet näheren Einblick in die aktuellen Router-Ereignisse. Die<br />

dynamische Ausgabe des debug-Befehls geht mit hohen Leistungseinbußen einher. Die<br />

Auslastung des Prozessors wird dabei so stark erhöht, dass der normale Router-Betrieb<br />

unterbrochen wird. Der Befehl debug sollte daher nur in Ausnahmefällen eingesetzt werden.<br />

Verdeutlichen Sie den Teilnehmern, dass debug ein extrem wichtiges Hilfsmittel ist. Der<br />

Befehl kann jedoch den Router-Betrieb beeinträchtigen <strong>und</strong> die Netzleistung drastisch<br />

herabsetzen. Verwenden Sie den Befehl daher nur zur Fehlerdiagnose, <strong>und</strong> deaktivieren Sie<br />

ihn anschließend wieder.<br />

118 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />

Copyright © 2004, Cisco Systems, Inc.


Modul 9 – Zusammenfassung<br />

Bevor die Teilnehmer mit Modul 10 fortfahren, müssen sie in der Lage sein, eine Routing-<br />

Tabelle zu lesen <strong>und</strong> zu interpretieren sowie verschiedene IOS-Befehle zur Fehlerbehebung<br />

auszuführen.<br />

Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />

Curriculum sowie die Online-Prüfung für Modul 9. Nutzen Sie schriftliche Aufgaben sowie<br />

praktische Router-Übungen, um den Teilnehmern praktische Erfahrungen mit der<br />

Fehlerbehebung zu vermitteln. Händigen Sie den Teilnehmern ggf. Konfigurationsdateien aus,<br />

die Sie zuvor mit Fehlern versehen haben. Sie können so das Erlernte in einer definierten<br />

Situation vorführen.<br />

Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />

119 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Verwenden des Befehls show ip route <strong>und</strong> Verstehen der diesbezüglichen<br />

Ausgabe<br />

• Bestimmen des Gateway of Last Resort<br />

• Bestimmen der Absenderadresse <strong>und</strong> der Zieladresse einer Route<br />

• Bestimmen der administrativen Distanz einer Route<br />

• Bestimmen des Routing-Maßes<br />

• Bestimmen des nächsten Hops einer Route<br />

• Bestimmen des letzten Routing-Updates<br />

• Überwachen mehrerer Pfade zum Ziel<br />

• Verwenden einer strukturierten Vorgehensweise bei der Fehlerbehebung<br />

• Testen mithilfe der OSI-Schichten<br />

• Fehlerdiagnose auf Schicht 1 anhand von Anzeigeleuchten<br />

• Fehlerdiagnose auf Schicht 3 anhand des ping-Befehls<br />

• Fehlerdiagnose auf Schicht 7 anhand des telnet-Befehls<br />

• Fehlerdiagnose auf Schicht 1 <strong>und</strong> Schicht 2 anhand des Befehls show<br />

interfaces<br />

• Fehlerdiagnose anhand der Befehle show ip route <strong>und</strong> show ip protocols<br />

bei Routing-Problemen


120 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 9<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Fehlerdiagnose bei verschiedenen Router-Problemen anhand der folgenden<br />

Befehle:<br />

– show cdp<br />

– traceroute<br />

– show controllers serial<br />

– debug


Modul 10: Intermediate TCP/IP<br />

Übersicht<br />

In Modul 10 sollten die Teilnehmer IP <strong>und</strong> TCP vergleichen. Die Teilnehmer müssen<br />

verstehen, dass IP verbindungslos <strong>und</strong> unzuverlässig, TCP hingegen verbindungsorientiert<br />

<strong>und</strong> zuverlässig ist. In diesem Abschnitt erhalten die Teilnehmer wichtige Informationen zu den<br />

Ports der Transportschicht, welche den ganzen Kommunikationsprozess zwischen zwei Hosts<br />

ermöglichen. Die folgenden Inhalte werden dabei abgedeckt:<br />

121 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Mehrere Konversationen zwischen Hosts<br />

• Ports für Dienste <strong>und</strong> Clients<br />

• Port-Nummerierung <strong>und</strong> Well-Known-Ports<br />

• Vergleich von MAC-Adressen, IP-Adressen <strong>und</strong> Ports<br />

Verwenden Sie ggf. Software zur Netz- oder Protokollanalyse wie den Fluke Protocol<br />

Inspector, um die Funktionsweise von TCP in aktiven Netzen zu analysieren.<br />

Modul 10 – Warnung<br />

TCP wurde bereits in CCNA 1 angesprochen, dieser Abschnitt enthält jedoch umfangreiche<br />

Details. Die Teilnehmer müssen TCP verstehen. TCP-Ports <strong>und</strong> -Sitzungen sind die<br />

Gr<strong>und</strong>lage von Netzleistung, -steuerung <strong>und</strong> -sicherheit. Dieses Material stellt hohe<br />

Anforderungen an die Teilnehmer, die vermutlich noch mit dem Unterschied zwischen Schicht-<br />

2-, Schicht-3-<strong>und</strong> Schicht-4-Headern beschäftigt sind. Die Nummerierung der Bytes beim<br />

Austausch von Sequenznummern (SYN) <strong>und</strong> Bestätigungen (ACK) über TCP ist relativ schwer<br />

zu verstehen. Erarbeiten Sie daher Beispiele für die Teilnehmer.<br />

Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />

auszuführen:<br />

• Beschreiben von TCP <strong>und</strong> seiner Funktion<br />

• Beschreiben von TCP-Synchronisation <strong>und</strong> -Flusskontrolle<br />

• Beschreiben von UDP-Betrieb <strong>und</strong> -Prozessen<br />

• Identifizieren gemeinsamer Port-Nummern<br />

• Beschreiben mehrerer Konversationen zwischen Hosts<br />

• Identifizieren von Ports für Dienste <strong>und</strong> Clients<br />

• Beschreiben von Port-Nummerierung <strong>und</strong> Well-Known-Ports<br />

• Verstehen der Unterschiede <strong>und</strong> der Beziehung zwischen MAC-Adressen, IP-<br />

Adressen <strong>und</strong> Port-Nummern


10.1 TCP-Betrieb<br />

Erforderliche Übungen: 10.1.6<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: 10.1.6<br />

Optionale Lernabschnitte: 10.1.1 – 10.1.5 <strong>und</strong> 10.1.7<br />

Kursanforderungen: Die Teilnehmer sind in der Lage, die Funktionsweise der wichtigsten<br />

Protokolle der Transportschicht sowie deren Interaktion zu beschreiben <strong>und</strong> die Übertragung<br />

von Anwendungsschichtdaten zu erläutern.<br />

Zertifizierungsanforderungen: Die Teilnehmer können die TCP/IP-Kommunikation <strong>und</strong> die<br />

entsprechenden Protokolle beurteilen.<br />

Praktische Fertigkeiten: keine<br />

10.1.1 TCP-Betrieb<br />

IP-Adressen ermöglichen das Weiterleiten von Paketen innerhalb <strong>und</strong> zwischen Netzen. Es<br />

wird jedoch keine Garantie für die Zustellung gegeben. Die Transportschicht ist für die<br />

Zuverlässigkeit des Datenflusses verantwortlich. Dies wird durch die Verwendung von „Sliding<br />

Windows“ <strong>und</strong> Sequenznummern sowie durch den Synchronisationsprozess zur Sicherung<br />

der Kommunikation gewährleistet. Fordern Sie die Teilnehmer auf, eine Analogie zu<br />

entwickeln. Ein gutes Beispiel ist ein Student, der ein Jahr lang eine Fremdsprache erlernt.<br />

Anschließend besucht er das entsprechende Land <strong>und</strong> bittet alle Personen, ihre Worte aus<br />

Gründen der Zuverlässigkeit zu wiederholen <strong>und</strong> zur Kontrolle des Sprachflusses langsam zu<br />

sprechen.<br />

10.1.2 Synchronisation oder 3-Schritte-Handshake<br />

TCP ist ein verbindungsorientiertes Protokoll. Vor der Datenübertragung führen zwei Hosts<br />

einen Synchronisationsvorgang durch, um eine virtuelle Verbindung herzustellen. Dieser<br />

Prozess stellt sicher, dass beide Seiten für die Datenübertragung bereit sind, <strong>und</strong> ermöglicht<br />

den Geräten, die einleitenden Sequenznummern zu bestimmen. Dieser Prozess wird als 3-<br />

Schritte-Handshake bezeichnet. Die Sequenznummern (SYN) <strong>und</strong> deren Rolle werden in<br />

einem der folgenden Abschnitte ausführlich besprochen. Zu diesem Zeitpunkt müssen die<br />

Teilnehmer nur wissen, dass die Sequenznummern zur Aufnahme der Kommunikation<br />

zwischen zwei Geräten verwendet werden. Die Sequenznummern ermöglichen den Hosts, die<br />

SYN-Bits zu bestätigen. Der Empfänger weiß somit, dass der Absender auf die richtige<br />

Verbindungsanfrage antwortet. Dies erfolgt anhand von Bits im TCP-Header, die auch als<br />

Flags bezeichnet werden. Die hierfür verwendeten Flags sind die Sequenznummer (SYN) <strong>und</strong><br />

die Bestätigungsnummer (ACK). Diese Flags dienen zur Synchronisation der SYN- <strong>und</strong> ACK-<br />

Nummern zwischen den Hosts. Hiermit wird eine neue Sitzung begonnen.<br />

Der 3-Schritte-Handshake ist ein aus drei Schritten bestehender Prozess, der die virtuelle<br />

Verbindung zwischen zwei Geräten herstellt.<br />

122 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />

Copyright © 2004, Cisco Systems, Inc.


1. Der Quell-Host initiiert eine Verbindung. Der Host sendet ein Paket mit dem SYN-Bit<br />

<strong>und</strong> gibt eine einleitende Sequenznummer (x) mit einem Bit im Header an, um eine<br />

Verbindungsanfrage zu stellen.<br />

2. Der Ziel-Host erhält das Datenpaket, erfasst die Sequenznummer x, antwortet mit der<br />

Bestätigung x+1 <strong>und</strong> fügt seine eigene einleitende Sequenznummer y ein. Weiterhin<br />

setzt er das ACK-Bit, um den Beginn der Antwortkommunikation zu kennzeichnen.<br />

3. Der Quell-Host antwortet daraufhin mit der einfachen Bestätigung y + 1. Diese gibt an,<br />

dass er die vorherige ACK empfangen hat. Der Kommunikationsprozess ist hiermit<br />

beendet.<br />

Der 3-Schritte-Handshake ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein<br />

müssen. Hierfür ist auch der Lernabschnitt 9.1.6 aus CCNA 2 Version 2.1.4 relevant.<br />

10.1.3 Denial-of-Service-Angriffe<br />

Denial-of-Service-Angriffe (DoS-Angriffe) zielen darauf ab, berechtigten Hosts, die<br />

Verbindungen herzustellen versuchen, diesen Dienst zu verwehren. DoS-Angriffe werden<br />

zumeist von Hackern verwendet, um Systemreaktionen zu verzögern. Ein Beispiel hierfür ist<br />

SYN-Flooding, welches beim 3-Schritte-Handshake auftritt. Ein Paket mit einem SYN-Bit<br />

enthält die eigene IP-Adresse sowie die IP-Adresse des Ziels. Diese Informationen werden<br />

anschließend vom Ziel-Host zum Zurücksenden des SYN-/ACK-Pakets verwendet. Bei einem<br />

DoS-Angriff initiiert der Hacker eine Synchronisation, täuscht aber die IP-Absenderadresse<br />

vor. Das Zielgerät antwortet daher an eine nicht vorhandene <strong>und</strong> nicht erreichbare IP-Adresse.<br />

Es befindet sich somit im Wartezustand. Dieser Wartezustand wird einem Wartebereich<br />

hinzugefügt, der Speicherplatz beansprucht. Hacker überlasten den Host mit derartigen<br />

falschen SYN-Anfragen, um die Verbindungs- <strong>und</strong> die Speicherressourcen des Hosts zu<br />

erschöpfen. Um sich gegen diese Angriffe zu schützen, können Systemadministratoren das<br />

Zeitlimit für Verbindungen herabsetzen <strong>und</strong> die Größe der Verbindungswarteschlange<br />

erhöhen. Dies ist ein wichtiges Konzept, das die Teilnehmer verstehen müssen, damit Hacker<br />

keine Angriffe auf das Netz ausführen können.<br />

10.1.4 Fenstermechanismus <strong>und</strong> Fenstergröße<br />

Datenmengen sind häufig so umfangreich, dass sie nicht in einem Datensegment übertragen<br />

werden können. TCP unterteilt die Daten daher in Segmente. Eine Analogie hierzu sind kleine<br />

Kinder, die keine großen Bissen schlucken können. Das Essen muss für sie in kleinere Stücke<br />

zerschnitten werden. Die Vorteile der Segmentierung können auch anhand einer 200 MB<br />

großen Datei verdeutlicht werden, die übertragen werden muss. Stellen Sie den Teilnehmern<br />

die folgenden Fragen:<br />

123 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Was würde passieren, wenn die Datei nicht segmentiert werden könnte?<br />

• Wie lange müssten die anderen Hosts im Netz warten, um Netzzugang zu<br />

erhalten?<br />

Selbst ohne eine exakte Antwort wird den Teilnehmern die Ineffizienz des Streamings auf<br />

allen anderen Hosts deutlich. Berechnen Sie die Wartezeit mithilfe der Formel (200 MB x 8<br />

Bit/Byte)/Mediengeschwindigkeit.


Nachdem die Daten segmentiert wurden, müssen sie an das Zielgerät übertragen werden. Die<br />

Flusskontrolle legt fest, wie viele Daten pro Übertragung gesendet werden. Der Prozess der<br />

Flusskontrolle wird als Fenstermechanismus bezeichnet. Die Fenstergröße gibt dabei an, wie<br />

viele Daten gleichzeitig übertragen werden können. Der Host muss ein ACK für die bisher<br />

gesendeten Daten erhalten, bevor weitere Daten gesendet werden können. TCP verwendet<br />

„Sliding Windows“, um die Übertragungsgröße zu ermitteln. Dies ermöglicht eine Aushandlung<br />

der Fenstergröße <strong>und</strong> eine Übertragung von mehr als einem Byte. Das Zielgerät kann dem<br />

Quellgerät somit mitteilen, ob die gesendete Datenmenge vergrößert oder verkleinert werden<br />

soll. Dies ist ein wichtiges Konzept, mit dem die Teilnehmer vertraut sein müssen. Die<br />

Teilnehmer können so den TCP-Prozess sowie die Gründe, warum er als zuverlässig <strong>und</strong><br />

verbindungsorientiert definiert wird, besser verstehen.<br />

10.1.5 Sequenznummern<br />

Da TCP Daten in Segmente unterteilt, muss der Empfänger diese Datensegmente nach Erhalt<br />

aller Daten wieder zusammensetzen. TCP vergibt eine Sequenz für die Datensegmente, damit<br />

der Empfänger die Bytes wieder korrekt in die Originalreihenfolge bringen kann. Dies ist<br />

wichtig, da die Daten möglicherweise in einer anderen Reihenfolge am Ziel ankommen. Die<br />

Sequenznummern geben die korrekte Reihenfolge an, in der die Bytes wieder<br />

zusammengesetzt werden müssen. Gehen Sie auch darauf ein, dass UDP keine<br />

Sequenznummern verwendet. Die Sequenznummern dienen zudem als Referenznummern.<br />

Der Empfänger weiß so, ob er alle Daten erhalten hat <strong>und</strong> kann fehlende Datensegmente<br />

identifizieren, die dann vom Sender erneut übertragen werden. Auf diese Weise wird die<br />

Effizienz verbessert, da der Sender nur fehlende Segmente ein zweites Mal überträgt.<br />

10.1.6 Positive ACK-Bestätigung<br />

Die Bestätigung ist ein wichtiger Schritt bei „Sliding Windows“, Synchronisation <strong>und</strong><br />

Unterteilung der Daten in Sequenzen. Dem Feld für die Sequenznummer folgt ein<br />

Bestätigungsfeld. TCP verwendet die Bestätigung <strong>und</strong> erneute Übertragung, um den<br />

Datenfluss zu kontrollieren <strong>und</strong> die Datenübertragung zu bestätigen. Betonen Sie in diesem<br />

Zusammenhang den Hauptunterschied zwischen IP <strong>und</strong> TCP. IP bietet keine<br />

Überprüfungsmethode, anhand der die erfolgreiche Übertragung der Daten an das Ziel<br />

ermittelt werden kann. Positive Bestätigung <strong>und</strong> erneute Übertragung (Positive<br />

Acknowledgement and Retransmission, PAR) ist eine gängige Methode zur Gewährleistung<br />

der Zuverlässigkeit. Bei PAR sendet die Quelle ein Paket, startet einen Timer <strong>und</strong> wartet vor<br />

dem Senden des nächsten Pakets auf eine Bestätigung. Sollte das Zeitlimit des Timers<br />

erreicht werden, überträgt die Quelle das Paket erneut <strong>und</strong> startet den Timer wieder von<br />

vorne. TCP arbeitet mit Erwartungsbestätigungen, bei denen die Bestätigungsnummer auf das<br />

nächste erwartete Oktett verweist. Eine weitere Methode zur Flusskontrolle ist der<br />

Fenstermechanismus. Bei einer Fenstergröße von drei kann die Quelle beispielsweise drei<br />

Oktette an das Ziel senden. Danach muss sie auf eine Bestätigung warten. Sobald diese<br />

vorliegt, werden die nächsten drei Oktette übertragen. Wenn die Daten aufgr<strong>und</strong> eines<br />

Pufferüberlaufs nicht empfangen werden, wird keine Bestätigung gesendet. Der Sender weiß<br />

daher, dass er die Daten erneut übertragen muss <strong>und</strong> dass die Übertragungsrate niedriger<br />

sein sollte.<br />

Zur Reduzierung der Übertragungsrate kann die Fenstergröße herabgesetzt werden. Der<br />

Sender überträgt daraufhin eine geringere Datenmenge <strong>und</strong> wartet auf die Bestätigung, bevor<br />

weitere Segmente gesendet werden. Vergewissern Sie sich, dass die Teilnehmer den<br />

Unterschied zwischen diesen Prozessen verstanden haben. Der TCP-Prozess wird auf diese<br />

Weise ebenfalls verständlicher. Betonen Sie abschließend, dass die Sequenz- <strong>und</strong><br />

124 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />

Copyright © 2004, Cisco Systems, Inc.


Bestätigungsnummern auf Sitzungsbasis verarbeitet werden. Jede Sitzung zwischen Hosts<br />

verwendet spezifische Sequenz- <strong>und</strong> Bestätigungsnummern.<br />

10.1.7 UDP-Betrieb<br />

Der TCP/IP-Protokollstapel enthält zahlreiche Protokolle, darunter:<br />

125 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• IP – verbindungslose, unzuverlässige Übertragung auf Schicht 3<br />

• TCP – verbindungsorientierte, zuverlässige Übertragung auf Schicht 4<br />

• UDP – verbindungslose, unzuverlässige Übertragung auf Schicht 4<br />

Sowohl TCP als auch UDP verwenden IP als zugr<strong>und</strong>e liegendes Protokoll. TCP ist<br />

erforderlich, wenn die Anwendungen die Zustellung eines Pakets gewährleisten müssen. Ist<br />

keine Zustellgarantie notwendig, wird UDP verwendet. Hierbei handelt es sich um einen<br />

schnelleren, verbindungslosen Übertragungsmechanismus. Verdeutlichen Sie den<br />

Teilnehmern, dass bei UPD kein Fenstermechanismus <strong>und</strong> keine Bestätigungen verwendet<br />

werden <strong>und</strong> dass Sequenznummern überflüssig sind. Die Protokolle der Anwendungsschicht<br />

bieten eine höhere Zuverlässigkeit. Da der UDP-Header kleiner als der TCP-Header ist, ist<br />

UDP mit einem geringeren Overhead verb<strong>und</strong>en. UDP wird häufig für Anwendungen <strong>und</strong><br />

Dienste wie Echtzeitvideo <strong>und</strong> -audio verwendet. Diese Anwendungen erfordern weniger<br />

Overhead. Außerdem ist keine erneute Sequenzierung erforderlich, da zu spät oder in der<br />

falschen Reihenfolge eingehende Pakete ohne Wert sind.<br />

10.2 Übersicht über die Ports der Transportschicht<br />

Erforderliche Übungen: 10.2.5<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: 10.2.5<br />

Optionale Lernabschnitte: 10..2.1 – 10.2.4 <strong>und</strong> 10.2.6<br />

Kursanforderungen: Die Teilnehmer sind in der Lage, die Funktionsweise der wichtigsten<br />

Protokolle der Transportschicht sowie deren Interaktion zu beschreiben <strong>und</strong> die Übertragung<br />

von Anwendungsschichtdaten zu erläutern.<br />

Zertifizierungsanforderungen: Die Teilnehmer können die TCP/IP-Kommunikation <strong>und</strong> die<br />

entsprechenden Protokolle beurteilen.<br />

Praktische Fertigkeiten: keine<br />

10.2.1 Mehrere Konversationen zwischen Hosts<br />

Ein Netz wird ständig von Tausenden von Paketen durchquert, die H<strong>und</strong>erte unterschiedlicher<br />

Dienste bereitstellen. Server liefern dabei Dienste für eine Vielzahl unterschiedlicher Anfragen.<br />

Dies verursacht bei der Adressierung der Pakete besondere Probleme. Beispiel: Wenn ein<br />

Server SMTP- <strong>und</strong> WWW-Dienste verwendet, kann ein Client kein Paket erstellen, das mit<br />

TCP lediglich an die IP-Adresse des Servers adressiert ist, da sowohl SMTP als auch WWW


TCP als Protokoll der Transportschicht verwenden. Der Konversation muss deshalb eine Port-<br />

Nummer zugeordnet werden, damit das Paket an den entsprechenden Dienst übertragen wird.<br />

Mithilfe von Port-Nummern werden unterschiedliche, gleichzeitig das Netz durchlaufende<br />

Konversationen verfolgt. Port-Nummern sind erforderlich, wenn ein Host mit einem Server<br />

kommuniziert, auf dem mehrere Dienste ausgeführt werden. Sowohl TCP als auch UDP<br />

verwenden Port-Nummern für das Übermitteln der Informationen an die höheren Schichten.<br />

Softwareentwickler verwenden die in RFC1700 definierten Well-Known-Port-Nummern.<br />

Konversationen, an denen keine Anwendungen mit Well-Known-Port-Nummern beteiligt sind,<br />

erhalten Port-Nummern, die willkürlich aus einem bestimmten Bereich ausgewählt wurden.<br />

Für diese Port-Nummern wurden die folgenden Bereiche festgelegt:<br />

126 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Nummern unter 255 sind für öffentliche Anwendungen reserviert.<br />

• Nummern von 255 bis 1023 sind marktreifen Anwendungen zugewiesen.<br />

• Nummern über 1023 unterliegen keinen Regulierungen.<br />

Eine Analogie, die diesen Prozess veranschaulicht, sind Postfachnummern. Jede<br />

Postsendung wird anhand der Postleitzahl, der Stadt <strong>und</strong> der Postfachnummer versendet. Auf<br />

die gleiche Weise senden IP-Adresse <strong>und</strong> Transportschicht ein Paket an den richtigen Server,<br />

<strong>und</strong> die Port-Nummer gewährleistet, dass das Paket die richtige Anwendung kontaktiert.<br />

10.2.2 Ports für Dienste<br />

Auf Hosts verwendete Dienste müssen über eine Port-Nummer verfügen, damit eine<br />

Kommunikation stattfinden kann. Einige Ports sind dabei sowohl in TCP als auch in UDP<br />

reserviert. Diese werden auch als Well-Known-Ports bezeichnet. Die Teilnehmer müssen<br />

diese Port-Nummern kennen. Erläutern Sie, dass in einzelnen IOS-Befehlen ein Fragezeichen<br />

(?) verwendet werden kann, um die Port-Nummern anzuzeigen. Die Teilnehmer müssen<br />

jedoch trotzdem die gebräuchlichsten Port-Nummern auswendig lernen. Diese Ports sowie<br />

deren Aktivitäten können auf einer Arbeitsstation untersucht werden, indem Sie an der<br />

Eingabeaufforderung den Befehl netstat –a eingeben. Die Ports mit dem Zustand<br />

„Abhören“ sind Dienste.<br />

Dieses Konzept lässt sich mithilfe eines Serverdienstes erläutern, der eine bestimmte Port-<br />

Nummer überwacht. Ein Client initiiert eine Sitzung mit dem Server, indem er diese Port-<br />

Nummer angibt. Alle eingehenden Segmente verfügen über eine Ziel-Port-Nummer. Ein<br />

Anwendungsschichtprotokoll oder -dienst analysiert diese Port-Nummer, um zu ermitteln, ob<br />

seine Port-Nummer adressiert wurde. Ist dies nicht der Fall, ignoriert der Dienst das Segment.<br />

Betonen Sie, dass der Client die Sitzung initiiert. Der Server hört zu <strong>und</strong> reagiert, wenn er<br />

adressiert wird.<br />

10.2.3 Ports für Clients<br />

Wenn ein Client die Verbindung zu einem Dienst auf einem Server aufbaut, müssen ein<br />

Absender-Port <strong>und</strong> ein Ziel-Port angegeben sein. Vom Client eingestellte Absender-Ports<br />

werden dynamisch bestimmt. Der Client legt den Absender-Port normalerweise fest, indem er<br />

diesem eine willkürliche Port-Nummer über 1023 zuweist. Clients <strong>und</strong> Server entscheiden<br />

mithilfe von Ports, mit welchem Prozess das Segment verknüpft ist. Dies ist ein wichtiges<br />

Konzept für Port-Nummern, mit dem die Teilnehmer vertraut sein müssen. Erläutern Sie, dass


der Server mit der gleichen Port-Nummer antwortet, sofern die Absender- <strong>und</strong> Ziel-Port-<br />

Nummern nicht getauscht werden. Beispiel: Wenn ein Client eine Sitzung mit der Absender-<br />

Port-Nummer 1094 <strong>und</strong> der Ziel-Port-Nummer 23 initiiert, antwortet der Server mit der<br />

Absender-Port-Nummer 23 <strong>und</strong> der Ziel-Port-Nummer 1094.<br />

10.2.4 Port-Nummerierung <strong>und</strong> Well-Known-Port-Nummern<br />

Im Header eines TCP- oder UDP-Segments werden Port-Nummern anhand von zwei Bytes<br />

angegeben. Dieser 16-Bit-Wert ergibt Port-Nummern im Bereich von 0 bis 65535. Port-<br />

Nummern werden in drei verschiedene Kategorien unterteilt:<br />

127 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Well-Known-Ports (Bekannte Ports)<br />

• Registrierte Ports<br />

• Dynamische oder private Ports<br />

Die ersten 1023 Ports sind Well-Known-Ports. Der Bereich der registrierten Ports reicht von<br />

1024 bis 49151. Ports zwischen 49152 <strong>und</strong> 65535 werden als dynamische oder private Ports<br />

bezeichnet. Sprechen Sie mit den Teilnehmern über die Unterschiede zwischen diesen Ports.<br />

Verdeutlichen Sie weiterhin, dass Dienste die oberen Port-Nummern verwenden können. Dies<br />

ist für private Anwendungen oder aus Sicherheitsgründen möglich. Ein Beispiel für einen aus<br />

Sicherheitsgründen verwendeten privaten Port ist ein Telnet-Server, der Port 14002 anstelle<br />

des Well-Known-Ports 23 überwacht. Da nicht der Standard-Port 23 verwendet wird, muss der<br />

offene Port 14002 bekannt sein oder von einem Benutzer ermittelt werden, um eine<br />

erfolgreiche Telnet-Verbindung zu diesem Host herzustellen.<br />

10.2.5 Beispiel für mehrere Sitzungen zwischen Hosts<br />

Port-Nummern werden dazu verwendet, mehrere Sitzungen zu verfolgen, die zwischen Hosts<br />

stattfinden. Die Port-Nummer bildet zusammen mit der Netzadresse ein Socket. Ein Socket-<br />

Paar, eins für die Quelle <strong>und</strong> eins für das Ziel, entspricht einer eindeutigen Verbindung. Ein<br />

Host kann beispielsweise eine Telnet-Verbindung an Port 23 verwenden <strong>und</strong> gleichzeitig an<br />

Port 80 das Netz durchsuchen. Erläutern Sie, dass die Port-Nummern verschieden sein<br />

müssen, da sie unterschiedliche Protokolle <strong>und</strong> Sockets darstellen. Betonen Sie, dass die<br />

Sequenz- <strong>und</strong> Bestätigungsnummern auf Sitzungsbasis verarbeitet werden. Jede Sitzung<br />

zwischen Hosts verwendet spezifische Sequenz- <strong>und</strong> Bestätigungsnummern.<br />

10.2.6 Vergleich von MAC-Adressen, IP-Adressen <strong>und</strong> Port-Nummern<br />

Port-Nummern befinden sich auf der Transportschicht <strong>und</strong> werden von der Vermittlungsschicht<br />

bedient. Die IP-Adresse wird auf der Vermittlungsschicht zugewiesen <strong>und</strong> von der<br />

Sicherungsschicht bedient, die die MAC-Adresse zuweist.<br />

Verwenden Sie als Analogie hierzu einen Brief. Die Adresse auf einem Brief besteht aus<br />

einem Namen, einer Straße, einer Stadt <strong>und</strong> einer PLZ. Diese können mit dem Port, der MAC-<br />

Adresse <strong>und</strong> der IP-Adresse verglichen werden, die für Netzdaten verwendet werden. Der<br />

Name auf dem Umschlag würde einer Port-Nummer entsprechen, der Straßenname der MAC-<br />

Adresse <strong>und</strong> die Stadt mit PLZ der IP-Adresse. Es können dabei mehrere Briefe an eine MAC-<br />

<strong>und</strong> IP-Adresse gesendet werden, diese werden bei verschiedenen Port-Nummern jedoch an<br />

unterschiedliche Familienmitglieder im gleichen Haushalt adressiert.


Der Schulungsleiter kann zur Verdeutlichung dieses Konzepts die folgenden Fragen stellen<br />

<strong>und</strong> eine Diskussion anregen:<br />

128 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Kann ein Protokoll nur mit Schicht-3-Adressierung geroutet werden? Nein. Wenn<br />

das Paket von der Router-Schnittstelle übertragen wird, wird ein neuer Frame<br />

erstellt. Für die Übertragung von Daten innerhalb des lokalen Segments wird die<br />

Schicht-2-Adresse verwendet. Werden nur Schicht-2-Adressen verwendet, können<br />

die Daten ausschließlich lokal übertragen werden. Wenn der Router keine Schicht-<br />

3-Adresse findet, nachdem der Frame-Header entfernt wurde, weiß er nicht, wie<br />

mit dem Paket weiter zu verfahren ist.<br />

• Können zwischen den gleichen Hosts ohne Port-Nummern mehrere Sitzungen<br />

initiiert werden? Nein. Port-Nummern unterscheiden die einzelnen Konversationen<br />

zwischen den Hosts. Ohne Port-Nummern könnten die Hosts nicht ermitteln, zu<br />

welcher Sitzung ein Paket gehört.<br />

• Welche Möglichkeit bietet sich, wenn keine Schicht-2-Adresse vorhanden ist?<br />

Broadcast-Übertragung aller Frames. Normalerweise ist dies keine<br />

wünschenswerte Lösung. Wenn ein Frame per Broadcast übertragen wird,<br />

analysiert jeder Host im Netzsegment das Paket, um zu ermitteln, ob dieses an ihn<br />

adressiert ist. Der Host ist somit gezwungen, zur Benachrichtigung der CPU einen<br />

Interrupt zu verwenden. Der Host hält dabei alle derzeit ausgeführten Aufgaben an<br />

<strong>und</strong> verarbeitet diesen Interrupt. Diese Art der Broadcast-Kommunikation stellt<br />

eine ineffiziente Nutzung der Bandbreite dar <strong>und</strong> verschwendet wertvolle CPU-<br />

Ressourcen auf den Hosts.


