Praktische Anwendungsfälle und Lösungen (Cookbook): Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=Praktische Anwendungsfälle und Lösungen (Cookbook)=
+
 
  
 
==Anwendungsfall 1: VLAN-Tagging und InterVLAN-Routing==
 
==Anwendungsfall 1: VLAN-Tagging und InterVLAN-Routing==
 
;Problemstellung:
 
;Problemstellung:
* Ein Unternehmen möchte sein Netzwerk in verschiedene VLANs segmentieren, um die Abteilungen Marketing, Vertrieb und IT zu trennen. *Gleichzeitig soll der Datenverkehr zwischen diesen VLANs ermöglicht werden.
+
* Ein Unternehmen möchte sein Netzwerk in verschiedene VLANs segmentieren, um die Abteilungen Marketing, Vertrieb und IT zu trennen. Gleichzeitig soll der Datenverkehr zwischen diesen VLANs ermöglicht werden.
  
===Lösung VLAN-Konfiguration===
+
===Lösung: VLAN-Konfiguration===
 
====Erstellen Sie VLANs für jede Abteilung====
 
====Erstellen Sie VLANs für jede Abteilung====
 
  vlan 10
 
  vlan 10
Zeile 14: Zeile 14:
 
   name IT
 
   name IT
  
# Zuweisung von Ports zu VLANs:
+
====Zuweisung von Ports zu VLANs====
** Ordnen Sie die Switch-Ports den entsprechenden VLANs zu:
+
interface GigabitEthernet0/1
*** interface GigabitEthernet0/1
+
  switchport mode access
*** switchport mode access
+
  switchport access vlan 10
*** switchport access vlan 10
+
interface GigabitEthernet0/2
*** interface GigabitEthernet0/2
+
  switchport mode access
*** switchport mode access
+
  switchport access vlan 20
*** switchport access vlan 20
+
interface GigabitEthernet0/3
*** interface GigabitEthernet0/3
+
  switchport mode access
*** switchport mode access
+
  switchport access vlan 30
*** switchport access vlan 30
 
  
# Konfiguration des InterVLAN-Routings auf einem Layer-3-Switch:
+
====Konfiguration des InterVLAN-Routings auf einem Layer-3-Switch====
** Konfigurieren Sie Switch Virtual Interfaces (SVIs) für jedes VLAN:
+
interface vlan 10
*** interface vlan 10
+
  ip address 192.168.10.1 255.255.255.0
*** ip address 192.168.10.1 255.255.255.0
+
  no shutdown
*** no shutdown
+
interface vlan 20
*** interface vlan 20
+
  ip address 192.168.20.1 255.255.255.0
*** ip address 192.168.20.1 255.255.255.0
+
  no shutdown
*** no shutdown
+
interface vlan 30
*** interface vlan 30
+
  ip address 192.168.30.1 255.255.255.0
*** ip address 192.168.30.1 255.255.255.0
+
  no shutdown
*** no shutdown
 
  
# Aktivierung von IP-Routing:
+
====Aktivierung von IP-Routing====
** Aktivieren Sie das Routing auf dem Switch:
+
ip routing
*** ip routing
 
  
 
==Anwendungsfall 2: Konfiguration einer Standardroute für Internetzugang==
 
==Anwendungsfall 2: Konfiguration einer Standardroute für Internetzugang==
Zeile 46: Zeile 43:
 
* Ein kleines Unternehmen benötigt einen einfachen und sicheren Internetzugang für seine Netzwerkgeräte. Alle nicht lokalen Anfragen sollen an das Internet weitergeleitet werden.
 
* Ein kleines Unternehmen benötigt einen einfachen und sicheren Internetzugang für seine Netzwerkgeräte. Alle nicht lokalen Anfragen sollen an das Internet weitergeleitet werden.
  
;Lösung:
+
===Lösung: Konfiguration der Standardroute===
# Konfiguration der Standardroute:
+
====Fügen Sie eine Standardroute hinzu====
** Fügen Sie eine Standardroute hinzu, die den gesamten nicht lokalen Datenverkehr an das Gateway des Internetanbieters weiterleitet:
+
ip route 0.0.0.0 0.0.0.0 192.168.1.254
*** ip route 0.0.0.0 0.0.0.0 192.168.1.254
+
* Dieser Befehl leitet alle Anfragen an das Gateway 192.168.1.254 weiter.
** Dieser Befehl leitet alle Anfragen an das Gateway 192.168.1.254 weiter.
 
