Lösungsvorschlag zur 12. Übung
|
|
- Willi Meissner
- vor 7 Jahren
- Abrufe
Transkript
1 Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/0 Lösungsvorschlag zur 2. Übung Präsenzübungen. Schnelltest a) Welche der Behauptungen zum OSI-Modell der Netzwerkschichten sind wahr? In der Regel fügt jede Schicht den Übertragungseinheiten einen neuen Header hinzu. Die Sicherungsschicht (Schicht 2) regelt bei Broadcast-Medien die Nutzung des Mediums zwischen den Teilnehmern. Zuverlässige Ende-zu-Ende-Verbindungen zwischen Teilnehmern sind in der Netzwerkschicht (Schicht 3) angesiedelt. Die Transportschicht (Schicht 4) kümmert sich um das Routing der Pakete. b) Wie sieht der Aufbau eines Pakets mit Headern H i für jeder Schicht i auf der OSI- Schicht 3 aus? H 3 H 2 H Daten H H 2 H 3 Daten Daten H 3 H 2 H Daten H H 2 H 3
2 c) Welche Aussagen zu den Zuteilungsverfahren für Übertragungsmedien treffen zu? Beim reinen ALOHA-Zuteilungsverfahren steht das Übertragungsmedium jedem Teilnehmer in festen Intervallen exklusiv zur Verfügung. Ethernet-LANs verwenden i. d. R. ein Slotted-ALOHA-Protokoll. Bei einem Zuteilungsverfahren mit Zufallsstrategie kann der Sender eine Kollision nur dann erkennen, wenn er gleichzeitig das Medium abhören kann. Bei CSMA-Protokollen sendet jeder Teilnehmer seine Daten über den Kanal, unabhängig von der Aktivität der anderen Teilnehmer. d) Bei welchen Routing-Algorithmen handelt es sich um adaptive Verfahren? kürzeste Wege (Dijkstra-Alg.) Flooding Link State Routing Distance Vector Routing e) Was sind HOPs? Punkt-zu-Punkt-Verbindungen Host-zu-Host-Protokoll Formatklassen Die letzten Bits der Subnetz-Maske. f) Wie viele Rechner können in einem Klasse B Subnetz adressiert werden? TCP a) Auf welcher ISO/OSI-Schicht ist TCP angesiedelt? Warum ist TCP dort einzuordnen? b) TCP ist ein zuverlässiges, verbindungsorientiertes Transportprotokoll. Skizzieren Sie den Mechanismus zum Verbingsaufbau! c) Welche Vor- und Nachteile hat TCP als verbindungsorientiertes Protokoll im Gegensatz z.b. zu UDP? In welchen Anwendungen würden Sie eher UDP als TCP einsetzen? d) TCP bietet Mechanismen zur Sicherung der Datenintegrität. Welche sind dies? Ist dadurch ausgeschlossen, dass ein Angreifer unbemerkt Datenpakete manipulieren kann? Begründen Sie ihre Antwort! 2
3 a) Schicht 4. TCP ist eine Vereinbarung (Protokoll) darüber, auf welche Art und Weise Daten zwischen Computern ausgetauscht werden sollen. b) TCP-Handshake: c) Vorteile: u.a. TCP bietet einen bidirektionalen, byte-orientierten, zuverlässigen Datenstrom zwischen zwei Endpunkten. Umgeht einige Probleme der darunter liegenden Protokolle (wie z.b. IP). Paketverluste werden erkannt. Der Sender wiederholt das Senden von Paketen, falls keine Bestätigung innerhalb einer bestimmten Zeitspanne (Timeout) eintrifft. Stellt die Reihenfolge der Pakete durch Sequenznummern sicher. Doppelte Pakete werden erkannt und werden verworfen.... Nachteile: u.a. hoher Protokolloverhead Nicht so schnell wie z.b. UDP, deshalb für Anwendungen wie z.b. Videostreaming eher ungeeignet. Bei diesen Anwendungen ist es oft auch unerheblich, ob einzelne Pakete verloren gehen. Hierbei steht die Performanz eher im Vordergrund. Deshalb