Übungen zur Vorlesung Grundlagen der Rechnernetze

Ähnliche Dokumente
Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011

Übungen zur Vorlesung Grundlagen der Rechnernetze

Im Jahre 1983 wurde TCP/IP das Standardprotokoll im DOD, und ist heute der generische Name für die gesamte Sammlung von Protokollen.

Übungen zur Vorlesung Grundlagen der Rechnernetze

UDP-, MTU- und IP- Fragmentierung

IP Adressen & Subnetzmasken

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

Praktikum Informations- und Medientechnik

Beispiel einer Anwendung: HTTP

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke.

Internetprotokoll TCP / IP

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Universität Koblenz-Landau. Freitag, 7. Oktober Nachklausur zur Vorlesung Grundlagen der Rechnernetze. Wintersemester 2011/2012

Grundlagen der Rechnernetze. Internetworking

Technische Praxis der Computersysteme I 2. Vorlesung

Netzwerke, Kapitel 3.1

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

KN Das Internet

Telekommunikationsnetze 2

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Rechnernetze Protokoll. Versuch 1

Netzwerke 3 Praktikum

Thomas Schön Albert-Ludwigs-Universität Freiburg

2 Typische Angriffe NS-2.1 1

Praktikum zur Vorlesung Datenkommunikation. Teil I

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Kommunikation im lokalen Netz

TCP/IP. Internet-Protokolle im professionellen Einsatz

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

7 Transportprotokolle

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 7. Aufgabe 1: Begriffe

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Internet Routing am mit Lösungen

Netzwerk Linux-Kurs der Unix-AG

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

TCP/IP Troubleshooting

ICT-Infrastruktur für Bildungsaufgaben

Dynamic Host Configuration Protocol

IP Internet Protokoll

Verbindungslose Netzwerk-Protokolle

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

IP-Netzwerke und Protokolle

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch

Betriebssysteme und Netze

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

: TCP/IP-Grundlagen

Projektierung und Betrieb von Rechnernetzen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Mac Firewall etc. Mark Heisterkamp 10. August Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25

Rechnernetze Übung 11

Übung 3 - Ethernet Frames

TCP/UDP. Transport Layer

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Vorwort Vorwort zur deutschen Übersetzung... 11

TCP/IP-Protokollfamilie

Grundkurs Routing im Internet mit Übungen

Das Netzwerk von Docker. Java Stammtisch Goettingen

KV Betriebssysteme: IP Minifassung

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

Networking - Überblick

Multiuser Client/Server Systeme

Kommunikationsnetze. Praxis Internet. Version 4.0

Netzwerk- und Datensicherheit

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

TCP/IP Troubleshooting. Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom Dr. Sebastian Iwanowski FH Wedel

Einführung. Internet vs. WWW

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Internet - Grundzüge der Funktionsweise. Kira Duwe

Adressauflösung. IP Adresse Physikalische Adresse :FF:AA:36:AB: :48:A4:28:AA:18

2.Härten von UNIX-Systemen

IP routing und traceroute

Rechnernetze und -Organisation Michael Hutter Karl C. Posch.

3.1 Einfaches Senden oder Routing?

Linux 07. Linux WS 04/05 by

Internetzugang Modul 129 Netzwerk Grundlagen

Router 1 Router 2 Router 3

Layer 3: Network Layer (hier: Internet Protocol Version 4)

Internet-Praktikum II Lab 0: The Basics

Prozesse, Logs und Systemverwaltung

Verteilte Systeme Übung T5

Transkript:

Übungen zur Vorlesung Grundlagen der Rechnernetze im Sommersemester 211 Frank Bohdanowicz Besprechung des 2. Übungsblatt

Termine Übung : Montags: 3.5., 27.6., 11.7. 12 Uhr (c.t.), in Raum D28 1. Teilklausur: Am kommenden Montag, 23.5., 18 Uhr, Anmeldung über Metoo bis heute (Donnerstag) Aufteilung auf Räume D28 + E11 Aufteilung nach dem 1. Buchstaben des Nachnamens: A R D 28 S Z E 11

1. Teilklausur GdRN Ablauf Beginn der 1. Teilklausur: 18: Uhr Den Raum bitte erst nach Aufforderung betreten zuerst werden die Klausuren ausgeteilt. Setzen Sie sich dann erst an eine der ausgelegten Klausuren jeden 2. Platz und jede 2. Reihe bitte freilassen. Studierendenausweis und Personalausweis bereitlegen. Nur dokumentenechte Stifte verwenden (kein Bleistift) zusätzliche Blätter können sie jederzeit von uns bekommen Mobiltelefone auf lautlos oder ausschalten.

Aufgabe 1 Client/Server Prinzip Client-Server klare Aufgabenverteilung zwischen Client und Server. Der Server stellt einen Dienst (Informationen, Dateien) bereit, der vom Client angefragt wird. Bsp.: HTTP-Server Web-Browser, FTP-Server FTP-Client Gegensatz zu: Peer-to-Peer (P2P) Das Programm ist Client und Server in einem und übernimmt beide Funktionen. Bietet gleichberechtigte Zusammenarbeit aller Knoten im Netz. Bsp.: Internet-Telefonie (Skype), File-Sharing Dienste (Gnutella)

Aufgabe 1 Erläutern Sie mit wenigen Worten das Client/Server Prinzip. Was unterscheidet den Client vom Server? A common form of distributed system in which software is split between server tasks and client tasks. A client sends requests to a server, according to some protocol, asking for information or action, and the server responds A server has to active before a client request arrives should be able to respond to several client requests at a time (not forget client requests)

Aufgabe 1 http://www.itwissen.info/definition/lexikon/client-client.html

Aufgabe 1 Iterative Server: Ein Server kann nur einen Client zur gleichen Zeit bedienen. Concurrent Server: Ein Server kann die Anfragen mehrerer Clients gleichzeitig bedienen, z.b. indem fur jeden neuen Client ein neuer Server-Prozess erzeugt wird. (fork)

Aufgabe 2 Was unterscheidet einen Prozess von einem Programm? Programm: Ein Programm ist der geschriebene Sourcecode Prozess: Ein Prozess ist ein ablaufendes Programm. Es kann mehrere Prozesse zu einem Programm geben. Ein Prozess ist ein Programm, das von einem Prozessmanager verwaltet wird.

Aufgabe 2 Von-Neumann-Rechner (-Architektur) Referenzmodell für Computer Zentraleinheit, Speicher und Ein-/Ausgabesystem sind über ein Bussystem miteinander verbunden. gemeinsamer Speicher für Programme und für Daten

Aufgabe 2 Definition: Process A process is a program which is started and managed by the process management software the process management software schedules and dispatches a given set of executable programs. A started process, thus, may be in the state: - ready - running - blocked (waiting)

Aufgabe 2 Ready Der Prozess ist bereit zur Ausführung und wartet darauf einem Prozessor zugeteilt zu werden. Running Der Prozess ist einem Prozessor zugeteilt und wird ausgeführt Blocked Der Prozess wartet auf die Freigabe zusätzlicher Betriebsmittel zur Weiterverarbeitung.

Aufgabe 2 Warum ist der Zustand blocked nötig? Warum wechseln Prozesse nicht nur zwischen r eady und r unning? Prozesse im Zustand blocked warten auf die Freigabe eines Betriebsmittels (Ressource). Ohne dieses Betriebsmittel sind sie nicht zur Ausfuhrung bereit. Sie sind bis zur Freigabe des Betriebsmittels blockiert Unterschied zu Prozessen die lediglich auf Zuteilung zu einem Prozessor warten.

Aufgabe 2 Windows Task-Manager

Aufgabe 2

Aufgabe 2 root@colinux:~# ps aux USER root root root root root root root root root root root root root root PID %CPU %MEM 1..1 2.. 3.. 4.. 5.. 6.. 7.. 8.. 9.. 1.. 11.. 12.. 13.. 14.. VSZ 2876 RSS 1692 TTY?????????????? STAT Ss S S S S S S S S S S S S S START May17 May17 May17 May17 May17 May17 May17 May17 May17 May17 May17 May17 May17 May17 TIME : : : : : :4 : : : : : :2 : : COMMAND /sbin/init [kthreadd] [ksoftirqd/] [migration/] [watchdog/] [events/] [cpuset] [khelper] [netns] [async/mgr] [pm] [sync_supers] [bdi-default] [kintegrityd/] Linux/Unix command: ps report a snapshot of the current processes (man ps Beschreibung)

Aufgabe 2 root@colinux:~# top top - 7::1 up 1 day, 2:1, 1 user, load average:.,.9,.8 Tasks: 9 total, 1 running, 89 sleeping, stopped, zombie Cpu(s):.%us,.%sy,.%ni,1.%id,.%wa,.%hi,.%si,.%st Mem: 96224k total, 226784k used, 73344k free, 32316k buffers Swap: 1998844k total, k used, 1998844k free, 11868k cached PID 1 2 3 4 5 6 7 8 9 1 11 USER root root root root root root root root root root root PR 2 2 2 RT RT 2 2 2 2 2 2 NI VIRT RES SHR S %CPU %MEM 2876 1692 124 S..2 S.. S.. S.. S.. S.. S.. S.. S.. S.. S.. Linux/Unix command: top display Linux tasks (man top Beschreibung) TIME+ :.82 :.3 :.46 :. :. :4.44 :. :. :. :. :. COMMAND init kthreadd ksoftirqd/ migration/ watchdog/ events/ cpuset khelper netns async/mgr pm

Aufgabe 3 Nennen Sie die drei wesentlichen Konstruktionsprinzipien einer Rechnernetz-Archiktektur? Protokolle Schichten Adressen

Aufgabe 3 Nennen Sie die drei wesentlichen Konstruktionsprinzipien einer Rechnernetz-Archiktektur?

