Übung 3 - Ethernet Frames
|
|
- Frank Heintze
- vor 6 Jahren
- Abrufe
Transkript
1 Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen Sie die MAC Adresse Ihres Security-Lab PCs und benutzen Sie den Link um über den OUI Teil der MAC Adresse den Hersteller der Netzwerkkarte herauszufinden: OUI: Hersteller: Fujitsu Siemens Computers, Augsburg, Germany Pingen Sie nun den Default-Gateway , der das Security-Lab LAN vom restlichen HSR Netz abtrennt und bestimmen Sie mit arp a die MAC Adresse und anschliessend via den OUI den Hersteller des Gateways. MAC: 00-1e-13-4e-b5-bf OUI: 00-1e-13 Hersteller: Cisco Systems 2 Ethernet Frame Typen Starten Sie Wireshark mit der Grundkonfiguration aus Bild 1. Bitte beachten Sie wie die Häkchen in den Kästchen gesetzt sind. Lassen Sie den Netzwerk-Analyzer einige Minuten laufen, damit möglichst viele verschiedene Protokolltypen aufgenommen werden und stoppen Sie anschliessend Wireshark. Welche e werden in Ethernet_II Frames und welche in IEEE Ethernet Frames übertragen? Ethernet_II: ARP, UDP/IP, TCP/IP IEEE 802.3: Spanning Tree Protocol (STP), Cisco Discovery Protocol (CDP)
2 Übung 3 - Musterlösung 2 Bild 1: Wireshark Grundkonfiguration Ethernet_II verwendet ein so genanntes Typen-Feld. Welchen Zweck erfüllt dieses Feld, wenn Sie ans OSI-Modell denken? Es bestimmt das Protokoll des nächsthöheren OSI-Layers, also das verwendete Layer 3 Protokoll. Kodiert als 16 Bit Nummer, wobei IP z. Bsp. dem Wert 0x0800 zugewiesen ist. IEEE verwendet das 16 Bit grosse Typen-Feld vom Ethernet II zur Längenangabe. Wie findet man nun heraus, welches Protokoll auf dem nächst höheren Layer eingesetzt wird? Der LLC des IEEE Formats definiert hierfür die beiden Felder SSAP und DSAP, die allerdings nur 1 Byte gross sind. Damit lassen sich lediglich 256 Protokolle unterscheiden. Um das Problem zu beheben, werden so genannte SNAP Frames eingesetzt, welche ein 5 Bytes grosses SNAP-Feld enthalten. Die ersten drei Bytes geben den Hersteller an (Cisco 0x00000c) und die letzten zwei Bytes stehen für das nächsthöhere Protokoll.
3 Übung 3 - Musterlösung 3 Wie kann Wireshark IEEE und Ethernet II Frames voneinander unterscheiden? Bedenken Sie, dass das Typenfeld und das Längenfeld sowohl gleich gross, als auch an derselben Position im Frame liegen! Ein Ethernet Frame hat eine maximale Payload-Länge von 1500 Bytes. Alle verwendeten Ethernet II Type Codes sind grösser als Dementsprechend: <= 1500 = IEEE > 1500 = Ethernet II Finden Sie heraus, um was es sich bei Jumbo Frames handelt! Ergründen Sie Nutzen und Einsatzgebiet solcher Jumbo Frames! Was für Probleme könnten beim Einsatz von Jumbo Frames entstehen? Jumbo Frames sind Ethernet Frames mit mehr als 1500 Bytes Payload. Es können bis zu 9000 Bytes Payload in einem Jumbo Frame übertragen werden. Verwendet werden sie vor allem bei der Übertragung von grossen Datenmengen (Filetransfers), wobei es darum geht, die Effizienz bezüglich Protokoll-Overhead zu steigern. Problematisch ist der Aspekt des fehlenden Standards bei Jumbo Frames. Router und Switches müssen Jumbo Frames unterstützen, damit erfolgreich kommuniziert werden kann. Bestimmen Sie nun für folgende Netzwerkpakete den Aufbau des Ethernet Frames und tragen Sie die entsprechende Information in die vorbereiteten Templates auf der nächsten Seite ein: ARP Request Cisco Discovery Protocol (CDP) DNS Query Spanning Tree Protocol (STP)
4 Übung 3 - Musterlösung 4 Ethernet II Frames Ethernet Payload Type (Ethertype) ARP Request ff:ff:ff:ff:ff:ff (MAC Broadcast) 0x0806 (ARP) Ethernet Payload Type (Ethertype) DNS Request 00:1e:14:4e:b5:bf (MAC Unicast) 0x0800 (IP) IEEE Frames Length 0x0190 (400) LLC I/G und U Flags LLC DSAP LLC C/R und U Flags LLC SSAP LLC Control SNAP OUI SNAP PID Cisco Discovery Protocol (CDP) 01:00:0c:cc:cc:cc (MAC Multicast) Individual, IEEE 0xaa (SNAP) Command, IEEE 0xaa (SNAP) 0x c (Cisco) 0x2000 (CDP) Length 0x0026 (38) LLC I/G und U Flags LLC DSAP LLC C/R und U Flags LLC SSAP LLC Control SNAP OUI - SNAP PID - Spanning Tree Protocol (STP) 01:80:c2:00:00:00 (MAC Multicast) Individual, IEEE 0x42 (802.1d Spanning Tree Protocol) Command, IEEE 0x42 (802.1d Spanning Tree Protocol) 0x03
5 Übung 3 - Musterlösung 5 Weshalb benutzen CDP und STP eine Multicast-Empfänger-MAC-Adresse? Die Pakete sind dazu gedacht, eine spezielle Gruppe von Netzwerkgeräten (Router/Switch) innerhalb eines Layer 2 Segments zu erreichen. Ein Broadcast hingegen wäre an alle Stationen der Broadcast Domain gerichtet. 3 Kurze Ethernet Frames Senden Sie mit dem Befehl ping n 1 l einen verkürzten ICMP Request der Länge 16 Bytes an den Default Gateway und analysieren Sie das retournierte ICMP Reply Paket mit Wireshark. Wie gross wird der gesamte Ethernet MAC Frame? Die Grösse des MAC Rahmen wird 66 Bytes, Wireshark zeigt aber nur 62 Bytes an weil die 4 Byte lange Frame Check Sequence (FCS) fehlt, die von der Netzwerkkarte nicht zurückgegeben wird. Eigentlich müsste um die robuste Kollisionsdetektion zu garantieren, der minimale Ethernet Frame nur auf 64 Bytes ergänzt werden. Die Netzwerkkarte wählt aber das Padding um zwei Bytes zu gross (vier Nullbytes anstatt zwei). Was stellen Sie fest, wenn Sie die Länge des ICMP Requests mit ping n 1 l auf 10 Bytes verkleinern? Wie kann das festgestellte Verhalten erklärt werden? Die Grösse des MAC Rahmen wird 64 Bytes, d.h. das Padding umfasst nun acht Nullbytes.
Aufgaben zum ISO/OSI Referenzmodell
Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrMigration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008
Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden
MehrProtokoll Laborübung
Protokoll Laborübung 2003-05-02 Kabel/ Sniffer Bernhard Mitterer tm011070 Petra Raab tm011090 Philipp Reinhartshuber tm011094 Inhaltsverzeichnis: INHALTSVERZEICHNIS:... 2 AUFGABENSTELLUNG... 3 Erstellen
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrMulticast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29
Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrRechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
Mehr1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129
1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den
MehrBreitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1
Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrD r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer
Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrNetzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer
Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,
MehrChapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Mehr3E03: Layer 2 Redundanz im LAN mit Spanning Tree
IT-Symposium 2005 3E03: Layer 2 Redundanz im LAN mit Spanning Tree Robert Krause Bkom Business Kommunikationssysteme GmbH Kirchheim bei München Übersicht Warum Spanning Tree? Die Verfahren: IEEE Spanning
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
MehrÜbertragungsprotokolle TCP/IP Ethernet-Frames / network layer
Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.
7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines
MehrKü /Info Oberstufe Netzwerke SJ. 2014/2015
Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte
MehrPraktikum Informations- und Medientechnik
Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007 1 Fragen
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrGrundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrNetwork Layer (= Internet Protocol)
Layer 3: Network Layer (= Internet Protocol) Aufgabe: Weltweite Vernetzung zum Internet. Das geschieht durch die Koppelung von einzelnen LANs (Local Area Networks) zu WANs (Wide Area Networks). Neue Adressen:
MehrVernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
MehrInhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time
DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrAnatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER
Anatol Badach Erwin Hoffmann Technik der IP-Netze TCP/IP incl. IPv6 HANSER Inhaltsverzeichnis 1 Entwicklung des Internet und der Netzprotokolle 1 1.1 Geschichte des Internet 1 1.2 World Wide Web (WWW)
MehrALL0276VPN / Wireless 802.11g VPN Router
ALL0276VPN / Wireless 802.11g VPN Router A. Anschluß des ALL0276VPN Routers Step 1: Bevor Sie beginnen, stellen Sie bitte sicher, dass Sie alle notwendigen Informationen über Ihren Internet-Account von
MehrChapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion
MehrProf. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrTechnische Praxis der Computersysteme I 2. Vorlesung
Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrPraktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software
Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1
Mehr38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100
1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt
MehrWie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
MehrLabor - Rechnernetze. : 4 Protokollanalyzer
Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrProjekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne
OSI-3 u23 2014 yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf e.v. https://koeln.ccc.de Cologne 2014-10-13 1 Projekte 2 IPv4 3 IPv6 4 Routing 5 Configuration 1 Projekte 2 IPv4 3 IPv6 4 Routing
MehrOSI-Referenzmodell. Protokollkopf C2 MAC-6
3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten
MehrRechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976
Rechnernetze Ethernet Robert M. Metcalfe, 1976 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio- Netzwerk zur Verbindung der einzelnen Inseln
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,
MehrCh. 8 VLAN (Virtual LAN) CCNA 3 version 3.0
Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg, auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrALLNET ALL-SG8428M. 24 Port Gigabit Switch mit 4 SFP Gbit Ports. Art.Nr.:
ALLNET ALL-SG8428M 24 Port Gigabit Switch mit 4 SFP Gbit Ports 24 Port Gigabit non-blocking Switch Architektur Unterstützt NWay Protocoll für die Geschwindigkeit (10/100/1000Mbps) und Duplexmodus (half/full)
MehrEthernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.
Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke
MehrStatisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät
Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
MehrInhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11
Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................
MehrEthernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs
: Physikalische Verbindung zwischen 2 Netzwerkkarten. Jede Netzwerkkarte hat eine WELTWEIT EINDEUTIGE Nummer MAC-ID 6 bytes (Media Access Control) ( Ersten 3 bytes Hersteller, zweiten 3 bytes laufende
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrATM LAN Emulation. Prof. Dr. W. Riggert
ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche
MehrIPv6 Architektur. Das neue Jahrtausend hat begonnen: IPv6 Adressierung. IT-Symposium 2005. www.decus.de 1. DECUS IT IT --Symposium
Das neue Jahrtausend hat begonnen: IPv6 Adressierung Karl Karl Bruns Bruns Trainer/Consultant Trainer/Consultant OpenVMS OpenVMS and and Networking Networking OSI, OSI, DECnet, DECnet, X.25 X.25 and and
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrFehlersuche und Diagnose in Netzwerken. 05.05.2011, C. Durrer / R. Petry
Fehlersuche und Diagnose in Netzwerken 05.05.2011, C. Durrer / R. Petry Wozu dieser Aufwand? Die Fehlersuche bei Kommunikationsproblemen kann sehr aufwändig sein Wenn z.b. der FTP Zugriff nicht funktionieren
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrFast Ethernet PCI Netzwerkkarte PC0039
Fast Ethernet PCI Netzwerkkarte PC0039 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Installation 4.0 CE Erklärung 1.0 Sicherheitshinweise Setzen Sie das Gerät nicht
MehrMistral Lan Router ISDN
Mistral Lan Router ISDN with 4 Fast Ethernet ports + BroadBand Interface Schnellanleitung V1.0 A02-RI/G4 (September 2003) Dieses Handbuch ist als eine Schnellanleitung gedacht worden, deshalb nehmen Sie
MehrLayer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer
MehrTechnik der IP-Netze
Technik der IP-Netze TCP/IP inkl. IPv6 Bearbeitet von Anatol Badach, Erwin Hoffmann 1. Auflage 2000. Taschenbuch. 696 S. Paperback ISBN 978 3 446 21501 6 Format (B x L): 16,8 x 23,9 cm Gewicht: 1282 g
MehrNetzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse
Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
Mehr18C3-Workshop. SwitchedEthernet. Achim Friedland <mail@ahzf.de> 1/33. 18C3 -Switched Ethernet
18C3Workshop SwitchedEthernet 1/33 18C3 Switched Ethernet Probleme mit Ethernet... Hubs/Repeatersindi.A.reineSignalverstärkerauf Layer I. Hubsbesitzen i.a. keinerleiintelligenzumauf Netzwerkprobleme angemessenreagierenzukönnen.
MehrPraktikum zur Vorlesung Datenkommunikation. Teil I
Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrInhaltsverzeichnis. 1 Einleitung... 1
Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4
MehrBetriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrRechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 7 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 1 2 Hello 13 23 3 Welche Probleme / Herausforderungen existieren in diesem Szenario? PC1 sendet sehr viele
MehrHauptdiplomklausur Informatik Januar 2007: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:
MehrDE-CIX GLOBEPEER TECHNICAL SERVICE DESCRIPTION
DE-CIX GLOBEPEER TECHNICAL SERVICE DESCRIPTION I. ALLGEMEINE BESTIMMUNGEN 1. Überblick, Geltungsbereich Dieses Dokument beinhaltet die Technical Service Description (TSD) für den GlobePEER Service. Diese
Mehr1. Interface. Wireshark (Ehtereal)
Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von
MehrBeispiel TCP-/IP-Datenübertragung
TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!
MehrMasterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:
1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?
MehrInternetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
Mehrwww.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de
www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil
MehrWie man das Internet abschaltet
Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request
MehrUm IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:
1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald
ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald Übersicht Betrachtungen auf Protokollebene ICMP, Begriffsdefinition, warum/wozu ICMP Message Types ICMP TYPE Field
MehrStsverzeichnis. Teil I: Grundlagen zu Netzwerken 42. Vorwort 11 Einleitung 15
Stsverzeichnis Vorwort 11 Einleitung 15 Teil I: Grundlagen zu Netzwerken 42 1 Einführung in Computernetzwerke 45 1.1 Betrachtung von Netzwerken 45 1.1.1 Das Feuerstein-Netzwerk: Das erste Computernetzwerk;?
MehrHSR Cloud Infrastructure Lab 6
HSR Cloud Infrastructure Lab 6 Analyze VXLAN and TRILL Emanuel Duss, Roland Bischofberger 2014-11-13 Inhaltsverzeichnis 1 Einführung 2 2 Aufgabe 1: Anforderungen an ein modernes Rechenzentrum 3 2.1 Herausforderungen.......................................
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrIPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005
Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen
MehrDHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten
DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
Mehr3. Protokolle für den Data Link Control
3. Protokolle für den Data Link Control 3.2 Data Link Control Protokolle 3.2.1 Anwendungsumgebungen 3.2.2 Zeichenorientierte Protokolle 3.2.3 Bitorientierte Protokolle Kommunikationsnetze Prof. Dr. Joachim
MehrALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS
ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS 48 x 10/100/1000Mbps Auto MDI/MDI-X Ethernet port Switching Capacity up to 104G Store and forward mode operates Support
Mehr