4.4 Internet Adressen und IP-Routing

Größe: px
Ab Seite anzeigen:

Download "4.4 Internet Adressen und IP-Routing"

Transkript

1 Rechnernetze 2 ( Arbeitsblätter ) B. Müller Internet Adressen und IP-Routing Adressen, Namen, Wege Im allgemeinen Sprachgebrauch sind Namen menschenlesbare dauerhafte Identifikationen einer Person oder Sachen. Adressen geben den Ort einer Person oder Sache an. Der Name ändert sich i.a. nie. Die Adresse ändert sich dagegen mit jedem Ortswechsel des adressierten Objekts. Der Weg (engl. route)) gibt an, wie man zum einem identifizierten Objekt gelangen kann. Er ändert sich sowohl mit der eigenen Position (Adresse), als auch mit der des Objektes, zu dem er führt. Der Sprachgebrauch in der Kommunikationstechnik entspricht dem informalen Verständnis nur teilweise. Er ist feiner ausgebaut und weicht auch teilweise von der Umgangssprachlichen ab. Namen sind anwendungsorientierte Identifikationen. Sie ändern sich nicht wenn das mit ihnen angesprochene Objekt bewegt. Adressen sind Identifikationen einer Schnittstelle. Die Adresse eines Objekts ändert sich i.a. wenn das adressierte Objekt verlagert wird. Wege (engl. Route) führen zum Identifizierten. Sie ändern sich mit dem Start- und dem Zielpunkt. Namen und Adressen machen nur Sinn in einem bestimmten Namensraum bzw. Adressraum. Ein Objekt kann durchaus in unterschiedlichen Namens- und Adressräumen unterschiedliche Namen und Adressen haben. Namen in einem Namensraum dienen dazu Objekte eindeutig identifizieren zu können. Diese Identifikation findet auf Anwendungsebene statt. Der Namensraum kann weltweit aber auch auf ein einzelnes LAN beschränkt sein. In der Regel ist der Namensraum und damit die Namen hierarchisch aufgebaut. Namen werden benutzt um Eigenschaften von Objekten bekannt geben zu können. Das wichtigste Beispiel einer Eigenschaft eines Objekts ist dessen Adresse. Wichtige Namensräume sind: DNS, NetBIOS und X500, die jeweils ihre eigene Struktur von Namen haben. Adresse sind immer Identifikationen von Schnittstellen zu einem Netz. Ein Adressraum umfasst immer alle tatsächlichen und potentiellen Schnittstellen zu einem Netz. Netze gibt es in zwei prinzipiellen Grundvarianten Schicht-2-Netze (LANs) und Schicht-3 Netze. Eine weitere Art von Adressen sind die Dienstzugangspunkte oder Ports, mit denen die Schnittstelle zu einer Dienstimplementierung angesprochen wird. Dementsprechend gibt es drei Arten von Adressen: Physikalische Adressen: Identifikation einer Schnittstelle zu einem Schicht-2-Netz; logische (Netz-) Adresse: Identifikation einer Schnittstelle zu einem Schicht-3-Netz; Dienstzugangspunkt (Service Access Point, Port): Identifikation einer Schnittstelle zu einer Anwendung (einem Dienst ) innerhalb eines Rechners. LANs sind in Bezug auf die Wegfindung immer unstrukturiert: Brücken oder Repeater analysieren niemals die Adressen eintreffender Rahmen, um über die Art der Weiterleitung zu entscheiden. Der Adressraum der physikalischen Adressen ist dementsprechend flach. Jede Adresse kann sich darum im Prinzip an jeder Stelle befinden. Adressen sind unstrukturiert und enthalten keinerlei Information in Bezug auf die Topologie des Netzes zu dem sie gehören.

2 - 2 - ( Arbeitsblätter ) Rechnernetze 2 Schicht-3 Netze sind strukturiert. Router analysieren die Adressen eintreffender Pakete um über ihre Weiterleitung zu entscheiden. Der Adressraum der logischen Adressen ist dementsprechend strukturiert. Eine Adresse kann nicht beliebig innerhalb des Netzes verschoben werden, da sie Informationen über ihre Position im Netz enthält. Im einfachsten Fall sind die (Schicht-3-) Netze in zwei Hierachiestufen eingeteilt: Das Gesamtnetz besteht aus einer Kollektion von (Sub-) Netzen. Eine Adresse hat dann einen Netzanteil der angibt in welchem (Sub-) Netz sich diese Adresse befindet. Eine solche Adresse kann dann natürlich nur in diesem (Sub-) Netz verschoben werden. IPX-Adressen und IP-Adressen sind so zweistufig strukturiert. Dienstzugangspunkte { die SAPs, Ethertypes und Ports - sind eine weitere Variante der Adressen. Mit ihnen werden Schnittstellen zu Diensten adressiert. Ein Port beispielsweise ist eine Adresse zwischen der Schicht-4-Implementierung und einer Anwendung. Ein Ethertype ist die Adresse über die der Treiber einer Ethernetkarte (Schicht-2-Implementierung) Daten an die Protokollsoftware (Schicht-3-Implementierung) ausliefert. Namen und logische Adressen haben also den strukturierten Aufbau gemeinsam. Aus dem Aufbau der Namen kann man ihre Position in einer Organisationstruktur ablesen. Aus demaufbau der logischen Adressen kann man ihre Position innerhalb der Netztopologie herauslesen. Physikalische Adressen und Dienstzugangspunkte sind unstrukturiert, da der jeweilige Adressraum keinerlei Struktur aufweist. Adressen in allen drei Formen identifizieren jeweils eine Schnittstelle. Sie werden beim Transport von Daten unterwegs benutzt. Namen werden dagegen niemals unterwegs benutzt. Sie dienen dazu Information über Objekte zu verwalten und zu verteilen. IP-Adressen werden zentral von einer von der Internet-Society beauftragten Organisation an ISPs (Internet Service Provider) und von diesen dann an Netzmanager und weiter an die einzelnen Systembetreuer vergeben Traditionelles IP-Routing ohne Subnetzmaske Ein IP-Paket wird von einer Station - egal ob Rechner oder Router - stets entweder direkt oder indirekt zugestellt. Bei der direkten Zustellung wird das Paket auf Schicht-2 sofort zu seinem Ziel gebracht, bei der indirekten Zustellung liegt zwischen Sender und Empfänger noch mindestens eine auf IP-Ebene operierende Zwischenstation, und damit mindestens zwei Schicht-2 Datentransporte. Beim Versenden eines IP-Pakets müssen von der sendenden Station einige Entscheidungen getroffen werden: Ist das IP-Paket direkt oder nur indirekt zustellbar? Über welche Schnittstelle muss es gesendet werden? In welchen Rahmen mit eventuell welcher Hardware-Adresse des nächsten Hops und welchem Schicht-2 Protokoll muss es gesendet werden. Die notwendigen Aktionen können grob in zwei Teilbereiche aufgeteilt werden: Schicht-3 Aktionen mit denen festgestellt wird, über welche Schnittstelle das Paket zugestellt wird, ob die Zustellung direkt oder indirekt ist und falls indirekt über welchen nächsten Hop (gegeben durch eine IP-Adresse) sie zu erfolgen hat. Schicht-2 Aktionen mit denen das Rahmenformat und eine eventuelle Hardware-Adresse bestimmt wird, das Paket in einen Rahmen verpackt und dann mit dem richtigen Protokoll gesendet wird.

3 Rechnernetze 2 ( Arbeitsblätter ) B. Müller Der Sendeprozess auf Schicht-2 ergibt sich aus der Konfiguration der Schnittstelle über die zu senden ist. Die Hardware-Adresse wird - falls das notwendig ist, falls also die Schnittstelle zu einem LAN führt durch das ARP-Protokoll bestimmt. Den Schicht-3 Anteil des lokalen Sendeprozesses bezeichnet man als IP-Routing. Das IP-Routing beruht ganz wesentlich auf der Routingtabelle. In ihr sind die Informationen über Zieladressen und die Wege dorthin zu finden. Man unterscheidet traditionelles und das klassenloses IP-Routing. Beim tradionellen IP-Routing wird beachtet zu welcher Klasse (A, B oder - C) eine Adresse gehört, beim klassenlosen IP-Routing, mit dem wir uns später beschäftigen werden, spielt die Klasse keine Rolle mehr. Beim tradionelle IP-Routing wurde zunächst nur die Klassenzugehörigkeit der Adressen beachtet. Später wurde die Sache mit Subnetzmasken verfeinert und schließlich lässt man heute alle Klasseninformationen gänzlich ausser Acht. Der Algorithmus des traditionellen IP-Routings ohne Subnetzmaske beruht auf einer Routingtabelle in der Zieladressen eine Adresse des nächsten Hops und eine Schnittstelle zugeordnet ist: (Ziel-) IP-Adresse -> (Gateway-) IP-Adresse, Schnittstelle und enthält folgende Schritte: 1. Suche in der Routing-Tabelle nach einen Eintrag des Ziel-Rechners. Falls vorhanden sende entsprechend der Information des Tabelleneintrags; sonst: 2. Zerlege die Ziel-Adresse entsprechend ihrer Klassen-Bits in Netzadresse und Hostanteil. 3. Suche in der Routing-Tabelle nach einen Eintrag der so erhaltenen Netzadresse. Falls gefunden sende entsprechend der Information des Tabelleneintrags; sonst: 4. Suche in der Routingtabelle nach einem default Eintrag. Falls gefunden sende entsprechend der Information des Tabelleneintrags; sonst: 5. Das Paket ist nicht zustellbar. Der Algorithmus sucht also in der Routingtabelle zuerst nach einem Eintrag der zur gesamten Adresse passt, dann nach einem der zur Netzanteil passt und schliesslich nach einem default- Eintrag. Wenn ein passender Eintrag mit Schnittstelle und Gateway (= nächster Hop) gefunden wurde, dann wird das Paket über die Schnittstelle zum Gateway gesendet. Handelt es sich um eine LAN-Schnittstelle, dann muss mit Hilfe von ARP noch die Hardware-Adresse gefunden werden. Die Konfiguration der Schnittstelle legt das passende Schicht-2-Protokoll fest. Es ist klar, dass dies nur funktioniert, wenn jedes Gateway in der Routingtabelle direkt erreichbar ist! ARP, Proxy-ARP, RARP und DHCP ARP, das Address Resolution Protocol dient dazu, zu einer direkt erreichbaren IP-Adresse die zugehörige Hardware- (LAN-) Adresse zu finden. ARP operiert LAN-weit. Genauer gesagt operiert es in einer Broadcast-Domäne. Mit einem LAN-Broadcast wird einfach nach dem Besitzer der fraglichen IP-Adresse gefragt. Im günstigsten Fall antwortet ein Rechner mit seiner LAN-Adresse, im ungünstigen Fall ist der Rechner mit der IP-Adresse abgeschaltet oder existiert nicht. Besonders ungünstig ist es wenn mehrere Rechner antworten, dann wurde eine IP-Adresse mehrfach vergeben. Die festgestellte Adresse wird in einem Cache - dem ARP-Cache - für einige Minuten in der Form (Ziel-) IP-Adresse -> LAN-Adresse

4 - 4 - ( Arbeitsblätter ) Rechnernetze 2 gespeichert und dann wieder gelöscht. Mit dem Kommando arp -a kann man sich den Inhalt des ARP-Caches ausgeben lassen. ARP-Pakete haben den Ethertype 0x0806 und folgendes Format (in Klammern die Länge der Felder in Bytes): Feld Beschreibung Hard{type(2) Typ der HW{Adresse (1 = Ethernet) Prot{type(2) Typ der Protokolls (0806 = ARP) Hard{size(1) Länge der HW{Adresse Prot{size (1) Länge der Protokoll{Adresse Op (2) Operation: 1 = Frage, 2 = Antwort S-HW-Adr (6) Sender HW-Adresse (Ethernet Adresse) S-IP-Adr Sender Protokoll-Adresse (IP Adresse) T-HW-Adr Target HW-Adresse T-IP-Adr Target Protokoll-Adresse Proxy ARP ist ein Mechanismus, bei dem eine Station eine gefälschte ARP-Antwort gibt. Eine Station beantwortet dabei für eine andere eine ARP-Anfrage. Das macht beispielsweise dann Sinn, wenn eine Station S für andere nur über einen Router R erreichbar ist und der Router an ihrer Stelle antwortet. Statt in der Routingtabelle jeder der Stationen einen Eintrag S->R vorzunehmen, beantwortet der Router ARP{Anfragen nach S, erhällt damit alle für S bestimmten Pakete und sendet sie weiter an S. RARP ist das Reverse Address Resolution Protocol Es hat die zu ARP inverse Aufgabe die IP- Adresse zu einer gegebenen Hardware-Adresse zu liefern. RARP wird beispielsweise eingesetzt, wenn plattenlose Rechner booten und anschliessend zu ihrer - in der Hardware festkonfigurierten - LAN-Adresse die IP-Adresse feststellen müssen. DHCP ist das Dynamic Host Configuration Protocol. Es dient wie RARP dazu Stationen im Bootprozess über ihre IP-Adresse zu informieren. Im Gegensatz zu RARP wird bei DHCP die IP-Adresse den LAN-Adressen nicht fest zugeordnet, sondern dynamisch aus einem Pool verfügbarer Adressen vergeben. Damit kann mit der eventuell knappen Ressource IP-Adressen rationeller umgegangen werden, da nur den jeweils aktiven Stationen eine IP-Adresse zugeordnet werden muss. Diese dynamische Vergabe passt allerdings nicht zu zu der statischen Zuordnung von DNS-Namen zu IP-Adressen IP-Routing mit Subnetzmasken Subnetzmasken komplizieren den Prozess des IP-Routings: Jede Schnittstelle aller Stationen muss neben der IP-Adresse auch noch auf eine Netzmaske konfiguriert werden. Diese Masken werden dann beim Versenden oder Weiterleiten von IP-Paketen beachtet. Der entsprechende Algorithmus des tradionellen IP-Routings mit Subnetzmaske beruht auf einer Routingtabelle in der Zieladressen eine Adresse des nächsten Hops und eine Schnittstelle zugeordnet ist: (Ziel-) IP-Adresse -> (Gateway-) IP-Adresse, Schnittstelle und enthält folgende Schritte:

