Prüfung Vernetzte Systeme

Größe: px
Ab Seite anzeigen:

Download "Prüfung Vernetzte Systeme"

Transkript

1 März 2005 Prof. Roger Wattenhofer, Keno Albrecht, Nicolas Burri Prüfung Vernetzte Systeme Bitte schreiben Sie Ihren Namen und Legi-Nummer auf alle Blätter, die Sie korrigiert haben wollen. Sie haben 90 Minuten zur Verfügung. Es gibt total 90 Punkte. Halten Sie Ihre Legi bereit, sie wird kontrolliert. Erlaubte Hilfsmittel sind zwei handgeschriebene A4-Seiten und ein Taschenrechner. Bei den Programmieraufgaben können Sie entweder ActiveOberon oder Java verwenden. Entscheiden Sie sich für eine Sprache, wir werden nur eine korrigieren. Machen sie klar, welche Sie korrigiert haben möchten. Notieren Sie ihre Antworten wenn möglich direkt auf die Aufgabenblätter. Falls Sie zusätzliche Blätter verwenden: Benutzen Sie ein separates Blatt pro Aufgabe. -> Sie dürfen die Aufgaben erst anschauen, wenn die Prüfungsaufsicht dies erlaubt. Name: Legi-Nr: Aufgabe maximal erreicht Total 90 Note:

2 1. Multiple Choice (13 Punkte) Beantworten Sie die folgenden Fragen. Markieren Sie die richtige Antwort. Pro Frage ist genau eine der vorgeschlagenen Antworten korrekt. Jede richtig beantwortete Frage gibt einen Punkt. a) Welche der folgenden Aussagen ist richtig? Die Checksumme des IP-Headers sichert das komplette IP-Paket mit Header und Daten. Die Checksumme des UDP-Headers sichert nur den Header eines UDP-Pakets. Die Checksumme des TCP-Headers sichert nur den Header eines TCP-Pakets. Alle Aussagen sind falsch! b) Welche Änderungen werden innerhalb eines Routers nicht vorgenommen? Checksumme eines IP-Paketes verändern TTL eines IP-Paketes verringern IP-Paket in mehrere Fragmente zerlegen IP-Paket aus mehreren Fragmenten wieder zusammenfügen c) Für den Datenaustausch über eine Distanz von 8000 km wird ein Glasfaserkabel mit einer Bandbreite von 4 Gbps = bps verwendet. Wie lange benötigt ein Bit, um von einem Ende des Kabels zum anderen zu gelangen? ~ 10 ms ~ 20 ms ~ 40 ms ~ 80 ms d) Welche der folgenden Aussagen trifft auf ATM-Netzwerke zu? Das Routing in ATM ist verbindungsorientiert. ATM kann nur zum Telefonieren verwendet werden. ATM baut auf IP auf. ATM wird hauptsächlich im LAN eingesetzt. e) Welche dieser Portnummern kann keinem der folgenden Protokolle als Standard zugeordnet werden: FTP, HTTP, SMTP, POP, SSH, Telnet? f) Welche der folgenden Aussagen trifft nicht auf Ethernet-MAC-Adressen zu? FF-FF-FF-FF-FF-FF ist die Broadcast-Adresse. Die ersten 24bit der MAC-Adresse einer Netzwerkkarte enthalten die Hersteller-ID. Die MAC-Adresse gehört zum Data Link Layer des OSI-Modells. MAC-Adressen werden beim Routing im Internet verwendet, um das richtige Zielnetz zu finden. g) Was ist ein bekanntes Protokoll? SHALOM AHOI ALOHA TACH 2/17

3 h) Welche der folgenden Aussagen trifft auf CSMA/CD zu? Der Algorithmus verhindert das Auftreten von Kollisionen. Kollisionen können auftreten, aber der Algorithmus spezifiziert, wie die Endgeräte eine Kollision erkennen können und sich danach zu verhalten haben. Der Algorithmus funktioniert nur, wenn höchstens zwei Endgeräte zur selben Zeit senden. Der Algorithmus funktioniert nur, wenn sich mindestens drei Endgeräte im selben LAN befinden. i) Welche der folgenden Angaben werden von einem Router normalerweise zum IP-Routing verwendet? MAC-Adresse des Empfängers MAC-Adresse des Senders IP-Adresse des Empfängers IP-Adresse des Senders j) Welche der folgenden Eigenschaften ist nicht Bestandteil von TCP? Fehlerbehandlung (error recovery) Sicherstellung der richtigen Reihenfolge der Pakete beim Empfänger (ordered data transfer) Staukontrolle (congestion control) Routing k) Das A in ADSL steht für Asymmetric. Was ist daran asymmetrisch? Up- und Downlink-Kabel können unterschiedlich lang sein. Up- und Downlink-Bandbreite können unterschiedlich gross sein. Up- und Downlink-Provider können unterschiedliche Gebühren verlangen. Up- und Downlink-Protokolle können unterschiedlich sein. l) Um mehrere Attachments (Anhänge) in einer zu versenden, gilt: Alle Attachments werden jeweils in einem eigenen TCP/IP-Paket versendet. Alle Attachments kommen als einzelne s beim Empfänger an und werden durch den Mailclient wieder zusammengesetzt. Alle Attachments werden MIME-codiert und innerhalb einer durch Blockgrenzen voneinander separiert. Alle Antworten sind falsch. m) Für das Point-to-Point Protocol (PPP) gilt: Ein CSMA/CD-ähnlicher Algorithmus wird zur Kollisionskontrolle eingesetzt. Bestimmte Bitfolgen müssen maskiert werden. Fehler können nicht erkannt werden. Sender und Empfänger müssen durch Ihre MAC-Adresse spezifiziert werden. 3/17

4 2. Routing (24 Punkte) Dipl. Ing. Routli schlägt ein neues Routing-Protokoll vor, genannt Potential-Routing. Der Einfachheit halber beschränken wir uns in dieser Aufgabe auf eine einzige Destination, den Knoten D. Jeder Knoten im Netzwerk besitzt ein Potential, eine beliebige nicht-negative reelle Zahl. Der Zielknoten D hat Potential 0. Die Potentiale sind immer so gewählt, dass jeder Knoten u (u D) wenigstens einen Nachbarknoten x mit tieferem Potential hat: P(x) < P(u). Ausserdem speichert jeder Knoten u für jeden seiner Nachbarknoten x ein Bit c(u,x). Zu Beginn sind alle c-bits = FALSE. Das Forwarding funktioniert so: Möchte ein Knoten u eine Nachricht nach D schicken oder für einen Nachbarn dorthin weiterleiten, so schickt er sie einfach an den Nachbarknoten mit dem tiefsten Potential. Das Routing-Management funktioniert so: Passiert es einem Knoten u (u D), dass alle Nachbarknoten ein höheres Potential haben, dann erhöht Knoten u sein Potential. Und zwar setzt Knoten u das Potential P(u) so hoch wie möglich, unter der Bedingung dass P(u) < P(x) mit c(u,x) = TRUE für alle Nachbarknoten x. Falls kein Nachbarknoten x mit c(u,x) = TRUE existiert, dann setzt Knoten u sein Potential sehr hoch (z.b. das grösste Potential seiner Nachbarn plus 100, für ein Netzwerk mit 100 Knoten). Ändert ein Knoten u sein Potential, so sendet er eine Nachricht an alle Nachbarknoten x, um sie über diese Änderung zu informieren. Gleichzeitig setzt Knoten u alle seine c-bits = FALSE. Ändert ein Nachbarknoten x von Knoten u sein Potential, so setzt Knoten u das c-bit c(u,x) = TRUE. Sind bei einem Knoten u alle c(u,x) = TRUE, dann setzt Knoten u alle c(u,x) = FALSE. a) (10 Punkte) In den nächsten Aufgaben beziehen wir uns immer auf das in Bild 2.1 gegebene Netzwerk mit Ziel D. Die Zahl beim Knoten bezeichnet das Potential des Knotens; wenn nichts anderes angegeben ist, sind die c-bits alle gleich FALSE. Welchen Weg nehmen Pakete von einem beliebigen Knoten zu Zielknoten D? Stellen Sie Ihre Antwort direkt im Netzwerkgraphen auf eine geeignete Art dar. G 11 F 12 H 8 10 L E 6 7 I 16 K 12 J D 0 1 C 3 B 5 A Bild 2.1 4/17

5 Was passiert, wenn der Link zwischen Knoten K und C ausfällt? (Welche Nachrichten werden versendet, welche c-bits gesetzt?) G 11 8 H F L E 6 7 I 16 K 12 J D 0 1 C Bild B 5 A Was passiert, wenn der Link zwischen Knoten I und A ausfällt? (Welche Nachrichten werden versendet, welche c-bits gesetzt?) G 11 F 12 H 8 10 L E 6 7 I 16 K 12 J D 0 1 C Bild B 5 A 5/17

6 b) (3 Punkte) Beim Distance-Vector-Routing haben wir das so genannte Count-to-Infinity-Problem kennen gelernt. Gibt es auch beim Potential-Routing eine Art Count-to-Infinity-Problem? Begründen Sie Ihre Antwort. c) (3 Punkte) Gegeben sei wieder das Netzwerk von Bild 2.1. Worauf muss man achten, wenn eine neue Verbindung zwischen zwei bisher nicht direkt benachbarten Knoten möglich wird? (2-3 Sätze) G 11 F 12 H 8 10 L E 6 7 I 16 K 12 J D 0 1 C 3 B 5 A Bild 2.1 6/17

7 d) (6 Punkte) Wie in der Vorlesung besprochen, ist die Konvergenz ein wesentliches Kriterium bei der Beurteilung von Routing-Algorithmen. Beschreiben Sie (mit Skizze) ein Beispiel, bei dem nach einem einzigen Linkfehler ein Knoten u mehr als einmal sein Potential ändern muss. Und allgemein? Wie viele Nachrichten werden beim Potential-Routing maximal versendet, wenn ein Link ausfällt (gesetzt den Fall, dass noch eine Route zu D existiert)? e) (2 Punkte) Welche Vor- und Nachteile hat Potential-Routing verglichen mit Distance-Vector-Routing? 7/17

8 3. Kurzfragen (15 Punkte) Beantworten Sie die folgenden Fragen. Schreiben Sie direkt auf das Aufgabenblatt. a) (4 Punkte) Beschreiben Sie den Ablauf der Übermittlung einer vom Mailclient eines Benutzers A zum Mailclient eines Benutzers B. Zeichnen Sie eine Skizze und führen Sie alle relevanten Zwischenschritte und verwendeten Protokolle auf. b) (2 Punkte) Bekanntlich verfügt UDP über deutlich weniger Eigenschaften als TCP. Warum verwendet man überhaupt noch UDP? Warum sendet man nicht bloss IP-Pakete? (Vergleichen Sie nicht UDP mit TCP!) c) (3 Punkte) Der CSMA/CD-Algorithmus wird bei Ethernet zur Kollisionskontrolle verwendet. Aus welchem Grund lässt sich dieser Algorithmus nicht bei drahtlosen Netzen einsetzen? Begründen Sie Ihre Antwort (gerne mit einer Skizze). 8/17

9 d) (2 Punkte) Die Präambel eines Ethernet-Frames wird nicht durch seine Checksumme gesichert. Begründen Sie, warum dies nicht notwendig ist. e) (4 Punkte) Betrachten Sie ein IP-Netzwerk in einem Ethernet-Segment (Subnetmask ) mit mehreren Computern und einem Router (IP ). Ein Rechner mit der lokalen IP schickt jeweils eine Nachricht an die IP-Adressen und Wie erkennt der Router, dass er das eine Paket verarbeiten muss und das andere nicht? Woher wissen die Rechner im Netz überhaupt, dass es einen Router gibt und welche Adresse er hat? 9/17

10 4. Theorie-Aufgabe (21 Punkte) Dipl. Ing. Marco V. Ketter konzipiert einen Server, der wichtige Requests (Jobs) unwichtigen vorziehen kann. Es gibt nur 2 Prioritätsstufen für Requests, hohe oder tiefe Priorität. Immer wenn dem Server ein Request mit hoher Priorität zur Verfügung steht, wird zuerst dieser abgearbeitet. Requests mit hoher Priorität treffen Poisson-verteilt mit Rate λ h beim Server ein. Requests mit tiefer Priorität treffen Poisson-verteilt mit Rate λ t beim Server ein. Die Servicezeit eines Requests ist exponentiell verteilt, mit Rate µ h resp. µ t für Requests mit hoher resp. tiefer Priorität. Nehmen Sie an, dass Requests, die nicht sofort abgearbeitet werden können, in einer unendlich grossen Warteschlange gespeichert werden. a) (6 Punkte) Skizzieren Sie den Markov-Prozess für einen Server, der preemptive arbeitet, das heisst: ein neu ankommender Request mit hoher Priorität wirft einen Request mit tiefer Priorität aus der Bearbeitung (der Request mit tiefer Priorität muss zurück in die Warteschlange). Hinweis: Der Markov-Prozess ist 2-dimensional! b) (7 Punkte) Skizzieren Sie den Markov-Prozess für einen Server, der non-preemptive arbeitet, das heisst: ein Request mit tiefer Priorität wird fertig abgearbeitet, auch wenn mittendrin ein neuer Request mit hoher Priorität ankommt. 10/17

11 c) (8 Punkte) Wir studieren den preemptive Server von Teilaufgabe a), allerdings nur mit Speicher für maximal 2 Requests (1 in Bearbeitung, 1 in der Warteschlange). Wenn beide Speicherzellen schon belegt sind, werden weitere Requests einfach abgewiesen. Nehmen Sie an, dass λ h = λ t = µ h = µ t = 2 Requests/Stunde seien. Wie hoch ist der Anteil der abgewiesenen Requests im stationären Zustand? 11/17

12 5. Programmierung eines einfachen IM-Clients (17 Punkte) In dieser Aufgabe soll ein einfacher Instant Messenger-Client auf TCP-Basis geschrieben werden. Der Client kann sich bei einem Server registrieren und die IP-Adresse des zuletzt registrierten Clients in Erfahrung bringen. Diesem können Sie dann eine Text-Nachricht schicken. Natürlich müssen Sie auch selbst in der Lage sein, Nachrichten von anderen Clients entgegenzunehmen. Sie können diese Aufgabe entweder in Java (Aufgabe 5.1) oder Oberon (Aufgabe 5.2) lösen. Sollten Sie Probleme bei der Implementierung haben, etwa die korrekten Klassen, Methoden/Prozeduren oder Parameter nicht kennen, dann beschreiben Sie gegebenenfalls einfach mit Worten oder als Pseudocode, was Sie meinen. 5.1 Der IM-Client in Java a) (10 Punkte) Sie müssen die unten stehenden drei Methoden implementieren. Beachten Sie die folgenden Erläuterungen: Nehmen Sie bei der Implementierung dieser Methoden vereinfachend an, dass keine Fehler (Exceptions) auftreten können! Benutzen Sie zur Kommunikation immer TCP. register: In dieser Methode soll der Server mit der gegebenen IP-Adresse (serverip) und dem gegebenen Port (serverport) kontaktiert werden. Daraufhin erwartet der Server die Übermittlung der Client-IP-Adresse, die in der Variable myip gegeben ist, wobei sich z.b. für die Adresse der Wert 129 in myip[0] und 156 in myip[3] befindet. Danach schickt der Server im gleichen Format die IP-Adresse des zuletzt registrierten Clients an Sie zurück. Diese soll dann von der Methode zurückgegeben werden. send: In dieser Methode soll der Client mit der gegebenen IP-Adresse (clientip) auf dem gegebenen Port (clientport) kontaktiert und ihm eine Nachricht (text) zugeschickt werden. Da der empfangende Client allerdings nicht weiss, wie lang die Nachricht sein wird, müssen Sie zuvor die Länge des Textes als ein einzelnes Byte übertragen. Es wird keine Antwort von dem kontaktierten Client erwartet. receive: In dieser Methode müssen Sie dafür sorgen, dass Sie auch selbst eine Nachricht von einem anderen Client empfangen können. Schreiben Sie also das Gegenstück zur send- Methode. Dazu warten Sie zuerst auf eine eingehende Verbindung auf dem gegebenen Port (myport) und empfangen dann die Länge der Nachricht als Bytewert und anschliessend die Textnachricht selbst. Geben Sie abschliessend die Nachricht aus. 12/17

13 public byte[] register(byte[] myip, InetAddress serverip, int serverport) { } public void send(inetaddress clientip, int clientport, String text) { } public void receive(int myport) { } 13/17

14 b) (3 Punkte) Geben Sie kurz an, welche Fehler (Exceptions) an welchen Stellen in Ihrem Code auftreten können. c) (4 Punkte) Was muss an Ihrem Code geändert werden, wenn Sie in der Lage sein wollen, mehrere Nachrichten zu verschicken und (gleichzeitig) zu empfangen? 14/17

15 5.2 Der IM-Client in Oberon a) (10 Punkte) Sie müssen die unten stehenden drei Prozeduren implementieren. Beachten Sie die folgenden Erläuterungen: Nehmen Sie bei der Implementierung dieser Prozeduren vereinfachend an, dass keine Fehler auftreten können! Benutzen Sie zur Kommunikation immer TCP. Register: In dieser Prozedur soll der Server mit der gegebenen IP-Adresse (serverip) und dem gegebenen Port (serverport) kontaktiert werden. Daraufhin erwartet der Server die Übermittlung der Client-IP-Adresse, die in der Variable myip gegeben ist, wobei sich z.b. für die Adresse der Wert 129 in myip[0] und 156 in myip[3] befindet. Danach schickt der Server im gleichen Format die IP-Adresse des zuletzt registrierten Clients an Sie zurück. Diese soll dann von der Prozedur zurückgegeben werden. Send: In dieser Prozedur soll der Client mit der gegebenen IP-Adresse (clientip) auf dem gegebenen Port (clientport) kontaktiert und ihm eine Nachricht (text) zugeschickt werden. Da der empfangende Client allerdings nicht weiss, wie lang die Nachricht sein wird, müssen Sie zuvor die Länge des Textes als ein einzelnes Byte übertragen. Es wird keine Antwort von dem kontaktierten Client erwartet. Receive: In dieser Prozedur müssen Sie dafür sorgen, dass Sie auch selbst eine Nachricht von einem anderen Client empfangen können. Schreiben Sie also das Gegenstück zur Send- Prozedur. Dazu warten Sie zuerst auf eine eingehende Verbindung auf dem gegebenen Port (myport) und empfangen dann die Länge der Nachricht als Bytewert und anschliessend die Textnachricht selbst. Geben Sie abschliessend die Nachricht aus. 15/17

16 PROCEDURE Register(myIP : ARRAY OF CHAR; serverip, serverport : LONGINT; VAR lastip : ARRAY OF CHAR); VAR BEGIN END Register; PROCEDURE Send(clientIP, clientport : LONGINT; message : ARRAY OF CHAR); VAR BEGIN END Send; PROCEDURE Receive(myPort : LONGINT); VAR BEGIN END Receive; 16/17

17 b) (3 Punkte) Geben Sie kurz an, welche Fehler an welchen Stellen in Ihrem Code auftreten können. c) (4 Punkte) Was muss an Ihrem Code geändert werden, wenn Sie in der Lage sein wollen, mehrere Nachrichten zu verschicken und (gleichzeitig) zu empfangen? 17/17

Prüfung Vernetzte Systeme

Prüfung Vernetzte Systeme 16 4. Oktober 2004 Prof. Roger Wattenhofer, Keno lbrecht Prüfung Vernetzte Systeme Bitte schreiben Sie Ihren Namen und Legi-Nummer auf alle Blätter, die Sie korrigiert haben wollen. Sie haben 90 Minuten

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

TCP/IP Socket Programmierung in C# (Ci sharp) Multicast und Broadcast

TCP/IP Socket Programmierung in C# (Ci sharp) Multicast und Broadcast TCP/IP Socket Programmierung in C# (Ci sharp) Multicast und Broadcast AUFGABE: Schreiben Sie das Beispiel in JAVA um Multicast und Broadcast Bei allen TCP Verbindungen handelt es sich um bidirektionale,

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Gedächtnisprtokoll für NPA-Klausur

Gedächtnisprtokoll für NPA-Klausur Gedächtnisprtokoll für NPA-Klausur Wintersemester 2012/13 23. Februar 2013 Hinweise Als Hilfsmittel ist nur ein doppelseitg geschriebenes/gedrucktes DIN-A4 Blatt. Nichts Anders! Es gibt insgesamt 100 Punkte,

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper Python Programmierung String Operationen i = 25 text1 = "Ich bin " text2 = " Jahre alt" print (text1 + str(i) + text2) print ("ich bin", i, "Jahre alt") print ("ich bin %s Jahre alt" % i) >>> Ich bin 25

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

Anhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842.

Anhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842. Anhang A - Weitere Bibliotheken WAGO-I/O-PRO 32 Bibliothek Mail_02.lib Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842. Inhalt Mail_02.lib 3 MAIL_SmtpClient...

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0

Mehr

Networking. Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL

Networking. Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL Networking Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 1 Netzwerkprogrammierung in Java Programme schreiben,

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast IP-Multicast Netzwerkgrundlagen Unicast Daten werden von einem PC an einen anderen geschickt (Punkt-zu-Punkt-Verbindung) Broadcast Daten werden von einem Computer, an alle anderen des selben Netzwerkes

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr