Universität Koblenz-Landau. Freitag, 7. Oktober Nachklausur zur Vorlesung Grundlagen der Rechnernetze. Wintersemester 2011/2012

Größe: px
Ab Seite anzeigen:

Download "Universität Koblenz-Landau. Freitag, 7. Oktober Nachklausur zur Vorlesung Grundlagen der Rechnernetze. Wintersemester 2011/2012"

Transkript

1 Universität Koblenz-Landau Freitag, 7. Oktober 2011 Nachklausur zur Vorlesung Grundlagen der Rechnernetze Wintersemester 2011/2012 Prof. Dr. Ch. Steigner Name Vorname Mat.-Nr. Studiengang Musterlösung Punkte : Bonus Bonus 110 (+10) Kontrollieren Sie Ihre Klausur auf Vollständigkeit (14 Seiten). Für die Bearbeitung sind keinerlei Unterlagen sowie keinerlei elektronische Hilfsmittel (z.b. Taschenrechner) erlaubt. Verwenden Sie nur dokumentenechte Schreibmittel (kein Bleistift).

2 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ (Kreuzen Sie bei den Multiple-Choice Aufgaben in dieser Klausur nur die korrekten Aussagen an. Falsch gesetzte Kreuze führen zu Punktabzug innerhalb der jeweiligen Aufgabe. Bei einigen Multiple-Choice Aufgaben können mehrere Aussagen richtig sein.) Aufgabe 1 (6 Punkte) a) Nennen Sie die drei Festlegungen, die für ein Protokoll erforderlich sind? Syntax Semantik Zeitbedingungen b) Nennen Sie die drei wesentlichen Konstruktionsprinzipien einer Rechnernetz-Architektur? Protokolle Schichten Adressen Aufgabe 2 (8 Punkte) Aus welchen Schichten besteht das TCP/IP-Modell und welche Adresse (Nummerierung) kommt auf der jeweiligen Schicht zum Einsatz? (in richtiger Reihenfolge beginnend mit der obersten Schicht (top-down)) Schicht Adressierung Anwendung (Application) Transport Internet Sicherung, (Data) Link, Netzzugang Port-Nr. Protocol-Nr. IP-Adresse MAC-Adresse Aufgabe 3 (4 Punkte) Erläutern Sie kurz, was das Shannon'sche Codierungstheorem und in diesem Zusammenhang der Begriff Entropie beschreibt. Entropie nach Shannon beschreibt den mittleren Informationsgehalt einer Nachricht. Das Shannonen'sche Codierungstheorem besagt, dass die mittlere Codewortlänge (Code Length) eines optimalen präfixfreien Codes durch die Entropie beschränkt ist. Es gibt also eine obere und untere Schranke für die Konstruktion von optimalen Codes. (H < L < H+ 1)

3 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 4 (6 Punkte) a) In welcher Beziehung (Formel) steht die Datendurchsatzrate (D) zur Bandbreite (B) bei einem: 1) - verrauschten (noisy) Kanal? (Formel nach Shannon:) D=B log 2 1 S N 2) - rauschfreien (noiseless) Kanal? (Formel nach Nyquist:) D=2 B log 2 V b) Ein Übertragungskanal mit einer Frequenzbandbreite von 1000 Hz habe einen Rauschabstand S/N (signal-noise-ratio) von Welche maximale Datenübertragungsrate ist über diesen Kanal erreichbar? Geben Sie auch Ihre Berechnung an und achten Sie auf die verwendeten Einheiten. D=B log 2 (1+ S N ) D=1000 log D= D=12000 bps D=12 kbps Aufgabe 5 (6 Punkte) Tragen Sie im folgenden Diagramm für die verschiedenen Kodiermethoden die entsprechenden Pegelverläufe ein! (NRZI beginne auf low)

