Thema : Router / IP - Routing

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Thema : Router / IP - Routing"

Transkript

1 Thema : Router / IP - Routing Von Robert Saffian und Florian Vogel Inhaltsangabe: Seite 1. Definition Was ist ein Router? / Was macht er? 2 2. Direktes und Indirektes IP Routing 3 3. Source Routing 4 4. Statisches und Dynamisches IP Routing 5 5. Routing Protokolle 5.1 RIP OSPF 9 6. Weitere Routing Protokolle o Hello 15 o BGP 16 o EGP Quellen 17 1

2 1. Definition : Was ist ein Router / Was macht er Ein Router ist ein Gerät mit der Funktion, zwei oder mehrere räumlich getrennte Netzwerke (im allgem. LAN s) über eine Telekommunikations-Leitung miteinander zu verbinden. Über diese Telekommunikations-Leitung sendet ein Router direkt Datenpakete an einen Zielcomputer in einem anderen Netzwerk oder Netzwerksegment. Router verwenden eine ausführlichere Paketadresse als beispielsweise Brücken, um zu bestimmen, welcher Router oder Client als nächstes die Datenpakete erhalten soll. Router stellen sicher, dass Pakete die effizientesten Wege zum Ziel zurücklegen. Falls eine Verbindung zwischen zwei Routern fehlschlägt, kann der sendende Router eine alternative Route bestimmen, damit der Datenverkehr nicht unterbrochen wird. Wann immer also ein Rechner via LAN eine Netzwerk - Resource (Server, Drucker) ansprechen soll, die physikalisch in einem anderen Netzwerk angesiedelt ist, dann stellt der Router den Kontakt zwischen beiden Netzwerken her. Ein Router ermöglicht dazu die Verbindung über eine abweichende Netzwerk Topologie. Ein weiterer Vorteil eines Routers ist die völlige Transparents des Router im Netzwerk. Ein Router verhält sich wie Netzwerkomponenten (Hubs, Switches oder Briges), und benötigt keine PC-Rechenleistung. Er lässt sich über das Netzwerk administrieren ( z.b.snmp Protokoll). Authentisierung und Verschlüsselung führt die Hardware automatisch durch. Voraussetzung für diese transparente Arbeitsweise ist allerdings, dass der Router alle verwendeten Netzwerk-Protokolle unterstützt. 2

3 2. Direct / Indirect Routing (Direct / Indirect Delivery) Der Unterschied zwischen Direct und Indirect Routing liegt darin, ob sich der Sender und der Zielcomputer im gleichen Netzwerk befindet oder nicht. Direct Delivery Befindet sich der Zielrechner im gleichen Netzwerk wie der Sourcerechner, werden Datenpakete direkt über das physikalische Netzwerk geschickt, anstatt den Umweg über einen Router zu nehmen. Source Ziel IP Netzmaske Netzwerk = Dazu wird über ARP die Netzwerkadresse des Zielrechners bestimmt. Indirect Delivery Ist dagegen der Zielrechner nicht im selben Netzwerk wie der Sourcerechner, müssen gesendete Datenpakete über einen Router geschickt werden. Dieser Router befindet sich im selben Netz wie der Sourcerechner. Deshalb kann an ihn per Direct Delivery gesendet werden. Hat der Router die Datenpakete erhalten sucht er sich den günstigsten weg aus seiner Routingtabelle aus und schickt die Daten weiter. 3

