wer hat ne ahnung von dem blatt?!
Druckbare Version
wer hat ne ahnung von dem blatt?!
haha, was ein Mist, ne Folienangabe wäre trotzdem hilfreich...
Habt ihr schon Ergebnisse vom letzten Übungsblatt?
XML? Ja...
also die Aufgaben 1 und 2 hab ich schon gelöst .
IP-Adressen in binärcode : 135.213.16.12
Subnetzmaske in binärcode:255.255.0.0
Vorgehensweise:
Jeder Zahlenbereich wird einzeln behandelt, also bei uns zuerst die 135
00000001binär = 001dezimal = 01hex
00000010binär = 002dezimal = 02hex
00000100binär = 004dezimal = 04hex
00001000binär = 008dezimal = 08hex
00010000binär = 016dezimal = 10hex
00100000binär = 032dezimal = 20hex
01000000binär = 064dezimal = 40hex
10000000binär = 128dezimal = 80hex
Also 135 = 128+4+2+1
-->Gedanklich die Zahlen der binärcodierung über einander schreiben und in einer neuen
letzten Zeile dann einfach die 0&1 eintragen. Folglich erhalten wir für 135 die Binärcodierung
10000111
Analoges Verfahren mit allen weiteren Zahlen in der ip-Adresse und in der subnetzmaske.
wenn ihr dies gelöst habt müsst ihr die net-id und die Host-ID ermitteln
Also ip Adresse und subNmaske übereinanderschreiben.
Der Bereiche in dem die NULLEN der SubNmaske sind kennzeichnet die Host-ID welche in der IP-Adresse abzulesen ist.
Der Bereich in dem die EINSEN der SubNmaske stehen kennzeichnet die Net-ID welche ebenfalls in der IPAdresse abzulesen ist.
VORSICHT HIERBEI! Das ablesen der Host ID sowie der Net ID stets in der Binärcodierung vornehmen, in unserem Falle, sprich arbeitsblatt6 ist es zwar irrelevant aber es könnte auch eine subnetzmaske der klasse C auftauchen , was meint das sie im dritten toupel, welches bei uns mit einer "0" gefüllt ist eine andere Zahl stehen hat. so zum Beispiel 64 die komplette binärkodierung der SubNmaske würde dann so aussehen--> 11111111.11111111.01000000.00000000 die Fehlerquelle hierbei ist, das man das vorletzte toupel als zahl abtut und nur das letzte Feld "0" in der dezimalschreibweise betrachtet . Wir interessieren uns aber für die Nullen nach der letzten 1 im Binärcode, sprich die letzten 14 Ziffern des Codes.
Das Beispiel gehört nicht zu dem eben beschriebenen Fehlerquell :)
BSP
IP: 192.168.178.54
SNM: 255.255.0.0
Net-ID 192.168
Host-ID 178.54
Okay damit habe ich die Aufgabe eins jetzt zwar recht detaillierter Beschrieben als ich es anfangs vorhatte, aber vielleicht ist ja jemand im Wechsel dazu bereit einen Denkansatz für aufgabe 5 reinzustellen ^^
die zweite Aufgabe folgt noch ;)
Hey gifts schon jemand der Weiter gekommen ist? ein paar Tips wären hilfreich!
Vorab vielen Dank
Hallo! Kann mir vl jemand erklären, wie man die Zahlen in binäre Schreibweise umwandelt?
hat wer schon ne gute lösung?
falls ja, bitte reinstellen ...
Danke ;)
bei 255.255.0.0 ist das jetzt 11111111.11111111.0000000.00000000 ? oder nicht , check das grad nit :) gg
ok ja :) aaaber wie kommstn du auf diese net ID und host ID .... i hab da was anders
was hast du denn raus?
alles was im Bereich der nullen der SNM ist (wenn man die ip Adresse und die SNM übereinander schreibt ) ist die Host-ID, der durch 1-er gekennzeichnete Bereich ist die Net-Id. Abzulesen im Binärbereich
also sind 255.255.0.0 unsere betrchtungsgrundlage undim binären wäre das 11111111.11111111.00000000.00000000
folglich sind alle zahlen der ip Adresse die links von der Mitte stehen die Net-Id und alle die rechts davon stehen Host-Id.
135.213.16 = net ID
12= host ID
oder ?? aber bitte wie gehn die andern aufgaben ....... o.O
ich verstehe nicht warum die net-id bei dir drei zahlentoupel hat. bei einer subnetzmaske mit dreimal 255 würde das stimmen, aber bei uns kommt es nur zweimal vor, oder wie sieht das bei dir im arbeitsblatt aus? gibt's da evtl. verschiedene?
IP-Adresse 135.213.16.12 und die Subnetzmaske 255.255.0.0
und es steht ja in den folien .... Anhang 6203 deswegn habi mir des so gedacht , is des falsch ?
Net-ID:135.213
Host-ID: 16.12
BITTE BITTE kann mir jemand den ansatz von den lösungen schicken, wir verstehen nur noch bhf...
lisa.daxenbichler@gmail.com
weiß jemand wie so eine graphische darstellung bei aufgabe 3 aussehn soll? so wie bei folie 4 vom "08-Netzwerke_Sicherheit.pdf"?
und dann als "sender" -> dropbox & "receiver" -> smartphone??
Für Aufgabe 1 und 2 muss man die beiden Adressen ins Binärsystem umrechnen. Vom Dezimal ins Binärsystem kann man umrechnen indem man die Dezimalzahlen durch 2 dividiert und die Reste untereinander aufschreibt. Die Reste von unten nach oben gelesen ergibt die Dezimalzahl im Binärsystem.
Bsp: 25
25 : 2 = 12 1
12 : 2 = 6 0
6 : 2 = 3 0
3 : 2 = 1 1
1 : 2 = 0 1
-> 25 dezimal entspricht 11001 binär
Das macht man mit den 4 Zahlen der IP-Adresse und der Subnetzmaske. Da sie immer mit 8 Stellen angegeben weren müssen muss man die fehlenden Stellen von vorne mit 0 auffüllen. Bsp: 25 = 11001 = 00011001
Um herauszufinden wie vielen Hosts eine IP zugewiesen werden kann braucht man die Host-ID, genauer die Anzahl an Bits der Host-ID. Diese ist ganz einfach aus der Subnetzmaske abzulesen. Und zwar ist das die Anzahl der 0en in der Subnetzmaske (Binär natürlich).
Bsp: Subnetzmaske 255.255.255.252 = 11111111.11111111.11111111.11111100
Anzahl der 0en = 2
Formel für Maximale Hostadressen: 2^n - 2
2^2 -2 = 4 - 2 = 2
Jetzt sollten die ersten 2 Aufgaben kein Problem mehr sein :)
Hallo!
Weiß jemand wie die Aufgabe 3 gehd? Sollen wir da ein schichtenmodell erstellen oder wie meinen die dass mit graphisch darstellen??
Ich habe grade Aufgabe 5 gelöst. Hier der Lösungsansatz!
Du musst einfach nur die geweiligen Codes (8, 26, 18...) mit der formel m (message) = c^d mod n ausrechnen, wobei c sich auf jeweils eine Codenummer bezieht: dementsprechend einfach nur c1 ausrechnen, dann c2 etc...
Und wie man mod ausrechnet ist ja schon angeben: a mod b ist a - (a/b)*b
Dementsprechend ist die Lösungsformel c^d - (c^d/n)*n
Für Code 1 ist dies demnach 8^7 - (8^7/33)*33 = 2. 2 entspricht B, als ist c1 der Buchstabe B.
Und den Rest könnt ihr euch sicher selber ausrechnen. :)
hat wer schon die numma 3 oder 4????
Bitte um Hilfe !
Danke ;)
hey!
Wie kommst du da auf 2.2? wenn ich das alles rechne komme ich immer auf 0!?
Nicht 2.2, sondern 2!
Ja ich weiss auch net, woran das liegt, aber wenn ich beim Taschenrechner das so eingebe, kommt auch immer Null. Aber wenn ich die Teile zuerst einzeln ausrechne, kommt 2 raus.
Also bei 8^7 - (8^7/33)*33
rechne ich die Teile aus und es ist 2097152 - 63550 * 33
So in den Taschenrechner eingegeben kommt 2 heraus!
Bei c2, 26, also 26^7 - (26^7/33) * 33
Nehme ich 8031810176 - 243388187 * 33. Das entspricht 5. Also der Buchstabe E.
Ehrlich gesagt versteh ich auch nicht ganz, warum der Taschenrechner sonst immer 0 ausspuckt! Ich bin mir aber sicher, dass die Lösung stimmt, weil BEFRIEDIGEND herauskommt! Was ja eine gute Antwort auf die Frage ist.
Vielleicht weiß jemand der mathematisch ein bisserl begabter ist warum der Taschenrechner es nicht richtig nimmt wenn man direkt alles eingibt. .. ^^
ich hab bis jetzt auch nur die 1, 2 und die 5 gelöst.
bei den schreib aufgaben hab ich keine ahnung was die da hören wollen.
und die 8 ist eh totaler schwachsinn.
zur 3:
das tcp model ist doch auch im iso/osi enthalten, also muss n
es ja zwingend vorkommen oder?
(würd auch sagen: dropbox--> download --> versenden oder sowas in der art)
zur 4:
" ??? hab sonst kp
Schicht1 (Bitübertragungsschicht, Physical Layer)
• UngesicherterDatentransfer zwischen Systemen
• UmsetzungUmsetzung der Daten in (elektrische oder optische) der Daten in(elektrische oder optische)
Signaleund umgekehrt
• Normungder Schnittstelle zwischen Rechner / Medien
– Darstellungvon Bits im Übertragungsmedium
– Spezifikationvon Kabeln und Steckern
• dasdas Übertragungsmedium selbst ist Übertragungsmedium selbst istnicht nicht Bestandteil Bestandteil von von
Schicht1
Zielder Schicht 1 ist die Etablierung einer physikalischen
Verbindung
"
aufgabe 6 und 7 so:
(ist alles nur aus den folien der VO)
Arbeitsweiseeiner Firewall
– (L(Li h ) T ogische) Trennung ddes ll k l (b t h i ) okalen (bspw.unternehmenseigenen)
Netzesvom Internet
– Aufrechterhaltunggder ( ) (erlaubten) Kommunikation
zwischenden beiden Teilnetzen
Firewall-Systeme
Fi Fi lldi l Ei h / rewalls dienen als Eingangsrechner/-di di t Si h d enstzur Sicherung des
Netzzugangsvon außen an einem zentralen Punkt
– reineSoftware-Firewall
– reineHardware-Firewall (Router etc.)
– kombiniertesSoft-/Hardwaresystem
• Personal-oder Desktop/Software-Firewalls
– SSft di l k l f d oftwareprogramme, die lokal auf dem zu
schützendenRechner installiert werden, um
denDatenverkehr zwischen diesem und dem
NetzwerkNetzwerk zu kontrollieren zu kontrollieren.
– Beispiele:Windows Firewall (ab Windows XP SP2),
NortonPersonal Firewall, AtGuard, …
• Netzwerk-oder Enterprise Firewalls
– Geräte,die den Datenverkehr zwischen mindestens zwei Netzwerken
(oftauch deutlich mehr) kontrollieren.
• kannals Software auf Rechnern implementiert werden.
• oderin Form eigenständiger Hardware („Firewall-Appliance“), die
eineeine aufeinander abgestimmte Kombination aus Hardware aufeinanderabgestimmte Kombination aus Hardware,
„gehärtetem“Betriebssystem und Firewall-Software umfasst.
Routerzwischen dem lokalen Netz und dem Intranet wird so konfiguriert,
dassdass nur bestimmte nur bestimmte Pakete Pakete passieren passierendürfen: dürfen:
Firewall-Funktion
• MöglicheSelektionskriterien
– IP-AdressenAdressen (Quell (Quell- und und Zieladressen) Zieladressen)
– Transportprotokolle(z.B. ob TCP oder UDP zugelassen sind)
– Portnummern(Einschränkung der erreichbaren Anwendungsdienste)
•Gateway zwischen dem lokalen Netz und dem Internet
–– unterbrichtunterbricht die Weiterleitung die Weiterleitung der derIPIP--Adressen Adressen aus dem lokalen Netz in aus dem lokalen Netzin
dasInternet und
- fungiert als sog. ‚Proxy-Server‘ (Stellvertreter).
• Damitsind die Rechner des lokalen, bspw. unternehmenseigenen
Netzwerksnicht mehr direkt erreichbar.
• Proxy-SSi t di V bi d Q ll h b t i erver nimmt die Verbindung vomQuellrechner an, baut eine
Verbindungzum Zielrechner auf und kopiert die Daten zwischen den
beidenVerbindungen
Aufgabe7:
I.Betriebssicherheit
VorhandeneVorhandene Funktionen von (verteilten) Systemen und Daten Funktionenvon (verteilten) Systemen und Daten
(z.B.Verfügbarkeit) sind sichergestellt.
II.Vertraulichkeit
NN h iht / D t i d Z iff (d h A äh ) d h D itt hüt t achrichten / Datensind vor Zugriff (d.h. Ausspähen) durch Dritte geschützt.
III.Authentizität
Se de ee ac c t st e deut g de t e ba Sender einer Nachricht ist eindeutigidentifizierbar.
IV.Integrität
Nachrichtwurde auf dem Weg vom Sender zum Empfänger nicht verfälscht
oderoder zerstört zerstört.
V.Verbindlichkeit
Senderkann die Urheberschaft der Nachricht nicht abstreiten und Emp gpfänger
kann denEingang der Nachricht nicht abstreiten (Urheberschaft,
Rechtssicherheitder Kommunikation etc.).
Die 8 ist wirklich totaler Schwachsinn. Wir haben einfach geschrieben, dass wir enttäuscht sind, weil wir uns doch zumindest ein Gut erwartet hatten. Aber keine Ahnung was er da sonst hören will!
ja..war auch schwachsinn..und bei rest?
passt das was ich da gepostet hab?
ne schlaue lösung für 3 und 4 wäre fein ^^
und was bedeutet bei vier die "leitungsebene" nirgendswo im skript steht etwas von einer "leitungsebe"?
Könnte mir bitte jemand einpaar tipps geben wie die aufgabe 3 und 4 geht.....
wie habt ihr denn bei der aufgabe 6 bei de formel eine lösung bekommen bei mir ist es immer 0 wir zb bei diese formel:8^7-(8^7/33)*33= kommt bei mir 0 raus
Lies mal genau was auf dem AB steht ;) Du musst die Klammer einzeln ausrechnen und die Zahl dann abrunden.
danke hat jetzt geklappt ... hast vielleicht ein tipp für aufgabe 3 und 4 ??:S wäre nett wenn du mir da behilflich sein könntest :D
jaaaaa! aufgabe drei und vier wäre der hammer!
Danke für die Antwort, hast vielleicht eine Antwort für die Aufgabe 3 und 4? Ich komm da irgendwie nicht weiter ...:S
also aufgabe 3 hab ich mal so gemacht...aber keine ahnung ob des stimmt...Anhang 6240Anhang 6240
bei den folien aus dem PS hab ich des mit den folien 3 und 4 gemacht...hab mir des dann halt iwie mit nem zeichenprogramm zamgebastelt...links sind halt dich schichten und rechts die protokolle...aber wie gesagt ich hab auch keine ahnung ob des richtig ist....
ich bräuchte auch noch was zu den aufgaben 4,6 und 7 iwie steh ich fett auf m schlauch und check nich ganz was des bringt was donpromillo da vorhin gepostet hat...
auf der Folie 3 sind protokolle angegeben die bei TCP/IP verwendet werden und bei folie 4 sind das doch die verschiedenen schichten die von sender zu reciever gehen oder?wie gesagt ich weiss nicht obs stimmt...
hat mir bitte jemand was zur 4.aufgabe?
Übung 6+7 müsste doch auf irgendeiner VO/PS Folie zu finden sein?
Leider ohne Erfolg..
Weiß jemand wo ich das finden könnte?
zur 6 hab ich einfach geschrieben dass es halt leichter zu hacken is und sich driite zugang zu vertraulichen daten verschaffen können und deshalb verschlüsselung ne gute idee ist.ausserdem sollte man man überprüfenkönnen ob inhalt und absender nicht verfälscht wurden...
hast du was zur 3 oder 4?