4 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 6 (6 Punkte) HostA und HostB sind je über 1-Gbit/s-Verbindungsleitungen an einen Switch S angeschlossen. Die Ausbreitungsverzögerung (PD) in jeder Verbindungsleitung beträgt 10 μs. S ist ein Store-and-Forward-Switch. Er beginnt mit der erneuten Übertragung eines empfangenen Pakets 100 μs nach dessen vollständigem Empfang. a) Berechnen Sie die Zeit, die insgesamt erforderlich ist, um Bit von A nach B zu übertragen, wenn das Paket als Ganzes übertragen wird. PD = 10 μs, QD = 100 μs TT = / s = 4 10 s = 0.4 ms = 400 μs TD = 2 x TT + 2 x PD + QD 800 μs + 20 μs μs = 920 μs b) Berechnen Sie die Zeit, die insgesamt erforderlich ist, um Bit von A nach B zu übertragen, wenn zwei Bit-Pakete direkt nacheinander gesendet werden. PD = 10 μs, QD = 100 μs TT = 0.2 ms = 200 μs Da S Paket 1 senden kann, während er Paket 2 empfängt fällt eine TT weg TD = 3 x TT + 2 x PD + QD Gesamtübertragungszeit wird also kürzer 600 μs + 20 μs μs = 720 μs Aufgabe 7 (5 Punkte) Markieren Sie durch entsprechend gesetzte Kreuze, ob die genannten Verfahren für Fehlererkennung und/oder Fehlerkorrektur einsetzbar sind. Fehlererkennung Fehlerkorrektur einfache Paritätsprüfung Huffman Code Prüfsumme CRC Hamming-Code

5 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 8 (7 Punkte) 4 Bits breite Datenworte (D 0,D 1,D 2,D 3 ) werden nachfolgend über einen Hamming-Code gegen 1-Bit-Fehler abgesichert. Dafür werden 3 Prüfbits (R 0, R 1, R 2 ) benötigt. a) Kodieren Sie das nachfolgende Datenwort indem Sie die Prüfbits bestimmen und an der richtigen Stelle hinzufügen! Schreiben Sie dabei die Bitpositionen von links nach rechts in aufsteigender Reihenfolge! Datenwort Codewort D 0 D 1 D 2 D 3 R 0 R 1 D 0 R 2 D 1 D 2 D Bitpos. b) Dekodieren Sie das folgende Codewort und korrigieren Sie eventuell aufgetretene Bitfehler. Bitpos. Codewort Datenwort R 0 R 1 D 0 R 2 D 1 D 2 D 3 D 0 D 1 D 2 D Aufgabe 9 (4 Punkte) Gegeben sei ein Hamming-Code mit einer Hamming-Distanz von D=7. (a)wie viele Bit-Fehler können mit diesem Code maximal erkannt werden? D = d+1 d = D-1 = 6 Bit (b)wie viele Bits des Codes dürfen maximal fehlerhaft sein, um diesen noch korrigieren zu können? D = 2d +1 d = (D-1)/2 = 3 Bit

6 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 10 (10 Punkte) Beim BGP-4 Protokoll dienen Attribute zur Qualifizierung bzw. Auswahl von Routing-Updates für den Fall, dass das gleiche Ziel (IP-Prefix) über verschiedene Verbindungen erreichbar ist. (a) Ordnen Sie die im Folgenden aufgeführten Attributtyp-Bezeichnungen ihrer richtigen Beschreibung zu. (well-known, optional, mandatory, discretionary, non-transitive, transitive) Attribute Types optional well-known non-transitive transitive discretionary mandatory Diese Attribute müssen nicht ausgewertet werden und dürfen nicht weitergereicht werden. Diese Attribute müssen nicht ausgewertet werden, müssen aber weitergereicht werden. Diese Attribute können vorhanden sein und müssen dann ausgewertet werden. Diese Attribute müssen vorhanden sein und müssen ausgewertet werden. (b)welche der angegebenen Attribute sind auch ohne explizite Administration immer gesetzt und werden immer von BGP-Routern ausgewertet. ORIGIN LOCAL_PREFERENCE ORIGINATOR_ID ATOMIC_AGGREGATE NEXT_HOP COMMUNITY AGGREGATOR AS_PATH MULTI_EXIT_DISC

7 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ (c) Wozu dienen die Attribute im Border-Gateway-Protokoll? Zur Auswahl von Übertragungswegen zwischen Autonomen Systemen? Zur Erkennung und Vermeidung von Schleifen zwischen Autonomen Systemen? Zur Staukontrolle? Zur Flusskontrolle? Um dem Administrator eines Autonomen Systems die Kontrolle über den eingehenden und abgehenden Datenverkehr zu ermöglichen? Zur Administration virtueller LANs (VLANs) durch das Routing-Protokoll? Um den Daten-Verkehr bestimmter Anwendungen mit einer höheren Priorität durch das Netzwerk leiten zu können. Aufgabe 11 (6 Punkte) a) Worin unterscheiden sich bei den Internetadressen die Netz-Adressen von den Broadcast-Adressen? Bei Netz-Adressen ist der Hostanteil 0 Bei Broadcast-Adressen ist der Hostanteil 1 b) Geben Sie bei den nachfolgenden Internetadressen jeweils an, ob es sich um eine Netz-, eine Host- oder eine Broadcast-Adresse handelt / 21 IP-Adresse Host Netz Broadcast / / / 27