5 Rechnernetze 2 ( Arbeitsblätter ) B. Müller Suche in der Routing-Tabelle nach einen Eintrag des Ziel-Rechners. Falls vorhanden sende entsprechend der Information des Tabelleneintrags; sonst: 2. Zerlege die Ziel-Adresse entsprechend ihrer Klassen-Bits in Netzadresse und Hostanteil. Suche eine Schnittstelle, die auf die so gefundene Netzadresse konfiguriert ist. 3. Falls es sie gibt wende die eventuell vorhandene Netzmaske dieser Schnittstelle auf die Zieladresse an. Dies ergibt u.u. eine neue Netzadresse. 4. Suche nach einer Schnittstelle, deren IP-Adresse einen Netzanteil hat, der gleich der jetzt erhaltenen Netzadresse ist. Falls gefunden sende über diese Schnittstelle. sonst: 5. Suche in der Routingtabelle nach einem default Eintrag. Falls gefunden sende entsprechend der Information des Tabelleneintrags; sonst: 6. Das Paket ist nicht zustellbar Variabel lange Subnetzmasken Unter Umständen ist es sinnvoll mit unterschiedlich Subnetzmasken zu arbeiten. Sollen beispielsweise drei Standorte vernetzt werden, von denen der eine doppelt so groß ist wie die beiden anderen, dann wird man einen IP-Bereich sicher nicht gleichmäßig aufteilen wollen, sondern dem einen die eine Hälfte der Adressen zuordnen und den beiden anderen zusammen die andere Hälfte. Das Klasse-C Netz kann nach diesem Muster in drei Bereiche aufgeteilt werden, von denen der eine doppelt so groß ist wie die beiden anderen: Netzid (binär) Netz Netz Netz 3 Das ergibt folgende Netzadressen und Masken: Netzadresse Maske Netz Netz Netz Wenn die drei Subnetze in einem Router zusammengeführt werden, dann muss dieser unterschiedlich lange Masken an unterschiedlichen Schnittstellen verwenden. Dies nennt man variabel lange Subnetzmasken. Ein Netz mit variabel langen Subnetzmasken ist etwas unübersichtlicher als eins in dem überall die gleiche Maske verwendet wird. Bei älteren Geräten kann es auch vorkommen, dass die Software nicht mit den unterschiedlichen Masken korrekt umgehen kann.

6 - 6 - ( Arbeitsblätter ) Rechnernetze Klassenloses IP-Routing: CIDR Das traditionelle IP-Routing ist klassensenitiv (classfull): die Klassenbits geben den Bereich der Netzadresse an. Durch eine Subnetzmaske kann der Bereich erweitert aber nicht verkleinert werden. Beim klassenlosen IP{Routing (Classless Interdomain Routing, CIDR) werden die Klassenbits vollständig ignoriert. Jeder Adresse wird eine beliebig lange Maske zugeordnet, die angibt welcher Bereich das Netz und welcher die Station in diesem Netz identifiziert. CIDR hat verschiedene Vorteile, die dazu geführt haben, dass es heute allgemein eingesetzt wird. Mit klassenlosem Routing kann man zunächst und vor allem mehrere Klasse-B oder Klasse-C Netze zu einem Supernetz zusammenfassen. Die Adresse mit der Maske fasst beispielsweise 256 Klasse-C Netze bis zusammen. Sind alle diese Netze in einem Router über das gleiche Gateway erreichbar, dann kommt dieser mit einem statt 256 Einträgen in seiner Routingtabelle aus. Das ist heute besonders wichtig, da zum einen der IP-Adressraum weitgehend vergeben ist und die Routingtabellen in den zentralen Routern des Internet so groß sind, dass jede Möglichkeit zur Vereinfachung sehr nützlich ist. Zum anderen werden heute statt einer der kaum mehr verfügbaren Klasse-B Adressen oft Blocks von Klasse-C Adressen vergeben, die dann mit einer Supernet-Maske zusammengefasst werden können. Klassenloses IP-Routing vereinfacht letztlich auch den Prozess des IP-Routings selbst. Wenn alle Adressen mit einer Maske versehen sind, dann muss diese nicht erst über eine Schnittstelle herausgefunden werden, sie ist in der Routingtabelle vorhanden und mit der Zieladresse verknüpft. Es muss nur noch der Eintrag mit der größten Übereinstimmung gesucht werden. Der entsprechende Algorithmus des klassenlosen IP-Routings beruht auf eienr Routingtabelle, in der Zieladressen eine Maske, die Adresse Adresse des nächsten Hops und eine Schnittstelle zugeordnet ist: (Ziel-) IP-Adresse -> Maske, (Gateway-) IP-Adresse, Schnittstelle und enthält folgende Schritte: 1. Suche in der Routingtabelle nach dem Eintrag der am weitesten (von links nach rechts) mit der gegebenen Adresse übereinstimmt. Die Maske gibt dabei an, welche Bits des Tabelleneintrags relevant sind. Falls vorhanden sende entsprechend der Information des Tabelleneintrags; sonst: 2. Das Paket ist nicht zustellbar Als Beispiel nehmen wir einen Rechner der eine Schnittstelle zu einem Ethernet-Netz hat, dem das IP-Netz mit der Maske zugeordnet ist ist die Adresse des Default-Routers. Die Routingtabelle dieses Rechners der klassenloses IP-Routing unterstützt kann mit dem Kommando route ausgegeben werden: > /sbin/route -vn Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface UH dummy U eth U lo UG eth0

7 Rechnernetze 2 ( Arbeitsblätter ) B. Müller Die Tabelleneinträge bedeuten dabei zeilenweise: ist Eintrag für einen Rechner, alle Bits der Adresse zählen (Maske). Ein Gateway wird nicht benötigt kann über die Schnittstelle dummy0 direkt erreicht werden. (Es ist die Adresse des Rechners selbst.) ist eine Netzadresse. Dieser Eintrag ist für die ersten 24 Bits relevant. Jede Adresse deren erste 24 Bits mit übereinstimmen kann über die Schnittstelle eth0 (Ethernet-Schnittstelle) direkt erreicht werden. Der dritte Eintrag beschreibt die Loopback Netzadresse Die Adresse des letzten Eintrags schließlich hat keinerlei relevanten Bits. Der Eintrag passt damit zu jeder Adresse. Jede Adresse (für die kein besserer Eintrag in der Tabelle zu finden ist) kann über die Schnittstelle eth0 und das Gateway (den nächster Hop) erreicht werden. (Es ist der Eintrag für den Default-Router.) Wird in dieser Tabelle nach einem passenden Eintrag gesucht, dann werden alle mit der Maske als relevant eingestuften Bits verglichen. Der Eintrag mit der längsten Übereinstimmung (also der von den passenden mit der längsten Maske) zählt. Die Adresse passt beispielsweise zum ersten, zweiten und vierten Eintrag. Da der erste in 32 Bits, der zweite in 24 und der vierte in 0 Bits übereinstimmen wird der erste Eintrag ausgewählt.

8 - 8 - ( Arbeitsblätter ) Rechnernetze 2 5 SNMP: Netzmanagement 5.1 Das SNMP-Modell SNMP steht für Simple Network Management Protocol. Dieses Protokoll regelt die Kommunikation (mindestens) einer Managementstation mit ihren Agenten in den Netzkomponenten. Das Netzmanagement nach SNMP setzt also eine funktionierendes Netz voraus! Über dieses Netz hat eine beobachtende und administrierende Managementstation Zugriff auf eine Reihe von Netzkomponenten. Mit einem Management-Systems nach SNMP können also Netzkomponenten von einem zentralen Kontrollpunkt aus administriert werden. Netzkomponenten Eine Netzkomponente (managed node) kann im Prinzip alles sein, was über eine Netzverbindung erreicht werden kann: Rechner (Sever, Arbeitstation), Peripheriegeräte (Netzdrucker, etc.) Netzkomponenten im eigentlichen Sinn (Router, Brücken, Switche, Hubs, etc.) Eine Komponente ist SNMP-fähig oder wie man auch sagt managebar, wenn sie netzfähig ist und einen SNMP-Agenten enthält. Der Agent ist die SNMP-Implementierung in einer Netzkomponente und hat zwei Aufgaben: Die Kommunikation mit der Managementstation und die lokale Umsetzung deren administrativer Anweisungen. Wenn beispielsweise die Managementstation von einem SNMP-fähigen Hub den Status einer Schnittstelle erfragt, dann muss der Agent diese Information aus den internen Daten- oder Hardwarestrukturen des Hubs ermitteln und zurücksenden. Es ist klar, dass die Agenten aufs engste mit dem System verwoben sind, dem sie Management-Fähigkeit verleihen. Bei Netzkomponenten oder Peripheriegeräten wird der Agent ent-

9 Rechnernetze 2 ( Arbeitsblätter ) B. Müller weder als Bestandteil des Systems oder als optinaler Hardwareeinschub geliefert. Bei Rechnern ist der Agent betriebssystemspezifisch und wird typischerweise als Prozess aktiviert. Managementsystem und -Anwendung Von der Managementstation aus werden die Netzkomponenten überwacht und administriert. Die Komoponenten enthalten als SNMP-Implementierung Agenten, die eng mit dem jeweiligen System (Hardware / Betriebssystem) zusammenarbeiten. Die SNMP-Impementierung auf der Mangementstation wird Mangementsystem genannt. Ein Managementsystem umfasst typischerweise folgende Komponenten: eine Implementierung des SNMP-Protokolls, eine Basisanwendung für elementare Admistrationsaufgaben, erweiterbare, konfigurierbare Anwendungen und eine erweiterbare, konfigurierbare graphische Benutzerschnittstelle. Ein Managementsystem ist meist eine recht komplexe Anwendung mit einer graphischen Benutzeroberfläche. Jedes Netz ist individuell aus unterschiedlichen Komponenten aufgebaut. Ein Managementsystem bietet darum immer nur eine gewisse Grundfunktionalität, die durch eingene Anwendungen erweitert werden muss. Zur Grundfunktionalität gehört beispielsweise die Fähigkeit in regelmäßigen Abständen bestimmte Nachrichten nach dem SNMP-Protokoll an einen bestimmten Agenten zu versenden, bzw. Informationen von einem Agenten zu empfangen. Eine spezifische Anwendung könnte dann so aussehen, dass alle 2 Minuten der Router mit der Adresse X.Y.Z.U nach der Anzahl der Bytes befragt wird, die über seine Schnittstellen gegangen sind. Daraus könnten man dann eine Graphik erstellen, die den Verkehr veranschaulicht und weiter, wenn der Verkehr 30 Minuten lang auf 0 Bytes abgesunken ist, den Netzmanager per Handy alamieren. Die Anwendungen müssen mit einem gewissen Ziel realisiert werden. Mögliche Ziele einer Mangementanwendung sind beispielsweise: Konfiguration:die Konfiguration einer Netzkomponente wird verändert; Performance: die Leistungsdaten des Netzes werden überwacht, wo und wann treten Engpässe auf; Abrechnung (Accounting): Daten sammeln um Netzkosten ihren Verursachern zuweisen zu können; Fehler: frühzeitige Entdeckung und Lokalisierung von Fehlern (z.b. kein Datenverkehr mehr aus Subnetz XY). Die Kunst des Netzmanagements besteht darin solche Anwendungen mit Hilfe eines Managementsystems situationsgerecht zu realisieren. SNMP-Agenten sind Bestandteil der Geräte (Hardware und/oder Betriebssystem). Mangementsysteme sind Software-Anwendungen, die für verschiedenen Plattformen und auch plattformübergreifend angeboten werden. Bekannte Beispiele sind etwa: Sun: Solstice SunNet Manager HP: HP-OpenView Cabletron: Spectrum IBM: NetView freie Software: Tkined Solche Systeme können und müssen an die spezielle Netzsituation angepasst werden. Das geht nur mit einem gewissen Verständnis für die Probleme allgemein und im jeweiligen im Netz. Ein Managementsystem ist darum ohne Konfiguration und permanente Betreuung durch eine kompetente Person völlig wertlos.

10 ( Arbeitsblätter ) Rechnernetze 2 SNMP ist ein sehr wichtiger Standard. Alle relevanten Hersteller bieten heute Netzkomponenten an, die SNMP beherrschen. Alle neuen Netzkomponeten sollten mit SNMP-Unterstützung beschafft werden. SNMP-fähige Netzkomponenten und eine Managementstation mit der entsprechenden Software machen aber noch kein Netzmanagement. Dazu gehören noch die Anwendungen in Form speziell auf das jeweilige Netz zugeschnittener Beobachtungs- und Auswertungsroutinen und ein Netzmanager der mit den erzeugten Informationen umgehen kann. Insgesamt besteht ein SNMP-basiertes Management aus folgenden Komponenten: SNMP-fähige Netzkomponenten, eine Managementstation auf dem das Managementsystem läuft, auf das Netz zugeschnittene Management-Anwendungen (Erweiterungen des Managementsystems), mindestens ein Netzmanager, der die Anwendungen konzipiert und die von ihnen erzeugten Informationen sinnvoll interpretiert 5.2 Netzmanagement ohne SNMP SNMP ist ein System zum Management von Geräten. Vereinfacht gesagt automatisiert es einen Boten, der herumläuft, und die Lämpchen und Schalter der Netzkomponenten beobachtet bzw. bedient. Oder, etwas moderner, ersetzt es eine Person, die sich per Telnet auf den Komponenten einloggt und dann mit Hilfe einer kryptischen komponentenspezifischen Kommandosprache Daten des Geräts abfragt oder modifiziert. Ein Grundvoraussetzung für den Einsatz von SNMP ist die Existenz eines funktionierenden Netzes. Es kann also nur präventiv und zur Diagnose (bis wohin funktioniert es wie?) eingesetzt werden. Im Schadensfall müssen andere Mittel zum Einsatz kommen. Mit SNMP kann man natürlich auch bei einem funktionierenden Netz nicht alle Netzadminstration erledigen. Die Qualität eines Kabels beispielsweise kann ein SNMP-System nicht messen. Viele Aktivitäten in der Betreuung der Netze können von einem (SNMP-) Managementsystem prinzipiell nicht übernommen werden. Es muss darum immer durch andere Hilfsmittel ergänzt werden. Die wichtigsten sind: Kabeltester Protokollanaysator Einfache Erreichbarkeitstests Mit einem Kabeltester lässt sich die Qualität einer physikalischen Verbindung prüfen. Kein Kabel darf ungeprüft (ungemessen) in Betrieb gehen. Hinter einer Netzstörung stecken sehr oft physikalische Fehler, die nur mit einem Kabeltester identifiziert werden können. Ein Protokollanalysator - auch (Netz-) Monitor genannt - ist ein Hilfsmittel, mit dem Datenpakete von der Leitung abgegriffen und analysiert werden können. Das bekannte Programm tcpdump ist ein Beispiel für einen Protokollanalysator. Es schaltet zunächst die Netzschnittstelle in den sogenannten promiscuous mode. In diesem Modus liefert die Schnittstelle alle Rahmen - nicht nur die an die Station gerichteten - an die Software aus. tcpdump analysiert den Inhalt des Rahmens und stellt ihn dann auf dem Bildschirm textuell dar. Die Art der Analyse und Darstellung kann mit diversen Parametern beeinflusst werden. Man konsultiere die man- Seiten. Der Netzmanager sollte immer mit einen Protokollanalysator in Form eines tragbaren Geräts ausgestattet sein, um Probleme vor Ort lösen zu können: kommen hier überhaupt die erwarte-

