Kapitel 9:
925 WAN Encapsulation Mismatches:
Die Encapsulation muss auf beiden Enden der seriellen Verbindung gleich sein, sonst funktioniert die Kommunikation nicht und man kann in "show interface" die Meldung finden: "Serial0/0/0 is up, line protocol is down (disabled)"
Auf echtem Cisco-Equipment sollte man die Ausgabe nach bestimmten Wörtern oder Zeilennummern filtern können.
931 Troubleshooting a Small IP Network:
"IP address block of 172.16.30.0 /23" -> Subnetzmaske 255.255.254.0, 510 Hosts (es überschreitet also die Grenzen unseres gewohnten "C-Class" Netzes)
"Subnet A has 174 hosts while Subnet B has 60"
-> Für Subnetz A braucht man ein /24er Netz (Platz für 254 Hosts), für B reicht ein /26er Netz (62 Hosts)
-> Die Angaben in der Tabelle sind nicht ganz korrekt; für Subnetz B ist ein /25er Netz verschwenderisch, also:
Subnetzmaske: 255.255.255.192, Last IP host address: 172.16.31.62, aber sonst passt's.
Aber: Diese Lösung wird nicht als richtig gewertet.
Übernimmt man jedoch die Werte von Subnet B aus der Tabelle (172.16.31.126 / 255.255.255.128), bekommt man die Punkte. Offenbar wurde vom Ersteller der Aufgabe ein /25er Netz vorgesehen, obwohl in den Kursmaterialen steht, dass man so sparsam wie möglich mit den Adressbereichen umgehen soll. Ich kann keine Regel finden, die es verbietet, eine Subnetzmaskengröße zu überspringen. Wenn jemand eine Erklärung dafür hat, bitte kommentieren.
- Weiterhin korrigiert werden muss die Konfiguration von fa0/0: Die IP-Adresse beinhaltete eine .31., es muss aber wie in der Tabelle .30. heißen.
- "no shutdown" bei beiden Interfaces absetzen
934 Troubleshooting DHCP and NAT:
Was ist vorgegeben? -> show run:
a) NAT wird auf Router R2 durchgeführt:
Show run bringt folgende Information zutage:
ip nat pool NAT_POOL 209.165.201.9 209.165.201.14 netmask 255.255.255.248
-> das sieht ok aus
weiterhin:
interface FastEthernet0/0
ip address 172.16.20.1 255.255.255.0
ip nat inside
interface Serial0/0/0
ip address 172.16.0.2 255.255.255.252
ip nat outside
interface Serial0/0/1
ip address 209.165.201.1 255.255.255.252
ip nat inside
-> bei den seriellen Interfaces wurde inside und outside vertauscht: Outside ist die Seite, von der die öffentliche IP kommt (vom ISP)
weiterhin:
access-list 1 permit 172.16.10.0 0.0.0.255
-> es fehlt der Eintrag für das 11er Netz:
R2(config)#access-list 1 permit 172.16.11.0 0.0.0.255
außerdem soll PAT aktiviert werden mit dem spezifizierten NAT_POOL:
R2(config)#ip nat inside source list 1 pool NAT_POOL overload
-> "overload" heißt nichts anderes als PAT, denn PAT kommt mit einer öffentlichen Adresse aus (statt mit einem Pool öffentlicher Adressen) - eine öffentliche Adresse wird also mit mehreren internen Adressen "überladen"; die Eindeutigkeit des Empfängers wird durch die interne Ersetzung von Ports gewährleistet
-> "list 1" haben wir als access-list mit zwei Einträgen definiert und umfasst die beiden internen Netzwerke an Router 1
außerdem:
"The www.customer.com server at 172.16.20.254 should be accessible by the Internet Host at IP address 209.165.201.30"
-> hier kann man die Server-Adresse statisch mappen: ip nat inside source static in.te.r.n ex.te.r.n
R2(config)#ip nat inside source static 172.16.20.254 209.165.201.30
-> man hat also das /29er Netzwerk als NAT-Pool für die dynamische Übersetzung von internen Adressen und zusätzlich noch eine feste Adresse für den Server, sodass er von draußen immer unter der gleichen Adresse erreichbar ist.
b) DHCP auf Router R1
Show run zeigt:
ip dhcp excluded-address 172.16.10.1 172.16.10.3
-> hinzugefügt werden muss der zweite ausgeschlossene Adressbereich:
R1(config)#ip dhcp ex 172.16.11.1 172.16.11.3
Show run zeigt weiterhin:
ip dhcp pool R1_LAN10
network 172.16.0.0 255.255.0.0
default-router 172.16.10.1
dns-server 172.16.2.254
ip dhcp pool R1_LAN11
network 172.16.11.0 255.255.255.0
default-router 172.16.1.1
dns-server 172.16.20.254
-> Fehler haben sich eingeschlichen in DHCP-Pool R1_LAN10:
R1(config)#ip dhcp pool R1_LAN10 // existierenden Pool bearbeiten
R1(dhcp-config)#dns 172.16.20.254 // nicht .2. sondern .20.
R1(dhcp-config)#network 172.16.10.0 255.255.255.0 // nicht das Netzwerkwerk zu R2, eine serielle Verbindung braucht kein DHCP
-> Fehler haben sich eingeschlichen in DHCP-Pool R1_LAN11:
R1(config)#ip dhcp pool R1_LAN11
R1(dhcp-config)#default-router 172.16.11.1 // muss die IP-Adresse des Interfaces sein, mit dem das Netzwerk verbunden ist, das per DHCP Adressen bekommen soll
941 Applying Routing Table Principles:
In dieser Aufgabe kommen die Troubleshooting-Hinweise aus dem Nichts; besser man nutzt das tracert-Tool um Hinweise zu erhalten, wo's klemmt:

Man sieht hier schon, dass es nach der 192.168.4.1 nicht weitergeht -> die Route fehlt
R1(config)#ip route 192.168.4.0 255.255.255.0 192.168.2.2
(192.168.2.2 ist der nächste Hop in Richtung PC3 von R1 aus gesehen)

Jetzt sieht man, dass sich die Ausgabe verändert hat: Es erreicht den nächsten Router, wird aber nicht vom übernächsten Router (R3) beantwortet
Von R2 aus kommt man jedoch zu PC3:
R2#traceroute 192.168.4.10
Type escape sequence to abort.
Tracing the route to 192.168.4.10
1 192.168.3.2 7 msec 3 msec 3 msec
2 192.168.4.10 9 msec 5 msec 9 msec
Es muss also etwas mit dem Rückkanal zu R1 nicht in Ordnung sein, sodass die Pakete zwar gesendet aber nicht zurück geroutet werden können.
Also schauen wir uns mal wie von Cisco vorgeschlagen die Routingtabelle von R3 an:
R3#sh ip ro
R 192.168.2.0/24 [120/1] via 192.168.3.1, 00:00:11, Serial0/0/1
C 192.168.3.0/24 is directly connected, Serial0/0/1
C 192.168.4.0/24 is directly connected, FastEthernet0/0
C 192.168.5.0/24 is directly connected, Serial0/0/0
R 192.168.6.0/24 [120/1] via 192.168.5.2, 00:00:25, Serial0/0/0
R 192.168.7.0/24 [120/1] via 192.168.5.2, 00:00:25, Serial0/0/0
[120/1] via 192.168.3.1, 00:00:11, Serial0/0/1
Und welch Überraschung, die Route zu R1 fehlt, also fügen wir sie ein:
R3(config)#ip route 192.168.1.0 255.255.255.0 Serial 0/0/1
(hier wurde mal das Interface verwendet statt Next Hop; macht in der Praxis keine Unterschied, bei der Bewertung der PacketTracer-Aufgaben schon)
925 WAN Encapsulation Mismatches:
Die Encapsulation muss auf beiden Enden der seriellen Verbindung gleich sein, sonst funktioniert die Kommunikation nicht und man kann in "show interface" die Meldung finden: "Serial0/0/0 is up, line protocol is down (disabled)"
Auf echtem Cisco-Equipment sollte man die Ausgabe nach bestimmten Wörtern oder Zeilennummern filtern können.
931 Troubleshooting a Small IP Network:
"IP address block of 172.16.30.0 /23" -> Subnetzmaske 255.255.254.0, 510 Hosts (es überschreitet also die Grenzen unseres gewohnten "C-Class" Netzes)
"Subnet A has 174 hosts while Subnet B has 60"
-> Für Subnetz A braucht man ein /24er Netz (Platz für 254 Hosts), für B reicht ein /26er Netz (62 Hosts)
-> Die Angaben in der Tabelle sind nicht ganz korrekt; für Subnetz B ist ein /25er Netz verschwenderisch, also:
Subnetzmaske: 255.255.255.192, Last IP host address: 172.16.31.62, aber sonst passt's.
Aber: Diese Lösung wird nicht als richtig gewertet.
Übernimmt man jedoch die Werte von Subnet B aus der Tabelle (172.16.31.126 / 255.255.255.128), bekommt man die Punkte. Offenbar wurde vom Ersteller der Aufgabe ein /25er Netz vorgesehen, obwohl in den Kursmaterialen steht, dass man so sparsam wie möglich mit den Adressbereichen umgehen soll. Ich kann keine Regel finden, die es verbietet, eine Subnetzmaskengröße zu überspringen. Wenn jemand eine Erklärung dafür hat, bitte kommentieren.
- Weiterhin korrigiert werden muss die Konfiguration von fa0/0: Die IP-Adresse beinhaltete eine .31., es muss aber wie in der Tabelle .30. heißen.
- "no shutdown" bei beiden Interfaces absetzen
934 Troubleshooting DHCP and NAT:
Was ist vorgegeben? -> show run:
a) NAT wird auf Router R2 durchgeführt:
Show run bringt folgende Information zutage:
ip nat pool NAT_POOL 209.165.201.9 209.165.201.14 netmask 255.255.255.248
-> das sieht ok aus
weiterhin:
interface FastEthernet0/0
ip address 172.16.20.1 255.255.255.0
ip nat inside
interface Serial0/0/0
ip address 172.16.0.2 255.255.255.252
ip nat outside
interface Serial0/0/1
ip address 209.165.201.1 255.255.255.252
ip nat inside
-> bei den seriellen Interfaces wurde inside und outside vertauscht: Outside ist die Seite, von der die öffentliche IP kommt (vom ISP)
weiterhin:
access-list 1 permit 172.16.10.0 0.0.0.255
-> es fehlt der Eintrag für das 11er Netz:
R2(config)#access-list 1 permit 172.16.11.0 0.0.0.255
außerdem soll PAT aktiviert werden mit dem spezifizierten NAT_POOL:
R2(config)#ip nat inside source list 1 pool NAT_POOL overload
-> "overload" heißt nichts anderes als PAT, denn PAT kommt mit einer öffentlichen Adresse aus (statt mit einem Pool öffentlicher Adressen) - eine öffentliche Adresse wird also mit mehreren internen Adressen "überladen"; die Eindeutigkeit des Empfängers wird durch die interne Ersetzung von Ports gewährleistet
-> "list 1" haben wir als access-list mit zwei Einträgen definiert und umfasst die beiden internen Netzwerke an Router 1
außerdem:
"The www.customer.com server at 172.16.20.254 should be accessible by the Internet Host at IP address 209.165.201.30"
-> hier kann man die Server-Adresse statisch mappen: ip nat inside source static in.te.r.n ex.te.r.n
R2(config)#ip nat inside source static 172.16.20.254 209.165.201.30
-> man hat also das /29er Netzwerk als NAT-Pool für die dynamische Übersetzung von internen Adressen und zusätzlich noch eine feste Adresse für den Server, sodass er von draußen immer unter der gleichen Adresse erreichbar ist.
b) DHCP auf Router R1
Show run zeigt:
ip dhcp excluded-address 172.16.10.1 172.16.10.3
-> hinzugefügt werden muss der zweite ausgeschlossene Adressbereich:
R1(config)#ip dhcp ex 172.16.11.1 172.16.11.3
Show run zeigt weiterhin:
ip dhcp pool R1_LAN10
network 172.16.0.0 255.255.0.0
default-router 172.16.10.1
dns-server 172.16.2.254
ip dhcp pool R1_LAN11
network 172.16.11.0 255.255.255.0
default-router 172.16.1.1
dns-server 172.16.20.254
-> Fehler haben sich eingeschlichen in DHCP-Pool R1_LAN10:
R1(config)#ip dhcp pool R1_LAN10 // existierenden Pool bearbeiten
R1(dhcp-config)#dns 172.16.20.254 // nicht .2. sondern .20.
R1(dhcp-config)#network 172.16.10.0 255.255.255.0 // nicht das Netzwerkwerk zu R2, eine serielle Verbindung braucht kein DHCP
-> Fehler haben sich eingeschlichen in DHCP-Pool R1_LAN11:
R1(config)#ip dhcp pool R1_LAN11
R1(dhcp-config)#default-router 172.16.11.1 // muss die IP-Adresse des Interfaces sein, mit dem das Netzwerk verbunden ist, das per DHCP Adressen bekommen soll
941 Applying Routing Table Principles:
In dieser Aufgabe kommen die Troubleshooting-Hinweise aus dem Nichts; besser man nutzt das tracert-Tool um Hinweise zu erhalten, wo's klemmt:

Man sieht hier schon, dass es nach der 192.168.4.1 nicht weitergeht -> die Route fehlt
R1(config)#ip route 192.168.4.0 255.255.255.0 192.168.2.2
(192.168.2.2 ist der nächste Hop in Richtung PC3 von R1 aus gesehen)

Jetzt sieht man, dass sich die Ausgabe verändert hat: Es erreicht den nächsten Router, wird aber nicht vom übernächsten Router (R3) beantwortet
Von R2 aus kommt man jedoch zu PC3:
R2#traceroute 192.168.4.10
Type escape sequence to abort.
Tracing the route to 192.168.4.10
1 192.168.3.2 7 msec 3 msec 3 msec
2 192.168.4.10 9 msec 5 msec 9 msec
Es muss also etwas mit dem Rückkanal zu R1 nicht in Ordnung sein, sodass die Pakete zwar gesendet aber nicht zurück geroutet werden können.
Also schauen wir uns mal wie von Cisco vorgeschlagen die Routingtabelle von R3 an:
R3#sh ip ro
R 192.168.2.0/24 [120/1] via 192.168.3.1, 00:00:11, Serial0/0/1
C 192.168.3.0/24 is directly connected, Serial0/0/1
C 192.168.4.0/24 is directly connected, FastEthernet0/0
C 192.168.5.0/24 is directly connected, Serial0/0/0
R 192.168.6.0/24 [120/1] via 192.168.5.2, 00:00:25, Serial0/0/0
R 192.168.7.0/24 [120/1] via 192.168.5.2, 00:00:25, Serial0/0/0
[120/1] via 192.168.3.1, 00:00:11, Serial0/0/1
Und welch Überraschung, die Route zu R1 fehlt, also fügen wir sie ein:
R3(config)#ip route 192.168.1.0 255.255.255.0 Serial 0/0/1
(hier wurde mal das Interface verwendet statt Next Hop; macht in der Praxis keine Unterschied, bei der Bewertung der PacketTracer-Aufgaben schon)
Keine Kommentare:
Kommentar veröffentlichen