Übung 6 – Vermittlungsschicht 1. Shortest Path Routing (Dijkstra-Algorithmus) Gegeben sei die folgende Netzstruktur mit Angabe zur Pfadlänge zwischen zwei Rechnern (beachten Sie, dass es sich um einen ungerichteten Graphen handelt): Oder für den mathematisch interessierten Studenten: Ungerichteter Graph (V,E) mit Knotenmenge V = {A, B, C, D, E, F} und Kantenmenge E = {(A;B;3), (A;C;4), (B;D;5), (B;E;2), (C;D;1), (D;E;2), (D;F;4), (E;F;6)}. a) Bestimmen Sie schrittweise den kürzesten Pfad von A nach F nach dem Verfahren „Shortest Path Routing“ von Dijkstra! Betrachten Sie die einzelnen Knoten nach-einander als Arbeitsknoten! b) Wie ändert sich das Ergebnis beim Ausfall von Knoten D? 2. Einsatz von IP: Adressen und Subnetze Die Kommunikation in modernen Rechnernetzen erfolgt auf der Basis der Internet-Technologie (TCP/IP). Als universelle Adressen werden die IPv4-Adressen eingesetzt. a) Erläutern Sie den Einsatz von Subnetzmasken beim Routing! Welche Vorteile bringt die Maskierung? b) Berechnen Sie für die gegebene Skizze: b1) Die Knotenadresse im Subnetz S1 ist A1=129.44.0.7, die Subnetzmaske ist M1=255.255.128.0. Definieren Sie die Subnetzadresse S 1! Wie hoch ist die maximale Knotenanzahl X in diesem Subnetz? b2) Die Knotenadresse im Subnetz S2 ist A2=129.44.224.15, die Subnetzmaske ist M2=255.255.192.0. Definieren Sie die Subnetzadresse S2! Wie hoch ist die maximale Knotenanzahl Y in diesem Subnetz? 3. Routing Die Abbildung zeigt einen Ausschnitt aus dem Netz der Fakultät Informatik und dessen Anbindung an das Internet über das ZIH der TU Dresden. In INF und ZIH sorgen vier Router für eine ausfallsichere Internet-Anbindung. Die Subnetze der einzelnen Institute sind direkt mit den beiden INF-Routern verbunden. Nutzer A befindet sich mit seinem Rechner A im Subnetz des Instituts Systemarchitektur (SyA), das durch Firewall C gesichert ist, Nutzer B befindet sich mit Rechner B im Subnetz des Instituts Angewandte Informatik (IAI). A: 141.76.40.190 Nutzer A 1. Etage ThI SyA - 255.255.252.0 D: IM-Server Firewalls – 255.255.255.240 10 GBit SMT INF1 ZIH1 Internet 2. Etage 3. Etage C: 141.76.29.33 (Firewall-SyA) IAI – 255.255.255.0 1 GBit INF2 Nutzer B B: 141.76.82.70 ZIH2 EIGRP autonomous system INF-ZIH a) Nutzer A schickt eine Instant Message an Nutzer B über den externen IM-Server D. Welchen Weg nimmt die Nachricht? b) Zusätzlich antwortet B und schickt an A über den Server D eine Nachricht. Erstellen Sie die für dieses erweiterte Beispiel benötigten Routing-Einträge im Router INF1 und in der Routing Firewall C. Markieren Sie dabei mit S, C und D statische, direkt verbundene (connected) und dynamische Routen. c) Welche Einträge können sich ohne Eingriff eines Administrators ändern? d) Wie wird die Routing-Tabelle sortiert und warum? e) Was passiert bei Ausfall des Knotens INF1? 2 4. IP-Pakete Analysieren Sie den folgenden Wireshark-Trace eines IP-Paketes (ignorieren Sie die mit # markierten Zeilen): Frame 8 (98 bytes on wire, 98 bytes captured) Ethernet II, Src: Actionte_8a:70:1a (00:20:e0:8a:70:1a), Dst: LinksysG_da:af:73 (00:06:25:da:af:73) Internet Protocol, Src: 192.168.1.102 (192.168.1.102), Dst: 128.59.23.100 (128.59.23.100) Version: 4 Header length: 20 bytes # Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) # 0000 00.. = Differentiated Services Codepoint: Default (0x00) # .... ..0. = ECN-Capable Transport (ECT): 0 # .... ...0 = ECN-CE: 0 Total Length: 84 Identification: 0x32d0 (13008) # Flags: 0x00 # 0... = Reserved bit: Not set .0.. = Don't fragment: Not set ..0. = More fragments: Not set Fragment offset: 0 Time to live: 1 Protocol: ICMP (0x01) Header checksum: 0x2d2c [correct] Source: 192.168.1.102 (192.168.1.102) Destination: 128.59.23.100 (128.59.23.100) Internet Control Message Protocol Type: 8 (Echo (ping) request) # Code: 0 () Checksum: 0xf7ca [correct] Identifier: 0x0300 Sequence number: 20483 (0x5003) Data (56 bytes) a) Welchem Zweck dient dieses IP-Paket (Protokoll im Payload, Typ der Nachricht)? b) Was sind die IP-Adressen des Senders und Empfängers? c) Kann die Antwort auf diesen Request auch von einem anderen Rechner kommen und warum? d) Ist das IP-Paket fragmentiert? Falls nein, wie sieht ein fragmentiertes IP-Paket aus? e) Falls der Sender Folgenachrichten an den gleichen Empfänger schickt, welche Felder bleiben gleich und welche müssen bzw. können sich ändern? 5. IPv6 Auf Grund der Knappheit unter den 32bitigen IPv4-Adressen wurden im Internet Protocol Version 6 (IPv6) 128-Bit-Adressen definiert. Im gleichen Zuge wurden viele Erweiterungen des IPv4 in IPv6 integriert und der Rahmenaufbau vereinfacht. a) Weshalb sind IPv4-Adressen „knapp“? Warum ist IPv6 besser? b) Weshalb begründet die Einführung von IPv6 Vorteile? c) Weshalb ist die Umsetzung auch nach Jahren immer noch problematisch? 3