11 Rechnernetze 2 ( Arbeitsblätter ) B. Müller ten Datenpakete an, welche Datenpaktete sendet das System aus? Wer erzeugt eigentlich die Last in diesem Segment? Das tragbare Gerät kann ein normaler Laptop mit Analyse-Software sein. Besser sind aber spezielle Geräte die mit besonders leistungsfähigen Netzschnittstellen ausgestattet sind und auch über eine umfangreiche Software zur statistischen Analyse einer großen Anzahl von Datenpakteten verfügen. Einfache Erreichbarkeitstests sind mit ping und traceroute möglich. Das ping-programm testet die Erreichbarkeit mit Hilfe von ICMP-Nachrichten. ICMP ist ein Kontroll- und Fehlermeldungsprotokoll auf der IP-Ebene. Eine Antwort (ein ICMP-Echo-Reseponse Paket) auf eine ping-anfrage (ein ICMP-Echo-Request Paket) ping rechner zeigt normalerweise an, dass die Kommunikation bis einschließlich der IP-Ebene funktioniert. Das Programm traceroute sendet mit einem Aufruf wie traceroute rechner IP-Pakete mit einer beschränkten Zahl erlaubter Routerdurchgänge (TTL-Feld im IP-Paket) in Richtung rechner. Ein Router den ein solches Paket passiert zählt die Zahl zurück und sendet eine ICMP-Fehlermeldung zurück wenn dabei 0 erreicht wird. Beginnt man mit maximal einem Routerdurchgang und steigert die Zahl der erlaubten Routerdurchgänge bis das Ziel tatsächlich erreicht wird, dann kann mit Hilfe der so provozierten Fehlermeldungen der Weg zum Ziel über die dazwischen liegenden Router festgestellt werden. Zur genauen Beschreibung des Programms konsultiere man die man-seiten. Neben den Dingen auf der Hardware- und Verbindungsebene, die mit SNMP prinziell nicht machbar sind, gibt es Administrationsaufgaben, die zwar vom Prinzip her mit SNMP zwar möglich wären, bei denen dessen Einsatz aber nicht üblich ist. Dinge wie Benutzerverwaltung oder die Konfiguration von Anwendungen sind noch nicht mit SNMP-Systemen machbar. Bis heute beschränkt sich der Einsatz von SNMP-Systemen im wesentlichen auf Netztechnik im engeren Sinn (Schicht 1 bis 4). Es ist aber ein offenes Konzept, eine Management-Plattform die jederzeit um neue Aktionsfelder erweitert werden kann und auch ständig in vielfältiger Art erweitert wird. Diese Offenheit ist ein ganz wichtiger Aspekt von SNMP. Das System muss im Prinzip jede Art von Netzkomponente ansprechen können: es muss sie nach ihrem Zustand befragen und diesen auch beeinflussen können. Das auch gilt für solche Systeme die es noch gar nicht gibt und über deren Eigenschaften wir noch nichts wissen. 5.3 Das SNMP-Protokoll SNMP hat zwei wesentliche Aspekte: Das SNMP-Protokoll, die MIBs Das SNMP-Protokoll definiert die Form der Kommunikation zwischen dem Managementsystem und den Agenten vor Ort in den Netzkomponenten. Die MIBs beschreiben die Fähigkeiten der Komponenten und legen damit den möglichen Inhalt der Kommunikation fest. Das SNMP-Protokoll setzt auf UDP auf. Ohne funktionierte Netzwerkschicht gibt es darum kein SNMP-basiertes Netzmangement. Das Protokoll definiert verschiedene Nachrichtentypen mit denen die Werte eines Objekts abgefragt bzw. verändert werden können. Unter einem Objekt stellt man sich am besten eine Art Variable vor, die in der Netzkomponete verwaltet wird und eine von deren Eigenschaften reflektiert.

12 ( Arbeitsblätter ) Rechnernetze 2 Zahl der Schnittstellen, IP-Adresse einer Schnittstelle, Eintrag in der Routingtabelle sind Beispiele für solche Objekte. Die Nachrichten des SNMP-Protokolls dienen der Abfrage und dem Setzen von Werten der Objekte. Zur Abfrage sind dies im einzelnen: get-request - Manager ->Agent - Mit dieser Nachricht fragt der Manager den Werte eines bestimmten Objektes ab. Der Manager gibt dazu einen eindeutigen Objekt-Bezeichner des Objekts an. Der Agent antwortet mit der aktuellen Objekt-Instanz (d.h. dem Wert) in einer getresponse-nachricht. get-next-request - Manager ->Agent - Das ist eine Abfrage, mit der der Wert des nächsten Objektes festgestellt wird. get-bulk-request - Manager ->Agent - Wie get-next-request, nur dass der Agent mit mehreren aufeinanderfolgenden Werten (Objektinstanzen) antwortet. (Nur in SNMPv2 der Version 2 des Protokolls definiert.) Der Manager fragt mit get-next-request Objekt-ID nach dem Objekt, das den auf Objekt-ID folgenden nächstgrößeren Bezeichner hat. Der Agent antwortet mit dem entsprechenden Objektbezeichner und dessen Wert. Wer das nächste ist, wird durch eine universelle Reihenfolge aller Objekt-Bezeichner festgelegt. Mit dieser Abfrage kann nach Objekten gefragt werden, ohne dass der Managementstation dazu alle Objektbezeichner genau bekannt sein müssen. Damit sind auch traversierende Abfragen möglich: Der Manager fragt einfach mit get-next-request nach dem was der Agent zuvor geantwortet hat. Komplexe Objekte (Tabellen) können in SNMP nur komponentenweise abgefragt bzw. manipuliert werden. Ist die Struktur eines komplexen Objektes unbekannt, dann kann sie nur mit traversierenden Abfragen gelesen werden. get-bulk-request stellt eine Optimierung der traversierenden Abfragen dar. Mit SNMP-Nachrichten können Netzkomponenten nicht nur befragt, sondern auch konfiguriert oder anderweitig manipuliert werden. Der entsprechende Nachrichtentyp ist: set-request - Manager -> Agent - Aufforderung den Wert eines Objektes zu ändern. Die Nachrichten in umgekehrter Richtung, Agent an Manager, sind: get-response - Agent <- Manager - Antwort auf Abfrage. trap

13 Rechnernetze 2 ( Arbeitsblätter ) B. Müller Agent <- Manager - Information über das Auftreten eines besonderen Ereignisses. (Nur in SNMPv2.) Ein Beispiel für eine einfache Abfrage und die entsprechende Antwort ist: snmpget public interfaces.iftable.ifentry.ifphysaddress.2 Hier fragt der Manager den Agent nach dem Wert eines Objekts. Der Manager ist hier ein einfaches Shell-Kommando der CMU-SNMP-Implementierung. Der Agent hat die IP-Adresse und der Objektbezeichner ist: interfaces.iftable.ifentry.ifphysaddress.2 Der gesuchte Wert ist die physikalische (Ethernet-) Adresse des angesprochenen Rechners. Dessen Antwort lautet: interfaces.iftable.ifentry.ifphysaddress.2 = OCTET STRING: Hex: C0 C8 E4 62 Man sieht, dass die Objektbezeichner hierarchisch aufgebaut sind und dass neben dem Wert auch der Objektbezeichner zurückgeliefert wird. Mit dem Kommando snmpwalk wird eine Traveresierung mit der Nachricht get-nextrequest angestoßen: ~ > snmpwalk public interfaces.iftable.ifentry.ifphysaddress interfaces.iftable.ifentry.ifphysaddress.1 = OCTET STRING: Hex: interfaces.iftable.ifentry.ifphysaddress.2 = OCTET STRING: Hex: C0 C8 E4 62 Um diese Werte festzustellen wurden 6 Nachrichten ausgetauscht: root: > tcpdump -i eth0 tcpdump: listening on eth0 11:02: schneewittchen.1024 > hamlet.snmp: GetNextRequest(9)[ snmp] 11:02: hamlet.snmp > schneewittchen.1024: GetResponse(7)[ snmp] 11:02: schneewittchen.1024 > hamlet.snmp: GetNextRequest(9)[ snmp] 11:02: hamlet.snmp > schneewittchen.1024: GetResponse(7)[ snmp] 11:02: schneewittchen.1024 > hamlet.snmp: GetNextRequest(9)[ snmp] 11:02: hamlet.snmp > schneewittchen.1024: GetResponse(7)[ snmp] Auf die dritte GetNextRequest-Anfrage liefert der Agent (hier hamlet) eine Antwort die public interfaces.iftable.ifentry.ifphysaddress nicht mehr als Prefix hat und snmpwalk bricht ab. 5.4 MIBs Neben dem festgelegten Kommunikationsprotokoll für die Verständigung von Client (Managementsoftware auf der Managementstation) und Server (dem Agent in der Netzkomponente)

14 ( Arbeitsblätter ) Rechnernetze 2 gibt es einen Mechanismus der es erlaubt eine beliebige Funktionalität einer Netzkomponente zu beschreiben und in das System einzubringen: die sogenannten MIBs. Eine MIB (Management Information Base) ist eine Beschreibung der (per SNMP abfragbaren und modifizierbaren) Funktionalität einer Komponente. Eine Brücke wird beispielsweise durch MIBs beschrieben, die unter anderem festlegen, dass sie Ports mit einer bestimmten Zahl und bestimmten Eigenschaften hat wie z.b. die Zahl der gesendeten und empfangenen Datenrahmen. Eine MIB beschreibt somit bestimmte funktionalen Fähigkeiten einer Netzkomponente. MIBs sind in Gruppen unterteilt, die jeweils Fähigkeiten einer Geräteklasse widerspiegeln. Jedes managebare Gerät muss entsprechend seiner Funktionalität bestimmte MIB-Gruppen unterstützen (sonst darf es nicht managebar oder SNMP-fähig genannt werden). Unterstützen bedeutet, dass das Gerät die in der MIB-Gruppe definierten Werte auf Anfrage entsprechend dem SNMP-Protokoll liefern bzw. modifizieren können muss. Beispielsweise gibt es im aktuellen SNMP-Standard MIB-II - der zweiten Version der MIB- Definitionen - die System-Gruppe, die von jeden Agent (managebaren Gerät) unterstützt werden muss. Sie definiert unter anderem Objekte die Name und Aufstellungsort des Geräts widerspiegeln. Eine andere Gruppe ist die IP-Gruppe, die von Agenten mit IP-Implementierung unterstützt werden muss. Ein Agent in einer SNMP-fähigen IP-Komponente (Rechner, Router) muss er beispielsweise die IP-Konfiguration all seiner Schnittstellen mitteilen können. Ein weiteres Beispiel ist die oben angesprochene Interfaces-Gruppe, die von jedem Gerät mit Schnittstellen unterstützt werden muss. In der MIB-Definition steht welche Objekte genau zu der jeweiligen Gruppe gehören. Dort findet man beispielsweise Festlegungen wie: iftable OBJECT-TYPE SYNTAX SEQUENCE OF IfEntry ACCESS not-accessible STATUS mandatory DESCRIPTION "A list of interface entries. The number of entries is given by the value of ifnumber." ::= { interfaces 2 } ifentry OBJECT-TYPE SYNTAX IfEntry ACCESS not-accessible56 KAPITEL 1. SKRIPT STATUS mandatory DESCRIPTION "An interface entry containing objects at the subnetwork layer and below for a particular interface." INDEX { ifindex } ::= { iftable 1 } IfEntry ::= SEQUENCE { ifindex INTEGER,

15 Rechnernetze 2 ( Arbeitsblätter ) B. Müller ifphysaddress PhysAddress, ifouterrors Counter, ifoutqlen Gauge, ifspecific OBJECT IDENTIFIER } ifphysaddress OBJECT-TYPE SYNTAX PhysAddress ACCESS read-only STATUS mandatory DESCRIPTION "The interface's address at the protocol layer immediately `below' the network layer in the protocol stack. For interfaces which do not have such an address (e.g., a serial line), this object should contain an octet string of zero length." ::= { ifentry 6 } Dies ist ein Ausschnitt einer MIB-Definition mit der die Basis für unsere Beispielabfragen nach den Schnittstellen oben gelegt wird (RFC-1213). Derartige MIB-Definitionen können von der Management-SW in textueller Form gelesen werden. Damit ist sie dann in der Lage entsprechende Anfragen nach dem SNMP-Protokoll (RFC-1157) abzusetzen. In der Netzkomponente müssen die MIB-Defintionen dagegen hart in der Systemsoftware oder gar der Hardware implementiert werden. Neben den offiziellen MIBs, die die Fähigkeiten aller Geräte einer Klasse festlegen und in RFC festgelegt sind, gibt es oft noch herstellerspezifische - private - MIBs. Eine SNMP-fähige Brücke eines Hersteller XY muss die offizielle System-, Interface- und die Bridge-MIB unterstützen. Daneben kann XY noch weitere Management-Funktionalität in seine Komponente einbauen und diese durch seine eigene private MIB, die XY-Bridge-MIB-Definition beschreiben. Wenn das Managementsystem diese private MIB-Definition liest, ist es sofort in der Lage die erweiterten Fähigkeiten der XY-Brücke zu nutzen. Da die offiziellen MIBs gewissermaßen den kleinsten gemeinsamen Nenner einer Geräteklasse darstellen, kommt den privaten MIBs eine recht große Bedeutung bei. 5.5 Identifikation von Objekten und Tabellenelementen Objekte werden nach einem System von Objektbezeichnern angesprochen. Objektbezeichner sind, wie wir oben in den Beispielen gesehen haben, hierarchisch aufgebaut. Dieser Aufbau macht eine universelle Eindeutigkeit möglich. Etwas verwirrend ist die Art sich auf den Wert eines Objekts zu beziehen: interfaces.ifnumber

16 ( Arbeitsblätter ) Rechnernetze 2 ist beispielsweise der Objektbezeichenr für die Zahl der Schnittstellen einer Komponete. Mit einer an den Objektbezeichner angehängten 0 fragt man nach dessen Wert. Z.B. mit snmpget interfaces.ifnumber.0 fragt man nach dem Wert der interfaces.ifnumber zugeordnet ist (nach der Zahl der Schnittstellen). Die Antwort ist dann beispielsweise: interfaces.ifnumber.0 = INTEGER: 2 Nur bei einfachen Objekten kann durch Anhängen einer Null an den Objektbezeichner Bezug auf den Wert genommen werden. In Tabellen funktioniert das nicht, da Tabellen nicht als Ganzes abgefragt werden können und darum viele Werte haben. In einer Tabelle kommen mehrere Werte mit dem gleichen Objektbezeichner vor. In der Interfaces-Gruppe gibt es beispielsweise eine Tabelle der Schnittstellen mit dem Objektbezeichner interfaces.iftable Die Tabelle besteht aus mehreren Zeilen, für jede Schnittstelle eine. Jede (!) Zeile der Tabelle hat den gleichen Objektbezeichner interfaces.iftable.ifentry Die physikalische Adresse einer Schnittstelle ist eine Spalte in dieser Tabelle und hat den Objektbezeichner: interfaces.iftable.ifentry.ifphysaddress Dieser Objektbezeichner bezieht sich auf die physikalische Adresse aller (!) Schnittstellen. Die physikalische Adresse einer bestimmten Schnittstelle erhält man, indem man an diesen Objektbezeichner einen Tabellen-Schlüssel (im Sinne der Datenbank-Theorie) anhängt. Ein Schlüssel einer Tabelle ist eine Folge von Werten der Indexfelder der Tabelle. Die Schnittstellentabelle hat ein einziges Indexfeld. Dies kann man an der MIB-Definition erkennen: ifentry OBJECT-TYPE SYNTAX IfEntry ACCESS not-accessible STATUS mandatory DESCRIPTION "An interface entry containing objects at the subnetwork layer and below for a particular interface." INDEX { ifindex } <<< Indexfeld ::= { iftable 1 } Der Index ist die Nummer der Schnittstelle. Mit einem Wert für die Spalte ifindex, der dem Objektbezeichener für die physikalische Adresse angehängt wird, kann dann eine bestimmte physikalische Adresse abgefragt werden. Z.B. die physikalische Adresse der zweiten Schnittstelle: interfaces.iftable.ifentry.ifphysaddress.2 = C0 C8 E4 62 bei einer Tabelle mit folgendem Inhalt: ifindex ifphysaddress (INDEX)

17 Rechnernetze 2 ( Arbeitsblätter ) B. Müller C0 C8 E4 62 Ein anderes Beispiel für eine Tabelle mit einer Indexspalte ist die Routingtabelle mit dem Ziel einer Route als Index: iproutetable OBJECT-TYPE SYNTAX SEQUENCE OF IpRouteEntry ACCESS not-accessible STATUS mandatory DESCRIPTION "This entity's IP Routing table." ::= { ip 21 } iprouteentry OBJECT-TYPE SYNTAX IpRouteEntry ACCESS not-accessible STATUS mandatory DESCRIPTION "A route to a particular destination." INDEX { iproutedest } << Index ::= { iproutetable 1 } Eine Abfrage nach dem Index des Tabelleneintrags mit dem Ziel sieht dann so aus: snmpget ip.iproutetable.iprouteentry.iprouteifindex Es gibt auch Tabellen die mehrere Indexspalten haben. Die Tabelle der aktiven TCP-Verbindungen gehört dazu: tcpconntable OBJECT-TYPE SYNTAX SEQUENCE OF TcpConnEntry ACCESS not-accessible STATUS mandatory DESCRIPTION "A table containing TCP connection-specific information." ::= { tcp 13 } tcpconnentry OBJECT-TYPE SYNTAX TcpConnEntry ACCESS not-accessible STATUS mandatory DESCRIPTION "Information about a particular current TCP connection. An object of this type is transient, in that it ceases to exist when (or soon after) the connection makes the transition to the CLOSED state." INDEX { tcpconnlocaladdress, << Indexspalten tcpconnlocalport, <<---

18 ( Arbeitsblätter ) Rechnernetze 2 tcpconnremaddress, <<--- tcpconnremport } <<--- ::= { tcpconntable 1 } Die Tabelle der TCP-Verbindungen hat vier Felder als Index: Beide IP-Adressen und beide Ports einer Verbindung sind Index. Damit ist jede Spalte eine Indexspalte. Will man den Zustand einer bestimmten Verbindung abfragen, dann müssen vier Werte als Index angegeben werden: Snmpget tcp.tcpconntable.tcpconnentry.tcpconnstate Damit wird nach dem Zustand der Verbindung zwischen Port 23 (Telnet) auf Rechner und Port 1024 auf dem Rechner gefragt. Der datenbankartige Zugriff auf Tabellen ist notwendig, da die Größe einer Tabelle im Prinzip immer unbekannt ist.

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2. Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Übung - Anzeigen von Host-Routing-Tabellen

Übung - Anzeigen von Host-Routing-Tabellen Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Bedarf für eine weitere Hierarchieebene

Bedarf für eine weitere Hierarchieebene Bedarf für eine weitere Hierarchieebene H1 H2 H3 H7 H8 H9 1.1 1.2 1.7 4.1 4.2 4.3 H4 1 2.5 R1 1.10 2.8 R2 3.1 3 4 3.2 R3 4.4 2.7 2 H5 2.1 2.4 H6 Eingang ins Campus Netz Grundlagen der Rechnernetze Einführung

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol Felix Ruzzoli Albert-Ludwigs-Universität Freiburg 11. Dezember 2007 F. Ruzzoli (Uni Freiburg) DHCP 11. Dezember 2007 1 / 40 Motivation Wozu Autokonfiguration? 1 Motivation

Mehr

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten

IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten fzahn Chaos Computer Club Mannheim e.v. 2017-03-03 Was ist IPv6 Layer 3 Protokoll zur Übertragung von Daten in paketvermittelten

Mehr

Technische Praxis der Computersysteme I 2. Vorlesung

Technische Praxis der Computersysteme I 2. Vorlesung Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Konsequenz für Forwarding Tabellen

Konsequenz für Forwarding Tabellen Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Kü /Info Oberstufe Netzwerke SJ. 2014/2015

Kü /Info Oberstufe Netzwerke SJ. 2014/2015 Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Von PetA. Datum 25.8.2006 Version 1.0 PetA

Von PetA. Datum 25.8.2006 Version 1.0 PetA Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum

Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum Internet - IP definiert Regeln, wie Pakete von Sender zum

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network

Mehr

Classful IP Adressen

Classful IP Adressen Classful IP Adressen 10101011 01000101 11010010 11110101 171.69.210.245 Class A 7 24 0 Netz Host Class B 14 16 1 0 Netz Host Class C 21 8 1 1 0 Netz Host Grundlagen der Rechnernetze Einführung 27 Bedarf

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Seite Virtual LAN (VLAN) 5.1 Einleitung

Seite Virtual LAN (VLAN) 5.1 Einleitung 5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2

Mehr

IP (Internet Protocol)

IP (Internet Protocol) IP (Internet Protocol) Einführung Das Internet Protokoll ist auf der Schicht 3 des OSI-Referenzmodells angesiedelt. Diese Schicht heißt Vermittlungsschicht. Dies ist auch die Aufgabe von IP. IP hat eine

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Hochgeschwindigkeitsnetze Teil A - IP Networking

Hochgeschwindigkeitsnetze Teil A - IP Networking Fachhochschule Würzburg-Schweinfurt Sommersemester 2008 Prüfung im Fach Hochgeschwindigkeitsnetze Teil A - IP Networking (Prof. Dr.-Ing. Ludwig Eckert) Datum: 22.07.2008, 11.00 Uhr, Raum 5103 Dauer: 30

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

MCSE Crash Test TCP/IP

MCSE Crash Test TCP/IP Ed Tittel / Kurt Hudson / J. Michael Stewart MCSE Crash Test TCP/IP Übersetzung aus dem Amerikanischen von MediaMate GmbH, Düsseldorf i Einleitung 11 Das Microsoft Certified Professional-Programm (MCP)

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Wozu DHCP?

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Wozu DHCP? Automatische Konfiguration von Hosts Zu konfigurierende Parameter: IP-Adresse Gateway- (Router-) Adressen IP-Maske (Subnetting) Adressen der DNS-Server Link MTU, default time-to-live und sehr viel mehr,

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Routing. Was ist Routing?

Routing. Was ist Routing? Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN Dr. Manfred Siegl m.siegl @ citem.at N E T Z M A N A G E M E N T Was erwartest Du vom Netz? Das es immer gut funktioniert. In Wirklichkeit sind wir alle abhängig

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung 1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Kommunikationsnetze. Praxis Internet. Version 4.0

Kommunikationsnetze. Praxis Internet. Version 4.0 Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie, Komponenten Ethernet Punkt-zu-Punkt über Ethernet Virtuelle

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 7 4. Juni 8. Juni 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Übung c Funktionen für den Vielfachzugriff (Aufbauübung)

Übung c Funktionen für den Vielfachzugriff (Aufbauübung) Übung 11.2.3c Funktionen für den Vielfachzugriff (Aufbauübung) Router- Name Router- Typ FA0- Adresse FA1- Adresse S0- Adresse S1- Adresse Subne tzmas ke Routing Enable- Kennwort VTY- Kennwort 1-10 CCNA

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) M. Leischner Rechnernetze SS 2009 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und setzt auf UDP (mit

Mehr

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund Computernetze Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network Hub, Switch oder Access Point PC PC PC PC Einf. in die WI 1, DV-Infrastruktur, WS 03/04 1 LAN Technologie LAN mit

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht)

Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht) Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

NAT Network Adress Translation

NAT Network Adress Translation FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche

Mehr

Im Jahre 1983 wurde TCP/IP das Standardprotokoll im DOD, und ist heute der generische Name für die gesamte Sammlung von Protokollen.

Im Jahre 1983 wurde TCP/IP das Standardprotokoll im DOD, und ist heute der generische Name für die gesamte Sammlung von Protokollen. Netzwerk In diesem Abschnitt befassen wir uns mit dem Anschluss des Rechners an ein TCP/IP Netzwerk. Wir lernen die historische Entwicklung der Vernetzung von Rechnern kennen, wir befassen uns mit Aufbau

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Das Default Gateway ist ein Verteiler (Router), welches euch ermöglicht andere Netzte zu erreichen z.b. Internet.

Das Default Gateway ist ein Verteiler (Router), welches euch ermöglicht andere Netzte zu erreichen z.b. Internet. Nachdem im Evo-X Board ja immer mehr und mehr anfragen kommen, wie man das mit den Netzwerkeinstellugen macht, habe ich mir mal überlegt diesen Tutorial zu erstellen. Ich gehe hier wirklich nur auf die

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

Dienste in Computernetzwerken entdecken, simulieren und verstehen

Dienste in Computernetzwerken entdecken, simulieren und verstehen 1 Einleitung Mit Hilfe des Netzwerksimulators Netemul konnten wir die Adressierung von Endgeräten und die Arbeitsweise von Netzkoppelelementen sowie die Grundprinzipien einiger Protokolle in Rechnernetzen

Mehr

VNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum

VNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum VNS Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche Unterrichtsraum Labor allgemeine Grundlagen praktische Erfahrungen Texte, Bücher Arbeitsblätter

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Übungsblatt 8 26. Juni 30. Juni 2017 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

PCAN-Gateway Schnellstart-Anleitung

PCAN-Gateway Schnellstart-Anleitung PCAN-Gateway Schnellstart-Anleitung Herzlichen Glückwunsch...... zu Ihrem neuen PCAN Gateway. Diese Anleitung beschreibt die grundlegende Konfiguration und den Betrieb der PCAN-Gateway-Produktfamilie.

Mehr

SNMP. vorgetragen. von. Jens Thielscher

SNMP. vorgetragen. von. Jens Thielscher SNMP vorgetragen von Jens Thielscher Gliederung Was ist SNMP MIB und Managed Object Vorteile/Nachteile Versionen Kommandos Beispiel Was ist SNMP? Simple Network Management Protocol Netzwerkprotkoll zur

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Übung Prüfen von Ethernet-Rahmen mit Wireshark

Übung Prüfen von Ethernet-Rahmen mit Wireshark Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle

Mehr

SNMP Der vergessene Klassiker

SNMP Der vergessene Klassiker Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,

Mehr