Übungen zur Vorlesung Grundlagen der Rechnernetze

Größe: px
Ab Seite anzeigen:

Download "Übungen zur Vorlesung Grundlagen der Rechnernetze"

Transkript

1 Übungen zur Vorlesung Grundlagen der Rechnernetze im Sommersemester 211 Frank Bohdanowicz Besprechung des 2. Übungsblatt

2 Termine Übung : Montags: 3.5., 27.6., Uhr (c.t.), in Raum D28 1. Teilklausur: Am kommenden Montag, 23.5., 18 Uhr, Anmeldung über Metoo bis heute (Donnerstag) Aufteilung auf Räume D28 + E11 Aufteilung nach dem 1. Buchstaben des Nachnamens: A R D 28 S Z E 11

3 1. Teilklausur GdRN Ablauf Beginn der 1. Teilklausur: 18: Uhr Den Raum bitte erst nach Aufforderung betreten zuerst werden die Klausuren ausgeteilt. Setzen Sie sich dann erst an eine der ausgelegten Klausuren jeden 2. Platz und jede 2. Reihe bitte freilassen. Studierendenausweis und Personalausweis bereitlegen. Nur dokumentenechte Stifte verwenden (kein Bleistift) zusätzliche Blätter können sie jederzeit von uns bekommen Mobiltelefone auf lautlos oder ausschalten.

4 Aufgabe 1 Client/Server Prinzip Client-Server klare Aufgabenverteilung zwischen Client und Server. Der Server stellt einen Dienst (Informationen, Dateien) bereit, der vom Client angefragt wird. Bsp.: HTTP-Server Web-Browser, FTP-Server FTP-Client Gegensatz zu: Peer-to-Peer (P2P) Das Programm ist Client und Server in einem und übernimmt beide Funktionen. Bietet gleichberechtigte Zusammenarbeit aller Knoten im Netz. Bsp.: Internet-Telefonie (Skype), File-Sharing Dienste (Gnutella)

5 Aufgabe 1 Erläutern Sie mit wenigen Worten das Client/Server Prinzip. Was unterscheidet den Client vom Server? A common form of distributed system in which software is split between server tasks and client tasks. A client sends requests to a server, according to some protocol, asking for information or action, and the server responds A server has to active before a client request arrives should be able to respond to several client requests at a time (not forget client requests)

6 Aufgabe 1

7 Aufgabe 1 Iterative Server: Ein Server kann nur einen Client zur gleichen Zeit bedienen. Concurrent Server: Ein Server kann die Anfragen mehrerer Clients gleichzeitig bedienen, z.b. indem fur jeden neuen Client ein neuer Server-Prozess erzeugt wird. (fork)

8 Aufgabe 2 Was unterscheidet einen Prozess von einem Programm? Programm: Ein Programm ist der geschriebene Sourcecode Prozess: Ein Prozess ist ein ablaufendes Programm. Es kann mehrere Prozesse zu einem Programm geben. Ein Prozess ist ein Programm, das von einem Prozessmanager verwaltet wird.

9 Aufgabe 2 Von-Neumann-Rechner (-Architektur) Referenzmodell für Computer Zentraleinheit, Speicher und Ein-/Ausgabesystem sind über ein Bussystem miteinander verbunden. gemeinsamer Speicher für Programme und für Daten

10 Aufgabe 2 Definition: Process A process is a program which is started and managed by the process management software the process management software schedules and dispatches a given set of executable programs. A started process, thus, may be in the state: - ready - running - blocked (waiting)

11 Aufgabe 2 Ready Der Prozess ist bereit zur Ausführung und wartet darauf einem Prozessor zugeteilt zu werden. Running Der Prozess ist einem Prozessor zugeteilt und wird ausgeführt Blocked Der Prozess wartet auf die Freigabe zusätzlicher Betriebsmittel zur Weiterverarbeitung.

12 Aufgabe 2 Warum ist der Zustand blocked nötig? Warum wechseln Prozesse nicht nur zwischen r eady und r unning? Prozesse im Zustand blocked warten auf die Freigabe eines Betriebsmittels (Ressource). Ohne dieses Betriebsmittel sind sie nicht zur Ausfuhrung bereit. Sie sind bis zur Freigabe des Betriebsmittels blockiert Unterschied zu Prozessen die lediglich auf Zuteilung zu einem Prozessor warten.

13 Aufgabe 2 Windows Task-Manager

14 Aufgabe 2

15 Aufgabe 2 root@colinux:~# ps aux USER root root root root root root root root root root root root root root PID %CPU %MEM VSZ 2876 RSS 1692 TTY?????????????? STAT Ss S S S S S S S S S S S S S START May17 May17 May17 May17 May17 May17 May17 May17 May17 May17 May17 May17 May17 May17 TIME : : : : : :4 : : : : : :2 : : COMMAND /sbin/init [kthreadd] [ksoftirqd/] [migration/] [watchdog/] [events/] [cpuset] [khelper] [netns] [async/mgr] [pm] [sync_supers] [bdi-default] [kintegrityd/] Linux/Unix command: ps report a snapshot of the current processes (man ps Beschreibung)

16 Aufgabe 2 root@colinux:~# top top - 7::1 up 1 day, 2:1, 1 user, load average:.,.9,.8 Tasks: 9 total, 1 running, 89 sleeping, stopped, zombie Cpu(s):.%us,.%sy,.%ni,1.%id,.%wa,.%hi,.%si,.%st Mem: 96224k total, k used, 73344k free, 32316k buffers Swap: k total, k used, k free, 11868k cached PID USER root root root root root root root root root root root PR RT RT NI VIRT RES SHR S %CPU %MEM S..2 S.. S.. S.. S.. S.. S.. S.. S.. S.. S.. Linux/Unix command: top display Linux tasks (man top Beschreibung) TIME+ :.82 :.3 :.46 :. :. :4.44 :. :. :. :. :. COMMAND init kthreadd ksoftirqd/ migration/ watchdog/ events/ cpuset khelper netns async/mgr pm

17 Aufgabe 3 Nennen Sie die drei wesentlichen Konstruktionsprinzipien einer Rechnernetz-Archiktektur? Protokolle Schichten Adressen

18 Aufgabe 3 Nennen Sie die drei wesentlichen Konstruktionsprinzipien einer Rechnernetz-Archiktektur?

19 Aufgabe 4 Welche drei Festlegungen machen ein Netzwerk-Protokoll aus und was unterscheidet es vom Service einer Schicht der Rechnernetz-Architektur? Syntax Format, Ordnung der Zeichen Semantic Bedeutung der Zeichen, Bedingung für einen Zustandswechsel Time Constraints Zeitbedingungen, Zeitrahmen

20 Aufgabe 4 Welche drei Festlegungen machen ein Netzwerk-Protokoll aus? Time Constraints Zeitbedingungen, Zeitrahmen verbinungsoriente Protokolle Bestätigung korrekt empfangener Daten (acknowledgement ACK) Hinweis auf Datenverlust? Timeout Time Constraints Sender sendet Daten erneut, wenn er nach Ablauf einer bestimmten Zeitspanne keine Bestätigung vom Empfänger für die korrekte Übertragung der Daten empfangen hat.

21 Aufgabe 4 Was unterscheidet das Netzwerk-Protokoll vom Service einer Schicht der Rechnernetz-Architektur? Protocol k+1 data Protocol k+1 Layer k+1 data Service provided by Layer k Protocol Protocol k Protocol k Service Service data H Protocol k- 1 data H Layer k-1 Protocol k- 1

22 Aufgabe 4 Was unterscheidet das Netzwerk-Protokoll vom Service einer Schicht der Rechnernetz-Architektur? Service set of primitives (operations) that a layer provides to the layer above it; relate to the interfaces between layers. Protocol set of rules governing the format and meaning of packets exchanged by peer entities within a layer; relate to the packets that are sent between peer entities between different machines

23 Aufgabe 4 Was unterscheidet das Netzwerk-Protokoll vom Service einer Schicht der Rechnernetz-Architektur? Service Beschreibt die (vertikale) Schnittstelle einer Schicht zu den Nachbarschichten und die Operationen, die eine Schicht der darüberliegenden Schicht zur Verfügung stellt. Protocol Beschreibt die (horizontale) Schnittstelle innerhalb einer Schicht und die Operationen die zwischen verschiedenen Teilnehmern innerhalb der Schicht zur Verfügung stehen. Protocol k+1 data Protocol k+1 Layer k+1 data Service provided by Layer k Protocol Protocol k Protocol k Service data H Protocol k- 1 Service data H Layer k-1 Protocol k- 1

24 Aufgabe 5 Erläutern Sie den Unterschied zwischen verbindungslosen (connection-less) und verbindungsorientierten (connectionoriented) Netzwerk-Protokollen. Nennen Sie jeweils einen Vorund einen Nachteil, sowie ein Beispiel für eine Anwendung. verbindungsorientiert (connection-oriented) zuverlässiger Nachrichtenaustausch Verbindungsaufbau, Datenübertragung mit Empfangsbestätigung, Verbindungsabbau Quality of Service Bsp.: TCP (Transmission Control Protocol)

25 Aufgabe 5 Erläutern Sie den Unterschied zwischen verbindungslosen (connection-less) und verbindungsorientierten (connectionoriented) Netzwerk-Protokollen. Nennen Sie jeweils einen Vorund einen Nachteil, sowie ein Beispiel für eine Anwendung. Verbindungslos (connection-less) unzuverlässig (keine Empfangsbestätigung) verwendet Datagramme Nachricht wird mit Zieladresse (und Absenderadresse) versehen und abgeschickt (kein Verbindungsaufbau) minimales Transportprotokoll geringer Overhead (kaum Verwaltungsaufwand) Einsatz wenn Aufwand für Neuübertragung nicht sinnvoll ist, z.b. VOIP (IP-Telefonie) oder Video-Streaming. Bsp.: IP, UDP (User Datagram Protocol)

26 Aufgabe 5 IP (Internet Protocol) UDP (User Datagram Protocol) verbindungslos (UDP) über verbindungslos (IP) Prozess-Demultiplexing - auf Anwendungsebene

27 Aufgabe 5 IP (Internet Protocol) UDP (User Datagram Protocol)

28 Aufgabe 5 IP (Internet Protocol) UDP (User Datagram Protocol) verbindungslos (UDP) über verbindungslos (IP) Prozess-Demultiplexing - auf Anwendungsebene Application Application Application UDP TCP IP LINK physical

29 Aufgabe 5 IP (Internet Protocol) TCP (Transmission Control Protocol) verbindungsorientiert (TCP) über verbindungslos (IP) end-to-end transmission Verbindung zwischen den Hostrechnern ist verbindungsorientiert

30 Aufgabe 6 Nachfolgend sind einige Adressen im klassenlosen CIDR-Format aufgeführt. Geben Sie jeweils den zugehörigen Netz- und Hostadressanteil, sowie die Subnetzmaske an. net-id / / / / 9 host-id Subnet mask

31 Aufgabe 6

32 Aufgabe 6

33 Aufgabe 6

34 Aufgabe 6

35 Aufgabe 6

36 Aufgabe 7 Was ist der Vorteil des im Internet verwendeten PacketSwitching gegenüber dem alten Telefonleitungssystem. altes Telefonleitungssystem (klassisches Telefonnetz): Leitungsvermittlung (circuit switching) exklusive Nutzung eines Übertragungskanals mit konstanter Bandbreite Paketvermittlung (packet switching) Nachrichten werden in einzelne Datenpakete unterteilt Keine exklusive Zuordnung eines Übertragungskanals

37 Aufgabe 7 Was ist der Vorteil des Packet-Switching. Schnellere Nachrichtenübermittlung kleinere Datenpakete und Wegfall des Leitungsauf- und abbaus. bessere Auslastung des Netzes Ressourcen werden nicht exklusiv reserviert, sondern stehen allen Teilnehmern zur Verfügung Höhere Ausfallsicherheit: Bei Ausfall einer Vermittlungsstation ist die Verbindung nicht unbedingt unterbrochen. Datenpakete können über andere Vermittlungsstationen umgeleitet werden.

38 Aufgabe 8 Erläutern Sie das Address Resolution Protcol (ARP). Wann kommt es zum Einsatz und wofür ist es notwendig? ARP: Address Resolution Protocol Adressübersetzung Protokoll und Programm Bietet Mappingtabellen zur Abbildung von IP-Adressen auf Adressen der Sicherungsschicht (MAC-Adressen) Das Programm ARP dient der Manipulation des ARP-Caches im Kernel des Betriebssystems.

39 Aufgabe 8 ARP: Address Resolution Protocol Zuordnung von IP-Adresse zu Hardware-Adresse. wird verwendet, wenn die Hardware-Adresse nicht bekannt ist RARP: Reverse Address Resolution Protocol Zuordnung von Hardware-Adresse zu IP-Adresse. wird verwendet, wenn die Internet-Adresse nicht bekannt ist.. TCP UDP ICMP IP IGMP ARP Network Access RARP Media Transport Layer Network Layer Link Layer

40 Aufgabe 8 ARP-Protokoll-Aufbau:

41 Aufgabe 9 Für die folgenden Aufgaben benötigen Sie die NetzwerkSimulationssoftware VNUML. Laden Sie sich das VNUML-Szenario scenario2.xml von der Webseite der Übung herunter und starten Sie es in Ihrer VNUML-Umgebung mit dem Befehl vnumlparser.pl -t scenario2.xml -v. Die hier abgebildete Netzwerk-Topologie wird aufgebaut.

42 Aufgabe 9

43 Aufgabe 9 Der Kommandozeilenbefehl route zeigt die Weiterleitungstabelle des Linux-Systems an. Die Einträge in dieser Tabelle bestimmen, an welchen Nachbar-Knoten im Netzwerk (Next-Hop) die IP-Pakete aufgrund ihrer Ziel-Adresse weitergeleitet werden. Loggen Sie sich in die <vm> R3 ein (ssh R3).

44 Aufgabe 9 (a) Geben Sie in R3 den Befehl route -n in die Konsole ein und geben Sie die Ausgabe des Befehls hier an. R3:~# route -n Kernel IP routing table Destination Gateway R3:~# Genmask Flags U U U Metric Ref Use Iface eth eth1 eth2

45 Aufgabe 9 (b) Senden Sie von R3 aus einen Ping an die IP-Adresse von R1 und R2. Geben Sie die Ausgabe des jeweiligen Pings und eine kurze Interpretation der Ausgabe hier an. R3:~# ping -c PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time=1 ms 64 bytes from : icmp_seq=2 ttl=64 time=. ms ping statistics --2 packets transmitted, 2 received, % packet loss, time 12ms rtt min/avg/max/mdev =./5./1.1/5.1 ms R3:~# Die IP-Adresse von R1 ist von R3 aus erreichbar!

46 Aufgabe 9 (b) Senden Sie von R3 aus einen Ping an die IP-Adresse von R1 und R2 (R1: ping -c ; R2: ping -c ). Geben Sie die Ausgabe des jeweiligen Pings und eine kurze Interpretation der Ausgabe hier an. R3:~# ping -c connect: Network is unreachable R3:~# Die IP-Adresse von R2 ist von R3 aus nicht erreichbar!

47 Aufgabe 9 (c) Schauen Sie sich die Ausgabe von route -n und ifconfig eth1 auf R3 genau an. R3:~# route -n Kernel IP routing table Destination Gateway R3:~# ifconfig eth1 eth1 Link encap:ethernet inet addr: Genmask Flags U U U Metric Ref Use HWaddr FE:FD:::3:1 Bcast: Mask: Iface eth eth1 eth2

48 Aufgabe 9 (c) Geben Sie dann den Linux-Konsolenbefehl ifconfig eth1 netmask auf R3 ein und schauen Sie sich die Ausgaben der beiden Befehle route -n und ifconfig eth1 erneut an. Was wurde bzw. was hat sich nun verändert? R3:~# route -n Kernel IP routing table Destination Gateway R3:~# ifconfig eth1 eth1 Link encap:ethernet inet addr: Genmask Flags U U U Metric Ref Use Iface eth eth1 eth2 HWaddr FE:FD:::3:1 Bcast: Mask: Die Netmaske der IP-Adresse am Interface eth1 hat sich verändert. Mit dieser Netzmaske wird ein Netz mit den IP-Adressen von bis abgedeckt. ( / 26). Mit der vorherigen Netzmaske wurde ein Netze von bis abgedeckt ( / 27)

49 Aufgabe 9 (d) Senden Sie den Ping aus Aufgabe b) an R1 und R2 erneut. Was passiert nun? Geben Sie eine Erklärung. R3:~# ping -c PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time=2. ms 64 bytes from : icmp_seq=2 ttl=64 time=. ms ping statistics --2 packets transmitted, 2 received, % packet loss, time 11ms rtt min/avg/max/mdev =./1./2./1. ms R3:~# ping -c PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time=2. ms 64 bytes from : icmp_seq=2 ttl=64 time=. ms ping statistics --2 packets transmitted, 2 received, % packet loss, time 11ms rtt min/avg/max/mdev =./1./2./1. ms R3:~#

50 Aufgabe 9 (d) Senden Sie den Ping aus Aufgabe b) an R1 und R2 erneut. Was passiert nun? Geben Sie eine Erklärung. R3:~# ping -c connect: Network is unreachable R3:~# R3:~# ifconfig eth1 netmask R3:~# ping -c ping statistics --2 packets transmitted, 2 received, % packet loss, time 13ms rtt min/avg/max/mdev =./15./3./15. ms R3:~# Die IP-Adresse von R2 lag außerhalb des am Interface von R3 definierten Netzes, das durch die Netzmaske bestimmt wird. Durch die Vergößerung der Netzmaske liegt die IP-Adresse von R2 nun im gleichen Netz wie die von R1 und R3 und ist somit von R3 aus erreichbar.

51 Aufgabe 1 (a) Bleiben Sie auf R3 eingeloggt und loggen Sie sich über ein weiteres Terminal in R5 ein. Starten Sie in R5 einen tcpdump über dem Interface eth1 mit dem Befehl tcpdump -i eth1 -n und beobachten Sie den Datenverkehr. Wechseln Sie zu R5 und starten Sie dort einen tcpdump über dem Interface eth1 mit dem Befehl tcpdump -i eth1 -n und beobachten Sie den Datenverkehr.

52 Aufgabe 1 (a) Wechseln Sie zu R3 (ohne R5 zu schließen) und senden Sie einen Ping an die IP-Adresse (IP von R6) (ping -c ). Welche Ausgabe erhalten Sie im tcpdump auf R5? Geben Sie diese hier an. R5:~# tcpdump -i eth1 -n tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN1MB (Ethernet), capture size 96 bytes 22:11: arp who-has tell :11: arp who-has tell :12: arp who-has tell Die IP-Adresse von R6 ist von R3 aus nicht zu erreichen. R3 fragt über ARP nach der MAC-Adresse zur IP R6 liegt eigentlich nicht am gleichen Netz wie R3, sondern hinter den beiden Routern R4 und R5.

53 Aufgabe 1 (b) Erläutern Sie kurz die Ausgabe vom tcpdump von R5 aus a). Betrachten Sie die Ausgabe im Zusammenhang mit der Ausgabe des pings von R3. R3:~# ping -c PING ( ) 56(84) bytes of data. From icmp_seq=1 Destination Host Unreachable From icmp_seq=2 Destination Host Unreachable ping statistics --2 packets transmitted, received, +2 errors, 1% packet loss, time 11ms, pipe 2 R3:~# Die IP-Adresse von R6 ist von R3 aus nicht zu erreichen. R3 sendet ein ARP an seine direkte Nachbarn und gibt als Fehlermeldung aus, dass der Host nicht zu erreichen ist. Das Problem: Die am Interface eth2 definierte Netzmaske ist zu groß gewählt. Die IPAdresse liegt nicht in einem anliegenden Netz. Die Netzmaske muss verkleinert werden.

54 Aufgabe 1 (c) Ändern Sie die Netzmaske des Interface eth3 von R3 mit dem Befehl ifconfig eth2 netmask Senden Sie nun den Ping aus Aufgabe a) erneut (ping -c ). Welche Ausgabe erhalten Sie nun auf R3 und R5? R3:~# ping -c connect: Network is unreachable R3:~# R5:~# tcpdump -i eth1 -n tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN1MB (Ethernet), capture size 96 bytes Auf R3 ist nun das Netz, in dem die IP-Adresse liegt nicht erreichbar. Zuvor war der Host nicht erreichbar. Auf R5 gibt es keine Ausgabe. Es wird kein ARP gesendet. R3 weiß nicht, über welches Interface er den Ping senden soll.

55 Aufgabe 1 (d) Geben Sie im Anschluss auf R3 den Befehl route add -net netmask gw ein. Kontrollieren Sie die Weiterleitungstabelle von R3 mit route -n. Welcher Eintrag ist neu hinzu gekommen? R3:~# route -n Kernel IP routing table Destination Gateway R3:~# Genmask Flags U U U UG Metric Ref Use Iface eth eth1 eth2 eth2 Der Eintrag ist neu hinzugekommen. Es handelt sich hierbei um eine statische Route die über route add gesetzt wurde.

56 Aufgabe 1 (e) Führen Sie den ping aus Aufgabe a) erneut aus. Welche Ausgabe erhalten Sie nun in der tcpdump-ausgabe auf R5? Geben Sie die Ausgabe hier an und erläutern Sie kurz die ersten 4 Zeilen. (Eine Zeile beginnt mit einem Zeitstempel) R3:~# ping -c PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=63 time=4. ms 64 bytes from : icmp_seq=2 ttl=63 time=. ms ping statistics --2 packets transmitted, 2 received, % packet loss, time 11ms rtt min/avg/max/mdev =./2./4.1/2.1 ms R3:~# Der Ping erreicht nun sein Ziel!

57 Aufgabe 1 (e) Führen Sie den ping aus Aufgabe a) erneut aus. Welche Ausgabe erhalten Sie nun in der tcpdump-ausgabe auf R5? Geben Sie die Ausgabe hier an und erläutern Sie kurz die ersten 4 Zeilen. (Eine Zeile beginnt mit einem Zeitstempel) R5:~# tcpdump -i eth1 -n tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN1MB (Ethernet), capture size 96 bytes 11:38: arp who-has tell :38: arp reply is-at fe:fd:::5:1 11:38: IP > : ICMP echo request, id 58116, seq 1, length 64 11:38: IP > : ICMP echo reply, id 58116, seq 1, length 64

58 Aufgabe 1 (e) Geben Sie die Ausgabe hier an und erläutern Sie kurz die ersten 4 Zeilen. (Eine Zeile beginnt mit einem Zeitstempel) 11:38: arp who-has tell :38: arp reply is-at fe:fd:::5:1 Das ARP Protokoll. R3 fragt nach der MAC-Adresse des IP-Gateways für das Netz Mit dem route-befehl wurde zuvor R5 mit der IP-Adresse als IPGateway für das Netz definiert. (route add gw ) Daher fragt R3 ( ) nun nach der MAC-Adresse zu R5 sendet R3 die zugehörige MAC-Adresse.

59 Aufgabe 1 (e) Geben Sie die Ausgabe hier an und erläutern Sie kurz die ersten 4 Zeilen. (Eine Zeile beginnt mit einem Zeitstempel) 11:38: IP > : ICMP echo request, id 58116, seq 1, length 64 11:38: IP > : ICMP echo reply, id 58116, seq 1, length 64 ICMP Internet Control Message Protocol ICMP Echo Request und Echo Reply Ping von R3 ( ) an R6 ( ) und die Antwort auf den Ping (Pong) von R6 an R3.

60 Aufgabe 11 Senden Sie von R3 erneut einen Ping an R1 und R6 (R1: ping -c ; R6: ping -c ) und lesen Sie direkt im Anschluss die ARP-Tabelle von R3, über den Befehl arp -an, aus. Geben Sie die Ausgabe hier an und begründen Sie mit wenigen Worten, warum welche der beiden IP-Adressen in der ARP-Tabelle von R3, nach senden der Pings, aufgeführt ist und welche nicht! Anmerkung: Für die Aufgabe muss zuvor Aufgabe 1 bearbeitet worden sein R3:~# arp -an? ( ) at FE:FD:::1:1 [ether] on eth1? ( ) at FE:FD:::5:1 [ether] on eth2? ( ) at :FF:BC:B1:D7:25 [ether] on eth R3:~# Die IP-Adresse ist nicht aufgeführt. Lediglich die Gateway-IP ist im ARP-Cache vorhanden. Die IP-Adresse liegt nicht in einem anliegenden Netz von R3. IP-Pakete an R6 werden über die Gateway-IP (R5) weitervermittelt. Somit benötigt R3 die zugehörige MAC-Adresse der Gateway-IP-Adresse R5.

61 Aufgabe 12 Die MAC-Adresse einer Netzwerkschnittstelle ist zwar mit der Hardware verbunden, unter einigen Betriebssysteme ist es jedoch erlaubt MACAdressen zu verändern. Loggen Sie sich auf R5 ein und senden Sie von hier einen (erfolgreichen) Ping an R4 (ping -c ). Öffnen Sie nun ein weiteres Terminal und loggen Sie sich in die <vm> R4 ein. Geben Sie hier den Befehl ifconfig eth1 hw ether fe:fd:::5:1 ein.

62 Aufgabe 12 R4:~# ifconfig eth1 eth1 Link encap:ethernet HWaddr FE:FD:::4:1 inet addr: Bcast: Mask: inet6 addr: fe8::fcfd:ff:fe:41/64 Scope:Link UP BROADCAST RUNNING PROMISC MULTICAST MTU:15 Metric:1 RX packets:13 errors: dropped: overruns: frame: TX packets:6 errors: dropped: overruns: carrier: collisions: txqueuelen:1 RX bytes:636 (636. b) TX bytes:468 (468. b) Interrupt:5 R4:~# ifconfig eth1 hw ether fe:fd:::5:1 R4:~# ifconfig eth1 eth1 Link encap:ethernet HWaddr FE:FD:::5:1 inet addr: Bcast: Mask: inet6 addr: fe8::fcfd:ff:fe:41/64 Scope:Link UP BROADCAST RUNNING PROMISC MULTICAST MTU:15 Metric:1 RX packets:13 errors: dropped: overruns: frame: TX packets:6 errors: dropped: overruns: carrier: collisions: txqueuelen:1 RX bytes:636 (636. b) TX bytes:468 (468. b) Interrupt:5 R4:~#

63 Aufgabe 12 Starten Sie im Anschluss auf R4 einen tcpdump über eth1 mit tcpdump -i eth1 -n. Wechseln Sie zum Terminal von R5 und wiederholen Sie nun das Senden des Pings an R4 (ping -c ). Erreicht der Ping erneut sein Ziel? Geben Sie die tcpdump-ausgabe von R4 und die ARP-Tabelle von R5 (arp -an) hier an und erläutern Sie kurz die Umstände.

64 Aufgabe 12 Geben Sie die tcpdump-ausgabe von R4 und die ARP-Tabelle von R5 (arp -an) hier an.und erläutern Sie kurz die Umstände. R4:~# tcpdump -i eth1 -n tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN1MB (Ethernet), capture size 96 bytes 11:49: arp who-has tell :49: arp reply is-at fe:fd:::5:1 11:49: arp who-has tell :49: arp reply is-at fe:fd:::5:1 11:49: arp who-has tell :49: arp reply is-at fe:fd:::5:1 R5:~# arp -an? ( ) at :FF:2B:52:36:A3 [ether] on eth? ( ) at <incomplete> on eth1 R5:~# R5:~# ifconfig eth1 eth1 Link encap:ethernet HWaddr FE:FD:::5:1 inet addr: Bcast: Mask:

65 Aufgabe 12 Erläutern Sie kurz die Umstände. R5:~# ifconfig eth1 eth1 Link encap:ethernet HWaddr FE:FD:::5:1 inet addr: Bcast: Mask: R4:~# ifconfig eth1 eth1 Link encap:ethernet HWaddr FE:FD:::5:1 inet addr: Bcast: Mask: Die beiden Interfaces eth1 von R4 und R5 liegen im selben Netz. Daher müssen hier unbedingt unterschiedliche MAC-Adressen definiert sein. Würden die Interfaces in unterschiedlichen Netzen liegen, wäre dies kein Problem.

66 Zusatzfolie Ping von R3 an R6 (Betrachtung mit Wireshark)

67 Zusatzfolie Pong von R6 an R3 (Betrachtung mit Wireshark)

68 Klausurvorbereitung

69 Klausurvorbereitung

70 Klausurvorbereitung

71 Klausurvorbereitung

72 Klausurvorbereitung

73 Klausurvorbereitung

74 Klausurvorbereitung

75 Klausurvorbereitung

76 Klausurvorbereitung

77 Klausurvorbereitung

78 Klausurvorbereitung GdRN-6 S.12

79 Klausurvorbereitung GdRN-6 S.13

80 Klausurvorbereitung

81 Klausurvorbereitung

82 Klausurvorbereitung

83 Klausurvorbereitung

84 Klausurvorbereitung

85 Klausurvorbereitung

86 Klausurvorbereitung

87 Klausurvorbereitung

88 Klausurvorbereitung

89 Klausurvorbereitung

90 Klausurvorbereitung

91 Klausurvorbereitung

92 Klausurvorbereitung

93 Klausurvorbereitung

94 Klausurvorbereitung Dämpfung: Ein 1 Meter langes Kabel möge eine Dämpfung von 7,3 db aufweisen. Berechnen Sie den Ausgangs Signalpegel in Volt für den Fall, dass das Kabel an der Sendeseite mit einer Nachricht versorgt wird, die einen Signalpegel von 5 Volt aufweist! GdRN-5 S.9

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze

Übungen zur Vorlesung Grundlagen der Rechnernetze Übungen zur Vorlesung Grundlagen der Rechnernetze im Sommersemester 2011 Frank Bohdanowicz 1. Übungsblatt Termine Übung : Montags: 16.05., 30.05., 27.06., 11.07. 12 Uhr (c.t.), in Raum D028 1. Teilklausur:

Mehr

Im Jahre 1983 wurde TCP/IP das Standardprotokoll im DOD, und ist heute der generische Name für die gesamte Sammlung von Protokollen.

Im Jahre 1983 wurde TCP/IP das Standardprotokoll im DOD, und ist heute der generische Name für die gesamte Sammlung von Protokollen. Netzwerk In diesem Abschnitt befassen wir uns mit dem Anschluss des Rechners an ein TCP/IP Netzwerk. Wir lernen die historische Entwicklung der Vernetzung von Rechnern kennen, wir befassen uns mit Aufbau

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze

Übungen zur Vorlesung Grundlagen der Rechnernetze Übungen zur Vorlesung Grundlagen der Rechnernetze im Sommersemester 211 Frank Bohdanowicz Besprechung des 6. Übungsblattes (Bonus) Termine. Teilklausur GdRN: - Donnerstag (28.7.), 1 Uhr, in Raum D28 -

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Praktikum Informations- und Medientechnik

Praktikum Informations- und Medientechnik Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007 1 Fragen

Mehr

Beispiel einer Anwendung: HTTP

Beispiel einer Anwendung: HTTP Beispiel einer Anwendung: HTTP» HTTP: Hypertext Transfer Protocol The Hypertext Transfer Protocol (HTTP) is an application-level protocol with the lightness and speed necessary for distributed, collaborative,

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb TU München 29.11.2005 1 2 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Universität Koblenz-Landau. Freitag, 7. Oktober Nachklausur zur Vorlesung Grundlagen der Rechnernetze. Wintersemester 2011/2012

Universität Koblenz-Landau. Freitag, 7. Oktober Nachklausur zur Vorlesung Grundlagen der Rechnernetze. Wintersemester 2011/2012 Universität Koblenz-Landau Freitag, 7. Oktober 2011 Nachklausur zur Vorlesung Grundlagen der Rechnernetze Wintersemester 2011/2012 Prof. Dr. Ch. Steigner Name Vorname Mat.-Nr. Studiengang Musterlösung

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Technische Praxis der Computersysteme I 2. Vorlesung

Technische Praxis der Computersysteme I 2. Vorlesung Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Rechnernetze Protokoll. Versuch 1

Rechnernetze Protokoll. Versuch 1 Rechnernetze Protokoll Versuch 1 Aufgabe 1 Durch Anschließen der Kabel am Router war es leicht herauszufinden, welches Kabel defekt und welches das Crossoverkabel ist. Kabel 1 ist das defekte, da keine

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

2 Typische Angriffe NS-2.1 1

2 Typische Angriffe NS-2.1 1 2 Typische Angriffe NS-2.1 1 Angreifer benötigt Kenntnisse von - Betriebssystemen - Netzinfrastruktur Rechte, typischerweise Systemzugang als - Normalbenutzer - Systemverwalter - Systementwickler physischen

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 7. Aufgabe 1: Begriffe

Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 7. Aufgabe 1: Begriffe Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 7 Aufgabe 1: Begriffe 7 Punkte Beschreiben Sie jeden der folgenden Begriffe durch maximal zwei Sätze:

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald Übersicht Betrachtungen auf Protokollebene ICMP, Begriffsdefinition, warum/wozu ICMP Message Types ICMP TYPE Field

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

TCP/IP Troubleshooting

TCP/IP Troubleshooting REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] TCP/IP Troubleshooting RRZE-Netzwerkausbildung Praxis der Datenkommunikation 23.11.2016, Jochen Reinwand, RRZE Gliederung Grundlagen und Theorie Grundgedanke,

Mehr

ICT-Infrastruktur für Bildungsaufgaben

ICT-Infrastruktur für Bildungsaufgaben ICT-Infrastruktur für Bildungsaufgaben 5. Netzwerk - Grundlagen Thomas Leitner Fakultät für Mathematik, Universität Wien Sommersemester 2013 Letzte Änderung: 2013-09-20 20:46:17

Mehr

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol Felix Ruzzoli Albert-Ludwigs-Universität Freiburg 11. Dezember 2007 F. Ruzzoli (Uni Freiburg) DHCP 11. Dezember 2007 1 / 40 Motivation Wozu Autokonfiguration? 1 Motivation

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch

Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch Gruppe 2 - Druchlauf 5 Christian Roepke (209204556) Sven Berger (209204572) John Trimpop (209206264) 1 Inhaltsverzeichnis 1 Aufgabe 1: Netzwerkaufteilung

Mehr

Betriebssysteme und Netze

Betriebssysteme und Netze TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als

Mehr

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4 Modul 4: IPv4 4.1 IPv4-Adressierung 4.2 IPv4-Paket 4.3 Subnetzbildung 4.4 Address Resolution Protocol (ARP) 4.5 Internet Control Message Protocol (ICMP) Folie 1 Allgemeines IP ist ein verbindungsloser

Mehr

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze

Mehr

: TCP/IP-Grundlagen

: TCP/IP-Grundlagen LPI-Zertifizierung 1.112.1: TCP/IP-Grundlagen Quellen: http://www.lpi.org Copyright ( ) 2008 by Andreas Grupp This work is licensed under the Creative Commons Attribution-Noncommercial-Share Alike 2.0

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 10. August 2009 Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Leopard Seit Mac OS X 10.5 zwei Firewalls: Applikationsspezifisch

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Das Netzwerk von Docker. Java Stammtisch Goettingen

Das Netzwerk von Docker. Java Stammtisch Goettingen Das Netzwerk von Docker ist work in progress Ausgangslage Linux System (Netz bei Windows und MAC anders) Ein Ethernet-Interface mit oeffentlicher Adresse enp4s0 Ethernet Hwaddr c8:60:00:88:70:55 inet addr:134.76.82.240

Mehr

KV Betriebssysteme: IP Minifassung

KV Betriebssysteme: IP Minifassung 1 SS 2003 KV Betriebssysteme (Peter René Dietmüller, Michael Sonntag) IP (Minifassung) (Nach Folien von Rudolf Hörmanseder) ICMP Internet Control Message Protocol 1 2 ICMP Basisaufgaben IP bietet ja nur

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Kommunikationsnetze. Praxis Internet. Version 4.0

Kommunikationsnetze. Praxis Internet. Version 4.0 Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie, Komponenten Ethernet Punkt-zu-Punkt über Ethernet Virtuelle

Mehr

Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit Martin Kappes Netzwerk- und Datensicherheit Eine praktische Einführung Zusatz: OpenVPN Martin Kappes Fachhochschule Frankfurt am Main - University of Applied Sciences Fachbereich 2: Informatik und Ingenieurwissenschaften

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

TCP/IP Troubleshooting. Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014

TCP/IP Troubleshooting. Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014 TCP/IP Troubleshooting Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014 Gliederung Grundlagen und Theorie Grundgedanke, Entstehung Referenz-Modelle, TCP/IP, Routing Technische

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1. Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

2.Härten von UNIX-Systemen

2.Härten von UNIX-Systemen Netzwerkinterface tcp-wrapper libwrap tcpd xinetd Firewall Allgemeines Linux iptables OpenBSD, FreeBSD PF Toolkit BSD, Solaris - IPF Toolkit Löcher in Firewalls - Virtuelle Private Netze Nach Innen Sudo,

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ und -Organisation 2010 Michael Hutter Karl C. Posch www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ 1 Overview - Addressing Larger Networks - Domain Name System - Internet

Mehr

3.1 Einfaches Senden oder Routing?

3.1 Einfaches Senden oder Routing? KAPITEL 3 Die wichtigsten TCP/IP-Protokolle jetzt lerne ich An dieser Stelle sollen noch einmal die wichtigsten TCP/IP-Protokolle im Detail besprochen werden. Über das TCP/IP-Modell von Microsoft ist bereits

Mehr

Linux 07. Linux WS 04/05 by www.realtec.de - 1 -

Linux 07. Linux WS 04/05 by www.realtec.de - 1 - 1. Was tun, wenn root-password vergessen: 1) - neu booten bis Bootmanager - im Grub anhalten - Parameterliste ergänzen mit "init = /bin/bash" => nur über die bash wird gestartet => Tastaturbelegung ändert

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Layer 3: Network Layer (hier: Internet Protocol Version 4)

Layer 3: Network Layer (hier: Internet Protocol Version 4) Layer 3: Network Layer (hier: Internet Protocol Version 4) Aufgabe: Weltweite Vernetzung zum Internet. Das geschieht durch die Koppelung von einzelnen LANs (Local Area Networks) zu WANs (Wide Area Networks)

Mehr

Internet-Praktikum II Lab 0: The Basics

Internet-Praktikum II Lab 0: The Basics Kommunikationsnetze Internet-Praktikum II Lab 0: The Basics Mark Schmidt, Andreas Stockmayer Sommersemester 2015 kn.inf.uni-tuebingen.de Wiederholung: Die Internet-Protokollhierarchie 5 4 3 2 1 Application

Mehr

Prozesse, Logs und Systemverwaltung

Prozesse, Logs und Systemverwaltung Prozesse, Logs und Systemverwaltung Linux-Kurs der Unix-AG Zinching Dang 31. Januar 2017 Übersicht Wiederholung & Vertiefung: Benutzer & Gruppen Prozesse Log-Dateien Befehle & Optionen Zusammenfassung

Mehr

Verteilte Systeme Übung T5

Verteilte Systeme Übung T5 Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.

Mehr