Universität Koblenz-Landau. Freitag, 7. Oktober Nachklausur zur Vorlesung Grundlagen der Rechnernetze. Wintersemester 2011/2012
|
|
- Hansl Friedrich
- vor 6 Jahren
- Abrufe
Transkript
1 Universität Koblenz-Landau Freitag, 7. Oktober 2011 Nachklausur zur Vorlesung Grundlagen der Rechnernetze Wintersemester 2011/2012 Prof. Dr. Ch. Steigner Name Vorname Mat.-Nr. Studiengang Musterlösung Punkte : Bonus Bonus 110 (+10) Kontrollieren Sie Ihre Klausur auf Vollständigkeit (14 Seiten). Für die Bearbeitung sind keinerlei Unterlagen sowie keinerlei elektronische Hilfsmittel (z.b. Taschenrechner) erlaubt. Verwenden Sie nur dokumentenechte Schreibmittel (kein Bleistift).
2 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ (Kreuzen Sie bei den Multiple-Choice Aufgaben in dieser Klausur nur die korrekten Aussagen an. Falsch gesetzte Kreuze führen zu Punktabzug innerhalb der jeweiligen Aufgabe. Bei einigen Multiple-Choice Aufgaben können mehrere Aussagen richtig sein.) Aufgabe 1 (6 Punkte) a) Nennen Sie die drei Festlegungen, die für ein Protokoll erforderlich sind? Syntax Semantik Zeitbedingungen b) Nennen Sie die drei wesentlichen Konstruktionsprinzipien einer Rechnernetz-Architektur? Protokolle Schichten Adressen Aufgabe 2 (8 Punkte) Aus welchen Schichten besteht das TCP/IP-Modell und welche Adresse (Nummerierung) kommt auf der jeweiligen Schicht zum Einsatz? (in richtiger Reihenfolge beginnend mit der obersten Schicht (top-down)) Schicht Adressierung Anwendung (Application) Transport Internet Sicherung, (Data) Link, Netzzugang Port-Nr. Protocol-Nr. IP-Adresse MAC-Adresse Aufgabe 3 (4 Punkte) Erläutern Sie kurz, was das Shannon'sche Codierungstheorem und in diesem Zusammenhang der Begriff Entropie beschreibt. Entropie nach Shannon beschreibt den mittleren Informationsgehalt einer Nachricht. Das Shannonen'sche Codierungstheorem besagt, dass die mittlere Codewortlänge (Code Length) eines optimalen präfixfreien Codes durch die Entropie beschränkt ist. Es gibt also eine obere und untere Schranke für die Konstruktion von optimalen Codes. (H < L < H+ 1)
3 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 4 (6 Punkte) a) In welcher Beziehung (Formel) steht die Datendurchsatzrate (D) zur Bandbreite (B) bei einem: 1) - verrauschten (noisy) Kanal? (Formel nach Shannon:) D=B log 2 1 S N 2) - rauschfreien (noiseless) Kanal? (Formel nach Nyquist:) D=2 B log 2 V b) Ein Übertragungskanal mit einer Frequenzbandbreite von 1000 Hz habe einen Rauschabstand S/N (signal-noise-ratio) von Welche maximale Datenübertragungsrate ist über diesen Kanal erreichbar? Geben Sie auch Ihre Berechnung an und achten Sie auf die verwendeten Einheiten. D=B log 2 (1+ S N ) D=1000 log D= D=12000 bps D=12 kbps Aufgabe 5 (6 Punkte) Tragen Sie im folgenden Diagramm für die verschiedenen Kodiermethoden die entsprechenden Pegelverläufe ein! (NRZI beginne auf low)
4 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 6 (6 Punkte) HostA und HostB sind je über 1-Gbit/s-Verbindungsleitungen an einen Switch S angeschlossen. Die Ausbreitungsverzögerung (PD) in jeder Verbindungsleitung beträgt 10 μs. S ist ein Store-and-Forward-Switch. Er beginnt mit der erneuten Übertragung eines empfangenen Pakets 100 μs nach dessen vollständigem Empfang. a) Berechnen Sie die Zeit, die insgesamt erforderlich ist, um Bit von A nach B zu übertragen, wenn das Paket als Ganzes übertragen wird. PD = 10 μs, QD = 100 μs TT = / s = 4 10 s = 0.4 ms = 400 μs TD = 2 x TT + 2 x PD + QD 800 μs + 20 μs μs = 920 μs b) Berechnen Sie die Zeit, die insgesamt erforderlich ist, um Bit von A nach B zu übertragen, wenn zwei Bit-Pakete direkt nacheinander gesendet werden. PD = 10 μs, QD = 100 μs TT = 0.2 ms = 200 μs Da S Paket 1 senden kann, während er Paket 2 empfängt fällt eine TT weg TD = 3 x TT + 2 x PD + QD Gesamtübertragungszeit wird also kürzer 600 μs + 20 μs μs = 720 μs Aufgabe 7 (5 Punkte) Markieren Sie durch entsprechend gesetzte Kreuze, ob die genannten Verfahren für Fehlererkennung und/oder Fehlerkorrektur einsetzbar sind. Fehlererkennung Fehlerkorrektur einfache Paritätsprüfung Huffman Code Prüfsumme CRC Hamming-Code
5 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 8 (7 Punkte) 4 Bits breite Datenworte (D 0,D 1,D 2,D 3 ) werden nachfolgend über einen Hamming-Code gegen 1-Bit-Fehler abgesichert. Dafür werden 3 Prüfbits (R 0, R 1, R 2 ) benötigt. a) Kodieren Sie das nachfolgende Datenwort indem Sie die Prüfbits bestimmen und an der richtigen Stelle hinzufügen! Schreiben Sie dabei die Bitpositionen von links nach rechts in aufsteigender Reihenfolge! Datenwort Codewort D 0 D 1 D 2 D 3 R 0 R 1 D 0 R 2 D 1 D 2 D Bitpos. b) Dekodieren Sie das folgende Codewort und korrigieren Sie eventuell aufgetretene Bitfehler. Bitpos. Codewort Datenwort R 0 R 1 D 0 R 2 D 1 D 2 D 3 D 0 D 1 D 2 D Aufgabe 9 (4 Punkte) Gegeben sei ein Hamming-Code mit einer Hamming-Distanz von D=7. (a)wie viele Bit-Fehler können mit diesem Code maximal erkannt werden? D = d+1 d = D-1 = 6 Bit (b)wie viele Bits des Codes dürfen maximal fehlerhaft sein, um diesen noch korrigieren zu können? D = 2d +1 d = (D-1)/2 = 3 Bit
6 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 10 (10 Punkte) Beim BGP-4 Protokoll dienen Attribute zur Qualifizierung bzw. Auswahl von Routing-Updates für den Fall, dass das gleiche Ziel (IP-Prefix) über verschiedene Verbindungen erreichbar ist. (a) Ordnen Sie die im Folgenden aufgeführten Attributtyp-Bezeichnungen ihrer richtigen Beschreibung zu. (well-known, optional, mandatory, discretionary, non-transitive, transitive) Attribute Types optional well-known non-transitive transitive discretionary mandatory Diese Attribute müssen nicht ausgewertet werden und dürfen nicht weitergereicht werden. Diese Attribute müssen nicht ausgewertet werden, müssen aber weitergereicht werden. Diese Attribute können vorhanden sein und müssen dann ausgewertet werden. Diese Attribute müssen vorhanden sein und müssen ausgewertet werden. (b)welche der angegebenen Attribute sind auch ohne explizite Administration immer gesetzt und werden immer von BGP-Routern ausgewertet. ORIGIN LOCAL_PREFERENCE ORIGINATOR_ID ATOMIC_AGGREGATE NEXT_HOP COMMUNITY AGGREGATOR AS_PATH MULTI_EXIT_DISC
7 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ (c) Wozu dienen die Attribute im Border-Gateway-Protokoll? Zur Auswahl von Übertragungswegen zwischen Autonomen Systemen? Zur Erkennung und Vermeidung von Schleifen zwischen Autonomen Systemen? Zur Staukontrolle? Zur Flusskontrolle? Um dem Administrator eines Autonomen Systems die Kontrolle über den eingehenden und abgehenden Datenverkehr zu ermöglichen? Zur Administration virtueller LANs (VLANs) durch das Routing-Protokoll? Um den Daten-Verkehr bestimmter Anwendungen mit einer höheren Priorität durch das Netzwerk leiten zu können. Aufgabe 11 (6 Punkte) a) Worin unterscheiden sich bei den Internetadressen die Netz-Adressen von den Broadcast-Adressen? Bei Netz-Adressen ist der Hostanteil 0 Bei Broadcast-Adressen ist der Hostanteil 1 b) Geben Sie bei den nachfolgenden Internetadressen jeweils an, ob es sich um eine Netz-, eine Host- oder eine Broadcast-Adresse handelt / 21 IP-Adresse Host Netz Broadcast / / / 27
8 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 12 (8 Punkte) An der Netzschnittstelle von Host A in dem unten angegebenen System wurde folgender tcpdump aufgezeichnet. A:~# tcpdump -i eth1 -n tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes (1) arp who-has tell (2) arp reply is-at fe:fd:00:00:01:01 (3) IP > : ICMP echo request, id 51972, seq 1, length 64 (4) IP > : ICMP redirect to host , length 92 (5) arp who-has tell (6) arp reply is-at fe:fd:00:00:02:01 (7) IP > : ICMP echo reply, id 51972, seq 1, length 64 a) Von welchem Host wurde hier welches bekannte Programm zur Netzdiagnose mit welchen Parametern ausgeführt? Host A: ping b) Erläutern Sie kurz die Zeilen (1) und (2) aus der obigen tcpdump -Ausgabe. Wie lautet die ausführliche Bezeichnung des Protokolls, das hier zum Einsatz kommt und warum ist es hier notwendig? ARP Address Resolution Protocol: bildet die IP-Adresse auf eine MAC-Adresse ab. c) Wieso gibt es keine Abfrage arp who-has tell ? Die beiden IP-Adressen liegen nicht im selben Netz. Die IP-Adresse ist nur über den Router (hier R1) zu erreichen. Daher wird nur die MAC-Adresse der zugehörigen IP-Adresse von R1 benötigt. d) Welche besondere Gegebenheit wird hier durch den gegebenen tcpdump dokumentiert? Da Host A als seinen Default Router nur Router R1 kennt, sendet er die echorequest-anfrage zuerst an R1. Router R1 macht Host A mit der Nachricht redirect auf die kürzere Weglänge via Router R2 aufmerksam. Die nachfolgende arp- Anfrage dient zur Ermittlung der MAC-Adresse von router R2.
9 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 13 (6 Punkte) Eine TCP Verbindung ist eine Duplex-Verbindung. Auf jeder Seite der Verbindung laufen zwei Prozesse, jeweils ein Sender- und ein Empfänger-Prozess. Client Sender Client Empfänger Server Empfänger Server Sender (a)ein TCP-Paket ist von einem Client-Rechner auf dem Weg zu einem Server-Rechner. Welche Informationen des TCP-Headers sind ausschließlich für den Sender-Prozess des Servers bestimmt, bzw. beeinflussen den Sender- Prozess des Servers direkt. Ack Sequence und Window Size (b) Wozu dient das Push-Flag im TCP-Header? Das Push-Feld dient zur Absendung eines TCP- Segmentes, dessen MSS nicht vollständig auffüllbar ist. (z.b. bei einer Anwendung wie Telnet). (c)welche 3 Header-Felder, die außerhalb des TCP-Headers liegen, werden bei der Berechnung der TCP-Pseudo-Header-Checksum (Prüfsumme) zusätzlich mit einbezogen. 1 IP-Absenderadresse 2 IP-Empfängeradresse 3 IP-Längenfeld Aufgabe 14 (4 Punkte) Welche der nachfolgend genannten Dienste bietet TCP an, bzw. welche Aufgaben übernimmt TCP? flow control data compression guaranteed bandwidth guaranteed transmission time in-order delivery authentification encryption reliable delivery congestion control feed forward error control differentiated service by priorities resource reservation
10 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 15 (8 Punkte) Gegeben ist die obige Topologie mit den Hosts X, Y, Z und W, sowie den learning Switches S1, S2 und S3. Die Switches werden mit leeren Weiterleitungstabellen initialisiert. Die folgenden Abläufe finden nun in direkter Abfolge nacheinander statt. 1) Host Z sendet ein Datenpaket an Host Y. Welche Switches lernen wo sich Z befindet? S3, S2, S1 Sieht die Netzwerkschnittstelle von X dieses Paket? Ja 2) Host Y sendet nun ein Datenpaket an Host Z. Welche Switches lernen wo sich Y befindet? S2, S3 Sieht die Netzwerkschnittstelle von X dieses Paket? Nein 3) Host W sendet ein Datenpaket an Host Y. Welche Switches lernen wo sich W befindet? S3, S2 Sieht die Netzwerkschnittstelle von X dieses Paket. Nein 4) Host Y sendet ein Datenpaket an Host W. Welche Switches lernen wo sich Y befindet? _S3, S2 (bzw. Y bereits bekannt) Sieht die Netzwerkschnittstelle von X dieses Paket. Nein Aufgabe 16 (4 Punkte) Welches Problem entsteht, wenn in einem Netzwerk Switches so verbunden sind, dass Schleifen auftreten und wie kann es gelöst werden? Broadcast-Storm, Spanning Tree Protocol.
11 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 17 (6 Punkte) Gegeben ist die folgende tcpdump -Ausgabe, die den aufgezeichneten Datenverkehr über ein Interface eth1 auf einem Host A darstellt. (Die Ausgabe wurde mittels Einfügen leerer Zeilen in 4 Blöcke unterteilt.) A :~# tcpdump -i eth1 -n tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP udp port unreachable, length 48 IP > : UDP, length 12 IP > : ICMP udp port unreachable, length 48 IP > : UDP, length 12 IP > : ICMP udp port unreachable, length 48 a) Welches (Linux-)Programm (Kommando) hat diesen Datenverkehr verursacht? Geben Sie die Eingabe mit entsprechenden Parametern an. traceroute (b)wie ermittelt das obige Programm die IP-Adressen? Beschreiben Sie die jeweilige Methode für jeden der oben abgebildeten Blöcke und welche IP- Adresse in diesem Block ermittelt wurde! Block ermittelte IP-Adresse verwendetes Verfahren über TTL-Wert bzw. ICMP time exceeded über TTL-Wert bzw. ICMP time exceeded über TTL-Wert bzw. ICMP time exceeded ungültiger UDP-Port
12 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 18 (6 Punkte) Gegeben ist das nebenstehende Netzwerk-Szenario. a) Auf dem Rechner Host A wurde der Befehl ping ausgeführt, was zu folgender Fehlermeldung führte. A:~# ping connect: Network is unreachable A:~# Bei der anschließenden Problemanalyse wurde die Weiterleitungstabelle von Host A mit dem Befehl route -n aufgerufen. Markieren Sie die Weiterleitungstabellen, die zur obigen Fehlermeldung passen. (Es können mehrere Antworten richtig sein). A:~# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface U eth UG eth U eth1 A:~# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface U eth UG eth U eth1 A:~# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface U eth U eth1 A:~# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface U eth U eth UG eth1 A:~# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface UGH eth U eth U eth1 b) Geben Sie einen entsprechenden route-befehl an, mit dem sich der obige Fehler beheben lässt, so dass Host B wieder erreichbar ist. ~ # route -h Usage: add -net <address>/<cidr> gw <router-address> add -host <address> gw <router-address> add default gw <router-address> route add -net /24 gw
13 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 19 (10 Punkte) (BONUS) In der folgenden Topologie ist ein Link-State-Routing Protokoll aktiv. Geben Sie für das abgebildete Netzwerk die vollständige Liste aller LSPs in der Form Nachbarknoten Kosten an, über die jeder Knoten nach Abschluss des Flutens beim Link-State-Routing verfügt. Router A Router B Router C Router D Router E B 3 A 3 A 5 B 9 C 3 C 5 D 9 D 8 C 8 D 2 E 3 E 2 Führen Sie die Schritte auf, die der Forward-Search-Algorithmus vollzieht, wenn er die Routing-Tabelle für Knoten A aufbaut. Geben Sie am Ende den Inhalt der Routing-Tabelle von A an. step confirmed list tentative list comment 1 (A,-,-) - initialisierung 2 (A,-,-) 3 (A,-,-) 4 (A,-,-) 5 (A,-,-) (D,12,B) (D,12,B) LSP von A wird ausgwertet hat die geringsten kosten und wird übernommen Auswertung des LSPs von B hat die geringsten Kosten und wird übernommen.
14 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ step confirmed list tentative list comment 6 (A,-,-) 7 (A,-,-) 8 (A,-,-) 9 (A,-,-) (E,8,C) 10 (A,-,-) (E,8,C) (D,10,C) (E,8,C) (D,13,C) (D,12,B) (E,8,C) (D,13,C) (D,12,B) (E,8,C) (D,12,B) (D,12,B) (D,10,C) Auswertung des LSPs von C (D,12,B) hat geringere Kosten und wird übernommen. (D,13,C) wird gelöscht (E,8,C) hat die geringeren Kosten und wird übernommen LSP von E wird ausgelesen (D,10,C) hat die geringeren Kosten und wird übernommen Auswertung des LSPs von D keine neuen Ziele fertig Tragen Sie den Inhalt der Routing-Tabelle des Routers A in die folgende Tabelle ein. Bennen Sie auch die einzelnen Spalten der Routing-Tabelle. Routing-Table A Destination Kosten Next Hop A - - B 3 B C 5 C D 10 C E 8 C
Übungen zur Vorlesung Grundlagen der Rechnernetze
Übungen zur Vorlesung Grundlagen der Rechnernetze im Sommersemester 211 Frank Bohdanowicz Besprechung des 6. Übungsblattes (Bonus) Termine. Teilklausur GdRN: - Donnerstag (28.7.), 1 Uhr, in Raum D28 -
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011
Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder
MehrStatisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät
Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrIP Internet Protokoll
IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrÜbung zu Drahtlose Kommunikation. 1. Übung
Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrBetriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
Mehr7 Transportprotokolle
7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen
MehrGrundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Übungsblatt 8 26. Juni 30. Juni 2017 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrInternet Control Message Protocol (ICMP)
Internet Control Message Protocol (ICMP) Einführung Das Internet Control Message Protocol (ICMP) dient dem Zweck der Übertragung von Statusinformationen und Fehlermeldungen der Protokolle IP, TCP und UDP
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze
Übungen zur Vorlesung Grundlagen der Rechnernetze im Sommersemester 2011 Frank Bohdanowicz 1. Übungsblatt Termine Übung : Montags: 16.05., 30.05., 27.06., 11.07. 12 Uhr (c.t.), in Raum D028 1. Teilklausur:
MehrChapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrInternet Protokoll IP Routing Routing Protokolle. Internet Control Message Protocol (ICMP, RFC792) Wichtige ICMP Typen
Wichtige ICMP Typen Internet Protokoll Internet Control Message Protocol (ICMP, RFC792) Typ Name 0 Echo Reply 3 Destination Unreachable 4 Source Quench 5 Redirect 8 Echo Request 9 Router Advertisement
MehrICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald
ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald Übersicht Betrachtungen auf Protokollebene ICMP, Begriffsdefinition, warum/wozu ICMP Message Types ICMP TYPE Field
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrTechnische Praxis der Computersysteme I 2. Vorlesung
Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrAbschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note
Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
MehrRouter 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
MehrHauptdiplomklausur Informatik März 2002: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...
MehrGrundlagen Rechnernetze und Verteilte Systeme
Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München Hinweise zur Personalisierung: Ihre Prüfung wird bei der Anwesenheitskontrolle durch Aufkleben eines
MehrHauptdiplomklausur Informatik März 2001: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...
MehrIm Jahre 1983 wurde TCP/IP das Standardprotokoll im DOD, und ist heute der generische Name für die gesamte Sammlung von Protokollen.
Netzwerk In diesem Abschnitt befassen wir uns mit dem Anschluss des Rechners an ein TCP/IP Netzwerk. Wir lernen die historische Entwicklung der Vernetzung von Rechnern kennen, wir befassen uns mit Aufbau
MehrHauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
MehrRechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
MehrSysteme II 4. Die Vermittlungsschicht
Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrInternet Protokolle. ICMP & Ping Internet Controll Message Protokolls
Internet Protokolle ICMP & Ping Internet Controll Message Protokolls ICMP I II ICMP Einführung ICMP Meldungstypen III Zusammenfassung Einführung Im (heterogenen) Internet ist es nicht möglich Fehler hardwarebasiert
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrIP-Netzwerke und Protokolle
IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
Mehr2.Härten von UNIX-Systemen
Netzwerkinterface tcp-wrapper libwrap tcpd xinetd Firewall Allgemeines Linux iptables OpenBSD, FreeBSD PF Toolkit BSD, Solaris - IPF Toolkit Löcher in Firewalls - Virtuelle Private Netze Nach Innen Sudo,
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrHauptdiplomklausur Informatik Juni 2008: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:
MehrPraktikum Informations- und Medientechnik
Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007 1 Fragen
MehrProf. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4
Modul 4: IPv4 4.1 IPv4-Adressierung 4.2 IPv4-Paket 4.3 Subnetzbildung 4.4 Address Resolution Protocol (ARP) 4.5 Internet Control Message Protocol (ICMP) Folie 1 Allgemeines IP ist ein verbindungsloser
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrAdressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18
Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrNetzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer
Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,
MehrPraktikum zur Vorlesung Datenkommunikation. Teil I
Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/
MehrNetworking - Überblick
Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle
MehrLAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrErkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen
Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrTechnische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund. Betriebssysteme und Netze Prof. Dr. L. Wolf. 18.
@ Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Betriebssysteme und Netze Prof. Dr. L. Wolf Hinweise zur Bearbeitung: Klausur: Betriebssysteme und Netze 18. Februar
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrGedächtnisprtokoll für NPA-Klausur
Gedächtnisprtokoll für NPA-Klausur Wintersemester 2012/13 23. Februar 2013 Hinweise Als Hilfsmittel ist nur ein doppelseitg geschriebenes/gedrucktes DIN-A4 Blatt. Nichts Anders! Es gibt insgesamt 100 Punkte,
MehrHauptdiplomklausur Informatik Januar 2007: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.
7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines
MehrLabor - Rechnernetze. : 4 Protokollanalyzer
Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe
MehrHandbuch der Routing-Protokolle
Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrRechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
MehrHauptdiplomklausur Informatik. September 1998: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrGrundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
MehrVernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
Mehr2 Typische Angriffe NS-2.1 1
2 Typische Angriffe NS-2.1 1 Angreifer benötigt Kenntnisse von - Betriebssystemen - Netzinfrastruktur Rechte, typischerweise Systemzugang als - Normalbenutzer - Systemverwalter - Systementwickler physischen
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrBreitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1
Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrAdressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
MehrRechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater
Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrTCP/IP Troubleshooting
REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] TCP/IP Troubleshooting RRZE-Netzwerkausbildung Praxis der Datenkommunikation 23.11.2016, Jochen Reinwand, RRZE Gliederung Grundlagen und Theorie Grundgedanke,
MehrSeminar Communication Systems Talk 5 Lukas Keller, Sacha Gilgen INTER DOMAIN ROUTING. 10.06.2009 Lukas Keller, Sacha Gilgen 1
Seminar Communication Systems Talk 5 Lukas Keller, Sacha Gilgen INTER DOMAIN ROUTING 10.06.2009 Lukas Keller, Sacha Gilgen 1 Agenda working 2. Border Gateway Protocol 10.06.2009 Lukas Keller, Sacha Gilgen
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrMulticast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29
Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,
MehrKlausur - Computernetzwerke
Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrUDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrGrundlagen Rechnernetze und Verteilte Systeme. Bitte kontrollieren Sie jetzt, dass Sie eine vollständige Angabe erhalten haben.
Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München Hinweise zur Personalisierung: Ihre Prüfung wird bei der Anwesenheitskontrolle durch Aufkleben eines
MehrRechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/
und -Organisation 2010 Michael Hutter Karl C. Posch www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ 1 Overview - Addressing Larger Networks - Domain Name System - Internet
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrGrundlagen Rechnernetze und Verteilte Systeme (GRNVS)
Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München Hinweise zur Personalisierung: Ihre Prüfung wird bei der Anwesenheitskontrolle durch Aufkleben eines
MehrKommunikationsnetze. Praxis Internet. Version 4.0
Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie, Komponenten Ethernet Punkt-zu-Punkt über Ethernet Virtuelle
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Mehr