Übung Prüfen von Ethernet-Rahmen mit Wireshark
|
|
- Sofie Gehrig
- vor 5 Jahren
- Abrufe
Transkript
1 Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle miteinander kommunizieren, fließen Daten die Open Systems Interconnection (OSI)-Schichten herunter und werden in einem Schicht-2-Rahmen gekapselt. Die Rahmenzusammensetzung ist abhängig vom Medienzugriffstyp. Falls zum Beispiel die höheren Schichtprotokolle TCP und IP sind und der Medienzugriff Ethernet ist, wird die Schicht-2-Rahmenkapselung Ethernet II sein. Das ist typisch für eine LAN-Umgebung. Beim Lernen über Schicht-2-Konzepte ist es hilfreich, Rahmen-Header-Informationen zu analysieren. Im ersten Teil dieser Übung werden Sie die Felder überprüfen, die in einem Ethernet-II-Rahmen enthalten sind. In Teil 2 verwenden Sie Wireshark zum Erfassen und Analysieren der Kopffelder von Ethernet-II-Rahmen für lokalen und Remote-Datenverkehr. Erforderliche Ressourcen 1 PC (Windows 7, Vista oder XP mit Internet-Zugang und installiertem Wireshark) Part 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen In Teil 1 untersuchen Sie die Header-Felder und den Inhalt in einem Ethernet-II-Rahmen. Ein Erfassen mit Wireshark wird verwendet, um den Inhalt dieser Felder zu prüfen. Step 1: Beschreibung und Länge der Erthernet-II-Header-Felder prüfen Präambel Ziel adresse Quell adresse Rahmen typ Daten FCS 8 Byte 6 Byte 6 Byte 2 Byte Byte 4 Byte Step 2: Netzwerkkonfiguration des PCs überprüfen Die Host-IP-Adresse des PCs ist und der Default Gateway hat die IP-Adresse Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 7
2 Step 3: Ethernet-Rahmen in einer Erfassung mit Wireshark überprüfen Die Erfassung mit Wireshark unten zeigt die Pakete, die durch einen Ping generiert wurden, der von einem PC-Host zu seinem Default Gateway gesendet wurde. Ein Filter wurde auf Wireshark angewendet, damit nur die ARP- und ICMP-Protokolle angezeigt werden. Die Sitzung beginnt mit einer ARP-Anfrage für die MAC- Adresse des Gateway-Routers, gefolgt von vier Ping-Anfragen und Antworten. Step 4: Den Inhalt des Ethernet-II-Headers einer ARP-Anfrage prüfen Die folgende Tabelle nimmt den ersten Rahmen in der Wireshark-Erfassung und zeigt die Daten in den Ethernet-II-Header-Feldern. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 2 von 7
3 Feld Wert Beschreibung Präambel Zieladresse Quelladresse In Erfassung nicht gezeigt Broadcast (ff:ff:ff:ff:ff:ff) Dell_24:2a:60 (5c:26:0a:24:2a:60) Dieses Feld enthält Synchronisierbits, verarbeitet durch die NIC-Hardware. Schicht-2-Adresse für den Rahmen Jede Adresse hat eine Länge von 48 Bit oder 6 Bytes, ausgedrückt als 12 hexadezimale Ziffern, 0-9,A-F. Ein übliches Format ist 12:34:56:78:9A:BC. Die ersten sechs Hex-Zahlen stehen für den Hersteller der Netzwerkkarte (NIC), die letzten sechs Hex-Zahlen sind die Seriennummer der Netzwerkkarte. Die Zieladresse kann broadcast sein, also nur Einsen enthalten, oder unicast. Die Quelladresse ist immer unicast. Rahmentyp 0x0806 Für Ethernet-II-Rahmen enthält dieses Feld einen hexadezimalen Wert, der verwendet wird, um die Art des höheren Schichtprotokolls im Datenfeld anzugeben. Es gibt zahlreiche höhere Schichtprotokolle, die durch Ethernet II unterstützt werden. Zwei gängige Rahmentypen sind: Wert Beschreibung 0x0800 IPv4-Protokoll 0x0806 Address Resolution-Protokoll (ARP) Daten ARP Enthält das gekapselte höhere Schichtprotokoll. Das Datenfeld ist Byte groß. FCS In Erfassung nicht gezeigt Rahmenprüfsumme (Frame Check Sequence), verwendet von der NIC zur Erkennung von Fehlern während der Übertragung. Der Wert wird von der sendenden Maschine berechnet und umfasst Rahmenadresse, -typ und Datenfeld. Er wird vom Empfänger überprüft. Was ist am Inhalt des Zieladressfeldes bedeutsam? Warum sendet der PC eine Broadcast-ARP, bevor er die erste Ping-Anfrage sendet? Wie lautet die MAC-Adresse der Quelle in dem ersten Rahmen? Wie lautet die Herstellerkennung (OUI) der Quell-NIC? Welcher Teil der MAC-Adresse ist die OUI? Was ist die Seriennummer der Quell-NIC? Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 3 von 7
4 Part 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark In Teil 2 verwenden Sie Wireshark zum Erfassen lokaler und remoter Ethernet-Rahmen. Sie werden dann die Informationen prüfen, die in den Rahmen-Header-Feldern enthalten sind. Step 1: IP-Adresse des Default Gateways an Ihrem PC bestimmen Öffnen Sie das Befehlseingabefenster und erteilen Sie den Befehl ipconfig. Wie lautet die IP-Adresse des PC-Default Gateways? Step 2: Verkehrserfassung auf der Netzwerkkarte Ihres PCs starten a. Öffnen Sie Wireshark. b. In der Werkzeugleiste des Wireshark Network Analyzer klicken Sie auf das Symbol Interface List. c. Im Fenster Wireshark: Capture Interfaces wählen Sie die Schnittstelle, für die die Verkehrserfassung gestartet werden soll durch Klicken auf das entsprechende Kontrollkästchen und klicken dann auf Start. Falls Sie unsicher sind, welche Schnittstelle geprüft werden soll, klicken Sie auf Details für weitere Informationen zu den jeweils aufgeführten Schnittstellen. d. Beobachten Sie den Verkehr, der im Fenster Packet List erscheint. Step 3: Wireshark filtern, damit nur ICMP-Verkehr angezeigt wird Sie können den Filter in Wireshark nutzen, um die Sichtbarkeit von unerwünschten Datenverkehr zu blockieren. Der Filter blockiert nicht die Erfassung von unerwünschten Daten, er filtert lediglich, was auf dem Bildschirm angezeigt werden soll. Jetzt soll nur ICMP-Datenverkehr angezeigt werden. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 4 von 7
5 Im Feld Wireshark Filter geben Sie icmp ein. Das Feld sollte grün werden, wenn Sie den Filter korrekt eingeben. Wenn das Feld grün ist, klicken Sie auf Apply, um den Filter anzuwenden. Step 4: Vom Befehlseingabefenster aus den Default Gateway Ihres PCs anpingen Geben Sie am Befehlseingabefenster den Ping-Befehl für den Default Gateway unter Verwendung der IP- Adresse ein, die Sie in Schritt 1 notiert haben. Step 5: Verkehrserfassung auf der Netzwerkkarte stoppen Klicken Sie auf das Symbol Stop Capture, um die Verkehrserfassung zu stoppen. Step 6: Die erste Echo (Ping)-Anfrage in Wireshark untersuchen Das Hauptfenster von Wireshark ist in drei Abschnitte unterteilt: die Pakteliste (oben), die Paketdetails (Mitte) und die Paketbytes (unten). Falls Sie in Schritt 3 die richtige Schnittstelle für die Datenerfassung ausgewählt haben, sollte Wireshark die ICMP-Informationen in der Paketliste von Wireshark anzeigen wie in dem folgenden Beispiel. a. In der Paketliste (oberer Abschnitt) klicken Sie auf den ersten aufgelisteten Rahmen. Sie sollten die Echo (Ping)-Anfrage unter der Spaltenüberschrift Info sehen. Dadurch sollte die Zeile blau hervorgehoben werden. b. Prüfen Sie die erste Zeile in Paketdetails (mittlerer Abschnitt). Diese Zeile zeigt die Länge des Rahmes an, in diesem Beispiel 74 Byte. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 5 von 7