Modul 10 – Zusammenfassung<br />

Bevor die Teilnehmer mit Modul 11 fortfahren, müssen sie in der Lage sein, die Rollen von<br />

MAC-Adressen, IP-Adressen <strong>und</strong> Port-Nummern zu vergleichen <strong>und</strong> einander<br />

gegenüberzustellen.<br />

Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />

Curriculum sowie die Online-Prüfung für Modul 10.<br />

Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />

129 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 10<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Beschreibung der Funktionsweise von TCP<br />

• Synchronisationsprozess bzw. 3-Schritte-Handshake<br />

• Denial-of-Service-Angriffe<br />

• Fenstermechanismus <strong>und</strong> Fenstergröße<br />

• Sequenznummern<br />

• Positive Bestätigung <strong>und</strong> erneute Übertragung (Positive Acknowledgement and<br />

Retransmission, PAR)<br />

• UDP-Betrieb<br />

• Mehrere Konversationen zwischen Hosts<br />

• Ports für Dienste<br />

• Ports für Clients<br />

• Port-Nummerierung <strong>und</strong> Well-Known-Ports<br />

• Beispiel für mehrere Sitzungen zwischen Hosts<br />

• Vergleich von MAC-Adressen, IP-Adressen <strong>und</strong> Port-Nummern


Modul 11: Access-Listen (ACLs)<br />

Übersicht<br />

Gehen Sie beim Unterrichten von Modul 11 auf die Bedeutung von Access-Listen (Access<br />

Control List, ACL) ein. Netzadministratoren müssen sich ein Konzept überlegen, um<br />

unerlaubten Zugriff auf ein Netz zu verhindern <strong>und</strong> gleichzeitig den internen Benutzern den<br />

Zugriff auf notwendige Dienste zu ermöglichen. Sicherheitswerkzeuge wie Kennwörter,<br />

Rückruffunktionen <strong>und</strong> physische Sicherheitsgeräte sind hierbei hilfreich. Häufig ist jedoch<br />

eine gr<strong>und</strong>legende Filterung des Datenverkehrs nicht möglich, bzw. die von vielen<br />

Administratoren bevorzugten Steuerungsfunktionen sind nicht verfügbar. ACLs werden für<br />

zahlreiche netzrelevante Aspekte eingesetzt. Hierzu zählen Sicherheit, Dial-On-Demand-<br />

Routing sowie alle Arten der Routen-Filterung. QoS-Router (Quality of Service, Dienstgüte)<br />

bieten gr<strong>und</strong>legende Funktionen zur Datenfilterung, z. B. ACLs zur Blockierung von Internet-<br />

Datenverkehr. Eine ACL ist eine fortlaufende Liste aus Zulassungs- (permit) <strong>und</strong><br />

Abweisungsanweisungen (deny), die für Adressen oder Protokolle höherer Schichten gelten.<br />

Modul 11 – Warnung<br />

Das Konzept der ACLs ist für viele Teilnehmer nur schwer zu verstehen. Für dieses Thema ist<br />

daher zusätzliche Zeit erforderlich, in der Sie den Teilnehmern das Konzept erläutern.<br />

Verwenden Sie hierzu möglichst viele Beispiele. Lassen Sie die Teilnehmer anschließend die<br />

praktischen Übungen <strong>und</strong> Online-Übungen durchführen. Verwenden Sie ggf. weniger Zeit auf<br />

die Module 1, 5, 8 <strong>und</strong> 10, um ein umfassendes Verständnis von ACLs zu gewährleisten.<br />

Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage, folgende Aufgaben<br />

auszuführen:<br />

130 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Beschreiben der Unterschiede zwischen Standard- <strong>und</strong> erweiterten ACLs<br />

• Erklären der Positionierungsregeln für ACLs<br />

• Erstellen <strong>und</strong> Anwenden benannter ACLs<br />

• Beschreiben der Funktion von Firewalls<br />

• Verwenden von ACLs zur Zugriffsbeschränkung bei virtuellen Terminals


11.1 Gr<strong>und</strong>legende Kenntnisse über Access-Listen<br />

Erforderliche Übungen: keine<br />

Optionale Übungen: keine<br />

Hauptlernabschnitte: alle<br />

Optionale Lernabschnitte: keine<br />

Kursanforderungen: Die Teilnehmer sind in der Lage, die Anwendung der Paketsteuerung<br />

mit unterschiedlichen Access-Listen zu identifizieren.<br />

Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Access-Listen zu<br />

implementieren, eine Access-Liste an Benutzerspezifikationen anzupassen <strong>und</strong> Regeln für die<br />

Paketsteuerung zu bewerten.<br />

Praktische Fertigkeiten: keine<br />

11.1.1 Was sind ACLs?<br />

Bei ACLs handelt es sich um eine Liste mit Bedingungen, die auf den Datenverkehr<br />

angewendet werden, wenn dieser eine Router-Schnittstelle passiert. Sie informieren den<br />

Router, welche Pakete akzeptiert <strong>und</strong> welche abgelehnt werden sollen. ACLs können für alle<br />

gerouteten Netzprotokolle erstellt werden. ACLs filtern den Netzverkehr <strong>und</strong> geben an, ob<br />

geroutete Pakete an der Router-Schnittstelle weitergeleitet oder abgewiesen werden. Zu den<br />

definierbaren ACL-Parametern zählen Absender- <strong>und</strong> Empfängeradressen, Protokolle sowie<br />

Port-Nummern der oberen Schichten. ACLs müssen für jedes Protokoll, jede Richtung oder<br />

jeden Port separat erstellt werden. ACLs steuern den Datenverkehr an einer Schnittstelle in<br />

jeweils nur eine Richtung. Es können daher für jedes Protokoll zwei ACLs erstellt werden, eine<br />

für den eingehenden <strong>und</strong> eine für den ausgehenden Datenverkehr. Es folgt eine Liste der<br />

Hauptgründe für die Erstellung von ACLs:<br />

131 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Der Netzverkehr wird reduziert, <strong>und</strong> die Netzleistung wird verbessert.<br />

• Es wird eine Verkehrsflusskontrolle ermöglicht.<br />

• Eine gr<strong>und</strong>legende Sicherheit für den Netzzugriff wird gewährleistet.<br />

• Es kann bestimmt werden, welcher Datenverkehr an der Router-Schnittstelle<br />

weitergeleitet <strong>und</strong> welcher abgewiesen wird.<br />

• Der Administrator kann steuern, auf welche Bereiche ein Client im Netz Zugriff hat.<br />

• Bestimmte Hosts können abgeschirmt werden, um den Zugriff auf spezielle<br />

Bereiche eines Netzes zuzulassen oder abzuweisen.<br />

• Benutzerberechtigungen für den Zugriff auf bestimmte Protokolltypen, z. B. FTP<br />

oder HTTP, können erteilt oder verweigert werden.


In den Übungen des Kurses CCNA 2 war jede Art des Datenverkehrs ohne Filterung zulässig.<br />

Um ACLs anzuwenden, müssen die Teilnehmer den Pfad oder die Absender- <strong>und</strong><br />

Empfängeradresse der Pakete kennen. Gehen Sie erneut auf das OSI-Modell sowie auf die<br />

Protokolle in jeder Schicht ein. Die Gründe für eine Verwendung von ACLs sowie die von den<br />

ACLs eingesetzten Methoden zur Erfüllung dieser Funktionen leuchten den Teilnehmern<br />

möglicherweise nicht direkt ein. Sie benötigen unter Umständen etwas länger, um das Thema<br />

ACLs zu verstehen. Gehen Sie bei diesen Abschnitten nicht zu schnell vor. Lassen Sie den<br />

Teilnehmern ausreichend Zeit, um die neuen Informationen zu verinnerlichen. Ermutigen Sie<br />

die Teilnehmer, ihr Wissen mithilfe der Übungen zu vertiefen. Fordern Sie die Teilnehmer<br />

weiterhin auf, mit unterschiedlichen ACL-Szenarien zu experimentieren.<br />

11.1.2 Das Prinzip von ACLs<br />

Eine ACL besteht aus einer Reihe von Anweisungen, die Datenverkehr an einer eingehenden<br />

oder ausgehenden Router-Schnittstelle zulassen oder abweisen. Die Reihenfolge, in der ACL-<br />

Anweisungen positioniert werden, ist wichtig. Die Cisco IOS-Software gleicht ein Paket in der<br />

Reihenfolge von oben nach unten mit den einzelnen Bedingungsanweisungen in der Liste ab.<br />

Wenn eine Übereinstimmung in der Liste gef<strong>und</strong>en wird, wird die Annahme- oder<br />

Abweisungshandlung ausgeführt, <strong>und</strong> es werden keine weiteren ACL-Anweisungen mehr<br />

bearbeitet.<br />

Werden zusätzliche Bedingungsanweisungen in einer Access-Liste benötigt, muss die<br />

gesamte ACL gelöscht <strong>und</strong> mit den neuen Bedingungsanweisungen neu erstellt werden. Um<br />

den Revisionsprozess einer ACL einfacher zu gestalten, empfiehlt es sich, einen Editor (wie<br />

beispielsweise den Windows-Editor) zu ihrer Erstellung zu verwenden <strong>und</strong> die ACL dann in die<br />

Router-Konfiguration einzufügen.<br />

Wenn ein Daten-Frame eine Schnittstelle erreicht, prüft der Router, ob die Schicht-2-Adresse<br />

übereinstimmt oder es sich um einen Broadcast-Frame handelt. Wird die MAC-Adresse<br />

akzeptiert, werden die Frame-Informationen entfernt, <strong>und</strong> der Router überprüft die<br />

Eingangsschnittstelle auf das Vorhandensein einer ACL.<br />

Zur Erinnerung: ACL-Anweisungen unterliegen einer aufeinander folgenden, logischen<br />

Reihenfolge. Wird eine Bedingung erfüllt, so wird das Paket zugelassen oder abgewiesen, <strong>und</strong><br />

die restlichen ACL-Anweisungen werden nicht mehr überprüft. Gibt es keine Übereinstimmung<br />

mit einer der ACL-Anweisungen, wird standardmäßig eine implizite „deny any“-Anweisung am<br />

Ende der Liste hinzugefügt. Diese „deny any"-Anweisung weist alle nicht mit der ACL-Liste<br />

übereinstimmenden Pakete ab, obwohl sie nicht angezeigt wird.<br />

Betrachten Sie zu Übungszwecken gemeinsam mit den Teilnehmern die einzelnen Zeilen<br />

einer ACL, <strong>und</strong> fragen Sie die Teilnehmer, welche Funktion die einzelnen Zeilen haben. Die<br />

ACL-Anweisungen werden zeilenweise von oben nach unten verarbeitet, bis eine<br />

Übereinstimmung gef<strong>und</strong>en wird. Verdeutlichen Sie den Teilnehmern, dass sich am Ende<br />

jeder ACL eine implizite „deny all“-Anweisung befindet. Da die Anweisungen nacheinander<br />

verarbeitet werden, ist die Reihenfolge, in der die Befehle eingegeben werden, extrem wichtig.<br />

Wenn Sie die Reihenfolge der Anweisungen ändern, ändert sich möglicherweise die Funktion<br />

der gesamten ACL.<br />

11.1.3 Erstellen von ACLs<br />

ACLs werden im globalen Konfigurationsmodus erstellt. Jede auf einem Router konfigurierte<br />

ACL muss eindeutig identifizierbar sein. Hierzu wird der ACL eine Nummer zugewiesen.<br />

132 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />

Copyright © 2004, Cisco Systems, Inc.


Nachdem Sie die Access-Liste erstellt haben, müssen Sie diese der richtigen Schnittstelle<br />

zuweisen. ACLs werden einer oder mehreren Schnittstellen zugewiesen <strong>und</strong> können den<br />

eingehenden oder den ausgehenden Datenverkehr filtern. Hierzu wird der Befehl ip<br />

access-group verwendet. Der Befehl ip access-group wird im Schnittstellen-<br />

Konfigurationsmodus eingegeben. Wenn Sie einer Schnittstelle eine Access-Liste zuweisen,<br />

müssen Sie auch die Richtung des Datenverkehrs angeben, der durch die Liste gefiltert wird.<br />

Daten, die bei einer Schnittstelle ankommen, werden mit einer Access-Liste für eingehenden<br />

Datenverkehr gefiltert. Daten, die eine Schnittstelle verlassen, werden mit einer Access-Liste<br />

für ausgehenden Datenverkehr gefiltert. Um eine ACL zu ändern, die nummerierte ACL-<br />

Anweisungen enthält, müssen alle Anweisungen in der nummerierten ACL mit dem Befehl no<br />

access-list [list-number] gelöscht werden.<br />

Führen Sie zur Konfiguration einer ACL die folgenden Schritte aus:<br />

rt1(config)#access-list ?<br />

Standard-IP-Access-Liste<br />

Erweiterte IP-Access-Liste<br />

IPX SAP-Access-Liste<br />

Erweiterte Access-Liste mit 48-Bit-MAC-Adresse<br />

IPX-Access-Liste mit Sammeladresse<br />

Standard-IP-Access-Liste (erweiterter Bereich)<br />

Protokolltypcode-Access-Liste<br />

DECnet-Access-Liste<br />

Appletalk-Access-Liste<br />

Access-Liste mit 48-Bit-MAC-Adresse<br />

Standard-IPX-Access-Liste<br />

Erweiterte IPX-Access-Liste<br />

Erweiterte IP-Access-Liste (erweiterter Bereich)<br />

rate-limit Einfache, Raten-beschränktem spezifische Access-<br />

Liste<br />

Die Teilnehmer müssen die ACL-Nummern auswendig lernen.<br />

rt1(config)#access-list 1 ?<br />

deny Abzuweisende Pakete angeben<br />

permit Weiterzuleitende Pakete angeben<br />

remark Kommentar zum Access-Listeneintrag<br />

133 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />

Copyright © 2004, Cisco Systems, Inc.<br />

rt1(config)#access-list 1 permit ?<br />

Hostname oder A.B.C.D-Adresse für Übereinstimmung<br />

any Beliebiger Quell-Host<br />

host Einzelne Host-Adresse<br />

rt1(config)#access-list 1 permit 192.168.0.1 ?<br />

A.B.C.D-Wildcard-Bits<br />

log Übereistimmungen für diesen Eintrag protokollieren<br />

<br />

rt1(config)#access-list 1 permit 192.168.0.1 0.0.0.0 ?<br />

log Übereistimmungen für diesen Eintrag protokollieren<br />

<br />

Händigen Sie den Teilnehmern eine Liste der Regeln für Access-Listen aus, um ihnen dieses<br />

Konzept zu verdeutlichen. Betonen Sie vor allem die folgenden Punkte:


134 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Verwenden Sie für jedes Protokoll <strong>und</strong> für jede Richtung eine Access-Liste.<br />

• Platzieren Sie Standard-Access-Listen nahe am Ziel.<br />

• Platzieren Sie erweiterte Access-Listen nahe an der Quelle.<br />

• Wenden Sie das Schlüsselwort „in“ bzw. „out“ aus einer Sichtweise von innerhalb<br />

des <strong>Routers</strong> an.<br />

• Beachten Sie, dass Anweisungen sequenziell von oben nach unten in der Liste<br />

verarbeitet werden, bis eine Übereinstimmung gef<strong>und</strong>en wurde. Wird keine<br />

Übereinstimmung gef<strong>und</strong>en, wird das Paket abgewiesen.<br />

• Beachten Sie, dass sich am Ende jeder ACL eine implizite „deny all“-Anweisung<br />

befindet, die in der Konfigurationsauflistung nicht angezeigt wird.<br />

• Die Übereinstimmungsbedingung wird zuerst überprüft. Über eine Zulassung oder<br />

Abweisung wird NUR entschieden, wenn eine Übereinstimmung gef<strong>und</strong>en wurde.<br />

• Sortieren Sie die Anweisungen so, dass sie von spezifischen Referenzen (z. B.<br />

individuelle Hosts) zu allgemeinen Referenzen (z. B. gesamte Netze) angeordnet<br />

sind, sofern die Logik der Access-Listen überlappt.<br />

• Arbeiten Sie nicht mit einer ACL, die aktiv angewendet wird.<br />

• Verwenden Sie den Windows-Editor oder einen anderen Texteditor, um<br />

Kommentare zu erstellen, die die logische Struktur umreißen. Fügen Sie danach<br />

die Anweisungen ein, die die Logik ausführen.<br />

• Beachten Sie, dass neue Zeilen stets am Ende der Access-Liste hinzugefügt<br />

werden.<br />

• Verwenden Sie den Befehl no access-list x, um eine gesamte Liste zu<br />

entfernen, da Zeilen nicht einzeln hinzugefügt oder entfernt werden können.<br />

• Beachten Sie, dass eine IP-Access-Liste die ICMP-Meldung „Host nicht<br />

erreichbar“ an den Absender des abgewiesenen Pakets sendet <strong>und</strong> das Paket<br />

verwirft.<br />

• Gehen Sie beim Entfernen einer Access-Liste sorgfältig vor. Wenn eine auf eine<br />

aktive Schnittstelle angewendete Access-Liste entfernt wird, kann eine „deny all“-<br />

Standardanweisung auf die Schnittstelle angewendet werden, sodass der gesamte<br />

Datenverkehr angehalten wird. Wenn das IOS als Standardanweisung „permit all“<br />

verwendet, werden keine Sicherheits- oder Leistungsregeln angewendet.<br />

• Beachten Sie, dass sich Ausgangsfilter in keiner Weise auf den Datenverkehr<br />

auswirken, der vom lokalen Router erzeugt wird.<br />

Diese Regeln unterstützen die Teilnehmer bei der erfolgreichen Verwendung von ACLs. Diese<br />

Liste ist nicht vollständig, <strong>und</strong> sie kann in beliebiger Reihenfolge präsentiert werden.


11.1.4 Die Funktion einer Wildcard-Maske<br />

Eine Wildcard-Maske ist mit einer IP-Adresse gepaart. Mit den binären Einsen <strong>und</strong> Nullen in<br />

der Maske wird festgelegt, wie die entsprechenden Bits der IP-Adresse behandelt werden.<br />

Wildcard-Masken werden für andere Zwecke als Subnetzmasken genutzt. Es gelten daher<br />

auch andere Regeln. Wildcard-Masken dienen dazu, einzelne oder mehrere IP-Adressen zu<br />

filtern <strong>und</strong> basierend auf den Adressen Zugriff auf Ressourcen zu gewähren oder zu<br />

verweigern. Auch die Bedeutung der Einsen <strong>und</strong> Nullen in Wildcard-Masken unterscheidet<br />

sich von deren Bedeutung in Subnetzmasken.<br />

Im Wildcard-Maskenprozess wird die Wildcard-Maske auf die IP-Adresse aus der ACL-<br />

Anweisung angewendet. Dadurch wird der Vergleichswert erzeugt. Anhand dieses Werts wird<br />

ermittelt, ob ein Paket von einer spezifischen ACL-Anweisung verarbeitet oder zur<br />

Überprüfung an die nächste Anweisung weitergegeben wird. In ACLs werden zwei spezielle<br />

Schlüsselwörter verwendet: die Optionen any <strong>und</strong> host. Die Option any ersetzt die IP-<br />

Adresse <strong>und</strong> die Maske 255.255.255.255. Diese Maske gibt die Anweisung, die gesamte IP-<br />

Adresse zu ignorieren oder alle Adressen zu akzeptieren. Die Option host ersetzt die Maske<br />

0.0.0.0. Diese Maske gibt an, dass alle Bits der IP-Adresse übereinstimmen müssen oder<br />

dass nur ein bestimmter Host abgeglichen wird.<br />

Die Wildcard-Maske einer vollständigen Subnetzmaske erhalten Sie, indem Sie die<br />

Subnetzmaske von 255.255.255.255 abziehen.<br />

Wenn die Subnetzmaske beispielsweise 255.255.240.0 lautet, wird folgende Gleichung<br />

verwendet:<br />

255.255.255.255<br />

- 255.255.240.0<br />

0. 0. 15.255<br />

135 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />

Copyright © 2004, Cisco Systems, Inc.<br />

0.0.15.255 ist die Wildcard-Maske.<br />

Betonen Sie, dass die Zuweisung von IP-Adressen in Subnetzen extrem wichtig ist. Bei einer<br />

logischen Zuweisung der Adressen basierend auf der Systemnutzung oder -standort können<br />

Sie eine ACL erstellen, um diese Hosts mittels einer einzelnen Anweisung zuzulassen oder<br />

abzuweisen. Die logischen Host-IP-Adresszuweisungen sollten auf Gr<strong>und</strong>lage des binären<br />

Bitmusters jeder Adresse getroffen werden. Enthalten diese Bitmuster Gruppierungen<br />

allgemeiner Bits in den Adressen, können die Adresse <strong>und</strong> die Wildcard-Maske auf diese<br />

Host-Gruppe verweisen. Wenn die Adressen willkürlich erstellt werden, ist die Erstellung von<br />

ACLs für bestimmte Gruppen ohne eine Anweisung für jeden Host schwierig, wenn nicht gar<br />

unmöglich. Die IP-Adresszuweisungen sollten im gesamten Netz konsistent durchgeführt<br />

werden. Wenn beispielsweise eine bestimmte Gruppe von Bits zur Identifikation der<br />

Netzkopplungselemente verwendet wird, sollten die gleichen Bits für alle<br />

Netzkopplungselemente im Netz verwendet werden.<br />

11.1.5 Prüfen von ACLs<br />

Mit dem Befehl show ip interface werden Informationen zur IP-Schnittstelle angezeigt.<br />

Außerdem wird angegeben, ob für diese Schnittstelle ACLs gesetzt sind. Der Befehl show<br />

access-lists zeigt den Inhalt aller auf dem Router definierten ACLs an. Um eine<br />

spezifische Liste anzuzeigen, fügen Sie den ACL-Namen oder die ACL-Nummer als Option für<br />

diesen Befehl hinzu. Der Befehl show running-config gibt zudem Aufschluss über die auf


dem Router vorhandenen Access-Listen sowie die Schnittstellenzuweisung. Drei Fehler<br />

werden von den Teilnehmern beim Erstellen von ACLs besonders häufig gemacht:<br />

136 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Verwendung falscher Wildcard-Masken<br />

• Keine Anwendung der ACL auf eine Schnittstelle<br />

• Filterung in die falsche Richtung an einer Schnittstelle<br />

Um eine ACL zu prüfen, müssen die Teilnehmer wissen, welcher Datenverkehr zugelassen<br />

<strong>und</strong> welcher abgewiesen wird. Zudem müssen sie den Pfad kennen. Lassen Sie die<br />

Teilnehmer die Konnektivität testen, die ACL anwenden <strong>und</strong> anschließend die Funktion der<br />

ACL prüfen. Der Befehl show running-config sollte dabei möglichst selten eingesetzt<br />

werden. Da die Übungskonfigurationen relativ einfach strukturiert sind, werden die Probleme<br />

mit diesem Befehl zumeist sehr schnell ermittelt. Die Teilnehmer verlassen sich in diesem Fall<br />

jedoch möglicherweise zu sehr auf diesen Befehl. Wenn die Teilnehmer Fehler in den<br />

komplexen Konfigurationen einer Produktionsumgebung beheben, ist dieser Befehl keine<br />

große Hilfe mehr. Hier sollten die Befehle show interface <strong>und</strong> debug zur Fehlerbehebung<br />

verwendet werden.<br />

11.2 Access-Listen (ACLs)<br />

Erforderliche Übungen: 11.2.1a, 11.2.1b, 11.2.2a, 11.2.2b <strong>und</strong> 11.2.3a<br />

Optionale Übungen: 11.2.3b, 11.2.3c <strong>und</strong> 11.2.6<br />

Hauptlernabschnitte: 11.2.1, 11.2.2, 11.2.3 <strong>und</strong> 11.2.4<br />

Optionale Lernabschnitte: 11.2.5 <strong>und</strong> 11.2.6<br />

Kursanforderungen: Die Teilnehmer sind in der Lage, Access-Listen in einer Router-<br />

Konfiguration zu analysieren, zu konfigurieren, zu implementieren, zu prüfen <strong>und</strong> zu<br />

korrigieren.<br />

Zertifizierungsanforderungen: Die Teilnehmer sind in der Lage, Access-Listen zu<br />

implementieren, eine Access-Liste an Benutzerspezifikationen anzupassen, Fehler in einer<br />

Access-Liste zu beheben <strong>und</strong> Regeln für die Paketsteuerung zu bewerten.<br />

Praktische Fertigkeiten: keine<br />

11.2.1 Standard-ACLs<br />

Standard-ACLs prüfen die Absenderadresse von IP-Paketen, die geroutet werden. Der<br />

Vergleich führt dazu, dass basierend auf Netz-, Subnetz- <strong>und</strong> Host-Adresse der Zugriff einer<br />

ganzen Protokollgruppe entweder zugelassen oder abgewiesen wird. Mithilfe der<br />

Standardversion des globalen Konfigurationsbefehls access-list wird eine standardmäßige<br />

IP-Access-Liste mit einer Nummer im Bereich 1 bis 99 definiert. Die vollständige Syntax der<br />

Standard-ACL lautet wie folgt:<br />

Router(config)#access-list access-list-number {deny | permit}<br />

source-address [source-wildcard] [log]<br />

Die negative Form dieses Befehls (no) dient dazu, eine Standard-ACL zu entfernen:


137 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />

Copyright © 2004, Cisco Systems, Inc.<br />

Router(config)#no access-list access-list-number<br />

Bei einer Standard-ACL erfolgt die Filterung nur anhand der Absenderadresse. Bei diesem<br />

Absender kann es sich sowohl um einen einzelnen Host als auch um ein gesamtes Netz<br />

handeln. Dies ist der Hauptunterschied zwischen einer Standard-ACL <strong>und</strong> einer erweiterten<br />

ACL. Besprechen Sie mit den Teilnehmern diese ACL, bevor sie mit den Übungen beginnen.<br />

Zeichnen Sie ein Netz, <strong>und</strong> fordern Sie die Teilnehmer anschließend auf, eine Standard-ACL<br />

zum Abweisen eines Hosts oder Netzes zu erstellen. Zeigen Sie den Teilnehmern den Pfad,<br />

den das Paket von der Quelle zum Ziel nimmt. Fragen Sie die Teilnehmer an jeder Router-<br />

Schnittstelle, ob es sich bei dem Paket an dieser Schnittstelle um eingehende oder um<br />

ausgehende Daten handelt. Diese Information wird benötigt, wenn der Befehl ip accessgroup<br />

verwendet wird. Lassen Sie die Teilnehmer danach entscheiden, auf welchem Router<br />

sie eine ACL konfigurieren. Rufen Sie ihnen dabei ins Gedächtnis, dass eine Standard-ACL<br />

möglichst nahe am Ziel angewendet wird. Wenn die Teilnehmer den korrekten Router ermittelt<br />

haben, müssen sie entscheiden, auf welche Schnittstelle die ACL angewendet <strong>und</strong> ob<br />

eingehender oder ausgehender Datenverkehr gefiltert werden soll. Fragen Sie die Teilnehmer,<br />

welche Schnittstelle am nächsten am Ziel gelegen ist <strong>und</strong> ob das Paket bezogen auf die<br />

Schnittstelle eingeht oder ausgeht.<br />

11.2.2 Erweiterte ACLs<br />

Erweiterte ACLs werden häufiger als Standard-ACLs verwendet, da sie umfassendere<br />

Steuerungsmöglichkeiten bieten. Sie prüfen die Quell- <strong>und</strong> Zieladresse des Pakets sowie die<br />

Protokolle <strong>und</strong> Port-Nummern. Dadurch können Sie flexibler definieren, was die ACL filtern<br />

soll. Paketen kann auf der Gr<strong>und</strong>lage ihrer Quelle <strong>und</strong> ihres Ziel sowie des Protokolltyps <strong>und</strong><br />

der Port-Adressen Zugriff gewährt oder verwehrt werden. Für eine einzige ACL können<br />

mehrere Anweisungen konfiguriert werden. Die Syntax für die Anweisung einer erweiterten<br />

ACL kann sehr lang sein <strong>und</strong> wird unter Umständen nicht auf eine Zeile des Terminalfensters<br />

passen. Für die Wildcard-Masken besteht zudem die Option, die Schlüsselwörter host <strong>und</strong><br />

any im Befehl zu verwenden.<br />

Erweiterte ACLs verwenden die Quell- <strong>und</strong> Zieladresse. Fragen Sie die Teilnehmer, welche<br />

Ports für FTP, Telnet, SMTP, HTTP <strong>und</strong> DNS verwendet werden. Die Teilnehmer müssen<br />

diese Ports kennen. Der erste Teil der erweiterten IP-Access-Liste stimmt mit der Standard-IP-<br />

ACL überein. Die Nummer liegt im Bereich 100 bis 199.<br />

rt1(config)#access-list 101 ?<br />

deny Abzuweisende Pakete angeben<br />

dynamic DYNAMISCHE Liste von zuzulassenden (PERMITs) oder<br />

abzuweisenden (DENYs) Paketen angeben<br />

permit Weiterzuleitende Pakete angeben<br />

remark Kommentar zum Access-Listeneintrag<br />

Das Zulassen oder Abweisen des Zugriffs erfolgt auf die gleiche Weise wie bei der Standard-<br />

ACL.<br />

rt1(config)#access-list 101 permit ?<br />

IP-Protokollnummer<br />

ahp Authentication Header Protocol<br />

eigrp EIGRP-Routing-Protokoll von Cisco<br />

esp Encapsulation Security Payload<br />

gre GRE-Tunneling von Cisco<br />

icmp Internet Control Message Protocol


138 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />

Copyright © 2004, Cisco Systems, Inc.<br />

igmp Internet Gateway Message Protocol<br />

igrp IGRP-Routing-Protokoll von Cisco<br />

ip Beliebiges Internet-Protokoll<br />

ipinip IP in IP-Tunneling<br />

nos KA9Q NOS-kompatibles IP über IP-Tunneling<br />

ospf OSPF-Routing-Protokoll<br />

pcp Payload Compression Protocol<br />

pim Protocol Independent Multicast<br />

tcp Transmission Control Protocol<br />

udp User Datagram Protocol<br />

In einer erweiterten ACL wird das Protokoll nach der Anweisung „permit“ bzw. „deny“<br />

angegeben. Geben Sie anschließend die Absenderadresse mit der Wildcard-Maske <strong>und</strong> die<br />

Zieladresse mit der Wildcard-Maske ein.<br />

rt1(config)#access-list 101 permit tcp 172.16.0.1 0.0.0.0<br />

192.168.0.0 0.0.255.255 ?<br />

ack Am ACK-Bit abgleichen<br />

eq Nur Pakete mit bestimmter Port-Nummer abgleichen<br />

established Nur bereits hergestellte Verbindungen abgleichen<br />

fin Am FIN-Bit abgleichen<br />

gt Nur Pakete mit größerer Port-Nummer abgleichen<br />

log Übereistimmungen für diesen Eintrag protokollieren<br />

log-input Übereistimmungen für diesen Eintrag protokollieren,<br />

einschließlich Eingangsschnittstelle<br />

lt Nur Pakete mit kleinerer Port-Nummer abgleichen<br />

neq Nur Pakete außer einer bestimmten Port-Nummer<br />

abgleichen<br />

precedence Pakete mit bestimmtem Prioritätswert abgleichen<br />

psh Am PSH-Bit abgleichen<br />

range Nur Pakete im Port-Nummernbereich abgleichen<br />

rst Am RST-Bit abgleichen<br />

syn Am SYN-Bit abgleichen<br />

time-range Zeitbereich angeben<br />

tos Pakete mit bestimmtem TOS-Wert abgleichen<br />

urg Am URG-Bit abgleichen<br />

<br />

Geben Sie anschließend eq, gt oder einen anderen der oben aufgeführten Parameter ein. Mit<br />

eq, gt <strong>und</strong> lt legen Sie den Bereich der Port-Nummern fest. Die Teilnehmer müssen die<br />

standardmäßigen Port-Nummern kennen <strong>und</strong> wissen, ob diese TCP oder UDP verwenden.<br />

Am Ende jeder ACL befindet sich die implizite „deny all“-Anweisung. Ein häufig gemachter<br />

Fehler ist die Auslassung einer „permit“-Anweisung. Ist diese in der ACL nicht vorhanden, wird<br />

kein Datenverkehr zugelassen.<br />

Es gibt zwei Möglichkeiten, mithilfe von ACLs die Sicherheit zu gewährleisten. Sie können<br />

zum einen eine ACL erstellen, die potenziell gefährlichen Datenverkehr abweist <strong>und</strong> anderen<br />

Datenverkehr zulässt. Hierbei setzt sich die ACL vorwiegend aus deny-Anweisungen<br />

zusammen, gefolgt von dem Befehl permit any als letztem Eintrag in der Liste. Diese ACLs<br />

sind in der Regel einfacher zu erstellen <strong>und</strong> enthalten weniger Zeilen. Gleichzeitig bieten sie<br />

jedoch auch eine geringere Sicherheit als die zweite Methode.<br />

Bei dieser wird nur Datenverkehr zugelassen, der als geeignet definiert wurde. Diese Art von<br />

Liste erfordert eine Zeile für jeden zulässigen Datenverkehrstyp, damit dieser nicht


abgewiesen wird. Der gesamte andere Datenverkehr wird durch eine implizite „deny“-<br />

Anweisung am Ende der Liste abgewiesen. Derartige Listen enthalten vornehmlich „permit“-<br />

Anweisungen. Am Ende der Liste steht jedoch keine „permit all“-Anweisung. Diese Listen<br />

erfordern mehr Planung <strong>und</strong> Codezeilen, sind aber zumeist auch sicherer. Die Wartung dieser<br />

Art von Liste wird zumeist durch die Implementierung einer neuen Anwendung oder eines<br />

neuen Dienstes ausgelöst, die/der den Zugriff bestimmter Hosts im Netz erfordert.<br />

11.2.3 Benannte ACLs<br />

Benannte IP-ACLs wurden mit Version 11.2 der Cisco IOS-Software eingeführt, damit<br />

Standard-ACLs <strong>und</strong> erweiterten ACLs anstatt einer Nummer ein Name zugewiesen werden<br />

kann.<br />

Benannte Access-Listen haben folgende Vorteile:<br />

139 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Eine ACL kann anhand eines alphanumerischen Namens intuitiv identifiziert<br />

werden.<br />

• Die Begrenzung von 99 einfachen <strong>und</strong> 100 erweiterten ACLs wird aufgehoben.<br />

• ACLs können geändert werden, ohne dass Sie diese löschen <strong>und</strong> neu<br />

konfigurieren müssen.<br />

Dabei muss beachtet werden, dass bei einer benannten Access-Liste Anweisungen gelöscht,<br />

jedoch Anweisungen nur am Ende der Liste hinzugefügt werden können.<br />

Die Konfiguration einer benannten ACL ähnelt sehr der Konfiguration einer Standard-ACL<br />

oder erweiterten ACL. Der erste Unterschied besteht darin, dass die benannte ACL nicht mit<br />

access-list, sondern mit ip access-list beginnt:<br />

rt1(config)#ip access-list ?<br />

extended Erweiterte Access-Liste<br />

log-update ACL-Protokoll-Updates<br />

logging ACL-Protokollierung<br />

standard Standard-Access-Liste<br />

Geben Sie anschließend extended oder standard ein:<br />

rt1(config)#ip access-list extended ?<br />

Nummer der erweiterten IP-Access-Liste<br />

WORD Name der Access-Liste<br />

Der verwendete Name lautet named_ACL:<br />

rt1(config)#ip access-list extended named_ACL<br />

rt1(config-ext-nacl)#<br />

rt1(config-ext-nacl)#?<br />

Ext Access-Listen-Konfigurationsbefehle:<br />

default Befehl auf Standardwerte setzen<br />

deny Abzuweisende Pakete angeben<br />

dynamic DYNAMISCHE Liste von zuzulassenden (PERMITs) oder<br />

abzuweisenden (DENYs) Paketen angeben<br />

evaluate Access-Liste auswerten<br />

exit Access-Listen-Konfigurationsmodus beenden


140 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />

Copyright © 2004, Cisco Systems, Inc.<br />

no Befehl negieren oder Standardwerte setzen<br />

permit Weiterzuleitende Pakete angeben<br />

remark Kommentar zum Access-Listeneintrag<br />

Anschließend entspricht die Funktionsweise der jeder anderen erweiterten ACL.<br />

11.2.4 Positionieren von ACLs<br />

ACLs werden dazu verwendet, den Datenverkehr zu steuern, indem Pakete gefiltert <strong>und</strong><br />

unerwünschter Datenverkehr in einem Netz unterb<strong>und</strong>en wird. Ein weiterer wichtiger Aspekt<br />

bei der Implementierung von ACLs ist deren Positionierung. Positionieren Sie die ACL so,<br />

dass sie sich möglichst positiv auf die Effizienz auswirkt. Merken Sie sich folgende allgemeine<br />

Regel: Erweiterte ACLs sollte sich so nahe wie möglich an der Quelle des abgewiesenen<br />

Verkehrs befinden. Standard-ACLs geben keine Zieladressen an, weshalb sie so nahe wie<br />

möglich beim Empfänger positioniert werden sollten. Eine Standard-ACL sollte beispielsweise<br />

auf Fa0/0 von Router D positioniert werden, um Datenverkehr von Router A abzuweisen.<br />

Administratoren können nur den Geräten Access-Listen hinzufügen, die sie steuern.<br />

Standard-ACLs sollten möglichst nahe am Ziel positioniert werden. Lassen Sie die Teilnehmer<br />

zunächst den Router ermitteln, der sich am nächsten am Ziel befindet. Fordern Sie sie<br />

anschließend auf, die am nächsten am Ziel gelegene Schnittstelle auszuwählen. Eine ACL<br />

kann auf beliebige Schnittstellen angewendet werden. Sollten Sie die ACL jedoch auf die<br />

falsche Schnittstelle anwenden, sind negative Ergebnisse möglich. Erweiterte ACLs sollten<br />

möglichst nahe an der Quelle positioniert werden. Lassen Sie die Teilnehmer ermitteln,<br />

welcher Router am nächsten an der Quelle positioniert ist, <strong>und</strong> dann die richtige Schnittstelle<br />

auswählen. Die Befehle in bzw. out müssen ebenfalls korrekt eingegeben werden, damit die<br />

ACL ordnungsgemäß funktioniert. Häufig vergessen die Teilnehmer, die ACL anzuwenden,<br />

oder filtern den Datenverkehr in die falsche Richtung.<br />

11.2.5 Firewalls<br />

Eine Firewall-Architektur ist eine Struktur, die zum Schutz vor unberechtigtem Zugriff zwischen<br />

dem Benutzer <strong>und</strong> der Außenwelt aufgebaut wird. Eine Netz-Firewall besteht in der Regel aus<br />

mehreren verschiedenen Rechnern, die zusammenarbeiten, um unerwünschten <strong>und</strong><br />

unbefugten Zugriff zu verhindern. ACLs sollten auf Firewall-Routern angelegt werden, die sich<br />

häufig zwischen dem internen <strong>und</strong> einem externen Netz (beispielsweise dem Internet)<br />

befinden.<br />

Um die Sicherheit zu gewährleisten, ist eine Konfiguration von ACLs auf Border-Routern<br />

erforderlich. Dies sind Router, die sich auf den Netzgrenzen befinden. Im Kurs CCNA 2<br />

werden Standard-ACLs sowie erweiterte <strong>und</strong> benannte ACLs behandelt. Andere Typen<br />

werden in den CCNP-Kursen angesprochen.<br />

11.2.6 Beschränken des Zugriffs virtueller Terminals<br />

Standard- <strong>und</strong> erweiterte Access-Listen gelten für Pakete, die einen Router passieren. Sie<br />

sind nicht dafür konzipiert, Pakete zu stoppen, die ihren Ursprung innerhalb des <strong>Routers</strong><br />

haben. Eine erweiterte ACL für abgehende Telnet-Sitzungen verhindert standardmäßig keine<br />

vom Router initiierten Telnet-Sitzungen. Die hier beschriebene Art von ACL steuert, welche<br />

Benutzer eine Telnet-Verbindung zu einem entfernten Router herstellen können. Veranlassen<br />

Sie die Teilnehmer, in den Übungen Router zu konfigurieren <strong>und</strong> eine Telnet-Verbindung zu


einem entfernten Router herzustellen, um die Konnektivität zu testen. Konfigurieren Sie die<br />

ACL, <strong>und</strong> wenden Sie diese auf die vty-Zeilen an, um den Zugriff zu verweigern. Testen Sie<br />

die Telnet-Verbindung anschließend erneut. Die folgenden Befehle ermöglichen die<br />

Konfiguration des Zugriffs virtueller Terminals:<br />

Rt1(config)#access-list 2 permit 172.16.1.0 0.0.0.255<br />

Rt1(config)#access-list 2 permit 172.16.2.0 0.0.0.255<br />

Rt1(config)#access-list 2 deny any<br />

Die folgenden Befehle ermöglichen die Anwendung der Access-Liste:<br />

Rt1(config)#line vty 0 4<br />

Rt1(config-line)#login<br />

Rt1(config-line)#password secret<br />

Rt1(config-line)#access-class 2 in<br />

141 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />

Copyright © 2004, Cisco Systems, Inc.


Modul 11 – Zusammenfassung<br />

Bevor die Teilnehmer die Abschlussprüfung absolvieren, müssen sie mit der Konfiguration <strong>und</strong><br />

Positionierung von Standard- <strong>und</strong> erweiterten IP-Access-Listen vertraut sein.<br />

Die Online-Bewertungsmöglichkeiten umfassen das Online-Quiz am Ende des Moduls im<br />

Curriculum sowie die Online-Prüfung für Modul 11. Formative Bewertungen, in denen die<br />

Teilnehmer beispielsweise eine Access-Liste für ein bestimmtes Szenario aufschreiben,<br />

unterstützen die Teilnehmer bei der erfolgreichen Absolvierung der Abschlussprüfung.<br />

Die Teilnehmer sollten nun über Kenntnisse zu den folgenden wichtigen Punkten verfügen:<br />

142 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Modul 11<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• ACLs übernehmen mehrere Funktionen auf einem Router, u. a. die<br />

Implementierung von Sicherheits- bzw. Zugriffsprozeduren.<br />

• Mit ACLs wird der Datenverkehr gesteuert <strong>und</strong> verwaltet.<br />

• Einige Protokolle ermöglichen die Anwendung zweier ACLs auf eine Schnittstelle:<br />

eine Eingangs-ACL <strong>und</strong> eine Ausgangs-ACL.<br />

• Nachdem geprüft wurde, ob ein Paket mit einer ACL-Anweisung übereinstimmt,<br />

wird dem Paket der Zugriff auf den Router gewährt oder verweigert.<br />

• Bei Wildcard-Masken-Bits wird mit Einsen (1) bzw. Nullen (0) festgelegt, wie mit<br />

den entsprechenden Bits der IP-Adresse verfahren wird.<br />

• Die ACL-Erstellung <strong>und</strong> -Anwendung wird mithilfe von verschiedenen IOS-show-<br />

Befehlen überprüft.<br />

• Die beiden wichtigsten ACL-Typen sind die Standard-ACL <strong>und</strong> die erweiterte ACL.<br />

• Benannte ACLs ermöglichen eine Identifikation der Access-Listen anhand eines<br />

Namens anstelle von Nummern.<br />

• ACLs können für alle gerouteten Netzprotokolle konfiguriert werden.<br />

• ACLs werden dort positioniert, wo sie die effizienteste Kontrolle ermöglichen.<br />

• ACLs werden typischerweise auf Firewall-Routern verwendet.<br />

• Access-Listen können auch den Zugriff von virtuellen Terminals auf den Router<br />

beschränken.


IV. Fallstudie<br />

Übersicht <strong>und</strong> Lernziele<br />

In dieser Fallstudie wenden die Schulungsteilnehmer die in CCNA 2 erworbenen Fähigkeiten<br />

zur Entwicklung <strong>und</strong> Implementierung eines Netzdesigns <strong>und</strong> zur Fehlerbehebung im Netz an.<br />

Dazu gehört auch die ordnungsgemäße Verkabelung der entsprechenden Geräte.<br />

Damit alle Anforderungen erfüllt werden können, ist ein gr<strong>und</strong>legendes Verständnis der<br />

einzelnen Szenarien unumgänglich. Die Teilnehmer werden in den Szenarien Schritt für<br />

Schritt bis zur erfolgreichen Fertigstellung des Projekts geleitet.<br />

In dieser Fallstudie führen die Teilnehmer folgende Aufgaben durch:<br />

143 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Einrichten der physischen Struktur des Netzes unter Zuhilfenahme des<br />

Diagramms <strong>und</strong> des dazugehörigen Textes<br />

• Korrektes Konfigurieren der Router mit einer Basiskonfiguration<br />

• Einrichten eines TFTP-Servers auf einer der Arbeitsstationen<br />

• Anlegen <strong>und</strong> Anwenden von Access-Listen für entsprechende Router <strong>und</strong><br />

Schnittstellen<br />

• Beheben von Fehlern <strong>und</strong> Testen der gesamten Konnektivität <strong>und</strong> aller Access-<br />

Listen<br />

• Erstellen einer detaillierten Dokumentation in der vorgeschriebenen Form (siehe<br />

den Abschnitt „Fallstudienergebnisse“)


Szenario <strong>und</strong> Phase 1: Projektbeschreibung<br />

In einem Unternehmen sind mehrere Personen für die Verwaltung verschiedener Bereiche der<br />

Internetwork-Infrastruktur zuständig. Alle Techniker haben bisher ihre Aufgaben in den ihnen<br />

zugewiesenen Teilbereichen sehr umsichtig <strong>und</strong> zufrieden stellend erledigt.<br />

Einer der Network Associates, der für einen größeren Bereich der Infrastruktur verantwortlich<br />

war, hat das Unternehmen jedoch plötzlich verlassen. Die Neukonstruktion <strong>und</strong><br />

Implementierung des betreffenden Internetwork-Bereichs blieb deshalb unerledigt. Einem<br />

Techniker wurde nun die Aufgabe übertragen, das Design <strong>und</strong> die Implementierung des noch<br />

nicht fertig gestellten Bereichs durchzuführen.<br />

Nachdem der Techniker die Dokumentation am Wochenende zu Hause gelesen hatte, wusste<br />

er, warum der Network Associate das Unternehmen so plötzlich verlassen hat. Die wenigen<br />

vorhandenen Dokumente waren völlig unzureichend. Während des Wochenendes<br />

rekonstruierte der Techniker das obige Diagramm auf der Basis eines vorgef<strong>und</strong>enen<br />

Diagramms. Im Diagramm ist das neue Internetwork-Design dargestellt. Es enthält die<br />

geplanten Router, Hubs/Switches, Leitungen <strong>und</strong> die Server/Arbeitsstationen an jedem<br />

Standort. Der Server am Center-Standort ist ein Dateiserver, auf den nur die Arbeitsstationen<br />

in diesem Internetwork Zugriff haben. Über die Arbeitsstation am Center-Standort werden alle<br />

Router im Internetwork verwaltet.<br />

Am Montagmorgen übergibt der Techniker das neue Diagramm dem Gruppenleiter für die<br />

Netzinfrastruktur, der ihn mit der Durchführung des Projekts betraut hat. Im Verlauf der<br />

anschließenden Diskussion wird die Erstellung einer neuen Dokumentation für das Projekt<br />

beschlossen. Der Gruppenleiter bzw. der Schulungsleiter muss die Dokumentation für jede<br />

Phase des Erstellungsprozesses genehmigen. Verwenden Sie zur Implementierung des<br />

Netzes folgende Informationen:<br />

Netzadresse ___________________________<br />

Erforderliche Anzahl von Subnetzen __________________<br />

144 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.


Routing-Protokoll ___________________________<br />

Phase 2: IP-Adressierung<br />

Nachdem nun eine gr<strong>und</strong>legende Planung vorliegt, überträgt der Gruppenleiter dem Techniker<br />

die Aufgabe, einen Prototyp für das neue Internetwork zu entwickeln. Verwenden Sie zur<br />

Erstellung der Subnetze die zugewiesene Netzadresse <strong>und</strong> die Vorgaben für Subnetze.<br />

Weisen Sie den entsprechenden Schnittstellen für alle Router <strong>und</strong> Computer im Internetwork<br />

IP-Adressen aus dem IP-Adressierungsschema zu. Richten Sie sich dabei nach dem unten<br />

abgebildeten Diagramm. Holen Sie die Genehmigung des Gruppenleiters für diese<br />

Entwicklungsphase ein, bevor Sie mit Phase 3 fortfahren.<br />

Genehmigung des Schulungsleiters ___________________Datum __________________<br />

145 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.


Netzdiagramm – IP-Adressierung<br />

146 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.


Phase 3: Basiskonfiguration von Routern <strong>und</strong> Arbeitsstationen<br />

Nachdem der Gruppenleiter den Prototyp für die Verkabelung überprüft hat, wird der<br />

Techniker beauftragt, eine Basiskonfiguration für den Router <strong>und</strong> die Arbeitsstationen zu<br />

entwickeln.<br />

Erstellen Sie anhand des Diagramms <strong>und</strong> der Planungsbögen die Basiskonfiguration für den<br />

Router. Mithilfe der folgenden Checkliste können Sie den Konfigurationsprozess<br />

nachvollziehen.<br />

Hostname<br />

Konsolenkennwort<br />

Geheimes Kennwort<br />

VTY-Kennwort<br />

IP-Adresse von Serial<br />

0/0<br />

IP-Adresse von Serial<br />

0/1<br />

*Taktrate von Serial<br />

0/0<br />

*Taktrate von Serial<br />

0/1<br />

IP-Adresse von Fa 0/0<br />

IP-Adresse von Fa 0/1<br />

Schnittstellen<br />

aktivieren<br />

Routing-Protokoll<br />

hinzufügen<br />

Netzanweisungen<br />

hinzufügen<br />

*Hinweis: Nach Bedarf<br />

147 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

Boaz Centre Eva


Fortsetzung nächste Seite<br />

* Host-Tabelle –<br />

enthält alle Router<br />

<strong>und</strong> Server<br />

Nachricht des Tages<br />

Beschreibung von<br />

Serial 0/0<br />

Beschreibung von<br />

Serial 0/1<br />

Beschreibung von Fa<br />

0/0<br />

Beschreibung von Fa<br />

0/1<br />

148 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

Boaz Centre Eva<br />

Genehmigung des Schulungsleiters _____________________________ Datum __________________


Phase 4: Access-Listen<br />

Beim Testen des Netzes stellt der Gruppenleiter fest, dass für das Netz keine<br />

Sicherheitsmaßnahmen eingeplant wurden. Würde das Netz gemäß des derzeitigen Designs<br />

installiert, könnte jeder Netzbenutzer auf alle Netzgeräte <strong>und</strong> Arbeitsstationen zugreifen.<br />

Der Gruppenleiter beauftragt den Techniker damit, Access-Listen (Access Control Lists, ACLs)<br />

für die Router hinzuzufügen. Außerdem macht er einige Vorschläge für die Entwicklung des<br />

Sicherheitssystems. Erstellen Sie vor dem Hinzufügen der ACLs eine Sicherungskopie der<br />

aktuellen Router-Konfiguration. Vor der Anwendung der ACLs muss eine vollständige<br />

Konnektivität innerhalb des Netzes gewährleistet sein.<br />

Bei der Erstellung von ACLs ist Folgendes zu beachten:<br />

• Arbeitsstation 2 <strong>und</strong> Dateiserver 1 gehören zum Verwaltungsnetz. Jedes Gerät im<br />

Verwaltungsnetz kann auf alle anderen Geräte im gesamten Netz zugreifen.<br />

• Arbeitsstationen in den LANs Eva <strong>und</strong> Boaz haben außerhalb ihres Subnetzes nur<br />

Zugriff auf den Dateiserver 1.<br />

• Jeder Router kann eine Telnet-Verbindung zu den anderen Routern herstellen <strong>und</strong> auf<br />

jedes Gerät im Netz zugreifen.<br />

Der Gruppenleiter bittet den Techniker darum, für jede ACL eine Kurzbeschreibung zu<br />

verfassen. Diese soll den Zweck der jeweiligen ACL, die Schnittstellen, für die sie angewendet<br />

wird, <strong>und</strong> die Richtung des kontrollierten Verkehrs enthalten. Danach folgen die Befehle, mit<br />

denen die ACLs erstellt <strong>und</strong> an den Router-Schnittstellen angewendet werden.<br />

Vor der Konfiguration der ACLs auf den Routern müssen Sie die folgenden Tests durchführen<br />

<strong>und</strong> sicherstellen, dass die ACLs erwartungsgemäß funktionieren:<br />

Telnet-Verbindung von Boaz zu Eva ERFOLGREICH<br />

Telnet-Verbindung von Arbeitsstation 4 zu Eva BLOCKIERT<br />

Telnet-Verbindung von Arbeitsstation 5 zu Boaz BLOCKIERT<br />

Telnet-Verbindung von Arbeitsstation 2 zu Boaz ERFOLGREICH<br />

Telnet-Verbindung von Arbeitsstation 2 zu Eva ERFOLGREICH<br />

Ping-Test von Arbeitsstation 5 zu Dateiserver 1 ERFOLGREICH<br />

Ping-Test von Arbeitsstation 3 zu Dateiserver 1 ERFOLGREICH<br />

Ping-Test von Arbeitsstation 3 zu Arbeitsstation 4 ERFOLGREICH<br />

Ping-Test von Arbeitsstation 5 zu Arbeitsstation 6 ERFOLGREICH<br />

Ping-Test von Arbeitsstation 3 zu Arbeitsstation 5 BLOCKIERT<br />

Ping-Test von Arbeitsstation 2 zu Arbeitsstation 5 ERFOLGREICH<br />

Ping-Test von Arbeitsstation 2 zu Arbeitsstation 3 ERFOLGREICH<br />

149 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.


Ping-Test von Router Eva zu Arbeitsstation 3 ERFOLGREICH<br />

Ping-Test von Router Boaz zu Arbeitsstation 5 ERFOLGREICH<br />

Phase 5: Dokumentieren des Netzes<br />

Um einen ordnungsgemäßen Netzbetrieb zu gewährleisten, ist eine Dokumentation<br />

unabdingbar. Dabei muss großer Wert auf eine logische Struktur des Inhalts gelegt werden,<br />

um die Fehlerbehebung zu vereinfachen.<br />

Dokumentation des Konfigurationsmanagements<br />

150 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

show cdp neighbors<br />

show ip route<br />

show ip protocol<br />

show ip interface<br />

brief<br />

show version<br />

show hosts<br />

show startup config<br />

Dokumentation des Sicherheitsmanagements<br />

show ip interface<br />

show ip access lists<br />

Boaz Centre Eva<br />

Boaz Centre Eva<br />

Genehmigung des Schulungsleiters _____________________________ Datum<br />

__________________


Fallstudienergebnisse<br />

Das zentrale Thema dieser Fallstudie befasst sich mit Fragen der Dokumentation. Eine logisch<br />

strukturierte <strong>und</strong> klare Dokumentation ist äußerst wichtig. Es sollten immer zwei Arten von<br />

Dokumentationen erstellt werden.<br />

Allgemeine Dokumentation<br />

151 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Eine ausführliche Beschreibung des Projekts sollte mit einem<br />

Textverarbeitungsprogramm erstellt werden. Da die Aufgabenstellung in einzelne<br />

Szenarien aufgeteilt ist, muss darauf geachtet werden, dass jedes Szenario eine<br />

Beschreibung erhält. Nur so ist sichergestellt, dass auch ein Laie die jeweilige<br />

Teilaufgabe nachvollziehen kann.<br />

• Eine Liste der Geräte <strong>und</strong> der Seriennummern lässt sich mit Microsoft Excel oder<br />

einem anderen Tabellenkalkulationsprogramm erstellen.<br />

• Eine grafische Darstellung (Diagramm) des Netzes kann mit Cisco Network<br />

Designer (CND), Microsoft Visio oder einem anderen Zeichenprogramm erstellt<br />

werden.<br />

• In einem gesonderten Dokument muss festgehalten werden, wie die<br />

Sicherheitsmaßnahmen getestet wurden. Außerdem sollte ein Plan für die<br />

Überwachung des Netzes beigefügt werden.<br />

Technische Dokumentation<br />

Die technische Dokumentation muss Details der Netztopologie enthalten. Zeichnen Sie mit<br />

CND, Microsoft Visio oder einem anderen Zeichenprogramm ein Diagramm des Netzes.<br />

Verwenden Sie die Tabellen in der Arbeitskopie der Fallstudie als Gr<strong>und</strong>lage, <strong>und</strong> übertragen<br />

Sie die enthaltenen Informationen in ein Tabellenkalkulationsprogramm (z. B. Microsoft Excel).<br />

Das Arbeitsblatt sollte folgende Details enthalten:<br />

• IP-Adressierung aller Schnittstellen<br />

• DCE/DTE-Informationen<br />

• Router-Kennwörter<br />

• Schnittstellenbeschreibungen<br />

• IP-Adressierung <strong>und</strong> Gateway-Zuweisungen für alle PCs<br />

Die verwendeten Access-Listen bzw. die Sequenz der Router-Befehle sollten mithilfe eines<br />

Textverarbeitungsprogramms in diese Dokumentation eingebracht werden. Stellen Sie sicher,<br />

dass sowohl die Router-Schnittstelle, für die die Liste angewendet wird, als auch die Richtung<br />

vermerkt sind.<br />

Dokumentieren Sie die Verwendung des Routing-Protokolls.<br />

Router-Ausgaben der folgenden Befehle sollten aufgezeichnet <strong>und</strong> ebenfalls in die<br />

Dokumentation eingefügt werden:


152 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• show cdp neighbors<br />

• show ip route<br />

• show ip protocol<br />

• show ip interface<br />

• show version<br />

• show hosts<br />

• show startup-config<br />

• show ip access-list


Fallstudie – Hinweise für Schulungsleiter<br />

Phase 1: Projektbeschreibung<br />

Diese Phase der Fallstudie wird möglichst zu Beginn des Semesters durchgeführt, da die<br />

Schulungsteilnehmer mit der Erstellung von Subnetzen vertraut sein sollen.<br />

Im Unterricht sollte die gesamte Fallstudie vorgestellt werden, damit die Teilnehmer wissen,<br />

dass nicht nur das Konfigurieren des Netzes <strong>und</strong> das Beheben von Fehlern wichtig ist,<br />

sondern auch die sorgfältige Dokumentation der Arbeit. Die Schulungsteilnehmer sollten auf<br />

folgende Websites hingewiesen werden, die wichtige Tipps zur Erstellung von<br />

Dokumentationen enthalten:<br />

http://www.ittoolkit.com/articles/tech/importofdocs.htm<br />

http://www.serverwatch.com/tutorials/article.php/1475021<br />

http://www.ethermanage.com/ethernet/100quickref/ch14qr_16.html<br />

http://tampabay.bizjournals.com/tampabay/stories/1997/11/24/smallb2.html<br />

Als Netzadresse sollte eine Adresse aus den privaten IP-Adressbereichen oder eines<br />

enthaltenen Subnetzes zugewiesen werden:<br />

153 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

Klasse Bereich<br />

A 10.0.0.0 – 10.255.255.255<br />

B 172.16.0.0 – 172.31.255.255<br />

C 192.168.0.0 – 192.168.255.255<br />

Als Routing-Protokoll sollte IGRP verwendet werden. Für den ersten Teil von Phase 1 sollte<br />

eine eigene Unterrichtsst<strong>und</strong>e vorgesehen werden, um die Teilnehmer mit den Lernzielen der<br />

Fallstudie vertraut zu machen. Während der Besprechung von Phase 1 sollte auch auf die<br />

Ergebnisse der Fallstudie eingegangen werden. Der Schulungsleiter entscheidet, ob es sich<br />

um ein Gruppenprojekt handelt. Nach der Auswahl des IP-Schemas muss jeder Teilnehmer in<br />

der Lage sein, IP-Adressen für Schnittstellen auszuwählen.<br />

Das Dokument „Netzdiagramm – IP-Adressierung“ auf Seite 4 ist das erste Dokument, das<br />

vom Schulungsleiter genehmigt werden muss.<br />

Phase 2: IP-Adressierung<br />

Diese Phase der Fallstudie folgt nach Abschluss des Moduls 4 oder 5.<br />

Während dieser Phase müssen die Teilnehmer das Diagramm des Netzes mit CDN, Visio<br />

oder einem anderen Zeichenprogramm noch einmal erstellen. Die Teilnehmer werden


aufgefordert, die Schnittstellenverbindungen für die Router einzufügen. Nach ihrer<br />

Fertigstellung werden die Diagramme vom Schulungsleiter genehmigt.<br />

Folgende Themen sollten während des Unterrichts angesprochen werden:<br />

• Gründe für die Verwendung der privaten IP-Adressierung<br />

• Das Konzept des reservierten Adressraums für Router, Server <strong>und</strong> Hosts<br />

• Gründe für die Entwicklung eines IP-Adressierungsschemas, das später erweitert<br />

werden kann<br />

Phase 3: Basiskonfiguration von Routern <strong>und</strong> Arbeitsstationen<br />

Die Arbeitsschritte dieser Phase sollten ausgeführt werden, wenn die Teilnehmer mit der<br />

Basiskonfiguration von Routern vertraut sind (etwa nach Modul 7).<br />

Die Teilnehmer sollten wissen, wie man einen Router konfiguriert, <strong>und</strong> die gr<strong>und</strong>legenden<br />

Anforderungen kennen. Anhand der in Phase 3 verwendeten Checkliste können die<br />

Teilnehmer alle wichtigen Komponenten für die Router-Konfiguration zusammenstellen. Sie<br />

müssen in der Lage sein, die Arbeitsstation zu bestimmen, die als TFTP-Server fungiert, <strong>und</strong><br />

wissen, für welche Geräte der Zugriff auf den TFTP-Server möglich sein muss. Nachdem die<br />

Teilnehmer die Tabelle in Phase 3 fertig gestellt haben, genehmigt der Schulungsleiter die<br />

Konfiguration.<br />

Anschließend können die Teilnehmer ihre Konfigurationen umsetzen <strong>und</strong> auf den Routern<br />

testen.<br />

Phase 4: Access-Listen<br />

Diese Phase folgt auf das Modul 11.<br />

Es handelt sich hierbei um den anspruchsvollsten Teil der Fallstudie. Die Teilnehmer müssen<br />

eine Access-Liste zunächst auf dem Papier konzipieren <strong>und</strong> sie danach mithilfe eines<br />

Textverarbeitungsprogramms ausarbeiten. Der Schulungsleiter sollte den Teilnehmern beim<br />

Kopieren <strong>und</strong> Einfügen von Access-Listen in die Router-Konfiguration beratend zur Seite<br />

stehen.<br />

Phase 5: Dokumentieren des Netzes<br />

Da die Teilnehmer zu Beginn der Fallstudie auf die zentrale Rolle der Dokumentation<br />

hingewiesen wurden, sollte diese nach Abschluss von Phase 4 bereits vorliegen. Phase 5<br />

dient deshalb hauptsächlich dazu, Sinn <strong>und</strong> Zweck der Dokumentation noch einmal vor Augen<br />

zu führen. Die Teilnehmer sollen lernen, dass eine Dokumentation kontinuierlich mitgeführt<br />

<strong>und</strong> bei Bedarf aktualisiert werden muss.<br />

Während der letzten Phase sollten die Fallstudienergebnisse noch einmal besprochen<br />

werden, um sicherzugehen, dass die Teilnehmer die Anforderungen verstanden haben.<br />

154 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.


Optional<br />

Ein (optionaler) Rückblick ermöglicht es den Teilnehmern, die Fallstudie mit einem gewissen<br />

Abstand zu bewerten. Folgende Fragen könnten dabei diskutiert werden: „Warum sind zwei<br />

Arten von Dokumentationen sinnvoll?“ oder „Was geschieht, wenn Komponenten ausfallen?“.<br />

155 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.


Fallstudie – Beispielausgaben für Schulungsleiter<br />

Phase 5: Dokumentation des Netzes – Beispielausgabe für Boaz (2500)<br />

Dokumentation des Konfigurationsmanagements – Boaz (2500)<br />

156 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

Boaz#show cdp neighbors<br />

Capability Codes: R - Router, T - Trans Bridge, B - Source Route<br />

Bridge<br />

S - Switch, H - Host, I - IGMP<br />

Device ID Local Intrfce Holdtme Capability Platform Port ID<br />

Centre Ser 0 120 R 2500 Ser 0<br />

Boaz#show ip route<br />

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -<br />

BGP<br />

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP<br />

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate<br />

default<br />

U - per-user static route<br />

Gateway of last resort is not set<br />

172.16.0.0/16 is subnetted, 4 subnets<br />

I 172.16.128.0 [100/10476] via 172.16.64.1, 00:00:20, Serial0<br />

I 172.16.32.0 [100/8576] via 172.16.64.1, 00:00:20, Serial0<br />

C 172.16.96.0 is directly connected, Ethernet0<br />

C 172.16.64.0 is directly connected, Serial0<br />

Boaz#show ip protocols<br />

Routing Protocol is "igrp 11"<br />

Sending updates every 90 seconds, next due in 34 seconds<br />

Invalid after 270 seconds, hold down 280, flushed after 630<br />

Outgoing update filter list for all interfaces is not set<br />

Incoming update filter list for all interfaces is not set<br />

Default networks flagged in outgoing updates<br />

Default networks accepted from incoming updates<br />

IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0<br />

IGRP maximum hopcount 100<br />

IGRP maximum metric variance 1<br />

Redistributing: igrp 11<br />

Routing for Networks:<br />

172.16.0.0<br />

Routing Information Sources:<br />

Gateway Distance Last Update<br />

172.16.64.1 100 00:00:37<br />

Distance: (default is 100)


157 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

Boaz#show ip interface brief<br />

Interface IP-Address OK? Method Status Protocol<br />

Ethernet0 172.16.96.1 YES manual up up<br />

Serial0 172.16.64.2 YES manual up up<br />

Serial1 unassigned YES unset administratively down down<br />

Boaz#show version<br />

Cisco Internetwork Operating System Software<br />

IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE<br />

(fc1)<br />

Copyright (c) 1986-1996 by Cisco Systems, Inc.<br />

Compiled Mon 05-Aug-96 11:48 by mkamson<br />

Image text-base: 0x0303794C, data-base: 0x00001000<br />

ROM: System Bootstrap, Version 11.0(10c), SOFTWARE<br />

ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE<br />

SOFTWARE (fc1)<br />

Boaz uptime is 5 hours, 6 minutes<br />

System restarted by power-on<br />

System image file is "flash:igs-j-l.111-5", booted via flash<br />

Cisco 2500 (68030) processor (revision N) with 6144K/2048K bytes of<br />

memory.<br />

Processor board ID 22650091, with hardware revision 00000000<br />

Bridging software.<br />

SuperLAT software copyright 1990 by Meridian Technology Corp).<br />

X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.<br />

TN3270 Emulation software (copyright 1994 by TGV Inc).<br />

1 Ethernet/IEEE 802.3 interface.<br />

2 Serial network interfaces.<br />

32K bytes of non-volatile configuration memory.<br />

8192K bytes of processor board System flash (Read ONLY)<br />

Configuration register is 0x2102<br />

Boaz#show hosts<br />

Default domain is not set<br />

Name/address lookup uses domain service<br />

Name servers are 255.255.255.255<br />

Host Flags Age Type Address(es)<br />

Centre (perm, OK) 4 IP 172.16.64.1 172.16.128.1<br />

172.16.32.1<br />

Boaz (perm, OK) 4 IP 172.16.64.2 172.16.96.1<br />

Eva (perm, OK) 4 IP 172.16.128.2 172.16.160.1<br />

Boaz#show startup-config<br />

Using 1090 out of 32762 bytes<br />

!<br />

Version 11.1<br />

service slave-log<br />

service udp-small-servers<br />

service tcp-small-servers<br />

!<br />

hostname Boaz<br />

!<br />

enable secret 5 $1$5EE4$v86z7o8zMLehnIWA0T7LB/


158 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

!<br />

!<br />

interface Ethernet0<br />

description Boaz LAN workgroup interface<br />

ip address 172.16.96.1 255.255.224.0<br />

ip access-group 101 in<br />

no keepalive<br />

!<br />

interface Serial0<br />

description Boaz WAN interface to Centre<br />

ip address 172.16.64.2 255.255.224.0<br />

no fair-queue<br />

!<br />

interface Serial1<br />

no ip address<br />

shutdown<br />

!<br />

router igrp 11<br />

network 172.16.0.0<br />

!<br />

ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1<br />

ip host Boaz 172.16.64.2 172.16.96.1<br />

ip host Eva 172.16.128.2 172.16.160.1<br />

no ip classless<br />

access-list 101 permit ip 172.16.96.0 0.0.31.255 host 172.16.32.5<br />

access-list 101 permit ip 172.16.96.0 0.0.31.255 172.16.96.0<br />

0.0.31.255<br />

access-list 101 deny tcp 172.16.96.0 0.0.31.255 any eq telnet<br />

access-list 101 deny icmp 172.16.96.0 0.0.31.255 any<br />

!<br />

banner motd ^CWarning: This is a SECURE SYSTEM: UNAUTHORIZED USERS<br />

will be prosecuted.^C<br />

!<br />

line con 0<br />

exec-timeout 0 0<br />

password cisco<br />

login<br />

line aux 0<br />

line vty 0 4<br />

password cisco<br />

login<br />

!<br />

end<br />

Boaz#<br />

Dokumentation des Sicherheitsmanagements – Boaz (2500)<br />

Boaz#show ip interface<br />

Ethernet0 is up, line protocol is up<br />

Internet address is 172.16.96.1/19<br />

Broadcast address is 255.255.255.255<br />

Address determined by setup command<br />

MTU is 1500 bytes<br />

Helper address is not set<br />

Directed broadcast forwarding is enabled<br />

Outgoing access list is not set<br />

Inbo<strong>und</strong> access list is 101<br />

Proxy ARP is enabled


159 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

Security level is default<br />

Split horizon is enabled<br />

ICMP redirects are always sent<br />

ICMP unreachables are always sent<br />

ICMP mask replies are never sent<br />

IP fast switching is enabled<br />

IP fast switching on the same interface is disabled<br />

IP multicast fast switching is enabled<br />

Router Discovery is disabled<br />

IP output packet accounting is disabled<br />

IP access violation accounting is disabled<br />

TCP/IP header compression is disabled<br />

Probe proxy name replies are disabled<br />

Gateway Discovery is disabled<br />

Policy routing is disabled<br />

Serial0 is up, line protocol is up<br />

Internet address is 172.16.64.2/19<br />

Broadcast address is 255.255.255.255<br />

Address determined by setup command<br />

MTU is 1500 bytes<br />

Helper address is not set<br />

Directed broadcast forwarding is enabled<br />

Outgoing access list is not set<br />

Inbo<strong>und</strong> access list is not set<br />

Proxy ARP is enabled<br />

Security level is default<br />

Split horizon is enabled<br />

ICMP redirects are always sent<br />

ICMP unreachables are always sent<br />

ICMP mask replies are never sent<br />

IP fast switching is enabled<br />

IP fast switching on the same interface is enabled<br />

IP multicast fast switching is enabled<br />

Router Discovery is disabled<br />

IP output packet accounting is disabled<br />

IP access violation accounting is disabled<br />

TCP/IP header compression is disabled<br />

Probe proxy name replies are disabled<br />

Gateway Discovery is disabled<br />

Policy routing is disabled<br />

Serial1 is administratively down, line protocol is down<br />

Internet protocol processing disabled<br />

Boaz#show ip access-lists<br />

Extended IP access list 101<br />

permit ip 172.16.96.0 0.0.31.255 host 172.16.32.5 (7 matches)<br />

permit ip 172.16.96.0 0.0.31.255 172.16.96.0 0.0.31.255 (72 matches)<br />

deny tcp 172.16.96.0 0.0.31.255 any eq telnet<br />

deny icmp 172.16.96.0 0.0.31.255 any (8 matches)<br />

Boaz#


Phase 5: Dokumentation des Netzes – Beispielausgabe für Centre (2500)<br />

Dokumentation des Konfigurationsmanagements<br />

160 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

Centre#show cdp neighbors<br />

Capability Codes: R - Router, T - Trans Bridge, B - Source Route<br />

Bridge<br />

S - Switch, H - Host, I - IGMP<br />

Device ID Local Intrfce Holdtme Capability Platform Port ID<br />

Boaz Ser 0 153 R 2500 Ser 0<br />

Eva Ser 1 140 R 2500 Ser 1<br />

Centre#show ip route<br />

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -<br />

BGP<br />

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP<br />

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate<br />

default<br />

U - per-user static route<br />

Gateway of last resort is not set<br />

172.16.0.0/16 is subnetted, 4 subnets<br />

C 172.16.128.0 is directly connected, Serial1<br />

C 172.16.32.0 is directly connected, Ethernet0<br />

I 172.16.96.0 [100/8576] via 172.16.64.2, 00:00:57, Serial0<br />

C 172.16.64.0 is directly connected, Serial0<br />

Centre#show ip protocol<br />

Routing Protocol is "igrp 11"<br />

Sending updates every 90 seconds, next due in 50 seconds<br />

Invalid after 270 seconds, hold down 280, flushed after 630<br />

Outgoing update filter list for all interfaces is not set<br />

Incoming update filter list for all interfaces is not set<br />

Default networks flagged in outgoing updates<br />

Default networks accepted from incoming updates<br />

IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0<br />

IGRP maximum hopcount 100<br />

IGRP maximum metric variance 1<br />

Redistributing: igrp 11<br />

Routing for Networks:<br />

172.16.0.0<br />

Routing Information Sources:<br />

Gateway Distance Last Update<br />

172.16.128.2 100 00:40:35<br />

172.16.64.2 100 00:01:07<br />

Distance: (default is 100)<br />

Centre#show ip interface brief<br />

Interface IP-Address OK? Method Status Protocol<br />

Ethernet0 172.16.32.1 YES manual up up<br />

Ethernet1 unassigned YES unset administratively down down<br />

Serial0 172.16.64.1 YES manual up up<br />

Serial1 172.16.128.1 YES manual up up


161 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

Centre#show version<br />

Cisco Internetwork Operating System Software<br />

IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE<br />

(fc1)<br />

Copyright (c) 1986-1996 by Cisco Systems, Inc.<br />

Compiled Mon 05-Aug-96 11:48 by mkamson<br />

Image text-base: 0x0303794C, data-base: 0x00001000<br />

ROM: System Bootstrap, Version 11.0(10c)XB2, PLATFORM SPECIFIC RELEASE<br />

SOFTWARE (fc1)<br />

ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB2,<br />

PLATFORM SPECIFIC RELEASE SOFTWARE (fc1)<br />

Centre uptime is 5 hours, 18 minutes<br />

System restarted by power-on<br />

System image file is "flash:igs-j-l.111-5", booted via flash<br />

Cisco 2500 (68030) processor (revision D) with 8192K/2048K bytes of<br />

memory.<br />

Processor board ID 02782545, with hardware revision 00000000<br />

Bridging software.<br />

SuperLAT software copyright 1990 by Meridian Technology Corp).<br />

X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.<br />

TN3270 Emulation software (copyright 1994 by TGV Inc).<br />

2 Ethernet/IEEE 802.3 interfaces.<br />

2 Serial network interfaces.<br />

32K bytes of non-volatile configuration memory.<br />

8192K bytes of processor board System flash (Read ONLY)<br />

Configuration register is 0x2102<br />

Centre#show host<br />

Default domain is not set<br />

Name/address lookup uses domain service<br />

Name servers are 255.255.255.255<br />

Host Flags Age Type Address(es)<br />

Centre (perm, OK) 4 IP 172.16.64.1 172.16.128.1<br />

172.16.32.1<br />

Boaz (perm, OK) 4 IP 172.16.64.2 172.16.96.1<br />

Eva (perm, OK) 4 IP 172.16.128.2 172.16.160.1<br />

Centre#show startup-config<br />

Using 907 out of 32762 bytes<br />

!<br />

version 11.1<br />

service slave-log<br />

service udp-small-servers<br />

service tcp-small-servers<br />

!<br />

hostname Centre<br />

!<br />

enable secret 5 $1$MlW5$wj.I9efI57i0AxLPf4qOj/<br />

!<br />

!<br />

interface Ethernet0<br />

description Centre LAN workgroup interface<br />

ip address 172.16.32.1 255.255.224.0


162 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

!<br />

interface Ethernet1<br />

no ip address<br />

shutdown<br />

!<br />

interface Serial0<br />

description Centre WAN interface to Boaz<br />

ip address 172.16.64.1 255.255.224.0<br />

no fair-queue<br />

clockrate 56000<br />

!<br />

interface Serial1<br />

description Centre WAN interface to Eva<br />

ip address 172.16.128.1 255.255.224.0<br />

clockrate 56000<br />

!<br />

router igrp 11<br />

network 172.16.0.0<br />

!<br />

ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1<br />

ip host Boaz 172.16.64.2 172.16.96.1<br />

ip host Eva 172.16.128.2 172.16.160.1<br />

no ip classless<br />

!<br />

banner motd ^CThis is a SECURE SYSTEM. UNAUTHORIZED USERS will be<br />

prosecuted.^C<br />

!<br />

line con 0<br />

password cisco<br />

login<br />

line aux 0<br />

line vty 0 4<br />

password cisco<br />

login<br />

!<br />

end<br />

Centre#


Dokumentation des Sicherheitsmanagements – Centre (2500)<br />

163 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

Centre#show ip interface<br />

Ethernet0 is up, line protocol is up<br />

Internet address is 172.16.32.1/19<br />

Broadcast address is 255.255.255.255<br />

Address determined by setup command<br />

MTU is 1500 bytes<br />

Helper address is not set<br />

Directed broadcast forwarding is enabled<br />

Outgoing access list is not set<br />

Inbo<strong>und</strong> access list is not set<br />

Proxy ARP is enabled<br />

Security level is default<br />

Split horizon is enabled<br />

ICMP redirects are always sent<br />

ICMP unreachables are always sent<br />

ICMP mask replies are never sent<br />

IP fast switching is enabled<br />

IP fast switching on the same interface is disabled<br />

IP multicast fast switching is enabled<br />

Router Discovery is disabled<br />

IP output packet accounting is disabled<br />

IP access violation accounting is disabled<br />

TCP/IP header compression is disabled<br />

Probe proxy name replies are disabled<br />

Gateway Discovery is disabled<br />

Policy routing is disabled<br />

Ethernet1 is administratively down, line protocol is down<br />

Internet protocol processing disabled<br />

Serial0 is up, line protocol is up<br />

Internet address is 172.16.64.1/19<br />

Broadcast address is 255.255.255.255<br />

Address determined by setup command<br />

MTU is 1500 bytes<br />

Helper address is not set<br />

Directed broadcast forwarding is enabled<br />

Outgoing access list is not set<br />

Inbo<strong>und</strong> access list is not set<br />

Proxy ARP is enabled<br />

Security level is default<br />

Split horizon is enabled<br />

ICMP redirects are always sent<br />

ICMP unreachables are always sent<br />

ICMP mask replies are never sent<br />

IP fast switching is enabled<br />

IP fast switching on the same interface is enabled<br />

IP multicast fast switching is enabled<br />

Router Discovery is disabled<br />

IP output packet accounting is disabled<br />

IP access violation accounting is disabled<br />

TCP/IP header compression is disabled<br />

Probe proxy name replies are disabled<br />

Gateway Discovery is disabled<br />

Policy routing is disabled<br />

Serial1 is up, line protocol is up<br />

Internet address is 172.16.128.1/19<br />

Broadcast address is 255.255.255.255


164 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

Address determined by setup command<br />

MTU is 1500 bytes<br />

Helper address is not set<br />

Directed broadcast forwarding is enabled<br />

Outgoing access list is not set<br />

Inbo<strong>und</strong> access list is not set<br />

Proxy ARP is enabled<br />

Security level is default<br />

Split horizon is enabled<br />

ICMP redirects are always sent<br />

ICMP unreachables are always sent<br />

ICMP mask replies are never sent<br />

IP fast switching is enabled<br />

IP fast switching on the same interface is enabled<br />

IP multicast fast switching is enabled<br />

Router Discovery is disabled<br />

IP output packet accounting is disabled<br />

IP access violation accounting is disabled<br />

TCP/IP header compression is disabled<br />

Probe proxy name replies are disabled<br />

Gateway Discovery is disabled<br />

Policy routing is disabled<br />

Centre#show ip access-lists<br />

<br />

Centre#


Phase 5: Dokumentation des Netzes – Beispielausgabe für Eva (2500)<br />

Dokumentation des Konfigurationsmanagements – Eva (2500)<br />

165 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

Eva#show cdp neighbors<br />

Capability Codes: R - Router, T - Trans Bridge, B - Source Route<br />

Bridge<br />

S - Switch, H - Host, I - IGMP<br />

Device ID Local Intrfce Holdtme Capability Platform Port ID<br />

Centre Ser 1 147 R 2500 Ser 1<br />

Eva#show ip route<br />

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -<br />

BGP<br />

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area<br />

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP<br />

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate<br />

default<br />

U - per-user static route<br />

Gateway of last resort is not set<br />

172.16.0.0/16 is subnetted, 4 subnets<br />

C 172.16.128.0 is directly connected, Serial1<br />

I 172.16.32.0 [100/8576] via 172.16.128.1, 00:01:17, Serial1<br />

I 172.16.96.0 [100/10576] via 172.16.128.1, 00:01:18, Serial1<br />

I 172.16.64.0 [100/10476] via 172.16.128.1, 00:01:18, Serial1<br />

Eva#show ip protocol<br />

Routing Protocol is "igrp 11"<br />

Sending updates every 90 seconds, next due in 24 seconds<br />

Invalid after 270 seconds, hold down 280, flushed after 630<br />

Outgoing update filter list for all interfaces is not set<br />

Incoming update filter list for all interfaces is not set<br />

Default networks flagged in outgoing updates<br />

Default networks accepted from incoming updates<br />

IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0<br />

IGRP maximum hopcount 100<br />

IGRP maximum metric variance 1<br />

Redistributing: igrp 11<br />

Routing for Networks:<br />

172.16.0.0<br />

Routing Information Sources:<br />

Gateway Distance Last Update<br />

172.16.128.1 100 00:00:07<br />

Distance: (default is 100)<br />

Eva#show ip interface brief<br />

Interface IP-Address OK? Method Status Protocol<br />

Ethernet0 172.16.160.1 YES manual up down<br />

Serial0 unassigned YES unset administratively down down<br />

Serial1 172.16.128.2 YES manual up up<br />

Eva#show version<br />

Cisco Internetwork Operating System Software<br />

IOS (tm) 3000 Software (IGS-J-L), Version 11.1(5), RELEASE SOFTWARE<br />

(fc1)<br />

Copyright (c) 1986-1996 by cisco Systems, Inc.


166 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

Compiled Mon 05-Aug-96 11:48 by mkamson<br />

Image text-base: 0x0303794C, data-base: 0x00001000<br />

ROM: System Bootstrap, Version 11.0(10c), SOFTWARE<br />

ROM: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE<br />

SOFTWARE (fc1)<br />

Eva uptime is 5 hours, 4 minutes<br />

System restarted by reload<br />

System image file is "flash:igs-j-l.111-5", booted via flash<br />

Cisco 2500 (68030) processor (revision N) with 6144K/2048K bytes of<br />

memory.<br />

Processor board ID 06147980, with hardware revision 00000000<br />

Bridging software.<br />

SuperLAT software copyright 1990 by Meridian Technology Corp).<br />

X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.<br />

TN3270 Emulation software (copyright 1994 by TGV Inc).<br />

1 Ethernet/IEEE 802.3 interface.<br />

2 Serial network interfaces.<br />

32K bytes of non-volatile configuration memory.<br />

8192K bytes of processor board System flash (Read ONLY)<br />

Configuration register is 0x2102<br />

Eva#show hosts<br />

Default domain is not set<br />

Name/address lookup uses static mappings<br />

Host Flags Age Type Address(es)<br />

Boaz (perm, OK) 4 IP 172.16.64.2 172.16.96.1<br />

Centre (perm, OK) 4 IP 172.16.64.1 172.16.128.1<br />

172.16.32.1<br />

Eva#show startup-config<br />

Using 1156 out of 32762 bytes<br />

!<br />

Version 11.1<br />

service slave-log<br />

service udp-small-servers<br />

service tcp-small-servers<br />

!<br />

hostname Eva<br />

!<br />

enable secret 5 $1$ejwr$qcHMWf3GAiWytPceeWK1y0<br />

!<br />

ip subnet-zero<br />

!<br />

interface Ethernet0<br />

description Eva LAN workgroup interface<br />

ip address 172.16.160.1 255.255.224.0<br />

ip access-group 103 in<br />

!<br />

interface Serial0<br />

no ip address<br />

shutdown<br />

no fair-queue<br />

!<br />

interface Serial1


167 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

description Eva WAN interface to Centre<br />

ip address 172.16.128.2 255.255.224.0<br />

!<br />

router igrp 11<br />

network 172.16.0.0<br />

!<br />

ip host Boaz 172.16.64.2 172.16.96.1<br />

ip host Centre 172.16.64.1 172.16.128.1 172.16.32.1<br />

no ip classless<br />

ip http server<br />

access-list 103 permit ip 172.16.160.0 0.0.31.255 host 172.16.32.5<br />

access-list 103 permit ip 172.16.160.0 0.0.31.255 172.16.160.0<br />

0.0.31.255<br />

access-list 103 deny tcp 172.16.160.0 0.0.31.255 any eq telnet<br />

access-list 103 deny icmp 172.16.160.0 0.0.31.255 any<br />

!<br />

banner motd ^CWarning: This is a SECURE SYSTEM. UNAUTHORIZED USER will<br />

be prosecuted.^C<br />

!<br />

line con 0<br />

exec-timeout 0 0<br />

password cisco<br />

login<br />

transport input none<br />

line aux 0<br />

password cisco<br />

login<br />

line vty 0 4<br />

password cisco<br />

login<br />

!<br />

end<br />

Eva#<br />

Dokumentation des Sicherheitsmanagements – Eva (2500)<br />

Eva#show ip interface<br />

Ethernet0 is up, line protocol is down<br />

Internet address is 172.16.160.1/19<br />

Broadcast address is 255.255.255.255<br />

Address determined by setup command<br />

MTU is 1500 bytes<br />

Helper address is not set<br />

Directed broadcast forwarding is enabled<br />

Outgoing access list is not set<br />

Inbo<strong>und</strong> access list is 103<br />

Proxy ARP is enabled<br />

Security level is default<br />

Split horizon is enabled<br />

ICMP redirects are always sent<br />

ICMP unreachables are always sent<br />

ICMP mask replies are never sent<br />

IP fast switching is enabled<br />

IP fast switching on the same interface is disabled<br />

IP multicast fast switching is enabled<br />

Router Discovery is disabled<br />

IP output packet accounting is disabled


168 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Fallstudie<br />

Copyright © 2004, Cisco Systems, Inc.<br />

IP access violation accounting is disabled<br />

TCP/IP header compression is disabled<br />

Probe proxy name replies are disabled<br />

Gateway Discovery is disabled<br />

Policy routing is disabled<br />

Serial0 is administratively down, line protocol is down<br />

Internet protocol processing disabled<br />

Serial1 is up, line protocol is up<br />

Internet address is 172.16.128.2/19<br />

Broadcast address is 255.255.255.255<br />

Address determined by setup command<br />

MTU is 1500 bytes<br />

Helper address is not set<br />

Directed broadcast forwarding is enabled<br />

Outgoing access list is not set<br />

Inbo<strong>und</strong> access list is not set<br />

Proxy ARP is enabled<br />

Security level is default<br />

Split horizon is enabled<br />

ICMP redirects are always sent<br />

ICMP unreachables are always sent<br />

ICMP mask replies are never sent<br />

IP fast switching is enabled<br />

IP fast switching on the same interface is enabled<br />

IP multicast fast switching is enabled<br />

Router Discovery is disabled<br />

IP output packet accounting is disabled<br />

IP access violation accounting is disabled<br />

TCP/IP header compression is disabled<br />

Probe proxy name replies are disabled<br />

Gateway Discovery is disabled<br />

Policy routing is disabled<br />

Eva#show ip access-lists<br />

Extended IP access list 103<br />

permit ip 172.16.160.0 0.0.31.255 host 172.16.32.5 (15 matches)<br />

permit ip 172.16.160.0 0.0.31.255 172.16.160.0 0.0.31.255 (225<br />

matches)<br />

deny tcp 172.16.160.0 0.0.31.255 any eq telnet<br />

deny icmp 172.16.160.0 0.0.31.255 any (20 matches)<br />

Eva#


V. Anhänge:<br />

A) Cisco Online-Tools <strong>und</strong> -Dienstprogramme<br />

B) Bewährte Schulungsmethoden<br />

169 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhänge<br />

Copyright © 2004, Cisco Systems, Inc.


Anhang A: Cisco Online-Tools <strong>und</strong> -Dienstprogramme<br />

Cisco Systems bietet eine Vielzahl verschiedener Online-Dokumente <strong>und</strong> -Tools an, die<br />

Unterstützung bei der Konfiguration, Fehlerbehebung <strong>und</strong> Optimierung von Routern <strong>und</strong><br />

Switches bieten. Diese Ressourcen stehen auf der Website des Cisco Technical Assistance<br />

Centers (TAC) unter http://www.cisco.com/en/US/support/index.html zur Verfügung. Mehr über<br />

die Cisco TAC-Website erfahren Sie unter der Adresse<br />

http://www.cisco.com/public/news_training/tac_overview.html. In diesem Dokument werden<br />

zehn nützliche Ressourcen vorgestellt, die Benutzern auf http://www.cisco.com zur Verfügung<br />

stehen.<br />

Für den Zugriff auf sämtliche Tools der Cisco TAC-Website sind eine Benutzer-ID <strong>und</strong> ein<br />

Kennwort von cisco.com erforderlich. Wenn Sie über einen gültigen Cisco Service-Vertrag<br />

verfügen, erhalten Sie Ihre Benutzer-ID <strong>und</strong> Ihr Kennwort unter<br />

http://tools.cisco.com/RPF/register/register.do.<br />

170 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />

Copyright © 2004, Cisco Systems, Inc.


1 Output Interpreter<br />

Der Output Interpreter ist eine webbasierte Anwendung, die eine Fehlerbehebungsanalyse<br />

<strong>und</strong> einen Maßnahmenplan für die Arbeit mit einem Router, einem Switch oder einem PIX-<br />

Gerät bereitstellt. Die Analyse wird anhand gesammelter Ausgaben des show-Befehls<br />

durchgeführt. Die Benutzer fügen die Ausgabe eines oder mehrerer unterstützter Befehle in<br />

den Output Interpreter ein <strong>und</strong> erhalten einen Bericht mit Fehler- <strong>und</strong> Warnmeldungen sowie<br />

relevanten Fehlerbehebungsinformationen. Der Bericht enthält außerdem Absturzanalysen<br />

<strong>und</strong> Fehlermeldungsdekodierungen, die bisher von den Werkzeugen Stack Decoder <strong>und</strong> Error<br />

Message Decoder unterstützt wurden.<br />

https://www.cisco.com/cgi-bin/Support/OutputInterpreter/home.pl?locale=en<br />

171 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />

Copyright © 2004, Cisco Systems, Inc.


2 Error Message Decoder<br />

Erläuterungen zu an der Konsole ausgegebenen Fehlermeldungen sind im Handbuch „Cisco<br />

Software System Messages“ enthalten.<br />

http://www.cisco.com/cgi-bin/Support/Errordecoder/home.pl<br />

172 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />

Copyright © 2004, Cisco Systems, Inc.


3 Software Bug Toolkit<br />

Das Software Bug Toolkit ist eine webbasierte Ressource, mit der basierend auf Version <strong>und</strong><br />

Funktionssätzen nach Softwarefehlern gesucht werden kann. Mithilfe des Toolkits kann<br />

ermittelt werden, warum eine Funktion nicht so arbeitet, wie sie soll.<br />

http://www.cisco.com/cgi-bin/Support/Bugtool/launch_bugtool.pl<br />

173 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />

Copyright © 2004, Cisco Systems, Inc.


4 IP Subnet Calculator<br />

Der IP Subnet Calculator ist eine webbasierte Ressource, mit der anhand verschiedener<br />

Variablen die Subnetzmaske berechnet werden kann. Mithilfe dieses Tools können<br />

Netzeinstellungen überprüft werden.<br />

http://www.cisco.com/cgi-bin/Support/IpSubnet/home.pl<br />

174 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />

Copyright © 2004, Cisco Systems, Inc.


5 Password Recovery Procedures<br />

Diese Webseite dient als Quelle für Verfahren zur Wiederherstellung von Cisco-Kennwörtern.<br />

Von dieser Seite aus können Sie für sämtliche Cisco-Geräte das entsprechende Verfahren zur<br />

Kennwortwiederherstellung aufrufen.<br />

http://www.cisco.com/warp/public/474/<br />

175 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />

Copyright © 2004, Cisco Systems, Inc.


6 TAC Case Collection<br />

Das Werkzeug TAC Case Collection ist eine Weiterentwicklung des Troubleshooting<br />

Assistants. Benutzer können damit interaktiv häufige Probleme im Zusammenhang mit<br />

Hardware, Konfiguration <strong>und</strong> Leistung identifizieren <strong>und</strong> lösen. Diese Lösungen werden direkt<br />

von TAC-Ingenieuren bereitgestellt <strong>und</strong> helfen den Benutzern beim Beheben von<br />

Netzproblemen.<br />

http://www.cisco.com/kobayashi/support/tac/tsa/launch_tsa.html<br />

176 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />

Copyright © 2004, Cisco Systems, Inc.


7 Software Advisor<br />

Das Werkzeug Software Advisor unterstützt Benutzer bei der Auswahl der geeigneten<br />

Software für Netzkopplungselemente. Die Benutzer können Softwarefunktionen zu Cisco IOS-<br />

<strong>und</strong> CatOS-Releases zuordnen, IOS-Releases vergleichen oder ermitteln, welche Software-<br />

Releases ihre Hardware unterstützen.<br />

http://tools.cisco.com/Support/Fusion/FusionHome.do<br />

177 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />

Copyright © 2004, Cisco Systems, Inc.


8 Feature Navigator II<br />

Der Cisco Feature Navigator II ist eine webbasierte Anwendung, mit der Benutzer schnell die<br />

richtige Cisco IOS-Software-Release für die im Netz auszuführenden Funktionen finden<br />

können. Die Benutzer können nach Funktion oder Release suchen oder zwei verschiedene<br />

Releases vergleichen.<br />

http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp<br />

178 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />

Copyright © 2004, Cisco Systems, Inc.


9 TAC Advanced Search<br />

Mithilfe von TAC Advanced Search kann auf die gleichen Ressourcen zugegriffen werden, die<br />

auch dem TAC zur Verfügung stehen. Benutzer können die gesamte TAC-Datenbank nach<br />

vom Cisco TAC herausgegebenen technischen Dokumenten durchsuchen <strong>und</strong> nach TAC<br />

Technical Support Tools, Dokumenten auf http://www.cisco.com/ oder Einträgen in den<br />

Diskussionsforen der Networking Professionals Connection suchen.<br />

http://www.cisco.com/kobayashi/support/tac/s_tac.shtml<br />

179 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang A<br />

Copyright © 2004, Cisco Systems, Inc.


Anhang B: Bewährte Schulungsmethoden<br />

B.1 Definition von bewährten Vorgehensweisen<br />

B.1.1 Was versteht man unter „bewährten Vorgehensweisen“?<br />

Abbildung 1: Bewährte Vorgehensweisen<br />

Seit den frühen 80er Jahren wird in Institutionen der Einsatz von Technologie als effektives<br />

Hilfsmittel bei der Unterrichtsgestaltung erforscht. Aktuelle Untersuchungen zeigen, dass der<br />

Lernerfolg durch bestimmte Praktiken <strong>und</strong> Strategien maximiert werden kann. Lehrkonzepte<br />

wie teilnehmerorientierter <strong>und</strong> gehirngerechter Unterricht haben sich als wertvolle Methoden<br />

für ein effektiveres Lernen herauskristallisiert. Diese Methoden werden als „bewährte<br />

Vorgehensweisen“ bezeichnet.<br />

Zur Academy-Lehrgemeinde zählen mehr als 20.000 Schulungsleiter. Jeder Schulungsleiter<br />

bereichert das Programm durch individuelle Erfahrungen <strong>und</strong> Talente. In diesem Abschnitt<br />

werden Methoden vorgestellt, die sich für bestimmte Zielgruppen <strong>und</strong> Themen als nützlich<br />

erwiesen haben. Das bedeutet jedoch nicht, dass diese Vorgehensweisen für alle Teilnehmer<br />

<strong>und</strong> alle Curricula gleichermaßen geeignet sind. Diese Methoden bzw. bewährten<br />

Vorgehensweisen bilden die Gr<strong>und</strong>lage effektiver Lehr- <strong>und</strong> Lernumgebungen im Rahmen des<br />

Academy-Curriculums. Das Academy Program umfasst die Bereiche CCNA, CCNP,<br />

F<strong>und</strong>amentals of Wireless LAN (Wireless LAN – Gr<strong>und</strong>lagen), F<strong>und</strong>amentals of Network<br />

Security (Netzsicherheit – Gr<strong>und</strong>lagen), F<strong>und</strong>amentals of UNIX (UNIX – Gr<strong>und</strong>lagen),<br />

F<strong>und</strong>amentals of Voice and Data Cabling (Verkabelung für den Sprach- <strong>und</strong> Datenverkehr –<br />

Gr<strong>und</strong>lagen), F<strong>und</strong>amentals of Java (Java – Gr<strong>und</strong>lagen) <strong>und</strong> IT Essentials (IT-Gr<strong>und</strong>lagen).<br />

180 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Die in diesem Modul vorgestellten Ideen stammen aus internationalen Quellen wie<br />

Kindergärten, weiterführenden Schulen, Volkshochschulen, Universitäten, Bildungsplanungs-<br />

<strong>und</strong> Unterrichtsmodellen sowie der IT-Lehrgemeinde.<br />

Web-Links<br />

International Society for Technology in Education: http://www.iste.org/<br />

Southeast Center for Teaching Quality: http://www.teachingquality.org/<br />

Milken Family Fo<strong>und</strong>ation: http://www.mff.org/edtech/<br />

North Central Regional Educational <strong>Labor</strong>atory: http://www.ncrel.org/<br />

Alabama Best Practices Center: http://www.bestpracticescenter.org/index.asp<br />

Mid-Continent Research for Education and Learning: http://www.mcrel.org/<br />

B.1.2 NETS<br />

Abbildung 1: NETS-Standards<br />

Die International Society for Technology in Education (ISTE) ist eine gemeinnützige,<br />

professionelle Organisation, die Schulungsteilnehmer <strong>und</strong> -leiter sowie Administratoren auf ein<br />

Arbeitsumfeld vorbereitet, das Kenntnisse auf dem Gebiet der Informationstechnologie<br />

verlangt. Die ISTE hat nationale Standards für den Einsatz von Technologie für den Unterricht,<br />

so genannte National Educational Technology Standards (NETS), für Schulungsteilnehmer,<br />

Schulungsleiter <strong>und</strong> Administratoren verfasst. Die NETS für Teilnehmer (NETS•S) sind in<br />

sechs Kategorien unterteilt:<br />

• Gr<strong>und</strong>legende Abläufe <strong>und</strong> Konzepte<br />

• Soziale, ethische <strong>und</strong> humanitäre Aspekte<br />

• Technologische Produktivitätshilfsmittel<br />

• Technologische Kommunikationshilfsmittel<br />

• Technologische Recherchehilfsmittel<br />

• Technologische Hilfsmittel zur Problemlösung <strong>und</strong> Entscheidungsfindung<br />

181 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Die ISTE hat zudem die NETS für Schulungsleiter (NETS•T) verfasst. Die Standards für<br />

Schulungsleiter sind nach derzeitigen Erkenntnissen über das Unterrichten unter Einsatz von<br />

Technologie in sechs Kategorien unterteilt. Dabei hat die ISTE den Planungs- <strong>und</strong><br />

Integrationsbedarf sowie die Entstehung neuer Technologien für den Unterricht berücksichtigt.<br />

Die sechs Kategorien lauten wie folgt:<br />

182 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Technologische Abläufe <strong>und</strong> Konzepte<br />

• Planung <strong>und</strong> Entwurf von Lernumgebungen <strong>und</strong> -erfahrungen<br />

• Lehren, Lernen <strong>und</strong> Lernplan<br />

• Bewertung <strong>und</strong> Beurteilung<br />

• Produktivität <strong>und</strong> Berufsalltag<br />

• Soziale, ethische, rechtliche <strong>und</strong> humanitäre Aspekte<br />

Die ISTE hat weiterhin die National Educational Technology Standards für Administratoren<br />

(NETS•A) entwickelt. Administratoren müssen darauf vorbereitet sein, den Weg zu einer<br />

praxisnahen Reform zu bereiten. Auf der Gr<strong>und</strong>lage eines nationalen Konsens werden in USamerikanischen<br />

Schulsystemen, die den effektiven Einsatz von Technologie praktizieren,<br />

anerkannte Indikatoren angewandt. Die folgenden sechs Kategorien stehen im<br />

Zusammenhang mit Führungsqualitäten auf dem Gebiet der Informationstechnologie:<br />

Web-Links<br />

• Führungsstärke <strong>und</strong> Weitblick<br />

• Lernen <strong>und</strong> Unterrichten<br />

• Produktivität <strong>und</strong> Berufsalltag<br />

• Unterstützung, Verwaltung <strong>und</strong> Abläufe<br />

• Bewertung <strong>und</strong> Beurteilung<br />

• Soziale, rechtliche <strong>und</strong> ethische Aspekte<br />

ISTE-Website: http://www.iste.org/<br />

B.1.3 Standards für Alphabetisierung, Mathematik <strong>und</strong> Naturwissenschaften<br />

Seit den späten 80er Jahren haben US-amerikanische B<strong>und</strong>esstaaten <strong>und</strong> Schulbezirke mit<br />

der Ausarbeitung von Standards für wichtige Unterrichtsfächer begonnen. Mithilfe<br />

akademischer Standards wird nun genau festgelegt, was unterrichtet werden soll. In USb<strong>und</strong>esstaatlichen<br />

<strong>und</strong> kommunalen Standards wird geregelt, welche Ziele das<br />

Bildungssystem verfolgen soll.


Im Zuge der zunehmenden Bedeutung von US-b<strong>und</strong>esstaatlichen Standards haben sich<br />

Pädagogen auf zwei wichtige Konzepte geeinigt, nämlich Standards zu akademischen<br />

Inhalten <strong>und</strong> Leistungsstandards. Diese wurden später im Goals 2000 Act festgehalten.<br />

Bildungsstandards nehmen in allen Ländern eine bedeutende Rolle ein. Das Academy<br />

Program kann an die jeweilige Region, das Land <strong>und</strong> das Curriculum angepasst werden, um<br />

eine Annäherung an internationale Bildungsstandards zu erreichen.<br />

Web-Links<br />

National Council for Teachers of English: http://www.ncte.org/standards/standards.shtml<br />

Council for Teachers of Math: http://www.nctm.org/<br />

National Science Teachers Association: http://www.nsta.org/<br />

American Association for the Advancement of Science: http://www.aaas.org/<br />

The National Academy of Science: http://www.nas.edu/<br />

National Research Council (NRC): http://www.nrc-cnrc.gc.ca/<br />

B.1.4 TIMSS-Bericht<br />

Abbildung 1: Teilnehmende Länder im TIMSS-Bericht<br />

Die Third International Mathematics and Science Study (TIMSS) bietet einen Anhaltspunkt<br />

dafür, wie Schüler in den USA im akademischen Vergleich mit Schülern aus anderen Ländern<br />

abschneiden. Der Lehrplan beleuchtet in erster Linie Trends auf dem Gebiet der Mathematik<br />

<strong>und</strong> Naturwissenschaften. Die im Jahre 1995 abgeschlossene Studie zeigt, dass<br />

amerikanische Schüler der vierten Klasse über dem internationalen Durchschnitt lagen.<br />

183 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Schüler der achten Klasse haben bei den Naturwissenschaften im internationalen Vergleich<br />

besser abgeschnitten als der Durchschnitt, auf dem Gebiet der Mathematik lagen sie jedoch<br />

unter dem Durchschnitt. Schüler der zwölften Klasse haben sowohl in Mathematik als auch in<br />

Naturwissenschaften die untersten Ränge belegt.<br />

Bei einem internationalen Vergleich der verschiedenen didaktischen Ansätze traten zwei<br />

Dinge zu Tage. Erstens: Der Lehrplan in den USA sieht weltweit die meisten Lernziele auf<br />

dem Gebiet der Mathematik <strong>und</strong> Naturwissenschaften vor. Allerdings wird den Schülern häufig<br />

nicht vermittelt, wie sie das Erlernte anwenden können. In Ländern Asiens <strong>und</strong> Europas<br />

werden zwar weniger Fächer gelehrt, aber die Schüler erhalten mehr Möglichkeiten, das<br />

Erlernte in die Praxis umzusetzen. Zweitens: Die Studie offenbart Unterschiede bei den<br />

Lehrmethoden. Schüler in den USA befassen sich für gewöhnlich erst mit der Problemlösung,<br />

nachdem der Lehrer ihnen einen auf mathematischen Prinzipien beruhenden Weg zur<br />

richtigen Antwort aufgezeigt hat. Daraufhin wenden die Schüler diesen Prozess der<br />

Problemlösung auf ähnliche mathematische Probleme an. In Ländern wie Japan ist die<br />

Vorgehensweise genau umgekehrt. Die Problemlösung stellt den ersten Schritt der Lernphase<br />

dar. Die Schüler werden mit einem Problem konfrontiert <strong>und</strong> versuchen, das Problem mit<br />

ihrem derzeitigen Wissensstand zu lösen. Sie entwickeln eigene Lösungen <strong>und</strong> überdenken<br />

anschließend die Vorgehensweise, um die mathematischen Konzepte besser zu verstehen.<br />

Diese Studie zwingt Lehrkräfte dazu, Lehrmethoden <strong>und</strong> Inhalte zu überdenken, um optimale<br />

Vorgehensweisen zu ermitteln, die ein effektiveres Lernen ermöglichen.<br />

An der Studie TIMSS 1999 haben 38 Länder teilgenommen. Bei der Bewertung aus dem<br />

Jahre 1999 wurden die mathematischen <strong>und</strong> naturwissenschaftlichen Kenntnisse von<br />

Schülern der achten Klasse unter die Lupe genommen. Es wurden umfangreiche Daten von<br />

Schülern, Lehrern <strong>und</strong> Direktoren zum Lehrplan für Mathematik <strong>und</strong> Naturwissenschaften<br />

gesammelt. Darüber hinaus wurden Lehrpraktiken, privates Umfeld, schulische<br />

Besonderheiten <strong>und</strong> Strategien untersucht. Die letzte TIMSS-Bewertung fand 2003 statt.<br />

Web-Links<br />

Third International Math and Science Study: http://isc.bc.edu/timss1999benchmark.html<br />

TIMSS International Study Center: http://timss.bc.edu/<br />

184 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


B.1.5 Teilnehmerorientiertes Lernen<br />

Abbildung 1: Lernmodell: Academy-Teilnehmer<br />

Abbildung 1 veranschaulicht das Lernmodell der Cisco Networking Academy. Anhand dieses<br />

Modells soll die Leistung der Teilnehmer maximiert werden. Die Schulungsleiter werden darin<br />

bestärkt, das Online-Curriculum <strong>und</strong> die Übungen zu verbessern. Forschungen haben<br />

ergeben, dass bei Einsatz aller Komponenten des Diagramms der Lernerfolg garantiert ist.<br />

Dieses Modell repräsentiert einen „konstruktivistischen“ Lernansatz.<br />

Konstruktivistisch leitet sich vom lateinischen Wort „constructus“ ab, was so viel bedeutet wie<br />

„(auf-)bauen“ oder „errichten“. Die Cisco Networking Academy verhilft Teilnehmern dazu, sich<br />

eine Wissensgr<strong>und</strong>lage aufzubauen, die sie in der Praxis anwenden können.<br />

Konstruktivistisches Lernen wird auch als teilnehmerorientiertes Lernen bezeichnet <strong>und</strong> ist als<br />

beispielhaftes Unterrichtsmodell anerkannt. Bei dieser Lehrmethode steuern die Teilnehmer<br />

ihren Lernprozess selbst. Es bietet ihnen die Möglichkeit, ihre Fertigkeiten auf dem Gebiet des<br />

Experimentierens, der Hinterfragung, Problemlösung, Entscheidungsfindung <strong>und</strong><br />

Kommunikation zu üben. Konstruktivistisches Lernen kann in Form von Einzelunterricht, in<br />

Gruppen aus zwei Teilnehmern oder in kleinen kooperativen Gruppen aus drei bis vier<br />

Teilnehmern stattfinden.<br />

Bei konstruktivistischen Aktivitäten wird einer Person oder Gruppe eine essenzielle Frage<br />

gestellt, die als Anreiz für Überlegungen <strong>und</strong> Diskussionen dient. Teilnehmer in einer Gruppe<br />

sammeln Informationen zu Problemen, die während der Diskussion angesprochen werden.<br />

Zudem weisen die Teilnehmer Rollen zu <strong>und</strong> identifizieren Aufgaben, die zum Wohl der<br />

Gruppe wahrgenommen werden müssen. Letztendlich entwickeln sie auf der Basis ihres<br />

derzeitigen Wissens ein völlig neues Verständnis, indem sie permanent neue Aspekte<br />

hinterfragen <strong>und</strong> erforschen. Teilnehmer, die alleine arbeiten, durchlaufen denselben Prozess,<br />

müssen dabei allerdings ohne die Richtungsvorgabe <strong>und</strong> Beiträge des Teams<br />

zurechtkommen. Diese Teilnehmer müssen von sich aus Entscheidungen hinsichtlich der<br />

185 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Relevanz von Informationen treffen. Sie entscheiden mithilfe der anderen Teilnehmer <strong>und</strong><br />

sonstiger Datenquellen, welche Informationen am nützlichsten sind.<br />

Heutzutage nimmt ein Schulungsleiter eine Rolle ein, die mehr beinhaltet als das Lehren von<br />

Kenntnissen <strong>und</strong> Fertigkeiten. Er wird zum Moderator von Lern-Lernprozessen: Während die<br />

Teilnehmer ihre Wiss- <strong>und</strong> Lernbegierde unter Beweis stellen, können die Schulungsleiter<br />

essenzielle Fragen stellen, die zum Nachdenken anregen. Während die Teilnehmer mit<br />

Schwierigkeiten kämpfen, können die Schulungsleiter Strategien zur Problemlösung aufzeigen<br />

<strong>und</strong> die Teilnehmer anhalten, auch in vermeintlich schwierigen Situationen nicht aufzugeben.<br />

Während sich die Teilnehmer dem Kursinhalt widmen, können die Schulungsleiter ihnen den<br />

Weg zur nächsten Schwierigkeitsstufe weisen.<br />

B.1.6 Multiple Intelligenzen<br />

Abbildung 1: Multiple Intelligenzen<br />

Die Forschungsarbeiten von Howard Gardner vermitteln einen Eindruck von der Art <strong>und</strong><br />

Weise, wie Schulungsteilnehmer lernen. Die Lernmethode ist von Teilnehmer zu Teilnehmer<br />

verschieden. Es gibt multiple Intelligenzen, die über die herkömmlichen verbalen <strong>und</strong><br />

mathematischen Intelligenzen hinausgehen <strong>und</strong> für einen erfolgreichen Lernprozess<br />

unabdingbar sind. Gardner zufolge neigen wir dazu, die folgenden acht Intelligenzen in mehr<br />

oder minder ausgeprägter Form zu verwenden:<br />

• Verbale/sprachliche Intelligenz (Verbal/Linguistic) ermöglicht es den Teilnehmern,<br />

verbale <strong>und</strong> schriftliche Kommunikation zu verstehen. Teilnehmern mit einer stark<br />

ausgeprägten verbalen/sprachlichen Intelligenz fällt es leicht, Geräusche, Sprachen<br />

<strong>und</strong> Tonfälle zu unterscheiden.<br />

• Logische/mathematische Intelligenz (Logical/Mathematical) ermöglicht es den<br />

Teilnehmern, Zahlen, Symbole <strong>und</strong> Muster zu verstehen <strong>und</strong> damit umzugehen,<br />

insbesondere im Bereich der Mathematik <strong>und</strong> Naturwissenschaften.<br />

• Physische/kinästhetische Intelligenz (Bodily/Kinestetic) bewirkt, dass Teilnehmer<br />

neue Inhalte mit der Bewegung von Körpern <strong>und</strong> externen Objekten in Verbindung<br />

bringen. Aktivitäten unterstützen die Teilnehmer dabei, kognitive Verbindungen<br />

herzustellen, um Zusammenhänge zu verstehen <strong>und</strong> bei Bedarf wieder abzurufen.<br />

186 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


187 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Musikalische/rhythmische Intelligenz (Musical/Rhythmic) bezieht sich auf Melodien,<br />

Töne, Tonlagen, Rhythmen <strong>und</strong> Muster, die in Musik oder der Sprachmelodie<br />

auftreten. Für einige Teilnehmer stellt Musik eine Umgebung dar, die zwischen<br />

friedlich <strong>und</strong> äußerst energiegeladen schwankt. Ihre Gehirne nehmen diese<br />

Unterschiede wahr, d. h. das Abrufen neuer Informationen wird mit einem<br />

bestimmten Rhythmus oder einer Sprachmelodie verknüpft.<br />

• Visuelle/räumliche Intelligenz (Visual/Spatial) basiert auf der Fähigkeit, visuelle<br />

Inhalte mithilfe von Schrift oder Grafiken zu erkennen <strong>und</strong> darauf zu reagieren.<br />

Visuelle/räumliche Intelligenz erleichtert es den Teilnehmern, Karten <strong>und</strong><br />

Diagramme zu interpretieren <strong>und</strong> im Geiste Bilder von Informationen zu malen, die<br />

sie von einer anderen Person erhalten haben.<br />

• Intrapersonale Intelligenz (Intrapersonal) bezeichnet das Selbstvertrauen, das es<br />

einem Teilnehmer ermöglicht, neue Informationen durch Überlegungen <strong>und</strong><br />

Rückblick zu verarbeiten. Eine stark ausgeprägte intrapersonale Intelligenz<br />

bedeutet, dass eine intensive persönliche Verbindung zu Gefühlen <strong>und</strong> Emotionen<br />

besteht, die einem Teilnehmer das Bewusstsein für das Lernen näher bringen<br />

kann.<br />

• Interpersonale Intelligenz (Interpersonal) ermöglicht es einem Teilnehmer, die<br />

Emotionen, Gefühle, Motivationen <strong>und</strong> Absichten anderer genau wahrzunehmen.<br />

Ein Teilnehmer mit einer ausgeprägten interpersonalen Intelligenz zeichnet sich<br />

durch eine starke „Team Player“-Mentalität aus, d. h. er kann sich hervorragend in<br />

Gruppen einfügen.<br />

• Naturalistische Intelligenz (Naturalist) ermöglicht den Teilnehmern die<br />

Wahrnehmung von Naturphänomenen wie Flora <strong>und</strong> Fauna oder Wetter <strong>und</strong><br />

Umwelt. Diesen Teilnehmern fällt es leicht, Entscheidungen zum Überleben in der<br />

Wildnis oder zur Kleiderwahl bei unterschiedlichen Wetterbedingungen zu treffen.<br />

Gardner ist der Auffassung, dass bei jedem Menschen eine oder mehrere dieser Intelligenzen<br />

besonders stark ausgeprägt sind <strong>und</strong> dass diese in den verschiedenen Lebensabschnitten<br />

<strong>und</strong> -umständen mal mehr <strong>und</strong> mal weniger zu Tage treten. Um den Lernerfolg der Teilnehmer<br />

zu maximieren, werden die Schulungsleiter für das Cisco Networking Academy Program<br />

aufgefordert, sich an der Intelligenz zu orientieren, die dem Lernstil der einzelnen Teilnehmer<br />

entgegenkommt.<br />

Web-Links<br />

Project Zero: http://www.pz.harvard.edu/


B.1.7 Fragenbasiertes Lernen<br />

Abbildung 1: Fragenbasiertes Lernen<br />

Wenn ungewisse, merkwürdige oder schlicht interessante Phänomene entdeckt werden,<br />

ziehen diese naturgemäß Fragen nach sich, die wiederum eine Suche nach Antworten in<br />

Gang setzen. Fragen zu stellen ist ein natürlicher Prozess, der beginnt, sobald ein Kind<br />

anfängt zu sprechen. Wenn Fragen gestellt werden, werfen die Antworten darauf häufig<br />

weitere Fragen auf. Damit beginnt ein lernorientierter Fragenzyklus. Schulungsleiter<br />

bezeichnen diesen Prozess als „fragenbasiertes Lernen“ oder „problembasiertes Lernen“. Die<br />

gr<strong>und</strong>legenden Voraussetzungen dieser Praktiken sind gute prälexikalische Fähigkeiten <strong>und</strong><br />

eine solide wissenschaftliche Beobachtungsgabe. Eine Methodik für fragenbasiertes Lernen<br />

wird als KWHLAQ bezeichnet. Hierbei werden die folgenden Fragen zugr<strong>und</strong>e gelegt:<br />

• Was glauben die Teilnehmer, über das Thema zu wissen (Know)?<br />

• Was wollen (Want) die Teilnehmer über das Thema in Erfahrung bringen?<br />

• Wie (How) gehen die Teilnehmer vor, um Antworten zu finden?<br />

• Was erwarten die Teilnehmer zu lernen (Learning)? Was haben sie gelernt?<br />

• Können die Teilnehmer das Erlernte auf andere Themen oder Projekte anwenden<br />

(Apply)?<br />

• Welche neuen Fragen (Questions) sind unterdessen aufgetreten?<br />

Bei jeder fragenbasierten Lernaktivität <strong>und</strong> jedem Projekt muss das Ausmaß der Kontrolle<br />

flexibel bleiben. Manchmal übernimmt der Schulungsleiter die Kontrolle über die<br />

Lernumgebung, manchmal wird den Teilnehmern mehr Spielraum gelassen, <strong>und</strong> manchmal<br />

geben der Schulungsleiter <strong>und</strong> die Teilnehmer die Richtung gemeinsam vor. Der<br />

Schulungsleiter fungiert stets als Vorbild für einen lebenslangen Lernprozess. Die<br />

Schulungsleiter zeigen den Teilnehmern, dass auch sie sich täglich Problemen innerhalb <strong>und</strong><br />

außerhalb des schulischen Alltags stellen müssen. Zudem verkörpern sie die Tatsache, dass<br />

einige Probleme erfolgreich <strong>und</strong> andere Probleme weniger erfolgreich gelöst werden können.<br />

Die Teilnehmer erkennen, dass gr<strong>und</strong>legende Fragen häufig als Team angegangen werden<br />

müssen, um eine Lösung zu finden. Dieses Team setzt sich aus den Teilnehmern <strong>und</strong> dem<br />

Schulungsleiter zusammen.<br />

188 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Web-Links<br />

Using the Internet to Promote Inquiry-based Learning: http://www.biopoint.com/msla/links.html<br />

Project Based Learning: What is it?: http://www.4teachers.org/projectbased/<br />

B.1.8 Behinderungen<br />

Abbildung 1: Behinderungen<br />

Bei Teilnehmern mit einer Sehbehinderung (Visually impaired) sollte u. a. Folgendes beachtet<br />

werden:<br />

• Fragen Sie sehbehinderte Teilnehmer, ob sie bei bestimmten Aufgaben Hilfe<br />

benötigen, gehen Sie aber nicht davon aus, dass dies der Fall ist. Wenn sie Hilfe<br />

benötigen, werden sie darum bitten.<br />

• Verwenden Sie kontrastreiche helle <strong>und</strong> dunkle Farben, um den Teilnehmern die<br />

Unterscheidung zwischen Kabeln <strong>und</strong> Routern zu erleichtern.<br />

• Sorgen Sie in allen Bereichen des <strong>Labor</strong>s für ausreichende Beleuchtung, damit die<br />

Teilnehmer besser sehen können.<br />

• Stellen Sie Teilnehmern mit einer schlechten Sehkraft Vergrößerungsgläser mit<br />

oder ohne Licht zur Verfügung.<br />

• Stellen Sie Hüte oder Schirmmützen zur Verfügung, um den Blendeffekt zu<br />

reduzieren, der häufig im Zusammenhang mit Sehschwächen auftritt.<br />

• Verwenden Sie bei der Präsentation von Informationen fette Linien <strong>und</strong> große<br />

Schrift.<br />

• Greifen Sie sehbehinderten Teilnehmern verstärkt unter die Arme. Wenn<br />

Teilnehmer mit einer Sehbehinderung hoffnungslos oder ängstlich erscheinen,<br />

sollte ein Sozialarbeiter oder ein Lehrer einer Schule für Lernbehinderte<br />

hinzugezogen werden, um diese Teilnehmer mit der Lernumgebung vertraut zu<br />

machen.<br />

Bei Teilnehmern mit einer Hörbehinderung (Hearing impaired) sollte u. a. Folgendes beachtet<br />

werden:<br />

189 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


190 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Die <strong>Labor</strong>e sollten gut beleuchtet sein, damit der Schulungsleiter deutlich zu sehen<br />

ist.<br />

• Hintergr<strong>und</strong>geräusche sollten im <strong>Labor</strong> minimiert werden. Schalten Sie Radios,<br />

Mobiltelefone <strong>und</strong> Fernsehgeräte aus. Wenn beim Online-Unterricht<br />

Hintergr<strong>und</strong>geräusche unvermeidbar sind, sollten die anderen Teilnehmer<br />

Kopfhörer benutzen, um die Geräuschkulisse auf ein Minimum zu beschränken.<br />

• Stellen Sie sich beim Sprechen in die Nähe der Teilnehmer.<br />

• Weisen Sie bei Gruppenarbeiten darauf hin, dass immer nur eine Person sprechen<br />

soll.<br />

• Beginnen Sie Gespräche mit hörbehinderten Teilnehmern, indem Sie ihre Namen<br />

aufrufen.<br />

• Seien Sie geduldig, wenn hörbehinderte Teilnehmer aufgr<strong>und</strong> der erschwerten<br />

Lernbedingungen müde oder frustriert sind.<br />

• Sprechen Sie von Angesicht zu Angesicht. Bei einem Gespräch mit einem<br />

Teilnehmer ist es wichtig, dieselbe Augenhöhe zu wahren.<br />

• Formulieren Sie Sätze oder Ausdrücke für Teilnehmer, die von den Lippen ablesen,<br />

ggf. um.<br />

• Achten Sie darauf, deutlich <strong>und</strong> nicht zu schnell zu sprechen.<br />

Bei Teilnehmern mit einer Körperbehinderung (Physically impaired) sollte u. a. Folgendes<br />

beachtet werden:<br />

• Geben Sie körperlich behinderten Teilnehmern ggf. mehr Zeit für praktische<br />

Übungen, Aufgaben <strong>und</strong> Prüfungen.<br />

• Stellen Sie diesen Teilnehmern ggf. kürzere Aufgaben, <strong>und</strong> planen Sie Pausen ein.<br />

• Sprechen Sie mit dem Teilnehmer, den Eltern <strong>und</strong> dem Arzt, um ein Arbeitspensum<br />

aufzustellen, das auf die Verfassung <strong>und</strong> die Möglichkeiten des Teilnehmers<br />

individuell abgestimmt ist.<br />

• Gestalten Sie das <strong>Labor</strong> so, dass Platz für Rollstühle <strong>und</strong> andere Transporthilfen<br />

gewährleistet ist.<br />

• Richten Sie spezielle Sitzgelegenheiten ein, damit Transportgeräte untergebracht<br />

werden können.<br />

• Bieten Sie dem Teilnehmer eine Kopie der Hinweise für Schulungsleiter an, um ihm<br />

weitere Informationen zu Tests zu geben.<br />

• Verwenden Sie für Tests einen Computer.


Web-Links<br />

• Stellen Sie Teilnehmern mit einer Körperbehinderung spezielle Geräte wie ein<br />

Textverarbeitungssystem, ergonomisch gestaltete Möbel, einen Laptop-Computer,<br />

ein Kurzweil-Lesegerät, einen tragbaren Kassettenrekorder für Hörbücher <strong>und</strong> ein<br />

Sprachsyntheseprogramm zur Verfügung.<br />

Disabilities, Teaching Strategies, and Resources: http://www.as.wvu.edu/~scidis/sitemap.html<br />

B.1.9 Lernbehinderungen<br />

Abbildung 1: Lernbehinderungen<br />

Die Schulungsleiter treffen aller Voraussicht nach auf Teilnehmer mit Lernbehinderungen. In<br />

der folgenden Liste werden einige der Ansätze zusammengefasst, die beim Unterrichten von<br />

Teilnehmern mit Lernbehinderungen zu beachten sind. Viele dieser Vorschläge treffen jedoch<br />

gleichermaßen auf Teilnehmer ohne Lernbehinderung zu:<br />

• Gewinnen Sie die Aufmerksamkeit der Teilnehmer, indem Sie den Unterricht mit<br />

etwas beginnen, das ihre Gefühle anspricht. Diese Einleitung vermittelt dem Gehirn<br />

die Nachricht, dass Aufmerksamkeit verlangt wird.<br />

• Schaffen Sie Gelegenheiten für Teamarbeit. Viele Teilnehmer mit<br />

Lernbehinderungen sind in der Gruppe stärker motiviert als bei der Einzelarbeit.<br />

191 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Web-Links<br />

192 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Bringen Sie den Teilnehmern bei, ihre persönlichen Lernziele aufzuschreiben.<br />

Weisen Sie sie an, ihre kurz- <strong>und</strong> langfristigen Ziele aufzuschreiben, <strong>und</strong> geben Sie<br />

ihnen Feedback zu Fortschritten.<br />

• Stellen Sie verschiedene Modelle, Beispiele <strong>und</strong> Schilderungen von Curriculum-<br />

Konzepten vor.<br />

• Sprechen Sie Probleme laut aus, um lernbehinderte Teilnehmer zu unterstützen.<br />

Diskutieren Sie die Schritte <strong>und</strong> Gedankengänge, die beim Problemlösungsprozess<br />

stattfinden.<br />

• Verwenden Sie einfache Gedächtnisstützen, um den Teilnehmern dabei zu helfen,<br />

Informationen so zu verarbeiten, dass sie später leichter abgerufen werden<br />

können. Hierbei handelt es sich um Eselsbrücken wie Rhythmen oder eindeutige<br />

Sprachmuster, die leicht zu merken sind. Weitere Beispiele sind Bilder, Musik,<br />

Farben <strong>und</strong> Bewegungen. Diese Strategie greift die Arbeit von Howard Gardner zu<br />

multiplen Intelligenzen auf.<br />

• Verwenden Sie visuelle Organisationshilfen, um neue Konzepte vorzustellen, zu<br />

analysieren <strong>und</strong> Erkenntnisse aufzubauen. Mit Organisationshilfen wird das Gehirn<br />

gezielt auf die Aufnahme neuer Informationen vorbereitet. Diese Methode<br />

erleichtert es, das vorhandene Wissen durch neues Wissen zu erweitern.<br />

• Verwenden Sie Humor als effektiven Anreiz für das Gehirn. Alberne <strong>und</strong><br />

unvorstellbare Situationen prägt man sich leicht ein.<br />

• Verwenden Sie Bewegung <strong>und</strong> Aktion. Dies sind wichtige Anreize, die einigen<br />

lernbehinderten Teilnehmern die Informationsverarbeitung erleichtern können.<br />

Diese Teilnehmer profitieren insbesondere von den praktischen Übungen.<br />

• Bitten Sie die Teilnehmer nach Abschluss jedes Themas aufzuschreiben oder zu<br />

erzählen, was sie gelernt haben, was sie interessant fanden <strong>und</strong> was sie noch<br />

lernen müssen. Wiederholungen bewirken, dass neu erlerntes Wissen in das<br />

Langzeitgedächtnis übergeht.<br />

• Räumen Sie lernbehinderten Teilnehmern zusätzliche Zeit ein, um Antworten auf<br />

Fragen zu formulieren. Diese zusätzliche Zeit kann sehr bedeutend sein.<br />

• Sorgen Sie dafür, dass lernbehinderte Teilnehmer nicht wütend oder frustriert<br />

werden. Sie können Aufgaben leichter erfüllen, wenn sie innerlich gelassen <strong>und</strong><br />

konzentriert sind.<br />

National Center for Learning Disabilities: http://www.ncld.org/<br />

Strategies for Teaching Students with Learning Disabilities:<br />

http://www.as.wvu.edu/~scidis/learning.html


B.2 Übungsorientierter Unterricht<br />

B.2.1 CCNA-Übungen<br />

Das Ziel des CCNA-Curriculums besteht darin, die Teilnehmer auf die Planung, den Entwurf,<br />

die Installation <strong>und</strong> den Betrieb von TCP/IP- <strong>und</strong> Ethernet-Netzen sowie Netzen mit Routern<br />

<strong>und</strong> Switches mit eingeschränkter Remote-Konnektivität sowie auf die Fehlerbehebung für<br />

diese Netze vorzubereiten.<br />

Das CCNA-Curriculum umfasst vier Kurse:<br />

• Netzgr<strong>und</strong>lagen<br />

193 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Router <strong>und</strong> Allgemeines zum Thema Routing<br />

• Gr<strong>und</strong>lagen des Switching <strong>und</strong> Intermediate Routing<br />

• WAN-Technologien<br />

Das Curriculum ist sehr übungsintensiv, d. h. die Übungen machen etwa 50 Prozent des<br />

Unterrichts aus.<br />

Die erforderliche <strong>Labor</strong>ausrüstung in CCNA 1 umfasst u. a. Arbeitsstationen, Hubs, Switches,<br />

diverse Werkzeuge zum Erstellen <strong>und</strong> Testen von Kabeln sowie Materialien zur Verlegung der<br />

Kabel. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben ausführen<br />

können:<br />

• Konfigurieren von Netzeigenschaften auf Arbeitsstationen<br />

• Erstellen <strong>und</strong> Testen von Patch-Kabeln<br />

• Installieren <strong>und</strong> Testen von Installationsstrecken, Anschlussdosen <strong>und</strong><br />

Verteilerfeldern<br />

Die erforderliche <strong>Labor</strong>ausrüstung in CCNA 2 umfasst u. a. Arbeitsstationen, Hubs, Switches<br />

<strong>und</strong> Router. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben<br />

ausführen können:<br />

• Verbinden von Netzkopplungselementen<br />

• Konfigurieren <strong>und</strong> Testen von Routern mithilfe der Cisco IOS-Software (Internet<br />

Operating System)<br />

• Aufbau eines Netzes mit mehreren Routern <strong>und</strong> Fehlerbehebung in diesem Netz<br />

• Verwenden von Access-Listen (Access Control Lists, ACLs) zum Steuern des<br />

Datenverkehrs <strong>und</strong> der Sicherheit in einem einfachen Netz<br />

Die erforderliche <strong>Labor</strong>ausrüstung in CCNA 3 umfasst u. a. Arbeitsstationen, Hubs, Switches<br />

<strong>und</strong> Router. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben<br />

ausführen können:


• Switch-Konfiguration<br />

• VLAN-Konfiguration<br />

194 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Implementieren von Intermediate-Routing-Protokollen<br />

Die erforderliche <strong>Labor</strong>ausrüstung in CCNA 4 umfasst u. a. Arbeitsstationen, Hubs, Switches<br />

<strong>und</strong> Router. Zudem wird empfohlen, Geräte für die WAN-Simulation bereitzustellen. Die<br />

Teilnehmer erlangen Fertigkeiten in folgenden Bereichen der WAN-Technologie:<br />

• PPP<br />

• ISDN/DDR<br />

• Frame Relay<br />

Zudem müssen die Teilnehmer ihr Wissen im Rahmen dieses Kurses in einer umfassenden<br />

Prüfung unter Beweis stellen.<br />

Für die Übungen stehen Standard- <strong>und</strong> Prämienausrüstungen sowie diverse optionale<br />

Ausrüstungen zur Verfügung. Das Verhältnis von Teilnehmern zu Ausrüstung sollte so gut wie<br />

möglich sein.<br />

Web-Links<br />

Cisco Networking Academy Program: http://cisco.netacad.net


B.2.2 CCNP-Übungen<br />

Abbildung 1: CCNP-Übungen<br />

Das Ziel des CCNP-Curriculums besteht darin, die Teilnehmer auf die Planung, den Entwurf,<br />

die Installation <strong>und</strong> den Betrieb von TCP/IP- <strong>und</strong> Ethernet-Netzen sowie Netzen mit Routern<br />

<strong>und</strong> Switches auf Unternehmensebene mit umfassendem Remote-Zugriff sowie auf die<br />

Fehlerbehebung für diese Netze vorzubereiten.<br />

Das CCNP-Curriculum umfasst vier Kurse:<br />

• Advanced Routing (Routing für Fortgeschrittene)<br />

• Remote Access (Remote-Zugriff)<br />

• Multilayer Switching (Multilayer-Switching)<br />

• Network Troubleshooting (Fehlerbehebung in Netzen)<br />

Das Curriculum ist sehr übungsintensiv, d. h. die Übungen machen etwa 50 Prozent des<br />

Unterrichts aus.<br />

Die erforderliche <strong>Labor</strong>ausrüstung in CCNP 1 umfasst u. a. Arbeitsstationen, Router <strong>und</strong><br />

Switches. Die Teilnehmer erlangen Fertigkeiten, mit denen sie die folgenden Aufgaben<br />

ausführen können:<br />

195 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


196 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Entwerfen von skalierbaren Netzen<br />

• Implementieren von anspruchsvollen Methoden zur IP-Adressverwaltung<br />

• Konfigurieren <strong>und</strong> Testen der Routing-Protokolle EIGRP, OSPF <strong>und</strong> BGP, die die<br />

Gr<strong>und</strong>voraussetzung für die meisten unternehmenseigenen Intranets sowie das<br />

Internet sind<br />

Die erforderliche <strong>Labor</strong>ausrüstung in CCNP 2 umfasst u. a. Arbeitsstationen, Router, Switches<br />

<strong>und</strong> einen WAN-Simulator. Die Teilnehmer erlangen u. a. folgende Fertigkeiten:<br />

• WAN-Design<br />

• Konfigurieren <strong>und</strong> Testen von Wählverbindungen, Punkt-zu-Punkt-, ISDN-, Frame<br />

