Rechnernetze I. Routing. Dr. Andreas Kassler Universität Ulm. University of Ulm. Distributed Systems Department. QoS Group
|
|
- Guido Huber
- vor 8 Jahren
- Abrufe
Transkript
1 Rechnernetze I Routing Dr. Andreas Kassler Universität Ulm Slide 1
2 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 2
3 Netzwerk Schicht Die Netzwerkschicht (Vermittlungsschicht) ist zuständig für die Zustellung von Paketen vom Quell-Rechner zum Ziel-Rechner (Ende-zu-Ende) Aufgaben! Wahl der richtigen Wege Ende-zu-Ende! Abhängig von der Dienstcharakteristik! Stellt Dienste zur Verfügung! Unabhängig von der Subnetz Technologie (Anzahl, Typ, Topologie)! Stellt einheitliches, netzweites Adressierungsschema zur Verfügung! Entsprechend einer Topologie" Aggregierung von Adressen möglich Slide 3
4 Netzwerk Schicht Ziel ist es, ein logisches Netz aufbauend auf einer Menge von physikalischen Netzen zu erstellen US Backbone trans-atlantische atlantische Verbindung Europäischer Backbone Asien IP Token Bus LAN Regionales Netz IP Token Ring LAN Nationales Netz IP Ethernet LAN Slide 4
5 Wegewahl: Routing Aufgabe! Routing: Prozess einen Weg zu finden von einer Quelle zu jedem Zielrechner innerhalb eines Netzwerkes! Aber: Eindeutige Adressierung notwendig!! Annahme: Wir wollen von unserem Rechner Hawaii erreichen! Welche Route sollen wir wählen?! Ist die gewählte Route die kürzeste oder gibt es eine kürzere?! Was heisst kurz eigentlich?! Was passiert, falls eine Verbindung innerhalb der Route ausfällt?! Was passiert, wenn wir mobil sind und sich die Route ändert? Routing beschäftigt sich mit der Wegewahl von einer Quelle zu einem beliebigen Ziel Slide 5
6 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 6
7 Internet Adressen IPv4! 32 bit lang! Eindeutig im gesamten Internet! Netzwerk- und Host Teil Internet Adressierungsschema! Unterscheidung mittels Adress-Klassen oder Subnetz Masken! Netzwerk-Teil wird von Routern verwendet zur Wegewahl Beispiel In Dezimal Dotted Dezimal Slide 7
8 Adressierungsschema bei IP Adressierungsschema muß Netzwerk-Ids unterscheiden können z.b. IP: Class A, B, C, D Netze Class A Class B Class C Class D Class E 32 bit, Netzwerk Teil + Host Teil Slide 8
9 ! Class A Adressierung Internet Adressierung (IPv4)! Net-ID zwischen 1.x.x.x und 126.x.x.x 126 Subnetze! Host-ID zwischen x und x Hosts! Class B! Net-ID zwischen x.x und x.x Subnetze! Host-ID zwischen x.x.0.1 to x.x Hosts! Class C! Net-ID zwischen x und x Subnetze! Host-ID zwischen x.x.x.1 to x.x.x Hosts! Class D! Multicast IDs Multicast-@! Jedes IF innerhalb eines Rechners hat eigene IP Adresse! Adressraum zugewiesen durch Administrative Behörde (z.b. DE-NIC)! Adressen sollten auch für Netze vergeben werden, die noch nicht am Internet hängen Slide 9
10 Internet Adressierung (IPv4) Subnetze (siehe auch RFC 950)! Vermeide exzessive Routertabellen!! Flexible Aufteilung in Netzwerk- und Host-Teil gefordert, da viele Firmen ursprünglich Class B Netze beantragten (mehr als 256 Rechner)! Mittels Subnetz Maske! Dotted dezimal: / ! Offset innerhalb Netzwerk Adresse: /25! "CIDR (Classless Interdomain Routing): kontinuierliche Teilmenge eines Class C Netzes! Wenn Subnetz Maske nur Netzwerkteil überdeckt " kein Subnetzteil vorhanden! Z.B. Class B und Subnetz Maske = ! Ermöglicht drei Hierarchie-Ebenen! Router können ihre Entscheidungen auf Subnetz Ids basieren, Z.B.! Im Core: speichere Route zu *! Router für *: speichere alle Routen innerhalb *, also z.b. zu Slide 10
11 Übung Beispiel! IP Adresse: ! Netzmaske: ! Netzwerk-ID? Host-ID? Maske IP Netz-ID Host-ID Netz-ID= Host-ID= Slide 11
12 Wie bekommt man IP-Adressen Für Hosts! Hart codiert durch Administrator in einer Config-Datei! Mittels DHCP (Dynamic Host Configuration Protocol)! Automatische Adresszuweisung von einem DHCP Server! Mehrere DHCP Server möglich! Rechner schickt per Broadcast DHCP Discover Nachricht! DHCP Server antwortet mit DHCP Offer Nachricht! Rechner will IP-Adresse mittels DHCP Request Nachricht! DHCP Server antwortet mit DHCP Ack Nachricht Slide 12