4 3. Source Routing Source Routing ist ein von IBM entwickeltes Verfahren zur Kopplung von Token Rings. Es wird ohne Routingtabellen gearbeitet. Stattdessen werden die Informationen wo und wie der Zielrechner zu erreichen ist, in einem Routing Information Feld mitgeführt. Daher hat das Verfahren auch seinen Namen. Diese Art des Routing ist besonderst in verschachtelten LANs sehr effektiv, da von vornherein der günstigste Weg zum Ziel bekannt ist. Vorraussetzung dafür ist die Möglichkeit, Frames daraufhin zu markieren, ob sich das Ziel inner- oder außerhalb des Ringes befindet. Die im Source Routing verwendete Methode zur Unterscheidung in ringeigene und ringfremde Frames ist das Source Routing Indicator Bit als höherwertiges Bit des SA-Feldes das üblicherweise eine Unterscheidung zwischen Unicast- und Multicast-Adressen trifft. Um herauszufinden, ob sich die Zielstation auf dem gleichen Ring befindet, wird der erste Rahmen einer Nachricht mit ungesetztem SA-Bit gesendet. Antwortet eine Station, verläuft die Übertragung in üblicher Form. Im IP-Umfeld entspricht dieses Verfahren einem ARP-Broadcast. Die Bridge ignoriert den Rahmen, da das SA-Bit ungesetzt ist. Wird keine Antwort gegeben, wird davon ausgegangen, dass sich der Zielrechner nicht im gleichen Ring befindet wie der Sourcerechner. Es wird ein Explorer- Frame gesendet. Diesmal mit gesetztem SA-Bit. Wenn dieser Frame beim Ziel ankommt, antwortet dieser mit ebenfalls mit einem Explorer-Frame, so das beide Stationen zwischen sich einen Weg haben, den sie im lokalen Cach speichern. Das Source Route-Verfahren vergibt Ring- und Bridgenummern zur Beschreibung eines Weges durch ein Token Ring-Netz. Die Ringnummer ist eine 12-Bit Zahl, die innerhalb der Broadcastdomäne eindeutig sein muss. Die Bridgenummer besteht aus 4-Bits. 4

5 Beide Nummern müssen manuell vergeben werden, so das die Integration von Bridges nicht Plug and Play erfolgen kann. 4. Statisches und dynamisches IP - Routing Statisches Routing Statisches Routing ist eine Funktion von IP. Wird ein Paket von einem Router empfangen, wird das Paket bis zu IP hinaufgereicht. IP geht nun folgendermaßen vor: 1. IP verringert den Wertz von TTL um mindestens 1 oder mehr, falls das Paket am Router wegen eines Staus festgehalten wird. Sobald TTL den Wert Null erreicht, wird es verworfen. 2. IP fragmentiert das Paket möglicherweise zu mehreren kleinen Paketen, wenn das Paket zu groß das zugrundeliegende Netzwerk ist. 3. Wenn das Paket fragmentiert wurde, erstellt IP für jedes neue Paket einen neuen Header mit folgendem Inhalt: Einem Flag, um anzuzeigen, dass weitere Fragmente nachfolgen Einer Fragment ID, um alle Fragmente zu identifizieren, die zusammengehören Einem Fragment Offset, um dem empfangenden Host mitzuteilen, wie das Paket wieder zusammengesetzt wird. 4. IP berechnet eine neue Prüfsumme. 5. IP erhält die Ziel Hardware Adresse des nächsten Routers. 6. IP leitet das Paket weiter. Der ganze Prozeß wird an jedem Router wiederholt, bis das Paket sein Ziel erreicht hat. Am Ziel setzt IP die Teile wieder zu ursprünglichen Paket zusammen. 5

6 Statische Router erfordern Routing Tabellen, die manuell erstellt und aktualisiert werden. Wenn sich eine Route ändert, informieren statische Router sich nicht gegenseitig von der Änderung und tauschen auch keine Routen mit dynamischen Routern aus. Der große Nachteil von statischem Routing ist, dass die Routing -Tabellen manuell eingeben werden müssen. In einem großen Netzwerk mit vielen Routern wäre das fast unmöglich. Sobald ein Router hinzugefügt wird, muss auf allen Routern die Routing - Tabelle geändert werden. Der Vorteil von statischem Routing ist, dass keinerlei zusätzliche Netzwerkbelastung durch Routing - Protokolle (RIP, OSPF) auftreten. Dynamisches Routing Dabei tauschen die Router untereinander über ein Routingprotokoll Informationen über ihre Routing - Tabellen aus. Wenn sich eine Route ändert, aktuallisieren die Routing Protokolle automatisch die Routing Tabelle des Routers und informieren andere Router im Netzwerkverbund von der Änderung. Die 2 bekanntesten und wichtigsten Routing Protokolle sind: RIP (Routing Information Protocol) und OSPF (Open Shortest Path First) Die Konfiguration des Hosts Damit ein Host mit anderen Hosts im Netzwerk kommunizieren kann, muss die Adresse seines Standard Gateways so konfiguriert sein, dass sie der IP Adresse der lokalen Router Schnittstelle entspricht. 6