  
# Überprüfung der Konnektivität:
+
====Überprüfung der Konnektivität====
** Stellen Sie sicher, dass die Geräte im Netzwerk den Internetzugang nutzen können:
+
* Stellen Sie sicher, dass die Geräte im Netzwerk den Internetzugang nutzen können:
** Verwenden Sie den Ping-Befehl, um die Verbindung zu einer externen IP-Adresse zu überprüfen:
+
ping 8.8.8.8
*** ping 8.8.8.8
+
* Dieser Befehl überprüft die Erreichbarkeit des Google DNS-Servers.
** Dieser Befehl überprüft die Erreichbarkeit des Google DNS-Servers.
 
  
 
==Anwendungsfall 3: Sicherung des Netzwerks mit ACLs==
 
==Anwendungsfall 3: Sicherung des Netzwerks mit ACLs==
Zeile 62: Zeile 57:
 
* Ein Unternehmen möchte den Zugriff auf sensible Server im Netzwerk auf bestimmte IP-Adressen beschränken.
 
* Ein Unternehmen möchte den Zugriff auf sensible Server im Netzwerk auf bestimmte IP-Adressen beschränken.
  
;Lösung:
+
===Lösung: Erstellung einer Extended ACL===
# Erstellung einer Extended ACL:
+
====Erstellen Sie eine ACL====
** Erstellen Sie eine ACL, die nur bestimmten IP-Adressen den Zugriff auf den Server erlaubt:
+
access-list 100 permit tcp 192.168.1.10 0.0.0.0 host 192.168.2.100 eq 80
*** access-list 100 permit tcp 192.168.1.10 0.0.0.0 host 192.168.2.100 eq 80
+
* Dieser Befehl erlaubt nur dem Gerät mit der IP-Adresse 192.168.1.10 den Zugriff auf den Webserver (Port 80) mit der IP-Adresse 192.168.2.100.
** Dieser Befehl erlaubt nur dem Gerät mit der IP-Adresse 192.168.1.10 den Zugriff auf den Webserver (Port 80) mit der IP-Adresse 192.168.2.100.
 
  
# Anwendung der ACL auf die Schnittstelle:
+
====Anwendung der ACL auf die Schnittstelle====
** Wenden Sie die ACL auf die entsprechende Schnittstelle an, die den Datenverkehr zum Server leitet:
+
interface GigabitEthernet0/1
*** interface GigabitEthernet0/1
+
  ip access-group 100 in
*** ip access-group 100 in
 
  
# Überprüfung der ACL-Funktionalität:
+
====Überprüfung der ACL-Funktionalität====
** Testen Sie, ob nur die erlaubten IP-Adressen auf den Server zugreifen können.
+
* Testen Sie, ob nur die erlaubten IP-Adressen auf den Server zugreifen können.
  
 
==Anwendungsfall 4: DHCP-Konfiguration und Troubleshooting==
 
==Anwendungsfall 4: DHCP-Konfiguration und Troubleshooting==
Zeile 80: Zeile 73:
 
* Ein Netzwerkadministrator muss DHCP in einem Netzwerk konfigurieren, damit die Clients automatisch IP-Adressen erhalten, aber einige Clients erhalten keine Adressen.
 
* Ein Netzwerkadministrator muss DHCP in einem Netzwerk konfigurieren, damit die Clients automatisch IP-Adressen erhalten, aber einige Clients erhalten keine Adressen.
  
;Lösung:
+
===Lösung: Konfiguration des DHCP-Servers===
# Konfiguration des DHCP-Servers:
+
====Erstellen Sie einen DHCP-Pool====
** Erstellen Sie einen DHCP-Pool für das Netzwerk:
+
ip dhcp pool LAN-Pool
*** ip dhcp pool LAN-Pool
+
  network 192.168.10.0 255.255.255.0
*** network 192.168.10.0 255.255.255.0
+
  default-router 192.168.10.1
*** default-router 192.168.10.1
+
  dns-server 8.8.8.8
*** dns-server 8.8.8.8
 
  
# Ausschließen von Adressen:
+
====Ausschließen von Adressen====
** Stellen Sie sicher, dass keine statischen Adressen im DHCP-Bereich vergeben werden:
+
ip dhcp excluded-address 192.168.10.1 192.168.10.10
*** ip dhcp excluded-address 192.168.10.1 192.168.10.10
 
  
# Troubleshooting bei DHCP-Problemen:
+
====Troubleshooting bei DHCP-Problemen====
** Überprüfen Sie, ob die DHCP-Anfragen an den Server gelangen:
+
* Überprüfen Sie, ob die DHCP-Anfragen an den Server gelangen:
** Verwenden Sie den Befehl:
+
debug ip dhcp server packet
*** debug ip dhcp server packet
+
* Überprüfen Sie die Bindungen:
** Überprüfen Sie die Bindungen:
+
show ip dhcp binding
*** show ip dhcp binding
+
* Überprüfen Sie, ob der DHCP-Server auf den richtigen Schnittstellen aktiviert ist.
** Überprüfen Sie, ob der DHCP-Server auf den richtigen Schnittstellen aktiviert ist.
 
