Berufsbildende Schulen Osnabrück Brinkstraße

Größe: px
Ab Seite anzeigen:

Download "Berufsbildende Schulen Osnabrück Brinkstraße"

Transkript

1 Name: Klasse: Berufsbildende Schulen Osnabrück Brinkstraße IP-Subnetze Blatt: Datum: Hintergrund: In dieser Übung erhalten Sie grundlegende Informationen zu IP- Subnetzmasken und deren Einsatz in TCP/IP-Netzen. Mithilfe einer Subnetzmaske können Sie ein bestehendes Netz in Subnetze aufteilen. Dies kann aus folgenden Gründen hilfreich sein: 1) Die Größe der Broadcast- Domänen wird reduziert (Sie erhalten kleinere Netze mit weniger Datenverkehr). 2) LANs an verschiedenen geographischen Standorten können miteinander kommunizieren. 3) Aus Sicherheitsgründen empfiehlt es sich, LANs voneinander zu trennen. Subnetze werden durch Router unterteilt. Darüber hinaus legen Router fest, wann ein Paket von einem Subnetz zum nächsten übertragen werden kann. Jeder Router, den ein Paket passiert, wird als "Hop" bezeichnet. Mithilfe von Subnetzmasken können Arbeitsstationen, Server und Router in einem IP-Netz ermitteln, ob der Ziel-Host für ein Paket, das gesendet werde soll, im eigenen oder einem anderen Netz liegt. Standard- Subnetzmasken wurden bereits in einer vorherigen Übung behandelt. Diese Übung bietet zunächst eine Wiederholung zum Thema Standard- Subnetzmasken. Anschließend liegt der Schwerpunkt auf benutzerdefinierten Subnetzmasken, die mehr Bits benötigen als Standard-Subnetzmasken. Diese zusätzlichen Bits werden aus dem Host-Abschnitt der IP-Adresse "entlehnt". Dadurch entsteht eine dreigeteilte Adresse: 1) die ursprünglich zugewiesene Netzadresse, 2) die Subnetzadresse aus den entlehnten Bits und 3) die Host- Adresse aus den Bits, die nach dem Entlehnen für Subnetze übrig geblieben sind. Schritt 1 - Grundlagen zu IP-Adressen Erklärung: IP-Netzadressen werden vom Internet Network Information Center (InterNIC) zugewiesen. Wenn Ihre Organisation eine IP-Netzadresse der Klasse A besitzt, wurde das erste Oktett (acht Bits) vom InterNIC zugewiesen. Über die restlichen 24 Bits kann Ihre Organisation bis zu Hosts im Netz definieren. Das sind sehr viele Hosts! Man kann nicht diese Vielzahl von Hosts in einem physikalischen Netz unterbringen, ohne dieses durch Subnetze zu unterteilen. Die Subnetze werden durch Router wieder zu einem Gesamtnetz verbunden. Eine Arbeitsstation kann in einem Netz oder Subnetz sein, während ein Server sich in einem anderen Netz oder Subnetz befindet. Wenn die Arbeitsstation eine Datei vom Server abrufen muss, muss sie die Subnetzmaske verwenden, um das Netz bzw. das Subnetz zu ermitteln, in dem sich der Server befindet. Aufgabe einer Subnetzmaske ist es, Hosts und Routern dabei zu helfen, das Netz zu ermitteln, in dem sich der Ziel-Host befindet. In der folgenden Tabelle finden Sie eine Übersicht über IP- Adressklassen, Standard-Subnetzmasken und die Anzahl von Netzen und Hosts, die für jede Klasse von Netzadressen erstellt werden kann. Peter Tietsch 1 von 9

2 Kl. Dezim albere ich des ersten Oktett s A 1-126* B C D E Höherwe rtige Bits des ersten Oktetts Netz- /Host-ID (N=Netz, H=Host) Standard- Subnetz-maske Anzahl der Netze 0 N.H.H.H (2 7-2) 1 0 N.N.H.H ,382 (2 14-2) N.N.N.H ,097,150 (2 21-2) Reserviert für Multicasting Hosts pro Netz (verwendbare Adressen) 16,777,214 (2 24-2) 65,534 (2 16-2) 254 (2 8-2) Experimentell, wird für Forschungszwecke verwendet Schritt 2 - Die AND-Operation Erklärung: Hosts und Router verwenden die AND-Operation, um festzustellen, ob ein Ziel-Host sich im selben Netz befindet. Die AND-Operation wird immer dann ausgeführt, wenn ein Host ein Paket an einen anderen Host in einem IP-Netz senden möchte. Um eine Verbindung zu einem Server herzustellen, geben Sie die IP-Adresse des Servers, zu dem Sie eine Verbindung aufbauen möchten, oder einfach den Host-Namen (z. B. ein. Ein Domain Name Server (DNS) konvertiert dann den Host-Namen in die IP-Adresse. Der Quell-Host wird zunächst die eigene IP- Adresse mit der eigenen Subnetzmaske UND-verknüpfen. Auf diese Weise wird das Netz ermittelt, in dem sich der Quell-Host befindet. Anschließend wird die Ziel-IP-Adresse mit der eigenen Subnetzmaske UND-verknüpft. Als Ergebnis der zweiten AND-Operation erhalten Sie das Netz, in dem sich der Ziel-Host befindet. Wenn die Absendernetzadresse der Zielnetzadresse entspricht, können sie direkt miteinander kommunizieren. Bei unterschiedlichen Adressen befinden sich die Hosts in verschiedenen Netzen oder Subnetzen. Eine Kommunikation ist dann nur über Router möglich. Andernfalls kann nicht kommuniziert werden. Die AND-Operation hängt von der Subnetzmaske ab. Eine Standard- Subnetzmaske für ein Netz der Klasse C ist oder Diese wird bitweise mit der Absender-IP-Adresse UND-verknüpft. Das erste Bit der IP-Adresse wird mit dem ersten Bit der Subnetzmaske UND-verknüpft, das zweite mit dem zweiten usw. Wenn beide Bits Einsen sind, liefert die AND-Operation als Ergebnis eine EINS. Wenn die beiden Bits Null und Eins oder zwei Nullen sind, liefert die AND-Operation das Ergebnis NULL. Daraus lässt sich folgender Schluss ziehen: Eine UND-Verknüpfung von zwei Einsen ergibt eine EINS, alle anderen Kombinationen von zwei Binärwerten bei der UND-Verknüpfung eine NULL. Die AND-Operation liefert die Netz- bzw. die Subnetzadresse des Netzes, in dem sich der Absender- bzw. Ziel-Host befindet. Peter Tietsch 2 von 9

3 Schritt 3 - Zwei Netze der Klasse C, die die Standard-Subnetzmaske verwenden Erklärung: Mit diesem Beispiel soll veranschaulicht werden, wie Sie eine Standard-Subnetzmaske der Klasse C verwenden können, um zu ermitteln, in welchem Netz sich ein Host befindet. Mit einer Standard-Subnetzmaske wird eine Adresse nicht in Subnetze unterteilt. Wenn die Standard-Subnetzmaske verwendet wird, wird das Netz nicht in Subnetze unterteilt. Host X (Absender) in Netz hat die IP-Adresse und möchte ein Paket an Host Z (Ziel) im Netz senden, der die IP-Adresse besitzt. Alle Hosts in Netzen sind mit Hubs oder Switches und anschließend mit einem Router verbunden. Zur Erinnerung: Bei einer Netzadresse der Klasse C weist der ISP die ersten drei Oktette (24 Bits) als Netzadresse zu. Demnach handelt es sich hier um zwei verschiedene Netze der Klasse C. Somit bleibt ein Oktett (acht Bits) für Hosts übrig, d. h. jedes Netz der Klasse C kann bis zu 254 Hosts (2^8 = = 254) besitzen. Mithilfe der AND-Operation gelangt das Datenpaket von Host in Netz zu Host in Netz Dazu sind folgende Schritte erforderlich. a. Host X wendet die UND-Verknüpfung auf die eigene IP- Adresse und die eigene Subnetzmaske an. IP-Adresse von Host X Subnetzmaske Ergebnis der AND- Operation ( ) HINWEIS: Das Ergebnis der AND-Operation aus Schritt 3a ist die Netzadresse von Host X, nämlich Peter Tietsch 3 von 9

