Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011
|
|
- Ursula Möller
- vor 7 Jahren
- Abrufe
Transkript
1 Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder an vnuml@uni-koblenz.de Gruppenname: Name Uni-Kennung
2 Aufgabe 1 (2 Punkte) Erläutern Sie mit wenigen Worten das Client/Server Prinzip. Was unterscheidet den Client vom Server? Aufgabe 2 (2 Punkte) Was unterscheidet einen Prozess von einem Programm? Aufgabe 3 (3 Punkte) Nennen Sie die drei wesentlichen Konstruktionsprinzipien einer Rechnernetz-Archiktektur?
3 Aufgabe 4 (5 Punkte) Welche drei Festlegungen machen ein Netzwerk-Protokoll aus und was unterscheidet es vom Service einer Schicht der Rechnernetz-Architektur? Aufgabe 5 (6 Punkte) Erläutern Sie den Unterschied zwischen verbindungslosen (connection-less) und verbindungsorientierten (connection-oriented) Netzwerk-Protokollen. Nennen Sie jeweils einen Vor- und einen Nachteil, sowie ein Beispiel für eine Anwendung. Aufgabe 6 (6 Punkte) Nachfolgend sind einige Adressen im klassenlosen CIDR-Format aufgeführt. Geben Sie jeweils den zugehörigen Netz- und Hostadressanteil, sowie die Subnetzmaske an. net-id host-id subnet mask / / / 9
4 Aufgabe 7 (3 Punkte) Was ist der Vorteil des im Internet verwendeten Packet-Switching gegenüber dem alten Telefonleitungssystem. Aufgabe 8 (3 Punkte) Erläutern Sie kurz das Address Resolution Protcol (ARP). Wann kommt es zum Einsatz und warum ist es überhaupt notwendig? Für die folgenden Aufgaben benötigen Sie die Netzwerk-Simulationssoftware VNUML. Laden Sie sich das VNUML-Szenario scenario2.xml von der Webseite der Übung herunter und starten Sie es in Ihrer VNUML-Umgebung mit dem Befehl vnumlparser.pl -t scenario2.xml -v. Die abgebildete Netzwerk-Topologie wird dann aufgebaut. Die folgenden Aufgaben sollen das Verständnis für die Funktion von MAC-Adressen, IP- Adressen und Netzmasken vertiefen.
5 Aufgabe 9 (8 Punkte) Der Kommandozeilenbefehl route 1 zeigt die Weiterleitungstabelle des Betriebssystems (Linux-Kernel) an. Die Einträge in dieser Tabelle bestimmen, an welchen Nachbar-Knoten im Netzwerk (Next-Hop) die IP-Pakete aufgrund ihrer Ziel-Adresse weitergeleitet werden. Öffnen Sie ein (PuTTY)-Terminal und loggen Sie sich in die <vm> R3 ein (ssh R3). a) Geben Sie im Terminal von R3 den Befehl route -n in die Konsole ein und geben Sie die Ausgabe des Befehls hier an 2. b) Senden Sie von R3 aus jeweils einen Ping an die IP-Adresse von R1 und R2 (R1: ping -c ; R2: ping -c ). Geben Sie die Ausgabe des jeweiligen Pings und eine kurze Interpretation der Ausgabe hier an. 1 route -h und man route geben weitere Hinweise zum Befehl route. 2 Text-Kopieren.z.B. PuTTY: mit Maus Text in PuTTY markieren, dann Tastenkombination STRG-c, in einen Wordeditor wechseln und mit STRG-v Text einfügen. Screenshots unter Windows Tastenkombination STRG-Druck, Paint öffnen, STRG-v, mit Select/Auswählen wichtigsten Abschnitt auswählen rechte Maustaste Crop/Auschneiden als Bild speichern oder per Copy/Paste in Wordeditor einfügen.