Relay- <strong>und</strong> X.25 WAN-Protokollen<br />

• Gr<strong>und</strong>legende Netzsicherheit<br />

Die erforderliche <strong>Labor</strong>ausrüstung in CCNP 3 umfasst u. a. Arbeitsstationen, Hubs, Switches<br />

<strong>und</strong> Router. Die Teilnehmer erlangen u. a. folgende Fertigkeiten:<br />

• Switch- <strong>und</strong> VLAN-Konfiguration<br />

• Implementierung von Multilayer-Switches <strong>und</strong> Red<strong>und</strong>anztechnologien<br />

• Campus-LAN-Design<br />

Die erforderliche <strong>Labor</strong>ausrüstung in CCNP 4 umfasst u. a. Arbeitsstationen, Router, Switches<br />

<strong>und</strong> einen WAN-Simulator. Die Teilnehmer erlangen Fehlerbehebungsfertigkeiten auf<br />

folgenden Gebieten:<br />

• LANs<br />

• <strong>WANs</strong><br />

• Switches<br />

• Router<br />

• TCP/IP-Protokolle<br />

• Routing-Protokolle<br />

Für die Übungen stehen Standard- <strong>und</strong> Prämienausrüstungen sowie diverse optionale<br />

Ausrüstungen zur Verfügung. Das Verhältnis von Teilnehmern zu Ausrüstung sollte so gut wie<br />

möglich sein.<br />

Web-Links<br />

Cisco Networking Academy Program: http://cisco.netacad.net


B.2.3 NETLAB<br />

Abbildung 1: NETLAB<br />

Um möglichst vielen Teilnehmern den Zugang zu praktischen Übungen zu ermöglichen,<br />

besteht reges Interesse an Remote-Zugriff auf gemeinsam verwendete <strong>Labor</strong>ausrüstung. Für<br />

viele Kurse, einschließlich CCNA, CCNP <strong>und</strong> das unterstützte Curriculum, besteht die<br />

Möglichkeit, Technologien für den Remote-Zugriff einzusetzen, um das Verhältnis von<br />

Teilnehmern zu Ausrüstung im Fernunterricht zu verbessern. Bislang wurden diese<br />

Technologien nur für die CCNA-Kurse vollständig implementiert. Dieser Aspekt wird in diesem<br />

Kurs genauer beleuchtet. Des Weiteren werden Vorschläge gemacht, wie Schulungsleiter <strong>und</strong><br />

Academies sich diese Technologien zunutze machen bzw. eigene implementieren können.<br />

Die Cisco Networking Academy bietet nun die NDG NETLAB-Lösung an. Diese webbasierte<br />

Anwendung ermöglicht es Cisco Networking Academies, aktive Router-Topologien <strong>und</strong> das<br />

Curriculum über das Internet zu hosten. Dank der Automatisierungs- <strong>und</strong> Freigabefunktionen<br />

von NETLAB können die Cisco Networking Academies die Nutzung der Geräte maximieren<br />

<strong>und</strong> somit Geld sparen. Die Netzhardware ist mit der <strong>Labor</strong>ausrüstung identisch, die in Cisco<br />

Networking Academies auf der ganzen Welt verwendet wird. Durch die konsistente Topologie<br />

können die Teilnehmer Konfigurationsbefehle üben, die Teil des Academy-Curriculums <strong>und</strong><br />

der Übungen sind.<br />

Die Verwendung von NETLAB in der Cisco Networking Academy ermöglicht es den<br />

Teilnehmern, sich anzumelden, Konfigurationsdateien zu erstellen <strong>und</strong> zu bearbeiten <strong>und</strong> ein<br />

oder mehrere Geräte zu programmieren. Die Teilnehmer können Teams bilden, um eine<br />

ganze Topologie zu konfigurieren, oder neue Befehle in Einzelarbeit üben. Da die NETLAB-<br />

Umgebung eine ähnliche Ausrüstung wie das Cisco Networking Academy Program verwendet,<br />

können die Teilnehmer Konfigurationsaufgaben ebenso üben wie mit der Networking<br />

197 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Academy-Ausrüstung. Da der Zugriff auf die NETLAB-Ausrüstung von jedem PC mit Internet-<br />

Zugang möglich ist, können die Teilnehmer diese Konfigurationsaufgaben außerhalb der<br />

Academy durchführen. Für gewöhnlich greifen die Teilnehmer abends oder an den<br />

Wochenenden von zu Hause oder einem anderen Standort mit Internet-Zugang aus auf die<br />

Ausrüstung zu. Einige Schulungsleiter entscheiden sich möglicherweise dafür, das NETLAB-<br />

System auch während des Unterrichts einzusetzen. Dies ist besonders hilfreich, wenn die<br />

Teilnehmer gerade erst neue Konfigurationsaufgaben gelernt haben.<br />

Die Schulungsleiter können die Teilnehmer mithilfe speziell dafür vorgesehener NETLAB-<br />

Funktionen durch eine Übung führen. In diesen Sitzungen kann der Schulungsleiter<br />

Konfigurationsbefehle an ein oder mehrere Geräte ausgeben, während die Teilnehmer die<br />

Telnet-Sitzung des Schulungsleiters verfolgen. Eine weitere Möglichkeit, wie Schulungsleiter<br />

NETLAB im Unterricht einsetzen können, ist die Teamarbeit. Ein Team von Teilnehmern erhält<br />

die Aufgabe, einen oder mehrere Router in der Topologie zu konfigurieren. Das Team kann<br />

mithilfe von NETLAB gemeinsam auf den Router zugreifen <strong>und</strong> diesen steuern, während<br />

andere Teams versuchen, weitere Router in der Topologie konfigurieren. Da diese<br />

Konfigurationsdateien in NETLAB gespeichert werden können, kann der Schulungsleiter<br />

problemlos die Leistung beurteilen, die die einzelnen Teams erbracht haben.<br />

NETLAB wird von Schulungsleitern ebenfalls eingesetzt, um die Arbeit der Teilnehmer an<br />

realen Geräten zu überprüfen. In jeder <strong>Labor</strong>sitzung zeichnet NETLAB sämtliche Befehle <strong>und</strong><br />

Router-Ausgaben in Protokolldateien auf. Die endgültigen Gerätekonfigurationen der<br />

Teilnehmer können zur Überprüfung durch den Schulungsleiter gespeichert werden. Auf diese<br />

Weise können die Schulungsleiter feststellen, inwieweit der Teilnehmer die im Unterricht<br />

erlernten Konzepte anwenden kann. Weiterhin können die Schulungsleiter häufige Fehler, die<br />

von den Teilnehmern in den Übungen gemacht werden, identifizieren <strong>und</strong> korrigieren.<br />

NETLAB wird derzeit als Pilotprogramm an ausgewählten Cisco Networking Academies<br />

eingesetzt. Bei erfolgreichem Abschluss dieses Pilotprogramms wird Cisco NETLAB allen<br />

Cisco Networking Academies zur Verfügung stellen. Wenn Sie mehr darüber erfahren<br />

möchten, wie die Academies für die Teilnahme am NETLAB-Pilotprojekt ausgewählt werden,<br />

senden Sie eine E-Mail an netlab-pilot@cisco.com. Interessierte Academies erhalten daraufhin<br />

einen Fragebogen, anhand dessen festgestellt werden kann, ob eventuell Änderungen<br />

vorgenommen werden müssen, damit das NETLAB-Tool funktioniert, sowie Informationen zur<br />

Bestellung der erforderlichen Geräte. Wenn Sie Fragen haben oder weitere Informationen<br />

benötigen, senden Sie bitte eine E-Mail an die folgende Adresse: netlab-question@cisco.com.<br />

Dadurch können potenzielle Probleme bei der Inbetriebnahme minimiert <strong>und</strong> die<br />

anschließenden Erfolgsaussichten erhöht werden. Die Academies werden anhand<br />

verschiedener Faktoren für dieses Programm ausgewählt. Eine große Rolle spielen dabei die<br />

technischen Voraussetzungen. Interessierte Academies erhalten einen Fragebogen, um die<br />

Anforderungen für eine erfolgreiche Realisierung dieser Lösung zu überprüfen. Die Academies<br />

müssen über eine angemessene Infrastruktur <strong>und</strong> entsprechendes Know-how verfügen.<br />

Um den Umgang mit NETLAB zu erlernen, hat das Cisco Networking Academy Program ein<br />

Online-Curriculum sowie umfassende Richtlinien für Administratoren, Schulungsleiter <strong>und</strong><br />

Teilnehmer verfasst. Zwar zeichnet sich NETLAB durch intuitive <strong>und</strong> einfache Verwendung<br />

aus, Administratoren <strong>und</strong> Schulungsleiter sollten sich aber dennoch mit den zahlreichen<br />

Funktionen von NETLAB vertraut machen.<br />

Web-Links<br />

NGD NETLAB: http://www.netdevgroup.com/netlab.htm<br />

198 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


B.2.4 Simulationen<br />

Abbildung 1: Simulationen<br />

Untersuchungen haben gezeigt, dass ein größerer Lernerfolg erzielt wird, wenn der Inhalt<br />

interaktiv vermittelt wird <strong>und</strong> der Teilnehmer unmittelbar Feedback erhält. Das Academy-<br />

Curriculum enthält eine Vielzahl von interaktiven Flash-Aktivitäten. Eine Kategorie dieser<br />

Aktivitäten stellen Simulationen dar. Simulationsbeispiele umfassen Inhaltselemente wie<br />

Befehlszeilenschnittstellen, grafische Benutzeroberflächen <strong>und</strong> Entwicklungsumgebungen<br />

bestimmter Programmiersprachen.<br />

Abbildung 1 zeigt eine Simulationsaktivität aus dem UNIX-Curriculum. Über die Hilfefunktion in<br />

der Simulation können Sie die Informationen aufrufen, die Sie für die die Durchführung der<br />

Aufgabe benötigen.<br />

Im Allgemeinen gibt es drei Ebenen von Academy-Simulationen:<br />

• Syntaxübung – Die einfachste <strong>und</strong> am wenigsten intuitive Aktivität kann als<br />

Syntaxübung aufgefasst werden. Diese Übung gibt den Teilnehmern die<br />

Möglichkeit, einen neu erlernten Befehl oder ein Verfahren auf der Stelle in der<br />

Praxis anzuwenden. Diese Simulationen tragen dazu bei, das Online-Curriculum<br />

von einem „eReading“- zu einem interaktiveren „eLearning“-Ansatz zu verlagern.<br />

• <strong>Labor</strong>übung – Die zweite Ebene kann als <strong>Labor</strong>übung aufgefasst werden. Diese<br />

Übung beinhaltet die schrittweise Simulation von praktischen Übungen <strong>und</strong><br />

Konfigurationsaufgaben. Für die praktischen Übungen bzw.<br />

Konfigurationsaufgaben steht ein vollständiges Flash-Gegenstück zur Verfügung,<br />

199 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


das von Teilnehmern auch dann durchgearbeitet werden kann, wenn sie keinen<br />

Zugang zur <strong>Labor</strong>ausrüstung haben.<br />

• Simulation – Die dritte Ebene ist die Simulation. Hierbei handelt es sich um die<br />

am wenigsten vorhersehbare Umgebung. Diese Ebene ist nicht vorgegeben. Aus<br />

diesem Gr<strong>und</strong> unterstützt sie eine Vielzahl von Hardware- <strong>und</strong> Softwareverhalten.<br />

Bei Befehlszeilenschnittstellen wie IOS oder UNIX können zahlreiche Befehle in<br />

beliebiger Reihenfolge ausgegeben werden. Das beste Beispiel dieser<br />

Simulationsumgebung ist eSIM, das allen CCNA- <strong>und</strong> CCNP-Teilnehmern<br />

kostenlos zur Verfügung steht.<br />

Flash-Simulationen sollen praktische Erfahrungen mit <strong>Labor</strong>ausrüstung <strong>und</strong> eigentlicher<br />

Programmierung ergänzen. Diese Simulationen haben viele kognitive Vorteile. Beispielsweise<br />

können die Teilnehmer mithilfe von Simulationen Aktivitäten im <strong>Labor</strong> simulieren, bevor sie<br />

eine tatsächliche <strong>Labor</strong>übung absolvieren. Dadurch können die Teilnehmer ihr Können in<br />

einer simulierten Umgebung verbessern, bevor sie es in der Praxis demonstrieren müssen. In<br />

Zukunft werden zahlreiche weitere Simulationen zu unterschiedlichen Themengebieten für das<br />

Cisco Networking Academy Program entwickelt.<br />

B.2.5 Unterstützte Curriculum-Übungen<br />

Abbildung 1: Unterstützte Curriculum-Übungen<br />

200 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Abbildung 2: Unterstützte Curriculum-Übungen<br />

Abbildung 3: Unterstützte Curriculum-Übungen<br />

201 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Die sechs unterstützten Curricula erfordern spezielle Übungen <strong>und</strong> unterschiedlichste<br />

Hardware <strong>und</strong> Software. Sie werden in den folgenden Abschnitten zusammengefasst:<br />

IT Essentials: PC Hardware and Software (IT-Gr<strong>und</strong>lagen: PC-Hardware <strong>und</strong> –Software)<br />

Der von der Hewlett-Packard Company unterstützte Kurs „PC Hardware and Software“ befasst<br />

sich eingehend mit Computerhardware <strong>und</strong> Betriebssystemen. Die Teilnehmer erhalten<br />

Informationen zur Funktionalität von Hardware- <strong>und</strong> Softwarekomponenten, zu bewährten<br />

Vorgehensweisen bei der Wartung <strong>und</strong> zu Sicherheitsaspekten. In praktischen Übungen<br />

lernen die Teilnehmer, wie ein Computer zusammengebaut <strong>und</strong> konfiguriert wird,<br />

Betriebssysteme <strong>und</strong> Software installiert <strong>und</strong> Hardware- <strong>und</strong> Softwareprobleme behoben<br />

werden. Außerdem wird eine Einführung in Netztechnik gegeben. Dieser Kurs unterstützt die<br />

Teilnehmer bei der Vorbereitung auf die Prüfung für die CompTIA A+-Zertifizierung. Der ist für<br />

70 St<strong>und</strong>en ausgelegt. Angesichts der Vielfalt an Themen sollte aber u. U. ein längerer<br />

Zeitraum in Erwägung gezogen werden.<br />

IT Essentials: Network Operating Systems (IT-Gr<strong>und</strong>lagen: Netzbetriebssysteme)<br />

Der von der Hewlett-Packard Company unterstützte Kurs „Network Operating Systems“ ist<br />

eine intensive Einführung in Netzbetriebssysteme mit mehreren Benutzern <strong>und</strong> für mehrere<br />

Aufgaben. In diesem Kurs werden die Besonderheiten der Netzbetriebssysteme Linux,<br />

Windows 2000, NT <strong>und</strong> XP erläutert. In den praktischen Übungen werden die<br />

Netzbetriebssysteme Windows 2000 <strong>und</strong> Linux verwendet. Die Teilnehmer befassen sich mit<br />

zahlreichen Themen wie Installationsverfahren, Sicherheitsaspekten, Sicherungsverfahren<br />

<strong>und</strong> Remote-Zugriff. Dieser Kurs ist für 70 St<strong>und</strong>en ausgelegt.<br />

F<strong>und</strong>amentals of Voice and Data Cabling (Verkabelung für den Sprach- <strong>und</strong><br />

Datenverkehr – Gr<strong>und</strong>lagen)<br />

Der von Panduit unterstützte Kurs „F<strong>und</strong>amentals of Voice and Data Cabling“ richtet sich an<br />

Teilnehmer, die an den physischen Aspekten der Netzverkabelung <strong>und</strong> -installation für den<br />

Sprach- <strong>und</strong> Datenverkehr interessiert sind. Der Kurs konzentriert sich auf<br />

Verkabelungsaspekte, die im Zusammenhang mit Daten- <strong>und</strong> Sprachverbindungen stehen,<br />

<strong>und</strong> vermittelt Kenntnisse über die Branche <strong>und</strong> deren weltweite Standards, die Medien- <strong>und</strong><br />

Verkabelungsarten, die physischen <strong>und</strong> logischen Netze sowie die Signalübertragung. Die<br />

Teilnehmer werden auf folgenden Gebieten geschult:<br />

• Lesen von Dokumentation zu Netzdesign<br />

• Aufstellen einer Teileliste <strong>und</strong> Kaufen der Teile<br />

• Verlegen von Kabeln<br />

• Verwalten von Kabeln<br />

• Auswählen von Verteilerräumen<br />

• Installieren von Verteilerfeldern<br />

• Anschluss<br />

• Installieren von Anschlussdosen <strong>und</strong> Testen von Kabeln<br />

202 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Der Schwerpunkt dieses 70-stündigen Kurses liegt auf praktischen Übungen. Insbesondere<br />

werden Kenntnisse auf folgenden Gebieten vermittelt:<br />

• Dokumentation<br />

• Design<br />

• Installationsaspekte<br />

• Sicherheit im <strong>Labor</strong><br />

• Sicherheit bei der Arbeit<br />

• Effektives Arbeiten in Gruppenumgebungen<br />

F<strong>und</strong>amentals of UNIX (UNIX – Gr<strong>und</strong>lagen)<br />

Der von Sun Microsystems unterstützte Kurs „F<strong>und</strong>amentals of UNIX“ vermittelt den<br />

Teilnehmern folgende Konzepte:<br />

• Verwenden von Befehlen für das Betriebssystem UNIX<br />

• Praktische Erfahrungen mit gr<strong>und</strong>legenden Befehlen für die<br />

Betriebssystemumgebung Sun Microsystems Solaris<br />

• Einführung in CDE (Common Desktop Environment), die grafische Schnittstelle<br />

zwischen verschiedenen Umgebungen<br />

Dieser Kurs richtet sich an neue Benutzer von UNIX. Die Teilnehmer erlernen die<br />

gr<strong>und</strong>legenden Befehlszeilenfunktionen der Solaris-Umgebung:<br />

• Dateisystemnavigation<br />

• Dateiberechtigungen<br />

• Texteditoren (vi)<br />

• Befehls-Shells<br />

• Gr<strong>und</strong>legende Netzverwendung<br />

Die CDE-Funktionen umfassen Standard-Desktop-Werkzeuge, Texteditor sowie Druck- <strong>und</strong> E-<br />

Mail-Funktionen. Der Kurs ist für 70 St<strong>und</strong>en ausgelegt. Etwa die Hälfte der Zeit ist für das<br />

vom Schulungsleiter vermittelte Online-Multimediamaterial <strong>und</strong> die restliche Zeit für die<br />

Übungen vorgesehen.<br />

F<strong>und</strong>amentals of JAVA Programming Language (Die Programmiersprache JAVA –<br />

Gr<strong>und</strong>lagen)<br />

Der von Sun Microsystems unterstützte Kurs „F<strong>und</strong>amentals of Java Programming“ vermittelt<br />

konzeptionelle Kenntnisse auf dem Gebiet der objektorientierten Programmierung. Zudem<br />

lernen die Teilnehmer, wie sie mithilfe objektorientierter Technologien der JAVA-<br />

Programmiersprache unternehmensspezifische Probleme lösen können. Zu den Themen<br />

gehören u. a. Gr<strong>und</strong>lagen der Programmiersprache Java sowie die Java-API (Application<br />

Programming Interface). Die Teilnehmer lernen, wie Klassen, Objekte <strong>und</strong> Anwendungen mit<br />

203 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


dieser Sprache erstellt werden. Zudem richtet sich der Kurs an Personen, die sich auf die<br />

Prüfung zum Sun Certified Programmer für die Java 2-Plattform vorbereiten möchten.<br />

Dieser Kurs ist für 70 St<strong>und</strong>en ausgelegt. Angesichts der recht komplizierten Themen ist es<br />

aber u. U. angebracht, die Kursdauer zu verlängern oder nur Teilnehmer zuzulassen, die<br />

bereits gewisse Vorkenntnisse besitzen.<br />

Web-Links<br />

http://cisco.netacad.net/public/academy/catalog/index.html<br />

B.2.6 Neue Technologien<br />

Abbildung 1: PIX-Firewall – PhotoZoom<br />

204 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Abbildung 2: IP-Telefon<br />

Abbildung 3: Drahtloses LAN<br />

In Zukunft bilden neue Technologien wie Netzsicherheit, IP-Telefonie <strong>und</strong> drahtlose LANs<br />

möglicherweise die Basis für die Academy-Kurse.<br />

Für jeden dieser Kurse ist eine bestimmte <strong>Labor</strong>ausrüstung vorgesehen, die es den<br />

Teilnehmern ermöglicht, die Übungen erfolgreich durchzuführen. Das Ziel dieser Kurse<br />

besteht darin, Fachkräfte auszubilden, die in der Lage sind, Netzsicherheit , IP-Telefonie ,<br />

drahtlose LANs <strong>und</strong> andere Netztechnologien zu implementieren.<br />

205 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Web-Links<br />

Netzsicherheit: http://cisco.com/warp/public/779/largeent/issues/security/<br />

IP-Telefonie:<br />

http://www.cisco.com/warp/public/779/largeent/learn/technologies/IPtelephony.html<br />

Drahtlose Lösungen:<br />

http://www.cisco.com/warp/public/779/smbiz/netsolutions/find/wireless.shtml<br />

B.2.7 Fehlerbehebung<br />

Abbildung 1: Schritte im Problemlösungsmodell<br />

Fehlerbehebung ist eine Art der Hinterfragung, die in den meisten Academy-Kursen auch<br />

dann praktiziert wird, wenn sie nicht auf dem Lehrplan steht.<br />

Es gibt sprichwörtlich h<strong>und</strong>erte von Ansätzen für die Fehlerbehebung. Abbildung zeigt einen<br />

dieser Ansätze. Diese Methode wird in den Cisco-Kursen im Allgemeinen bevorzugt. Es steht<br />

den Schulungsleitern jedoch frei, eine andere Methode zu verwenden.<br />

Für Teilnehmer, die sich weiterbilden möchten <strong>und</strong> eine Karriere in der IT-Branche anstreben,<br />

sind Kenntnisse auf dem Gebiet der Fehlerbehebung unumgänglich. Für die Schulungsleiter<br />

bedeutet dies in der Regel, dass sie viel Zeit in die Vorbereitung von Übungen investieren<br />

müssen. Letztendlich zahlt sich die Mühe aber aus. Unter Fehlerbehebung versteht man das<br />

Identifizieren <strong>und</strong> Beheben von Hardware-, Software <strong>und</strong> Programmierproblemen.<br />

206 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Eine Lehrmethode auf dem Gebiet der Fehlerbehebung besteht darin, eine bestimmte Anzahl<br />

von Fehlern, auf die die Teilnehmer kürzlich gestoßen sind, absichtlich in eine strukturierte<br />

<strong>Labor</strong>umgebung einzubauen.<br />

Mit einiger Erfahrung sind die Teilnehmer in der Lage, die Fehler innerhalb einer bestimmten<br />

Zeit zu diagnostizieren <strong>und</strong> zu beheben. Diese Methode muss mit Übungen kombiniert<br />

werden, die wie folgt aufgebaut sind:<br />

Web-Links<br />

207 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Die Teilnehmer werden mit einem funktionierenden System konfrontiert.<br />

• Die typischen Fehlermodi dieses Systems werden aufgezeigt.<br />

• Den Teilnehmern wird ermöglicht, unmittelbare praktische Erfahrungen mit den<br />

Symptomen dieser Fehlermodi zu sammeln.<br />

• Den Teilnehmern wird Gelegenheit gegeben, die Diagnose <strong>und</strong> Reparatur<br />

praktisch durchzuführen.<br />

Teaching Methods Web Resources:<br />

http://www.mhhe.com/socscience/education/methods/resources.html<br />

The Universal Troubleshooting Process (UTP): http://www.troubleshooters.com/tuni.htm<br />

Journal of Technology Education: http://scholar.lib.vt.edu/ejournals/JTE/v2n2/html/deluca.html


B.3 Projektbezogener Unterricht<br />

B.3.1 Anspruchsvolle Übungen <strong>und</strong> Projekte<br />

Abbildung 1: Anspruchsvolle Übungen <strong>und</strong> Projekte<br />

Anspruchsvolle „Netztag“-Übungen sind problembezogene Übungen oder Projekte, die vom<br />

AAAS Project 2061 (einem Projekt zur Reform der naturwissenschaftlichen Lehre in den USA)<br />

befürwortet werden. Im Gegensatz zu Schritt-für-Schritt-Übungen unterstützen diese Übungen<br />

die Teilnehmer dabei, eigenständig Lösungen für verschiedene Probleme oder<br />

Herausforderungen zu finden. Die anspruchsvollen Übungen haben verschiedene Inhalte <strong>und</strong><br />

eine unterschiedliche Dauer (von fünfzig Minuten bis zu drei Wochen). Sie bestehen im<br />

Wesentlichen aus zwei Teilen. Im ersten Teil werden die Teilnehmer vor ein Problem gestellt,<br />

für das sie eine Lösung finden sollen. Im zweiten sollen die Teilnehmer ein Produkt<br />

entwickeln. Eine 50-minütige anspruchsvolle Übung im 1. Semester könnte beispielsweise<br />

lauten: „Stellen Sie ein Patch-Kabel her, das problemlos funktioniert.“ Eine über drei Wochen<br />

angelegte anspruchsvolle Übung hat dagegen eine komplexere Aufgabenstellung wie z. B.:<br />

„Verkabeln Sie die Computer des Übungsraums.“ Der „Netztag“ ist ein ausgezeichnetes<br />

Beispiel für die auf anspruchsvollen Übungen basierende Lehrmethode. Cisco empfiehlt den<br />

Schulungsleitern, diese Strategie in den Unterricht zu integrieren.<br />

Lehr- <strong>und</strong> Lernumgebungen gehen über die <strong>Labor</strong>räumlichkeiten hinaus. Die Teilnehmer<br />

erhalten die Gelegenheit, ihre Fähigkeiten auf dem Gebiet der Netztechnologie in Projekten<br />

unter Beweis zu stellen, die zu Gemeinschaftsinitiativen beitragen. Diese Aktivitäten werden<br />

gelegentlich als „Service-orientiertes Lernen“ bezeichnet.<br />

208 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Das Cisco Networking Academy Program ist ursprünglich aus einem Gemeinschaftsprojekt<br />

hervorgegangen. Mitte der 90er Jahre verzeichneten Bildungseinrichtungen auf der ganzen<br />

Welt einen derart starken Bedarf an Computernetzen, dass ein Mangel an geschultem<br />

Personal entstand, das diese Netze installieren <strong>und</strong> verwalten konnte. Der Cisco-Ingenieur<br />

George Ward hat sich mit dieser Problematik auseinander gesetzt <strong>und</strong> kam zu dem Ergebnis,<br />

dass Bedarf an einer Kursreihe besteht, die es den Schülern ermöglicht, die Netze ihrer<br />

Institution selbst zu verwalten. Dieser Bedarf an einer breit gefächerten Ausbildung mündete<br />

im Cisco Certified Network Associate (CCNA)-Curriculum.<br />

Am „Netztag“ verbringt eine Gemeinschaft freiwillig Zeit damit, eine Institution zu „vernetzen“.<br />

Dabei handelt es sich um eine beliebte Art von Gemeinschaftsprojekt, bei dem Schüler, Eltern,<br />

Netzadministratoren <strong>und</strong> andere gemeinsam daran arbeiten, Institutionen den Zugang zum<br />

Internet zu ermöglichen. Academy-Teilnehmer nehmen an diversen Netztagen teil.<br />

Ein weiteres Beispiel für ein Gemeinschaftsprojekt wurde von der Cisco Academy of South<br />

West Ohio (CASWO) ins Leben gerufen. Diese Academy <strong>und</strong> ihre Teilnehmer haben bei der<br />

jährlichen Ohio SchoolNet Technology Conference technischen Support geleistet. Academy-<br />

Teilnehmer haben geholfen, das Netz für die Konferenz einzurichten, <strong>und</strong> standen<br />

Konferenzleitern <strong>und</strong> Vortragenden mit technischer Unterstützung zur Seite. Das folgende<br />

Zitat eines Teilnehmers verdeutlicht den Wert dieser Lernerfahrung: „Es hat mir die Augen<br />

dafür geöffnet, wie alles zusammenhängt <strong>und</strong> was den technischen Support ausmacht.“<br />

Ein weiteres Beispiel für Gemeinschaftshilfe findet sich in Washington, D.C., wo Cisco<br />

Systems eine Partnerschaft mit dem Mutter-Kind-Heim Mary's Center for Maternal and Child<br />

Care eingegangen ist. Dank der Hilfe eines freiwilligen Systemtechnikers <strong>und</strong> dreier<br />

Teilnehmer des Cisco Networking Academy Programs an der Bell Multicultural High School<br />

verfügt das Heim nun über ein voll funktionsfähiges Netz, das seine Computeranforderungen<br />

erfüllt. Nun kann das Heim auf wichtige Kranken- <strong>und</strong> Versicherungsdaten zugreifen, die<br />

benötigt werden, um Familien <strong>und</strong> ihren Kindern zu helfen. Für die Academy-Teilnehmer sind<br />

reale Projekte von unschätzbarem Wert. Max Anis, Networking Academy-Schulungsleiter an<br />

der Bell High School, kommentiert dies wie folgt: „Diese Teilnehmer kehren nach solchen<br />

Erfahrungen mit ungeheurer Energie in den Unterricht zurück. Danach sind sie sogar noch<br />

entschlossener, das Programm zu beenden <strong>und</strong> eine Karriere in der IT-Branche zu verfolgen.“<br />

209 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


B.3.2 Designaktivitäten<br />

Abbildung 1: Problemlösungszyklus nach Dartmouth<br />

Design ist ein fortlaufender Prozess, der mit Brainstorming beginnt. Darauf folgen Recherche,<br />

Problemlösungsmatrizen <strong>und</strong> eine Überprüfung der Designspezifikationen. Schließlich muss<br />

dieser Prozess so oft wiederholt werden, bis eine angemessene Lösung für das Problem<br />

gef<strong>und</strong>en wurde. Jedes Academy- Curriculum, das Projekt- oder Designaktivitäten umfasst,<br />

bietet Schulungsleitern die Möglichkeit, Elemente der Problemlösungs- <strong>und</strong> Designmethode<br />

nach Dartmouth zu integrieren. Die in diesem Abschnitt genannte Website verfügt über<br />

Online-Ressourcen sowie schriftliches Material, das heruntergeladen kann; außerdem kann<br />

ein Video bestellt werden. Natürlich haben sich auch andere Methoden bewährt. Cisco legt<br />

den Schulungsleitern nahe, die Methode zu verwenden, die für sie <strong>und</strong> ihre Teilnehmer am<br />

besten geeignet scheint.<br />

Egal ob die Teilnehmer Fehler in einem vorhandenen Netz beheben oder ein Netz entwerfen<br />

<strong>und</strong> überprüfen, ob es den Spezifikationen entspricht – der Prozess beinhaltet immer ein<br />

iteratives Problemlösungsverfahren. Bei Internet-Problemen <strong>und</strong> allgemeinen technischen<br />

Problemen sind Problemlösungsmatrizen immer dann nützlich, wenn für eine bestimmte<br />

Anzahl von Randbedingungen Alternativen vorhanden sind. In Kapitel 1, „The Engineering<br />

Problem-Solving Cycle of the Engineering Problem-Solving for Mathematics, Science, and<br />

Technology Education“ (Der technische Problemlösungszyklus der technischen<br />

Problemlösung in der mathematischen, wissenschaftlichen <strong>und</strong> technischen Ausbildung),<br />

werden anhand der Problemlösungsmatrix der Problemlösungszyklus <strong>und</strong> dessen iterativer<br />

Charakter vorgestellt. Die Matrix lehrt die Teilnehmer, wie ein Problem definiert wird. In<br />

Kapitel 4, „Guiding Students Through the Problem-Solving Cycle“ (Anleitung für den<br />

Problemlösungszyklus), wird erläutert, wie der gesamte Prozess wiederholt werden kann.<br />

Dazu gehören Vorschläge dazu, wie geeignete Probleme gewählt werden, wie die richtige<br />

210 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Umgebung für das Brainstorming geschaffen wird <strong>und</strong> wie die Ergebnisse dieses<br />

Brainstormings analysiert werden.<br />

Ziel ist es, dass die Teilnehmer die Bedeutung der Problemlösung richtig einschätzen lernen.<br />

Dies ist einer der wichtigsten Aspekte in der Technik. Darüber hinaus sollen die Teilnehmer<br />

Erfahrungen mit diesen Methoden sammeln, um besser verstehen zu können, warum ein<br />

Problem durch manche potenzielle Lösungen behoben wird <strong>und</strong> durch andere wiederum nicht.<br />

So lernen sie, dass die erfolgreiche Suche nach Problemlösungen letztendlich von geeigneten<br />

Problemlösungsverfahren <strong>und</strong> einer guten Dokumentation abhängt. Im Laufe der Zeit werden<br />

sie aus gescheiterten Problemlösungsversuchen lernen <strong>und</strong> so beim Angehen neuer<br />

Probleme Zeit sparen. Kapitel 5, „Research, Documentation, and Testing“ (Recherche,<br />

Dokumentation <strong>und</strong> Testen), bietet sich als Ressource an, um Installationsräume zu begehen,<br />

Arbeitsprotokolle zu führen, technische Berichte zu verfassen <strong>und</strong> Portfolios zu erstellen.<br />

Web-Links<br />

Problemlösungs- <strong>und</strong> Designmethode nach Dartmouth:<br />

http://thayer.dartmouth.edu/teps/index.html<br />

B.3.3 Brainstorming<br />

Abbildung 1: Clusterdiagramm<br />

Brainstorming-Methoden können sich für das IT-Curriculum anbieten. Diese können sowohl für<br />

Einführungen in neue Themen als auch für wesentlichere Bestandteile der Design-Arbeit<br />

211 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


eingesetzt werden. Abbildung 1 zeigt einige Antworten auf die Frage „Was bedeutet das Wort<br />

„Netz“?“ Es gibt vier einfache Regeln, die beim Brainstorming zu beachten sind:<br />

212 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Auch die abstrusesten Ideen sind willkommen.<br />

• Keine Ideen werden „abgeschmettert“.<br />

• Der Schulungsleiter ist an möglichst vielen Antworten interessiert.<br />

• Fremde Ideen sollen als Anreiz für eigene Ideen genutzt werden.<br />

Eine andere Brainstorming-Methode wird als „Carousel Brainstorming“ bezeichnet. Hierbei<br />

handelt es sich um eine Strategie für kreatives Denken, die verwendet wird, wenn es zu einem<br />

Problem mehrere Lösungsansätze gibt. In einer „Carousel“-Sitzung werden Probleme auf<br />

großen Papierbögen aufgeschrieben, die im ganzen Raum verteilt sind. Die Teilnehmer bilden<br />

kleine kooperative Gruppen <strong>und</strong> bekommen Stifte in verschiedenen Farben. Anschließend<br />

werden sie gebeten, durch den Raum zu gehen <strong>und</strong> sich Lösungen zu den jeweiligen<br />

Problemen zu überlegen. Jede Gruppe hat 30 Sek<strong>und</strong>en Zeit, bis sie sich dem nächsten<br />

Problem widmen muss. Dieser Vorgang wird so lange fortgesetzt, bis alle Teilnehmer die<br />

Gelegenheit hatten, für sämtliche Probleme einen Lösungsvorschlag zu machen.<br />

Eine weitere Brainstorming-Methode, die zum kreativen Denken anregt, ist SCAMPER.<br />

Scamper ist ein Akronym aus dem Englischen <strong>und</strong> steht für „Substitute“, „Combine“, „Adapt“,<br />

„Modify“, „Put to other uses“, „Eliminate“ <strong>und</strong> „Reverse“. Diese Methode wurde erstmals in den<br />

40er Jahren von Alex Osborne eingesetzt <strong>und</strong> später in den frühen 80er Jahren von Bob<br />

Eberle überarbeitet. SCAMPER beinhaltet eine Abfolge von Fragen, die zu einem neuen<br />

Prozess oder Konzept gestellt werden. Nachdem die Teilnehmer neue Informationen erhalten<br />

haben, beantworten sie folgende Fragen:<br />

• Substitute (Ersetzen) – Welche Materialien, Methoden, Prozesse oder<br />

Situationen können stattdessen verwendet werden?<br />

• Combine (Kombinieren) – Welche Materialien, Methoden, Prozesse oder<br />

Situationen können kombiniert bzw. hinzugefügt werden, um dieses Problem zu<br />

beeinflussen?<br />

• Adapt (Anpassen) – Können die Materialien, Methoden, Prozesse oder<br />

Situationen auf eine andere Weise eingesetzt werden, um eine Lösung<br />

herbeizuführen?<br />

• Modify (Modifizieren) – Kann es größer <strong>und</strong> stärker gemacht werden <strong>und</strong> häufiger<br />

stattfinden? Kann es kleiner <strong>und</strong> kompakter gemacht werden?<br />

• Put to other uses (Anderer Verwendungszweck) – Kann es anstelle anderer<br />

Materialien, Methoden, Prozesse oder Situationen verwendet werden?<br />

• Eliminate (Beseitigen) – Kann auf Teile davon verzichtet werden?<br />

• Reverse (Umkehren) – Kann die Arbeit rückwärts erfolgen? Kann dieser Prozess<br />

umgekehrt werden?<br />

Der Schwerpunkt von SCAMPER liegt darauf, dass keine Antwort zu verrückt oder <strong>und</strong>enkbar<br />

ist.


