Universität Mannheim
Lehrstuhl für Praktische Informatik IV
Prof. Dr. W. Effelsberg
Jörg Widmer

Übungsblatt 9

Übung: 21.06.2002

Die Aufgaben, die auf dieser Seite ausgefüllt werden können, werden auch über das Web ausgewertet. Dazu muß die Matrikelnummer eingegeben werden und das Ganze abgeschickt werden. Voraussetzung ist allerdings, daß der Studierende auch für die elektronische Auswertung angemeldet ist.


Aufgabe 1: Adressformate

  1. Nehmen Sie an, Sie hätten ein Netzwerk mit 3500 Routern zu verwalten und möchten dafür hierarchisches Routing mit zwei Hierarchie-Stufen verwenden. Wie groß muß die Adresse mindestens sein und wieviele Bits sollten jeweils für Network- und Host-Identifier der Adresse verwendet werden, um die Größe der Routing-Tabelleneinträge zu minimieren?
    Bits für Network-Identifier:
    Bits für Host-Identifier:

  2. Die Routingschicht des Internet verwendet IP-Adressen zur Identifikation von Start- und Zieladresse eines Paketes. Zur endgültigen Auslieferung in einem Ethernet muß ebenfalls noch die Ethernetadresse des Zielrechners bestimmt werden.

    Welches Format haben IP-Adressen, welches Ethernetadressen? Füllen Sie die nachfolgenden Tabellen aus.

    IP:

    Klasse A:
    Identifier: Net (Anzahl Bits: )Host (Anzahl Bits: )
    Netzgröße:
    Klasse B:
    Identifier: Net (Anzahl Bits: )Host (Anzahl Bits: )
    Netzgröße:
    Klasse C:
    Identifier: Net (Anzahl Bits: )Host (Anzahl Bits: )
    Netzgröße:

    Ethernet:

    Bit unstrukturiert

  3. Nennen Sie Vorteile und Nachteile des IP-Adreßformats.

Aufgabe 2: Adressierung in IP

  1. Wieviele IP Adressen hat ein Router im Internet normalerweise?


    Begründen Sie Ihre Antwort. Was für ein Nachteil ergibt sich?

  2. Könnte man IP so abändern, daß Hardware-Adressen wie im Ethernet an Stelle des abstrakten Konzepts der 32-bittigen IP-Adressen verwendet werden? Warum bzw. warum nicht?

  3. Das relativ starre Konzept der Adressklassen A, B und C wurde im Laufe der Zeit erweitert. Zum einen wurde das sogenannte Subnetting eingeführt, zum anderen gibt es Classless Interdomain Routing (CIDR).

    Grenzen Sie die beiden Verfahren gegeneinander ab (ggf. unter zu Hilfenahme von weiterführender Literatur wie z.B. Tanenbaum oder Peterson/Davie bzw. suchen Sie im Internet).

    Welche Aussagen sind korrekt:
    CIDR erlaubt es
    Subnetting erlaubt es

Aufgabe 3: IP Routing

Das traceroute Tool erlaubt es, von einem Host aus die Route zu einem anderen Host zu bestimmen. Das Programm ist normalerweise standardmäßig auf Unix-Rechnern installiert. Auf der Webseite http://noc.iccom.net/traceroute.html gibt es eine Liste von Webinterface zu traceroute Programmen, die auf entfernten Rechnern laufen (leider funktionieren einige der Webseiten nicht immer). Es werden genaue Pfadinformationen angezeigt, wie IP Pakete von diesen Rechnern aus zu Ihrem eigenen Rechner geroutet werden. Bei manchen Webseiten müssen Sie noch die IP-Adresse des eigenen Rechners angeben.
  1. Testen Sie ein paar der Pfade zu Ihrem Rechner. Über was für Provider laufen die Routen (evtl. sind Ihnen ja einige der Provider sogar bekannt)? Was für ein Delay haben Sie typischerweise zu den USA, Frankreich, Deutschland, etc.?

    Verwenden Sie den Traceroute Server von Dimensional (in Denver, CO, USA) um deren Route zum Webserver der Uni Karlsruhe (IP-Adresse 129.13.64.69) herauszufinden.
    Über wieviele Hops wird geroutet?

  2. Versuchen sie herauszufinden, wie traceroute funktioniert. War diese Funktionalität von vorneherein für die Netzadministration vorgesehen?

Aufgabe 4: ARP

  1. Die Adressenabbildung IP -> Ethernet geschieht normalerweise mit dem Adress-Resolution-Protocol (ARP). Erklären Sie die Funktionsweise von ARP anhand des nachfolgenden Beispiels.

    Annahme: Host A möchte an Host B Daten verschicken. Welche Interaktionen werden ausgeführt? Wählen Sie die richtigen Antworten in der richtigen Reihenfolge aus.

  2. Welche Alternativen zu ARP sind möglich?

  3. Erklären Sie die Funktionsweise von ARP Caches. Warum werden sie verwendet? Kommt man auch ohne Caches aus?

  4. Finden Sie heraus, in welcher Größenordnung der Timeout Wert für Cache-Einträge liegt (d.h. nach welcher Zeit ein nicht erneuerter Eintrag entfernt wird).

    Was passiert, wenn stattdessen ein höherer/niedrigerer Wert verwendet wird?


Abgabedaten:

Matrikelnummer:  Password: 

Universität:
Mannheim
Freiburg
andere


Jörg Widmer widmer@pi4.informatik.uni-mannheim.de