8 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 12 (8 Punkte) An der Netzschnittstelle von Host A in dem unten angegebenen System wurde folgender tcpdump aufgezeichnet. A:~# tcpdump -i eth1 -n tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes (1) arp who-has tell (2) arp reply is-at fe:fd:00:00:01:01 (3) IP > : ICMP echo request, id 51972, seq 1, length 64 (4) IP > : ICMP redirect to host , length 92 (5) arp who-has tell (6) arp reply is-at fe:fd:00:00:02:01 (7) IP > : ICMP echo reply, id 51972, seq 1, length 64 a) Von welchem Host wurde hier welches bekannte Programm zur Netzdiagnose mit welchen Parametern ausgeführt? Host A: ping b) Erläutern Sie kurz die Zeilen (1) und (2) aus der obigen tcpdump -Ausgabe. Wie lautet die ausführliche Bezeichnung des Protokolls, das hier zum Einsatz kommt und warum ist es hier notwendig? ARP Address Resolution Protocol: bildet die IP-Adresse auf eine MAC-Adresse ab. c) Wieso gibt es keine Abfrage arp who-has tell ? Die beiden IP-Adressen liegen nicht im selben Netz. Die IP-Adresse ist nur über den Router (hier R1) zu erreichen. Daher wird nur die MAC-Adresse der zugehörigen IP-Adresse von R1 benötigt. d) Welche besondere Gegebenheit wird hier durch den gegebenen tcpdump dokumentiert? Da Host A als seinen Default Router nur Router R1 kennt, sendet er die echorequest-anfrage zuerst an R1. Router R1 macht Host A mit der Nachricht redirect auf die kürzere Weglänge via Router R2 aufmerksam. Die nachfolgende arp- Anfrage dient zur Ermittlung der MAC-Adresse von router R2.

9 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 13 (6 Punkte) Eine TCP Verbindung ist eine Duplex-Verbindung. Auf jeder Seite der Verbindung laufen zwei Prozesse, jeweils ein Sender- und ein Empfänger-Prozess. Client Sender Client Empfänger Server Empfänger Server Sender (a)ein TCP-Paket ist von einem Client-Rechner auf dem Weg zu einem Server-Rechner. Welche Informationen des TCP-Headers sind ausschließlich für den Sender-Prozess des Servers bestimmt, bzw. beeinflussen den Sender- Prozess des Servers direkt. Ack Sequence und Window Size (b) Wozu dient das Push-Flag im TCP-Header? Das Push-Feld dient zur Absendung eines TCP- Segmentes, dessen MSS nicht vollständig auffüllbar ist. (z.b. bei einer Anwendung wie Telnet). (c)welche 3 Header-Felder, die außerhalb des TCP-Headers liegen, werden bei der Berechnung der TCP-Pseudo-Header-Checksum (Prüfsumme) zusätzlich mit einbezogen. 1 IP-Absenderadresse 2 IP-Empfängeradresse 3 IP-Längenfeld Aufgabe 14 (4 Punkte) Welche der nachfolgend genannten Dienste bietet TCP an, bzw. welche Aufgaben übernimmt TCP? flow control data compression guaranteed bandwidth guaranteed transmission time in-order delivery authentification encryption reliable delivery congestion control feed forward error control differentiated service by priorities resource reservation

10 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 15 (8 Punkte) Gegeben ist die obige Topologie mit den Hosts X, Y, Z und W, sowie den learning Switches S1, S2 und S3. Die Switches werden mit leeren Weiterleitungstabellen initialisiert. Die folgenden Abläufe finden nun in direkter Abfolge nacheinander statt. 1) Host Z sendet ein Datenpaket an Host Y. Welche Switches lernen wo sich Z befindet? S3, S2, S1 Sieht die Netzwerkschnittstelle von X dieses Paket? Ja 2) Host Y sendet nun ein Datenpaket an Host Z. Welche Switches lernen wo sich Y befindet? S2, S3 Sieht die Netzwerkschnittstelle von X dieses Paket? Nein 3) Host W sendet ein Datenpaket an Host Y. Welche Switches lernen wo sich W befindet? S3, S2 Sieht die Netzwerkschnittstelle von X dieses Paket. Nein 4) Host Y sendet ein Datenpaket an Host W. Welche Switches lernen wo sich Y befindet? _S3, S2 (bzw. Y bereits bekannt) Sieht die Netzwerkschnittstelle von X dieses Paket. Nein Aufgabe 16 (4 Punkte) Welches Problem entsteht, wenn in einem Netzwerk Switches so verbunden sind, dass Schleifen auftreten und wie kann es gelöst werden? Broadcast-Storm, Spanning Tree Protocol.

11 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 17 (6 Punkte) Gegeben ist die folgende tcpdump -Ausgabe, die den aufgezeichneten Datenverkehr über ein Interface eth1 auf einem Host A darstellt. (Die Ausgabe wurde mittels Einfügen leerer Zeilen in 4 Blöcke unterteilt.) A :~# tcpdump -i eth1 -n tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP time exceeded in-transit, length 48 IP > : UDP, length 12 IP > : ICMP udp port unreachable, length 48 IP > : UDP, length 12 IP > : ICMP udp port unreachable, length 48 IP > : UDP, length 12 IP > : ICMP udp port unreachable, length 48 a) Welches (Linux-)Programm (Kommando) hat diesen Datenverkehr verursacht? Geben Sie die Eingabe mit entsprechenden Parametern an. traceroute (b)wie ermittelt das obige Programm die IP-Adressen? Beschreiben Sie die jeweilige Methode für jeden der oben abgebildeten Blöcke und welche IP- Adresse in diesem Block ermittelt wurde! Block ermittelte IP-Adresse verwendetes Verfahren über TTL-Wert bzw. ICMP time exceeded über TTL-Wert bzw. ICMP time exceeded über TTL-Wert bzw. ICMP time exceeded ungültiger UDP-Port

12 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 18 (6 Punkte) Gegeben ist das nebenstehende Netzwerk-Szenario. a) Auf dem Rechner Host A wurde der Befehl ping ausgeführt, was zu folgender Fehlermeldung führte. A:~# ping connect: Network is unreachable A:~# Bei der anschließenden Problemanalyse wurde die Weiterleitungstabelle von Host A mit dem Befehl route -n aufgerufen. Markieren Sie die Weiterleitungstabellen, die zur obigen Fehlermeldung passen. (Es können mehrere Antworten richtig sein). A:~# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface U eth UG eth U eth1 A:~# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface U eth UG eth U eth1 A:~# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface U eth U eth1 A:~# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface U eth U eth UG eth1 A:~# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface UGH eth U eth U eth1 b) Geben Sie einen entsprechenden route-befehl an, mit dem sich der obige Fehler beheben lässt, so dass Host B wieder erreichbar ist. ~ # route -h Usage: add -net <address>/<cidr> gw <router-address> add -host <address> gw <router-address> add default gw <router-address> route add -net /24 gw

13 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ Aufgabe 19 (10 Punkte) (BONUS) In der folgenden Topologie ist ein Link-State-Routing Protokoll aktiv. Geben Sie für das abgebildete Netzwerk die vollständige Liste aller LSPs in der Form Nachbarknoten Kosten an, über die jeder Knoten nach Abschluss des Flutens beim Link-State-Routing verfügt. Router A Router B Router C Router D Router E B 3 A 3 A 5 B 9 C 3 C 5 D 9 D 8 C 8 D 2 E 3 E 2 Führen Sie die Schritte auf, die der Forward-Search-Algorithmus vollzieht, wenn er die Routing-Tabelle für Knoten A aufbaut. Geben Sie am Ende den Inhalt der Routing-Tabelle von A an. step confirmed list tentative list comment 1 (A,-,-) - initialisierung 2 (A,-,-) 3 (A,-,-) 4 (A,-,-) 5 (A,-,-) (D,12,B) (D,12,B) LSP von A wird ausgwertet hat die geringsten kosten und wird übernommen Auswertung des LSPs von B hat die geringsten Kosten und wird übernommen.

14 Grundlagen der Rechnernetze Nachklausur Wintersemester 2011/ step confirmed list tentative list comment 6 (A,-,-) 7 (A,-,-) 8 (A,-,-) 9 (A,-,-) (E,8,C) 10 (A,-,-) (E,8,C) (D,10,C) (E,8,C) (D,13,C) (D,12,B) (E,8,C) (D,13,C) (D,12,B) (E,8,C) (D,12,B) (D,12,B) (D,10,C) Auswertung des LSPs von C (D,12,B) hat geringere Kosten und wird übernommen. (D,13,C) wird gelöscht (E,8,C) hat die geringeren Kosten und wird übernommen LSP von E wird ausgelesen (D,10,C) hat die geringeren Kosten und wird übernommen Auswertung des LSPs von D keine neuen Ziele fertig Tragen Sie den Inhalt der Routing-Tabelle des Routers A in die folgende Tabelle ein. Bennen Sie auch die einzelnen Spalten der Routing-Tabelle. Routing-Table A Destination Kosten Next Hop A - - B 3 B C 5 C D 10 C E 8 C

Übungen zur Vorlesung Grundlagen der Rechnernetze

Übungen zur Vorlesung Grundlagen der Rechnernetze Übungen zur Vorlesung Grundlagen der Rechnernetze im Sommersemester 211 Frank Bohdanowicz Besprechung des 6. Übungsblattes (Bonus) Termine. Teilklausur GdRN: - Donnerstag (28.7.), 1 Uhr, in Raum D28 -

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Übung zu Drahtlose Kommunikation. 1. Übung

Übung zu Drahtlose Kommunikation. 1. Übung Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Betriebssysteme und Netze

Betriebssysteme und Netze TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Übungsblatt 8 26. Juni 30. Juni 2017 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Internet Control Message Protocol (ICMP)

Internet Control Message Protocol (ICMP) Internet Control Message Protocol (ICMP) Einführung Das Internet Control Message Protocol (ICMP) dient dem Zweck der Übertragung von Statusinformationen und Fehlermeldungen der Protokolle IP, TCP und UDP

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze

Übungen zur Vorlesung Grundlagen der Rechnernetze Übungen zur Vorlesung Grundlagen der Rechnernetze im Sommersemester 2011 Frank Bohdanowicz 1. Übungsblatt Termine Übung : Montags: 16.05., 30.05., 27.06., 11.07. 12 Uhr (c.t.), in Raum D028 1. Teilklausur:

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Internet Protokoll IP Routing Routing Protokolle. Internet Control Message Protocol (ICMP, RFC792) Wichtige ICMP Typen

Internet Protokoll IP Routing Routing Protokolle. Internet Control Message Protocol (ICMP, RFC792) Wichtige ICMP Typen Wichtige ICMP Typen Internet Protokoll Internet Control Message Protocol (ICMP, RFC792) Typ Name 0 Echo Reply 3 Destination Unreachable 4 Source Quench 5 Redirect 8 Echo Request 9 Router Advertisement

Mehr

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald Übersicht Betrachtungen auf Protokollebene ICMP, Begriffsdefinition, warum/wozu ICMP Message Types ICMP TYPE Field

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Technische Praxis der Computersysteme I 2. Vorlesung

Technische Praxis der Computersysteme I 2. Vorlesung Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Grundlagen Rechnernetze und Verteilte Systeme

Grundlagen Rechnernetze und Verteilte Systeme Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München Hinweise zur Personalisierung: Ihre Prüfung wird bei der Anwesenheitskontrolle durch Aufkleben eines

Mehr

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

Hauptdiplomklausur Informatik März 2001: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...

Mehr

Im Jahre 1983 wurde TCP/IP das Standardprotokoll im DOD, und ist heute der generische Name für die gesamte Sammlung von Protokollen.

Im Jahre 1983 wurde TCP/IP das Standardprotokoll im DOD, und ist heute der generische Name für die gesamte Sammlung von Protokollen. Netzwerk In diesem Abschnitt befassen wir uns mit dem Anschluss des Rechners an ein TCP/IP Netzwerk. Wir lernen die historische Entwicklung der Vernetzung von Rechnern kennen, wir befassen uns mit Aufbau

Mehr

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Hauptdiplomklausur Informatik. September 2000: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls Internet Protokolle ICMP & Ping Internet Controll Message Protokolls ICMP I II ICMP Einführung ICMP Meldungstypen III Zusammenfassung Einführung Im (heterogenen) Internet ist es nicht möglich Fehler hardwarebasiert

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

2.Härten von UNIX-Systemen

2.Härten von UNIX-Systemen Netzwerkinterface tcp-wrapper libwrap tcpd xinetd Firewall Allgemeines Linux iptables OpenBSD, FreeBSD PF Toolkit BSD, Solaris - IPF Toolkit Löcher in Firewalls - Virtuelle Private Netze Nach Innen Sudo,

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Praktikum Informations- und Medientechnik

Praktikum Informations- und Medientechnik Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007 1 Fragen

Mehr

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4 Modul 4: IPv4 4.1 IPv4-Adressierung 4.2 IPv4-Paket 4.3 Subnetzbildung 4.4 Address Resolution Protocol (ARP) 4.5 Internet Control Message Protocol (ICMP) Folie 1 Allgemeines IP ist ein verbindungsloser

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund. Betriebssysteme und Netze Prof. Dr. L. Wolf. 18.

Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund. Betriebssysteme und Netze Prof. Dr. L. Wolf. 18. @ Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Betriebssysteme und Netze Prof. Dr. L. Wolf Hinweise zur Bearbeitung: Klausur: Betriebssysteme und Netze 18. Februar

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Gedächtnisprtokoll für NPA-Klausur

Gedächtnisprtokoll für NPA-Klausur Gedächtnisprtokoll für NPA-Klausur Wintersemester 2012/13 23. Februar 2013 Hinweise Als Hilfsmittel ist nur ein doppelseitg geschriebenes/gedrucktes DIN-A4 Blatt. Nichts Anders! Es gibt insgesamt 100 Punkte,

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Handbuch der Routing-Protokolle

Handbuch der Routing-Protokolle Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Hauptdiplomklausur Informatik. September 1998: Rechnernetze

Hauptdiplomklausur Informatik. September 1998: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Grundlagen der Telematik AMW Übungsaufgaben

Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

2 Typische Angriffe NS-2.1 1

2 Typische Angriffe NS-2.1 1 2 Typische Angriffe NS-2.1 1 Angreifer benötigt Kenntnisse von - Betriebssystemen - Netzinfrastruktur Rechte, typischerweise Systemzugang als - Normalbenutzer - Systemverwalter - Systementwickler physischen

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

TCP/IP Troubleshooting

TCP/IP Troubleshooting REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] TCP/IP Troubleshooting RRZE-Netzwerkausbildung Praxis der Datenkommunikation 23.11.2016, Jochen Reinwand, RRZE Gliederung Grundlagen und Theorie Grundgedanke,

Mehr

Seminar Communication Systems Talk 5 Lukas Keller, Sacha Gilgen INTER DOMAIN ROUTING. 10.06.2009 Lukas Keller, Sacha Gilgen 1

Seminar Communication Systems Talk 5 Lukas Keller, Sacha Gilgen INTER DOMAIN ROUTING. 10.06.2009 Lukas Keller, Sacha Gilgen 1 Seminar Communication Systems Talk 5 Lukas Keller, Sacha Gilgen INTER DOMAIN ROUTING 10.06.2009 Lukas Keller, Sacha Gilgen 1 Agenda working 2. Border Gateway Protocol 10.06.2009 Lukas Keller, Sacha Gilgen

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Grundlagen Rechnernetze und Verteilte Systeme. Bitte kontrollieren Sie jetzt, dass Sie eine vollständige Angabe erhalten haben.

Grundlagen Rechnernetze und Verteilte Systeme. Bitte kontrollieren Sie jetzt, dass Sie eine vollständige Angabe erhalten haben. Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München Hinweise zur Personalisierung: Ihre Prüfung wird bei der Anwesenheitskontrolle durch Aufkleben eines

Mehr

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ und -Organisation 2010 Michael Hutter Karl C. Posch www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ 1 Overview - Addressing Larger Networks - Domain Name System - Internet

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Grundlagen Rechnernetze und Verteilte Systeme (GRNVS)

Grundlagen Rechnernetze und Verteilte Systeme (GRNVS) Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München Hinweise zur Personalisierung: Ihre Prüfung wird bei der Anwesenheitskontrolle durch Aufkleben eines

Mehr

Kommunikationsnetze. Praxis Internet. Version 4.0

Kommunikationsnetze. Praxis Internet. Version 4.0 Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie, Komponenten Ethernet Punkt-zu-Punkt über Ethernet Virtuelle

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr