Übung 6 – Vermittlungsschicht

Werbung
Übung 6 – Vermittlungsschicht
1. Shortest Path Routing (Dijkstra-Algorithmus)
Gegeben sei die folgende Netzstruktur mit Angabe zur Pfadlänge zwischen zwei Rechnern
(beachten Sie, dass es sich um einen ungerichteten Graphen handelt):
Oder für den mathematisch interessierten Studenten: Ungerichteter Graph (V,E) mit
 Knotenmenge V = {A, B, C, D, E, F} und
 Kantenmenge E = {(A;B;3), (A;C;4), (B;D;5), (B;E;2), (C;D;1), (D;E;2), (D;F;4), (E;F;6)}.
a) Bestimmen Sie schrittweise den kürzesten Pfad von A nach F nach dem Verfahren
„Shortest Path Routing“ von Dijkstra! Betrachten Sie die einzelnen Knoten nach-einander
als Arbeitsknoten!
b) Wie ändert sich das Ergebnis beim Ausfall von Knoten D?
2. Einsatz von IP: Adressen und Subnetze
Die Kommunikation in modernen Rechnernetzen erfolgt auf der Basis der Internet-Technologie (TCP/IP). Als universelle Adressen werden die IPv4-Adressen eingesetzt.
a) Erläutern Sie den Einsatz von Subnetzmasken beim Routing! Welche Vorteile bringt die
Maskierung?
b) Berechnen Sie für die gegebene Skizze:
b1) Die Knotenadresse im Subnetz S1 ist A1=129.44.0.7, die Subnetzmaske ist
M1=255.255.128.0. Definieren Sie die Subnetzadresse S 1! Wie hoch ist die maximale
Knotenanzahl X in diesem Subnetz?
b2) Die Knotenadresse im Subnetz S2 ist A2=129.44.224.15, die Subnetzmaske ist
M2=255.255.192.0. Definieren Sie die Subnetzadresse S2! Wie hoch ist die maximale
Knotenanzahl Y in diesem Subnetz?
3. Routing
Die Abbildung zeigt einen Ausschnitt aus dem Netz der Fakultät Informatik und dessen
Anbindung an das Internet über das ZIH der TU Dresden. In INF und ZIH sorgen vier Router
für eine ausfallsichere Internet-Anbindung. Die Subnetze der einzelnen Institute sind direkt
mit den beiden INF-Routern verbunden. Nutzer A befindet sich mit seinem Rechner A im
Subnetz des Instituts Systemarchitektur (SyA), das durch Firewall C gesichert ist, Nutzer B
befindet sich mit Rechner B im Subnetz des Instituts Angewandte Informatik (IAI).
A: 141.76.40.190
Nutzer A
1. Etage
ThI
SyA - 255.255.252.0
D: IM-Server
Firewalls – 255.255.255.240
10 GBit
SMT
INF1
ZIH1
Internet
2. Etage
3. Etage
C: 141.76.29.33
(Firewall-SyA)
IAI – 255.255.255.0
1 GBit
INF2
Nutzer B B: 141.76.82.70
ZIH2
EIGRP autonomous system
INF-ZIH
a) Nutzer A schickt eine Instant Message an Nutzer B über den externen IM-Server D.
Welchen Weg nimmt die Nachricht?
b) Zusätzlich antwortet B und schickt an A über den Server D eine Nachricht. Erstellen Sie
die für dieses erweiterte Beispiel benötigten Routing-Einträge im Router INF1 und in der
Routing Firewall C. Markieren Sie dabei mit S, C und D statische, direkt verbundene
(connected) und dynamische Routen.
c) Welche Einträge können sich ohne Eingriff eines Administrators ändern?
d) Wie wird die Routing-Tabelle sortiert und warum?
e) Was passiert bei Ausfall des Knotens INF1?
2
4. IP-Pakete
Analysieren Sie den folgenden Wireshark-Trace eines IP-Paketes (ignorieren Sie die mit #
markierten Zeilen):
Frame 8 (98 bytes on wire, 98 bytes captured)
Ethernet II, Src: Actionte_8a:70:1a (00:20:e0:8a:70:1a),
Dst: LinksysG_da:af:73 (00:06:25:da:af:73)
Internet Protocol, Src: 192.168.1.102 (192.168.1.102),
Dst: 128.59.23.100 (128.59.23.100)
Version: 4
Header length: 20 bytes
#
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
#
0000 00.. = Differentiated Services Codepoint: Default (0x00)
#
.... ..0. = ECN-Capable Transport (ECT): 0
#
.... ...0 = ECN-CE: 0
Total Length: 84
Identification: 0x32d0 (13008)
#
Flags: 0x00
#
0... = Reserved bit: Not set
.0.. = Don't fragment: Not set
..0. = More fragments: Not set
Fragment offset: 0
Time to live: 1
Protocol: ICMP (0x01)
Header checksum: 0x2d2c [correct]
Source: 192.168.1.102 (192.168.1.102)
Destination: 128.59.23.100 (128.59.23.100)
Internet Control Message Protocol
Type: 8 (Echo (ping) request)
#
Code: 0 ()
Checksum: 0xf7ca [correct]
Identifier: 0x0300
Sequence number: 20483 (0x5003)
Data (56 bytes)
a) Welchem Zweck dient dieses IP-Paket (Protokoll im Payload, Typ der Nachricht)?
b) Was sind die IP-Adressen des Senders und Empfängers?
c) Kann die Antwort auf diesen Request auch von einem anderen Rechner kommen und
warum?
d) Ist das IP-Paket fragmentiert? Falls nein, wie sieht ein fragmentiertes IP-Paket aus?
e) Falls der Sender Folgenachrichten an den gleichen Empfänger schickt, welche Felder
bleiben gleich und welche müssen bzw. können sich ändern?
5. IPv6
Auf Grund der Knappheit unter den 32bitigen IPv4-Adressen wurden im Internet Protocol
Version 6 (IPv6) 128-Bit-Adressen definiert. Im gleichen Zuge wurden viele Erweiterungen
des IPv4 in IPv6 integriert und der Rahmenaufbau vereinfacht.
a) Weshalb sind IPv4-Adressen „knapp“? Warum ist IPv6 besser?
b) Weshalb begründet die Einführung von IPv6 Vorteile?
c) Weshalb ist die Umsetzung auch nach Jahren immer noch problematisch?
3
Herunterladen