Musterlösung. Klausur zur Vorlesung Vertiefung Rechnernetze. Prof. Dr. Ch. Steigner Wintersemester 2009/2010. Name: Vorname: Matrikel-Nr.

Größe: px
Ab Seite anzeigen:

Download "Musterlösung. Klausur zur Vorlesung Vertiefung Rechnernetze. Prof. Dr. Ch. Steigner Wintersemester 2009/2010. Name: Vorname: Matrikel-Nr."

Transkript

1 Koblenz am 1. März :15 Uhr, Hörsaal D08 Klausur zur Vorlesung Vertiefung Rechnernetze Prof. Dr. Ch. Steigner Wintersemester 009/010 Name: Vorname: Studiengang: Musterlösung Punkte: Gesamt: 14 Note:

2 Aufgaben: Punkte: 1 1a. Was sind die wesentlichen Konstruktionsprinzipien einer Rechnernetz-Architektur? Protokolle Schichten Adressen 1b. In welche Schichten wird das TCP/IP Schichten-Modell aufgegliedert und welches Adressierungssystem kommt auf der jeweiligen Schicht zum Einsatz? Nennen Sie die Schichten und das jeweils zugehörige Adresssystem. Beginnen Sie mit der obersten Schicht. (Von oben nach unten in der richtigen Reihenfolge, Top-Down). 4 Anwendung (Application) Portnummer Transport Protokollnummer Internet/Netzwerk (Network) IP-Adresse Netzzugang/Bitübertragung (Data-Link) MAC-Adresse 1c. Welche zusätzliche Funktionen bietet das UDP-Protokoll gegenüber dem IP-Protokoll? Stichwort: Multiplexing / Prozessdemultiplexing UDP bietet über die Portnummern die Möglichkeit Daten zwischen verschiedenen Anwendungen anzusprechen. 1d. Ordnen Sie die Begriffe richtig zu. (Mehrfachzuweisung möglich) UDP TCP connection-less connection-oriented congestion-control flow-control unicast multicast broadcast best-effort realtime 1

3 Aufgaben: Punkte: 1 a. Nennen Sie die drei elementaren Festlegungen, die für ein Protokoll ausgemacht werden sollten! Syntax Semantik Zeitbedingungen b. Nennen Sie die zwei Eigenschaften, die ein endlicher Protokoll-Spezifikations-Automat aufweisen sollte! Erreichbarkeit Beendbarkeit (Rückführung) c. Geben Sie die kommunizierenden Mealy-Automaten an, die sich aus dem abgebildeten endlichen Protokoll-Spezifikations-Automaten ergeben. (Zustand 0 ist Start- und Endzustand!) 8 CON P-REQ ACC REG REJ P-STOP P-START LIF P-RES 5 Lösung:

4 Aufgaben: Punkte: 1 a. Beschreiben Sie den prinzipiellen Übertragungsablauf beim Stop-and-Wait-Protokoll und begründen Sie, warum hier nur eine 1-Bit-Sequnznummer benötigt wird. Sender wartet nach jeder Übertragung eines Frames auf ein ACK Kommt das ACK innerhalb einer bestimmten Zeit nicht, läuft ein Timer ab (Timeout) und der Sender überträgt den Original-Frame erneut Gehen ACKs verloren, kann der Empfänger ohne eine 1-Bit-Sequnznummer nicht zwischen Frame-Duplikaten und neuen Frames unterscheiden. b. Welche Vorteile bietet das Sliding Window Protokoll? zuverlässige Übertragung Übertragung in der richtigen Reihenfolge Flusskontrolle zwischen Sender und Empfänger Bandbreite wird besser genutzt c. Wie kann man beim Sliding-Window-Verfahren die optimale Fenstergröße ermitteln? Wieso wird die so ermittelte Fenstergröße als optimal bezeichnet? Der Sender soll solange Frames schicken können, bis frühestens eine Antwort vom Empfänger ankommen kann. Sendefenstergröße = RTT / Sendezeit für ein Frame Die Leitungskapazität soll bestmöglichst ausgenutzt werden keeping the pipe full d. Erklären Sie kurz was unter Flußkontrolle und was unter Staukontrolle verstanden wird. Flußkontrolle: Der Empfänger wird nicht überlastet. Staukontrolle: Das Netz wird nicht überlastet. e. Über welche Größe wird bei TCP die Flusskontrolle und über welche Größe die Staukontrolle gesteuert? Flußkontrolle: advertised window Staukontrolle: congestion window

5 Aufgaben: Punkte: 6 4. Zeichnen Sie ein Interaktionsdiagramm für den einfachen Sliding-Window-Algorithmus mit fester Fenstergröße von SWS=RWS=4 Frames, kumulativen ACKs (ohne Fast- Retransmit) und einem Timeout-Intervall von etwa xrtt. Zu übertragen sind 1 Frames, das erste zu übertragende Frame habe die Sequenznummer 1. Bei der Übertragung gehe die Bestätigung für Frame, also ACK, auf dem Weg vom Empfänger an den Sender und der Frame 6 auf dem Weg vom Sender zum Empfänger verloren. Das Interaktionsdiagramm soll den Übertragungsablauf (ohne Verbindungsauf- bzw. Abbau) vollständig darstellen. Aus dem Diagramm soll zudem ersichtlich sein, dass die Sendefenstergröße auf die RTT abgestimmt wurde. 6 Lösung: Sender F1 Empfänger F RTT F F4 X F5 F6 A1 A A A4 A5 * RTT F7 F8 F9 X Timeout F6 F6 A9 F10 F11 F1 A10 A11 A1 4

6 Aufgaben: Punkte: Ein Kommunikationsprotokoll benutze den Sliding-Window-Algorithmus mit kumulativen Acknowledgments. Im Folgenden ist jeweils der aktuelle Zustand auf der Empfängerseite dargestellt. Dabei bedeuten grau hinterlegte Felder, dass der entsprechende Frame bereits zuvor angekommen ist. 5a. Wie groß ist in den Beispielen unten jeweils das Empfangsfenster? LAF LFA=5 1 5b. Das Emfangsfenster befindet sich in folgendem Zustand: LFA LAF Nun trifft ein Frame mit der Sequenznummer ein. Geben Sie den resultierenden Zustand auf der Empfängerseite an indem Sie die nachfolgende Graphik vervollständigen! LFA LAF Hat der Empfänger eine Nachricht an den Sender geschickt und wenn ja, welche? ACK 5c. Das Emfangsfenster befindet sich in folgendem Zustand: LFA Nun trifft ein Frame mit der Sequenznummer 5 ein. Geben Sie den resultierenden Zustand auf der Empfängerseite an indem Sie die nachfolgende Graphik vervollständigen! LAF LFA LAF Hat der Empfänger eine Nachricht an den Sender geschickt und wenn ja, welche? Nein (Bei Fast-Retransmit ACK ) 5d. Das Emfangsfenster befindet sich in folgendem Zustand: LFA LAF Nun trifft ein Frame mit der Sequenznummer ein. Geben Sie den resultierenden Zustand auf der Empfängerseite an indem Sie die nachfolgende Graphik vervollständigen! LFA LAF Hat der Empfänger eine Nachricht an den Sender geschickt und wenn ja, welche? 5 ACK 5

7 Aufgaben: Punkte: Beschreiben Sie kurz die folgenden Mechanismen, die bei der Staukontrolle von TCP vorgesehen sind. 10 6a. Slow Start exponentielle Vergrößerung des Congestion Windows Name wurde gewählt, weil früher zu Beginn einer Übertragung ein volles Advertised Window gesendet wurde für jedes empfangene ACK wird das Congestion Window um 1 erhöht 6b. Additive Increase Multiplicative Decrease Solange kein TCP-Segment verloren geht (d.h. die ACKs ankommen), wird das Congestion Window pro RTT um einen festen Wert inkrementiert (Typischer Wert: +1). additive increase Tritt ein Timeout auf (keine ACKs kommen an), wird das Congestion Window halbiert multiplicative decrease 6c. Fast Retransmit Kommen Segmente Out-Of-Order, entstehen also Lücken im Eingangspuffer des Empfängers, dann schickt der Empfänger jeweils das letzte schon gegebene ACK erneut (DupACK) der Sender deutet die DupACKs als Hinweis auf verlorene Segmente das dritte DupACK löst dann die Retransmission aus 6d. Fast Recovery Überspringen der Slow-Start-Phase nach einem Stauereignis gleich Additive Increase mit halbem Congestion Window 6e. Welcher der hier genannten Mechanismen kann als fair bezeichnet werden und warum? Additive Increase Multiplicative Decrease Durch das Verfahren wird die vorhandene Bandbreite gleichmäßig auf die Benutzer verteilt. 6

8 Aufgaben: Punkte: 17 7a. Sie haben den Auftrag ein Netzwerk für eine neue Zweigstelle ihrer Firma einzurichten. Es gibt 6 Abteilungen (A-F), von denen jede ihr eigenes Subnetz (A-F) erhält. Jede Abteilung hat einen entsprechenden Bedarf an IP-Adressen. Von ihrem Internet Service Provider (ISP) haben Sie dafür das Klasse-C Netz erhalten. Die verfügbaren IP-Adressen müssen nun wie folgt verteilt werden: SubnetA benötigt 105 IP-Adressen, die aus dem unteren Bereich kommen sollen (die niedrigsten IP-Adressen). SubnetF benötigt 4 IP-Adressen aus dem oberen Bereich (die höchsten IP-Adressen). Die übrigen IP-Adressen sollen der Reihe nach, aufsteigend, auf die verbliebenen Subnetze verteilt werden. SubnetB und SubnetC benötigen je 5 IP- Adressen, SubnetD 10 IP-Adressen und SubnetE 18 IP-Adressen. Vervollständigen Sie die Tabelle: Internet SubnetA ISP 1 R1 R SubnetF SubnetB R SubnetC R4 SubnetD SubnetE Subnetz Anzahl IPs Subnet-IP Broadcast-IP CIDR-Notation SubnetA /5 SubnetB /9 SubnetC /9 SubnetD /8 SubnetE /7 SubnetF /6 7b. Notieren Sie die Weiterleitungstabelle von Router R1 aus der obigen Topologie. Aggregieren Sie die Adressbereiche soweit möglich. Die Default-Route zum Internet Service Provider wurde bereits eingetragen. CIDR-Notation Nexthop-Router default ISP / /8 R /8 R /7 R /6 R 7c. Welche Probleme sollten mit der Einführung der CIDR-Adressnotation behoben werden? Anwachsen der Routing-Tabellen Adressmangel 7

9 Aufgaben: Punkte: 14 8a. Nennen Sie vier Vorteile, die NAT bietet bzw. Einsatzgebiete für NAT! 4 IPv4-Adressmangel entschärfen Verbergen der internen Netzinfrastruktur nach außen Migration (zu einem anderen Provider) bzw. Providerfusion Lastverteilung (load distribution) Unterstützung virtueller Server 8b. Nennen Sie Probleme, die durch die Verwendung von NAT auftreten können! Die End-to-End Semantik bei verbindungsorientierten Protokollen wird aufgegeben Folge u.a.: Application-Layer-Protokolle laufen eventuell nicht über NAT IPsec ist nicht nutzbar 8c. Erläutern Sie, welche Gültigkeitsbereiche bei NAT betroffen sind, bzw. welche Adressen auf welche ersetzt werden, unter Verwendung der Begriffe local, global, inside, outside, wenn: ein IP-Packet von innen nach außen gesendet wird. 4 Inside local Adresse wird durch inside global Adresse ersetzt Outside local Adresse wird durch outside global Adresse ersetzt ein IP-Packet von außen nach innen gesendet wird. Inside global Adresse wird durch inside local Adresse ersetzt Outside global Adresse wird durch outside local Adresse ersetzt. 8d. Erläutern Sie den folgenden iptables-befehl. iptables -t nat -A POSTROUTING -o eth1 -s j SNAT --to Source-NAT in der POSTROUTING-Chain IP-Pakete, die über eth1 hinausgehen und als Source-Adresse haben, wird diese Source- Adresse durch ersetzt 8e. Geben Sie für Aufgabe 8d. den iptables-befehl für die entgegengesetzte Richtung an. Hinweis: Auf der letzten Seite der Klausur finden Sie eine Auswahl von iptables- Optionen. iptables -t nat -A PREROUTING -i eth1 -d j DNAT --to Destination-NAT in der PREROUTING-Chain IP-Pakete, die über eth1 hereinkommen und als Ziel-Adresse haben, wird diese Ziel-Adresse durch ersetzt. 8

10 Aufgaben: Punkte: 18 9a. Nennen Sie Möglichkeiten, wie Einträge in die BGP-Tabelle eines Routers gelangen können. durch das network oder aggregate-addess Kommando durch Redistribution durch eine Update-Nachricht eines BGP-Peers 9b. Welche 4 Nachrichtentypen kennt BGP und welche Bedeutung fällt ihnen zu? Open erste Nachricht, die ausgetauscht wird. Grundeinstellungen und Parameter werden ausgetauscht. Update Austausch von Routen-Informationen Notification Fehlerbenachrichtigung Keepalive Heart Beat sicherstellen, dass die TCP-Verbindung steht 8 9c. Bei BGP unterscheidet man die Protokollvarianten I-BGP, E-BGP und Confederation- E-BGP. Wann wird welche Variante verwendet d.h. was sind die Kriterien nach denen festgelegt ist, ob eine BGP-Verbingung eine I-BGP-, E-BGP- oder Confederation-E- BGP-Verbindung ist? Bei BGP-Verbindungen zwischen Peers im gleichen autonomen System wird I-BGP verwendet. Bei BGP-Verbindungen zwischen Peers in unterschiedlichen autonomen Systems wird E-BGP verwendet. Bei BGP-Verbindungen zwischen Peers in unterschiedlichen subautonomen Systemen einer Confederation wird Confederation-E-BGP verwendet. 9d. Welches Problem lässt sich durch die Verwendung von Route Reflectors oder Confederations in einem Autonomen System lösen und warum tritt dieses Problem überhaupt auf? Das Skalierungsproblem, dass durch den Full-Mesh von I-BGP-Peers verursacht wird. 9e. Wofür werden Communities und wofür werden Peer-Groups in BGP verwendet? Peer-Groups: Durch Peer Groups werden Router gruppiert. Communities: Durch Communities werden Routen gruppiert. 9

11 Aufgaben: Punkte: Geben Sie die BGP-Konfiguration des Routers Meribel an, d.h. nur die Befehle, die zum BGP-Verbindungsaufbau zu Innsbr(ck) und Cervini(a), nötig sind, ohne Weitergabe spezieller Prefixe oder Einrichtung von Routing-Policies. Verwenden Sie als Adressen die angegebenen Router-IDs welche über Loopbackinterfaces eingerichtet sind und berücksichtigen Sie die Konfigurationen, die bei der Verwendung der Loopbackinterfaceadresse als Sourceadresse und zum Verbindungsaufbau über E-BGP nötig sind. Hinweis: Auf der letzten Seite der Klausur finden Sie eine Auswahl von BGP-Kommandos. router bgp 50 bgp router-id neighbor remote-as 100 neighbor update-source neighbor ebgp-multihop neighbor remote-as 00 neighbor update-source neighbor ebgp-multihop 7 10

12 Aufgaben: Punkte: 10 11a. Wozu wird das MED-Attribut bei BGP eingesetzt und welche Regeln gelten für dessen Weitergabe über BGP und dessen Auswertung (kleinere Werte gegenüber höheren Werten)? Das MULTI-EXIT-DISC-Attribut (MED) ist dazu gedacht, den bevorzugten Eintrittspunkt in ein AS nach außen bekannt zu geben. Dabei gilt im Unterschied zur local preference: Je kleiner der MED-Wert, desto höher die Präferenz. Der MED-Wert wird üblicherweise im Rahmen einer Outbound-Policy auf einer E-BGP-Verbindung gesetzt. Der MED-Wert wird dann nur über I-BGP weitergegeben und wandert über keine weitere AS-Grenze. 11b. Es soll eine Routing-Policiy konfiguriert werden, die im auf Seite 10 abgebildeten Szenario bewirkt, dass Verkehr zum Prefix /4 bevorzugt über die Verbindung Innsbruck-Zermatt in AS0 hinein fließt. Warum läßt sich in dieser konkreten Topologie das für diese Art von Routing-Policy vom BGP-Standard vorgesehene Attribut MED nicht verwenden? Der MED-Wert üblicherweise über eine Outgoing-Policy für ein Nachbar-AS gesetzt und verläßt dieses AS dann nicht mehr, d.h. er wird dann nur noch über I-BGP weitergegeben. Da Innsbruck und Cervinia in verschiedenen AS liegen, kommt ein MED-Wert, der z.b. auf Zermatt als Outgoing-Policy auf der BGP-Verbindung zu Innsbruck gesetzt wird, nicht bei Cervinia an. Der MED-Wert wird zudem nur zur Bewertung zweier Routen herangezogen, wenn diese in das gleiche Nachbar-AS führen. Da Innsbruck und Cervinia in verschiedenen AS liegen, ist das hier nicht der Fall, da immer eine Route direkt zu AS 0 mit einer Route über AS 100 (oder AS 00) nach AS 0 verglichen werden müßte. 11c. Wie können Sie stattdessen die Routing-Policy aus Aufgabe 11b über AS-Pfad-Verlängerung auf dem Router Moritz umsetzen? Geben Sie die BGP-Konfigurationszeilen für den Router Moritz an. 4 BGP-Konfiguration auf Moritz: neighbor route-map PFAD out ip prefix-list 1 permit /4 route-map PFAD permit 10 match ip address prefix-list 1 set as-path prepend

13 Aufgaben: Punkte: 1 1. Community-Attribute können z.b. auch dazu verwendet werden, die Austrittspunkte von Traffic aus einem Autonomen System fernzusteuern. Wir wollen nun mithilfe von Community-Attributen von AS0 aus das Setzen von Local-Preference-Werten in AS50 und AS75 steuern. Für Prefixe, die Zermatt an Innsbruck annonciert, setzen wir das Community-Attribut 0:1 und für Routen, die Moritz an Cervinia annonciert, setzen wir das Community-Attribut 0:. Meribel und Lillehammer können dann die Community- Attribute auswerten und entsprechende Local-Preference-Werte setzen. Dabei soll folgendes erreicht werden: Traffic von AS 50 nach AS 0 soll über Moritz in AS 0 fließen und Traffic von AS 75 nach AS 0 soll über Zermatt in AS 0 fließen. Geben Sie die Konfigurationsergänzungen für Zermatt und Moritz an, die die richtigen Communities setzen und geben Sie diejenigen Ergänzungen für Meribel und Lillehammer an, die die Communities auswerten und die Local-Preference-Werte passend setzen. 1 Konfiguration auf Zermatt: neighbor route-map SETCOM out route-map SETCOM permit 10 set community 0:1 Konfiguration auf Moritz: neighbor route-map SETCOM out route-map SETCOM permit 10 set community 0: Konfiguration auf Lille: neighbor route-map COMM in neighbor route-map COMM in neighbor route-map COMM in ip community-list 01 permit 0:1 ip community-list 01 deny any ip community-list 0 permit 0: ip community-list 0 deny any route-map COMM permit 10 match community 01 set local-preference 00 route-map COMM permit 0 match community 0 set local-preference 50 Konfiguration auf Meribel: neighbor route-map COMM in neighbor route-map COMM in neighbor route-map COMM in ip community-list 01 permit 0:1 ip community-list 01 deny any ip community-list 0 permit 0: ip community-list 0 deny any route-map COMM permit 10 match community 01 set local-preference 50 route-map COMM permit 0 match community 0 set local-preference 00 1

14 Auswahl an BGP-Kommandos: BGP router router bgp <asn> bgp router-id <A.B.C.D> bgp cluster-id <a.b.c.d> BGP route/route Aggregation network <A.B.C.D/M> aggregate-address <A.B.C.D/M> aggregate-address <A.B.C.D/M> summary-only Redistribute to BGP redistribute kernel redistribute static redistribute connected redistribute rip redistribute ospf BGP Peer commands neighbor <peer> remote-as <asn> neighbor <peer> ebgp-multihop neighbor <peer> next-hop-self neighbor <peer> update-source neighbor <peer> send-community neighbor <peer> route-reflector-client Peer filtering neighbor <peer> distribute-list <name> [in out] neighbor <peer> filter-list <name> [in out] neighbor <peer> prefix-list <name> [in out] neighbor <peer> route-map <name> [in out] access-list <name> (permit deny) <prefix> ip as-path access-list <name> (permit deny) <reg-expression> ip prefix-list <name> (permit deny) <prefix> ip community-list <name> (permit deny) <community> route-map <route-map-name> permit <priority> match ip address prefix-list <name> match ip address <name> match as-path <name> match community <name> set metric <metric> set local-preference <local_pref> set as-path prepend <as-path> set community <community> ip community-list <name> (permit deny) <community> Auswahl an iptables-optionen: -t <tabelle> -A <chain> -i [!] <interface> -o [!] <interface> -s [!] <adresse>[/<maske>] -d [!] <adresse>[/<maske] -j SNAT --to-source <adresse>[-<adresse>][:<port>-<port>] -j DNAT --to-destination <adresse>[-<adresse>][:<port>-<port>] -j MASQUERADE 1

Übungsklausur zur Vorlesung Vertiefung Rechnernetze Prof. Dr. Ch. Steigner Wintersemester 2009/2010

Übungsklausur zur Vorlesung Vertiefung Rechnernetze Prof. Dr. Ch. Steigner Wintersemester 2009/2010 Koblenz am 1. März 2010 15:00 Uhr(c.t.), Hörsaal D028 Übungsklausur zur Vorlesung Vertiefung Rechnernetze Prof. Dr. Ch. Steigner Wintersemester 2009/2010 Name: Vorname: Studiengang: Punkte 1 2 5 6 7 8

Mehr

Musterlösung. Übungsklausur zur Vorlesung Vertiefung Rechnernetze Prof. Dr. Ch. Steigner Wintersemester 2009/2010. Name: Vorname: Matrikel-Nr.

Musterlösung. Übungsklausur zur Vorlesung Vertiefung Rechnernetze Prof. Dr. Ch. Steigner Wintersemester 2009/2010. Name: Vorname: Matrikel-Nr. Koblenz am 1. März 2010 15:00 Uhr, Hörsaal D028 Übungsklausur zur Vorlesung Vertiefung Rechnernetze Prof. Dr. Ch. Steigner Wintersemester 2009/2010 Name: Vorname: Studiengang: Musterlösung Punkte 1 2 5

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder

Mehr

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

Hauptdiplomklausur Informatik März 2001: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...

Mehr

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:

Mehr

Internet Networking TCP Congestion Avoidance and Control

Internet Networking TCP Congestion Avoidance and Control Internet Networking TCP Congestion Avoidance and Control Sommersemester 2003 Gliederung 1 Einleitung 2 TCP - Transport Control Protocol 3 Conservation Of Packets 4 Methoden des Congestion Controls Round

Mehr

Seminar Communication Systems Talk 5 Lukas Keller, Sacha Gilgen INTER DOMAIN ROUTING. 10.06.2009 Lukas Keller, Sacha Gilgen 1

Seminar Communication Systems Talk 5 Lukas Keller, Sacha Gilgen INTER DOMAIN ROUTING. 10.06.2009 Lukas Keller, Sacha Gilgen 1 Seminar Communication Systems Talk 5 Lukas Keller, Sacha Gilgen INTER DOMAIN ROUTING 10.06.2009 Lukas Keller, Sacha Gilgen 1 Agenda working 2. Border Gateway Protocol 10.06.2009 Lukas Keller, Sacha Gilgen

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 BGP für IPv6 Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 Wer spricht? Dipl. Inf (FH) Wilhelm Boeddinghaus iubari GmbH 20 Jahre Netzwerk Erfahrung 11 Jahre Strato Netzwerkdesign Deutscher IPv6 Rat IPv6

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Übung - Anzeigen von Host-Routing-Tabellen

Übung - Anzeigen von Host-Routing-Tabellen Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung 1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken

Mehr

Das Netzwerk von Docker. Java Stammtisch Goettingen

Das Netzwerk von Docker. Java Stammtisch Goettingen Das Netzwerk von Docker ist work in progress Ausgangslage Linux System (Netz bei Windows und MAC anders) Ein Ethernet-Interface mit oeffentlicher Adresse enp4s0 Ethernet Hwaddr c8:60:00:88:70:55 inet addr:134.76.82.240

Mehr

Übung 10. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 10. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 10 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T1 / Di-T11 2016) Dennis Fischer dennis.fischer@tum.de Technische Universität München Fakultät für Informatik 27.06.2016

Mehr

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2. Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert

Mehr

Rolf Wanka Sommersemester Vorlesung

Rolf Wanka Sommersemester Vorlesung Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 4. Vorlesung 14.05.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

Hochgeschwindigkeitsnetze Teil A - IP Networking

Hochgeschwindigkeitsnetze Teil A - IP Networking Fachhochschule Würzburg-Schweinfurt Sommersemester 2008 Prüfung im Fach Hochgeschwindigkeitsnetze Teil A - IP Networking (Prof. Dr.-Ing. Ludwig Eckert) Datum: 22.07.2008, 11.00 Uhr, Raum 5103 Dauer: 30

Mehr

Übung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 9 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T1 / Di-T11 2016) Dennis Fischer dennis.fischer@tum.de Technische Universität München Fakultät für Informatik 20.06.2016

Mehr

Verteilte Systeme Übung T5

Verteilte Systeme Übung T5 Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.

Mehr

Routing Design in Operational Networks: A Look from the Inside

Routing Design in Operational Networks: A Look from the Inside Routing Design in Operational Networks: A Look from the Inside Ralf Stange Betreuer Amir Mehmood Technische Universität Berlin WS 2007/2008 Routing Design in Operational Networks: A Look from the Inside

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 8 11. Juni 15. Juni 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

NAT Network Adress Translation

NAT Network Adress Translation FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 17. Vorlesung 05.07.2006 schindel@informatik.uni-freiburg.de 1 Dienste der Transport- Schicht Verbindungslos oder Verbindungsorientert Beachte: Sitzungsschicht

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht)

Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht) Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche

Mehr

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68 Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Handbuch der Routing-Protokolle

Handbuch der Routing-Protokolle Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Hauptdiplomklausur Informatik. September 2000: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 7 4. Juni 8. Juni 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Übung 11: Praktische Netzkonfiguration, BGP

Übung 11: Praktische Netzkonfiguration, BGP Universität Paderborn Fachgebiet Rechnernetze Wintersemester 2017/2018 Rechnernetze Übung 11: Praktische Netzkonfiguration, BGP 2017-12-20 1. BGP-Routing (a) Prefix Ist 202.17.12.0/8 ein gültiger Prefix?

Mehr

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming. Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 14. Vorlesung 22.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung der

Mehr

TCP Überlastkontrolle. SS 2014 Grundlagen der Rechnernetze Transportschicht 31

TCP Überlastkontrolle. SS 2014 Grundlagen der Rechnernetze Transportschicht 31 TCP Überlastkontrolle SS 2014 Grundlagen der Rechnernetze Transportschicht 31 Motivation Bisher haben wir die Flusskontrolle besprochen: Regulieren der Senderate, um eine Überlastung des Empfängers zu

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Adressierung und Routing

Adressierung und Routing Adressierung und Routing Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Adressierung und Routing (1) Eckpunkte der Adressierungsarchitektur Adresse bezeichnet ein Interface eindeutig

Mehr

In meinem Beitrag "Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux" habe ich beschrieben, wie man einen IPv6 Tunnel einrichtet.

In meinem Beitrag Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux habe ich beschrieben, wie man einen IPv6 Tunnel einrichtet. Linux Router für IPv6 mit ip6tables und SIXXS-Tunnel http://www.ipv6-forum.com/forum/showthread.php?tid=85 In meinem Beitrag "Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux" habe ich beschrieben,

Mehr

Übung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen

Übung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),

Mehr

Systeme II 5. Die Transportschicht

Systeme II 5. Die Transportschicht Systeme II 5. Die Transportschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

Sicherheits-Richtlinien

Sicherheits-Richtlinien Sicherheits-Richtlinien Sicherheits-Richtlinien oder Security Policies sollen Bedrohungen verhindern Durch die Dynamik der IT ist ein 100% Schutz nicht möglich Erkannte neue Bedrohungen verbreiten sich

Mehr

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18 TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 7 (3. Juni 7. Juni 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 7 (3. Juni 7. Juni 2013) Technische Universität München Lehrstuhl Informatik VIII Prof Dr-Ing Georg Carle Dipl-Ing Stephan Günther, MSc Nadine Herold, MSc Dipl-Inf Stephan Posselt Tutorübung zur Vorlesung Grundlagen Rechnernetze

Mehr

Konsequenz für Forwarding Tabellen

Konsequenz für Forwarding Tabellen Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 19. Vorlesung 12.07.2006 schindel@informatik.uni-freiburg.de 1 Stauvermeidung in TCP Tahoe Jacobson 88: Parameter: cwnd und Slow-Start-Schwellwert

Mehr

Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur

Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde Probeklausur Rechnernetze und verteilte Systeme Teilnehmerdaten bitte gleich zu Beginn

Mehr

Architekturen für echte Firewalls I. (C) ist eine typische Architektur mit einer Bastion (D) Hat eine Mini-DMZ, die aus einem Crossover-Kabel (A)

Architekturen für echte Firewalls I. (C) ist eine typische Architektur mit einer Bastion (D) Hat eine Mini-DMZ, die aus einem Crossover-Kabel (A) eth1 eth0 eth1 eth1 Architekturen für echte Firewalls I (A) (C) ist eine typische Architektur mit einer Bastion (D) Hat eine Mini-DMZ, die aus einem Crossover-Kabel besteht PF = Packet Filter (B) 2 Architekturen

Mehr

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben

Mehr

Multicast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First)

Multicast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First) Multicast-Kommunikation Teleseminar Wintersemester 1999/2000 MOSPF (Multicast Open Shortest Path First) OSPF Abk. für Open Shortest Path First ist ein internes Gateway Protokoll gehört zur Klasse der Link-State-Routing-

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing

Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing Folie 1 7.1Router Folie 2 Der Router als klassische Schicht 3 Komponente (1) Gateway Welcher

Mehr

Anatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER

Anatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER Anatol Badach Erwin Hoffmann Technik der IP-Netze TCP/IP incl. IPv6 HANSER Inhaltsverzeichnis 1 Entwicklung des Internet und der Netzprotokolle 1 1.1 Geschichte des Internet 1 1.2 World Wide Web (WWW)

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Übungsblatt 8 26. Juni 30. Juni 2017 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch

Mehr

Zum Inhalt. 2 Prof. Dr. Thomas Schmidt

Zum Inhalt. 2 Prof. Dr. Thomas Schmidt Internet Routing 1. Grundprinzipien 2. Dynamisches Routing 3. Intra-Domain Routingprotokolle 4. Autonome Systeme 5. Inter-Domain Routingprotokolle 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10. Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Routing. Was ist Routing?

Routing. Was ist Routing? Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Transportschicht (Schicht 4) des Internet

Transportschicht (Schicht 4) des Internet Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)

Mehr

Internet Protokoll IP Routing Routing Protokolle. Internet Control Message Protocol (ICMP, RFC792) Wichtige ICMP Typen

Internet Protokoll IP Routing Routing Protokolle. Internet Control Message Protocol (ICMP, RFC792) Wichtige ICMP Typen Wichtige ICMP Typen Internet Protokoll Internet Control Message Protocol (ICMP, RFC792) Typ Name 0 Echo Reply 3 Destination Unreachable 4 Source Quench 5 Redirect 8 Echo Request 9 Router Advertisement

Mehr

TCP-Verbindungen und Datenfluss

TCP-Verbindungen und Datenfluss TCP-Verbindungen und Datenfluss Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27.

Mehr

Hamnet-Workshop am in Aachen Andreas Wißkirchen DG1KWA

Hamnet-Workshop am in Aachen Andreas Wißkirchen DG1KWA Hamnet-Workshop am 11.5. in Aachen Zeitplan 10:00 Uhr bis 12:00 Infos über das HAMNET und die Hardware 12:00 Uhr bis 13:00 Uhr Mittagspause 12:45 Uhr bis 16:00 Uhr Diverse Vorführungen und HAMNET Praxis

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben

Mehr

Befehlsreferenz Konfiguration CISCO Geräte

Befehlsreferenz Konfiguration CISCO Geräte Befehlsreferenz Konfiguration CISCO Geräte 10. Januar 008 Dieses Dokument soll eine Art Zusammenfassung über die uns vermittelten, grundsätzlichen Konfigurationsmöglichkeiten auf CISCO Geräten bieten.

Mehr

Autonomous Systems (AS)

Autonomous Systems (AS) Autonomous Systems (AS) Gateway Router H2 2c H1 H2 in AS2 3c 3b 3a 1a 1c 1b 2a AS2 2b AS3 1d AS1 Intra AS Routing Beispiel: Routing Information Protocol (RIP) Beispiel: Open Shortest Path First (OSPF)

Mehr

Übung 5: Routing, Überlastabwehr

Übung 5: Routing, Überlastabwehr Universität Paderborn Fachgebiet Rechnernetze Wintersemester 2016/2017 Rechnernetze Übung 5: Routing, Überlastabwehr 1. Pfadmetriken Wie müssen Sie eine Pfadmetrik formulieren, wenn Sie folgende Kriterien

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

IRF2000 Application Note Port - Weiterleitung

IRF2000 Application Note Port - Weiterleitung Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Port - Weiterleitung Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 Weiterleitung...

Mehr

IP Tunneling und Anwendungen

IP Tunneling und Anwendungen IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination

Mehr

Seminar Mobile Computing Routing in Ad Hoc Netzen

Seminar Mobile Computing Routing in Ad Hoc Netzen Seminar Mobile Computing Routing in Ad Hoc Netzen Bär Urs ubaer@student.ethz.ch Inhalt Was ist ein Ad Hoc Netz? Probleme beim Routing Ausgesuchte Routingverfahren - Destination Sequenced Distance Vector

Mehr

Example of the task. The following computer network, that uses link-state routing protocol, is described using neighborhood tables of the routers:

Example of the task. The following computer network, that uses link-state routing protocol, is described using neighborhood tables of the routers: Example of the task The following computer network, that uses link-state routing protocol, is described using neighborhood tables of the routers: Knoten A Knoten B Knoten C Knoten D Knoten E B 4 A 4 A

Mehr

VLAN. Virtuelle Netzwerke Frank Muchowski

VLAN. Virtuelle Netzwerke Frank Muchowski 4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der

Mehr

Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen

Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen Stand: Sommersemester 2018 Die hier aufgelisteten Kontrollfragen beziehen sich auf die einzelnen Kapitel der Vorlesung. Sie dienen

Mehr

DE-CIX GLOBEPEER TECHNICAL SERVICE DESCRIPTION

DE-CIX GLOBEPEER TECHNICAL SERVICE DESCRIPTION DE-CIX GLOBEPEER TECHNICAL SERVICE DESCRIPTION I. ALLGEMEINE BESTIMMUNGEN 1. Überblick, Geltungsbereich Dieses Dokument beinhaltet die Technical Service Description (TSD) für den GlobePEER Service. Diese

Mehr

Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen

Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen Kontrollfragen zur Vorlesung Kommunikationsnetze für Medientechnologen Stand: Sommersemester 2017 Kapitel 1 - Einleitung 1. Welche Aspekte beinhaltet der Begriff Telekommunikation? 2. Beschreiben Sie das

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27 Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr