Aufgabe 1 - Ethernet/PPP/Codec
Es geht um Ihren persönlichen, privaten Internet-Anschluss. Der Fokus liegt auf der
Übertragungsstrecke
zwischen Ihrem Computer und Ihrer Telefongesellschaft/Ihrem Internet
Service Provider.
Installieren Sie WinPcap und Ethereal auf Ihrem Rechner.
Mit welchen Protokollen stellen Sie die Verbindung zum Internet her? PPP
oder Ethernet?
Tracen Sie den Anmeldevorgang.
Welches Protokoll wird von PPP gekapselt und welche HEX-Nummer hat es?
Welche Übertragungsmedien (inkl. Steckern) werden auf dieser Strecke (für
Sie sichtbar) verwendet?
Stellen Sie für das Symbol ?M? in ASCII-Codierung den Ternärcode (positives
Alphabet) an der U-Schnittstelle eines ISDN-Anschlusses dar.
Geben Sie den DWS der Codierung aus der vorherigen Aufgabe an.
Welchen Gleichspannungsanteil hätte die reine ASCII-Codierung mittels
NRZ-Verfahren?
Aufgabe 2 - IP
Welche IP-Adresse, Subnetzmaske, Standard Router und DNS Server sind
Ihnen von Ihrem Internet Provider zugewiesen? Wie haben Sie die Daten ermittelt?
Aufgabe 3 ? TCP/UDP
UDP Senden von Paketen
Erzeugen Sie mit dem socket_test Programm zwei UDP-Sockets (Open-
>socket(DATAGRAM)) und weisen Sie einem der beiden Sockets eine Port-Nummer zu
(Name->bind). Senden Sie drei Pakete verschiedener Länge mit verschiedenen Texten: Paket
1 soll 100 Bytes lang sein (?Paket 1?); Paket 2 soll 20 Bytes lang sein (?Paket 2?); Paket 3 soll
50 Bytes lang sein; (?Paket 3?) (Communicate->sendto).
Lesen Sie die Pakete aus (Communicate->recvfrom). Können Sie alle Pakete auf
einmal auslesen? Wie ist die Größe der empfangenen Pakete?
Senden Sie Pakete, die größer sind als die MTU und analysieren Sie die Pakete. Wird
fragmentiert?
Analysieren Sie die UDP-Header.
TCP Senden von Paketen
Lesen Sie die Pakete aus ( Communicate->recv). Können Sie alle Pakete auf einmal
auslesen? Wie ist die Größe der empfangenen Pakete?
Senden Sie Pakete, die größer sind als die MTU und analysieren Sie die Pakete. Wird
fragmentiert?
Wie groß ist das angebotene Fenster (window) des Empfängers?
Inhaltsverzeichnis
1. Aufgabe 1 - Ethernet/PPP/Codec
1.1 Mit welchen Protokollen stellen Sie die Verbindung zum Internet her? PPP oder Ethernet?
1.2 Welche Übertragungsmedien (inkl. Steckern) werden auf dieser Strecke (für Sie sichtbar) verwendet?
1.3 Stellen Sie für das Symbol “M” in ASCII-Codierung den Ternärcode (positives Alphabet) an der U-Schnittstelle eines ISDN-Anschlusses dar.
1.4 Geben Sie den DWS der Codierung aus der vorherigen Aufgabe an.
2. Aufgabe 2 - IP
2.1 Welche IP-Adresse, Subnetzmaske, Standard Router und DNS Server sind Ihnen von Ihrem Internet Provider zugewiesen? Wie haben Sie die Daten ermittelt?
2.2 Routing-Tabelle mit Subnetzen
3. Aufgabe 3 – TCP/UDP
3.1 UDP Senden von Paketen
3.2 TCP Senden von Paketen
4. Aufgabe 4 – Mail Benutzung
4.1 Beschreiben Sie, welche Mail Programme und welche Service-Provider Sie benutzen.
4.2 Welches Mail-Prinzip benutzen Sie (POP3, IMAP4, Web-Mail)?
4.3 Wie würden Sie vorgehen, wenn Sie auf Ihre Mailbox von verschiedenen Rechnern aus zugreifen wollen?
4.4 Wie und wann löschen Sie die Mail in der Mailbox bei dem Service-Provider? Archivieren Sie Ihre Mails?
4.5 Wie viel Speicherplatz stellt Ihnen der Service-Provider für Ihre Mailbox zur Verfügung?
4.6 Wie lange können Sie Ihre Mail auf der Mailbox beim Service-Provider belassen?
4.7 Können Sie bestimmte Mails wie Spam-Mails, virenbefallene Mails oder Mails, die Ihnen zu groß sind, beim Service-Provider löschen ohne diese auf Ihren Rechner zu übertragen? Werden dabei bestimmte Kommandos benutzt, z.B. TOP?
4.8 Haben Sie schon Mails verschlüsselt übertragen? Welches Verschlüsselungs-Prinzip benutzen Sie dabei (PGP, S/MIME, PEM, SSL, APOP)?
4.9 Tracen Sie das Abholen von Mails mittels POP3, wobei die Mails in Ihrem Postfach nicht gelöscht werden sollen. Senden Sie sich anschließend selbst eine Mail und tracen Sie dann noch einmal das Abholen der Mails aus Ihrem Briefkasten. Werden die schon übertragenen Mails ein zweites Mal übertragen? Können Sie in Ihrem Mail-Programm einstellen, dass die schon übertragenen Mails beim nachfolgenden Abholen der Mails nicht noch einmal übertragen werden? Welche Kommandos werden hierbei benutzt?
Zielsetzung & Themen der Arbeit
Ziel dieses Praktikumsberichts ist die praktische Auseinandersetzung mit grundlegenden Protokollen und Mechanismen in Kommunikationsnetzen. Anhand konkreter Aufgabenstellungen werden Netzwerkverbindungen, Routing-Konfigurationen, Transportprotokolle und E-Mail-Kommunikation analysiert und technisch nachvollzogen.
- Analyse von Internetverbindungen mittels PPP und Ethernet
- Grundlagen der Netzwerkadressierung und Routing-Tabellen
- Untersuchung der Transportprotokolle UDP und TCP
- Praktische Anwendung und Protokollanalyse von E-Mail-Diensten
Auszug aus dem Buch
UDP Senden von Paketen
Erzeugen Sie mit dem socket_test Programm zwei UDP-Sockets (Open->socket(DATAGRAM)) und weisen Sie einem der beiden Sockets eine Port-Nummer zu (Name->bind). Senden Sie drei Pakete verschiedener Länge mit verschiedenen Texten: Paket 1 soll 100 Bytes lang sein (‘Paket 1’); Paket 2 soll 20 Bytes lang sein (‘Paket 2’); Paket 3 soll 50 Bytes lang sein; (‘Paket 3’) (Communicate->sendto).
Lesen Sie die Pakete aus (Communicate->recvfrom). Können Sie alle Pakete auf einmal auslesen? Wie ist die Größe der empfangenen Pakete? Nein, da man immer die Bytegröße des Paketes angeben muss, das man lesen möchte. Die Größe der empfangenen Pakete ist gleich wie bei den gesendeten Pakten, wobei man 8 Byte für den UDP-Header rechnen muss.
Senden Sie Pakete, die größer sind als die MTU und analysieren Sie die Pakete. Wird fragmentiert? MTU in einem UDP-Datagramm höchstens 65507 Bytes. UDP kümmert sich nicht um die MTU (maximum transmission unit) des angeschlossenen physikalischen Interfaces und sendet Datagramme unabhängig davon. Wenn die Datagramm-Größe die MTU überschreitet, muss daher IP das Datagramm fragmentieren. Sende ich Pakete einer Größe von 70000 Bytes, dann bekomme ich die Meldung Sento(): failed! error: Eine Nachricht, die über einen Datagrammsocket gesendet wurde, war für den internen Nachrichtenpuffer oder ein anderes Netzwerklimit zu groß, oder der Puffer für den Datagrammempfang war für das Datagramm zu klein. 10040
Zusammenfassung der Kapitel
Aufgabe 1 - Ethernet/PPP/Codec: In diesem Kapitel wird die Internetverbindung des eigenen PCs mittels Tracing-Tools untersucht sowie die Codierung von Daten auf ISDN-Schnittstellen erläutert.
Aufgabe 2 - IP: Dieses Kapitel behandelt die Identifikation lokaler Netzwerkkonfigurationen und die methodische Erstellung von Routing-Tabellen für eine beispielhafte Firmennetzwerk-Infrastruktur.
Aufgabe 3 – TCP/UDP: Hier werden die Protokolle TCP und UDP durch gezielte Sende- und Empfangstests analysiert, wobei besonders auf Paketgröße, MTU-Limits und Header-Strukturen eingegangen wird.
Aufgabe 4 – Mail Benutzung: Das letzte Kapitel untersucht die Funktionsweise von E-Mail-Protokollen wie POP3 in der Praxis, inklusive Verschlüsselung, Speicherverwaltung und dem Tracing der Server-Kommunikation.
Schlüsselwörter
Kommunikationsnetze, Ethernet, PPP, IP, Routing, Subnetzmaske, UDP, TCP, MTU, E-Mail, POP3, PGP, Datagramm, Protokollanalyse, Netzwerkarchitektur
Häufig gestellte Fragen
Worum geht es in diesem Praktikumsbericht grundsätzlich?
Die Arbeit dokumentiert praktische Übungen zum Thema Kommunikationsnetze, bei denen Netzwerkprotokolle und -konfigurationen mittels Software-Tools analysiert werden.
Welche zentralen Themenfelder werden abgedeckt?
Die zentralen Felder sind Ethernet, PPP, IP-Routing, die Transportprotokolle TCP und UDP sowie die praktische Handhabung und Analyse von E-Mail-Diensten.
Was ist das primäre Ziel der durchgeführten Aufgaben?
Das Ziel ist das tiefe Verständnis technischer Abläufe in Netzwerken durch praktische Versuche und die Interpretation von Netzwerk-Traces.
Welche wissenschaftliche Methode kommt zum Einsatz?
Die Arbeit nutzt die experimentelle Analyse. Es werden Testumgebungen aufgebaut, Datenverkehr mittels Ethereal/WinPcap aufgezeichnet und die Ergebnisse dokumentiert und theoretisch erläutert.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in vier Aufgaben, die von der Analyse physikalischer Internetverbindungen über IP-Routing und UDP/TCP-Socket-Kommunikation bis hin zur E-Mail-Protokollanalyse reichen.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit lässt sich durch Begriffe wie Netzwerkprotokolle, Tracing, IP-Adressierung, TCP/UDP-Segmentierung und Mail-Protokolle charakterisieren.
Wie geht die Autorin mit dem Problem der MTU-Überschreitung bei UDP um?
Die Autorin stellt fest, dass UDP selbst nicht fragmentiert. Wenn die Datagrammgröße die MTU überschreitet, resultiert dies in einem Fehler des Sendevorgangs, da die Paketgröße die Kapazitäten des Puffers oder der Netzwerkgrenzen sprengt.
Was zeigt das Tracing des POP3-Abrufs?
Das Tracing belegt den exakten Ablauf der Server-Kommunikation, angefangen bei der Benutzeranmeldung über die Abfrage von Status und Mailgröße bis hin zum eigentlichen Abruf der Nachrichten via RETR-Kommando.
Welche Rolle spielt die UIDL beim E-Mail-Abruf?
Die UIDL (Unique ID Listing) dient zur eindeutigen Identifikation einzelner E-Mails, wodurch der Mailclient in der Lage ist, bereits übertragene Nachrichten bei einem erneuten Abruf vom Server auszuschließen.
- Quote paper
- B.Sc. Tamara Rachbauer (Author), 2007, Praktikumsbericht Kommunikationsnetze I, Munich, GRIN Verlag, https://www.grin.com/document/186587