  
 
==Anwendungsfall 5: Verwendung von ip helper-address für DHCP-Weiterleitung==
 
==Anwendungsfall 5: Verwendung von ip helper-address für DHCP-Weiterleitung==
Zeile 104: Zeile 94:
 
* Ein Unternehmen möchte DHCP-Clients in verschiedenen VLANs von einem zentralen DHCP-Server versorgen, der sich in einem anderen Subnetz befindet.
 
* Ein Unternehmen möchte DHCP-Clients in verschiedenen VLANs von einem zentralen DHCP-Server versorgen, der sich in einem anderen Subnetz befindet.
  
;Lösung:
+
===Lösung: Konfiguration des ip helper-address-Befehls===
# Konfiguration des ip helper-address-Befehls:
+
====Fügen Sie den Befehl auf der Schnittstelle hinzu====
** Fügen Sie den Befehl auf der Schnittstelle hinzu, die den Client-Datenverkehr empfängt:
+
interface GigabitEthernet0/1
*** interface GigabitEthernet0/1
+
  ip helper-address 192.168.2.1
*** ip helper-address 192.168.2.1
+
* Dieser Befehl leitet DHCP-Anfragen an den DHCP-Server 192.168.2.1 weiter.
** Dieser Befehl leitet DHCP-Anfragen an den DHCP-Server 192.168.2.1 weiter.
 
  
# Überprüfung der DHCP-Weiterleitung:
+
====Überprüfung der DHCP-Weiterleitung====
** Stellen Sie sicher, dass die Weiterleitung funktioniert und die Clients IP-Adressen erhalten.
+
* Stellen Sie sicher, dass die Weiterleitung funktioniert und die Clients IP-Adressen erhalten:
** Verwenden Sie den Befehl:
+
show running-config interface GigabitEthernet0/1
*** show running-config interface GigabitEthernet0/1
 
  
 
==Zusammenfassung==
 
==Zusammenfassung==
 
* Dieses Cookbook bietet praktische Lösungen für häufig auftretende Netzwerkprobleme und Konfigurationsaufgaben. Die Anwendungsfälle decken eine Vielzahl von Szenarien ab, von der VLAN- und InterVLAN-Routing-Konfiguration bis hin zur sicheren Verwaltung von Netzwerken mit ACLs und DHCP-Weiterleitung. Jede Lösung bietet eine Schritt-für-Schritt-Anleitung zur Implementierung und stellt sicher, dass das Netzwerk effizient und sicher betrieben wird.
 
* Dieses Cookbook bietet praktische Lösungen für häufig auftretende Netzwerkprobleme und Konfigurationsaufgaben. Die Anwendungsfälle decken eine Vielzahl von Szenarien ab, von der VLAN- und InterVLAN-Routing-Konfiguration bis hin zur sicheren Verwaltung von Netzwerken mit ACLs und DHCP-Weiterleitung. Jede Lösung bietet eine Schritt-für-Schritt-Anleitung zur Implementierung und stellt sicher, dass das Netzwerk effizient und sicher betrieben wird.

Aktuelle Version vom 12. August 2024, 18:53 Uhr


Anwendungsfall 1: VLAN-Tagging und InterVLAN-Routing

Problemstellung
  • Ein Unternehmen möchte sein Netzwerk in verschiedene VLANs segmentieren, um die Abteilungen Marketing, Vertrieb und IT zu trennen. Gleichzeitig soll der Datenverkehr zwischen diesen VLANs ermöglicht werden.

Lösung: VLAN-Konfiguration

Erstellen Sie VLANs für jede Abteilung

vlan 10
  name Marketing
vlan 20
  name Vertrieb
vlan 30
  name IT

Zuweisung von Ports zu VLANs

interface GigabitEthernet0/1
  switchport mode access
  switchport access vlan 10
interface GigabitEthernet0/2
  switchport mode access
  switchport access vlan 20
interface GigabitEthernet0/3
  switchport mode access
  switchport access vlan 30

Konfiguration des InterVLAN-Routings auf einem Layer-3-Switch

interface vlan 10
  ip address 192.168.10.1 255.255.255.0
  no shutdown
interface vlan 20
  ip address 192.168.20.1 255.255.255.0
  no shutdown
interface vlan 30
  ip address 192.168.30.1 255.255.255.0
  no shutdown

Aktivierung von IP-Routing

ip routing

Anwendungsfall 2: Konfiguration einer Standardroute für Internetzugang

Problemstellung
  • Ein kleines Unternehmen benötigt einen einfachen und sicheren Internetzugang für seine Netzwerkgeräte. Alle nicht lokalen Anfragen sollen an das Internet weitergeleitet werden.

Lösung: Konfiguration der Standardroute

Fügen Sie eine Standardroute hinzu

ip route 0.0.0.0 0.0.0.0 192.168.1.254
  • Dieser Befehl leitet alle Anfragen an das Gateway 192.168.1.254 weiter.

Überprüfung der Konnektivität

  • Stellen Sie sicher, dass die Geräte im Netzwerk den Internetzugang nutzen können:
ping 8.8.8.8
  • Dieser Befehl überprüft die Erreichbarkeit des Google DNS-Servers.

Anwendungsfall 3: Sicherung des Netzwerks mit ACLs

Problemstellung
  • Ein Unternehmen möchte den Zugriff auf sensible Server im Netzwerk auf bestimmte IP-Adressen beschränken.

Lösung: Erstellung einer Extended ACL

Erstellen Sie eine ACL

access-list 100 permit tcp 192.168.1.10 0.0.0.0 host 192.168.2.100 eq 80
  • Dieser Befehl erlaubt nur dem Gerät mit der IP-Adresse 192.168.1.10 den Zugriff auf den Webserver (Port 80) mit der IP-Adresse 192.168.2.100.

Anwendung der ACL auf die Schnittstelle

interface GigabitEthernet0/1
  ip access-group 100 in

Überprüfung der ACL-Funktionalität

  • Testen Sie, ob nur die erlaubten IP-Adressen auf den Server zugreifen können.

Anwendungsfall 4: DHCP-Konfiguration und Troubleshooting

Problemstellung
  • Ein Netzwerkadministrator muss DHCP in einem Netzwerk konfigurieren, damit die Clients automatisch IP-Adressen erhalten, aber einige Clients erhalten keine Adressen.

Lösung: Konfiguration des DHCP-Servers

Erstellen Sie einen DHCP-Pool

ip dhcp pool LAN-Pool
  network 192.168.10.0 255.255.255.0
  default-router 192.168.10.1
  dns-server 8.8.8.8

Ausschließen von Adressen

ip dhcp excluded-address 192.168.10.1 192.168.10.10

Troubleshooting bei DHCP-Problemen

  • Überprüfen Sie, ob die DHCP-Anfragen an den Server gelangen:
debug ip dhcp server packet
  • Überprüfen Sie die Bindungen:
show ip dhcp binding
  • Überprüfen Sie, ob der DHCP-Server auf den richtigen Schnittstellen aktiviert ist.

Anwendungsfall 5: Verwendung von ip helper-address für DHCP-Weiterleitung

Problemstellung
  • Ein Unternehmen möchte DHCP-Clients in verschiedenen VLANs von einem zentralen DHCP-Server versorgen, der sich in einem anderen Subnetz befindet.

Lösung: Konfiguration des ip helper-address-Befehls

Fügen Sie den Befehl auf der Schnittstelle hinzu

interface GigabitEthernet0/1
  ip helper-address 192.168.2.1
  • Dieser Befehl leitet DHCP-Anfragen an den DHCP-Server 192.168.2.1 weiter.

Überprüfung der DHCP-Weiterleitung

  • Stellen Sie sicher, dass die Weiterleitung funktioniert und die Clients IP-Adressen erhalten:
show running-config interface GigabitEthernet0/1

Zusammenfassung

  • Dieses Cookbook bietet praktische Lösungen für häufig auftretende Netzwerkprobleme und Konfigurationsaufgaben. Die Anwendungsfälle decken eine Vielzahl von Szenarien ab, von der VLAN- und InterVLAN-Routing-Konfiguration bis hin zur sicheren Verwaltung von Netzwerken mit ACLs und DHCP-Weiterleitung. Jede Lösung bietet eine Schritt-für-Schritt-Anleitung zur Implementierung und stellt sicher, dass das Netzwerk effizient und sicher betrieben wird.