6 c. Die zweite Zeile im Teil Paketdetails zeigt an, dass es sich um einen Ethernet-II-Rahmen handelt. Die Quell- und Ziel-MAC-Adressen werden ebenfalls angezeigt. Wie lautet die MAC-Adresse der PC-NIC? Wie lautet die MAC-Adresse des Default Gateways? d. Sie können auf das Plus (+)-Zeichen am Anfang der zweiten Zeile klicken für weitere Informationen zu dem Ethernet-II-Rahmen. Beachten Sie, dass sich das Pluszeichen in ein Minus (-)-Zeichen ändert. Welcher Rahmentyp wird angezeigt? e. Die letzten zwei Zeilen, die im mittleren Abschnitt angezeigt werden, liefern Informationen zu dem Datenfeld des Rahmens. Beachten Sie, dass die Daten die IPv4-Quell- und Zieladressinformationen enthalten. Wie lautet die Quell-IP-Adresse? Wie lautet die Ziel-IP-Adresse? f. Sie können auf jede Zeile im mittleren Abschnitt klicken, um diesen Teil des Rahmens (Hex und ASCII) in Paketbytes (unterer Abschnitt) hervorzuheben. Klicken Sie auf die Zeile Internet Control Message Protocol im mittleren Abschnitt und prüfen Sie, was im Teil Paketbytes hervorgehoben wird. g. Was ergeben die letzten zwei markierten Byte? Klicken Sie auf den nächsten Rahmen im oberen Bereich und untersuchen Sie einen Echo-Antwortrahmen. Beachten Sie, dass die Quell- und Ziel-MAC- Adressen vertauscht sind, weil dieser Rahmen von dem Default Gateway-Router als Antwort auf die erste Ping-Anfrage gesendet wurde. Welches Gerät und welche MAC-Adresse werden als Zieladresse angezeigt? Step 7: Paketerfassung in Wireshark neu starten Klicken Sie auf das Symbol Start Capture, um eine neue Datenerfassung in Wireshark zu starten. Es erscheint ein Popup-Fenster mit der Frage, ob Sie die zuvor erfassten Pakete vor Beginn einer neuen Erfassung in einer Datei speichern möchten. Klicken Sie auf Continue without Saving. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 6 von 7
7 Step 8: In dem Befehlseingabefenster erteilen Sie den Befehl ping Step 9: Paketerfassung stoppen Step 10: Prüfen Sie die neuen Daten in der Paketliste von Wireshark. Wie lautet in dem ersten Echo (Ping)-Anfragerahmen die Quell- und Ziel-MAC-Adresse? Quelle:. Ziel:. Welche Quell- und Ziel-IP-Adressen sind in dem Datenfeld des Rahmens enthalten? Quelle: Ziel: Vergleichen Sie diese Adressen mit den Adressen, die Sie in Schritt 7 erhalten haben. Die einzige Adresse, die sich geändert hat, ist die Ziel-IP-Adresse. Warum hat sich die Ziel-IP-Adresse geändert, während die Ziel- MAC-Adresse die gleiche geblieben ist? Reflexion Wireshark zeigt das Präambel-Feld eines Frame-Headers nicht an. Was ist in diesem Feld enthalten? Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 7 von 7
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu
MehrÜbung - Anzeigen von Host-Routing-Tabellen
Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario
MehrÜbung - Anzeigen von Netzverkehr mit Wireshark
Übung - Anzeigen von Netzverkehr mit Wireshark Topologie Lernziele Teil 1: (Optional) Herunterladen und Installieren von Wireshark Teil 2: Erfassen und analysieren von lokalen ICMP-Daten in Wireshark Datenerfassung
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
MehrÜbung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches
Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0
MehrÜbung - Betrachten der Informationen von drahtgebunden und Wireless-Netzwerkkarten
Übung - Betrachten der Informationen von drahtgebunden und Wireless-Netzwerkkarten Lernziele Teil 1: Erkennen und Arbeiten mit PC-Netzwerkkarten Teil 2: Identifizieren und Verwenden der Netzwerk-Symbole
MehrPacket Tracer - Anschließen eines Routers an ein LAN
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway G0/0 192.168.10.1 255.255.255.0 k. A. R1 G0/1 192.168.11.1 255.255.255.0 k. A. S0/0/0 (DCE) 209.165.200.225
MehrÜbung Beobachten von ARP mit Windows CLI, IOS CLI und Wireshark
Übung Beobachten von ARP mit Windows CLI, IOS CLI und Wireshark Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0 k.
