Bücher online kostenlos Kostenlos Online Lesen
Computernetzwerke

Computernetzwerke

Titel: Computernetzwerke Kostenlos Bücher Online Lesen
Autoren: Klaus Dembrowski
Vom Netzwerk:
ARP-Cache-Speicher erhält man durch die Ausführung des Befehls arp -a vom Command-Prompt (Eingabeaufforderung) aus, während arp /? sämtliche hier möglichen Optionen anzeigt.
1^1 Eingabeaufforderung

-|n|x|
C:\>arp —a Keine ARP—Einträge
gefunden.

3
C:\>ping 169.254.81
.160
Fing wird ausgeführt für 169.254.81.160 nit 32 Bytes Daten:

J
Antwort uon 169.254 Antuort uon 169.254 Antuort uon 169.254 Antuort uon 169.254
.81.160: Bytes =32 Zeit<10ms TTL=128 .81.160: Blutes =32 Zeit<10ms TTL=128 .81.160: Bytes =32 Zeit<10ns TTL=128 .81.160: Bültes =32 Zeit<10ms TTL=128
Ping-Statistik für 169.254.81.160:
    Pakete: Gesendet = 4, Empfangen = 4, Uerloren = 0 (By. Uerlust), Ca. Zeitangaben in Millisek.:
    Minimum = 0ns, Maximum = 0ms. Mitteluert = 0ms
C:\>arp —a
Schnittstelle: 169. Internetadresse 169.254.81.160
254.83.131 on Interface 0x1000004 Physikal. Adresse Typ 00—60—97—6e-01—49 dynamisch
C:\>_

d
    Abbildung 6.9: Der Inhalt des ARP-Cache-Speichers wurde nach dem Ping mit der dazugehörigen MAC-Adresse aufgefüllt.
    Damit der ARP-Cache auch tatsächlich (für den Test) gefüllt wird, sind möglicherweise zuvor ein paar Ping-Befehle mit den entsprechenden IP-Adressen abzusetzen. Die Einträge im ARP-Cache »leben« nur für zwei Minuten und werden dann automatisch gelöscht. Bei einer erneuten Anforderung bleiben sie für zehn Minuten gespeichert. Nach einem Neustart des PC ist der ARP-Cache aufjeden Fall gelöscht, und es sind daraufhin erneute Rundrufe notwendig.
    Mit dem ARP-Kommando arp -s IP-Adresse »MAC-Adresse« lassen sich neben den dynamischen Cache-Einträgen, die z. B. durch das »Anpingen« generiert werden, auch statische Cache-Einträge erzeugen, die erst dann wieder aus dem Cache verschwinden, wenn der PC abgeschaltet wird.
    6.6 Internet Control Message Protocol - ICMP
    In der Internetschicht arbeitet ebenfalls das Internet Control Message Protocol (ICMP), dessen primäre Aufgabe es ist, Status- und Fehlerinformationen im Netz zu transportieren. Die ICMP-Nachrichten werden als Prozesse vom IP, TCP und vom UDP initiiert und empfangen.
    Eine der bekanntesten ICMP-Anwendungen ist der Ping-Befehl (Packet Internet Gro-per), der bereits des Öfteren erwähnt und angewendet (vgl. Abbildung 6.9) wurde. Ping hat eine Echo Request-Meldung zur Folge, die vom Ziel-Computer mit einem Echo Reply beantwortet wird, wenn er unter der jeweiligen IP-Nummer detektiert wurde.
    Der Aufbau des ICMP-Headers ist recht einfach gehalten; er kann jedoch unterschiedlich aufgebaut sein, was vom jeweiligen Nachrichtentyp abhängt. Der allgemeine Aufbau des ICMP-Headers ist in der Abbildung 6.10 gezeigt.
0
8
16
31
Type
Code
Checksum
Identifier
Sequenznummer
Optionale Daten (miscellaneous)
IP Header oder Testdaten (z. B. fur Ping)
    Abbildung 6.10: Der Aufbau des ICMP-Headers
    Der wichtigste Unterschied im Aufbau von ICMP-Headers ergibt sich durch die Festlegung, ob es sich um den Typ Echo Request bzw. Echo Reply (Typ 8, Typ 0) handelt oder ob Nachrichtentypen mit Codes für Destination Unreachable transportiert werden, die ausweisen, warum ein Ziel nicht erreichbar ist (Tabelle 6.5). In diesem Fall gibt es keinen Identifier und auch keine Sequenznummer. Beide kennzeichnen zusammengehörende Requests (Anfragen) und Replies (Antworten).
Bedeutung/Funktion
0
Echo Reply
Antwort auf Echo Request, Bestätigung der Empfangsbereitschaft.
3
Destination Unreachable
Das Ziel ist nicht erreichbar. Die Ursache wird im Code-Feld
    transportiert. Beispiele hierfür sind:
    0: Network unreachable
    1: Host unreachable
    2: Protocol unreachable
    3: Port unreachable
    4: Fragmentation needed
    5: Source Route failed
    6: Destination Network unknown
    12: Host unreachable für Type of Service
4
Source Quench
Der Empfänger kann die Pakete nicht in der aktuellen Geschwindigkeit verarbeiten, sodass die Quelle das Senden einstellen muss.
5
Redirect Message
Ist ein Vorschlag zur Wegverkürzung, d. h., es kann ein alternativer Weg (über andere Router) eingeschlagen werden.
8
Echo Request
Es wird die Empfangsbereitschaft eines Netzknotens ermittelt, die Antwort erfolgt mit Echo Reply (Typ 0).
11
Time Exceeded
Die Lebenszeit (TTL) des Pakets ist abgelaufen, es hat den Wert 0 erreicht.
12
Parameter Problem
Das Paket muss aufgrund fehlerhafter Header-Daten verworfen werden.
13
Timestamp Request
Es wird ein Zeitstempel angefordert.
14
Timestamp Reply
Antwort auf Timestamp Request mit der Lieferung des Zeitstempels.
17
Address Mark Request
Der Host erfragt

Weitere Kostenlose Bücher