13 Für den Netzwerk Teil Wie bekommt man IP-Adressen! Zuweisung eines Teils des ISP Adressraums ISP's block /20 Organization /23 Organization /23 Organization / Organization /23 Slide 13
14 Hierarchische Adressierung Hierarchische Adressierung erlaubt somit effizientes Zusammenfassen von Routinginformation Organization /23 Organization /23 Organization /23 Organization / ISP bekommt Block von Adressen über ICANN: Internet Corporation for Assigned Names and Numbers Alloziert Adressen Verwaltet DNS T-Systems ISP RnR ISP Weist Domain Namen zu Schicke mir alle Pakete deren Adressen Mit /20 beginnen Schicke mir alle Pakete deren Adressen Mit /16 beginnen Internet Slide 14
15 Hierarchische Adressierung RnR ISP hat jetzt aber auch spezifischere Route zu Organization X Organization /23 Organization /23 Organization /23 Organization /23 Organization X / T-Systems ISP RnR ISP Schicke mir alle Pakete deren Adressen Mit /20 beginnen Internet Schicke mir alle Pakete deren Adressen Mit /16 beginnen oder /23 Slide 15
16 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 16
17 Router! koppelt Netzwerke auf Schicht 3 Elemente des Routing! ermöglicht Kommunikation entfernter Endgeräte auch über WANs! Wegewahlentscheidung aufgrund weltweit eindeutiger Adressen (hierarchisch?)! Segmentierung und Reassemblierung von Schicht 3 Paketen! damit Anpassung an max. Segmentlängen bei Schicht 2! Sicherheitsmechanismen zur Regelung von Netzwerkzugriffen (vgl. Firewall) LAN1 Router 1 LAN1 LAN1 WAN1 Router 1 WAN2 Router 1 Slide 17
18 Router Eigenschaften! PHY und DLC für jedes Netzwerk! Typischerweise homogenes NWP (z.b. IP)! Wegewahl durch Netzwerkprotokoll (NWP), typischerweise IP, anhand eindeutiger Netzwerkadressen! Datenpfad auf Netzwerkschicht! Kontrollpfad darüber (Routing PDUs eingekapselt in N-PDUs oder T-PDUs)! Routingalgorithmus verwaltet Routingtabelle! Wegewahl anhand Routingtabelle (RT) Höhere Schichten (Routingprotokoll Routermgmt.) NWP DL1 PHY1 NWP DL2 PHY2 Datenpfad RT Kontrollpfad Router im ISO/OSI Modell NWP = Netzwerkprotokoll Slide 18
19 Modell eines Routers Routing Modul Routing- PDUs Routing- Tabelle Routing- Algorithmus Routing- PDUs Daten PDUs Vermittlungs- Modul Daten PDUs Slide 19
20 Routingfunktion Paket auf Netzwerkschicht enthält! Paket von Transport Layer (Port, SeqNr., ACK, Data, CRC,...)! Adressierungsinformation (SA, DA oder VC-Identifikator)! weitere Felder (Vers.Nr., Länge, TTL) Aufgaben des Routers bei Paketerhalt! Suche Paketidentifikator in Routing-Tabelle oder VC-Id)! Leite Paket weiter an entsprechenden Port (oder zu höherer Schicht wenn schon am Ziel) " Ein Hauptproblem: Lokale Entscheidung aufgrund globaler Topologie Ein Routingprotokoll erstellt und verwaltet eine Routingtabelle in Routern und Switchen Slide 20
21 Schlüsselproblem Lokale Entscheidungen! Wie wird sichergestellt, dass die lokale Wegewahl korrekt ist?! Jeder Router muss eine gewisse Kenntnis der globalen Topologie haben! Globaler Zustand! Inhärent groß! Dynamisch! Schwer zu erstellen! Intelligente Zusammenfassung der Daten gefordert Slide 21
22 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 22
23 Routingtabellen! Minimiere Größe der Routingtabelle! Zur Durchführung schneller Routingentscheidungen! Zum schnellen Austausch zwischen Routern! Schlüsselfragen! Wer bestimmt die Tabelleneinträge?! Welche Information wird zur Tabelleneintragsbestimmung verwendet?! Wann ändern sich Routing-Tabelleneinträge?! Wo wird welche Routing Information gespeichert?! Wie halten wir die Tabellengröße unter Kontrolle?! Wie bestimmen wir die Routing Tabelleneinträge? Was ist der theoretische Grund für einen bestimmten Algorithmus Eine Antwort auf diese Fragen ergibt die notwendige Information zum Bau eines vollständigen Routers Slide 23
24 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 24
25 Anforderungen and Routingprotokoll! Minimiere Größe der Routingtabellen! Minimiere Anzahl und Größe der Kontrollnachrichten! Robustheit! Vermeide Bermudadreieck! Vermeide Schleifen! Vermeide Oszillationen! Finde optimalen Weg! Geringste Verzögerung?! Geringster Paketverlust?! Höchster Durchsatz?! Skalierbarkeit! Unterstütze große Anzahl Endgeräte, Router und Netze! Adaptivität! Schnelle und effiziente Anpassung auf Änderung in Topologie und Netzlast! Selbstheilung: Wenig oder keine Eingriffe durch Benutzer nötig! Policy! Z.B. Wähle Route, die wenn möglich kein öffentliches Netz kreuzt Slide 25
26 Klassifizierung! Zentralisiert vs. Routingprotokolle! Zentraler Knoten berechnet Route! Äquivalent: Information zur Routenberechnung global bekannt, jeder Router wendet gleiche Berechnungen an! Einfacher, aber fehleranfälliger als! Dezentral! Jeder Router kennt nur lokale Information (sich und seine unmittelbaren Nachbarn), berechnet Route auf dieser Basis! Source based vs.! Paket-Kopf hat komplette Weginformation! Mehr overhead, Quelle muß gesamte Topologie kennen! Hop-by-Hop! Auch Mischformen möglich " Loose Source Routing Slide 26
27 Klassifizierung! Statisch vs. Routingprotokolle! Routingtabellen ändern sich kaum, oft nur durch Manuellen Eingriff! Dynamisch! Routingtabellen verändern sich mit Topologie oder Netzverkehr! Gebräuchlich:! Link State: Zentralisiert, Dynamisch (Periodische Veränderung)! Distance Vector: Dezentral, Dynamisch (Reagiert auf Veränderungen) Slide 27
28 ! Umgebung Annahmen für Routingprotokolle! Verbindungen und Router sind fehleranfällig! Verkehrsmuster ändert sich schnell! Alternative Pfade sind kaum vorhanden! Annahmen der Protokolle! Jeder Router kennt Adresse des Nachbarn! Jeder Router kennt Kosten, um den Nachbarn zu erreichen! Globale Routinginformation wird verfügbar durch Kommunikation mit seinem Nachbarknoten! Zwei Algorithmen! Distance Vector! Router verschickt Kosten zu allen anderen Routern an alle direkten Nachbarn! Link State! Router verschickt Kosten zu direkten Nachbarn an alle anderen Router Slide 28
29 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 29
30 ! Distance Vector Routingprotokoll: : DV! Jeder Router kennt Distanz (aber nicht notwendigerweise die kürzeste!) zu allen anderen Routern im Netz! Dynamisches Austauschen der Distanzen durch Versenden eines Distance Vector (DV) an seinen unmittelbaren Nachbarn! Iteratives Verteilen und Berechnen von Informationen, bis stabiler Zustand erreicht! Eigenschaften! Verteilter Algorithmus! Adaptiert sich im Hinblick auf Verbindungsausfälle und Veränderungen in der Verkehrscharacteristik! Gut geeignet für Netze mit mehreren administrativen Einheiten! Problem: Kürzerer langsamer Weg wird längerem schnellen Weg vorgezogen! Beispiele:! Routing Information Protocol (RIP)! Distance Vector Routing Protocol (DVRP) Slide 30
31 Grundidee für DV: Bellman&Ford! Knoten teil seinen Nachbarn seine beste Schätzung des Abstands zu jedem anderen Knoten im Netz mit! Kommunikation nur mit direkten Nachbarn! Wenn sich kürzesten Wege verändert haben, z.b. durch Neuberechnung oder Topologieänderung! Nachbar teilt dies wiederum seinen Nachbarn mmit, usw! Knoten erhält dies Information als Abstandsvektor: Distance Vector! Liste von <Ziel, Kosten> Tupeln, einen pro Ziel! Kosten: Schätzung der Summe der Linkkosten für den kürzesten Weg zum Ziel! Jeder Knoten baut seine eigene DV Tabelle auf! Zeile für jedes mögliche Ziel! Spalte für jeden direkten Nachbarn Slide 31
32 Grundidee für DV: Bellman&Ford! Bei Empfang eines DV A! Verbessert sich damit seine Kenntnis des besten Weges zu jedem Ziel und den nächsten Hop, über den er dieses Ziel erreicht! A will Daten über seinen direkten Nachbarn B an D weiterleiten! Wenn also Router A einen DV von B erhält, kann er feststellen, ob es günstiger ist über B an D schicken als über den bis jetzt festgestellten kürzesten Weg 1 B C D X D (Y,Z) = = Abstand von X zu Y, via Z als nächster hop Z c(x,z) + min {D (Y,w)} w Slide 32
33 Beispiel Original Jeder Router speichert Tabelle mit der besten Entfernung zu jedem Ziel und dem dazugehörenden ausgehenden Interface A B C D Berechnung bei A bei Ankunft von DV von B A A B C D X 1 B C D X Kosten AB = Nächster Hop: B 1 2 X 2 B + = Kosten um zu B zu gelangen Kosten zum Ziel von B (DV) Kosten zum Ziel via B Momentane Kosten von A Slide 33 MIN! Neue Kosten = Neuer DV für A
34 Begründung! Jeder Knoten Kn kennt seine tatsächlichen Kosten zu jedem Nachbarn! Diese Information wird zu seinen Nachbarn verteilt, wenn Kn seinen DV verschickt! Jede nachfolgende Versendung des DV verteilt diese Information weiter, bis! Schliesslich sich diese Information in jeder Routingtabelle wiederfindet! Beweis: Bellman&Ford, 1957 Slide 34
35 Probleme mit DV A Initial BC tot 1 1 B A B A B Kosten Via zu C X B C B - C Austausch! Weglänge kann bis unendlich gezählt werden! Dann wird Knoten als nicht erreichbar behandelt!! Langsame Konvergenz A B A B A B A X 3 4 X X X - B Austausch Austausch Stabil Slide 35
36 Lösungsmöglichkeiten - 1! Pfadvektor! Jeder Listeneintrag im DV beinhaltet kompletten Pfad zum Ziel! Dann kann Router erkennen, ob es tatsächlich Route gibt. " Größere Routingtabellen und höherer Overhead, aber robuster! Verwendung im Border Gateway Protocol (BGP) im Internet Core! Split horizon! Teile niemals Nachbar N die Kosten zu X mit, wenn N schon nächster Hop zu X ist! Funktioniert für manche Sonderfälle nicht! In diesem Beispiel würde A dem Router B nicht die Kosten zu C mitteilen, da B schon nächster Hop zu C von A aus gesehen ist! A 1 1 B N C X Slide 36
37 Lösungsmöglichkeiten - 2 A 1 1 B! Split horizon with poisonous reverse! Wenn A nach C via B routed, teilt A mit einem DV an B mit, dass die Kosten unendlich sind, also <C, X>! Besser als Split horizon, aber funktioniert für manche Sonderfälle auch nicht! Verwendung im Routing Information Protocol (RIP)! Trigger Update! Tausche Routinginformation bei Topologiewechsel mit, nicht periodisch! normalerweise werden DVs alle 30 s ausgetauscht! Wenn Unendlich:= 16 " 450 s werden benötigt bis Problem erkannt! Schnelleres Zählen zu unendlich! Verwendung im Routing Information Protocol (RIP)! Noch manch andere kompliziertere Lösungen N C X Slide 37
38 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 38
39 Link State Routing! Bei DV kennt Router nur die Kosten zu jedem Ziel! Und den dafür notwendigen nächsten Hop! Dies ist nicht die vollständige Topologie! Bei Link State Routing kennt Router die gesamte Topologie! Berechnet selbst den kürzesten Weg! Unabhängig von anderen! Möglicherweise weniger robust! Mechanismen! Verteilen der Topologieinformation mittels Link State Broadcast! ID und Kosten zu direkten Nachbarn werden an alle Knoten im Netz geflutet! Knoten lernen Topologie aus Link State Broadcasts anderer Knoten! Alle Knoten haben identisches Wissen über die Topologie! Jeder Knoten berechnet kürzesten Pfade unabhängig! Da jeder die gleiche Topologiekenntnis hat sind die Pfade gleich! Nach Fluten und Berechnung der kürzesten Pfade ist Netz zyklenfrei und stabil Slide 39
40 ! Link State Routing Protokolle: : Link State! Jetzt auch unterschiedliche Metriken möglich! Messung von z.b. Verzögerung zu Nachbar mittels Echo Paket! Berücksichtigung der aktuellen Zustände (=Link State) der Netzanschlüsse! Jeder Router kennt komplette Topologie, auf deren Basis er die Routinginformation errechnet! Am Anfang nur Kenntnis der unmittelbaren Nachbarn! Mittels Hello Nachrichten! Berechnung mittels Dijkstra Algorithmus! Minimiert Kosten für einen Pfad von einem Knoten zu allen anderen Knoten! Schnellere Konvergenz als DV-Algorithmen! Für grosse Netze geeignet! Beispiele:! Open Shortest Path First (OSPF)! Intra-Domain Intermediate System to Intermediate System Routing Protocol (IS-IS) Slide 40
41 Link State Routing: : Topologieinformation! Router verwendet Link State Paket (LSP), um seine Topologieinformation zu beschreiben und zu verteilen A 1 B C D! Diese Information wird mittels kontrolliertem Fluten an alle Router verteilt! Speichere LSP in LSP Datenbank! Wenn neuer Eintrag, schicke LSP an alle Interfaces, bis auf dasjenige, auf welchem LSP erhalten wurde! Vernichten von Duplikaten! Bei Timeout (nur bei aging) " entferne LSP aus Datenbank! In einem Netz mit k Kanten wird LSP höchstens 2k kopiert LSPs erzeugt von A von A A nach B C Kosten 1 4 Slide 41
42 Sequenznummern! Verwende Sequenznummern! Erkenne, dass erhaltenes LSP j einen neuen Eintrag ergibt! Wenn Seq(j) > Seq(Eintrag in DB) " ersetze alten Eintrag durch j! Was passiert bei Überlauf? Annahme: N Sequenznummern! Definiere: a ist älter als b, wenn! a < b AND Ib-aI < N/2 OR a > b AND Ib-aI > N/2! Was muss initiale Sequenznummer sein beim Re-Booten?! Beachte, dass pre-boot Information im Netz noch vorhanden! Muss alte Information löschen! Lollipop Sequenznummernraum! Wenn Router altes LSP erhält " teilt Sender des LSPs das neuere LSP mit " Frisch gebooteter Router R kann schnell seine zuletzt verwendete Sequenznummer SN finden! R verwendet dann SN+1! Spezieller Sequenznummernraum erleichtert Auffinden von SN! Aging Slide 42
43 ! Verwende Timeout Aging! Erzeuger des LSP versendet Timeout MAX_AGE im Header! Router entfernt LSP aus DB, wenn Timer für LSP abläuft! Danach flutet er diese Information ins Netz (warum?) mittels MAX_AGE = 0! Erhält Router LSP mit MAX_AGE==0 und neuester Sequenznummer, löscht er LSP aus DB und flutet diese Info weiter! Beim Bootvorgang muß Router nur warten, bis alle Timer abgelaufen sind! Dann sind automatisch LSPs entfernt und sein neuer LSP gelangt in DB! Problem:! Timeout zu klein! LSP wird in einem Router entfernt, bevor neue LSP ankommt " inkonsistente Routen! Häufige Updates erforderlich! Timeout zu groß! Router muss beim Bootvorgang lange warten Slide 43
44 Prinzip des kürzesten Wegs: Dijkstra Grundidee! Unterhalte eine Knotenmenge P, zu der wir schon den kürzesten Weg kennen! Jeder Knoten ausserhalb P muß durch einen Weg von einem Knoten aus P heraus erreichbar sein! Jeder Knoten mit Abstand 1 Hop zu Knoten in P gehört zu T! Initialisiere P={Startknoten}; T={}! Repeat! Für jeden Knoten p in P, addiere alle Nachbarn n zu T! Berechne jeden Weg mittels welchem man einen gegebenen Knoten in T erreichen kann und wähle den kürzesten " Knoten {K},! T = T\{K}, P = P U {K} Until T={} Slide 44
45 A 1 B 1 2 D 1 2 C 1 E 3 Beispiel F Permanent Temporär Kommentar A B(A,1), D(A,2) Wurzelknoten und seine Nachbarn A A, B(A,1) D(A,2), C(B,2) Add C(B,2) A 1 B A, B(A,1), D(A,2) A, B(A,1), D(A,2), C(B,2) A, B(A,1), D(A,2), C(B,2), E(C,3) A, B(A,1), D(A,2), C(B,2), E(C,3), F(E,6) E(D,4), C(B,2) E(C,3) F(E,6) NULL C(D,3) geht nicht! E(D,4) zu lang, ersetze durch E(C,3) STOP 2 D A 1 B 2 D 1 A 1 B C 2 D 1 1 A 1 B C E 2 D A 1 B CF E Slide 45
46 Diskussion Komplexität! N Knoten! Jede Iteration: prüfe alle Knoten w, die nicht in P enthalten sind! N*(N+1)/2 Vergleiche: O(n²)! Effizientere Implementierung erreicht O(n log n) Slide 46
47 A B C D E F G H Partitionierung University of Ulm! Bei Partition ergeben sich LSP Synchronisierungsprobleme! Fällt DE aus, danach FH, so weiss das Knoten A nicht! Fällt AB aus, so weiss das Knoten H nicht! Wenn DE wieder operabel, müssen D und E LSP DBs wieder synchronisieren! LSP DB beschrieben mittels Database Descriptor Records (Link_ID, Version_Nr)! Bei Veränderung eines LSP: Version_Nr++! Wesentlich weniger Info als LSPs! Router auf jeder Seite eines frisch wiederhergestellten Links müssen miteinander kommunizieren, um die LSP DB zu synchronisieren! Verwende dazu Exchange Protokoll! Austausch der DDR (Welche LSPs fehlen, sind veraltet?)! Alle veralteten/fehlenden LSPs werden angefordert Slide 47
48 Routerversagen und Sicherheit Versagen und Nachbarerkennung! Erkennung! Hello Protokoll! Bei fehlerhaftem HELLO Paket! Welche LSPs fehlen? Welche LSPs sind veraltet? " Timeout für LSPs (auch bei Verwenden des Lollipop Adressraumes) " Läuft Timer ab: Flute diese Information mittels speziellem Paket Sicherheit! Bösartiger Routing Agent kann gefälschte LSPs verschicken! Router müssen aktiv LSP DB sichern! Prüfsumme über LSPs auch in der Datenbank! Verwende ACKs bei Austausch von LSP " ev. Re-transmission! Passwörter, vergeben von Routeradmins Slide 48
49 Vergleich der Algorithmen Link State (LS) vs. Distance Vector (DV) Link State (LS) vs. Distance Vector (DV)! Komplexität! Link State: Jeder Knoten muss komplette Topologie kennen! N Knoten, E Links: O(NE) Datenpakete! Bei Änderung der Topologie muß dies an alle andere Knoten propagiert werden! Distance Vector: Änderung nur an Nachbar weitergegeben! Konvergenzgeschwindigkeit! LS hat Komplexität O(n²). Schnelle Konvergenz danach zyklenfrei! DV hat langsame Konvergenz und Count-to-Infinity Problem. Zyklenbildung möglich! Robustheit! LS separiert Routenberechnung von Topologie " gewisse Robustheit! DV: Knoten kann inkorrekte Pfade zu allen anderen Zielen verbreiten Slide 49
50 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 50
51 Motivation Hierarchisches Routing! Große Netze erfordern große Routingtabellen! Hoher Berechnungsaufwand für kürzesten Weg! Hoher Netzverkehr für Austausch von DV, LSPs! Lösungsansatz: Hierarchisches Routing! Idee:! Aufteilung des Netzwerks in Autonome Systeme oder Domains! Gateways verbinden Autonome Systeme! Rechner innerhalb Autonomem System haben keine Kenntnis von Rechnern ausserhalb! Gateways kennen nur andere Gateways, fahren mehrere Routingprotokolle! Vorteil:! Skalierbar, da Routingtabellen durch Größe des AS beschränkt. Bei Veränderung der Topologie eines AS werden andere AS nicht benachrichtigt! Autonomie: Internet=Netz von Netzen! Jeder Administrator eines AS will eigenes Routingprotokoll betreiben Slide 51
52 Gateways A.b Hier: 2 Routing Ebenen C.b a Keine strikte Hierarchie, da mehr als ein Router Wege zum gleichen Teiladressraum anbieten kann, hier z.b. B.d und B.c zu Subnetz B AS A b a b d B.d B.c c AS B Nächste Hierarchie b a AS C Gateway nimmt an zwei Routingprotokollen teil Inter-AS routing untereinander Intra-AS routing mit anderen Routern im gleichen AS Slide 52 c
53 Gateways a AS A A.b b Intra AS Routing in AS B a b d B.d Inter AS Routing zwischen AS B und C B.c c AS B C.b b Intra AS Routing in AS C a AS C c B.c B.c erkennt nimmt daß aber kürzester auch teil Weg an zu Netzen, Routingprotokollen angeboten von eine C.b, Ebene über Link tiefer. B.c/C.b weiss, ist. Fällt dass dieser kürzester Link aus, Weg so sagt zu B.a Routingprotokoll über B.b geht. in dieser Ebene (gelb), dass B.c diese Pakete über B.d schicken soll Slide 53
54 Routing Hierarchie Im Internet! Dreistufig! Netzwerk Nummer (z.b. bei Class B die ersten 16 bit), Ebene 3! Subnetz Nummer (entsprechend der Subnetz Maske), Ebene 2! Host Nummer, Ebene 1! Core Router bietet nur Routen zu einem gesamten Netz an nicht für einzelne Subnetze! z.b *, *! Trotzdem gabs 1996 ~ Netzwerk Nummern im Core! Gateway muss besten next-hop Router zu jedem anderen Netzwerk finden Slide 54
55 External Records Bei mehreren Gateways pro Domain! External Record! Hilft Rechnern innerhalb der Domain den richtigen Gateway zu finden, um einen Rechner in einer externen Domain zu erreichen! Z.B. ermöglicht den kürzesten Weg zu 133.* finden, nämlich über ! weiss, dass es einen 1-Hop Weg zu gibt (Ebene 3)! Erzeugt external LSP zum Ziel mit Linkkosten 1! Flutet diese Info in Ebene 2! lernt, dass es einen 2-Hop Weg zu gibt (Ebene 3)! Erzeugt external LSP zum Ziel mit Linkkosten 2! Flutet diese Info in Ebene 2!.! Router und gaukeln vor, dass ein Ebene 2 Router ist " erkennt automatisch den kürzesten Weg zu über Slide
56 Summary Records Bei mehreren Gateways pro Domain! Summary Record! Hilft Backbone einen korrekten Gateway zu finden, um einen Rechner innerhalb einer Domain zu erreichen! Z.B. ermöglicht den kürzesten Weg zu zu finden, nämlich über ! bietet Ebene 3 Routern eine Route zu mit Kosten c an! Dabei handelt es sich um virtuelle Links, mit entsprechend höheren Kosten " dies ist keine Topologieinformation, aber funktionell gleich einem Distance Vector (enthält Abstand von einem Ebene 3 Router zu all seinen mit ihm verbundenen Ebene 2 Routern)! External und Summary Records! Beinhalten Abstand vom Gateway zu externem oder internem Knoten! Verallgemeinern somit Distance Vector und Link State Algorithmen Slide 56
57 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 57
58 Interior/Exterior Protokolle Verschiedene Routing Protokollfamilien! Internet hat dreistufiges Routing! Backbone Ebene! Verbindung Autonomer Systeme! Innerhalb Autonomer Systeme! Innerhalb eines LANs Slide 58
59 Exterior Protokolle! Zwischen AS Gateways Interior/Exterior Protokolle! Gateways sind potentiell nicht vertrauenswürdig! Einem Border-Gateway (Grenzpunkt zwischen Interior und Exterior Routing) muß mitgeteilt werden! Wer ist vertrauenswürdig?! Welche Wege sind erlaubt? Annahme: B und C haben für sich selbst Link B.b/C.c erstellt. B.c lernt, dass C.c über B.b erreichbar ist durch sein Interior Routing Protokoll. Wenn B.c dies A.b mitteilt, so haben alle Router in A Kenntnis von der internen Route. Es muß also vermieden werden, bestimmte Links anzubieten! a b d a b B d c A c a b Wenn B.c/B.d Link fehlerhaft, so kann B.d immer noch B.c über A.b erreichen. Dies mag aus administrativen Gründen nicht gewünscht sein! d C c Slide 59
60 Interior/Exterior Protokolle Interior Protokolle! Innerhalb eines AS! Einfacher zu implementieren als Exterior Protokolle! Partitioniere AS in Gebiete! Exterior und Summary Records zwischen den Gebieten verwenden Verbindung Interior/Exterior Routing! Verwendung verschiedener Routingalgorithmen (DV/LS)! Unterschiedliche Kostenfunktion! Aufgaben! Wie soll von einem auf das andere Schema konvertiert werden?! Kleinster gemeinsamer Nenner für Kosten! Wenn notwendig, Eingriff von Hand Slide 60
61 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 61
62 Internet Routing Protokolle Übersicht! Interior, also Intra-AS! RIP! OSPF! EIGRP Enhanced Internal Gateway Routing Protocol (Ciscos proprietärer Nachfolger für RIP)! Exterior,also Inter-AS! EGP! BGP Slide 62
63 RIP Router Information Protocol! Distance Vector Algorithmus! Routing Protokoll des ARPAnets, in BSD-UNIX distr enthalten! Zahl der Hops als Kostenmetrik! RIP Router unterhalten nur die beste Route zu einem gegebenen Ziel! Austausch von DVs! alle 30 s! Router wird als nicht funktionabel angesehen, wenn mehr als 180s keine Antwort! Bei Erhalt eines DV für einen gegebenen Knoten: Erhöhe Kosten um 1, Sender des DV wird als nächster Hop gemerkt! Split Horizon Poisonous Reverse! zur Vermeidung von fehlerhafter Routinginfo! Unendlich := 16 " Ziel nicht erreichbar " Max. #Hops im Pfad = 15! Gut für kleine Subnetze, da leicht zu installieren Slide 63
64 OSPF Open Shortest Path First Open Shortest Path First! Link State Algorithmus! LS Pakete! Topologie in jedem Knoten! Dijkstra zur Berechnung der Route! Verwendet Gebiete um LS Pakete hierarchisch innerhalb eines AS zu routen! Komplexes Protokoll! LSP Datenbank geschützt! Verwendet designierte Router! Reduziere Anzahl der Endpunkte Slide 64
65 EGP Exterior Gateway Protocol Exterior Gateway Protocol! Distance Vector Algorithmus! Link Kosten! 128: erreichbar! 256: nicht erreichbar " Protokoll ermittelt Erreichbarkeit " Backbone darf keine Zyklen enthalten! Warum?! Ermöglicht Administratoren Nachbarn zum Peering auszuwählen! Ermöglicht Backdoor (Kosten von backdoor link < 127) Slide 65
66 Border Gateway Protocol! Pfad Vektor Algorithmus BGP! DV Algorithmus mit zusätzlichem gesamten Pfad (Sequenz von Asen zum Ziel, ohne Kosten)! Beispiel: Gateway X speichert folgenden Pfad zum Ziel Z Path (X,Z) = 402, 411, 420,, 3012! Enthält auch Policy Attribute! Garantiert Zyklenfrei! Kann verschiedene Backbone Topologien verwenden! Nicht nur Bäume! TCP zur Verteilung von DV! Sichere Zustellung! Unterliegt aber TCP eigener Flusskontrolle! Policies schwierig einzurichten Slide 66
Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrWo geht s lang: Routing. Erstellt von Simon Wegbünder.
Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrIP Tunneling und Anwendungen
IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrAdressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrGedächtnisprtokoll für NPA-Klausur
Gedächtnisprtokoll für NPA-Klausur Wintersemester 2012/13 23. Februar 2013 Hinweise Als Hilfsmittel ist nur ein doppelseitg geschriebenes/gedrucktes DIN-A4 Blatt. Nichts Anders! Es gibt insgesamt 100 Punkte,
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrChapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr3 Das verbindungslose Vermittlungsprotokoll IP
Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
MehrBlack Box erklärt. Subnetzmasken
Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 14. Vorlesung 22.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung der
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrInternet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme
Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrChapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrReferat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
MehrInternet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27
Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrHauptdiplomklausur Informatik März 2002: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...
MehrRouter 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrInternet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking
Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrRechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater
Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte
MehrDHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe
23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?
MehrKontrollfragen Die nötigen Netzwerkgrundlagen
Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrPrintserver und die Einrichtung von TCP/IP oder LPR Ports
Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrIPV6. Eine Einführung
IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrGrundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen
9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor
MehrGruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...
Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrIPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0
Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE
ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE Wichtig: Beide Geräte müssen auf der LAN-Seite unterschiedliche IP-Kreise verwenden! Jeder der Schritte
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrCISCO-Router. Installation und Konfiguration Dr. Klaus Coufal
CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was
MehrLos geht s. aber Anhand meines Beispiels!
HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat
MehrRARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?
RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
Mehr