Web-Links<br />

Gifted Education - A Resource Guide for Teachers:<br />

http://www.bced.gov.bc.ca/specialed/gifted/process.htm<br />

Scamper: http://www.discover.tased.edu.au/english/scamper.htm<br />

B.3.4 Fallstudien<br />

Abbildung 1: Fallstudien<br />

Unterrichtsmethoden, bei denen Fallstudien herangezogen werden, haben in vielen<br />

Berufszweigen an Bedeutung gewonnen, beispielsweise im juristischen, medizinischen <strong>und</strong><br />

betriebswirtschaftlichen Bereich. In sämtlichen Academy-Curricula können mithilfe von<br />

213 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Fallstudien, die entweder im Kurs enthalten sind oder vom Schulungsleiter entwickelt werden,<br />

zahlreiche Konzepte vermittelt werden.<br />

Abbildung 1 zeigt eine Fallstudie aus dem CCNP-Curriculum. Das internationale Reisebüro ist<br />

ein fiktives Unternehmen, für das ein CCNP-zertifizierter Mitarbeiter möglicherweise<br />

Netzdienste erbringen soll.<br />

Web-Links<br />

Use of Master Classroom Technology to Implement a Case Study Approach to Learning:<br />

http://www.mtsu.edu/~itconf/papers96/MASTER.HTM<br />

Case Study Teaching in Science: A Bibliography:<br />

http://ublib.buffalo.edu/libraries/projects/cases/article2.htm<br />

B.3.5 Websuche<br />

Abbildung 1: Cisco.com<br />

Das Internet bietet schier unerschöpfliche Ressourcen für Interessierte, die sich über Netze<br />

informieren oder diese installieren möchten bzw. nach bestimmten Produkten, Fragen oder<br />

Zusatzaktivitäten suchen. Die Academy-Teilnehmer werden darin bestärkt, von den vielen<br />

Links, die in den Richtlinien zur Unterrichtsgestaltung enthalten sind, Gebrauch zu machen<br />

oder ihre bevorzugten Websites zu besuchen. Insbesondere der Online-Dokumentation von<br />

214 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Cisco Systems, Sun Microsystems, HP, Panduit <strong>und</strong> anderen Sponsoren wird eine zentrale<br />

Bedeutung eingeräumt. In Bezug auf die Möglichkeiten der Bandbreite bieten die<br />

Webressourcen im Zusammenhang mit Netztechnik weitaus mehr Informationen als jedes<br />

Lehrbuch <strong>und</strong> Online-Curriculum. Die Teilnehmer müssen die entsprechenden Ressourcen<br />

suchen <strong>und</strong> den Inhalt auf seine Eignung prüfen. Für die Teilnehmer ist es äußerst nützlich,<br />

die Fähigkeit zu entwickeln, das Internet als Ressource zu nutzen.<br />

Web-Links<br />

Cisco: http://www.cisco.com/<br />

Sun: http://www.sun.com/index.xml<br />

Adobe: http://www.adobe.com/<br />

Panduit: http://www.panduit.com/<br />

Hewlett Packard: http://www.hp.com/<br />

Google: http://www.google.com/<br />

Yahoo: http://www.yahoo.com/<br />

215 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


B.4 Schulungsstrategien<br />

B.4.1 Unterricht mit Schulungsleiter<br />

Abbildung 1: Unterricht mit Schulungsleiter<br />

Diese Lehrmethode stellt derzeit den am häufigsten verwendeten Ansatz dar. Academy-<br />

Schulungsleiter müssen Informationen auf der Gr<strong>und</strong>lage erforderlicher Qualifikationen <strong>und</strong><br />

Leistungsziele vermitteln. Umgebungen mit Schulungsleiter ermöglichen es, ein bestimmtes<br />

Themengebiet mit einer großen Gruppe oder nur einer kleinen Teilnehmergruppe zu erörtern.<br />

Diese Schulungsmethode eignet sich sowohl für längere Zeiträume, die sich auf eine ganze<br />

Unterrichtsst<strong>und</strong>e erstrecken können, als auch für kürzere Zeiträume in Form eines<br />

Kurzunterrichts. Im Kurzunterricht werden den Teilnehmern an bestimmten Stellen im<br />

Lernprozess Inhalte in komprimierter Form präsentiert. Eine effektive Unterrichtsstrategie für<br />

diese Lehrmethode ist es, alle Vorlesungen zu einer vorher festgelegten Zeit abzuhalten <strong>und</strong><br />

darauf Einzel- oder Gruppenarbeiten aufzubauen. Angesichts der heutzutage weit verbreiteten<br />

Fokussierung auf gruppendynamisches Lernen haben lehrerorientierte Prozesse <strong>und</strong><br />

Vorgehensweisen erheblich an Bedeutung verloren. Beim Unterricht mit Schulungsleiter<br />

können Strategien für aktives Zuhören weiterentwickelt werden, durch die die Teilnehmer zu<br />

disziplinierteren Zuhörern <strong>und</strong> somit darauf vorbereitet werden, sowohl im schulischen Umfeld<br />

als auch im Arbeitsalltag effektiver zu kommunizieren.<br />

• Beim Kurzunterricht handelt es sich um ein 10-minütiges Unterrichtsformat, das<br />

die folgenden Elemente umfasst:<br />

• einen „Aufhänger“<br />

• einen kurzen Test oder eine themenbezogene Verständnisfrage<br />

216 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


217 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• den eigentlichen Unterricht<br />

• eine kurze Frage oder Übung<br />

Untersuchungen haben ergeben, dass relativ kurze, intensive Unterrichtseinheiten mit<br />

anschaulichen Beispielen eine ausgezeichnete Ergänzung für das Online-Curriculum <strong>und</strong> die<br />

<strong>Labor</strong>übungen darstellen.<br />

B.4.2 Selbstgesteuertes Lernen<br />

Die Academy-Kurse berücksichtigen selbstgesteuerte Lehr- <strong>und</strong> Lernstrategien. Beim<br />

selbstgesteuerten Lernen kann der Teilnehmer das Tempo, in dem er neue Lerninhalte<br />

aufnimmt, an seinen Lernstil anpassen. Diese Inhalte werden am besten in Modulen<br />

präsentiert, d. h. in Informationsblöcken, die sich zu einem Gesamtbild zusammenfügen.<br />

Module sind besonders effektiv, da die Teilnehmer die Gelegenheit haben, neue Sachverhalte<br />

in kleineren Dosen aufzunehmen. Diese Lehr- <strong>und</strong> Lernmethode wird in Online-Umgebungen<br />

verwendet. Selbstgesteuertes Lernen in einer Online-Umgebung ermöglicht es den<br />

Teilnehmern, sich unter flexiblen Zeit- <strong>und</strong> Raumbedingungen neue Fähigkeiten <strong>und</strong> neues<br />

Wissen anzueignen.<br />

Die Zielsetzung des Online-Unterrichts sollte zu Beginn des Kurses festgelegt werden, damit<br />

die Teilnehmer sich darauf einstellen können, welche Leistungen am Ende von ihnen erwartet<br />

werden. Wenn sich die Teilnehmer mit dem neuen Inhalt befassen, werden sie im Internet<br />

oder über andere elektronische Verbindungen auf verknüpfte Ressourcen stoßen. Durch<br />

Recherche <strong>und</strong> Experimentieren werden die Teilnehmer beim Online-Unterricht aktiv in den<br />

neuen Inhalt involviert. Durch Neugierde <strong>und</strong> Hinterfragung wird das Interesse der Teilnehmer<br />

geweckt. Selbstgesteuertes Lernen bereitet ihnen den Weg zum Erfolg. Voraussetzung für<br />

jedes Online- oder selbstgesteuerte Programm ist ein Kursleiter. Seine Rolle besteht darin,<br />

das Interesse der Teilnehmer am Lernstoff wach zu halten. Des Weiteren überwacht er den<br />

Fortschritt der Teilnehmer.<br />

Der Online-Unterricht ist zwar ein wichtiger Bestandteil des Academy Programs, sollte jedoch<br />

nicht übermäßig eingesetzt werden. Denken Sie daran, dass das primäre Ziel des Cisco<br />

Networking Academy Programs darin besteht, den Teilnehmern Kenntnisse über das<br />

Entwerfen, Installieren <strong>und</strong> Verwalten von Netzen zu vermitteln. Dies setzt einen praktischen,<br />

übungsbasierten Unterricht voraus. Wenn das Online-Curriculum im Unterricht verwendet<br />

wird, sollten sich die Teilnehmer entweder einzeln oder zu zweit mit dem Inhalt befassen. Der<br />

Schulungsleiter sollte dann von Teilnehmer zu Teilnehmer gehen <strong>und</strong> feststellen, ob Probleme<br />

oder Verständnisfragen vorliegen. Hin <strong>und</strong> wieder kann der Schulungsleiter die Teilnehmer<br />

unterbrechen <strong>und</strong> ihnen zusätzliche Informationen oder eine inhaltliche Erläuterung zum<br />

Thema geben.<br />

Semesterplaner bieten den Teilnehmern eine strukturierte Methode, die wichtigsten Konzepte<br />

einer Unterrichtseinheit zu erfassen. Später können sie diese zur Vertiefung <strong>und</strong><br />

Wiederholung von Themen heranziehen.<br />

Selbstgesteuertes Lernen umfasst die folgenden Komponenten:<br />

• Lernen – Wissen wird durch Fachbegriffe, Inhalte <strong>und</strong> Aktivitäten vermittelt.


218 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Fachbegriffe – Im Glossar können die Teilnehmer neue Begriffe auflisten <strong>und</strong><br />

definieren.<br />

• Bemerkungen oder Ideen – Es werden wichtige Informationen aus der<br />

Unterrichtseinheit notiert.<br />

• Aktivität – Die Teilnehmer führen die ihnen im Unterricht zugeteilte Aktivität aus.<br />

• Anwenden – Die Teilnehmer organisieren, planen <strong>und</strong> erfassen den Vorgang,<br />

entwerfen <strong>und</strong> erfassen die Ergebnisse bzw. führen die Ergebnisse der<br />

praktischen Übung oder Aktivität vor.<br />

• Rückblick – Die Teilnehmer überlegen sich Antworten auf Fragen zum Lernen,<br />

insbesondere im Hinblick auf Inhalt, Produkt, Prozess <strong>und</strong> Lernfortschritt.<br />

B.4.3 Zusammenarbeit<br />

Die Teilnehmer arbeiten für einen längeren Zeitraum in Gruppen. Dabei verfolgen alle<br />

Teilnehmer ein gemeinsames Ziel. Untersuchungen haben gezeigt, dass Gemeinschaftsarbeit<br />

kognitive Aktivitäten im Hinblick auf komplexe Überlegungen, Problemlösung <strong>und</strong><br />

Zusammenarbeit in Gang setzt. Teilnehmer, die in kooperativen Gruppen arbeiten, kommen<br />

zu genaueren Ergebnisse als in Einzelarbeit. Zusammenarbeit ist eine Gr<strong>und</strong>lagenstrategie,<br />

die von Schulungsleitern eingesetzt wird, wenn die Teilnehmer komplexe Informationen<br />

analysieren <strong>und</strong> zusammenfügen sollen. Diese Strategie unterstützt komplexe Denkprozesse<br />

wie das Erstellen grafischer Organisationshilfen <strong>und</strong> das Verwenden von logischer Herleitung<br />

zur Problemlösung. Die Teilnehmer werden teamfähig <strong>und</strong> gewinnen Erkenntnisse, die ihnen<br />

den Weg in die Arbeitswelt erleichtern. Bei der Gruppenarbeit arbeiten die Teilnehmer für<br />

einen längeren Zeitraum in Gruppen. Dadurch soll die Lernerfahrung gesteigert <strong>und</strong> eine<br />

dynamische Unterrichtsatmosphäre geschaffen werden. Gruppen können wie folgt gebildet<br />

werden:<br />

• Gruppen aus zwei Teilnehmern zum Durcharbeiten des Online-Curriculums<br />

• Gruppen aus drei Teilnehmern zur Durchführung von Verkabelungs-, Übungs- <strong>und</strong><br />

Programmieraufgaben<br />

• Gruppen aus fünf Teilnehmern für mündliche Tests <strong>und</strong> zur Bildung von Netz- oder<br />

Programmierteams<br />

Es gibt viele Möglichkeiten, die Teilnehmer durch Gruppenarbeit zu motivieren. Die<br />

Schulungsleiter können die Teilnehmer in Gruppen aufteilen, um zum Beispiel Sachverhalte<br />

zu vertiefen, Fragen aufzuwerfen, Inhalte zu lernen <strong>und</strong> praktische Übungen durchzuführen.<br />

Wichtig ist jedoch zu wissen, wie <strong>und</strong> wann Gruppenarbeit im Unterricht am effektivsten<br />

verwendet werden kann. Die folgenden Beispiele veranschaulichen einige Formen der<br />

Gruppenarbeit <strong>und</strong> den Zweck, zu dem sie eingesetzt werden können:<br />

Zweiergruppe oder als Partner<br />

Zweiergruppen können wie folgt gebildet werden:


219 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Jeder Teilnehmer wählt einen anderen Teilnehmer, mit dem er gerne<br />

zusammenarbeiten möchte.<br />

• Der Schulungsleiter weist die jeweiligen Partner zu.<br />

• Die Gruppenbildung erfolgt nach der Sitzordnung.<br />

Die Teilnehmer können Zweiergruppen oder größere Gruppen bilden. In Klassen mit einer<br />

ungeraden Anzahl an Teilnehmern können auch Dreiergruppen gebildet werden. Eine<br />

Zweiergruppe kann sich mit einer anderen Zweiergruppe zusammenschließen, sodass die<br />

Arbeit ohne größere Störungen weitergeführt werden kann, falls ein Teilnehmer einmal fehlt.<br />

Kleine Gruppe<br />

Kleine Gruppen bestehen in der Regel aus drei bis fünf Teilnehmern. Sie können wie folgt<br />

gebildet werden:<br />

• Die Teilnehmer können sich selbst aussuchen, mit wem sie zusammenarbeiten<br />

möchten.<br />

• Der Schulungsleiter wählt die Gruppenmitglieder aus.<br />

• Die Gruppenbildung erfolgt nach der Sitzordnung.<br />

Die Rollen der Teilnehmer innerhalb der Gruppe können formell <strong>und</strong> zugewiesen oder<br />

informell <strong>und</strong> nicht zugewiesen sein. Eine formelle oder zugewiesene Rolle kann darin<br />

bestehen, die Gruppe zu leiten, als Sprecher zu fungieren, Notizen aufzuschreiben, die Arbeit<br />

der Gruppe zusammenzufassen oder die Zeit zu stoppen. In informellen Gruppen sind die<br />

Rollen u. U. nicht von vornherein zugewiesen, sondern die Mitglieder der Gruppe übernehmen<br />

automatisch bestimmte Aufgaben. Abhängig von den jeweiligen Aktivitäten ist es in manchen<br />

Gruppen nicht erforderlich, dass die Mitglieder eine bestimmte Funktion übernehmen.<br />

Teams<br />

Ein Team hat in der Regel eine bestimmte Zielvorgabe <strong>und</strong> besteht aus drei bis zehn<br />

Mitgliedern. Teams können wie folgt gebildet werden:<br />

• Zugewiesen<br />

• Von anderen Teammitgliedern ausgewählt<br />

• Informelle Gruppierung anhand der Sitzordnung<br />

• Nach dem Alphabet ausgewählt<br />

• Mit einer anderen willkürlichen Methode ausgewählt<br />

Abhängig von der praktischen Aufgabe kann den einzelnen Teammitgliedern eine Rolle<br />

zugewiesen werden. Bei bestimmten Rollen erfolgt die Zuweisung aufgr<strong>und</strong> der Kompetenz,<br />

der Interessen oder der Notwendigkeit. Das Endprodukt oder Ergebnis der Teamarbeit kann<br />

zur Bewertung aller oder einzelner Teammitglieder beitragen.<br />

Wettbewerbsteam<br />

Die Auswahl der Teammitglieder für diese Teams entspricht weitgehend der<br />

vorangegangenen Beschreibung. Wettbewerbsteams verfolgen einen bestimmten Zweck.


Dieser Zweck besteht darin, mit anderen Teams zu konkurrieren, um festzustellen, welche<br />

Gruppe die Kriterien <strong>und</strong> Zielvorgaben einer praktischen Aufgabe am besten oder am<br />

schnellsten erfüllt. Die Mitglieder der Teams erhalten die für die Aufgabe geltenden<br />

Bewertungskriterien.<br />

Große Gruppe<br />

Eine große Gruppe kann sich wie folgt zusammensetzen:<br />

• Kleinere Teams<br />

• Gruppen<br />

• Partner<br />

• Einzelne Mitglieder<br />

• Kurs<br />

Die Parameter <strong>und</strong> Kriterien für die Diskussionen <strong>und</strong> die Teilnahme in einer großen Gruppe<br />

sollten nach Möglichkeit vor der Aufgabe bzw. Aktivität festgelegt werden, damit alle<br />

Teammitglieder ihre Rolle <strong>und</strong> ihre Verantwortungsbereiche innerhalb der Gruppe kennen.<br />

Kurs<br />

Diese Gruppe bezieht alle Kursteilnehmer mit ein. Die Parameter für die Teilnahme <strong>und</strong> der<br />

Themenschwerpunkt werden im Voraus geklärt, sodass alle Beteiligten ihre Rolle <strong>und</strong> ihren<br />

Verantwortungsbereich innerhalb des Kurses kennen. Diese Gruppierung erleichtert die<br />

folgenden Aktivitäten:<br />

Web-Links<br />

220 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Vom Schulungsleiter geführte Diskussionen<br />

• Von den Teilnehmern geführte Diskussionen<br />

• Vorführungen<br />

• Präsentationen<br />

Teaching Strategies: Group Work and Cooperative Learning:<br />

http://www.crlt.umich.edu/tstrategies/tsgwcl.html


B.4.4 Puzzles<br />

Abbildung 1: Puzzle<br />

Die Lehr- <strong>und</strong> Lernstrategie, die als „Expertenpuzzle“ bezeichnet wird, wurde von Elliot<br />

Aronson in den späten 70er Jahren vorgestellt. Bei dieser Strategie wird von den Teilnehmern<br />

erwartet, innerhalb einer dynamischen Gruppenkonstellation neue Informationen zu erlernen.<br />

Für diese Lernmethode ist Teamfähigkeit unabdingbar. Die Teilnehmer werden in drei<br />

Gruppen aufgeteilt, die Ausgangsgruppen. Jeder Gruppe wird eine Nummer oder ein Name<br />

zugewiesen. Der Lerninhalt wird in drei Abschnitte unterteilt. Der Inhalt wird so verteilt, dass<br />

jeder Ausgangsgruppe einer der drei Inhaltsabschnitte zugewiesen wird. Bei dieser Aktivität ist<br />

der Einsatz von Farbkodierungen sinnvoll. Die drei Lernabschnitte werden mithilfe von drei<br />

verschiedenen Farben unterschieden. Die Mitglieder der einzelnen Gruppen werden in eine<br />

Expertengruppe „befördert“, in der die wesentlichen Inhaltspunkte diskutiert werden. Die<br />

Mitglieder der Expertengruppe verarbeiten diese neuen Informationen <strong>und</strong> kehren in ihre<br />

Ausgangsgruppe zurück, um den anderen Mitgliedern die wichtigsten Punkte dessen<br />

mitzuteilen, was sie in dieser Aktivität gelernt haben. Untersuchungen haben gezeigt, dass<br />

das Gehirn bei dieser Methode in erheblichem Maße zum Lernen angeregt wird, da es<br />

kritischer Analysen <strong>und</strong> gewisser rhetorischer Fähigkeiten bedarf, das erworbene Wissen an<br />

andere weiterzugeben.<br />

Web-Links<br />

Training: How To Do Tasks: http://www.cvm.tamu.edu/wklemm/logic10.html<br />

221 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


B.4.5 Fragestellung<br />

Abbildung 1: Fragestellung<br />

In Bildungseinrichtungen der USA normalerweise zwei Arten von Fragen praktiziert, nämlich<br />

enge (geschlossene) <strong>und</strong> weite (offene) kognitive Fragen. Enge Fragen dienen dazu, reine<br />

Fakten abzurufen oder das Verständnis anhand von Informationen zu testen, die kürzlich im<br />

Unterricht behandelt oder im Curriculum bearbeitet wurden. Eine solche Frage wäre zum<br />

Beispiel die Frage nach den verschiedenen Stufen der Nahrungsmittelpyramide oder den<br />

Elementen im Periodensystem. Diese Art von Fragen wird im Unterricht am häufigsten<br />

verwendet. Weite Fragen sind offener <strong>und</strong> lassen mehr Interpretationsfreiraum zu. Von den<br />

Teilnehmern wird erwartet, Informationen zu analysieren <strong>und</strong> zusammenzufügen. Bei dieser<br />

Art Fragen müssen die Teilnehmer ihr Wissen durch Logik, Argumentation <strong>und</strong><br />

Untermauerung unter Beweis stellen. Eine weite Frage wäre zum Beispiel die Aufgabe, die<br />

nächste weltweite Epidemie vorherzusagen oder zu erklären, warum Raketen nicht bei kaltem<br />

Wetter ins All geschossen werden können.<br />

Die durchschnittliche Wartezeit, nachdem Schulungsleiter eine Frage gestellt haben, beträgt<br />

etwa 1,5 Sek<strong>und</strong>en. Untersuchungen haben ergeben, dass Antworten bei einer Wartezeit von<br />

3 Sek<strong>und</strong>en präziser <strong>und</strong> besser durchdacht sind. Die Schulungsleiter sollten den Teilnehmern<br />

Fragen über die Konzepte stellen, die sie auch dann noch verstehen, wenn die kleinen Details<br />

längst aus dem Kurzzeitgedächtnis verschw<strong>und</strong>en sind. Diese Konzepte setzen voraus, dass<br />

sich Schulungsleiter <strong>und</strong> Teilnehmer Gedanken über den immanenten Wert der Fragen <strong>und</strong><br />

die Erkenntnisse, die diese zu Tage bringen, machen.<br />

Die verstorbene Dr. Mary Budd Rowe, eine angesehene Wissenschaftlerin an der University of<br />

Florida <strong>und</strong> der Stanford University, hat sich mit der Unterrichtsdynamik auseinander gesetzt.<br />

Eine ihrer größten Leistungen bestand darin, den Zeitraum zu untersuchen, der zwischen dem<br />

Stellen der Frage <strong>und</strong> der erneuten Aufforderung zur Beantwortung der Frage liegt.<br />

Abbildung 1 zeigt eine Zeitleiste. Zum Zeitpunkt Q hat der Schulungsleiter die Fragenstellung<br />

beendet (Question Asked). Zum Zeitpunkt P unterbricht der Schulungsleiter das Schweigen<br />

entweder durch eine erneute Aufforderung oder durch die richtige Antwort (Prompt Breaks<br />

Silence). Dr. Rowe nannte den Zeitraum zwischen Q <strong>und</strong> P Wartezeit (Wait Time). Dieses<br />

Konzept kann zu bedeutenden Verbesserungen im Unterricht führen.<br />

222 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


• Die Schulungsleiter, die an der Studie teilnahmen, haben im Durchschnitt etwa<br />

eine Sek<strong>und</strong>e gewartet, bevor sie nach dem Stellen der Frage weitere<br />

Maßnahmen ergriffen haben, um den Teilnehmern eine Antwort zu entlocken. Dr.<br />

Rowe fand heraus, dass durch eine längere Wartezeit, beispielsweise zwischen<br />

einer <strong>und</strong> mehr als drei Sek<strong>und</strong>en, die Unterrichtsdynamik in folgenden Punkten<br />

erheblich verbessert werden kann:<br />

• Längere Antworten der Teilnehmer<br />

• Mehr <strong>und</strong> selbstbewusstere Beteiligung<br />

• Mehr Interaktionen zwischen den Studenten<br />

• Mehr Fragen<br />

• Verbesserungen bei komplexen Beurteilungen<br />

• Geordneterer Unterricht<br />

Schulungsleiter, die in ihrem Unterricht zum Thema Netztechnik Frage- <strong>und</strong> Antworttechniken<br />

verwenden, sollten die Wartezeit erhöhen <strong>und</strong> beobachten, ob die Schulungsteilnehmer<br />

dadurch besser lernen. Weitere Informationen über dieses Konzept können in einem Artikel<br />

von Dr. Rowe nachgelesen werden.<br />

Rowe, M., (1974). Relation of wait-time and rewards to the development language, logic and<br />

fate control: a. part one: wait time. Journal of Research in Science Teaching, 11(2), 8l-94. b.<br />

part two: rewards. 11(4), 29l-308.<br />

Zudem bietet das Internet zahlreiche Ressourcen über verschiedene Formen der Wartezeit.<br />

B.4.6 PMI<br />

Abbildung 1: PMI<br />

Viele bewährte Schulungsstrategien helfen den Teilnehmern, über ihre Denkprozesse<br />

nachzudenken bzw. sich mit der Metakognition auseinander zu setzen. Andere Strategien<br />

fördern das kreative Denken, d. h. die Teilnehmer setzen vorhandenes Wissen auf neue <strong>und</strong><br />

innovative Weise ein. Viele dieser Strategien werden heutzutage im Unterricht verwendet. In<br />

diesem Abschnitt werden drei Methoden erörtert, die mit leicht verständlichem Unterricht<br />

verb<strong>und</strong>en sind, was wiederum die Gr<strong>und</strong>lage für einen besseren Lernerfolg schafft.<br />

223 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Die erste Methode wird als PMI bezeichnet (Plus, Minus, Interesting). Diese Technik ist<br />

metakognitiv <strong>und</strong> verlangt von den Teilnehmern, ihre Gedanken über neue Informationen zu<br />

beurteilen. Nachdem die Teilnehmer neue Informationen gelesen, gehört oder interaktiv in<br />

praktischen Übungen erlernt haben, entwerfen sie ein T-Diagramm. Auf der linken Seite des<br />

Diagramms befindet sich ein Bereich für Elemente, die mit „Plus“, „Minus“ oder „Interessant“<br />

bewertet werden können. Die Teilnehmer müssen zu einem bestimmten Inhalt die folgenden<br />

Fragen beantworten:<br />

• Was erachten sie als „Plus“?<br />

• Was erachten sie als „Minus“?<br />

• Was erachten sie als interessante(n) Prozess, Kommentar oder Frage?<br />

Die Teilnehmer notieren ihre Gedanken auf der rechten Seite des Diagramms, während sie<br />

die Kategorien auf den neuen Inhalt anwenden. Die Teilnehmer können ihr PMI-Diagramm<br />

alleine bearbeiten <strong>und</strong> anschließend ihre Antworten mit einem Partner oder einer Gruppe<br />

austauschen. Es werden so lange Ideen <strong>und</strong> Perspektiven ausgetauscht, bis die Teilnehmer<br />

zu einem gemeinsame Schluss gelangen. PMI eignet sich insbesondere für<br />

Unterrichtssitzungen, da die Teilnehmer die Gelegenheit erhalten, neue Inhalte zu verarbeiten.<br />

Web-Links<br />

PMI: http://www.mindtools.com/pmi.html<br />

Activating and Engaging Habits of Mind:<br />

http://www.ascd.org/portal/site/ascd/template.book/menuitem.b71d101a2f7c208cdeb3ffdb621<br />

08a0c/?bookMgmtId=32cd64597dcaff00VgnVCM1000003d01a8c0RCRD<br />

224 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


B.4.7 Grafische Organisationshilfen<br />

Abbildung 1: Clusterdiagramm<br />

Abbildung 2: Problemlösungsmatrix<br />

225 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Abbildung 3: Flussdiagramm<br />

Abbildung 4: Blockdiagramme<br />

226 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Abbildung 5: Erweiterte Sterntopologie auf einem Campus mit mehreren Gebäuden<br />

Abbildung 6: Hauptgebäude Erdgeschoss<br />

227 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Abbildung 7: Digitales Signal<br />

Abbildung 8: Frequenzgang eines Spannungs-Frequenz-Diagramms<br />

228 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Abbildung 9: Datenkapselung<br />

Abbildung 10: Frame-Formate für Ethernet <strong>und</strong> IEEE 802.3<br />

229 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Abbildung 11: Lokale Netze <strong>und</strong> Komponenten<br />

Abbildung 12: Weitverkehrsnetze (<strong>WANs</strong>) <strong>und</strong> Komponenten<br />

Mit vorstrukturierenden Organisationshilfen kann das bereits vorhandene Wissen der<br />

Teilnehmer ermittelt werden. Es gibt zahlreiche Arten von vorstrukturierenden<br />

Organisationshilfen, beispielsweise Ausführungen, Beschreibungen oder Abbildungen. Einige<br />

dieser vorstrukturierenden Organisationshilfen werden in den Abbildungen bis gezeigt.<br />

Diese Methoden wurden in den späten 60er Jahren von dem Psychologen David Ausubel<br />

vorgestellt. Sie unterstützen die Teilnehmer dabei, Verbindungen zwischen ihrem derzeitigen<br />

Wissen <strong>und</strong> den Informationen herzustellen, die sie benötigen, um ein umfassenderes<br />

230 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Verständnis des Lernziels zu entwickeln. Grafische Organisationshilfen ermöglichen es den<br />

Teilnehmern zudem, große Informationsblöcke in kleinere Teile zu untergliedern. Diese<br />

kleineren Teile können leichter erlernt <strong>und</strong> nachvollzogen werden.<br />

Clusterdiagramme tragen zur Anregung <strong>und</strong> Organisation von Gedanken bei. Bei<br />