4 b. Anschließend wendet Host X auf die IP-Adresse des Ziel- Hosts Z und die eigene Subnetzmaske die UND- Verknüpfung an. IP-Adresse von Host Z Subnetzmaske Ergebnis der AND- Operation ( ) HINWEIS: Das Ergebnis der AND-Operation aus Schritt 3b ist die Netzadresse von Host Z, nämlich Host X vergleicht die Ergebnisse der AND-Operation aus Schritt A und Schritt B und stellt fest, dass sie unterschiedlich sind. Host X "weiß" nun, dass Host Z sich nicht in seinem Local Area Network (LAN) befindet und das Datenpaket daher an das "Standard-Gateway" gesendet werden muss. Dies ist die IP- Adresse der Router-Schnittstelle im Netz Anschließend wiederholt der Router die AND-Operation, um zu ermitteln, über welche Router-Schnittstelle das Datenpaket ausgesendet werden muss. Schritt 4 - Ein Netz der Klasse C, das eine benutzerdefinierte Subnetzmaske verwendet Erklärung: In diesem Beispiel wird eine Netzadresse der Klasse C ( ) verwendet und gezeigt, wie Sie mit einer benutzerdefinierten Subnetzmaske ermitteln können, in welchem Subnetz sich ein Host befindet und wie Datenpakete zwischen Subnetzen übertragen werden. Zur Erinnerung: Bei einer Netzadresse der Klasse C weist der ISP die ersten drei Oktette (24 Bits) als Netzadresse zu. Somit bleiben acht Bits (ein Oktett) für Hosts übrig, d. h. jedes Netz der Klasse C kann bis zu 254 Hosts (2^8 = = 254) besitzen. Angenommen, Sie benötigen weniger als 254 Hosts (Arbeitsstationen und Server) in einem Netz und möchten zwei Subnetze erstellen und sie aus Sicherheitsgründen oder zur Reduzierung des Datenverkehrs durch einen Router trennen. Sie erhalten dann kleinere, unabhängige Broadcast-Domänen und können die Netzleistung verbessern und die Sicherheit erhöhen, da diese Subnetze durch einen Router voneinander getrennt sind. Angenommen, Sie benötigen mindestens zwei Subnetze und mindestens 50 Hosts pro Subnetz. Da Sie nur eine Netzadresse der Klasse C haben, stehen Ihnen nur acht Bits im vierten Oktett und dementsprechend 254 mögliche Hosts zur Verfügung. Sie müssen daher eine benutzerdefinierte Subnetzmaske erstellen. Mit dieser benutzerdefinierten Subnetzmaske können Sie Bits aus dem Host-Abschnitt der Adresse "ENTLEHNEN". Führen Sie dazu folgende Schritte aus: Peter Tietsch 4 von 9

5 a. Um Subnetze zu erstellen, müssen Sie zunächst ermitteln, wie viele Subnetze benötigt werden. In diesem Fall benötigen Sie zwei Subnetze. Um zu ermitteln, wie viele Bits aus dem Host-Abschnitt der Netzadresse entlehnt werden müssen, addieren Sie die Bit-Werte von rechts nach links, bis die Summe (Dezimalwert) größer als die Anzahl der benötigten Subnetze ist. Da in unserem Beispiel zwei Subnetze benötigt werden, addieren Sie das 1- und 2-Bit. Sie erhalten den Wert 3. Dieser Wert liegt über der Anzahl der benötigten Subnetze. Wir müssen also mindestens zwei Bits aus der Host-Adresse entlehnen. Dabei beginnen wir auf der linken Seite des Oktetts, das die Host-Adresse enthält. Netzadresse: Bits der Host-Adresse im vierten Oktett: Bit-Werte der Host-Adresse (von rechts) (Addieren Sie die Bits beginnend auf der rechten Seite (1 und 2), bis Sie einen höheren Wert als die benötigten Subnetze erhalten.) b. Sobald die Anzahl der zu entlehnenden Bits bekannt ist, entlehnen wir sie von der linken Seite des ersten Oktetts der Host-Adresse. Mit jedem vom ursprünglichen Host-Teil entlehnten Bit reduziert sich die Anzahl der Bits für die Hosts. Die Anzahl der Subnetze wird zwar erhöht, die Anzahl der Hosts pro Subnetz wird allerdings reduziert. Wir müssen zwei Bits von der linken Seite entlehnen, und dieser neue Wert muss in unserer Subnetzmaske sichtbar sein. Die vorhandene Standard-Subnetzmaske war , und unsere neue "benutzerdefinierte" Subnetzmaske ist Die 192 ergeben sich aus dem Wert der ersten beiden Bits von links ( = 192). Diese Bits werden nun Einsen und sind Teil der ganzen Subnetzmaske. Dementsprechend bleiben sechs Bits für Host-IP-Adressen oder 2^6 = 64 Hosts pro Subnetz. Aus dem vierten Oktett für das Subnetz entlehnte Bits: Bit-Werte des Subnetzes: (von links) Mit diesen Informationen können Sie folgende Tabelle erstellen. Die ersten beiden Bits entsprechen dem Binärwert des Subnetzes. Die letzten sechs Bits sind die Host-Bits. Wenn Sie zwei Bits von den acht Bits der Host-Adresse entlehnen, können Sie vier Subnetze mit jeweils 64 Hosts erstellen. Die vier erstellten Netze sind das 0-Netz, das 64- Netz, das 128-Netz und das 192-Netz. Das 0-Netz und das 192-Netz können nicht verwendet werden. Das liegt daran, dass das 0-Netz ausschließlich aus Nullen im Subnetzabschnitt der Adresse und das Peter Tietsch 5 von 9

6 192-Netz ausschließlich aus Einsen im Subnetzabschnitt der Adresse besteht. Subnetz Nr. Binärwert der entlehnten Subnetz- Bits Dezimalwert der Subnetz- Bits Mögliche Binärwerte der Host-Bits (Bereich) (6 Bits) Subnetz Subnetz Subnetz Subnetz Bereich der Host-IDs je Subnetz (dezimal) Verwend bar? 0-63 NEIN JA JA NEIN Beachten Sie, dass das erste Subnetz stets mit 0 beginnt. In diesem Fall erhöht es sich um 64 - der Anzahl der Hosts in jedem Subnetz. Sie können ermitteln, wie viele Hosts es in jedem Subnetz gibt, bzw. womit ein Subnetz beginnt, indem Sie die verbleibenden Host-Bits mit zwei potenzieren. Da wir zwei der acht Bits für Subnetze entlehnt haben und demnach sechs Bits übrig bleiben, enthält jedes Subnetz 2^6 oder 64 Hosts. Eine andere Möglichkeit, die Anzahl der Hosts pro Subnetz oder die "Erhöhung" von einem Subnetz zum nächsten zu ermitteln, besteht darin, den Dezimalwert der Subnetzmaske (192 im vierten Oktett) von 256 (die maximal mögliche Anzahl an Kombinationen bei acht Bits) zu subtrahieren. Das Ergebnis lautet 64. Das heißt, Sie beginnen bei Null für das erste Netz und addieren 64 für jedes weitere Subnetz. Wenn wir das zweite Subnetz (das 64-Netz) als Beispiel verwenden, kann die IP- Adresse nicht als Host-ID verwendet werden, da es sich um die "Netz-ID" des 64-Subnetzes (Host-Abschnitt besteht ausschließlich aus Nullen) handelt. Die IP-Adresse kann nicht verwendet werden, da sie die Broadcast-Adresse für das 64-Netz (Host-Abschnitt besteht ausschließlich aus Einsen) ist. Peter Tietsch 6 von 9

7 Schritt 5 - Ein Netz der Klasse C, das eine benutzerdefinierte Subnetzmaske verwendet Aufgabe: Beantworten Sie folgende Fragen zu Subnetzen unter Berücksichtigung der folgenden Informationen und der vorherigen Beispiele. Erklärung: Ihr Unternehmen hat die Netzadresse beantragt und erhalten. Sie möchten nun das physikalische Netz in vier Subnetze unterteilen, die durch Router miteinander verbunden sind. Sie benötigen mindestens 25 Hosts pro Subnetz. Sie müssen eine benutzerdefinierte Subnetzmaske der Klasse C verwenden und einen Router zwischen die Subnetze einfügen, um Datenpakete zwischen verschiedenen Subnetzen übertragen zu können. Ermitteln Sie die Anzahl der Bits, die Sie aus dem Host-Abschnitt der Netzadresse entlehnen müssen, und die Anzahl der Bits, die für Host- Adressen übrig bleiben. (Tipp: Es gibt acht Subnetze.) 1. Geben Sie die richtigen Werte in die Tabelle ein, und beantworten Sie folgende Fragen: Subnetz Nr. Binärwert der entlehnten Subnetz- Bits Dezimale Subnet-ID & Subnetzadr esse Mögliche Binärwerte der Host-Bits (Bereich) (6 Bits) Bereich der Host-IDs je Subnetz (dezimal) Verwend bar? Subnetz 0 Subnetz 1 Subnetz 2 Subnetz 3 Subnetz 4 Subnetz 5 Subnetz 6 Subnetz 7 FRAGEN: Beantworten Sie die folgenden Fragen mithilfe der soeben erstellten Tabelle: 2. Welches bzw. welche Oktette stellen den Netzabschnitt einer IP- Adresse der Klasse C dar? 3. Welches bzw. welche Oktette stellen den Host-Abschnitt einer IP- Adresse der Klasse C dar? Peter Tietsch 7 von 9

8 4. Wie lautet das binäre Äquivalent der Netzadresse der Klasse C in diesem Szenario ( )? Dezimalwert der Netzadresse:... Binärwert der Netzadresse: Wie viele höherwertige Bits wurden aus den Host-Bits im vierten Oktett entlehnt? 6. Welche Subnetzmaske müssen Sie verwenden? (Geben Sie die Subnetzmaske als Dezimal- und als Binärwert an.) Dezimalwert der Subnetzmaske:... Binärwert der Subnetzmaske: Wie viele Subnetze können maximal mit dieser Subnetzmaske erstellt werden? 8. Wie viele verwendbare Subnetze können maximal mit dieser Subnetzmaske erstellt werden? 9. Wie viele Bits sind im vierten Oktett für Host-IDs übrig? 10.Wie viele Hosts pro Subnetz können mit dieser Subnetzmaske definiert werden? 11.Wie viele Hosts können maximal für alle Subnetze in diesem Szenario definiert werden (wobei die niedrigste und höchste Subnet-ID und die niedrigste und höchste Host-ID in den einzelnen Subnetzen nicht verwendet werden kann)? 12.Ist ,63 eine gültige Host-IP-Adresse in diesem Szenario? Peter Tietsch 8 von 9

9 13.Warum bzw. warum nicht? 14.Ist eine gültige Host-IP-Adresse in diesem Szenario? 15.Warum bzw. warum nicht? 16.Host A besitzt die IP-Adresse Host B besitzt die IP- Adresse Befinden sich diese Hosts im selben Subnetz? Warum? Peter Tietsch 9 von 9

Übung - Berechnen von IPv4-Subnetzen

Übung - Berechnen von IPv4-Subnetzen Übung - Berechnen von IPv4-Subnetzen Lernziele Teil 1: Bestimmen des Subnetzes einer IPv4-Adresse Netzwerkadresse bestimmen Broadcast-Adresse bestimmen Anzahl der Hosts bestimmen Teil 2: Berechnen von

Mehr

Von PetA. Datum 25.8.2006 Version 1.0 PetA

Von PetA. Datum 25.8.2006 Version 1.0 PetA Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Kommunikationsnetzwerke

Kommunikationsnetzwerke Kommunikationsnetzwerke Subnets Holger Wache SS 2007 Die sieben Ebenen des OSI Modell zur Beschreibung der einzelnen Netzwerkschichten 7 Schichten von Kabel bis Applikation Wird selten voll ausgeführt

Mehr

Übung - Unterteilen von Netzwerktopologien in Subnetze

Übung - Unterteilen von Netzwerktopologien in Subnetze Übung - Unterteilen von Netzwerktopologien in Subnetze Lernziele Teil bis für jede Netzwerktopologie: Anzahl der Subnetze bestimmen Geeignetes Adressierungsschema erstellen Geräteschnittstellen n und Subnetmasken

Mehr

Packet Tracer - Subnetzbildung Szenario 2 Topologie

Packet Tracer - Subnetzbildung Szenario 2 Topologie Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 6 Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 R2 S0/0/1 k. A. R3 S0/0/1

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Übung - Anzeigen von Host-Routing-Tabellen

Übung - Anzeigen von Host-Routing-Tabellen Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum

Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum Internet - IP definiert Regeln, wie Pakete von Sender zum

Mehr

Referat über IP-Adressen

Referat über IP-Adressen Klasse: SIT04 Datum: 25. August 2002 Referat über IP-Adressen Vergabe, Aufbau, Netzklassen, Einfache Subnetze Von : Günter Peters, Nicolai Schwan Lehrer: Herr Titsch Note: Inhaltsverzeichnis IP-Adressen