7 5. Routing Protokolle RIP - Routing Information Protocol Das RIP ist ein Routing Protokoll in IP Netzen. Es gibt zwei Versionen des RIP Protokolls: RIP 1 (Version 2) RIP 2 (Version 2) Das RIP 2 stellt eine kompatiblen Erweiterung von RIP 1 dar. Alle RIP Versionen basieren auf demselben Routing Prinzipien. RIP 1 wurde zuerst in RFC 1058 spezifiziert und dann in den RFC 1388 und 1723 erweitert. Das RIP ist ein sog. Distanzverktor Routing Protokoll, nach dem die Entfernung zum Ziel in der Anzahl von sog. Hops angegeben wird. Das Wort Distanzvektor verweist darauf, dass die Routing Information zwischen den Routern in Form von Distanzvektoren ausgetauscht wird. Vor- und Nachteile des RIP Protokolls Der wichtigste Vorteil von RIP ist die große Verfügbarkeit, denn fast jeder Rechner ist in der Lage, RIP zu verarbeiten. Das RIP Protokoll ist zwar einfach und wird oft eingesetzt hat aber durch seine ursprüngliche LAN orientierte Konzeption einige Schwächen. Das einzige Kriterium zur Ermittlung der besten Route beim RIP Protokoll ist die Anzahl der Hops. Das heißt je weniger Hops zum Netzwerkziel in der Route vorhanden sind, desto besser die Route. Ein Hop ist als Sprung von einem Router ins Subnetz zu verstehen. Das RIP verwendet die Anzahl der Hops als Entfernungsmaß für die in der Routing Tabelle gespeicherten Routen. 7

8 Beim RIP wird die maximale Anzahl der Hops auf 15 begrenzt. Ein Zielrechner der 16 oder mehr Hops vom Quellerechner entfernt ist gilt als nicht erreichbar. Daher sind die Fähigkeiten von RIP sehr beschränkt, z.b. gehen Leitungskapazitäten und Kosten nicht in die Berechnung des Weges ein. Weitere Nachteile von RIP sind: Lediglich eine aktive Route kann zwischen zwei Netzwerken genutzt werden. Jeder Router macht den Inhalt seiner Routing Tabellen alle 30 Sekunden in allen an ihn angeschlossenen Subnetzen bekannt. Der Inhalt der Routing Tabellen wird bei RIP 1 als Broadcast auf MAC - Ebene gesendet. Diese Aktualisierung von Routing Tabelle für zur einer unnötig starken Belastung des Netzwerk. Erlernen von Routing Tabellen Die einzelnen RIP Router werden in keiner Weise miteinender synchronisiert. Jeder Router versendet den Inhalt seiner Routing Tabelle in alle an ihn angeschlossenen Subnetze. Empfängt ein Router eine RIP Nachricht, so modifiziert er seine Routing Tabelle. 8