Brainstorming-Sitzungen stellen die Teilnehmer eine Frage oder ein Konzept in die Mitte des<br />

Clusters <strong>und</strong> fügen dann alle ihre Ideen zum Cluster hinzu. Ähnliche Ideen werden in Gruppen<br />

zusammengefasst. Clusterdiagramme werden außerdem als Konzeptdarstellungen oder zur<br />

Vorstellung von Kursmaterial verwendet. Sie können auch als Mittel zur Beurteilung, inwieweit<br />

die Teilnehmer ein bestimmtes Konzept verstanden haben, dienen.<br />

Problemlösungsmatrizen sind standardmäßiger Bestandteil der Designdokumentation. In der<br />

einfachsten Form werden verschiedene Designoptionen (z. B. Netzmedien, Netzarchitektur<br />

oder Protokolle) vertikal aufgeführt, während die Spezifikationen, die diese Optionen erfüllen<br />

müssen, horizontal dargestellt sind. Theoretisch wird die Option ausgewählt, die beim<br />

Vergleich mit dem festgelegten Bewertungskriterium die höchste Punktzahl erzielt. Design ist<br />

jedoch ein Wiederholungsprozess, <strong>und</strong> die vielen Schichten der Matrizen werden in der Regel<br />

mit zunehmend verfeinerten Spezifikationen, gewichteten Bewertungskriterien <strong>und</strong><br />

erheblichem Brainstorming <strong>und</strong> Recherche erstellt.<br />

Flussdiagramme sind ein standardmäßiger Bestandteil der Computerprogrammierung. Mithilfe<br />

von Flussdiagrammen <strong>und</strong> Arbeitsablaufdiagrammen werden in der Regel verschiedene<br />

Verzweigungen eines Prozesses grafisch dargestellt. Flussdiagramme werden im gesamten<br />

Curriculum dazu verwendet, die Konfigurations-, Fehlerbehebungs- <strong>und</strong><br />

Kommunikationsprozesse zu beschreiben.<br />

Blockdiagramme gehören in der Elektronikbranche zum Standardwerkzeug. Es werden<br />

einfache Symbole bzw. Bildzeichen sowie Pfeile verwendet, um die Richtung des<br />

Informationsflusses anzugeben. Die Funktionen der verschiedenen Blöcke werden in<br />

Blockdiagrammen mit einfachen Beschreibungen versehen. Blockdiagramme sind eine<br />

Darstellung mittleren Detaillierungsgrades von elektrischen Systemen. Es sind allerdings keine<br />

Schaltpläne. Ein Blockdiagramm, das die folgenden Komponenten beschreibt, ist eine gute<br />

Ergänzung zu Flussdiagrammen, die die zwischen den Blöcken stattfindenden Prozesse<br />

erklären:<br />

231 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Die internen Komponenten eines PCs<br />

• Die internen Komponenten eines <strong>Routers</strong><br />

• Die Geräte, aus denen ein LAN oder ein WAN besteht<br />

In der Netztechnik gibt es logische <strong>und</strong> physische Topologiediagramme. Logische Topologien<br />

beziehen sich auf logische Verbindungen <strong>und</strong> den Informationsfluss in einem Netz. Physische<br />

Topologien beziehen sie sich auf die Geräte, Anschlüsse, Verbindungen <strong>und</strong> die physische<br />

Struktur eines Netzes. Beide Diagramme werden häufig verwendet.<br />

In der Elektrotechnik spricht man von Spannungs-Zeit-Diagrammen als einer Signaldarstellung<br />

im Zeitbereich. Diese Diagramme zeigen die Ausgabe eines Oszilloskops, das zur<br />

Spannungsmessung verwendet wird. Sie beinhalten besonders im Curriculum des ersten<br />

Semesters viele bedeutende Konzepte aus der Netztechnik:<br />

• Bits


Web-Links<br />

• Byte<br />

• Analoge Signale<br />

• Digitale Signale<br />

232 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Rauschen, Dämpfung<br />

• Reflexion<br />

• Kollision<br />

• Wechselstrom<br />

• Gleichstrom<br />

• RFI<br />

• EMI<br />

• Kodierung<br />

• Übertragungsfehler<br />

David Ausubel: Advance Organizers<br />

http://chd.gse.gmu.edu/immersion/knowledgebase/strategies/cognitivism/AdvancedOrganizers<br />

.htm


B.4.8 Zielsetzung<br />

Die Teilnehmer erzielen einen besseren Lernerfolg, wenn sie einen Plan <strong>und</strong> Zugang zu den<br />

erforderlichen Ressourcen haben. Die Untersuchungen zur Zielsetzung <strong>und</strong> deren<br />

Auswirkungen auf das Lernen sind beeindruckend. Für Teilnehmer mit persönlichen<br />

Zielsetzungen gelten einige Besonderheiten.<br />

Teilnehmer, die sich persönliche Ziele setzen, können in der Erreichung von Zielen einen<br />

tieferen Sinn erkennen. Durch Rückblick, Problemlösung <strong>und</strong> Entscheidung können die<br />

Teilnehmer abschätzen, wie sich ein Ziel in ihre Zukunftspläne einfügt. Die Teilnehmer<br />

definieren die Schritte, die erforderlich sind, um sowohl langfristige als auch kurzfristige Ziele<br />

zu erreichen. Sie legen für jedes Ziel Kriterien fest <strong>und</strong> stellen sich vor, welche Ergebnisse sie<br />

erreichen möchten. Persönliche Ziele geben den Teilnehmern einen Weg vor, den sie<br />

einschlagen müssen, um ihre Ziele zu erreichen. Es ist wichtig, einen Entwurf oder einen<br />

Aktionsplan aufzustellen. Die Teilnehmer sollten sowohl die kleineren Schritte als auch die<br />

„Meilensteine“ auflisten <strong>und</strong> visuelle Erinnerungen verwenden. Im Kursverlauf legen die<br />

Teilnehmer einen starken Willen an den Tag, ihre Ziele zu erreichen. Nur wenn sie bereit sind,<br />

Entscheidungen zu treffen <strong>und</strong> ihr Verhalten anzupassen, können die Teilnehmer ihr Ziel<br />

erreichen. Auch Ablenkungen, Enttäuschungen <strong>und</strong> Schwierigkeiten dürfen die Teilnehmer<br />

nicht davon abbringen, ihre gesamten Energien <strong>und</strong> Ressourcen auf das Ziel zu<br />

konzentrieren.<br />

Um ihre Ziele zu erreichen, müssen die Teilnehmer Kontakte zu anderen knüpfen. Hierfür<br />

sollten sie Personen wählen, die über Wissen verfügen, das ihrem eigenen Verständnis<br />

zugute kommt, <strong>und</strong> die ihre Motivation fördern. Es ist ein gr<strong>und</strong>legendes psychologisches<br />

Prinzip, dass beim Lernprozess neues Wissen in vorhandenes Wissen aufgenommen werden<br />

muss. Den Teilnehmern kann ein Weg aufgezeigt werden, wie sie mithilfe persönlicher<br />

Erfahrungen <strong>und</strong> vorhandenem Wissen Lösungen für Probleme finden können.<br />

Schließlich muss ein Beurteilungsprozess stattfinden. Die Teilnehmer sollten ihre Fähigkeiten<br />

auf jeder Ebene des Aktionsplans messen. Die Teilnehmer wenden kontinuierlich weitere<br />

Verfahren an, mit denen sie den nächsten Schritt in Richtung ihrer Ziele erreichen können.<br />

Schulungsleiter, die das Setzen von Zielen im Unterricht befürworten, sollten Gelegenheiten<br />

bieten, Zielsetzungsfähigkeiten im Hinblick auf persönliche Ziele zu erörtern. Diese<br />

Schulungsleiter können Zeitmanagementpraktiken aufzeigen <strong>und</strong> das Zielsetzungsverhalten<br />

der Teilnehmer überwachen. Zur Beurteilung ihres Fortschritts sollte den Teilnehmern Zeit<br />

eingeräumt werden. Diese Beurteilung kann durch Rückblicke <strong>und</strong> Einträge im <strong>Labor</strong>buch<br />

erfolgen. Zudem zeigen die Schulungsleiter Verhaltensweisen auf, die den Mut zum Risiko<br />

unterstützen. Sie ermutigen die Teilnehmer dazu, neue Strategien auszuprobieren, wenn sie<br />

der Meinung sind, dass sie dadurch ihre Ziele erreichen können.<br />

233 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


B.4.9 Kinästhetische Übungen<br />

Abbildung 1: Kinästhetische Übungen<br />

Abbildung 2: Kinästhetische Übungen<br />

234 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Bei einer kinästhetischen Übung wird die Körpersprache als Kommunikationsmittel eingesetzt.<br />

In diesem Abschnitt wird mithilfe von kinästhetischen Übungen der Netzprozess<br />

veranschaulicht. Diese Übungen werden auch als Rollenspielübung oder Parodie bezeichnet.<br />

Sie helfen den Teilnehmern, komplexe, in der Regel unsichtbare Prozesse besser zu<br />

verstehen. Bei der Einführung gr<strong>und</strong>legender IT-Konzepte können kinästhetische Übungen<br />

besonders nützlich sein. Bei den meisten IT-Kursen wird die Kenntnis der Binärarithmetik<br />

vorausgesetzt. Die Abbildungen 1 <strong>und</strong> 2 zeigen eine Übung, die mit acht Teilnehmern<br />

durchgeführt werden kann. Jeder Teilnehmer repräsentiert einen bestimmten Stellenwert von<br />

128, 64, 32, 16, 8, 4, 2 oder 1 für 8-Bit-Binärzahlen. Der Schulungsleiter wählt eine Zahl<br />

zwischen dem Dezimalwert 0 <strong>und</strong> 255. Anschließend muss jeder Teilnehmer entscheiden, ob<br />

er sich hinsetzt (d. h. für eine binäre 0 steht) oder stehen bleibt (d. h. für eine binäre 1 steht).<br />

Viele IT-Prozesse <strong>und</strong> Algorithmen können durch kinästhetische Übungen ausgedrückt<br />

werden.<br />

In einem Rollenspiel wird ein Szenario, eine Geschichte, ein Ereignis oder eine alltägliche<br />

Situation nachgespielt bzw. dramatisiert. Diese Übungen können verwendet werden, um den<br />

Teilnehmern Ereignisse, Entdeckungen oder zwischenmenschliche Beziehungen nahe zu<br />

bringen. Die Teilnehmer können ein Skript für das Rollenspiel schreiben oder die Handlung<br />

<strong>und</strong> den Dialog improvisieren.<br />

Web-Links<br />

Kinesthetic Teaching: http://www.mindsinmotion.org/creative.html<br />

235 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


B.5 Bewertungsstrategien<br />

B.5.1 Wiederholungsstrategien<br />

Die meisten Unterrichtseinheiten enthalten Wiederholungsfragen zum Inhalt der<br />

vorangegangenen Unterrichtseinheit. Aus der folgenden Liste können Sie die Strategie<br />

auswählen, die Sie bei den Wiederholungsfragen anwenden möchten:<br />

236 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Jeder Teilnehmer beantwortet die Wiederholungsfragen an seinem Computer.<br />

• Die Teilnehmer besprechen die Wiederholungsfragen zu zweit <strong>und</strong> beantworten<br />

sie am Computer.<br />

• Zwei oder mehr Teilnehmer besprechen <strong>und</strong> beantworten die<br />

Wiederholungsfragen. Anschließend wiederholt jeder Einzelne den Lernstoff.<br />

• Alle Teilnehmer oder Gruppen von Teilnehmern diskutieren die<br />

Wiederholungsfragen <strong>und</strong> verbessern ihr Verständnis durch die Diskussion.<br />

• Kleine Gruppen diskutieren einen Teil der Fragen <strong>und</strong> erläutern anschließend den<br />

anderen Gruppen ihre Erkenntnisse, um zu zeigen, dass sie den Lernstoff<br />

verstanden haben. Dies ist ein Beispiel für die Puzzlemethode.<br />

• Alle Teilnehmer veranstalten ein Quiz, in dem ein Teilnehmer eine Tatsache<br />

vorgibt, die die richtige Antwort auf eine Frage darstellt, dabei aber eine<br />

entscheidende Information weglässt. Die übrigen Teilnehmer müssen in Form<br />

einer Frage antworten, die die fehlende Information beinhaltet. Beispielsweise<br />

könnte die Tatsache „Diese Schicht ist die erste Schicht des OSI-<br />

Referenzmodells“ <strong>und</strong> die richtige Antwort „Was ist die Bitübertragungsschicht?“<br />

lauten. Je nach Schwierigkeitsgrad der Fragen können Punkte vergeben werden.<br />

• Die Teilnehmer bilden Teams oder kleine Gruppen <strong>und</strong> suchen nach Analogien,<br />

mit denen sie den anderen Teams bestimmte Konzepte erklären können.<br />

Eine bewährte Schulungsstrategie gleicht der bekannten Fernsehspielshow „Jeopardy“. Das<br />

Spiel kann mit Zweiergruppen, Teams aus kleinen oder großen Gruppen oder einem<br />

gesamten Kurs gespielt werden. Die Strategie umfasst ein Frage- <strong>und</strong> Antwortspiel, bei dem<br />

eine Person, der Spielleiter, eine Behauptung in Form einer Antwort aufstellt, dabei jedoch<br />

einen wichtigen Namen, ein Datum oder eine entscheidende Information weglässt. Die<br />

Antwort des Teilnehmers bzw. Kandidaten auf die Behauptung besteht in der fehlenden<br />

Information, die stets in Form einer Frage mitgeteilt wird. Die Teams oder unparteiischen<br />

Gremien können sich Antworten <strong>und</strong> Fragen ausdenken, aus denen anschließend während<br />

des Spiels willkürlich ausgewählt wird. Bei Bedarf können Punkte nach Schwierigkeitsgrad der<br />

Fragen vergeben werden.<br />

Web-Links<br />

Learning Through Technology: http://www.wcer.wisc.edu/nise/cl1/ilt/default.asp


B.5.2 <strong>Labor</strong>bücher <strong>und</strong> Rückblick<br />

Eine effektive Beurteilungstechnik für die Teilnehmer ist das Führen von <strong>Labor</strong>büchern <strong>und</strong><br />

der Rückblick auf akademische Erfahrungen. Die Teilnehmer können ihren individuellen<br />

Lernprozess dokumentieren <strong>und</strong> wichtige Konzepte hervorheben. In einem speziellen<br />

Protokoll halten die Teilnehmer ihre Lernschritte fest <strong>und</strong> geben an, was klar ist, was<br />

verwirrend ist <strong>und</strong> wozu sie mehr erfahren möchten. Dieses Protokoll liefert wichtige<br />

Informationen darüber, wie die Teilnehmer auf neuen Inhalt reagieren <strong>und</strong> diesen verarbeiten.<br />

Die Schulungsleiter können erkennen, ob die Teilnehmer mit ihrem Programm zufrieden sind<br />

<strong>und</strong> fortfahren möchten. <strong>Labor</strong>bücher basieren auf einer ichbezogenen Rekapitulation <strong>und</strong><br />

bringen die Teilnehmer dazu, ihre persönlichen Gedanken, Gefühle <strong>und</strong> Ideen preiszugeben.<br />

Nicht alle Teilnehmer sind dazu bereit. Wenn die Schulungsleiter diese Art der Bewertung im<br />

Unterricht praktizieren möchten, muss den Teilnehmern der Zweck dieser Aktivität klar<br />

dargelegt werden.<br />

Die Lehr- <strong>und</strong> Lernumgebung wird gestärkt, wenn sich Schulungsleiter <strong>und</strong> Teilnehmer jeden<br />

Tag Zeit für einen Rückblick nehmen. Unter Metakognition versteht man das Konzept, über<br />

seine eigenen Denkprozesse nachzudenken. Hierfür eignen sich schriftliche, mündliche,<br />

kinästethische oder musikalische Aktivitäten. Rückblicke sind ein wichtiges Hilfsmittel, um zu<br />

neuen Erkenntnissen über die Welt zu gelangen. Indem die Teilnehmer wesentliche Fragen<br />

über ihre Lernerfahrungen stellen, können sie Informationen besser verarbeiten, Probleme<br />

leichter lösen <strong>und</strong> einfacher kommunizieren.<br />

<strong>Labor</strong>bücher bieten Platz für eigene Gedanken <strong>und</strong> Rückblicke auf Erfahrungen, die während<br />

des Lehr- <strong>und</strong> Lernprozesses gesammelt wurden. Schulungsleiter, die das Führen eines<br />

<strong>Labor</strong>buchs in das Curriculum integrieren, räumen hierfür in der Regel eine gewisse Zeit ein.<br />

In dieser Zeit können Schulungsleiter <strong>und</strong> Teilnehmer auf erfüllte Aufgaben zurückblicken oder<br />

Voraussagen über zukünftige Erfahrungen machen. Gedanken <strong>und</strong> Ideen können in einem<br />

speziell dafür vorgesehenen Bereich auf Papier oder in einer Textverarbeitungsdatei<br />

festgehalten werden. Diese Gedanken können u. a. in Form von Wörtern, Sätzen,<br />

Abbildungen, Karten, Diagrammen, Fotos <strong>und</strong> Zeitungen zusammengetragen werden. Das<br />

<strong>Labor</strong>buch kann unter Anleitung oder eigenständig geführt werden. Durch diese Art des<br />

Rückblicks können sowohl Schulungsleiter als auch Teilnehmer ihren Fortschritt beim<br />

Verständnis bestimmter Aspekte <strong>und</strong> Themen überwachen.<br />

Die Academy-Schulungsleiter sollten die Teilnehmer auffordern, ein technisches <strong>Labor</strong>buch zu<br />

führen, in dem sie Einzelheiten über ihre Erfahrungen im Netzdesign <strong>und</strong> bei<br />

Netzinstallationen notieren. Vielleicht sehen sie zunächst keine Notwendigkeit darin, doch je<br />

mehr Erfahrungen sie in der Netztechnik sammeln, desto mehr werden sie feststellen, wie<br />

sinnvoll <strong>und</strong> wichtig es ist. Diese <strong>Labor</strong>bücher sind normalerweise Ordner <strong>und</strong> enthalten mit<br />

Datum versehene Seiten, die beliebig hinzugefügt, aber nicht herausgetrennt werden.<br />

Eingetragen werden sollte u. a. Folgendes: Tagesrückblick, Fehlerbehebung, Einzelheiten,<br />

Verfahren <strong>und</strong> Beobachtungen, Geräteprotokolle, Notizen zu Hardware <strong>und</strong> Software <strong>und</strong><br />

Router-Konfigurationen.<br />

Der Rückblick ist ein wichtiges Unterrichtselement, das nur wenig Zeit in Anspruch nimmt.<br />

Dieser Prozess hilft den Teilnehmern, ihren eigenen Lernfortschritt zu analysieren <strong>und</strong> mehr<br />

Eigenverantwortung zu entwickeln. Die Teilnehmer rekapitulieren einen Aspekt der<br />

Unterrichtseinheit <strong>und</strong> halten ihre Ergebnisse im Semesterplaner fest. Diese Verinnerlichung<br />

des Gelernten unterstützt die Teilnehmer dabei, sich Ziele zu setzen, den Sinn des<br />

Lernprozesses zu verstehen <strong>und</strong> bereits Gelerntes mit dem gegenwärtigen oder zukünftigen<br />

Lernstoff in Verbindung zu bringen. Der Rückblick ermöglicht es den Teilnehmern, neue<br />

237 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Erkenntnisse zu analysieren <strong>und</strong> zusammenzufügen. Durch die kognitiven Prozesse der<br />

Aufnahme <strong>und</strong> Eingliederung wird das Gelernte dann vom Kurzzeitgedächtnis in das<br />

Langzeitgedächtnis übertragen. Nach jeder Unterrichtseinheit sollten die Teilnehmer einen<br />

Rückblick in einer oder mehreren der folgenden Kategorien durchführen:<br />

• Inhalt<br />

• Produkt<br />

• Prozess<br />

• Fortschritt<br />

Im Laufe des Jahres sollten sich die Teilnehmer ihre Rückblicke mehrmals ansehen, um ihren<br />

Wissenszuwachs zu überprüfen. Vor einer Berichterstellung sollten die Teilnehmer in einem<br />

Aufsatz kurz erklären, welche neuen Kenntnisse <strong>und</strong> Fertigkeiten sie in den vergangenen<br />

Wochen erworben haben.<br />

Im Folgenden finden Sie einige Beispiele für Rückblicke <strong>und</strong> <strong>Labor</strong>bucheinträge in Academy-<br />

Kursen:<br />

238 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Schlüsselkonzepte aus Präsentationen im Unterricht<br />

• Diskussionen<br />

• Übungen in Bezug auf den Inhalt einer Unterrichtseinheit<br />

• Eine persönliche Analyse, die eine Verbindung mit dem inhaltlichen Zweck zeigt<br />

• Fragen oder Aussagen, die auf einen weiteren Erklärungsbedarf oder ein<br />

Nachfragen hinweisen<br />

• Aufmerksamkeit für den Prozess, der zur Durchführung einer wichtigen Aufgabe<br />

erforderlich ist<br />

• Anwendung des Gelernten auf andere Inhalte oder Themen<br />

• Veranschaulichung der Verbindung zwischen Konzept <strong>und</strong> Inhalt<br />

• Aufmerksamkeit, die durch Verbesserungsziele demonstriert wird<br />

• Andere Aktionen, die die Anwendung des Gelernten auf sich selbst demonstrieren<br />

• Gewonnenes Wissen<br />

• Wichtige Konzepte<br />

• Fertigkeiten<br />

• Verbesserungen<br />

• Effektive Strategien


Web-Links<br />

• Ineffektive Strategien<br />

• Gruppenaktivitäten<br />

• Leistung des Schulungsleiters<br />

• Fortschritt<br />

• Schwächen<br />

• Ziele für weiteres Lernen<br />

• Wissensanwendung<br />

Student Reflection Questions:<br />

http://pblmm.k12.ca.us/PBLGuide/PlanAssess/StReflectionQuestions.html<br />

B.5.3 Bewertungskriterien<br />

Abbildung 1: Beispiel einer Bewertungsskala<br />

Bewertungskriterien können für Ergebnisse festgelegt werden, die in Einzelarbeit oder<br />

Gruppenprojekten erarbeitet werden. Der Lernerfolg <strong>und</strong> die Qualität werden auf<br />

unterschiedlichen Stufen einer vorher festgelegten Skala ermittelt. Mit jeder Leistungsstufe<br />

239 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


können quantitative Daten verb<strong>und</strong>en werden. Bewertungskriterien dienen zur Bewertung des<br />

beobachteten Lernverhaltens, sämtlicher Curriculum-Inhalte, die mit einem Projekt verb<strong>und</strong>en<br />

sind, sowie anderer Komponenten wie Design, Nachweis der Recherchefähigkeiten,<br />

strukturierte Denkweise, Teamfähigkeit <strong>und</strong> Mitteilung von neuem Wissen. Die<br />

Bewertungskriterien erfüllen im Wesentlichen zwei Funktionen in der Lehr- <strong>und</strong><br />

Lernumgebung. Sie vermitteln die Erwartungen <strong>und</strong> geben den Teilnehmern ein Ziel vor, auf<br />

das sie hinarbeiten können. Einer der wichtigsten Vorzüge von Bewertungen anhand von<br />

Kriterien ist die Kontrollmöglichkeit durch die Teilnehmer. Diese können anhand von<br />

etablierten Standards <strong>und</strong> Leistungszielen ihre eigenen Bewertungskriterien erstellen. Die<br />

Bewertung erfolgt kontinuierlich durch Selbstüberwachung <strong>und</strong> Selbsteinschätzung.<br />

Teilnehmer, die unter Vorgabe eines Ziels den Lernpfad selbst wählen können, sind in der<br />

Lage, große Fortschritte zu machen.<br />

In den Academy-Kursen erzeugen Bewertungskriterien bestimmte Erwartungen für die<br />

letztendlich erbrachte Leistung bei einer Übung oder Aktivität. Bei der Durchführung der<br />

einzelnen Aufgaben gibt es für alle Ziele, Inhalte <strong>und</strong> Fertigkeiten bestimmte<br />

Leistungsabstufungen. Anhand eines Kriteriums werden die Elemente definiert, die für den<br />

Lernerfolg ausschlaggebend sind. Bevor die Interaktionen der Teilnehmer, die Arbeit im<br />

Unterricht oder sonstige praktische Übungen oder Aktivitäten bewertet werden, sollten sich die<br />

Teilnehmer über die Erwartungen im Klaren sein. Dadurch können die Teilnehmer sich selbst<br />

besser einschätzen lernen, während sie die in den Bewertungskriterien vorgesehenen<br />

Aufgaben erfüllen. Durch das gemeinsame Entwickeln der Bewertungskriterien mit dem<br />

Schulungsleiter können die Teilnehmer den Lernprozess besser organisieren <strong>und</strong> sich darauf<br />

vorbereiten, da sie die den Beurteilungen zugr<strong>und</strong>e liegenden Erwartungen im Voraus kennen.<br />

Außerdem können sie so die Entwicklung einer Bewertungsskala für ihre praktischen Übungen<br />

<strong>und</strong> Aktivitäten aktiv mitgestalten.<br />

Web-Links<br />

RUBISTAR: http://rubistar.4teachers.org/<br />

B.5.4 Portfolio<br />

Ein Portfolio ist ein Beispiel für maßgebliche Beurteilung. Wenn die Teilnehmer große<br />

Präsentationen oder Netzprojekte abschließen, werden diese in einem Portfolio gespeichert.<br />

Viele Unternehmen verlangen ein Portfolio der Fähigkeiten eines Bewerbers, bevor sie sich<br />

entschließen ihn einzustellen. Portfolios zeigen den Fortschritt der Teilnehmer <strong>und</strong> beinhalten<br />

ihre Rückblicke zu verschiedenen Lernphasen. Academy-Teilnehmer sollte ihre Erfahrungen<br />

beim Aufbau eines Netzes sowie Beispiele von Konfigurationen, die sie für bestimmte<br />

Szenarien erstellt haben, in einem Portfolio festhalten. Gemeinschaftsprojekte sind ebenfalls<br />

gute Beispiele für Fähigkeiten.<br />

Ein Portfolio ist eine Sammlung der besten Leistungen eines Teilnehmers im Papier-, Datei-<br />

oder Online-Format. Ebenso wie andere Bildungsinitiativen werden auch Portfolios permanent<br />

überarbeitet <strong>und</strong> verbessert. Viele Weiterbildungseinrichtungen befürworten Beurteilungen auf<br />

Portfoliobasis. Das Cisco Networking Academy Program ist für diese Beurteilungsart<br />

hervorragend geeignet. Die Teilnehmer führen ihre Portfolios so, dass diese ihre gesamten<br />

besten Arbeiten aller Semester eines Curriculums enthalten. Dieses Portfolio kann Bestandteil<br />

der Abschlusskriterien sein <strong>und</strong> den Teilnehmern als anschauliche Mappe für Bewerbungen<br />

bei potenziellen Arbeitgebern dienen.<br />

240 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Web-Links<br />

Guidelines for Portfolio Assessment in Teaching English:<br />

http://www.etni.org.il/ministry/portfolio/default.html<br />

B.5.5 Mündliche Tests<br />

Abbildung 1: Mündliche Tests<br />

241 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Abbildung 2: Mündliche Tests<br />

Gut geplante mündliche Tests können für die Teilnehmer eine wertvolle Lernerfahrung sein.<br />

Durch eine sorgfältige Vorbereitung kann den Teilnehmern die Angst davor weitestgehend<br />

genommen werden. Die Modelle für diese Art von Tests basieren in der Regel auf<br />

Vorstellungsgesprächen <strong>und</strong> mündlichen Prüfungen weiterführender Schulen. Eine Methode,<br />

die besonders mit sehr verschiedenen Kandidaten ausgesprochen gut funktioniert, besteht<br />

darin, die Fragen, Antworten <strong>und</strong> Bewertungskriterien vor der Prüfung an die Teilnehmer<br />

weiterzugeben. Legen Sie Prüfungstermine fest, die ggf. auch nach dem Unterricht liegen<br />

können. Die Teilnehmer führen die Bewertungsaktivitäten in Gruppen durch. Anschließend<br />

betritt jedes einzelne Mitglied eines Teams alleine den Raum <strong>und</strong> muss eine von der<br />

Prüfungskommission an ihn gestellte Frage beantworten. Die Teilnehmer wissen vorher<br />

jedoch nicht, welche Frage ihnen gestellt wird. Bei dieser Methode mündlicher Tests werden<br />

die Teilnehmer im Allgemeinen motiviert, intensiv <strong>und</strong> mit Begeisterung zu lernen. Beispiele<br />

für mündliche Tests finden Sie in den Unterrichtsplänen des 2. Semesters. Die Schulungsleiter<br />

werden aufgefordert, ihre eigenen Methoden für mündliche Prüfungen zu entwickeln <strong>und</strong> diese<br />

für das Abfragen des „Schulungsziel-Verständnisses“ in Betracht zu ziehen.<br />

242 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


B.5.6 Prüfungen im <strong>Labor</strong><br />

Abbildung 1: Prüfungen im <strong>Labor</strong><br />

Prüfungen im <strong>Labor</strong> werden auch als praktische Prüfungen bezeichnet. Diese Prüfungen<br />

bieten den Teilnehmern die Möglichkeit, ihre Fähigkeiten beim Konfigurieren von Kabeln <strong>und</strong><br />

Routern unter Beweis zu stellen. Die Teilnehmer erstellen mithilfe von Kabeln <strong>und</strong> Routern im<br />

<strong>Labor</strong> ein Netz. Ihre Aufgabe besteht darin, die Kabel <strong>und</strong> Router so zu verbinden, dass jeder<br />

Router erfolgreich mit den anderen Routern kommunizieren kann. Die Anzahl der zu<br />

verbindenden Router hängt von den verfügbaren Geräten ab. Durch diese Vorgehensweise<br />

unterscheidet sich das Cisco Networking Academy Program von anderen Programmen. Wenn<br />

die Teilnehmer einen Abschluss von der Academy erhalten, haben sie in praktischen Übungen<br />

bewiesen, dass sie mit den Geräten umgehen können. Diese Vorgehensweise unterstützt die<br />

maßgebliche Beurteilung <strong>und</strong> verschafft den Teilnehmern auf dem Arbeitsmarkt einen<br />

besseren Stand.<br />

Die Prüfungen im <strong>Labor</strong> enthalten folgende Bestandteile:<br />

• Praktische Prüfungen<br />

• Wissensabfragen<br />

• Vorführübungen<br />

• Beurteilung nach Fertigkeiten <strong>und</strong> Leistung<br />

• Maßgebliche Beurteilung<br />

• Beherrschung des Lernprozesses<br />

• Formative <strong>und</strong> summative Übungen<br />

Cisco empfiehlt eine einfache Einstufung nach bestanden oder nicht bestanden mit der<br />

Möglichkeit, die praktische Prüfung ggf. zu wiederholen.<br />

243 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


Web-Links<br />

Certification Magazine: http://www.certmag.com/issues/aug01/feature_long.cfm<br />

CCIE: http://www.cisco.com/warp/public/625/ccie/<br />

B.5.7 Sechs Perspektiven<br />

Abbildung 1: Sechs Perspektiven<br />

In jedem Lernprojekt sind bestimmte Perspektiven unverzichtbar, um den Teilnehmern eine<br />

qualitativ wertvolle Erfahrung zu gewährleisten. Die folgenden sechs Perspektiven finden beim<br />

Unterricht in den Academy-Kursen Berücksichtigung:<br />

• Gleichheit (Equity)<br />

• Curriculum<br />

• Lehren (Teaching)<br />

• Lernen (Learning)<br />

• Bewertung (Assessment)<br />

• Technologie (Technology)<br />

Es ist wichtig, Fragen über diese Faktoren in allen Academy-Curricula zu stellen. Das folgende<br />

Beispiel bezieht sich auf UNIX:<br />

• Gleichheit – Haben alle Academy-Teilnehmer angemessenen Zugang zu<br />

Informationen über UNIX?<br />

• Curriculum – Bieten das Online-Curriculum <strong>und</strong> die praktischen Übungen den<br />

Teilnehmern ausreichende Möglichkeiten zum Erlernen von UNIX?<br />

• Lehren – Stehen allen Academy-Teilnehmern Schulungsleiter zur Verfügung, die<br />

bewährte Schulungsmethoden zum Unterrichten von UNIX verwenden?<br />

244 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.


245 - 245 CCNA 2: Router <strong>und</strong> Allgemeines zum Thema Routing Version 3.1 Richtlinien zur Unterrichtsgestaltung – Anhang B<br />

Copyright © 2004, Cisco Systems, Inc.<br />

• Lernen – Stehen den Teilnehmern angemessene Ressourcen zur Verfügung, um<br />

ihr eigenes, durch Wiederholungen geformtes Verständnis von UNIX zu<br />

entwickeln?<br />

• Bewertung – Haben alle Teilnehmer Zugang zu Online-Tests <strong>und</strong> praktischen<br />

Übungen für formative <strong>und</strong> summative Bewertungen?<br />

• Technologie – Welche Technologien ermöglichen das effektive Unterrichten von<br />

UNIX?<br />

Die Schulungsleiter sollten sich bei der Durcharbeitung dieser Orientierungshilfe auf diese<br />

Kernfragen zurückbesinnen. Letztendlich sollten aber die Schulungsleiter entscheiden, welche<br />

Methoden für ihre Teilnehmer am besten geeignet sind.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!