Mehr

IP-Adressen und Subnetze

IP-Adressen und Subnetze IP-Adressen und Subnetze 1 Die IP Adressstruktur Die IP-Adresse dient zur eindeutigen Identifizierung eines Rechners im Netzwerk ( Internet und Intranet ). Eine IP-Adresse hat immer folgende Struktur :

Mehr

Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht)

Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht) Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2, überarbeitete Auflage Hanser München 2007 Verlag CH Beck im Internet: wwwbeckde ISBN 978 3 446 41030 5 Zu Inhaltsverzeichnis

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

IP Rechnen. Modul 127. Copyright by Janik von Rotz

IP Rechnen. Modul 127. Copyright by Janik von Rotz Modul 127 Copyright by Janik von Rotz Titel Typ Kategorie Version 1.2 Thema Modul 127 Klasse öffentlich Freigabe Datum 05.05.2012 Autor Janik von Rotz Status Status Schlüsselwörter Kommentare 1 Netzklassencodierung

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Übung - Nutzung des Windows-Rechners zur Bestimmung von Netzwerkadressen

Übung - Nutzung des Windows-Rechners zur Bestimmung von Netzwerkadressen Übung - Nutzung des Windows-Rechners zur Bestimmung von Netzwerkadressen Lernziele Teil 1: Öffnen des Windows-Rechners Teil 2: Umwandeln zwischen Zahlensystemen Teil 3: Umwandeln von IPv4-Host-Adressen

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Übung - Entwurf und Implementierung eines VLSM- Adresssierungsschemas

Übung - Entwurf und Implementierung eines VLSM- Adresssierungsschemas Übung - Entwurf und Implementierung eines VLSM- Adresssierungsschemas Topologie Lernziele Teil 1: Prüfen der Netzwerkanforderungen Teil 2: Entwurf des VSLM-Adressschemas Teil 3: Verkabelung und Konfiguration

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Übung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas

Übung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas Übung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas Topologie Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/0 k. A. G0/1

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund Computernetze Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network Hub, Switch oder Access Point PC PC PC PC Einf. in die WI 1, DV-Infrastruktur, WS 03/04 1 LAN Technologie LAN mit

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 7 4. Juni 8. Juni 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Technische Richtlinie Anschaltvarianten engigaflex+ mit Sprachoption

Technische Richtlinie Anschaltvarianten engigaflex+ mit Sprachoption Technische Richtlinie Anschaltvarianten engigaflex+ mit Sprachoption Für das Produkt engigaflex+ stehen zwei Sprachoptionen zur Verfügung. Bei IP-Sprachanschlüssen werden Sprachpakete an einer Ethernet-Schnittstelle

Mehr

SUBNETTING & SUPERNETTING

SUBNETTING & SUPERNETTING SUBNETTING & SUPERNETTING Subnetting & Supernetting SUBNETTING 2 Theorie 2 Warum Subnetting? 2 Wie funktioniert Subnetting? 3 Schreibweise von IP-Adresse und Subnetzmaske 4 Aufbau einer IP Adresse 4 Classful

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder

Mehr

Bedarf für eine weitere Hierarchieebene

Bedarf für eine weitere Hierarchieebene Bedarf für eine weitere Hierarchieebene H1 H2 H3 H7 H8 H9 1.1 1.2 1.7 4.1 4.2 4.3 H4 1 2.5 R1 1.10 2.8 R2 3.1 3 4 3.2 R3 4.4 2.7 2 H5 2.1 2.4 H6 Eingang ins Campus Netz Grundlagen der Rechnernetze Einführung

Mehr

IP Addressing. PC mit fix zugeordneter versteckter Class C IP Adresse :

IP Addressing. PC mit fix zugeordneter versteckter Class C IP Adresse : IP Addressing PC mit fix zugeordneter versteckter Class C IP Adresse : PC mit fix zugeordneter versteckter Class C IP Adresse und Internet Class C IP Adresse: Seite 1 von 1 Version 1.1 23.10.2004 Jeder

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Windows Server 2008 R2. Martin Dausch 1. Ausgabe, Juni Erweiterte Netzwerkadministration W2008R2EN

Windows Server 2008 R2. Martin Dausch 1. Ausgabe, Juni Erweiterte Netzwerkadministration W2008R2EN Windows Server 2008 R2 Martin Dausch 1. Ausgabe, Juni 2010 Erweiterte Netzwerkadministration W2008R2EN Inhalt Windows Server 2008 R2 - Erweiterte Netzwerkadministration I 1 Informationen zu diesem Buch...