Aufgabe 4 Welche drei Festlegungen machen ein Netzwerk-Protokoll aus und was unterscheidet es vom Service einer Schicht der Rechnernetz-Architektur? Syntax Format, Ordnung der Zeichen Semantic Bedeutung der Zeichen, Bedingung für einen Zustandswechsel Time Constraints Zeitbedingungen, Zeitrahmen

Aufgabe 4 Welche drei Festlegungen machen ein Netzwerk-Protokoll aus? Time Constraints Zeitbedingungen, Zeitrahmen verbinungsoriente Protokolle Bestätigung korrekt empfangener Daten (acknowledgement ACK) Hinweis auf Datenverlust? Timeout Time Constraints Sender sendet Daten erneut, wenn er nach Ablauf einer bestimmten Zeitspanne keine Bestätigung vom Empfänger für die korrekte Übertragung der Daten empfangen hat.

Aufgabe 4 Was unterscheidet das Netzwerk-Protokoll vom Service einer Schicht der Rechnernetz-Architektur? Protocol k+1 data Protocol k+1 Layer k+1 data Service provided by Layer k Protocol Protocol k Protocol k Service Service data H Protocol k- 1 data H Layer k-1 Protocol k- 1

Aufgabe 4 Was unterscheidet das Netzwerk-Protokoll vom Service einer Schicht der Rechnernetz-Architektur? Service set of primitives (operations) that a layer provides to the layer above it; relate to the interfaces between layers. Protocol set of rules governing the format and meaning of packets exchanged by peer entities within a layer; relate to the packets that are sent between peer entities between different machines

Aufgabe 4 Was unterscheidet das Netzwerk-Protokoll vom Service einer Schicht der Rechnernetz-Architektur? Service Beschreibt die (vertikale) Schnittstelle einer Schicht zu den Nachbarschichten und die Operationen, die eine Schicht der darüberliegenden Schicht zur Verfügung stellt. Protocol Beschreibt die (horizontale) Schnittstelle innerhalb einer Schicht und die Operationen die zwischen verschiedenen Teilnehmern innerhalb der Schicht zur Verfügung stehen. Protocol k+1 data Protocol k+1 Layer k+1 data Service provided by Layer k Protocol Protocol k Protocol k Service data H Protocol k- 1 Service data H Layer k-1 Protocol k- 1

Aufgabe 5 Erläutern Sie den Unterschied zwischen verbindungslosen (connection-less) und verbindungsorientierten (connectionoriented) Netzwerk-Protokollen. Nennen Sie jeweils einen Vorund einen Nachteil, sowie ein Beispiel für eine Anwendung. verbindungsorientiert (connection-oriented) zuverlässiger Nachrichtenaustausch Verbindungsaufbau, Datenübertragung mit Empfangsbestätigung, Verbindungsabbau Quality of Service Bsp.: TCP (Transmission Control Protocol)

Aufgabe 5 Erläutern Sie den Unterschied zwischen verbindungslosen (connection-less) und verbindungsorientierten (connectionoriented) Netzwerk-Protokollen. Nennen Sie jeweils einen Vorund einen Nachteil, sowie ein Beispiel für eine Anwendung. Verbindungslos (connection-less) unzuverlässig (keine Empfangsbestätigung) verwendet Datagramme Nachricht wird mit Zieladresse (und Absenderadresse) versehen und abgeschickt (kein Verbindungsaufbau) minimales Transportprotokoll geringer Overhead (kaum Verwaltungsaufwand) Einsatz wenn Aufwand für Neuübertragung nicht sinnvoll ist, z.b. VOIP (IP-Telefonie) oder Video-Streaming. Bsp.: IP, UDP (User Datagram Protocol)

Aufgabe 5 IP (Internet Protocol) UDP (User Datagram Protocol) verbindungslos (UDP) über verbindungslos (IP) Prozess-Demultiplexing - auf Anwendungsebene http://de.wikipedia.org/wiki/user_datagram_protocol

Aufgabe 5 IP (Internet Protocol) UDP (User Datagram Protocol)

