Einleitung
In diesem Dokument wird eine Beispielkonfiguration für die Wake-On-LAN (WOL)-Unterstützung über VLANs mit einem Catalyst Layer-3-Switch beschrieben.
Voraussetzungen
Anforderungen
Cisco empfiehlt, dass Sie diese Themen kennen, bevor Sie diese Konfiguration vornehmen:
Verwendete Komponenten
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
-
Catalyst Switch der Serie 3750 mit Cisco IOS®-Systemsoftware, Version 12.2(25r)SEC
-
Catalyst Switches der Serie 2950 mit Cisco IOS System Software, Version 12.1(19)EA1a
-
PCs mit Microsoft Windows 2000
-
Freeware Wake-On-LAN Utility von SolarWinds.
Hinweis: Cisco empfiehlt keine Wake-On-LAN-Dienstprogramme.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Konventionen
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps von Cisco zu Konventionen).
Hintergrundinformationen
Wake-on-LAN
Wake-On-LAN (WOL) ist eine Kombination aus Hardware- und Softwaretechnologien zum Aufwecken von Schlafsystemen. WOL sendet speziell kodierte Netzwerkpakete, so genannte Magic Packets, an Systeme, die für die Reaktion auf diese Pakete ausgerüstet und aktiviert sind. Mit dieser zusätzlichen Funktion können Administratoren Wartungsarbeiten an Systemen durchführen, selbst wenn der Benutzer diese heruntergefahren hat. Die WOL-Funktion ermöglicht es dem Administrator, alle schlafenden Computer remote hochzufahren, sodass sie Updates erhalten können. WOL basiert auf dem Prinzip, dass die Netzwerkkarte auch dann mit Strom versorgt wird, wenn der PC heruntergefahren wird, und im Netzwerk auf das Eintreffen des Magic Packets wartet. Dieses Magic Packet kann über verschiedene verbindungslose Protokolle (UDP, IPX) gesendet werden, am häufigsten wird jedoch UDP verwendet.
Wenn Sie WOL-Pakete aus entfernten Netzwerken senden, müssen die Router so konfiguriert werden, dass sie gerichtete Broadcasts zulassen. Dies muss aus den folgenden beiden Gründen geschehen:
-
Da sich der PC im Energiesparmodus befindet, kann er keine IP-Adresse besitzen und vom Router aus nicht auf ARPs (Address Resolution Protocols) reagieren. Daher wird auf dem Segment nur ein lokales Subnetz-IP-Broadcast-Paket ohne ARP übertragen.
-
Wenn zwischen dem Router und dem PC ein Layer-2-Switch vorhanden ist, was für die meisten Netzwerke heutzutage der Fall ist, weiß der Switch nicht, mit welchem Port der PC physisch verbunden ist. Es wird nur ein Layer-2-Broadcast oder ein unbekannter Unicast-Frame an alle Switch-Ports gesendet. Alle IP-Broadcast-Pakete werden an die Broadcast-MAC-Adresse adressiert.
Caveat - Fernsehsender
IP-gesteuerte Broadcasts werden bei allgemeinen und beliebten smurf Denial-of-Service-Angriffen verwendet und können auch bei ähnlichen Angriffen verwendet werden.
Ein IP-gerichteter Broadcast ist ein Datagramm, das an die Broadcast-Adresse eines Subnetzes gesendet wird, an das der sendende Rechner nicht direkt angeschlossen ist. Der gerichtete Broadcast wird als Unicast-Paket durch das Netzwerk geroutet, bis er beim Ziel-Subnetz ankommt, wo er in einen Broadcast auf Verbindungsebene umgewandelt wird. Aufgrund der Eigenschaften der IP-Adressierungsarchitektur kann nur der letzte Router in der Kette, der direkt mit dem Ziel-Subnetz verbunden ist, einen gerichteten Broadcast eindeutig identifizieren. Gezielte Übertragungen werden gelegentlich zu legitimen Zwecken verwendet, außerhalb der Finanzdienstleistungsbranche ist eine solche Nutzung jedoch nicht üblich.
Bei einem Smurf-Angriff sendet der Angreifer ICMP-Echo-Anfragen von einer gefälschten Quelladresse an eine gerichtete Broadcast-Adresse. Dadurch senden alle Hosts im Ziel-Subnetz Antworten an die gefälschte Quelle. Durch das Senden eines kontinuierlichen Stroms solcher Anfragen kann der Angreifer einen viel größeren Strom von Antworten erstellen. Dies kann den Host vollständig überschwemmen, dessen Adresse gefälscht ist.
Wenn eine Cisco-Schnittstelle mit dem no ip directed-broadcast
Befehl konfiguriert wird, werden stattdessen gerichtete Broadcasts verworfen, die ansonsten in Broadcasts auf Verbindungsebene an dieser Schnittstelle aufgelöst werden. Das bedeutet, dass no ip directed-broadcast
der Befehl auf jeder Schnittstelle jedes Routers konfiguriert werden muss, der mit einem Ziel-Subnetz verbunden ist. Es reicht nicht aus, nur auf Firewall-Routern zu konfigurieren. Der no ip directed-broadcast
Befehl ist die Standardeinstellung in Version 12.0 und höher der Cisco IOS-Software. In früheren Versionen muss der Befehl auf alle LAN-Schnittstellen angewendet werden, von denen nicht bekannt ist, dass sie legitime gerichtete Broadcasts weiterleiten.
Konfigurieren
In diesem Abschnitt erfahren Sie, wie Sie die in diesem Dokument beschriebenen Funktionen konfigurieren können.
Hinweis: Verwenden Sie das Tool zur Befehlssuche, um weitere Informationen zu den in diesem Abschnitt verwendeten Befehlen zu erhalten. Nur registrierte Cisco Benutzer können auf interne Tools und Informationen von Cisco zugreifen.
Netzwerkdiagramm
In diesem Dokument wird die folgende Netzwerkeinrichtung verwendet:
Netzwerkdiagramm
Dies sind die Details dieser Netzwerkeinrichtung:
-
Die PCs 1, 2 und 3 sind die Client-PCs, die aufgeweckt werden müssen.
-
PC 4 ist der WOL- und der DHCP-Server.
-
PC 4 ist mit der statischen IP-Adresse 172.16.3.2/24 konfiguriert.
-
Client-PCs sind so konfiguriert, dass sie die IP-Adresse von einem DHCP-Server beziehen.
-
Der DHCP-Server (PC 4) ist mit drei IP-Bereichen für Clients konfiguriert, die eine Verbindung zu den VLANs 2, 3 und 4 herstellen.
-
Als Layer-2-Switches werden SW-1 und SW-2 (Catalyst 2950) verwendet, als Layer-3-Switch L3 (Catalyst 3750).
-
Die PCs 1 und 4 sind über dasselbe VLAN (VLAN 3) verbunden.
-
Die PCs 2 und 3 sind in VLAN 2 bzw. 4 verbunden.
Switch-Konfigurationen
In diesem Dokument werden die folgenden Switch-Konfigurationen verwendet:
Anschluss 3 |
Switch>en
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname L3
L3(config)#ip routing
L3(config)#vtp mode server
Device mode already VTP SERVER.
L3(config)#vtp domain cisco
Changing VTP domain name from NULL to cisco
L3(config)#vlan 2
L3(config-vlan)#vlan 3
L3(config-vlan)#vlan 4
L3(config)#interface gigabitEthernet 2/0/1
L3(config-if)#switchport trunk encapsulation dot1q
L3(config-if)#switchport mode trunk
L3(config-if)#interface gigabitEthernet 2/0/2
L3(config-if)#switchport trunk encapsulation dot1q
L3(config-if)#switchport mode trunk
L3(config-if)#exit
L3(config)#access-list 101 permit udp host 172.16.3.2 any eq 7
!--- This accepts directed broadcasts only from PC 4.
L3(config)#ip forward-protocol udp 7
!--- Specifies the protocol and port to be forwarded. !--- Capture the WOL packet with any network sniffer to determine the UDP port !--- to use in this command. The port number varies with the WOL utility used.
L3(config-if)#interface vlan 2
L3(config-if)#ip address 172.16.2.1 255.255.255.0
L3(config-if)#ip helper-address 172.16.3.2
!--- Enables BOOTP broadcast forwarding to the DHCP server.
L3(config-if)#ip directed-broadcast 101
!--- Enables the translation of a directed broadcast to physical broadcasts.
L3(config-if)#interface vlan 3
L3(config-if)#ip address 172.16.3.1 255.255.255.0
L3(config-if)#ip helper-address 172.16.2.255
L3(config-if)#ip helper-address 172.16.4.255
!-- Enables forwarding of WoL packets to clients. !-- Works in conjunction with the ip forward-protocol command.
L3(config-if)#interface vlan 4
L3(config-if)#ip address 172.16.4.1 255.255.255.0
L3(config-if)#ip helper-address 172.16.3.2
!--- Enables BOOTP broadcast forwarding to the DHCP server.
L3(config-if)#ip directed-broadcast 101
!--- Enables the translation of a directed broadcast to physical broadcasts.
L3(config)#^Z
L3#wr
Building configuration...
[OK]
L3# |
SW-1 |
Switch>en
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SW-1
SW-1(config)#vtp mode client
Setting device to VTP CLIENT mode.
SW-1(config)#vtp domain cisco
Changing VTP domain name from NULL to cisco
SW-1(config)#interface fastEthernet 0/1
SW-1(config-if)#spanning-tree portfast
%Warning: portfast must only be enabled on ports connected to a single
host. Connecting hubs, concentrators, switches, bridges, etc... to this
interface when portfast is enabled, can cause temporary bridging loops.
Use with CAUTION
%Portfast has been configured on FastEthernet0/1 but can only
have effect when the interface is in a non-trunking mode.
SW-1(config-if)#switchport mode access
SW-1(config-if)#switchport access vlan 4
SW-1(config-if)#interface fastEthernet 0/2
SW-1(config-if)#spanning-tree portfast
%Warning: portfast must only be enabled on ports connected to a single
host. Connecting hubs, concentrators, switches, bridges, etc... to this
interface when portfast is enabled, can cause temporary bridging loops.
Use with CAUTION
%Portfast has been configured on FastEthernet0/2 but can only
have effect when the interface is in a non-trunking mode.
SW-1(config-if)#switchport mode access
SW-1(config-if)#switchport access vlan 3
SW-1(config-if)#interface gigabitethernet 0/1
SW-1(config-if)#switchport mode trunk
SW-1(config-if)#^Z
SW-1#wr
Building configuration...
[OK]
SW-1# |
SW-2 |
Switch>en
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SW-2
SW-2(config)#vtp mode client
Setting device to VTP CLIENT mode.
SW-2(config)#vtp domain cisco
Changing VTP domain name from NULL to cisco
SW-2(config)#interface fastEthernet 0/1
SW-2(config-if)#spanning-tree portfast
%Warning: portfast must only be enabled on ports connected to a single
host. Connecting hubs, concentrators, switches, bridges, etc... to this
interface when portfast is enabled, can cause temporary bridging loops.
Use with CAUTION
%Portfast has been configured on FastEthernet0/1 but can only
have effect when the interface is in a non-trunking mode.
SW-2(config-if)#switchport mode access
SW-2(config-if)#switchport access vlan 3
SW-2(config-if)#interface fastEthernet 0/2
SW-2(config-if)#spanning-tree portfast
%Warning: portfast must only be enabled on ports connected to a single
host. Connecting hubs, concentrators, switches, bridges, etc... to this
interface when portfast is enabled, can cause temporary bridging loops.
Use with CAUTION
%Portfast has been configured on FastEthernet0/2 but can only
have effect when the interface is in a non-trunking mode.
SW-2(config-if)#switchport mode access
SW-2(config-if)#switchport access vlan 2
SW-2(config)#interface gigabitethernet 0/1
SW-2(config-if)#switchport mode trunk
SW-2(config-if)#^Z
SW-2#wr
Building configuration...
[OK]
SW-2# |
Client PC-Konfiguration
Die meisten Motherboards verfügen heute über eine integrierte Netzwerkkarte und unterstützen WOL-Funktionen. Auf einigen Computern ist WOL standardmäßig deaktiviert. Sie müssen die BIOS-Optionen (Basic Input Output System) aufrufen, um WOL zu aktivieren. So aktivieren Sie WOL auf einem Client-PC:
-
Rufen Sie während des Einschalt-Selbsttests (POST) des Computers den Bildschirm für die BIOS-Einstellung auf.
Hinweis: Normalerweise wird die Taste F10 oder Delete gedrückt, um die BIOS-Einstellungen aufzurufen.
-
Navigieren Sie im BIOS-Bildschirm zu den erweiterten Einstellungen und dann zu Geräteoptionen.
-
Suchen Sie in diesem Bildschirm nach Einstellungen für Wake-On-LAN, und aktivieren Sie diese.
-
Speichern und beenden Sie die BIOS-Einstellungen.
Hinweis: Die genauen Verfahren und Optionen, die im BIOS zur Aktivierung von WOL verfügbar sind, unterscheiden sich je nach Computerhersteller. Weitere Informationen zu den BIOS-Einstellungen finden Sie im Motherboard-Handbuch, das mit jedem Computer geliefert wird.
-
Überprüfen Sie die erweiterten Eigenschaften Ihrer Netzwerkkarte, um sicherzustellen, dass die WOL-Funktion aktiviert ist.
-
Wählen Sie Start > Einstellungen > Netzwerk- und DFÜ-Verbindungen aus, und klicken Sie dann mit der rechten Maustaste auf Ihre LAN-Verbindung.
-
Klicken Sie auf Eigenschaften und wählen Sie Konfigurieren aus.
-
Navigieren Sie zur Registerkarte Erweitert. Legen Sie die Eigenschaft Wake Up Capabilities auf Both (Beide) und WOL Speed (WOL-Geschwindigkeit) auf Auto fest.
Funktionen zur Reaktivierung
d. Klicken Sie auf die Registerkarte Power Management (Energieverwaltung), und aktivieren Sie das Kontrollkästchen Allow this device to bring the computer out of standby (Dieses Gerät kann den Computer aus dem Standby-Modus versetzen).
Stellen Sie den Computer aus dem Standby-Modus
Hinweis: Auf Microsoft Windows XP-Computern gibt es eine weitere Option: Nur den Verwaltungsstationen erlauben, den Computer aus dem Standby-Modus zu entfernen. Diese letzte Option schaltet den Computer nur ein, wenn ein WOL-Magic-Paket empfangen wird. Wenn diese Option nicht aktiviert ist, wird der Datenverkehr, der an den Netzwerkadapter gesendet wird, auf dem PC aktiviert.
Führen Sie die folgenden Schritte aus, damit der Client eine IP-Adresse vom DHCP-Server bezieht:
-
Wählen Sie Start > Einstellungen > Netzwerk- und DFÜ-Verbindungen aus, klicken Sie dann mit der rechten Maustaste auf Ihre LAN-Verbindung, und wählen Sie Eigenschaften.
-
Klicken Sie auf der Registerkarte Allgemein auf Internetprotokoll (TCP/IP) und dann auf Eigenschaften.
-
Wählen Sie IP-Adresse automatisch beziehen aus.
IP-Adresse automatisch beziehen
Server PC-Konfiguration
Führen Sie die folgenden Schritte aus, um den WOL-Server zu konfigurieren:
-
Laden Sie das Wake-On-LAN-Dienstprogramm herunter, und installieren Sie es.
-
Konfigurieren Sie den PC mit der statischen IP-Adresse 172.16.3.2/24.
-
Konfigurieren des PCs als DHCP-Server
-
Verfeinern Sie drei Bereiche mit diesen Details:
Umfang |
IP-Bereich |
IP-Bereich ausgeschlossen |
VLAN 2 |
172.16.2.1 - 172.16.2.254 Maske - 255.255.255.0 |
172.16.2.1 |
VLAN 3 |
172.16.3.1 - 172.16.3.254 Maske - 255.255.255.0 |
172.16.3.1 und 172.16.3.2 |
VLAN 4 |
172.16.4.1 - 172.16.4.254 Maske - 255.255.255.0 |
172.16.4.1 |
Weitere Informationen zur DHCP-Serverkonfiguration finden Sie unter So installieren und konfigurieren Sie einen DHCP-Server in einer Arbeitsgruppe in Windows Server 2003.
Überprüfung
Verwenden Sie diesen Abschnitt, um zu überprüfen, ob Ihre Konfiguration ordnungsgemäß funktioniert.
Führen Sie diese Schritte aus:
-
Schalten Sie die PCs ein, und schließen Sie sie an die entsprechenden Switches an, wie in der Netzwerkdarstellung gezeigt.
-
Melden Sie sich bei jedem PC an, und notieren Sie sich die MAC- und IP-Adressen.
Hinweis: Öffnen Sie eine Eingabeaufforderung, und geben Sie den Befehl ipconfig /all ein, um die MAC-Adresse und die IP-Adresse zu bestimmen.
-
Verwenden Sie Ping, um die Verbindung zwischen den PCs zu überprüfen.
-
Schalten Sie alle Client-PCs (PC 1, PC 2 und PC 3) nach der Überprüfung einer erfolgreichen Verbindung aus.
-
Starten Sie das Dienstprogramm WOL auf dem Server-PC (PC 4).
-
Geben Sie die MAC-Adresse und die IP-Adresse des PCs ein, den Sie wie folgt "wecken" möchten:
IP-Adresse des PCs
Hinweis: Die IP-Adresse kann eine beliebige Adresse (auch Subnetz-Broadcast) in dem VLAN-Subnetzbereich sein, mit dem der Client-PC verbunden ist. Nur die MAC-Adresse des Client-PCs muss übereinstimmen.
-
Klicken Sie auf das Symbol Wake UP PC (PC aktivieren), um eine Reihe von Magic Packets an den Ziel-PC zu senden, um das Gerät einzuschalten.
Magic Packets auf den Ziel-PC
-
Wenn das Remote-Gerät die Aktivierungsnachricht empfängt und sich selbst einschaltet, wird diese Meldung angezeigt:
Weckmeldung und Einschalten
Der Client-PC ist jetzt eingeschaltet.
Fehlerbehebung
Für diese Konfiguration sind derzeit keine spezifischen Informationen zur Fehlerbehebung verfügbar.
Zugehörige Informationen