9 OSPFv2 - Open Shortest Path First Version 2 Bei OSPF handelt es sich um ein leistungsstarkes Routing Protokoll, das zu empfehlen ist, wenn ein großes und standortübergreifendes Netzwerk mit WAN Anteilen verwaltet werden soll. OSPF gehört zu der Klasse der Zustandsorientierten - Routing Protokolle. Bei OSPF wird der Zustand von Verbindungen berücksichtigt, so dass auch von einem Link State Routing Protokoll gesprochen wird. Die aktuelle Spezifikation wird in der RFC 2328 dargestellt. Bei OSPF muss jeder Router seine eigene Routing Tabelle erstellen. Dazu muss er die Routing Information (RI) jedes anderen Routers in seiner RI Datenbank speichern, diese wird auch Verbindungszustands- Datenbank genannt oder kurz LSDB (Link State Database). Die RI wird in Form von Verbindungszustand Ankündigungen, kurz LSAs (Link State Advertisements), zwischen den benachbarten Routern ausgetauscht. Beispiel: Hauptschritte beim OSPF Verlauf. Das folgende Netzwerk bildet ein geschlossenes System, das bei OSPF als Autonomes System (AS) bezeichnet wird. Router1 Subnetz 1 Router3 Subnetz 2 Router2 Subnetz 3 9

10 Erstellung einer Verbindungszustands-Datenbank (LSDB) Die Router verteilen die Routing Informationen in Form von sog. LSA s (Link State Advertisements). Die LSDB ist eine Datenbank mit den LSA s aller Router eines Autonomen Systems (AS). Sie wird durch den fortlaufenden Austausch von LSA s zwischen benachbarten Routern erstellt. Zur Erstellung der LSDB muss jeder Router von jedem anderen Router im AS eine gültige LSA empfangen. Jeder Router sendet zuerst eine LSA, die seine eigene Konfiguration enthält. Die von einem anderen Router empfangene LSA übermittelt er an die anderen benachbarten Router. Auf diese Weise überflutet eine LSA eines bestimmten Routers das gesamte AS, so dass jeder andere Router die LSA enthält. Um LSA s in LSDB s verfolgen zu können, wird jedem Router im AS eine eindeutige Router - ID zugewiesen, die aus 32 bit besteht. LSA LSA Router1 Subnetz 1 Router3 LSA LSA Subnetz 2 Router2 Subnetz 3 LSA LSA Wenn jeder Router von jedem anderen Router bereits eine LSA besitzt, enthalten alle Router die gleiche LSAD. Im nächsten Schritt baut jeder Router einen SPF Baum auf. 10

11 Aufbau eines SPF Baumes Als Beispiel wird nur der SPF Baum von Router 1 betrachtet. Nach der Ermittlung der Pfade mit den geringsten Kosten von Router 1 Zu allen Zielen (d.h. zu allen anderen Subnetzen) entsteht der folgende SPF Baum: Subnetz 1 Router3 Router1 Subnetz 3 Subnetz 2 Router2 Wie hier ersichtlich ist, beinhaltet der SPF Baum des Router 1 die Pfade mit den geringsten Kosten zu allen Routern und Subnetzen. Der Router 1 kann daher als Baumstamm angesehen werden. Im nächsten Schritt berechnet der Router1 die Einträge seiner Routing Tabelle. 11

12 Berechnung von Einträgen der Routing Tabelle Routing Tabelle vom Router 1 Netzwerkziel Weiterleitung Ausgangsport Metrik Subnetz1 Direkt 1 1 Subnetz2 Direkt 2 1 Subnetz3 Router3 / Router2 3 2 In der Spalte Weiterleitung wird angegeben, ob das Ziel direkt erreichbar ist, bzw. zu welchem benachbarten Router die IP Pakete weitergeleitet werden sollen, um das betreffende Netzwerkziel zu erreichen. In der Spalte Ausgangsport wird der Router Port angegeben über den die IP Pakete zum betreffenden Netzwerkziel abgesendet werden sollen. Die Spalte Metrik enthält Gesamtkosten auf dem Pfad zum Netzwerkziel. 12

13 Subnetz 1 Router1 Netzwerk2 Router2 Backup - DR Netzwerk1 Router8 Subnetz 2 Router3 Designated Router (DR) Router4 N e t z w e r k N e t z w e r k Router5 Area Border Router Netzwerk Router7 Router6 Interner Router Subnetz 3 Netzwerk4 13

14 Zeichenerklärung: Netzwerk Bus-Topologie Ethernet- /Fastethernet Zugriffsmethode: CSMA/CD Netzwerk Ring Topologie Tokenring Zugriffsmethode: Token Passing Router: Interner Router Dies ist ein Router, der nur Nachbar Router innerhalb eines Subnetzes hat. Area Border Router (ABR) Ein ABR ist ein Router, der seine Nachbar Router auch in andren Netzwerksegmenten hat. Über ABR werden die Routing Informationen zwischen den einzelnen Subnetzen ausgetauscht. Designierter Router (designated Router) Ein designierter Router ist bei OSPF der Router im Netzwerk der alle Routing Informationen des gesamten Netzwerks in seiner Routing Tabelle hat. Backup designierter Router Zusätzlich zu dem DR wird im Netzwerk ein Backup DR bestimmt. Dieser hat die Aufgabe, nach einem Ausfall des DR desen Funktion zu übernehmen. 14

15 Hello 6. Weitere Routing Protokolle Das Hello Protokoll wird von PNNI Switches Hosts ( PNNI Private Network to Network Interface Protokoll) verwendet, um das Vorhandensein benachbarter Hostfestzustellen und ihre Identität mit Hilfe von Hello Paketen zu ermittel. Das Hello Protokoll ist ein fester Bestandteil des Asynchonous Transfer Mode (ATM) Routing Protokolls PNNI. PNNI Hello ist im seinem Aufbau nach eng mit dem Protokoll OSPF verwandt. Um die Identität des Nachbar Host zu ermitteln werden mit Hilfe der Hello Pakete die entsprechenden Informationengehalte übertragen. Wird durch den Austausch der Hello Pakete festgestelt das die zwei Host einer Peer Gruppe angehören, richten sie automatisch eine interne Verbindung zueinander ein. Sind die Host Mitglieder verschiedener Peer Gruppen wird nach einer Absprache zu Position in der Hierarchie eine externe Verbindung eingerichtet. Nach dieser Verbindung werden die Datenbanken untereinander ausgetauscht. Dieser Austausch erfolgt nach dem gleichen Prinzip der Synchronisation der OSPF Datenbanken. Diese Synchronisation der Datenbankinhalte wird in einer Master / Slave Konfiguration zwischen den Host vorgenommen. Das Hello Protokoll unterstütz PNNI beim Ermitteln der topologischen Details eines Netzwerks. 15

16 BGP Border-Gateway-Protokoll RFC 1771 BGP ist das führende exterior-gateway-protokoll im Internet. BGP setzt auf TCP/IP auf und nutzt TCP-Port 179. Aktuell ist derzeit Version 4. Die Hautaufgabe von BGP ist, wie auch bei EGP, der Austausch von Erreichbarkeitsinformationen. BGP verwendet dazu sogenannte Pfadverktoren. Diese enthalten alle autonomen Systeme, die zwischen Quelle und Ziel liegen, also eine genaue Beschreibung der Wege, welche die Daten einschlagen müssen, um bestimmte Netze zu erreichen. BGP hat folgende Sicherheitsrisiken: BGP stellt zwar Meachanismen zur Authentisierung bereit, diese sind aber zu schwach. Ein Angreifer kann sich als ein bestimmtes AS ausgeben und dadurch Routinginformationen für seine Zwecke manipulieren. Auch ein Denial-of-Service-Angriff ist mittels BGP möglich. Jeder Authentisierungsfehler erzeugt eine NOTIFICATION- Nachricht und führt zum Abbruch der BGP-Verbindung. Wenn ein Angreifer künstlich viele Authentisierungsfehler erzeugt, kann es zur Systemüberlastung kommen. Da BGP über TCP/IP läuft, ist es natürlich verwundbar durch Angriffe auf TCP und IP. 16

17 EGP - Exterior Gateway Protokoll EGP dient dazu, Erreichbarkeitsinformationen zwischen,,autonomen Systemen`` auszutauschen, d.h. Informationen darüber, welche Netze erreichbar sind. Diese Daten setzen dann die Router der autonomen Systeme in interne Routing-Informationen für OSPF oder RIP um. EGP hat im Grunde 3 wesentliche Funktionen: 1. Nachbarn festlegen Zwei Router aus zwei verschiedenen AS verständigen sich miteinander, ob sie EGP-Partner werden wollen. 2. Erreichbarkeit der Nachbarn Innerhalb bestimmter Zeitintervalle wird überprüft, ob die EGP- Partner noch erreichbar sind. 3. Erreichbarkeit von Netzwerken Das ist die Hauptaufgabe von EGP. EGP-Partner erhalten auf Anfrage eine Liste von erreichbaren Netzwerken in den autonomen Systemen der Nachbarn. EGP hat einige Nachteile, die auch Auswirkungen auf die Sicherheit eines Systems haben können, z.b. ist es möglich, durch Manipulation der Routing-Informationen von den AS den Datenverkehr über ein anderes AS umzuleiten. 7. Quellen: Fachkompendium Protokolle und Dienste der Informationstechnologie Interrest Verlag TCP/IP Das Buch 17

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

Open Shortest Path First. Ein Routing-Protokoll. neingeist Entropia e.v. - CCC Karlsruhe

Open Shortest Path First. Ein Routing-Protokoll. neingeist Entropia e.v. - CCC Karlsruhe OSPF Open Shortest Path First Ein Routing-Protokoll neingeist Entropia e.v. - CCC Karlsruhe Überblick Exkurs: Routing OSPF Hintergründe und Geschichte Konzept Funktionsweise Beispiel Traceroute Ein Beispiel

Mehr

Windows Server 2008 R2. Martin Dausch 1. Ausgabe, Juni Erweiterte Netzwerkadministration W2008R2EN

Windows Server 2008 R2. Martin Dausch 1. Ausgabe, Juni Erweiterte Netzwerkadministration W2008R2EN Windows Server 2008 R2 Martin Dausch 1. Ausgabe, Juni 2010 Erweiterte Netzwerkadministration W2008R2EN Inhalt Windows Server 2008 R2 - Erweiterte Netzwerkadministration I 1 Informationen zu diesem Buch...

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10. Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

ATM LAN Emulation. Prof. Dr. W. Riggert

ATM LAN Emulation. Prof. Dr. W. Riggert ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche

Mehr

Kü /Info Oberstufe Netzwerke SJ. 2014/2015

Kü /Info Oberstufe Netzwerke SJ. 2014/2015 Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte

Mehr

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Routingprotokolle Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Ansgar Hockmann-Stolle RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 17. Januar 2007 Verlauf

Mehr

Grundzüge der Datenkommunikation Routingprotokolle

Grundzüge der Datenkommunikation Routingprotokolle Falko Dressler Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de Überblick Grundlagen RIP (Routing Information Protocol) OSPF (Open Shortest Path First) Routing an der FAU 2 Grundlagen Autonome

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Digitale Kommunikation in IP-Netzwerken. Routing / Routingprotokolle

Digitale Kommunikation in IP-Netzwerken. Routing / Routingprotokolle Digitale Kommunikation in IP-Netzwerken Routing / Routingprotokolle 1 Problemstellung ROUTER Sepp? Franz Franz will mit Sepp sprechen! Wie finden die Datenpakete ihren Weg zurück und retour! 2 Router In

Mehr

Übung 2 EIGRP 24. Oktober Laborübungen NWTK. Informationstechnologie für Berufstätige

Übung 2 EIGRP 24. Oktober Laborübungen NWTK. Informationstechnologie für Berufstätige Laborübungen NWTK Informationstechnologie für Berufstätige Höhere technische Bundeslehranstalt, 1160 Wien, Thaliastraße 125 Klasse 5ABKIF Projekttitel Gruppenleiter - Projektteilnehmer Trojkó Katalognummer:

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Handbuch der Routing-Protokolle

Handbuch der Routing-Protokolle Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27 Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Aufbau und Wirkungsweise

Aufbau und Wirkungsweise 19.12.2016 Router Aufbau und Wirkungsweise Sebastian Takats 1AHWIL Inhalt 1. Allgemeines... 3 2. Aufgaben... 3 3. Aufbau... 3 4. Funktion... 4 4.1 Routenwahlmethoden... 4 4.1.1 LSA Link-Status-Algorithmus...