wird für Audio-, Videostreaming etc. meist UDP eingesetzt.... d) 6-bit TCP Checksumme; kein CRC; Ein Angreifer kann immer noch Datenpakete manipulieren, da die Datenpakete vollständig manipulieren kann; d.h. er kann zu den modifizierten Daten eine korrekte Checksumme berechnen und den TCP- Header entsprechend manipulieren. Checksum: 6 bits The checksum field is the 6 bit one s complement of the one s complement sum of all 6 bit words in the header and text. If a segment contains an odd number of header and text octets to be checksummed, the last octet is padded on the right with zeros to form a 6 bit word for checksum purposes. The pad is not transmitted as part of the segment. While computing the checksum, the checksum field itself is replaced with zeros. [RFC793].3 Flussregelung: Sliding-Window-Verfahren a) Nennen Sie zwei Gründe für die Notwendigkeit einer Flussregelung. b) Im Folgenden sollen 9 Frames (Sequenznummern - 9) von einem Sender zu einem 3
4 Empfänger unter Einsatz des Sliding-Windows-Verfahrens zur Flussregelung übertragen werden. Die Fenstergröße beim Sender ( Send Window Size ) und Empfänger ( Receive Window Size ) seien jeweils 3. Um explizit zu verdeutlichen, welches Frame bestätigt wird, wird ein ACK mit der Sequenznummer des bestätigten Frames ergänzt. Frames dürfen nur einzeln bestätigt werden, d.h. nicht kumulativ. Alle Frames werden korrekt übertragen. Die Übertragungsdauer eines Frames sowie eines ACKs betrage eine Zeiteinheit. Das Versenden eines bereitgestellten Frames der oberen Schicht hat beim Sender höhere Priorität als das Empfangen einer Quittierung, analog das Empfangen eines Frames gegenüber dem Versenden eines ACKs beim Empfänger. Gleichzeitiges Senden und Empfangen einer Station seien nicht möglich. Ergänzen Sie Tabelle A auf der letzten Seite des Übungsblatts. c) Im Folgenden sei keine korrekte Übertragung für die 4 Frames garantiert. Nehmen Sie an, dass das Frame mit der Sequenznummer 2 verloren geht, d.h. es wird nicht quittiert. Als Fehlerbehandlung wird Selective-Repeat verwendet: Es werden dabei alle Pakete erneut versendet, welche nach der Beendigung eines Timeouts nicht bestätigt wurden. Als Timeout werden t = 6 Zeiteinheiten nach Versenden des verlorenen Frames angenommen: Wird ein Frame z.b. bei t = 3 versendet, wird bei Nicht-Quittierung des Frames, ein Timeout bei t = 9 geworfen. Ergänzen Sie Tabelle B auf der letzten Seite des Übungsblatts. 4
5 a) Angleichen der Sende- und Empfangsgeschwindigkeiten (Sender darf Empfangspuffer nicht zum Überlauf bringen). Garantie von zuverlässigen Übertragungen b) c) Sender Frame(s) Sender Sender Empfänger Empfänger Empfänger Zeit Fenster sendebereit Senden Empfangen Empfangen Senden Fenster F F F F2 F2 - - ACK ACK F F3, F4 F3 - - ACK F4 - F ACK2 F ACK ACK3 - ACK ACK F5, F6, F7, F8 F F6 - F F9 F7 - F F ACK ACK5 - ACK F8 - - ACK ACK6 F F9 - - ACK ACK7 F ACK8 - ACK ACK Sender Frame(s) Sender Sender Empfänger Empfänger Empfänger Zeit Grenze sendebereit Senden Empfangen Empfangen Senden Grenze F, F2, F3 F F2 - F F3 - - ACK ACK F ACK ACK Timeout F F4 F4 - F F ACK ACK2 - ACK ACK
6 2 Hausübungen 2. Distance Vector Routing (4 Punkte) Gegeben sei folgendes Netzwerk mit den 7 Routern A, B, C, D und E. Knoten A bekommt von seinen Nachbarknoten die Distanzvektoren wie in Tab. notiert. D E C D 8 9 A E C B B D E Delay 8 9 A 4 3 B C 2 D 3 0 E 2 0 Tab. To Dir Dist A - 0 B C D E Tab.2 A B To Dir Dist A - 0 B B C B 2 D B 4 E B 3 Tab.2 a) Vervollständigen Sie die Routingtabelle von A (Tab.2). b) Beschriften Sie alle Kanten des Graphen (Ganzzahlig), so daß die Distanzvektoren gültig bleiben. c) Sie wollen gerade eine Nachricht von A nach E versenden, da fällt Router C wegen eines taktischen Nuklearschlags am Standort von C aus. Beschreiben Sie detailliert, was während der nächsten Meldungszyklen passiert. Wie ändert sich die Routingtabelle von A? Betrachten Sie dabei auch die Routingtabelle von Nachbarknoten B. Die Werte inkrementieren im Zusammenspiel mit B wie beim count-to-infinity. d) Wie lange braucht das Netz um sich zu erholen, d.h. wieder zuverlässig Daten von A nach E senden kann? Bis die Verbindung A-E die kürzeste ist. Dafür benötigt es in diesem Fall mindestens 5 Zyklen. 6
7 2.2 Link State Routing (6 Punkte) Gegeben sei folgendes Netzwerk mit den 7 Routern A, B, C, D, E, F und G. F E A G D B C 2 5 a) Wozu dienen die Felder Seq und Age der Link State Packets? Ein Link State Packet kann einen Router über mehrere Wege erreichen. Jeder Router inkrementiert die Sequenz-Nummer bei jedem neuen Link State Packet. Wenn ein neues Packet bei einem Router ankommt, vergleicht er zunächst die Sequenz- Nummer mit einem eventuell bereits vorhandenen Packet und verwirft das ankommende, wenn dessen Sequenz-Nummer kleiner oder gleich der des bereits vorhandenen Packets ist. Das age-feld dient dazu, Ausfälle eines Routers zu erkennen. Das Feld wird in regelmäßigen Zeitintervallen (z.b. jede Sekunde) dekrementiert. Wenn das Feld den Wert 0 erreicht, wird die Information des Packets verworfen. Da die Router neue Link State Packets in regelmäßigen Intervallen verschicken (z.b. alle 0 Sekunden), können so Router-Ausfälle registriert und neue Wege ermittelt werden. Das age-feld dient ebenfalls dazu, dass Packets nicht ewig zirkulieren. b) Führen Sie ein Link State Routing auf dem Graphen für die beiden Knoten B und F schrittweise aus. Zunächst ermittelt jeder Router die Kosten zu seinen Nachbarn. Die Link State Packets kommen danach in folgender Reihenfolge bei B an: D,G,A,C,E,F. F erhält die Packets in der Reihenfolge E,A,G,D,B,C. A B 24 E F 9 G 2 Vernachlässigen Sie bei den Link State Packets die Felder Seq und Age. B A 24 C 5 D 2 E 6 G 3 C B 5 G 8 D B 2 F 0 E A B 6 F 6 F A 9 D 0 E 6 G A 2 B 3 C 8 Knoten B: Ablauf: Nr. M A C D E F G 0 B 24,B [5,B] [2,B] 6,B [3,B] 2 B-D 24,B 6,B 2,D 3 B-D-G [5,G] 6,B 2,D 4 B-D-G-A [6,A] 2,D 5 B-D-G-A-C 2,D 6 B-D-G-A-C-E [2,E] 7 B-D-G-A-C-E-F Routing-Tabelle: 7
8 A G 5 C B 5 D B 2 E A 6 F E 2 G B 3 Knoten F: Ablauf: Nr. M A B C D E G 0 F 9,F [0,F] [6,F] 2 F-E [7,E] 2,E 3 F-E-A 2,E [9,A] 4 F-E-A-G 2,G 7,G 5 F-E-A-G-D [2,D] 7,G 6 F-E-A-G-D-B [7,B] 7 F-E-A-G-D-B-C Routing-Tabelle: A E 7 B D 2 C B 7 D F 0 E F 6 G A 9 Hinweis: in den Ablauf-Tabellen haben wir Werte, die sich im weiteren Verlauf nicht mehr ändern, in eckige Klammern gesetzt und der Übersichtlichkeit wegen nicht fortgeführt. Zudem haben wir immer den letzten kürzesten Weg übernommen, wenn es mehr als eine Möglichkeit gibt diese Festlegung ist willkürlich gewählt. c) Geben sie für die übrigen Knoten A,C,D,E,G die aus dem Link State Routing entstehenden Routing-Tabellen an. Geben Sie dabei zu jeder Verbindung den gewählten Weg an. Knoten A: B G 5 C G 0 D G 7 E A F E 7 G A 2 Knoten C: 8
9 A G 0 B C 5 D B 7 E G F B 7 G B 8 Knoten D: A B 7 B D 2 C B 7 E B 8 F D 0 G B 5 Knoten E: A E B C 6 C B D B 8 F E 6 G A 3 Knoten G: A G 2 B G 3 C B 8 D B 5 E A 3 F A 9 d) Beim Distance Vector Routing kann es zum count-to-infinity kommen. Treten beim Link State Routing ähnliche Probleme auf? Was geschieht, wenn eine Verbindung ausfällt? Begründen Sie. Nein, das count-to-infinity Problem kann beim Link State Routing nicht auftreten, da die Kosten-Informationen des Knotens nicht an die jeweiligen Nachbarn gesendet werden. Beim Link State Routing hat jeder Knoten eine Tabelle mit seinen direkten Nachbarn und sendet an diese periodisch eine Abfrage. Falls eine Verbindung ausfällt, bemerken es die Nachbarn des Knotens innerhalb des Intervalls. Anschließend verbreiten sie die Nachricht über den Ausfall. e) Welchen Nachteil besitzt Link State Routing gegenüber Distance Vector? Welche Möglichkeiten zur Abmilderung des Problems gibt es? 9
10 Link State Routing verursacht extrem viel Netzwerkverkehr, da jeder Knoten im Netzwerk Link State Packets weiterleitet. Dieses Flooding-Prinzip ist in großen Netzwerken nicht praktikabel, da die Datenmenge exponentiell ansteigt. Ansatzweise abmildern kann man das Problem durch ein hierarchisches Routing. Sender Frame(s) Sender Sender Empfänger Empfänger Empfänger Zeit Fenster sendebereit Senden Empfangen Empfangen Senden Fenster F F F F2 ACK 4 ACK... 5 F3, F F5, F6, F7, F8 3 5 F Tabelle : Tab. A 0
11 Sender Frame(s) Sender Sender Empfänger Empfänger Empfänger Zeit Grenze sendebereit Senden Empfangen Empfangen Senden Grenze F, F2, F3 F F Tabelle 2: Tab. B
Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrKommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel
Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung
MehrHauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
MehrModul 5: TCP-Flusskontrolle
Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding
MehrKlausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers
Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 17. Vorlesung 05.07.2006 schindel@informatik.uni-freiburg.de 1 Dienste der Transport- Schicht Verbindungslos oder Verbindungsorientert Beachte: Sitzungsschicht
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrSysteme II 5. Die Transportschicht
Systeme II 5. Die Transportschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 8 11. Juni 15. Juni 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrÜbung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen
Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),
MehrVernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006
Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach
MehrRechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
MehrHauptdiplomklausur Informatik März 2001: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...
MehrRechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
MehrIP Tunneling und Anwendungen
IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrProtokolle des IPX/SPX-Pakets
Protokolle des IPX/SPX-Pakets Das IPX-Protokoll Das SPX-Protokoll Zweck von IPX und SPX IPX-Adressen zuweisen IPX/SPX und das OSI-Modell Distanzvektor-Routing: RIP & SAP Verbindungszustand-Routing: NLSP
MehrRouting Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002
Routing Algorithmen Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner 31. Jänner 2002 Draxler, Huskic, Wieland, Zehentner: WAP WS01/02 1 Inhalt Wo findet Routing statt? - Vermittlungsschicht/
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 3. Vorlesung 03.05.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter
MehrGrundlegende Konzepte
Grundlegende Konzepte Datagram Delivery Service SS 2012 Grundlagen der Rechnernetze Internetworking 6 IP Datagram 0 4 8 16 19 32 Version HLen TOS Length Ident Flags Offset TTL Protocol Checksum SourceAdr
MehrInternet Networking TCP Congestion Avoidance and Control
Internet Networking TCP Congestion Avoidance and Control Sommersemester 2003 Gliederung 1 Einleitung 2 TCP - Transport Control Protocol 3 Conservation Of Packets 4 Methoden des Congestion Controls Round
MehrPrüfung Vernetzte Systeme
16 14. März 2005 Prof. Roger Wattenhofer, Keno Albrecht, Nicolas Burri Prüfung Vernetzte Systeme Bitte schreiben Sie Ihren Namen und Legi-Nummer auf alle Blätter, die Sie korrigiert haben wollen. Sie haben
MehrRolf Wanka Sommersemester Vorlesung
Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 3. Vorlesung 03.05.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der
MehrGrundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Aufgabe 1: Wintersemester 07/08 Übungsblatt 6 15.01.08 Grundlagen verteilter Systeme Lösungsvorschlag
MehrTechnische Informatik II FS 2008
Institut für Technische Informatik und Kommunikationsnetze Prof. Bernhard Plattner, Fachgruppe Kommunikationssysteme Technische Informatik II FS 2008 Übung 5: Kommunikationsprotokolle Hinweis: Weitere
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrAbschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
MehrHauptdiplomklausur Informatik Januar 2007: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrDistributed Systems Klausur Sichere Verteilte Systeme SS 2010
Distributed Systems Klausur Sichere Verteilte Systeme SS 2010 Name, Vorname: «NACHNAME», «VORNAME» Zur Beachtung: Die Klausur besteht aus 6 Aufgaben und 18 Seiten. Bitte legen Sie Ihren Personalausweis/Reisepass
MehrDie Transportprotokolle UDP und TCP
Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,
MehrInternet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27
Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/
MehrSysteme II 6. Die Vermittlungsschicht
Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrWo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
MehrÜbung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 9 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T1 / Di-T11 2016) Dennis Fischer dennis.fischer@tum.de Technische Universität München Fakultät für Informatik 20.06.2016
MehrAbschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
MehrThemen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol
Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann
MehrGrundlagen der Rechnernetze. Transportschicht
Grundlagen der Rechnernetze Transportschicht Übersicht Einfacher Demultiplexer (UDP) Transmission Control Protocol (TCP) TCP Überlastkontrolle TCP Überlastvermeidung TCP Varianten SS 2014 Grundlagen der
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrRechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011
Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu
MehrÜbung 10. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 10 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T1 / Di-T11 2016) Dennis Fischer dennis.fischer@tum.de Technische Universität München Fakultät für Informatik 27.06.2016
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrIP Routing Routing 1 / 23 Kommunikationsnetze I
Routing / 23 Kommunikationsnetze I 5..2008 Grundlage Das Internet gliedert sich in Bereiche unterschiedlicher administrativer Verantwortung (z.b. Veratwortung eines ISPs), sog. autonome Systeme (AS). Es
MehrGrundlagen der Rechnernetze
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrModul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing
Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing Folie 1 7.1Router Folie 2 Der Router als klassische Schicht 3 Komponente (1) Gateway Welcher
MehrKommunikationsnetze 1. TCP/IP-Netze 1.2 TCP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1.
Kommunikationsnetze (und UDP ) Gliederung 1. Aufgaben eines Transportprotokolls 2. Eigenschaften von TCP und UDP 3. Der TCP-Header 4. TCP-Verbindungsmanagement Gliederung 1. Aufgaben eines Transportprotokolls
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 7 (3. Juni 7. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof Dr-Ing Georg Carle Dipl-Ing Stephan Günther, MSc Nadine Herold, MSc Dipl-Inf Stephan Posselt Tutorübung zur Vorlesung Grundlagen Rechnernetze
MehrAbschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrProf. Dr. Christian Baun 10. März Errata zur 1. Auflage von Computernetze kompakt. Erschienen 2012 bei Springer Vieweg. ISBN:
Errata zur 1 Auflage von Computernetze kompakt Erschienen 2012 bei Springer Vieweg ISBN: 978-3-642-28987-3 Seite 4, Vorletzter Satz von Abschnitt 21 Streiche das vorletzte Wort Zustände Seite 6, Tabelle
MehrThemenschwerpunkt: Rechnernetze und Netzwerkdesign
Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand
MehrDas TCP/IP Schichtenmodell
Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
MehrInstitut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur
Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde Probeklausur Rechnernetze und verteilte Systeme Teilnehmerdaten bitte gleich zu Beginn
MehrGruppen Di-T14 / Mi-T25
Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6
Mehr2 Typische Angriffe NS-2.1 1
2 Typische Angriffe NS-2.1 1 Angreifer benötigt Kenntnisse von - Betriebssystemen - Netzinfrastruktur Rechte, typischerweise Systemzugang als - Normalbenutzer - Systemverwalter - Systementwickler physischen
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Dr. Ivan Gojmerac ivan.gojmerac@univie.ac.at 5. Vorlesungseinheit, 17. April 2013 Bachelorstudium Medieninformatik SS 2013 3.4 Zuverlässigkeit der Datenübertragung - 2 - 3.4 Zuverlässigkeit
MehrAbschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Moderne Netzstrukturen 20. Mai 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
MehrTransportschicht (Schicht 4) des Internet
Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)
MehrFlusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68
Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing
MehrVorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle
Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
MehrÜbung 5: Routing, Überlastabwehr
Universität Paderborn Fachgebiet Rechnernetze Wintersemester 2016/2017 Rechnernetze Übung 5: Routing, Überlastabwehr 1. Pfadmetriken Wie müssen Sie eine Pfadmetrik formulieren, wenn Sie folgende Kriterien
MehrOffene Gebäudeautomation Summer School. Kommunikationsprotokolle EMR. Beuth Hochschule für Technik Berlin
Offene Gebäudeautomation Summer School Kommunikationsprotokolle EMR Kommunikationsprotokolle Die Hauptaufgabe jedes LANs besteht im Datenaustausch zwischen Anwendungsprogrammen (Applikationen), die sich
MehrTransportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht
Transportschicht 1 / 33 Kommunikationsnetze I 19.11.2008 Dienste der Transportschicht Die Transportschicht bietet einen verbindungsorientierten und einen verbindungslosen Dienst, unabhängig von den Diensten
MehrTCP flow control, congestion avoidance
TCP flow control, congestion Christian Dondrup (cdondrup@techfak...) Tim Nelißen (tnelisse@techfak...) 1 Übersicht Einleitung Sliding Window Delayed Acknowledgements Nagle Algorithm Slow Start Congestion
MehrRolf Wanka Sommersemester Vorlesung
Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 4. Vorlesung 14.05.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der
MehrVersion: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.
Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe
MehrP Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.
P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrOSI-Schichtenmodell. Martin Fechtner
OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer
MehrHauptdiplomklausur Informatik Juli 2004: Klausur-Test
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik Juli 2004: Klausur-Test Name:... Vorname:...
MehrAdressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
MehrVortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU Tag 3 OSPF Link-state Protokolle Grundlagen von OSPF Konfiguration
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 10. Vorlesung 31.05.2006 schindel@informatik.uni-freiburg.de 1 Rückwärtsfehlerkorrektur Bei Fehlererkennung muss der Frame nochmal geschickt werden
MehrLehrveranstaltung Rechnernetze Einschub für das Labor
Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrGrundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
MehrTechnische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 6. Aufgabe 1: Begriffe
Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 6 Aufgabe 1: Begriffe 8 Punkte Beschreiben Sie jeden der folgenden Begriffe durch maximal zwei Sätze:
MehrUDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
MehrBetriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
MehrMulticast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First)
Multicast-Kommunikation Teleseminar Wintersemester 1999/2000 MOSPF (Multicast Open Shortest Path First) OSPF Abk. für Open Shortest Path First ist ein internes Gateway Protokoll gehört zur Klasse der Link-State-Routing-
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrGrundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
MehrVermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum
Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum Internet - IP definiert Regeln, wie Pakete von Sender zum
MehrAufgaben zum ISO/OSI Referenzmodell
Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
Mehr