Aufgabe 5 IP (Internet Protocol) UDP (User Datagram Protocol) verbindungslos (UDP) über verbindungslos (IP) Prozess-Demultiplexing - auf Anwendungsebene Application Application Application UDP TCP IP LINK physical

Aufgabe 5 IP (Internet Protocol) TCP (Transmission Control Protocol) verbindungsorientiert (TCP) über verbindungslos (IP) end-to-end transmission Verbindung zwischen den Hostrechnern ist verbindungsorientiert http://de.wikipedia.org/wiki/transmission_control_protocol

Aufgabe 6 Nachfolgend sind einige Adressen im klassenlosen CIDR-Format aufgeführt. Geben Sie jeweils den zugehörigen Netz- und Hostadressanteil, sowie die Subnetzmaske an. net-id 192.96.128.133 / 16 141.26.64.1 / 23 192.168..12 / 3 1.129.13.64 / 9 host-id Subnet mask 192.96....128.133 255.255.. 141.26.64....1 255.255.254. 192.168..1...2 255.255.255.252.1.13.64 255.128.. 1.128.. http://www.feyrer.de/misc/ipcalc.html

Aufgabe 6

Aufgabe 6

Aufgabe 6

Aufgabe 6

Aufgabe 6

Aufgabe 7 Was ist der Vorteil des im Internet verwendeten PacketSwitching gegenüber dem alten Telefonleitungssystem. altes Telefonleitungssystem (klassisches Telefonnetz): Leitungsvermittlung (circuit switching) exklusive Nutzung eines Übertragungskanals mit konstanter Bandbreite Paketvermittlung (packet switching) Nachrichten werden in einzelne Datenpakete unterteilt Keine exklusive Zuordnung eines Übertragungskanals

Aufgabe 7 Was ist der Vorteil des Packet-Switching. Schnellere Nachrichtenübermittlung kleinere Datenpakete und Wegfall des Leitungsauf- und abbaus. bessere Auslastung des Netzes Ressourcen werden nicht exklusiv reserviert, sondern stehen allen Teilnehmern zur Verfügung Höhere Ausfallsicherheit: Bei Ausfall einer Vermittlungsstation ist die Verbindung nicht unbedingt unterbrochen. Datenpakete können über andere Vermittlungsstationen umgeleitet werden.

Aufgabe 8 Erläutern Sie das Address Resolution Protcol (ARP). Wann kommt es zum Einsatz und wofür ist es notwendig? ARP: Address Resolution Protocol Adressübersetzung Protokoll und Programm Bietet Mappingtabellen zur Abbildung von IP-Adressen auf Adressen der Sicherungsschicht (MAC-Adressen) Das Programm ARP dient der Manipulation des ARP-Caches im Kernel des Betriebssystems.

Aufgabe 8 ARP: Address Resolution Protocol Zuordnung von IP-Adresse zu Hardware-Adresse. wird verwendet, wenn die Hardware-Adresse nicht bekannt ist RARP: Reverse Address Resolution Protocol Zuordnung von Hardware-Adresse zu IP-Adresse. wird verwendet, wenn die Internet-Adresse nicht bekannt ist.. TCP UDP ICMP IP IGMP ARP Network Access RARP Media Transport Layer Network Layer Link Layer

Aufgabe 8 ARP-Protokoll-Aufbau:

Aufgabe 9 Für die folgenden Aufgaben benötigen Sie die NetzwerkSimulationssoftware VNUML. Laden Sie sich das VNUML-Szenario scenario2.xml von der Webseite der Übung herunter und starten Sie es in Ihrer VNUML-Umgebung mit dem Befehl vnumlparser.pl -t scenario2.xml -v. Die hier abgebildete Netzwerk-Topologie wird aufgebaut.

Aufgabe 9

Aufgabe 9 Der Kommandozeilenbefehl route zeigt die Weiterleitungstabelle des Linux-Systems an. Die Einträge in dieser Tabelle bestimmen, an welchen Nachbar-Knoten im Netzwerk (Next-Hop) die IP-Pakete aufgrund ihrer Ziel-Adresse weitergeleitet werden. Loggen Sie sich in die <vm> R3 ein (ssh R3).

Aufgabe 9 (a) Geben Sie in R3 den Befehl route -n in die Konsole ein und geben Sie die Ausgabe des Befehls hier an. R3:~# route -n Kernel IP routing table Destination Gateway 192.168..18... 1.1.1.... 172.1.5.... R3:~# Genmask 255.255.255.252 255.255.255.224 255.255.255. Flags U U U Metric Ref Use Iface eth eth1 eth2

Aufgabe 9 (b) Senden Sie von R3 aus einen Ping an die IP-Adresse von R1 und R2. Geben Sie die Ausgabe des jeweiligen Pings und eine kurze Interpretation der Ausgabe hier an. R3:~# ping -c2 1.1.1.3 PING 1.1.1.3 (1.1.1.3) 56(84) bytes of data. 64 bytes from 1.1.1.3: icmp_seq=1 ttl=64 time=1 ms 64 bytes from 1.1.1.3: icmp_seq=2 ttl=64 time=. ms --- 1.1.1.3 ping statistics --2 packets transmitted, 2 received, % packet loss, time 12ms rtt min/avg/max/mdev =./5./1.1/5.1 ms R3:~# Die IP-Adresse 1.1.1.3 von R1 ist von R3 aus erreichbar!

Aufgabe 9 (b) Senden Sie von R3 aus einen Ping an die IP-Adresse von R1 und R2 (R1: ping -c2 1.1.1.3; R2: ping -c2 1.1.1.33). Geben Sie die Ausgabe des jeweiligen Pings und eine kurze Interpretation der Ausgabe hier an. R3:~# ping -c2 1.1.1.33 connect: Network is unreachable R3:~# Die IP-Adresse 1.1.1.33 von R2 ist von R3 aus nicht erreichbar!

Aufgabe 9 (c) Schauen Sie sich die Ausgabe von route -n und ifconfig eth1 auf R3 genau an. R3:~# route -n Kernel IP routing table Destination Gateway 192.168..18... 1.1.1.... 172.1..... R3:~# ifconfig eth1 eth1 Link encap:ethernet inet addr:1.1.1.29... Genmask 255.255.255.252 255.255.255.224 255.255.128. Flags U U U Metric Ref Use HWaddr FE:FD:::3:1 Bcast:1.1.1.31 Mask:255.255.255.224 Iface eth eth1 eth2

Aufgabe 9 (c) Geben Sie dann den Linux-Konsolenbefehl ifconfig eth1 netmask 255.255.255.192 auf R3 ein und schauen Sie sich die Ausgaben der beiden Befehle route -n und ifconfig eth1 erneut an. Was wurde bzw. was hat sich nun verändert? R3:~# route -n Kernel IP routing table Destination Gateway 192.168..18... 1.1.1.... 172.1..... R3:~# ifconfig eth1 eth1 Link encap:ethernet inet addr:1.1.1.29 Genmask 255.255.255.252 255.255.255.192 255.255.128. Flags U U U Metric Ref Use Iface eth eth1 eth2 HWaddr FE:FD:::3:1 Bcast:1.1.1.63 Mask:255.255.255.192 Die Netmaske der IP-Adresse 1.1.1. am Interface eth1 hat sich verändert. Mit dieser Netzmaske wird ein Netz mit den IP-Adressen von 1.1.1. bis 1.1.1.63 abgedeckt. (1.1.1. / 26). Mit der vorherigen Netzmaske wurde ein Netze von 1.1.1. bis 1.1.1.31 abgedeckt (1.1.1. / 27)

Aufgabe 9 (d) Senden Sie den Ping aus Aufgabe b) an R1 und R2 erneut. Was passiert nun? Geben Sie eine Erklärung. R3:~# ping -c2 1.1.1.3 PING 1.1.1.3 (1.1.1.3) 56(84) bytes of data. 64 bytes from 1.1.1.3: icmp_seq=1 ttl=64 time=2. ms 64 bytes from 1.1.1.3: icmp_seq=2 ttl=64 time=. ms --- 1.1.1.3 ping statistics --2 packets transmitted, 2 received, % packet loss, time 11ms rtt min/avg/max/mdev =./1./2./1. ms R3:~# ping -c2 1.1.1.33 PING 1.1.1.33 (1.1.1.33) 56(84) bytes of data. 64 bytes from 1.1.1.33: icmp_seq=1 ttl=64 time=2. ms 64 bytes from 1.1.1.33: icmp_seq=2 ttl=64 time=. ms --- 1.1.1.33 ping statistics --2 packets transmitted, 2 received, % packet loss, time 11ms rtt min/avg/max/mdev =./1./2./1. ms R3:~#

Aufgabe 9 (d) Senden Sie den Ping aus Aufgabe b) an R1 und R2 erneut. Was passiert nun? Geben Sie eine Erklärung. R3:~# ping -c2 1.1.1.33 connect: Network is unreachable R3:~# R3:~# ifconfig eth1 netmask 255.255.255.192 R3:~# ping -c2 1.1.1.33 --- 1.1.1.33 ping statistics --2 packets transmitted, 2 received, % packet loss, time 13ms rtt min/avg/max/mdev =./15./3./15. ms R3:~# Die IP-Adresse von R2 lag außerhalb des am Interface von R3 definierten Netzes, das durch die Netzmaske bestimmt wird. Durch die Vergößerung der Netzmaske liegt die IP-Adresse von R2 nun im gleichen Netz wie die von R1 und R3 und ist somit von R3 aus erreichbar.

Aufgabe 1 (a) Bleiben Sie auf R3 eingeloggt und loggen Sie sich über ein weiteres Terminal in R5 ein. Starten Sie in R5 einen tcpdump über dem Interface eth1 mit dem Befehl tcpdump -i eth1 -n und beobachten Sie den Datenverkehr. Wechseln Sie zu R5 und starten Sie dort einen tcpdump über dem Interface eth1 mit dem Befehl tcpdump -i eth1 -n und beobachten Sie den Datenverkehr.

Aufgabe 1 (a) Wechseln Sie zu R3 (ohne R5 zu schließen) und senden Sie einen Ping an die IP-Adresse 172.1.1.6 (IP von R6) (ping -c2 172.1.1.6). Welche Ausgabe erhalten Sie im tcpdump auf R5? Geben Sie diese hier an. R5:~# tcpdump -i eth1 -n tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN1MB (Ethernet), capture size 96 bytes 22:11:58.18818 arp who-has 172.1.1.6 tell 172.1.5.3 22:11:59.28833 arp who-has 172.1.1.6 tell 172.1.5.3 22:12:.28848 arp who-has 172.1.1.6 tell 172.1.5.3 Die IP-Adresse 172.1.1.6 von R6 ist von R3 aus nicht zu erreichen. R3 fragt über ARP nach der MAC-Adresse zur IP 172.1.1.6. R6 liegt eigentlich nicht am gleichen Netz wie R3, sondern hinter den beiden Routern R4 und R5.

Aufgabe 1 (b) Erläutern Sie kurz die Ausgabe vom tcpdump von R5 aus a). Betrachten Sie die Ausgabe im Zusammenhang mit der Ausgabe des pings von R3. R3:~# ping -c2 172.1.1.6 PING 172.1.1.6 (172.1.1.6) 56(84) bytes of data. From 172.1.5.3 icmp_seq=1 Destination Host Unreachable From 172.1.5.3 icmp_seq=2 Destination Host Unreachable --- 172.1.1.6 ping statistics --2 packets transmitted, received, +2 errors, 1% packet loss, time 11ms, pipe 2 R3:~# Die IP-Adresse 172.1.1.6 von R6 ist von R3 aus nicht zu erreichen. R3 sendet ein ARP an seine direkte Nachbarn und gibt als Fehlermeldung aus, dass der Host nicht zu erreichen ist. Das Problem: Die am Interface eth2 definierte Netzmaske ist zu groß gewählt. Die IPAdresse 172.1.1.6 liegt nicht in einem anliegenden Netz. Die Netzmaske muss verkleinert werden.

Aufgabe 1 (c) Ändern Sie die Netzmaske des Interface eth3 von R3 mit dem Befehl ifconfig eth2 netmask 255.255.255.. Senden Sie nun den Ping aus Aufgabe a) erneut (ping -c2 172.1.1.6). Welche Ausgabe erhalten Sie nun auf R3 und R5? R3:~# ping -c2 172.1.1.6 connect: Network is unreachable R3:~# R5:~# tcpdump -i eth1 -n tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN1MB (Ethernet), capture size 96 bytes Auf R3 ist nun das Netz, in dem die IP-Adresse liegt nicht erreichbar. Zuvor war der Host nicht erreichbar. Auf R5 gibt es keine Ausgabe. Es wird kein ARP gesendet. R3 weiß nicht, über welches Interface er den Ping senden soll.

Aufgabe 1 (d) Geben Sie im Anschluss auf R3 den Befehl route add -net 172.1.8. netmask 255.255.248. gw 172.1.5.5 ein. Kontrollieren Sie die Weiterleitungstabelle von R3 mit route -n. Welcher Eintrag ist neu hinzu gekommen? R3:~# route -n Kernel IP routing table Destination Gateway 192.168..18... 1.1.1.... 172.1.5.... 172.1.8. 172.1.5.5 R3:~# Genmask 255.255.255.252 255.255.255.192 255.255.255. 255.255.248. Flags U U U UG Metric Ref Use Iface eth eth1 eth2 eth2 Der Eintrag 172.1.8. ist neu hinzugekommen. Es handelt sich hierbei um eine statische Route die über route add gesetzt wurde.

Aufgabe 1 (e) Führen Sie den ping aus Aufgabe a) erneut aus. Welche Ausgabe erhalten Sie nun in der tcpdump-ausgabe auf R5? Geben Sie die Ausgabe hier an und erläutern Sie kurz die ersten 4 Zeilen. (Eine Zeile beginnt mit einem Zeitstempel) R3:~# ping -c2 172.1.1.6 PING 172.1.1.6 (172.1.1.6) 56(84) bytes of data. 64 bytes from 172.1.1.6: icmp_seq=1 ttl=63 time=4. ms 64 bytes from 172.1.1.6: icmp_seq=2 ttl=63 time=. ms --- 172.1.1.6 ping statistics --2 packets transmitted, 2 received, % packet loss, time 11ms rtt min/avg/max/mdev =./2./4.1/2.1 ms R3:~# Der Ping erreicht nun sein Ziel!

Aufgabe 1 (e) Führen Sie den ping aus Aufgabe a) erneut aus. Welche Ausgabe erhalten Sie nun in der tcpdump-ausgabe auf R5? Geben Sie die Ausgabe hier an und erläutern Sie kurz die ersten 4 Zeilen. (Eine Zeile beginnt mit einem Zeitstempel) R5:~# tcpdump -i eth1 -n tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN1MB (Ethernet), capture size 96 bytes 11:38:51.529182 arp who-has 172.1.5.5 tell 172.1.5.3 11:38:51.529182 arp reply 172.1.5.5 is-at fe:fd:::5:1 11:38:51.529182 IP 172.1.5.3 > 172.1.1.6: ICMP echo request, id 58116, seq 1, length 64 11:38:51.529182 IP 172.1.1.6 > 172.1.5.3: ICMP echo reply, id 58116, seq 1, length 64

Aufgabe 1 (e) Geben Sie die Ausgabe hier an und erläutern Sie kurz die ersten 4 Zeilen. (Eine Zeile beginnt mit einem Zeitstempel) 11:38:51.529182 arp who-has 172.1.5.5 tell 172.1.5.3 11:38:51.529182 arp reply 172.1.5.5 is-at fe:fd:::5:1 Das ARP Protokoll. R3 fragt nach der MAC-Adresse des IP-Gateways für das Netz 172.1.8.. Mit dem route-befehl wurde zuvor R5 mit der IP-Adresse 172.1.5.5 als IPGateway für das Netz 172.1.8. definiert. (route add gw 172.1.5.5) Daher fragt R3 (172.1.5.3) nun nach der MAC-Adresse zu 172.1.5.5. R5 sendet R3 die zugehörige MAC-Adresse.

Aufgabe 1 (e) Geben Sie die Ausgabe hier an und erläutern Sie kurz die ersten 4 Zeilen. (Eine Zeile beginnt mit einem Zeitstempel) 11:38:51.529182 IP 172.1.5.3 > 172.1.1.6: ICMP echo request, id 58116, seq 1, length 64 11:38:51.529182 IP 172.1.1.6 > 172.1.5.3: ICMP echo reply, id 58116, seq 1, length 64 ICMP Internet Control Message Protocol ICMP Echo Request und Echo Reply Ping von R3 (172.1.5.3) an R6 (172.1.1.6) und die Antwort auf den Ping (Pong) von R6 an R3.

Aufgabe 11 Senden Sie von R3 erneut einen Ping an R1 und R6 (R1: ping -c2 1.1.1.3; R6: ping -c2 172.1.1.6) und lesen Sie direkt im Anschluss die ARP-Tabelle von R3, über den Befehl arp -an, aus. Geben Sie die Ausgabe hier an und begründen Sie mit wenigen Worten, warum welche der beiden IP-Adressen in der ARP-Tabelle von R3, nach senden der Pings, aufgeführt ist und welche nicht! Anmerkung: Für die Aufgabe muss zuvor Aufgabe 1 bearbeitet worden sein R3:~# arp -an? (1.1.1.3) at FE:FD:::1:1 [ether] on eth1? (172.1.5.5) at FE:FD:::5:1 [ether] on eth2? (192.168..19) at :FF:BC:B1:D7:25 [ether] on eth R3:~# Die IP-Adresse 172.1.1.6 ist nicht aufgeführt. Lediglich die Gateway-IP 172.1.5.5 ist im ARP-Cache vorhanden. Die IP-Adresse 172.1.1.6 liegt nicht in einem anliegenden Netz von R3. IP-Pakete an R6 werden über die Gateway-IP 172.1.5.5 (R5) weitervermittelt. Somit benötigt R3 die zugehörige MAC-Adresse der Gateway-IP-Adresse R5.

Aufgabe 12 Die MAC-Adresse einer Netzwerkschnittstelle ist zwar mit der Hardware verbunden, unter einigen Betriebssysteme ist es jedoch erlaubt MACAdressen zu verändern. Loggen Sie sich auf R5 ein und senden Sie von hier einen (erfolgreichen) Ping an R4 (ping -c2 172.1.5.4). Öffnen Sie nun ein weiteres Terminal und loggen Sie sich in die <vm> R4 ein. Geben Sie hier den Befehl ifconfig eth1 hw ether fe:fd:::5:1 ein.

Aufgabe 12 R4:~# ifconfig eth1 eth1 Link encap:ethernet HWaddr FE:FD:::4:1 inet addr:172.1.5.4 Bcast:172.1.5.255 Mask:255.255.255. inet6 addr: fe8::fcfd:ff:fe:41/64 Scope:Link UP BROADCAST RUNNING PROMISC MULTICAST MTU:15 Metric:1 RX packets:13 errors: dropped: overruns: frame: TX packets:6 errors: dropped: overruns: carrier: collisions: txqueuelen:1 RX bytes:636 (636. b) TX bytes:468 (468. b) Interrupt:5 R4:~# ifconfig eth1 hw ether fe:fd:::5:1 R4:~# ifconfig eth1 eth1 Link encap:ethernet HWaddr FE:FD:::5:1 inet addr:172.1.5.4 Bcast:172.1.5.255 Mask:255.255.255. inet6 addr: fe8::fcfd:ff:fe:41/64 Scope:Link UP BROADCAST RUNNING PROMISC MULTICAST MTU:15 Metric:1 RX packets:13 errors: dropped: overruns: frame: TX packets:6 errors: dropped: overruns: carrier: collisions: txqueuelen:1 RX bytes:636 (636. b) TX bytes:468 (468. b) Interrupt:5 R4:~#

Aufgabe 12 Starten Sie im Anschluss auf R4 einen tcpdump über eth1 mit tcpdump -i eth1 -n. Wechseln Sie zum Terminal von R5 und wiederholen Sie nun das Senden des Pings an R4 (ping -c2 172.1.5.4). Erreicht der Ping erneut sein Ziel? Geben Sie die tcpdump-ausgabe von R4 und die ARP-Tabelle von R5 (arp -an) hier an und erläutern Sie kurz die Umstände.

Aufgabe 12 Geben Sie die tcpdump-ausgabe von R4 und die ARP-Tabelle von R5 (arp -an) hier an.und erläutern Sie kurz die Umstände. R4:~# tcpdump -i eth1 -n tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN1MB (Ethernet), capture size 96 bytes 11:49:4.848977 arp who-has 172.1.5.4 tell 172.1.5.5 11:49:4.858977 arp reply 172.1.5.4 is-at fe:fd:::5:1 11:49:41.848992 arp who-has 172.1.5.4 tell 172.1.5.5 11:49:41.848992 arp reply 172.1.5.4 is-at fe:fd:::5:1 11:49:42.8497 arp who-has 172.1.5.4 tell 172.1.5.5 11:49:42.8497 arp reply 172.1.5.4 is-at fe:fd:::5:1 R5:~# arp -an? (192.168..117) at :FF:2B:52:36:A3 [ether] on eth? (172.1.5.4) at <incomplete> on eth1 R5:~# R5:~# ifconfig eth1 eth1 Link encap:ethernet HWaddr FE:FD:::5:1 inet addr:172.1.5.5 Bcast:172.1.5.255 Mask:255.255.255.

Aufgabe 12 Erläutern Sie kurz die Umstände. R5:~# ifconfig eth1 eth1 Link encap:ethernet HWaddr FE:FD:::5:1 inet addr:172.1.5.5 Bcast:172.1.5.255 Mask:255.255.255. R4:~# ifconfig eth1 eth1 Link encap:ethernet HWaddr FE:FD:::5:1 inet addr:172.1.5.4 Bcast:172.1.5.255 Mask:255.255.255. Die beiden Interfaces eth1 von R4 und R5 liegen im selben Netz. Daher müssen hier unbedingt unterschiedliche MAC-Adressen definiert sein. Würden die Interfaces in unterschiedlichen Netzen liegen, wäre dies kein Problem.

Zusatzfolie Ping von R3 an R6 (Betrachtung mit Wireshark)

Zusatzfolie Pong von R6 an R3 (Betrachtung mit Wireshark)

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung GdRN-6 S.12

Klausurvorbereitung GdRN-6 S.13

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung

Klausurvorbereitung Dämpfung: Ein 1 Meter langes Kabel möge eine Dämpfung von 7,3 db aufweisen. Berechnen Sie den Ausgangs Signalpegel in Volt für den Fall, dass das Kabel an der Sendeseite mit einer Nachricht versorgt wird, die einen Signalpegel von 5 Volt aufweist! GdRN-5 S.9