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu

Mehr

Adressierung und Routing

Adressierung und Routing Adressierung und Routing Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Adressierung und Routing (1) Eckpunkte der Adressierungsarchitektur Adresse bezeichnet ein Interface eindeutig

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Routingprotokolle. Falko Dreßler, Regionales Rechenzentrum. Routingprotokolle

Routingprotokolle. Falko Dreßler, Regionales Rechenzentrum. Routingprotokolle Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de Grundlagen Überblick Autonome Systeme Internal vs. External Gateway Protocols Distance-Vector Protokolle Link-State Protokolle

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Teleseminar im WS 1999/2000

Teleseminar im WS 1999/2000 Multicast-Kommunikation Teleseminar im WS 1999/2000 am Lehrstuhl für Praktische Informatik IV, der Universität Mannheim unter Betreuung von Thomas Fuhrmann vorgelegt von Oliver Jankowski 1 Inhaltsverzeichnis

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002 Routing Algorithmen Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner 31. Jänner 2002 Draxler, Huskic, Wieland, Zehentner: WAP WS01/02 1 Inhalt Wo findet Routing statt? - Vermittlungsschicht/

Mehr

Kommunikation in drahtlosen Sensornetzen

Kommunikation in drahtlosen Sensornetzen Kommunikation in drahtlosen Sensornetzen Zeitsynchronisation in drahtlosen Sensornetzen (DSN) Michael Oeste - 674177 Michael Oeste 12.02.2007-1 / 27 Inhalt Problematik der Zeitsynchronisation Zeit Synchronisation

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor

Mehr

Verteilte Systeme Übung T5

Verteilte Systeme Übung T5 Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4

Mehr

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche

Mehr

Protokolle des IPX/SPX-Pakets

Protokolle des IPX/SPX-Pakets Protokolle des IPX/SPX-Pakets Das IPX-Protokoll Das SPX-Protokoll Zweck von IPX und SPX IPX-Adressen zuweisen IPX/SPX und das OSI-Modell Distanzvektor-Routing: RIP & SAP Verbindungszustand-Routing: NLSP

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

3.1 Einfaches Senden oder Routing?

3.1 Einfaches Senden oder Routing? KAPITEL 3 Die wichtigsten TCP/IP-Protokolle jetzt lerne ich An dieser Stelle sollen noch einmal die wichtigsten TCP/IP-Protokolle im Detail besprochen werden. Über das TCP/IP-Modell von Microsoft ist bereits

Mehr

8. TCP-IP Modell als Rollenspiel

8. TCP-IP Modell als Rollenspiel 8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s Thomas Mattern I n t e r n e t - P r o t okol l e 25. 1 1. 20 14 DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Netz 2 WAN. Netz 3 R3

Netz 2 WAN. Netz 3 R3 Router Ein Router verbindet Subnetze gemäß Ebene 3 des OSI-Referenzmodells. Dies beinhaltet insbesondere die Wegewahlfunktionalität als zentrale Funktion der Ebene 3. Da die Ebene 3 für alle aktuell etablierten

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

IPv6 Routing Protokolle in der Übersicht

IPv6 Routing Protokolle in der Übersicht IPv6 Routing Protokolle in der Übersicht Jens Link jenslink@quux.de ix IPv6 Kongress Mai 2009 Jens Link () IPv6 - Routing Protokolle ix2009 1 / 35 Der Erlrouter Wer routet so spät durch Nacht und Wind?

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

IP (Internet Protocol)

IP (Internet Protocol) IP (Internet Protocol) Einführung Das Internet Protokoll ist auf der Schicht 3 des OSI-Referenzmodells angesiedelt. Diese Schicht heißt Vermittlungsschicht. Dies ist auch die Aufgabe von IP. IP hat eine

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Überblick: OSPF Terminologie (thematisch gegliedert)

Überblick: OSPF Terminologie (thematisch gegliedert) Überblick: OSPF Terminologie (thematisch gegliedert) Hierarchischer Aufbau Autonomous system (AS) Area(s) Internal Router Backbone Router Area Border Router (ABR) Autonomous System Border Router (ASBR)

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Chapter 6 Routingprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 6 Routingprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 6 Routingprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Berufsbildende Schulen Osnabrück Brinkstraße

Berufsbildende Schulen Osnabrück Brinkstraße Name: Klasse: Berufsbildende Schulen Osnabrück Brinkstraße IP-Subnetze Blatt: Datum: Hintergrund: In dieser Übung erhalten Sie grundlegende Informationen zu IP- Subnetzmasken und deren Einsatz in TCP/IP-Netzen.

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 7 (3. Juni 7. Juni 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 7 (3. Juni 7. Juni 2013) Technische Universität München Lehrstuhl Informatik VIII Prof Dr-Ing Georg Carle Dipl-Ing Stephan Günther, MSc Nadine Herold, MSc Dipl-Inf Stephan Posselt Tutorübung zur Vorlesung Grundlagen Rechnernetze

Mehr

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Der Internet Layer Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Open Shortest Path First Protocol (OSPF) Address Resolution Protocol (ARP) Reverse

Mehr

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Diese Folien orientieren sich an den Lecture-Slides von Panwar, Mao, Ryoo und Li (http://catt.poly.edu/catt/tcpipessentials.html) Jörn Stuphorn

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Multicasting. Weitere Definitionen

Multicasting. Weitere Definitionen Multicasting Def. Mehrpunkt-Kommunikation: Gleichzeitiger Austausch von Nachrichten unter mehreren Kommunikationspartnern. Def. Multicast: Die Übermittlung einer Nachricht an mehrere Empfänger in einer

Mehr

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

Hauptdiplomklausur Informatik März 2001: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Übungsblatt 8 26. Juni 30. Juni 2017 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Internet Protokoll IP Routing Routing Protokolle. Internet Control Message Protocol (ICMP, RFC792) Wichtige ICMP Typen

Internet Protokoll IP Routing Routing Protokolle. Internet Control Message Protocol (ICMP, RFC792) Wichtige ICMP Typen Wichtige ICMP Typen Internet Protokoll Internet Control Message Protocol (ICMP, RFC792) Typ Name 0 Echo Reply 3 Destination Unreachable 4 Source Quench 5 Redirect 8 Echo Request 9 Router Advertisement

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Konfigurieren eines Windows 2000-basierten Servers als Router

Konfigurieren eines Windows 2000-basierten Servers als Router Unterrichtseinheit 10: Konfigurieren eines Windows 2000-basierten Servers als Router Router ermöglichen eine Skalierung des Netzwerkes und eine Verwaltung der Bandbreite durch Segmentieren des Netzwerkverkehrs.

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Internetanwendungstechnik. Vermittlungsschicht. Gero Mühl

Internetanwendungstechnik. Vermittlungsschicht. Gero Mühl Internetanwendungstechnik Vermittlungsschicht Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr. EN6, 10587

Mehr

Quick Referenz Cisco IOS

Quick Referenz Cisco IOS Quick Referenz Cisco IOS Labor Netzwerk René Fahrenwald CISCO Router - Modi René Fahrenwald 2 ? disable enable exit end (oder Strg-Z) show show version show clock Damit ist jederzeit Hilfe möglich (auch

Mehr

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1

Mehr

Routingprotokolle Internet / Intranet. Helmut Wünsch RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 18. Januar 2012

Routingprotokolle Internet / Intranet. Helmut Wünsch RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 18. Januar 2012 Routingprotokolle Internet / Intranet Helmut Wünsch RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 18. Januar 2012 Gliederung Routing allgemein Statisches Routing Dynamisches Routing AS und

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Bayeux. Dirk Ewerlin

Bayeux. Dirk Ewerlin Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-

Mehr