Mehr

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre

Mehr

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Der Internet Layer Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Open Shortest Path First Protocol (OSPF) Address Resolution Protocol (ARP) Reverse

Mehr

Hochgeschwindigkeitsnetze Teil A - IP Networking

Hochgeschwindigkeitsnetze Teil A - IP Networking Fachhochschule Würzburg-Schweinfurt Sommersemester 2008 Prüfung im Fach Hochgeschwindigkeitsnetze Teil A - IP Networking (Prof. Dr.-Ing. Ludwig Eckert) Datum: 22.07.2008, 11.00 Uhr, Raum 5103 Dauer: 30

Mehr

Vorlesung: Netzwerke (TK) WS 2009/10 Input für Praktikum: Versuch Nr. 2 IP-Netze / Router und Subnetting

Vorlesung: Netzwerke (TK) WS 2009/10 Input für Praktikum: Versuch Nr. 2 IP-Netze / Router und Subnetting Vorlesung: Netzwerke (TK) WS 2009/10 Input für Praktikum: Versuch Nr. 2 IP-Netze / Router und Subnetting Prof. Dr. Michael Massoth [Stand: 09.11.2009] 7-1 Problem: Adressierung 7-2 7-2 MAC-Adresse (Erinnerung)

Mehr

IP (Internet Protocol)

IP (Internet Protocol) IP (Internet Protocol) Einführung Das Internet Protokoll ist auf der Schicht 3 des OSI-Referenzmodells angesiedelt. Diese Schicht heißt Vermittlungsschicht. Dies ist auch die Aufgabe von IP. IP hat eine

Mehr

NAT Network Adress Translation

NAT Network Adress Translation FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche

Mehr

Tele-Prof II als Router betreiben. IP-Adresse

Tele-Prof II als Router betreiben. IP-Adresse Tele-Prof II als Router betreiben Wollen Sie TELE-Prof II als Router betreiben, so ist etwas Grundkenntnis über, Subnetmask und Gateway erforderlich. In den folgenden Zeilen eine kurze Erklärung. IP-Adresse

Mehr

Übung c Funktionen für den Vielfachzugriff (Aufbauübung)

Übung c Funktionen für den Vielfachzugriff (Aufbauübung) Übung 11.2.3c Funktionen für den Vielfachzugriff (Aufbauübung) Router- Name Router- Typ FA0- Adresse FA1- Adresse S0- Adresse S1- Adresse Subne tzmas ke Routing Enable- Kennwort VTY- Kennwort 1-10 CCNA

Mehr

Network Layer (= Internet Protocol)

Network Layer (= Internet Protocol) Layer 3: Network Layer (= Internet Protocol) Aufgabe: Weltweite Vernetzung zum Internet. Das geschieht durch die Koppelung von einzelnen LANs (Local Area Networks) zu WANs (Wide Area Networks). Neue Adressen:

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Übung - Untersuchen von Subnetz-Rechnern

Übung - Untersuchen von Subnetz-Rechnern Übung - Untersuchen von Subnetz-Rechnern Lernziele Teil 1: Prüfen verfügbarer Subnetz-Rechner Teil 2: Netzberechnungen mit einem Subnetz-Rechner Hintergrund / Szenario Zwar ist es wichtig zu verstehen,

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Internetprotokoll und Adressvergabe

Internetprotokoll und Adressvergabe Seminar: Internet Protokoll Internetprotokoll und Adressvergabe Autoren: Elmar Berghöfer Sebastian Gieselmann Übersicht Allgemeines Adressierung Paketmodell Header Probleme & Problemlösungen Quellen Internet

Mehr

Technische Richtlinie Sprachoption engiga Flex +

Technische Richtlinie Sprachoption engiga Flex + Technische Richtlinie Sprachoption engiga Flex + Einleitung Für das Produkt engiga Flex + stehen zwei Sprachoptionen zur Verfügung. Bei IP-Sprachanschlüssen werden Sprachpakete an einer Ethernet-Schnittstelle

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 7 (3. Juni 7. Juni 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 7 (3. Juni 7. Juni 2013) Technische Universität München Lehrstuhl Informatik VIII Prof Dr-Ing Georg Carle Dipl-Ing Stephan Günther, MSc Nadine Herold, MSc Dipl-Inf Stephan Posselt Tutorübung zur Vorlesung Grundlagen Rechnernetze

Mehr

2 Konfiguration des Netzwerks

2 Konfiguration des Netzwerks 2 Konfiguration des Netzwerks In diesem Kapitel lernen Sie denaufbauvonip-adressenkennenfürdieip-versionen4und6(lpi1:109.1). die Vermittlung (Routing) von IP-Paketen kennen(lpi 1: 109.2). Netzwerkkarten

Mehr

Übung Prüfen von Ethernet-Rahmen mit Wireshark

Übung Prüfen von Ethernet-Rahmen mit Wireshark Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Kü /Info Oberstufe Netzwerke SJ. 2014/2015

Kü /Info Oberstufe Netzwerke SJ. 2014/2015 Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte

Mehr

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung 1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken

Mehr

Lehrgangsnetz (Geräteansicht)

Lehrgangsnetz (Geräteansicht) Lehrgangsnetz (Geräteansicht) ISA-Server Cobion D-Link Router ISA-Server PureSight D-Link Router DSL Modem ISA Server SBox 1 ISA Server IP: 172.18.1.250 Subnet: 255.255.0.0 Lehrgangsnetz (technisch) DI604

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s Thomas Mattern I n t e r n e t - P r o t okol l e 25. 1 1. 20 14 DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t

Mehr

Netzwerkkonfigurationskonzept

Netzwerkkonfigurationskonzept Netzwerkkonfigurationskonzept von Steven Schmidt Michael Rettig Marco Kühmstedt Matthias Jahn Thomas Flugs Marco Grohmann Marcel Wüst Inhaltsverzeichnis 0. AUFGABENSTELLUNG...3 1. STANDORT/GEBÄUDEPLAN...4

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

2. September Technik der Netze II. Axel Pemmann. Network Interface Card. Methoden des. Ethernet. Betriebs- Systeme. Einfache Transporte

2. September Technik der Netze II. Axel Pemmann. Network Interface Card. Methoden des. Ethernet. Betriebs- Systeme. Einfache Transporte e II e II 2. September 2008 1 / 27 e II 1 2 3 4 5 6 2 / 27 Intel-werkkarte e II Pro/100 S Desktop Adapter mit PXE (netzwerkbootfähig durch Pre Execution Environment) 3 / 27 DIGITUS 10/100 Mbps USB 2.0

Mehr

Adressierung und Routing

Adressierung und Routing Adressierung und Routing Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Adressierung und Routing (1) Eckpunkte der Adressierungsarchitektur Adresse bezeichnet ein Interface eindeutig

Mehr

Konfiguration für den Betrieb über LAN Interface

Konfiguration für den Betrieb über LAN Interface Konfiguration für den Betrieb über LAN Interface Die folgende Anleitung ist durchzuführen, nachdem die LAN-SDR Software auf Ihrem PC installiert wurde. LAN-SDR ist ausgeschaltet. Bitte merken Sie sich

Mehr

Quick Reference Guide

Quick Reference Guide Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur

Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde Probeklausur Rechnernetze und verteilte Systeme Teilnehmerdaten bitte gleich zu Beginn

Mehr

Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG

Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG VIRTUAL-LAN Ein Virtual-Local-Area-Network (VLAN) ist ein logisches Teilnetz innerhalb eines

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,

Mehr

Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung

Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung 1 Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung Stefan Ziegler 11. März 2005 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Aufgabe 3 2 Umsetzung 4 3 Struktur 5 4 Paketverarbeitung 8 5 Grafische

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

CCNA Cisco Certified Network Associate

CCNA Cisco Certified Network Associate Umsetzung des CCNA-Curriculums CCNA Cisco Certified Network Associate Didaktische Konzepte für den Umgang mit Heterogenität A. Schachschneider Beispiele Transparenz Lernprodukte Lernprozesse Differenzierung

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

VNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum

VNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum VNS Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche Unterrichtsraum Labor allgemeine Grundlagen praktische Erfahrungen Texte, Bücher Arbeitsblätter

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

IP-Adressierung IPv4

IP-Adressierung IPv4 1 IP-Adressierung mit IPv4 11.1 Adressierung allgemein Wir hatten in unseren Netzbeispielen bisher nur ein Netz mit der IP-Netzadresse 192.168.27.0. Die Ethernet-Frames werden an Hand der MAC-n zugestellt.

Mehr

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

Themenschwerpunkt: Rechnernetze und Netzwerkdesign Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr