Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006
|
|
- Jonas Möller
- vor 6 Jahren
- Abrufe
Transkript
1 Vernetzte Systeme Übungsstunde Adrian Schüpbach 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
2 Letzte Serie! Letzte Serie! Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
3 Um was geht es? versenden von IP-Paketen mit Fragmentierung CRC als Prüfsumme Netzwerk und Link Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
4 Ziele sehen und verstehen, wie für ein bestimmtes Übertragungsmedium zu grosse IP-Pakete versendet werden wissen, wie die weit verbreitete Prüfsumme CRC berechnet wird, was ihre stärken und schwächen sind Slotted Aloha kennen lernen mal sehen, wie ein Byteblock in Pakete geparst werden kann Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
5 Übersicht 1 IPv4 und fragmentierung Einführung Besprechung Aufgabe 1 2 Cyclic Redundancy Check Einführung und Beispiel Besprechung Aufgabe 2 3 Slotted Aloha 4 Besprechung Aufgabe 4 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
6 Fragmentierung von IPv4-Paketen Paketgrösse und MTU IP-Paket kann maximal 65535Bytes gross sein Längenfeld ist 16Bits gross in vielen Fällen lässt Netzwerk aber nicht so grosse Pakete zu Begrenzung heisst Maximum Transmission Unit (MTU) MTU ist für verschiedene Netzwerktypen unterschiedlich MTU für Ethernet: 1500Bytes Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
7 Fragmentierung von IPv4-Paketen MTU MTU für Netzwerk im System bekannt Router empfängt Paket muss es vor dem Weitersenden ev. fragmentieren, falls MTU des Sendenetzwerkes kleiner ist Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
8 Fragmentierung von IPv4-Paketen Fragmentieren IP-Paket hat Identifikationsfeld identifiziert IP-Paket jedes IP-Paket hat anderen Wert für Identifikationsfeld falls IP-Paket fragmentiert wird Identifikationsfeld wird in neues Fragment in den IP-Header kopiert somit klar, dass IP-Pakete mit gleichem Identifikationsfeld zum gleichen Paket gehören das MF-Bit (More Fragments) wird auf 1 gesetzt zeigt, dass ein weiteres Fragment kommen muss Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
9 Fragmentierung von IPv4-Paketen Zusammensetzen der Fragmente im Zielrechner müssen Fragmente zu einem IP-Paket zusammengesetzt werden d.h. v.a. Daten müssen zusammengesetzt werden Reihenfolge der Daten richtig (!= Reihenfolge der Pakete wie in TCP) IP-Daten der Fragmente haben ein gewisses Offset gegenüber dem Anfang der Daten im originalen IP-Paket dieses Offset steht in jedem IP-Header somit kann IP-Paket z.bsp. so zusammengestellt werden genügend grosse Puffer für alle IP-Daten des IP-Paketes Daten der ankommenden Fragmente in Puffer an Offset, das im IP-Header steht, kopieren Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
10 Aufgabe 1 a) Offet-Feld im IP-Header gibt Offet von 8Byte-Blöcken an, nicht von einzelnen Bytes wieso eigentlich? überlegen, ob es Zusammenhang mit anderen Feldern im IP-Header gibt wie gross ist Offset-Feld? wie kommt man mit diesen Infos ausgerechnet auf 8Byte-Blöcke? Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
11 Aufgabe 1 b) Nachricht von 1000Bytes soll mit UDP/IP verschickt werden Sender und Empfänger über zwei benachbarte Netze verbunden Netz 1 hat MTU 1024Bytes Netz 2 hat MTU 512Bytes UDP-Datagram hat Länge: 1000Bytes Daten + 8 Bytes Header = 1008Bytes IP-Header hat 20Bytes Länge über alles: = 1028Bytes Problem... Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
12 Aufgabe 1 b) Paket muss also fragmentiert werden muss in 8Byte-Blöcke aufgeteilt werden neues Fragment bekommt auch IP-Header! fragmentiert werden aber nur IP-Daten Länge über alles muss immer kleiner als MTU sein wieviele Pakete gibt es und wie gross sind sie? welcher Wert hat das Offset-Feld? wo wird MF gesetzt/gelöscht? Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
13 Aufgabe 1 b) Fragmente haben jetzt Grösse <= MTU des ersten Netzes kommen beim ersten Router an müssen über das zweite Netzwerk weitergeschickt werden MTU aber nur noch 512Bytes zu grosse Fragmente müssen nochmals fragmentiert werden... Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
14 Aufgabe 1 c) warum darf Netzwerkschicht UDP-Datagram nicht in verschiedene IP-Pakete aufteilen (statt zu fragmentieren)? was ist der Unterschied? wie würden mehrere IP-Pakete im Gegensatz zu Fragmenten eines IP-Paketes behandelt? wie würde UDP-Teil von verschiedenen eigenständigen IP-Paketen interpretiert werden? in b) anschauen und sich überlegen, was passiert Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
15 Cyclic Redundancy Check (CRC) Übertragungsfehler erkennen beim Übertragen von Daten können Fehler passieren Empfänger muss das Überprüfen können Lösung: Prüfsumme der Daten berechnen weit verbreitete Methode zur Berechnung der Prüfsumme: CRC Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
16 Cyclic Redundancy Check (CRC) Berechnung Prüfsummenberechnung entspricht schriftlicher Division (wie in Primarschule gelernt) Daten werden durch eine Zahl, die durch ein Generatorpolynom dargestellt wird, dividiert statt normaler Subtraktion, wird xor benützt Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
17 Cyclic Redundancy Check (CRC) Beispiel Daten: Generatorpolynom: x 4 + x + 1 = Division: An Daten 4 (höchster Exponent) 0Bits anhängen dieser Bitstring dividieren die 4 0Bits mit Rest der Division überschreiben :10010=10 usw xor xor usw Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
18 Aufgabe 2 a) Daten und Generatorpolynom gegeben übertragener Bitstring berechnen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
19 Aufgabe 2 b) CRC erkennt nicht alle Fehler wenn richtige Änderungen an Bitstring bei der Übertragung passieren, werden sie nicht erkannt veränderter Bitstring gegeben kann dieser Fehler erkannt werden? CRC berechnen. Falls Rest==0 Daten sind korrekt, sonst: Daten sind fehlerhaft Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
20 Aufgabe 2 c) gibt es vielleicht eine bestimmte Struktur, die Veränderung des Bitstrings aufweisen muss, damit Fehler nicht erkannt wird? gut anschauen, was in Aufgabe b) passiert überlegen, welche Operation bei CRC wichtig ist Struktur versuchen herauszufinden Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
21 Slotted Aloha Slotted Aloha regelt Zugriff auf Netzwerk wichtig um Kollisionen zu vermeiden falls Kollision auf dem Netzwerkkabel Bits sind verändert ( addiert ) keine Station kann richtig senden niemand weiss genau, wann andere senden wollen Annahme: n stationen am Besten, wenn jede Station 1 n der Zeit sendet bei Kollision abbrechen zufällige Zeit warten nochmals versuachen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
22 Aufgabe 3 a) Slotted Aloha für n gleiche Clients hier: Netzwerk mit Fileserver Fileserver von allen Clients benützt deshalb Sendewahrscheinlichkeit p s des Servers auf konstanten Wert setzen Gesucht: Optimale Sendewahrscheinlichkeit p für übrige n Clients Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
23 Aufgabe 3 a) Wahrscheinlichkeit, dass Server senden kann ist =...? Server kann nur senden, wenn kein Client sendet Wahrscheinlichkeit, dass ein bestimmter Client senden kann =...? bestimmter Client kann nur senden, falls kein anderer Client sendet und Server nicht sendet Wahrscheinlichkeit, dass irgendein Client erfolgreich senden kann = n Wahrscheinlichkeit, dass einer senden kann Optimieren der Sendewahrscheinlichkeit der Clients: Ableiten und nullsetzen kann mit Maple gemacht werden gibt Formel fürp Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
24 Aufgabe 3 b) effektiven Wert für p mit n = 10 und p s = 1 3 berechnen Werte in Formel aus a) einsetzen und berechnen optional: Wert für n = 10 und verschiedene andere p s berechnen und schauen, was passiert Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
25 Aufgabe 3 c) wie gross ist Wahrscheinlichkeit, dass irgendeine Station erfolgreich sendet? Formel aus a) nehmen und in Formel für Wahrscheinlichkeit, dass irgendeine Station sendet, einsetzen auflösen n = 10 und p s = 1 3 einsetzen und ausrechnen kann mit Maple gemacht werden Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
26 Aufgabe 3 d) die beiden Werte aus b) und c) mit den entsprechenden Werten der normalen Slotted Aloha vergleichen was ist besser? was ist ev. schlechter? Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
27 Aufgabe 3 e) Vergleich Slotted Aloha mit eine Reservationsverfahren in Reservationsverfahren ist Zeitfenster, in dem Station senden kann, reserviert wie hoch kann somit Kanalausnützung theoretisch sein? wie müssen die Zeitfenster reserviert werden, damit das aufgeht? dynamisch vs. statisch was würde statisch bedeuten (Anzahl Stationen, Reservierung, Ausnützung des Kanals)? Überlegungen anstellen und Slotted Aloha mit Reservierungsverfahren vergleichen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
28 Aufgabe 4 a) Gegeben: Viele Bytes nicht irgendwelche Bytes, sondern Paket Ziel: Wissen, was in Paket steht einfachster Lösungsweg: Bei äusserstem Header beginnen Bedeutung des Headers genau aufschreiben Header wegnehmen und somit zum nächstinneren Header gehen z.bsp. Headeraufbau-Bild nehmen und Werte dort einsetzen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
29 Aufgabe 4 a) Gegeben: Viele Bytes nicht irgendwelche Bytes, sondern Paket Ziel: Wissen, was in Paket steht einfachster Lösungsweg: Bei äusserstem Header beginnen Bedeutung des Headers genau aufschreiben Header wegnehmen und somit zum nächstinneren Header gehen z.bsp. Headeraufbau-Bild nehmen und Werte dort einsetzen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
30 Aufgabe 4 a) Gegeben: Viele Bytes nicht irgendwelche Bytes, sondern Paket Ziel: Wissen, was in Paket steht einfachster Lösungsweg: Bei äusserstem Header beginnen Bedeutung des Headers genau aufschreiben Header wegnehmen und somit zum nächstinneren Header gehen z.bsp. Headeraufbau-Bild nehmen und Werte dort einsetzen Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
31 Aufgabe 4 a) Beispiel: Ganz aussen: 0xAA (7x): Preambel (Anfang des Frames) 0xAB: Start der Framedaten optional: wer ist Hersteller der beiden Netzwerkkarten? Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
32 Aufgabe 4 b) wie lange sind eigentliche Daten? Länge über alles bekannt Headerlängen bekannt Daten im Klartext? Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
33 Aufgabe 4 c) um welche Anwendung handelt es sich? warum? aus b) und aus wichtigerem Grund erkennbar (erratbar) ( was bestimmt Anwendung?) Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
34 Aufgabe 4 d) IP-Checksumme überprüfen IP-Checksumme: Das 16Bit-2er-Komplement der 2er-Komplementsumme aller 16Bit-Wörter im IP-Header konkret: Header in 16Bit-Wörter aufteilen 16Bit-Wörter addieren Übertrag auch addieren Ergebnis negieren Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
35 Aufgabe 4 Beispiel CC C51 => Uebertrag: > dazuaddieren C52 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS / 33
Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
MehrVernetzte Systeme. Übungsstunde Adrian Schüpbach 09. Juni 2006
Vernetzte Systeme Übungsstunde 09.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 09. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 28 Übersicht 1 TCP-Zustandsdiagramm 2 Proxy
MehrUDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
MehrISA Server 2004 IP-Einstellungen definieren - Von Marc Grote
Seite 1 von 6 ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung ISA Server 2004 bietet die Option
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrInternet Protokoll. Die Funktionen von IP umfassen:
Internet Protokoll Das Internet Protocol (IP) stellt die Basisdienste für die Übermittlung von Daten in TCP/IP Netzen bereit und ist im RFC 791 spezifiziert. Hauptaufgaben des Internet Protokolls sind
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrVernetzte Systeme. Übungsstunde 21.04.2006. Adrian Schüpbach scadrian@student.ethz.ch. 21. April 2006
Vernetzte Systeme Übungsstunde 21.04.2006 Adrian Schüpbach scadrian@student.ethz.ch 21. April 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 24 Organisatorisches keine Testatbedingung
MehrHauptdiplomklausur Informatik Juni 2008: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:
MehrÜbungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)
Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,
MehrHauptdiplomklausur Informatik Januar 2007: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:
MehrZyklische Codes Rechnernetze Übung SS2010
Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrBetriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrIP Internet Protokoll
IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung
MehrInternetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke
MehrDie IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6
Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
MehrInternet Control Message Protocol (ICMP)
Internet Control Message Protocol (ICMP) Einführung Das Internet Control Message Protocol (ICMP) dient dem Zweck der Übertragung von Statusinformationen und Fehlermeldungen der Protokolle IP, TCP und UDP
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrError detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
Mehr11. Foliensatz Betriebssysteme und Rechnernetze
Prof. Dr. Christian Baun 11. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/23 11. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrDer Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)
Der Internet Layer Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Open Shortest Path First Protocol (OSPF) Address Resolution Protocol (ARP) Reverse
MehrAdressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
MehrPraktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer
Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze
MehrStatisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät
Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrIPv6 Zusammenfassung. 24. März
IPv6 Zusammenfassung 24. März 2009 Das IPv6 ist der Nachfolger der gegenwärtigen Version 4 des Internet Protokolls. Beide Protokolle sind Standards für die Vermittlungsschicht des OSI Modells und regeln
Mehr7 Transportprotokolle
7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen
MehrVon Rechner zu Rechner - das Hardware 1x1 der Vernetzung. - Kongreß. Übersicht
Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Übersicht Netzwerkarchitekturen Anforderungen von Netzdiensten Netzwerkmedien und ihre Bandbreite Auswahl des richtigen Netzwerks Der richtige
Mehr38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100
1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrFehlererkennende und fehlerkorrigierende Codes
Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrThema: RNuA - Aufgaben
Bandbreite Latenz Jitter Gibt den Frequenzbereich an, in dem das zu übertragende / speichernde Signal liegt. Laufzeit eines Signals in einem technischen System Abrupter, unerwünschter Wechsel der Signalcharakteristik
MehrRechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk
MehrRechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
MehrLayer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Übungsblatt 7 19. Juni 23. Juni 2017 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
MehrRechnernetze I. Rechnernetze I. 5 Internetworking SS 2012. Universität Siegen Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 19. Juni 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrFehlererkennung. Fehlererkennung
Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender
MehrRechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
MehrRechnernetze und Organisation
Assignment A3 1 Motivation Übersicht Kommunikation über Netzwerke verstehen. Aufgabenstellung Implementation von Client und Server. Transport Schicht: TCP Anwendungs Schicht: HTTP 2 Netzwerke: Allgemein
MehrÜbung zu Drahtlose Kommunikation. 1. Übung
Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung
MehrEmpfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)
Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrIPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.
Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten
MehrVernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
MehrTCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am
TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am Das Internet ist ein Heute weit verbreitetes Medium, das auf eine große Resonanz stößt. War das Internet
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrDelay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrÜbungsblatt 4: Sicherungsschicht und MAC-Teilschicht
Wintersemester 2010/2011 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht 09.11.2010 1. Cyclic Redundancy Check Benutzen Sie das Generator-Polynom
MehrDie Robo-TX RS-485 Schnittstelle
Die Robo-TX RS-485 Schnittstelle Die Idee... Gleich nach dem Kauf des TX fiel mir in der Anleitung auf, dass auf den Extension-Anschlüssen nur die RS-485-Schnittstelle auf beiden vorkommt. Somit war klar,
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18.
echnernetze I SS 2013 oland Wismüller Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 18. Juli 2013 oland Wismüller Betriebssysteme / verteilte Systeme
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrLösungsvorschlag zur 12. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/0 Lösungsvorschlag zur 2. Übung Präsenzübungen. Schnelltest a) Welche der Behauptungen zum OSI-Modell
MehrWireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.
Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
MehrRDUe Labor Rechnernetze und Datenübertragung Laborbericht über Versuch: NIC Performancemessung
RDUe Labor Rechnernetze und Datenübertragung Laborbericht über Versuch: NIC Performancemessung Andreas Hofmeier Auftraggeber: Prof. Dr.-Ing. Kai-Oliver Detken, Fachhochschule Bremen Durchführung am: 19.03.2004,
MehrSchichtenmodell der Internet Architektur
Schichtenmodell der Internet Architektur Applikation TCP UDP.... IP.... Netzwerk 76 Verbindungsmedien Verbindungskabel Material Durchsatzrate Kürzel Twisted Pair Cat 5 Kupfer - Mbps T/Tx 5 Coax (Thin Net)
MehrAbschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012
Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrGrundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
MehrDas Internet Protocol (IP): Funktionen, Datenformate und Adressierung
Das Internet Protocol (IP): Funktionen, Datenformate und Adressierung Einführung in TCP/IP Das Internet Protokoll (IP): Funktionen, Datenformate und Adressierung (1) Konzept und Architekturmodell des Internet
MehrDas Internet Protocol (IP): Funktionen, Datenformate und Adressierung
Das Internet Protocol (IP): Funktionen, Datenformate und Adressierung Einführung in TCP/IP Das Internet Protokoll (IP): Funktionen, Datenformate und Adressierung (1) Konzept und Architekturmodell des Internet
MehrSystemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
MehrLabor - Rechnernetze. : 4 Protokollanalyzer
Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
MehrMODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle
MODBUS RTU Übertragungsprotokoll für Digitale Elektronische Vorschaltgeräte mit RS-485 Schnittstelle Die Digitalen Elektronischen Vorschaltgeräte von LT-Elektronik Gera GmbH unterstützen die serielle Datenübertragung
MehrÜbungsblatt 8. Aufgabe 1 Datentransferrate und Latenz
Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.
MehrGrundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
MehrThemen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol
Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann
MehrVerteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Mehr