MehrÜbung - Beobachten der DNS-Namensauflösung
Lernziele Teil 1: Beobachten der DNS-Umwandlung einer URL in eine IP-Adresse Teil 2: Beobachten des DNS-Lookups mithilfe des Befehls nslookup auf einer Website Teil 3: Beobachten des DNS-Lookups mithilfe
MehrPacket Tracer - Untersuchen des TCP/IP- und des OSI-Modells in Aktion
Packet Tracer - Untersuchen des TCP/IP- und des OSI-Modells in Aktion Topologie Lernziele Teil 1: Untersuchen des HTTP Web-Verkehrs Teil 2: Anzeigen von Elementen der TCP/IP-Protokollsuite Hintergrund
MehrPacket Tracer - Erkunden eines Netzwerks
Topologie Lernziele Teil 1: Untersuchen des Internetwork-Verkehrs in Niederlassung Teil 2: Untersuchen des Internetwork-Verkehrs an die Zentrale Teil 3: Untersuchen des Internet-Verkehrs von der Niederlassung
MehrÜbung - Mit Wireshark FTP- und TFTP-Aufzeichnungen untersuchen
Übung - Mit Wireshark FTP- und TFTP-Aufzeichnungen untersuchen Topologie - Teil 1 (FTP) Teil 1 wird eine TCP-Erfassung von einer FTP-Sitzung zeigen. Diese Topologie besteht aus einem PC mit Internetzugang.
MehrPacket Tracer - Subnetzbildung Szenario 2 Topologie
Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 6 Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 R2 S0/0/1 k. A. R3 S0/0/1
MehrÜbung - Unterteilen von Netzwerktopologien in Subnetze
Übung - Unterteilen von Netzwerktopologien in Subnetze Lernziele Teil bis für jede Netzwerktopologie: Anzahl der Subnetze bestimmen Geeignetes Adressierungsschema erstellen Geräteschnittstellen n und Subnetmasken
MehrAufgaben zum ISO/OSI Referenzmodell
Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,
MehrPacket Tracer Simulation - TCP-und UDP-Kommunikation
Packet Tracer Simulation - TCP-und UDP-Kommunikation Topologie Lernziele Teil 1: Netzwerkverkehr im Simulationsmodus erzeugen Teil 2: Überprüfen der Funktionalität der TCP- und UDP-Protokolle Hintergrund
MehrPacket Tracer - Testen des Pfads mit ping und trace Topologie
Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 5 Adressierungstabelle Gerät Schnittstelle IPv4-Adresse Subnetzmaske IPv6-Adresse/Präfix Default Gateway G0/0
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrÜbung - Berechnen von IPv4-Subnetzen
Übung - Berechnen von IPv4-Subnetzen Lernziele Teil 1: Bestimmen des Subnetzes einer IPv4-Adresse Netzwerkadresse bestimmen Broadcast-Adresse bestimmen Anzahl der Hosts bestimmen Teil 2: Berechnen von
MehrÜbung - Nutzung des Windows-Rechners zur Bestimmung von Netzwerkadressen
Übung - Nutzung des Windows-Rechners zur Bestimmung von Netzwerkadressen Lernziele Teil 1: Öffnen des Windows-Rechners Teil 2: Umwandeln zwischen Zahlensystemen Teil 3: Umwandeln von IPv4-Host-Adressen
MehrÜbung - Untersuchen von Subnetz-Rechnern
Übung - Untersuchen von Subnetz-Rechnern Lernziele Teil 1: Prüfen verfügbarer Subnetz-Rechner Teil 2: Netzberechnungen mit einem Subnetz-Rechner Hintergrund / Szenario Zwar ist es wichtig zu verstehen,
Mehr1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129
1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrÜbung - Konfigurieren des VLAN-übergreifenden Routings je Schnittstelle
Übung - Konfigurieren des VLAN-übergreifenden Routings je Schnittstelle Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/0 192.168.20.1 255.255.255.0
MehrPacket Tracer - Fehlersuche bei der IPv4- und IPv6-Adressierung Topologie
Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 5 Adressierungstabelle Gerät Schnittstelle IPv4-Adresse IPv6-Adresse/Präfix Subnetzmaske Default Gateway R1
MehrÜbung - Erforschen von FTP
Lernziele Teil 1: Verwenden von FTP über eine Eingabeaufforderung Teil 2: Herunterladen einer FTP-Datei mit WS_FTP LE Teil 3: Verwenden von FTP in einem Browser Hintergrund / Szenario Das File Transfer
MehrPacket Tracer - Verbinden eines drahtgebundenen und eines drahtlosen LANs Topologie
Packet Tracer - Verbinden eines drahtgebundenen und eines drahtlosen LANs Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 6 Adressierungstabelle Lernziele Cloud
MehrÜbung Anzeigen der MAC-Adressen von Netzwerkgeräten
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0 k. A. S1 VLAN 1 k. A. k. A. k. A. PC-A Netzwerkkarte 192.168.1.3 255.255.255.0
MehrÜbung Fehlerbehebung bei VLAN-übergreifendem Routing Topologie
Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 8 Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1.1 192.168.1.1
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrLaborübung - Bau eines Ethernet-Crossover-Kabels
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway PC-A Netzwerkkarte 192.168.10.1 255.255.255.0 k. A. PC-B Netzwerkkarte 192.168.10.2 255.255.255.0 k.
MehrÜbung Verwenden der show-befehle des Routers
Übung 3.1.4 Verwenden der show-befehle des Routers Lernziel Kennenlernen der grundlegenden show-befehle des Routers Abrufen der aktuellen Konfiguration des Routers aus dem RAM mit show running-config Anzeigen
MehrAufgaben zum ISO/OSI Referenzmodell
Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011
Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder
Mehr1. Interface. Wireshark (Ehtereal)
Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von
MehrÜbung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas
Übung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas Topologie Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/0 k. A. G0/1
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrPacket Tracer - Herstellen einer einfachen Vernetzung
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske S1 VLAN 1 192.168.1.253 255.255.255.0 S2 VLAN 1 192.168.1.254 255.255.255.0 PC1 Netzwerkkarte 192.168.1.1 255.255.255.0
MehrÜbung - Testen der Netzwerklatenzzeit mit Ping und Traceroute
Topologie Lernziele Teil 1: Verwenden des Befehls Ping zum Dokumentieren der Netzwerklatenzzeit Teil 2: Verwenden des Befehls Traceroute zum Dokumentieren der Netzwerklatenzzeit Hintergrund / Szenario
MehrPraktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer
Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrPacket Tracer - Erkunden von Netzkopplungselementen
Topologie Lernziele Teil 1: Bestimmen physikalischer Eigenschaften von Netzkopplungselementen Teil 2: Auswahl richtiger Module für Konnektivität Teil 3: Anschließen von Geräten Hintergrund In dieser Übung
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrVersion: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.
Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe
MehrÜbung - Entwurf und Implementierung eines VLSM- Adresssierungsschemas
Übung - Entwurf und Implementierung eines VLSM- Adresssierungsschemas Topologie Lernziele Teil 1: Prüfen der Netzwerkanforderungen Teil 2: Entwurf des VSLM-Adressschemas Teil 3: Verkabelung und Konfiguration
MehrPacketsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21
Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrÜbung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows 7
5.0 6.3.2.7 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows 7 Einführung Drucken Sie die Übung aus und bearbeiten Sie diese. In dieser Übung konfigurieren Sie eine Ethernet-Netzwerkkarte
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrÜbung 7. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 7 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 06.06.2016 / 07.06.2016 1/7 Aufgabe
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrÜbung Konfigurieren von 802.1Q-Trunk-basiertem VLANübergreifendem
Übung Konfigurieren von 802.1Q-Trunk-basiertem VLANübergreifendem Routing Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 7 Adressierungstabelle
MehrInstallationsanweisung Promira
Installationsanweisung Promira Version 1.0 Februar 2018 evision Systems GmbH, Jahnstr. 12, 85661 Forstinning Tel: +49(0)8121-2208-0 Fax: +49(0)8121-2208-22 www.evisionsystems.de 2018 evision Systems GmbH
Mehr... Konfiguration des IO [io] 8000 in einem LAN?
... Konfiguration des IO [io] 8000 in einem LAN? Ablauf 1. Installation 2. Konfiguration des Encoders 3. Überprüfen der Encodereinstellungen 4. Konfiguration des Decoders 1. Installation: Nach Erhalt des
MehrRechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrEthernet-Konfiguration für den PC
TEST & MEASUREMENT-PRODUKTGRUPPE 600 East Greenwich Avenue West Warwick, R 02893 Tel.: 401-828-4000 Fax: 401-822-2430 Gebührenfrei (in USA): 877-867-9783 E-Mail: techserv@astronovainc.com Ethernet-Konfiguration
MehrÜbung - Konfigurieren von IPv6-Adressen auf Netzwerkgeräten
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IPv6-Adresse Präfixlänge Default Gateway R1 G0/0 2001:DB8:ACAD:A::1 64 k. A. G0/1 2001:DB8:ACAD:1::1 64 k. A. S1 VLAN 1 2001:DB8:ACAD:1::B 64
MehrProf. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4
Modul 4: IPv4 4.1 IPv4-Adressierung 4.2 IPv4-Paket 4.3 Subnetzbildung 4.4 Address Resolution Protocol (ARP) 4.5 Internet Control Message Protocol (ICMP) Folie 1 Allgemeines IP ist ein verbindungsloser
MehrÜbung Bekannte Port-Nummern und Mehrfachsitzungen
Übung 10.2.5 Bekannte Port-Nummern und Mehrfachsitzungen Lernziel Aktivieren von HTTP-Diensten auf einem Router Anzeigen mehrerer HTTP- und Telnet-Sitzungen auf einem einzigen Host Beobachten bekannter
MehrÜbung c Funktionen für den Vielfachzugriff (Aufbauübung)
Übung 11.2.3c Funktionen für den Vielfachzugriff (Aufbauübung) Router- Name Router- Typ FA0- Adresse FA1- Adresse S0- Adresse S1- Adresse Subne tzmas ke Routing Enable- Kennwort VTY- Kennwort 1-10 CCNA
MehrVernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
Mehr3.1 Einfaches Senden oder Routing?
KAPITEL 3 Die wichtigsten TCP/IP-Protokolle jetzt lerne ich An dieser Stelle sollen noch einmal die wichtigsten TCP/IP-Protokolle im Detail besprochen werden. Über das TCP/IP-Modell von Microsoft ist bereits
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrTechnische Praxis der Computersysteme I 2. Vorlesung
Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP
MehrLayer 3: Network Layer (hier: Internet Protocol Version 6)
Layer 3: Network Layer (hier: Internet Protocol Version 6) IPv6-Adressen: Die neuen IPv6-Adressen sind 16 Bytes lang (IPv4: 4) und werden immer hexadezimal angegeben (IPv4: dezimale Punktnotation). Jedes
MehrNetwork Layer (= Internet Protocol)
Layer 3: Network Layer (= Internet Protocol) Aufgabe: Weltweite Vernetzung zum Internet. Das geschieht durch die Koppelung von einzelnen LANs (Local Area Networks) zu WANs (Wide Area Networks). Neue Adressen:
MehrIP Internet Protokoll
IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung
MehrÜbung - Abbilden des Internets
Lernziele Teil 1: Testen der Netzwerkkonnektivität mit Ping Teil 2: Verfolgen einer Route zu einem Remote-Server mit Windows Tracert Teil 3: Verfolgen einer Route zu einem Remote-Server mit webbasierten
MehrAK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik www.munz-udo.de
2) Wireshark anpassen Viele Einstellungen der Benutzeroberfläche von Wireshark können Sie anpassen. Den entsprechenden Dialog finden Sie unter Edit / Preferences. Unter der Auswahl "User Interface" kann
MehrÜbung 4.2.5b Konnektivitätstests Traceroute
Übung 4.2.5b Konnektivitätstests Traceroute Lernziel Verfolgen des Pfades vom Absender-Router zum Ziel-Router mit dem Cisco IOS-Befehl traceroute Verfolgen des Pfades von der Absender-Arbeitsstation zum
MehrStatisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät
Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
MehrÜbung Gateway of Last Resort
Übung 9.1.2 Gateway of Last Resort Lernziel Konfigurieren von RIP-Routing und Hinzufügen von Vorgabe-Routen (Gateways) zu den Routern Entfernen von RIP und den Vorgabe-Routen Konfigurieren von IGRP-Routing
MehrVorlesung 11: Netze. Sommersemester Peter B. Ladkin
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrIPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.
Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrVorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001
Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.
MehrÜbung Verwenden des Befehls show IP route zum Prüfen von Routing- Tabellen
Übung 9.1.1 Verwenden des Befehls show IP route zum Prüfen von Routing- Tabellen Lernziel Einrichten eines IP-Adressschemas mithilfe von Netzen der Klasse B Konfigurieren von RIP und IGRP auf den Routern
MehrKonfiguration der PV-Station mit integrierten LAN-Modem
Konfiguration der PV-Station mit integrierten LAN-Modem Schließen Sie die PV-Station, wie im Handbuch beschrieben, an eine 230-Volt Spannungsversorgung an. Verbinden Sie die RJ-45-Buchse (befindet sich
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/
MehrGruppen Di-T14 / Mi-T25
Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6
Mehr0. Kleines Netzwerk - Kompendium
0. Kleines Netzwerk - Kompendium 0.1 IP-Adressen Siemens AG 2015, Alle Rechte vorbehalten Internet- Protokoll Das Internet Protocol (IP) bildet die Grundlage für alle TCP/IP- Netzwerke. Es erstellt die
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrStefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung
1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken
MehrMobilkommunikationsnetze - TCP/IP (und andere)-
- TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrSchritt Stecken Sie das Modemkabel in den Modemanschluss des Routers. (Der Anschluss ist blau markiert.)
Schritt 1 1. Stecken Sie das Modemkabel in den Modemanschluss des Routers. (Der Anschluss ist blau markiert.) 2. Verbinden Sie den Adapter mit dem Router, und stecken Sie den Netzstecker in die Steckdose.
MehrKü /Info Oberstufe Netzwerke SJ. 2014/2015
Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network
Mehr10.2.4.10 Übung - WLAN-Sicherheit konfigurieren
IT Essentials 5.0 10.2.4.10 Übung - WLAN-Sicherheit konfigurieren Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500 konfigurieren
Mehr