6 c) Schauen Sie sich die Ausgabe von route -n und ifconfig eth1 auf R3 genau an. Geben Sie dann den Linux-Konsolenbefehl ifconfig eth1 netmask auf R3 ein und schauen Sie sich die Ausgaben der beiden Befehle route -n und ifconfig eth1 erneut an. Was wurde bzw. was hat sich für das eth1-interface verändert? d) Senden Sie den Ping aus Aufgabe 9b) an R1 und R2 jeweils erneut. Was passiert nun? Geben Sie eine Erklärung. Aufgabe 10 (10 Punkte) Bleiben Sie auf R3 eingeloggt und loggen Sie sich über ein weiteres Terminal 3 in die <vm> R5 (ssh R5) ein. Starten Sie in R5 einen tcpdump 4 über dem Interface eth1 mit dem Befehl tcpdump -i eth1 -n und beobachten Sie den Datenverkehr. a) Wechseln Sie zum Terminal von R3 (ohne R5 zu schließen) und senden Sie einen Ping an die IP-Adresse (IP von R6) (ping -c ). Welche Ausgabe erhalten Sie im tcpdump auf R5? Geben Sie die Ausgabe hier an. 3 z.b. in PuTTY über Duplicate Session 4 tcpdump wird über die Tastenkombination STRG-c wieder beendet
7 b) Erläutern Sie kurz die tcpdump-ausgabe von R5 aus 10a). Betrachten Sie die Ausgabe im Zusammenhang mit der Ausgabe des gesendeten Pings auf R3. c) Ändern Sie die Netzmaske des Interface eth2 auf R3 mit dem Befehl ifconfig eth2 netmask Kontrollieren Sie Ihre Änderung mit ifconfig eth2. Senden Sie den Ping aus Aufgabe 10a) erneut (ping -c ). Welche Ausgabe erhalten Sie auf R3? Erhalten Sie eine Ausgabe im tcpdump auf R5? d) Geben Sie im Anschluss auf R3 den Befehl route add -net netmask gw ein. Kontrollieren Sie die Weiterleitungstabelle von R3 mit route -n. Welcher Eintrag ist neu hinzu gekommen? e) Führen Sie den Ping auf R3 an R6 aus Aufgabe 10a) erneut aus. Welche Ausgabe erhalten Sie nun im tcpdump auf R5? Geben Sie die ersten 4 Zeilen der Ausgabe hier an und erläutern Sie diese kurz.
8 Aufgabe 11 (4 Punkte) Senden Sie von R3 aus erneut einen Ping an R1 und R6 (R1: ping -c ; R6: ping -c ) und lesen Sie direkt im Anschluss die ARP-Tabelle von R3 über den Befehl arp -an aus. Geben Sie die Ausgabe der ARP-Tabelle von R3 hier an und begründen Sie mit wenigen Worten, warum und welche der beiden IP-Adressen aufgeführt sind oder fehlen! 5 Aufgabe 12 (4 Punkte) Die MAC-Adresse einer Netzwerkschnittstelle ist zwar mit der Hardware verbunden, unter einigen Betriebssysteme ist es jedoch erlaubt MAC-Adressen zu verändern. Loggen Sie sich auf R5 ein und senden Sie von hier einen (erfolgreichen) Ping an R4 (ping -c ). Öffnen Sie nun ein weiteres Terminal und loggen Sie sich in die <vm> R4 ein. Geben Sie hier den Befehl ifconfig eth1 hw ether fe:fd:0:0:5:1 ein. Somit besitzen die eth1-interfaces von R4 und R5 die selbe MAC-Adresse und liegen im selben Netz. Starten Sie im Anschluss auf R4 einen tcpdump über eth1 mit tcpdump -i eth1 -n. Wechseln Sie zum Terminal von R5 und wiederholen Sie nun das Senden des Pings an R4 (ping -c ). Erreicht der Ping erneut sein Ziel? Geben Sie die tcpdump-ausgabe von R4 und die ARP-Tabelle von R5 (arp -an) hier an und erläutern Sie kurz die Umstände. 5 Die Einträge in der ARP-Tabelle bleiben nicht lange erhalten. Eventuell müssen Sie den Ping erneut ausführen. Mit den Cursor-Tasten up und down wählen Sie sich durch die bisher eingegebene Befehle. Somit müssen Sie sie nicht erneut eingeben. Stichwort: bash history.
Übungen zur Vorlesung Grundlagen der Rechnernetze
Übungen zur Vorlesung Grundlagen der Rechnernetze im Sommersemester 211 Frank Bohdanowicz Besprechung des 2. Übungsblatt Termine Übung : Montags: 3.5., 27.6., 11.7. 12 Uhr (c.t.), in Raum D28 1. Teilklausur:
MehrStatisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät
Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
MehrTechnische Praxis der Computersysteme I 2. Vorlesung
Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze
Übungen zur Vorlesung Grundlagen der Rechnernetze im Sommersemester 2011 Frank Bohdanowicz 1. Übungsblatt Termine Übung : Montags: 16.05., 30.05., 27.06., 11.07. 12 Uhr (c.t.), in Raum D028 1. Teilklausur:
MehrÜbung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze
Übungen zur Vorlesung Grundlagen der Rechnernetze im Sommersemester 211 Frank Bohdanowicz Besprechung des 6. Übungsblattes (Bonus) Termine. Teilklausur GdRN: - Donnerstag (28.7.), 1 Uhr, in Raum D28 -
MehrMit PuTTY und WinSCP an der Pi
Mit PuTTY und WinSCP an der Pi arbeiten (Zusammenfassung) Stand: 08.10.2016 Inhalt 1. Einleitung... 1 2. Mit PuTTY arbeiten... 2 2.1 Kopieren und Einfügen... 2 2.2 Eine Sitzung mit PuTTY... 2 2.3 Verbindung
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011
Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 4 Abgabe bis Freitag, den 24. Juni 2011, 23:59 Uhr als pdf via SVN oder E-Mail an vnuml@uni-koblenz.de
MehrDer LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0
Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0 Technische Berufsschule Zürich IT Seite 1 Als root einloggen! Technische Berufsschule Zürich IT Seite 2 Dem TBZ-Netzwerk unbekannte PC's werden
Mehrkurguide Documentation
kurguide Documentation Release 0.1 Pedro Cuadra Apr 13, 2017 Contents 1 Installationsanleitung 3 1.1 Virtualbox-Installation.......................................... 3 1.2 Mininet VM-Importierung........................................
MehrRechnernetze Praktikum Versuch 2: MySQL und VPN
Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrIPCOP Version VPN von Blau auf Grün mit Zerina und OpenVPN
IPCOP Version 1.4.10 VPN von Blau auf Grün mit Zerina und OpenVPN Grundsätzliches Dieses Tutorial setzt eine Funktionierente Grundkonfiguration wie in dem Tutorial zur Installation des IPcop voraus (www.ipcop.org).
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrSSH-Zugang zu Datenbanken beim DIMDI
SSH-Zugang zu Datenbanken beim DIMDI Ab November 2013 entsprechen wir dem Wunsch vieler Nutzer nach mehr Sicherheit bei der Recherche. Dazu ermöglichen wir Ihnen eine bessere Alternative zum bisherigen
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrVersuch 5: Linux embedded
Ziel Installieren des Betriebssystems Raspian auf einem Raspberry mit anschließender Konfiguration und Installation weiterer Programme unter Linux. Greifen Sie auf diese Dienste von einer zweiten Arbeitsstation
Mehrvadmin Installationshandbuch für Hostsysteme v1.00 64 Bit auf Server von Hetzner Copyright by vadmin.de Seite 1
vadmin Installationshandbuch für Hostsysteme v1.00 64 Bit auf Server von Hetzner Copyright by vadmin.de Seite 1 Inhaltsverzeichnis 1. schnelle und einfache Variante 1.1 Grundinstallation des Betriebssystems
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrAnleitung: Verbindung mit der Datenbank
Anleitung: Verbindung mit der Datenbank Der Zugriff auf die MySQL-Datenbank selbst kann mit sämtlichen dafür erhältlichen Tools (Beispielsweise SquirrelSQL, Toad für MySQL, EMS SQL Manager, TOra oder ähnliches)
MehrGruppen Di-T14 / Mi-T25
Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrRaspberry Pi: Betriebssystem installieren und WLAN einrichten
Raspberry Pi: Betriebssystem installieren und WLAN einrichten Prof. Dr. Claus Brell, Hochschule Niederrhein 11.11.2015 Inhalt: 1 Motivation... 1 2 Aufwand und Vorgehen... 2 3 Vorbereitungen... 2 4 Betriebssystem
MehrEWIO Quickstart. EWIO Quickstart. Seite 1. Version 2.1x ( )
Seite 1 EWIO Quickstart Seite 2 INHALT EWIO Quickstart...1 1 Einleitung...3 2 Vorbereitungen...4 3 Verbindungsaufnahme...5 4 Browser...7 4.1 Internet Explorer... 8 4.2 Firefox... 9 4.3 Google Chrome...
MehrÜbung Erweiterte Telnet-Funktionen
Übung 4.2.4 Erweiterte Telnet-Funktionen Lernziel Verwenden des Befehls telnet für den Zugriff auf andere entfernte Router Überprüfen, ob die Anwendungsschicht zwischen Quelle und Ziel einwandfrei funktioniert
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrDienste in Computernetzwerken entdecken, simulieren und verstehen
1 Einleitung Mit Hilfe des Netzwerksimulators Netemul konnten wir die Adressierung von Endgeräten und die Arbeitsweise von Netzkoppelelementen sowie die Grundprinzipien einiger Protokolle in Rechnernetzen
MehrAnleitung zur Einrichtung des Netzwerkes im studnet des Studentenwerkes Leipzig
Anleitung zur Einrichtung des Netzwerkes im studnet des Studentenwerkes Leipzig Stand: 01.08.2017 Inhalt 1. Schnellstart / Allgemeines... 5 2. Windows 7 / Windows 8 / Windows 10... 5 3. Ubuntu Linux...
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
Mehrzur Verfügung gestellt durch das OpenOffice.org Dokumentations-Projekt
Serienbriefe Wie Sie einen Serienbrief mittels Calc und Writer erstellen zur Verfügung gestellt durch das OpenOffice.org Dokumentations-Projekt Inhaltsverzeichnis 1. Erzeugen einer Quelldatei 2. Erzeugung
MehrLeitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server
Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR-Betriebssystem. Bitte laden
MehrRechnernetze Praktikum. Versuch 5: Linux embedded. Ziel
Rechnernetze Praktikum Versuch 5: Linux embedded Ziel Installieren des Betriebssystems Raspian auf einem Raspberry mit anschließender Konfiguration und Installation weiterer Programme unter Linux. Greifen
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrCISCO-Router. Installation und Konfiguration Dr. Klaus Coufal
CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrSecurity + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario
4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrBerufsbildende Schulen Osnabrück Brinkstraße
Name: Klasse: Berufsbildende Schulen Osnabrück Brinkstraße IP-Subnetze Blatt: Datum: Hintergrund: In dieser Übung erhalten Sie grundlegende Informationen zu IP- Subnetzmasken und deren Einsatz in TCP/IP-Netzen.
MehrRechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater
Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte
MehrLAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
MehrAufgaben zum ISO/OSI Referenzmodell
Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,
MehrKonfiguration für den Betrieb über LAN Interface
Konfiguration für den Betrieb über LAN Interface Die folgende Anleitung ist durchzuführen, nachdem die LAN-SDR Software auf Ihrem PC installiert wurde. LAN-SDR ist ausgeschaltet. Bitte merken Sie sich
MehrSie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?
Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrNAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät
NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
MehrName: ARP - Spoofing Datum: Vorname: Aufgaben- und Informationsblatt Seite 1/4
Vorname: Aufgaben- und Informationsblatt Seite 1/4 Das ARP-Protokoll Das ARP-Protokoll ist dazu gedacht, zu einer z.b. durch eine DNS-Namensauflösung gefundenen Ziel-IP-Adresse die dazugehörigen Ziel-MAC-Adresse
MehrÜbungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht)
Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrProtokoll TCP/ IP-Dienste auf UNIX-Rechnern
Protokoll Uwe Dettweiler, 366437 Jens-Robert Korth, 377910 Vorbereitende Aufgaben Erstellen Sie, soweit möglich, anhand der Beispiel-Konfigurationsdateien aus der Anleitung Konfigurationsdateien für das
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
MehrUNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb
TU München 29.11.2005 1 2 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 7 (3. Juni 7. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof Dr-Ing Georg Carle Dipl-Ing Stephan Günther, MSc Nadine Herold, MSc Dipl-Inf Stephan Posselt Tutorübung zur Vorlesung Grundlagen Rechnernetze
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrPraktikum Informations- und Medientechnik
Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007 1 Fragen
MehrDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol Felix Ruzzoli Albert-Ludwigs-Universität Freiburg 11. Dezember 2007 F. Ruzzoli (Uni Freiburg) DHCP 11. Dezember 2007 1 / 40 Motivation Wozu Autokonfiguration? 1 Motivation
MehrFilius Simulation von Netzwerken
Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei
MehrAufgaben zum ISO/OSI Referenzmodell
Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,
MehrStefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung
1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken
MehrGenerierung des Schlüsselpaares
Folgende Anleitung soll zeigen, wie man mit dem Programm Putty unter Windows XP eine Verbindung zur Konsole vom WRT54G mittels SSH-Verschlüsselung herstellt. Folgende Programme werden benötigt: PuTTY.exe
MehrKonfigurationshilfe für die Netzwerkeinstellungen
Konfigurationshilfe für die Netzwerkeinstellungen Dieses Dokument soll Sie bei der Netzwerkkonfiguration Ihrer Rechner unterstützen. Bitte melden Sie sich zunächst im Koordinatorendatendienst (KDD) an.
MehrErste Schritte mit dem RaspberryPi
ecoobs GmbH - www.ecoobs.de ecoobs technology & service Erste Schritte mit dem RaspberryPi Kurze Übersicht zur Inbetriebnahme und dem Anmelden am RaspberryPi über eine Netzwerkverbindung. Die RaspberryPi
MehrLehrveranstaltung Grundlagen von Datenbanken
Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Übungsblatt 8 26. Juni 30. Juni 2017 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrClassful IP Adressen
Classful IP Adressen 10101011 01000101 11010010 11110101 171.69.210.245 Class A 7 24 0 Netz Host Class B 14 16 1 0 Netz Host Class C 21 8 1 1 0 Netz Host Grundlagen der Rechnernetze Einführung 27 Bedarf
MehrNetzwerk Teil 2 Linux-Kurs der Unix-AG
Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,
MehrÜbung Kosten-Lastverteilung bei ungleichen Routing-Maßen mit IGRP
Übung 7.3.8 Kosten-Lastverteilung bei ungleichen Routing-Maßen mit IGRP Lernziel Überprüfen der Kosten-Lastverteilung bei ungleichen Routing-Maßen Optimieren von IGRP-Netzen mithilfe erweiterter Debug-Befehle
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.
7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines
MehrAnleitung zur Einrichtung des Netzwerkes mit DHCP im studnet des Studentenwerkes Leipzig
Anleitung zur Einrichtung des Netzwerkes mit DHCP im studnet des Studentenwerkes Leipzig Stand: 01.08.2017 Inhalt 1. Schnellstart / Allgemeines... 5 2. Windows 7 / Windows 8 / Windows 10... 5 3. Ubuntu
MehrDas Schulnetz ist wie folgt aufgebaut:
Praktische Aufgaben zu der Check Point Firewall für die FH Nürnberg Das Schulnetz ist wie folgt aufgebaut: Host Host 1.2.2 192.168.129.0 /24 intern 192.168.130.0 /24 intern serielle Verbindung Cisco Router.1
MehrLernziele Dateiverwaltung Bearbeiten von Textdateien Sichere Anmeldung per SSH-Schlüssel. Linux für Anfänger
Einführung in die Nutzung der Linux-Kommandozeile Matthias P. Walther Freifunk Münsterland Förderverein freie Infrastruktur e. V. 05.07.2017 Inhaltsverzeichnis 1 Lernziele 2 Dateiverwaltung 3 Bearbeiten
MehrGemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.
Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrAngriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen
Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen Arthur Gervais Institut National des Sciences Appliquées (INSA) de Lyon, Frankreich 12. Deutscher IT-Sicherheitskongress 10. Mai 2011 1 / 41 1
MehrHowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen
HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen Ziel Als Ziel der Installation wird es folgende Szenario mit IPFire implementiert. (Quelle : http://www.portunity.de/access/wiki/beispiel-szenarien_von_vpn-tunneln_auf_pptp-
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrÜbung Konfigurieren statischer Routen
Übung 6.1.6 Konfigurieren statischer Routen Lernziel Konfigurieren statischer Routen zwischen Routern, um zwischen Routern Daten ohne Verwendung dynamischer Protokolle übertragen zu können Hintergrund/Vorbereitung
MehrWir fragen um! 26. Gebrauchsanweisung: Szenario Abkürzung. 1. Du hast eine Umfrage gemacht, die Fragen und Antworten liegen neben dir bereit.
Gebrauchsanweisung: Windows 1. Du hast eine Umfrage gemacht, die Fragen und Antworten liegen neben dir bereit. 2. Starte MS Excel und öffne die Excel-Vorlage «26_vorlage_abkuerzung.xls». Frage deine Lehrerin
MehrÜbung Verwenden der show-befehle des Routers
Übung 3.1.4 Verwenden der show-befehle des Routers Lernziel Kennenlernen der grundlegenden show-befehle des Routers Abrufen der aktuellen Konfiguration des Routers aus dem RAM mit show running-config Anzeigen
MehrLaFonera Erweiterung - Erstinstallation -
LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der
MehrAdressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
MehrKey-basierte SSH Login mit PuTTY
Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.
Mehrwebpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25
webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis
MehrKonfiguration der PV-Station mit integrierten LAN-Modem
Konfiguration der PV-Station mit integrierten LAN-Modem Schließen Sie die PV-Station, wie im Handbuch beschrieben, an eine 230-Volt Spannungsversorgung an. Verbinden Sie die RJ-45-Buchse (befindet sich
MehrIm Jahre 1983 wurde TCP/IP das Standardprotokoll im DOD, und ist heute der generische Name für die gesamte Sammlung von Protokollen.
Netzwerk In diesem Abschnitt befassen wir uns mit dem Anschluss des Rechners an ein TCP/IP Netzwerk. Wir lernen die historische Entwicklung der Vernetzung von Rechnern kennen, wir befassen uns mit Aufbau
MehrLinux-Einführung Übung
Linux-Einführung Übung Mark Heisterkamp 24. 25. Februar 2010 1 Einführung und Grundlagen 1.1 Erste Schritte... 1.1.1 Xterminalfenster Öffnen Sie ein weiteres Xterminalfenster mit der Maus. mittels Kommando.
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrScan-to-Folder mit SMB auf einem PC mit Windows 7 einrichten
1 von 8 Scan-to-Folder mit SMB auf einem PC mit Windows 7 einrichten Wie richte ich Scan-to-Folder mit SMB auf einem PC mit Windows 7 ein? (Wie lasse ich die Kommunikation mit einer bestimmten IP-Adresse
MehrRARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?
RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution
MehrInhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time
DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,
MehrDateimanagement Laden Sie die folgende ZIP-Datei auf Ihren Desktop herunter (Tippen Sie die Adresse genau wie untenstehend ab, ansonsten können Sie die ZIP-Datei nicht herunterladen: http://www.thinkabit.ch/content/1-kurse/4-kurs-ika/ecdl_m2_testdateien.zip
MehrWDS Konfiguration für Wireless Lan Router g+ Series (Verbindung über WLAN zwecks Reichweitenerhöhung)
Mittels WDS können Sie zwei WDS fähige Router / Access-Points miteinander verbinden, um die Reichweite Ihres Wireless Lan Netzwerkes zu vergrößern. Diese Anleitung basiert auf dem Beispiel der Verwendung
MehrVernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant
Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Inhalt: 1 EINRICHTEN DERZUGRIFFSBERECHTIGUNGEN AUF DEM DNC-SERVER (BEISPIEL: WIN2003 SERVER):... 2 1.1 Installation der Services
Mehr