Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006"

Transkript

1 Vernetzte Systeme Übungsstunde Adrian Schüpbach 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

2 Letzte Serie! Letzte Serie! Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

3 Um was geht es? versenden von IP-Paketen mit Fragmentierung CRC als Prüfsumme Netzwerk und Link Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

4 Ziele sehen und verstehen, wie für ein bestimmtes Übertragungsmedium zu grosse IP-Pakete versendet werden wissen, wie die weit verbreitete Prüfsumme CRC berechnet wird, was ihre stärken und schwächen sind Slotted Aloha kennen lernen mal sehen, wie ein Byteblock in Pakete geparst werden kann Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

5 Übersicht 1 IPv4 und fragmentierung Einführung Besprechung Aufgabe 1 2 Cyclic Redundancy Check Einführung und Beispiel Besprechung Aufgabe 2 3 Slotted Aloha 4 Besprechung Aufgabe 4 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

6 Fragmentierung von IPv4-Paketen Paketgrösse und MTU IP-Paket kann maximal 65535Bytes gross sein Längenfeld ist 16Bits gross in vielen Fällen lässt Netzwerk aber nicht so grosse Pakete zu Begrenzung heisst Maximum Transmission Unit (MTU) MTU ist für verschiedene Netzwerktypen unterschiedlich MTU für Ethernet: 1500Bytes Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

7 Fragmentierung von IPv4-Paketen MTU MTU für Netzwerk im System bekannt Router empfängt Paket muss es vor dem Weitersenden ev. fragmentieren, falls MTU des Sendenetzwerkes kleiner ist Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

8 Fragmentierung von IPv4-Paketen Fragmentieren IP-Paket hat Identifikationsfeld identifiziert IP-Paket jedes IP-Paket hat anderen Wert für Identifikationsfeld falls IP-Paket fragmentiert wird Identifikationsfeld wird in neues Fragment in den IP-Header kopiert somit klar, dass IP-Pakete mit gleichem Identifikationsfeld zum gleichen Paket gehören das MF-Bit (More Fragments) wird auf 1 gesetzt zeigt, dass ein weiteres Fragment kommen muss Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

9 Fragmentierung von IPv4-Paketen Zusammensetzen der Fragmente im Zielrechner müssen Fragmente zu einem IP-Paket zusammengesetzt werden d.h. v.a. Daten müssen zusammengesetzt werden Reihenfolge der Daten richtig (!= Reihenfolge der Pakete wie in TCP) IP-Daten der Fragmente haben ein gewisses Offset gegenüber dem Anfang der Daten im originalen IP-Paket dieses Offset steht in jedem IP-Header somit kann IP-Paket z.bsp. so zusammengestellt werden genügend grosse Puffer für alle IP-Daten des IP-Paketes Daten der ankommenden Fragmente in Puffer an Offset, das im IP-Header steht, kopieren Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

10 Aufgabe 1 a) Offet-Feld im IP-Header gibt Offet von 8Byte-Blöcken an, nicht von einzelnen Bytes wieso eigentlich? überlegen, ob es Zusammenhang mit anderen Feldern im IP-Header gibt wie gross ist Offset-Feld? wie kommt man mit diesen Infos ausgerechnet auf 8Byte-Blöcke? Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

11 Aufgabe 1 b) Nachricht von 1000Bytes soll mit UDP/IP verschickt werden Sender und Empfänger über zwei benachbarte Netze verbunden Netz 1 hat MTU 1024Bytes Netz 2 hat MTU 512Bytes UDP-Datagram hat Länge: 1000Bytes Daten + 8 Bytes Header = 1008Bytes IP-Header hat 20Bytes Länge über alles: = 1028Bytes Problem... Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

12 Aufgabe 1 b) Paket muss also fragmentiert werden muss in 8Byte-Blöcke aufgeteilt werden neues Fragment bekommt auch IP-Header! fragmentiert werden aber nur IP-Daten Länge über alles muss immer kleiner als MTU sein wieviele Pakete gibt es und wie gross sind sie? welcher Wert hat das Offset-Feld? wo wird MF gesetzt/gelöscht? Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

13 Aufgabe 1 b) Fragmente haben jetzt Grösse <= MTU des ersten Netzes kommen beim ersten Router an müssen über das zweite Netzwerk weitergeschickt werden MTU aber nur noch 512Bytes zu grosse Fragmente müssen nochmals fragmentiert werden... Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

14 Aufgabe 1 c) warum darf Netzwerkschicht UDP-Datagram nicht in verschiedene IP-Pakete aufteilen (statt zu fragmentieren)? was ist der Unterschied? wie würden mehrere IP-Pakete im Gegensatz zu Fragmenten eines IP-Paketes behandelt? wie würde UDP-Teil von verschiedenen eigenständigen IP-Paketen interpretiert werden? in b) anschauen und sich überlegen, was passiert Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

15 Cyclic Redundancy Check (CRC) Übertragungsfehler erkennen beim Übertragen von Daten können Fehler passieren Empfänger muss das Überprüfen können Lösung: Prüfsumme der Daten berechnen weit verbreitete Methode zur Berechnung der Prüfsumme: CRC Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

16 Cyclic Redundancy Check (CRC) Berechnung Prüfsummenberechnung entspricht schriftlicher Division (wie in Primarschule gelernt) Daten werden durch eine Zahl, die durch ein Generatorpolynom dargestellt wird, dividiert statt normaler Subtraktion, wird xor benützt Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

17 Cyclic Redundancy Check (CRC) Beispiel Daten: Generatorpolynom: x 4 + x + 1 = Division: An Daten 4 (höchster Exponent) 0Bits anhängen dieser Bitstring dividieren die 4 0Bits mit Rest der Division überschreiben :10010=10 usw xor xor usw Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

18 Aufgabe 2 a) Daten und Generatorpolynom gegeben übertragener Bitstring berechnen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

19 Aufgabe 2 b) CRC erkennt nicht alle Fehler wenn richtige Änderungen an Bitstring bei der Übertragung passieren, werden sie nicht erkannt veränderter Bitstring gegeben kann dieser Fehler erkannt werden? CRC berechnen. Falls Rest==0 Daten sind korrekt, sonst: Daten sind fehlerhaft Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

20 Aufgabe 2 c) gibt es vielleicht eine bestimmte Struktur, die Veränderung des Bitstrings aufweisen muss, damit Fehler nicht erkannt wird? gut anschauen, was in Aufgabe b) passiert überlegen, welche Operation bei CRC wichtig ist Struktur versuchen herauszufinden Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

21 Slotted Aloha Slotted Aloha regelt Zugriff auf Netzwerk wichtig um Kollisionen zu vermeiden falls Kollision auf dem Netzwerkkabel Bits sind verändert ( addiert ) keine Station kann richtig senden niemand weiss genau, wann andere senden wollen Annahme: n stationen am Besten, wenn jede Station 1 n der Zeit sendet bei Kollision abbrechen zufällige Zeit warten nochmals versuachen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

22 Aufgabe 3 a) Slotted Aloha für n gleiche Clients hier: Netzwerk mit Fileserver Fileserver von allen Clients benützt deshalb Sendewahrscheinlichkeit p s des Servers auf konstanten Wert setzen Gesucht: Optimale Sendewahrscheinlichkeit p für übrige n Clients Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

23 Aufgabe 3 a) Wahrscheinlichkeit, dass Server senden kann ist =...? Server kann nur senden, wenn kein Client sendet Wahrscheinlichkeit, dass ein bestimmter Client senden kann =...? bestimmter Client kann nur senden, falls kein anderer Client sendet und Server nicht sendet Wahrscheinlichkeit, dass irgendein Client erfolgreich senden kann = n Wahrscheinlichkeit, dass einer senden kann Optimieren der Sendewahrscheinlichkeit der Clients: Ableiten und nullsetzen kann mit Maple gemacht werden gibt Formel fürp Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

24 Aufgabe 3 b) effektiven Wert für p mit n = 10 und p s = 1 3 berechnen Werte in Formel aus a) einsetzen und berechnen optional: Wert für n = 10 und verschiedene andere p s berechnen und schauen, was passiert Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

25 Aufgabe 3 c) wie gross ist Wahrscheinlichkeit, dass irgendeine Station erfolgreich sendet? Formel aus a) nehmen und in Formel für Wahrscheinlichkeit, dass irgendeine Station sendet, einsetzen auflösen n = 10 und p s = 1 3 einsetzen und ausrechnen kann mit Maple gemacht werden Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

26 Aufgabe 3 d) die beiden Werte aus b) und c) mit den entsprechenden Werten der normalen Slotted Aloha vergleichen was ist besser? was ist ev. schlechter? Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

27 Aufgabe 3 e) Vergleich Slotted Aloha mit eine Reservationsverfahren in Reservationsverfahren ist Zeitfenster, in dem Station senden kann, reserviert wie hoch kann somit Kanalausnützung theoretisch sein? wie müssen die Zeitfenster reserviert werden, damit das aufgeht? dynamisch vs. statisch was würde statisch bedeuten (Anzahl Stationen, Reservierung, Ausnützung des Kanals)? Überlegungen anstellen und Slotted Aloha mit Reservierungsverfahren vergleichen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

28 Aufgabe 4 a) Gegeben: Viele Bytes nicht irgendwelche Bytes, sondern Paket Ziel: Wissen, was in Paket steht einfachster Lösungsweg: Bei äusserstem Header beginnen Bedeutung des Headers genau aufschreiben Header wegnehmen und somit zum nächstinneren Header gehen z.bsp. Headeraufbau-Bild nehmen und Werte dort einsetzen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

29 Aufgabe 4 a) Gegeben: Viele Bytes nicht irgendwelche Bytes, sondern Paket Ziel: Wissen, was in Paket steht einfachster Lösungsweg: Bei äusserstem Header beginnen Bedeutung des Headers genau aufschreiben Header wegnehmen und somit zum nächstinneren Header gehen z.bsp. Headeraufbau-Bild nehmen und Werte dort einsetzen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

30 Aufgabe 4 a) Gegeben: Viele Bytes nicht irgendwelche Bytes, sondern Paket Ziel: Wissen, was in Paket steht einfachster Lösungsweg: Bei äusserstem Header beginnen Bedeutung des Headers genau aufschreiben Header wegnehmen und somit zum nächstinneren Header gehen z.bsp. Headeraufbau-Bild nehmen und Werte dort einsetzen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

31 Aufgabe 4 a) Beispiel: Ganz aussen: 0xAA (7x): Preambel (Anfang des Frames) 0xAB: Start der Framedaten optional: wer ist Hersteller der beiden Netzwerkkarten? Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

32 Aufgabe 4 b) wie lange sind eigentliche Daten? Länge über alles bekannt Headerlängen bekannt Daten im Klartext? Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

33 Aufgabe 4 c) um welche Anwendung handelt es sich? warum? aus b) und aus wichtigerem Grund erkennbar (erratbar) ( was bestimmt Anwendung?) Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

34 Aufgabe 4 d) IP-Checksumme überprüfen IP-Checksumme: Das 16Bit-2er-Komplement der 2er-Komplementsumme aller 16Bit-Wörter im IP-Header konkret: Header in 16Bit-Wörter aufteilen 16Bit-Wörter addieren Übertrag auch addieren Ergebnis negieren Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

35 Aufgabe 4 Beispiel CC C51 => Uebertrag: > dazuaddieren C52 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 09. Juni 2006

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 09. Juni 2006 Vernetzte Systeme Übungsstunde 09.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 09. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 28 Übersicht 1 TCP-Zustandsdiagramm 2 Proxy

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote

ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote Seite 1 von 6 ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung ISA Server 2004 bietet die Option

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Internet Protokoll. Die Funktionen von IP umfassen:

Internet Protokoll. Die Funktionen von IP umfassen: Internet Protokoll Das Internet Protocol (IP) stellt die Basisdienste für die Übermittlung von Daten in TCP/IP Netzen bereit und ist im RFC 791 spezifiziert. Hauptaufgaben des Internet Protokolls sind

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Vernetzte Systeme. Übungsstunde 21.04.2006. Adrian Schüpbach scadrian@student.ethz.ch. 21. April 2006

Vernetzte Systeme. Übungsstunde 21.04.2006. Adrian Schüpbach scadrian@student.ethz.ch. 21. April 2006 Vernetzte Systeme Übungsstunde 21.04.2006 Adrian Schüpbach scadrian@student.ethz.ch 21. April 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 24 Organisatorisches keine Testatbedingung

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC) Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Betriebssysteme und Netze

Betriebssysteme und Netze TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Internet Control Message Protocol (ICMP)

Internet Control Message Protocol (ICMP) Internet Control Message Protocol (ICMP) Einführung Das Internet Control Message Protocol (ICMP) dient dem Zweck der Übertragung von Statusinformationen und Fehlermeldungen der Protokolle IP, TCP und UDP

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

11. Foliensatz Betriebssysteme und Rechnernetze

11. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun 11. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/23 11. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Der Internet Layer Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Open Shortest Path First Protocol (OSPF) Address Resolution Protocol (ARP) Reverse

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

IPv6 Zusammenfassung. 24. März

IPv6 Zusammenfassung. 24. März IPv6 Zusammenfassung 24. März 2009 Das IPv6 ist der Nachfolger der gegenwärtigen Version 4 des Internet Protokolls. Beide Protokolle sind Standards für die Vermittlungsschicht des OSI Modells und regeln

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Von Rechner zu Rechner - das Hardware 1x1 der Vernetzung. - Kongreß. Übersicht

Von Rechner zu Rechner - das Hardware 1x1 der Vernetzung. - Kongreß. Übersicht Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Übersicht Netzwerkarchitekturen Anforderungen von Netzdiensten Netzwerkmedien und ihre Bandbreite Auswahl des richtigen Netzwerks Der richtige

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Thema: RNuA - Aufgaben

Thema: RNuA - Aufgaben Bandbreite Latenz Jitter Gibt den Frequenzbereich an, in dem das zu übertragende / speichernde Signal liegt. Laufzeit eines Signals in einem technischen System Abrupter, unerwünschter Wechsel der Signalcharakteristik

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Übungsblatt 7 19. Juni 23. Juni 2017 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

Rechnernetze I. Rechnernetze I. 5 Internetworking SS 2012. Universität Siegen Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 5 Internetworking SS 2012. Universität Siegen Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 19. Juni 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Fehlererkennung. Fehlererkennung

Fehlererkennung. Fehlererkennung Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 1 Motivation Übersicht Kommunikation über Netzwerke verstehen. Aufgabenstellung Implementation von Client und Server. Transport Schicht: TCP Anwendungs Schicht: HTTP 2 Netzwerke: Allgemein

Mehr

Übung zu Drahtlose Kommunikation. 1. Übung

Übung zu Drahtlose Kommunikation. 1. Übung Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp. Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am Das Internet ist ein Heute weit verbreitetes Medium, das auf eine große Resonanz stößt. War das Internet

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht

Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht Wintersemester 2010/2011 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht 09.11.2010 1. Cyclic Redundancy Check Benutzen Sie das Generator-Polynom

Mehr

Die Robo-TX RS-485 Schnittstelle

Die Robo-TX RS-485 Schnittstelle Die Robo-TX RS-485 Schnittstelle Die Idee... Gleich nach dem Kauf des TX fiel mir in der Anleitung auf, dass auf den Extension-Anschlüssen nur die RS-485-Schnittstelle auf beiden vorkommt. Somit war klar,

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18. echnernetze I SS 2013 oland Wismüller Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 18. Juli 2013 oland Wismüller Betriebssysteme / verteilte Systeme

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Lösungsvorschlag zur 12. Übung

Lösungsvorschlag zur 12. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/0 Lösungsvorschlag zur 2. Übung Präsenzübungen. Schnelltest a) Welche der Behauptungen zum OSI-Modell

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

RDUe Labor Rechnernetze und Datenübertragung Laborbericht über Versuch: NIC Performancemessung

RDUe Labor Rechnernetze und Datenübertragung Laborbericht über Versuch: NIC Performancemessung RDUe Labor Rechnernetze und Datenübertragung Laborbericht über Versuch: NIC Performancemessung Andreas Hofmeier Auftraggeber: Prof. Dr.-Ing. Kai-Oliver Detken, Fachhochschule Bremen Durchführung am: 19.03.2004,

Mehr

Schichtenmodell der Internet Architektur

Schichtenmodell der Internet Architektur Schichtenmodell der Internet Architektur Applikation TCP UDP.... IP.... Netzwerk 76 Verbindungsmedien Verbindungskabel Material Durchsatzrate Kürzel Twisted Pair Cat 5 Kupfer - Mbps T/Tx 5 Coax (Thin Net)

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Das Internet Protocol (IP): Funktionen, Datenformate und Adressierung

Das Internet Protocol (IP): Funktionen, Datenformate und Adressierung Das Internet Protocol (IP): Funktionen, Datenformate und Adressierung Einführung in TCP/IP Das Internet Protokoll (IP): Funktionen, Datenformate und Adressierung (1) Konzept und Architekturmodell des Internet

Mehr

Das Internet Protocol (IP): Funktionen, Datenformate und Adressierung

Das Internet Protocol (IP): Funktionen, Datenformate und Adressierung Das Internet Protocol (IP): Funktionen, Datenformate und Adressierung Einführung in TCP/IP Das Internet Protokoll (IP): Funktionen, Datenformate und Adressierung (1) Konzept und Architekturmodell des Internet

Mehr

Systemsicherheit 4: Wireless LAN

Systemsicherheit 4: Wireless LAN Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Verteilte Systeme Übung T5

Verteilte Systeme Übung T5 Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.

Mehr

MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle

MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle Die Digitalen Elektronischen Vorschaltgeräte von LT-Elektronik Gera GmbH unterstützen die serielle Datenübertragung

Mehr

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

Grundlagen der Telematik AMW Übungsaufgaben

Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,

Mehr

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann

Mehr

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr