Multiple. Gruppe: Datum: Name: Matr.-Nr.: Matr.-Nr.: Matr.-Nr.: Sommersemester 2017

Größe: px
Ab Seite anzeigen:

Download "Multiple. Gruppe: Datum: Name: Matr.-Nr.: Matr.-Nr.: Matr.-Nr.: Sommersemester 2017"

Transkript

1 Labor für Kommunikationssysteme Leitung: Prof. Dr.-Ing. Diederich Wermser Versuch: Multiple Protocol Label Switchingg (MPLS) Sommersemester 2017 Gruppe: Datum: Teilnehmer: Name: Name: Name: Matr.-Nr.: Matr.-Nr.: Matr.-Nr.:

2 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis I III 1 Einleitung 1 2 Grundlagen von MPLS Vergleich von -Routing mit Label-Switching Topologie Netzelemente in einem MPLS-Netzwerk MPLS-Switching MPLS-Label MPLS Labelvergabe Weiterführende Anwendungsgebiete Traffic Engineering Virtual Private Network MPLS Integration unter Linux 10 4 Checkliste für die Konfiguration eines MPLS-Netzwerkes 13 5 weiterführende Links und Literatur Internet Bücher Versuchsvorbereitung 16

3 Abkürzungsverzeichnis Abkürzungsverzeichnis ATM BGP CE FDDI FEC FRR Asynchronous Transfer Mode. Border Gateway Protocol. Customer Edge Router. Fiber Distributed Data Interface. Forwarding Equivalence Class. Fast Reroute. ICMP Internet Control Message Protocol. ILM Incoming Label Map. v4 Internet Protocol Version 4. v6 Internet Protocol Version 6. ISIS Intermediate System to Intermediate System. ISP Interet Service Provider. L2VPN L3VPN LDP LER LSP LSR MPLS NHLFE OSPF QoS RSVP-TE TE TTL Vo VPN Layer 2 Virtual Private Network. Layer 3 Virtual Private Network. Label Distribution Protocol. Label Edge Router. Label Switched Path. Label Switch Router. Multiprotocol Label Switching. Next Hop Forwarding Equivalence Class. Open Shortes Path First. Quality of Service. Resource Reservation Protocol. Traffic Engineering. Time To Live. Voice over. Virtual Private Network. I

4 Abbildungsverzeichnis Abbildungsverzeichnis 2.1 MPLS im OSI-Schicht-Modell Topologie eines MPLS Netzwerkes FEC, ILM und NHLFE in einem vereinfachtem MPLS-Netzwerk Der Weg eines Ping durch ein MPLS-Netzwerk MPLS Label MPLS Label Stack Traffic Engineering im MPLS Netzwerk Darstellung von MPLS VPN Befehl nhlfe mit Parametern Befehl labelspace mit Parametern Befehl ilm mit Parametern Befehl xc mit Parametern Befehl ip route mit Parametern Netzwerkplan für Aufgabe II

5 1 Einleitung 1 Einleitung Aufgrund der steigenden Anforderungen an die Übertragungseigenschaften eines Kommunikationsnetzes stellt Multiprotocol Label Switching (MPLS) eine gute Erweiterung zu dar. Heutzutage stellen Multimedia-Anwendungen wie Voice over (Vo) oder Online-Games hohe Anforderungen an die Übertragungseigenschaften wie zum Beispiel Latenz, Jitter und Packetloss. Mit MPLS ist die Sicherstellung von Übertragungseigenschaften durch Quality-of-Service-Mechanismen (QoS) möglich. Virtuelle Private Netzwerke (VPN) lassen sich mit Hilfe von MPLS vergleichsweise kostengünstig realisieren und bieten darüber hinaus eine hohe Sicherheit. Für Internet Service Provider (ISP) zwei der vielen Gründe, dass MPLS dort häufig auf dedizierter Hardware verwendet wird. Gezielte Verkehrsreglungsmöglichkeiten durch Traffic Engineering (TE) sind ein weiterer Grund für dieses Protokoll. 1

6 2 Grundlagen von MPLS 2 Grundlagen von MPLS Im folgenden Kapitel werden die Grundlagen von MPLS an ausgewählten Beispielen erklärt. 2.1 Vergleich von -Routing mit Label-Switching OSI-Schicht Protokollbeispiele 7 Verarbeitungsschicht 6 Darstellungsschicht S HTTP FTP 5 Kommunikationssteuerungsschicht 4 Transport TCP UDP 3 Vermittlungsschicht X MPLS 2 1 Sicherungsschicht Bitübertragungsschicht Ethernet FDDI Abbildung 2.1: MPLS im OSI-Schicht-Modell MPLS kann alle Layer 3 Protokolle verarbeiten, wie zum Beispiel v4, ICMP, BGP und auch v6. Es ist somit unabhängig vom verwendeten Protokoll, daher multiprotocol. Der Grund dafür ist unter anderem seine Position im OSI-Schichtenmodell. MPLS kann nicht genau einer Schicht zugeordnet werden, da es sich zwischen Layer 2 und 3 befindet. 2

7 2 Grundlagen von MPLS In einem MPLS Netzwerk bestimmt das Label den vordefinierten Weg eines Pakets durch das Netz. Der Inhalt der gelabelten Pakete ist somit unerheblich. Vergleicht man das Label-Switching mit dem -Routing, so bestimmt beim -Routing die Zieladresse im -Header den Weg durch das Netzwerk. Jeder Router muss für die Zieladresse den nächsten Router (Next-Hop) in seiner Routing-Tabelle (routing-table) nachschlagen. Je größer das Netzwerk wird, desto umfangreicher werden die Tabellen. Vor dem Senden von Daten ist der Weg durch das Netzwerk nicht vorhersagbar. Es handelt sich um eine verbindungslose Übertragung. Beim Label-Switching, wird der Weg durch das Netz im Voraus bestimmt. Das heißt, dass nicht jeder Router mit den Datenpaketen einzeln verfahren muss. Man spricht deswegen von einer verbindungsorientierten Übertragung. Die Pakete werden beim Eintritt in ein MPLS-Netzwerk anhand bestimmter Kriterien mit einem Label versehen. Diese sind zum Beispiel: eingehendes Interface, Zieladresse und/oder die Wichtigkeit des Paketes (QoS). Die Vergabe erfolgt anhand der Forwarding Equivalence Class (FEC). Bei gleicher FEC wird der gleiche Weg durch das Netzwerk genommen. Im Vergleich zum -Routing ist somit kein Hop-by-Hop-Verfahren notwendig, da der Weg durch das Netzwerk schon im Vorfeld entschieden wurde. Dieser Geschwindigkeitsvorteil macht sich besonders bei hohen Bandbreiten von Mulit-Gigabit-Glasfaserleitungen von MPLS bemerkbar. 2.2 Topologie Ein MPLS-Netzwerk besteht mindestens aus zwei Label-Edge-Routern(LER), welche an den Rändern eines MPLS Netzwerkes die Pakete beim Eintreten labeln bzw. beim Austritt aus dem Netzwerk das Label wieder entfernen. Die Label Switch Router (LSR) befinden sich innerhalb des Netzwerkes und leiten die Pakete anhand ihrer Label weiter. Ein Pfad innerhalb eines MPLS Netzwerkes nennt sich Label Switched Path (LSP). Die Begriffe sind aus Abbildung 2.2 ersichtlich. PC MPLS Netzwerk MPLS PC MPLS MPLS MPLS MPLS PC Label Edge Router MPLS Label Switch Router MPLS Label Switched Path Abbildung 2.2: Topologie eines MPLS Netzwerkes 3

8 2 Grundlagen von MPLS 2.3 Netzelemente in einem MPLS-Netzwerk Label Edge Router werden auch Ingress Router oder Egress Router genannt. Beim Eintritt in ein MPLS Netzwerk spricht man vom Ingress Router. Beim Verlassen eines MPLS-Netzwerk spricht man vom Egress Router. Der LER prüft eingehende Pakete nach bestimmten Kriterien. Anhand dieser werden die Packete Weiterleitungsäquivalenzklasse (Forwarding Equivalence Class) zu geordnet. Die FEC bestimmt den Next-Hop-Label-Forwarding-Entry (NHLFE), welcher dem Paket ein bestimmtes Label zu weist [RFC 3031]. Pakete gleicher FEC durchlaufen den gleichen Weg mit der gleichen Priorität durch ein MPLS Netzwerk. Allgemein wird das Labeln auch PUSH genannt, technisch wird ein MPLS Header hinzugefügt. Beim Verlassen eines MPLS Netzwerkes wird das letzte Label entfernt, auch POP genannt. Label Switch Router befinden sich innerhalb des MPLS-Netzwerkes. Sie verarbeiten die Pakete mit MPLS-Header. Die eingehende Netzwerkschnittstelle und das Eingangslabel eines Headers bestimmen anhand der Incoming Label Map (ILM), welcher NHLFE das Paket zugeordnet wird. Dies nennt man auch SWAP. Ein eingehendes Label wird durch ein ausgehendes Label ersetzt. Es wird somit kein MPLS-Header hinzugefügt oder entfernt. Der LSR kann auch ein Label hinzufügen ( PUSH ), zum Beispiel wenn sich innerhalb eines MPLS-Netzwerkes ein weiteres MPLS-Netzwerk befindet. Man spricht dann auch von einem MPLS-Tunnel. Beim Verlassen des internen MPLS-Netzes wird ein Label entfernt. Eine vereinfachte Übersicht ist in Abbildung 2.3 dargestellt. Ein MPLS-Router kann mit einem eingehenden Paket immer nur eine der drei unterschiedlichen Aktionen PU- SH POP oder SWAP durchführen. eth1 eth /24 LER eth0 NHLFE ILM Label Out 3000 Port Out eth0 Label In 2000 Port In eth1 ILM Action Label In Port In POP 3000 eth1 MPLS MPLS Action SWAP Next Hop E3 eth1 eth0 LSR2 eth1 eth0 LSR1 MPLS MPLS NHLFE Label Out 2000 FEC Action Port Out Ziel-Addr. Push eth eth2 eth1 eth3 LER /24 Action POP ILM Label In Port In 300 eth3 FEC NHLFE Ziel-Addr. Next Hop Label Out LSR1 200 Port Out eth0 Action Push ILM NHLFE Label In Port In Label Out Port Out 200 eth0 300 eth1 Action SWAP Abbildung 2.3: FEC, ILM und NHLFE in einem vereinfachtem MPLS-Netzwerk 4

9 2 Grundlagen von MPLS 2.4 MPLS-Switching FEC Ziel-Addr. A1.10 Next Hop 1 NHLFE Label Out E eth0 Link /24 Label In ILM Port Out eth1 E2.2 Port In eth1 eth1 Action Push Action POP 7 2 MPLS 2001 MPLS 1000 Link /24 Label In ILM MPLS 2000 eth1 E3.3 6 Port In Link /24 3 MPLS 1001 Label Out 1000 eth eth2 NHLFE Port Out eth eth eth1 Action SWAP SWAP A2 5 Link /24 4 eth0 eth1 E FEC NHLFE Action Ziel-Addr. Next Hop Label Out E Port Out eth1 Push ILM Label In Port In 1001 eth1 Action POP Abbildung 2.4: Der Weg eines Ping durch ein MPLS-Netzwerk In Abbildung 2.4 wird, am Beispiel eines Pings, der Ablauf durch ein MPLS Netzwerk erläutert. Rechner A1 sendet ein Echo-Request an Rechner A2, welcher darauf ein Echo-Reply sendet (vergleiche Laborversuch: Routing in Netzwerken). Die Label wurden willkürlich gewählt. 1. Rechner A1 sendet ein Echo-Request an Rechner A2. Anhand seiner Routing- Tabelle wird das Paket an den Label-Edge-Router gesendet. 2. Der Label-Edge-Router (E2) ordnet mit der Forwarding-Equivalence-Class dem Paket das Label 1000 zu, welches er mit dem NHLFE an den LSR E3 sendet. 3. E3 empfängt das Paket, vergleicht es mit seiner ILM und swapt das Label 1000 zu 1001 und sendet dieses an LER E4 weiter. 4. E4 erhält das Paket und entfernt das Label anhand seiner ILM. Da kein MPLS 5

10 2 Grundlagen von MPLS Header vorhanden ist, benutzt er das Internet-Protokoll und sendet die Nachricht anhand seines Routing-Tables an Rechner A2. 5. Rechner A2 antwortet mit einem Echo Reply. 6. E4 klassifiziert das Paket und fügt den MPLS Header mit dem Label 2000 hinzu. 7. E3 switcht das Label von 2000 nach 2001 und leitet es weiter an E2. 8. E2 popt das Label und routet das Paket zu A MPLS-Label Label EXP S TTL Abbildung 2.5: MPLS Label Label: EXP: Ein MPLS-Label hat eine Länge von 32 Bits mit einer vorgegebenen Struktur. Die ersten 20 Bits sind das Label. Dieser Wert kann zwischen 0 und liegen. Die Bits 20 bis 22 werden ausschließlich für Quality of Service verwendet. S: Das Bit 23 ist das Bottom of Stack Bit. Es gibt an, ob das letzte Label auf dem Label-Stack ausgewählt ist. Ein MPLS Stack besteht aus mindestens einem Label. Die Anzahl der Label auf einem Stack kann unbegrenzt sein. Ein Beispiel für die Verwendung mehrerer Labels im Label-Stack ist MPLS VPN (siehe Abbildung 2.8). TTL: Die Bits 24 bis 31 werden für Time To Live bereitgestellt. Die TTL hat die selbe Bedeutung wie im -Header. Nach jedem Hop wird die TTL um eins verringert. Wenn der Zähler auf null ist, wird das Paket verworfen. So sollen Verbindungsschleifen verhindert werden. Label EXP 0 TTL Label EXP 0 TTL... Label EXP 1 TTL Abbildung 2.6: MPLS Label Stack 6

11 2 Grundlagen von MPLS 2.6 MPLS Labelvergabe Es gibt statische und dynamische Vergaben der Label in einem MPLS-Netzwerk. Bei der statischen Vergabe müssen alle möglichen Wege in einem MPLS Netzwerk per Hand eingetragen werden. Dieser Arbeitsaufwand ist nur zweckmäßig in kleinen Netzwerken oder in der Lehre. Eine direkte Steuerung des Verkehrs ist demnach kein Problem (siehe Traffic Engineering Seite 8 Abbildung 2.7). Bei der dynamischen Vergabe wird dies über das Label Distribution Protocol (LDP) realisiert. Das LDP wird ausgehend von den Label-Edge-Routern versendet. Es ordnet jedem Pfad ein Label zu. Die Label-Switch-Routern speichern dieses Information in ihrer ILM und NHLFE. Dadurch werden alle Pfade mit einem Label versehen. Der Label-Wert ist dabei unerheblich. Es gibt auch verschiedene Routing Protokolle, welche um eine Labelinformation erweitert wurden. Typische Vertreter sind Open Shortest Path First (OSPF) oder Intermediate System to Intermediate System (ISIS). Beide bieten aber keine Möglichkeit einer gezielten Verkehrsregelung. Constrain-LDP und Resource Reservation Protocol (RSVP-TE) sind zwei weitere Routing Protokolle, welche zusätzlich Traffic Engineering ermöglichen. 7

12 2 Grundlagen von MPLS 2.7 Weiterführende Anwendungsgebiete Traffic Engineering Die Idee hinter Traffic Engineering (TE) ist die optimale Ausnutzung der Netzwerk- Infrastruktur. Dies beinhaltet die Einbeziehung von Vermittlungswegen, die selten genutzt werden, um z.b. andere Wege zu entlasten oder weil ihre Nutzung billiger ist. Traffic Engineering ermöglicht die gezielte Steuerung des Traffics. Ein weiterer Vorteil von Traffic Engineering in einem MPLS Netzwerk ist Fast ReRoute (FRR). Wenn in einem MPLS Netzwerk ein Knoten ausfällt oder ein Vermittlungsweg z.b. durch Überlastung unterbrochen wird, dann ermöglicht Fast ReRoute diese Unterbrechung durch eine alternative Route in weniger als 50 ms zu umgehen. Dies ist insbesondere für zeitkritische Anwendungen (z.b. Voice over ) sehr wichtig. Man muss aber auch bedenken, dass jede alternative Route im voraus schon eingerichtet werden muss, was zu einem größeren Planungsaufwand führt. Man unterscheidet dabei noch zwischen Node-Protection und Path-Protection (siehe Abbildung 2.7). Bei der Path-Protection wird eine alternative Route über einen anderen Label-Switch-Router gewählt (gepunkteter Weg). Fällt ein ganzer Konten aus, (z.b. R2) muss ein alternativer Weg durch das MPLS-Netwerk gewählt werden (gestrichelter Weg), was zu höherem Aufwand führt. Diese Sicherheitmaßnahmen sind nur für kritische Bereiche in einem MPLS-Netzwerk rentabel. Protected LSP R1 -> R3 Protected Link Protected Node R1 R2 R3 CE1 Link protection Bypass/Detour LSP CE2 R4 R5 Node protection Bypass/Detour LSP Abbildung 2.7: Traffic Engineering im MPLS Netzwerk 8

13 2 Grundlagen von MPLS Virtual Private Network Ein Virtual Private Network (VPN) ermöglicht den Transport sicherheitsrelevanter Daten über ein öffentliches Netz. Es ist zum Beispiel möglich, unterschiedliche Standorte eines Unternehmens über einen Service Provider oder das Internet zu verbinden. Man unterscheidet zwischen zwei Arten von VPNs. Die OSI-Schicht auf der die Verbindung aufgebaut wird, dient als Klassifizierung. Ein Layer-2-VPN (L2VPN) kann alle Layer- 3-Protokolle übermitteln, jedoch müssen bei der Übermittlung alle Router das gleiche Layer-2-Protokoll verwenden (ATM, ETHERNET oder FDDI). Bei Layer-3-VPNs werden nur v4 oder v6 übertragen. Durch die Verbreitung von ist dies heutzutage meist kein Problem mehr. Am häufigsten wird MPLS-VPN eingesetzt. Die VPNs werden vom Provider im MPLS-Netz zwischen den Provider Edge Routern aufgebaut. Für jeden Kunden wird eine separate Routing/Forwarding Instanz angelegt. Es ist einem Kunden nicht möglich die Informationen anderer Kunden zu erhalten. Der Nutzer kann dadurch auch private -Adressbereiche nutzen. Eine Übersicht eines MPLS-VPNs ist in Abbildung 2.8 zu sehen. Abbildung 2.8: Darstellung von MPLS VPN 9

14 3 MPLS Integration unter Linux 3 MPLS Integration unter Linux Normalerweise wird MPLS in Endgeräten von CISCO, Alcatel oder anderen Herstellern verwendet. Für den Versuchsplatz wurde eine Linux Distribtion (Debian) um MPLS- Funktionalität ergänzt. Teilweise musste auch die Software für das Routing (iproute, iptables, ebtables) angepasst werden, da die Befehlssätze sich in Abhängigkeit der verwendeten Hardware unterscheiden. Im folgenden werden die MPLS Befehle unter Linux erklärt. mpls nhlfe add key 0 instructions push gen 1000 nexthop eth1 ipv address of nexthop NHLFE instructions label value layer 3 protocol outgoing interface path to the next hop use Ethernet encapsulation add a new label in label stack a new key (whose value will be returned if command is successful) add create a new entry in the NHLFE table mpls command Abbildung 3.1: Befehl nhlfe mit Parametern 10

15 3 MPLS Integration unter Linux mpls labelspace set dev eth0 labelspace 0 labelspace value (signifies per platform labelspace) keyword incoming interface for MPLS packets keywords set interfaces to specific labelspace keyword mpls command Abbildung 3.2: Befehl labelspace mit Parametern mpls ilm add label gen 1000 labelspace 0 labelspace value keyword incoming label incoming label value Ethernet encapsulation add associate an ILM with a labelspace mpls command Abbildung 3.3: Befehl ilm mit Parametern 11

16 3 MPLS Integration unter Linux mpls xc add ilm_label gen 1000 ilm_labelspace 0 nhlfe_key 0x2 the NHLFE key used link to a NHLFE labelspace value keyword incoming label value Ethernet encapsulation associate an ILM with a labelspace add label switching (exchange) mpls command Abbildung 3.4: Befehl xc mit Parametern ip route add /24 via mpls 0x2 the key that identifies the used NHLFE bind the FEC (destination address) incoming label value via destination network adress add modify the routing table mpls command Abbildung 3.5: Befehl ip route mit Parametern 12

17 4 Checkliste für die Konfiguration eines MPLS-Netzwerkes 4 Checkliste für die Konfiguration eines MPLS-Netzwerkes Alle Eingaben mit einem $ sind selbst zu bestimmen. Die # steht für eine Eingabe in der Konsole. Beispiel für eine -Route anlegen: ip route add /24 via mpls 0x7 1. Die -Adressen der Interfaces müssen gesetzt werden und die angrenzenden Router müssen im gleichen -Bereich sein, damit ein Arp-Request gewährleistet ist. #ifconfig eth0 $ netmask $NETMASK 2. Die Rechner außerhalb des MPLS-Netzwerkes brauchen eine Route zum Zielhost. #ip route add $BEREICH via $ADRESSE dev $NETZWERKINTERFACE 3. Die Label-Edge-Router müssen das eingehende Paket mit einem Label versehen. In der Konsole wird nach dem Befehl ein $KEY in Form von 0x? ausgegeben, welcher für diese Regel steht. #mpls nhlfe add key 0 instructions push gen $OUT LABEL nexthop $OUT INTERF ipv4 $ DES NAECHSTEN MPLS ROUTERS 4. Mit Hilfe des erhaltenen Key kann man jetzt eine Route anlegen (das Paket wird gelabelt). Dies gilt nicht bei Label Switch Router! #ip route add $BEREICH via $ mpls $KEY 5. Bei Label Switch Routern hat man eingehende, sowie ausgehende Pakete mit Labeln. Dies muss dem Router mitgeteilt werden. #mpls labelspace set dev $IN INTERFACE labelspace 0 6. ACHTUNG, bei jedem Interface, welches MPLS-Packete empfängt, muss labelspace auf 0 gesetzt werden! Auch bei den Label Edge Router!! 7. Jedes eingehende Label muss der ILM zugeordnet werden. #mpls ilm add label gen $IN LABEL labelspace 0 8. Die LSR brauchen auch einen NHLFE. Den erhaltenen $KEY wieder notieren, denn er wird für das Switching gebraucht. #mpls nhlfe add key 0 instructions push gen $OUT LABEL nexthop $OUT INTERF ipv4 $ DES NAECHSTEN MPLS ROUTERS 9. Der LSR switcht, es wird also dem eingehenden Label über den $KEY ein ausgehendes Label zugeordnet. #mpls xc add ilm label gen $IN LABEL ilm labelspace 0 nhlfe key $KEY 13

18 4 Checkliste für die Konfiguration eines MPLS-Netzwerkes 10. Bitte denken Sie daran, dass Sie immer einen Weg von A B durch das MPLS-Netzwerk und einen Weg von B A brauchen, analog zu Routing in Netzwerken, wobei dieser Weg nicht zwangsweise der gleiche sein muss. Hinweis: Die Ausgabe der einzelnen Listen erhalten Sie mit folgenden Befehlen. ILM Ausgabe: #mpls ilm show NHLFE Ausgabe: #mpls nhlfe show Switch Ausgabe: #mpls xc show Labelspace Ausgabe: #mpls labelspace show Um einzelne Einträge zu löschen können Sie die folgenden Einträge nutzen. Die kursiven Elemente sind an Ihre Umgebung anzupassen. mpls xc del ilm label gen 100 ilm labelspace 0 nhlfe key 0x2 mpls nhlfe del key 0x3 mpls labelspace set dev eth1 labelspace -1 mpls ilm del label gen 100 labelspace 0 14

19 5 weiterführende Links und Literatur 5 weiterführende Links und Literatur 5.1 Internet Defense Advanced Research Projects Agency DARPA. Internet protocol. Technischer Bericht, Information Processing Techniques Office, Bücher Gerd Sigmund. Next Generation Networks. Hüthig, Andrew S. Tannenbaum. Computernetzwerke. Pearson Studium, Jim Guichard; Francois Le Faucheur; JeanPhilippe Vasseur. Definite MPLS Network Designs. Cisco Press,

20 6 Versuchsvorbereitung 6 Versuchsvorbereitung Ziel der einzelnen Versuche ist es: Die Grundlagen von MPLS zu verstehen. Den Umgang mit dem Label Edge Router und Label Switch Router zu verstehen. Den MPLS-Stack am Beispiel eines MPLS Tunnels zu verstehen. Die Grundlagen von Traffic-Engineering mit MPLS zu verstehen. Aufgaben: 1. Setzen sie sich zu Hause mit TCPdump auseinander. Suchen sie den Befehl heraus, um von einem Interface Ihrer Wahl den Traffic auf der Konsole auszugeben. 2. Erklären Sie kurz, warum es in einem einfachen MPLS-Netzwerk analog zu Abbildung 2.4 Seite 5 keine Probleme bereiten würde, das Label 1000 für alle Wege zu wählen! 3. Erklären Sie kurz, wie man einen MPLS Tunnel aufbaut und welcher Umstand dies so einfach macht! 16

21 6 Versuchsvorbereitung 4. Warum ist FastReRoute ein wichtiges Instrument, um den Netzwerkverkehr sicher zu gestalten? Gibt es einen Nachteil? Wie ist dies in -Netzen realisiert (nicht im Text!)? 5. Erstellen Sie ein MPLS-Netzwerk und benutzen Sie dazu die Abbildung 6.1 auf Seite 18, welche aus 5 Rechnern besteht. Beschriften Sie dieses mit den Begriffen LER, LSR, LSP und geben Sie die -Bereiche an. Hinweise für die Durchführung: Sie werden vier verschiedene Versuche durchführen. Der Versuchsplatz besteht aus 5 physikalischen Rechnern (alpha bis gamma). Ihre Vorbereitung wird Ihnen die nötige Grundlage bieten diese erfolgreich zu absolvieren. Viel Erfolg! 17

22 6 Versuchsvorbereitung Label: $KEY: $KEY: Label: Label: $KEY: $KEY: Label: Interface: : Interface: : Interface: : Interface: : Interface: : Interface: : Interface: : Interface: : Net Id: Net Id: Net Id: Net Id: $KEY und Label werden erst im Versuch ausgefüllt! Abbildung 6.1: Netzwerkplan für Aufgabe 5 18

23

24 n, -Routen und MPLS-Einstellungen ein. Um etwaige Einstellungen zu löschen kann der Rechner neugestartet werden oder das Skript del_mpls.sh ausgeführt werden. on h l l h

25

26

27

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.5 Multiprotocol Label Switching (MPLS) 1 Gliederung Grundlagen Idee, Konzept Label Switching Technologie Label Distribution Protokolle LDP und

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network

Mehr

Verteilte Systeme Übung T5

Verteilte Systeme Übung T5 Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

MPLS Multiprotocol Label Switching

MPLS Multiprotocol Label Switching MPLS Multiprotocol Label Switching Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie

Mehr

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung 1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Übung - Anzeigen von Host-Routing-Tabellen

Übung - Anzeigen von Host-Routing-Tabellen Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Segment Routing. Admin Stammtisch März 2018 Wilhelm Boeddinghaus

Segment Routing. Admin Stammtisch März 2018 Wilhelm Boeddinghaus Segment Routing Admin Stammtisch März 2018 Wilhelm Boeddinghaus Wer spricht? Wilhelm Boeddinghaus IPv6 Forum Gold Certified CCIE #25603 Xing / Linkedin Verbindungen Leitung wird geschaltet Besteht nur

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Virtuelle Private Netze Teil 2

Virtuelle Private Netze Teil 2 Design und Realisierung von E-Business- und ternet-anwendungen Virtuelle Private Netze Teil 2 Dr. Michael Nerb et al., Prof. Dr. Heinz-Gerd Hegering SoSe 2 Seite 2 Virtuelle Private Netze halte dieses

Mehr

II

II II I II I II I II I Bei der Kommunikation zwischen Rechnern sind bestimmte Regeln notwendig, die vor allem die Datenformate und deren zeitliche Reihenfolge festlegen. Diese Regeln werden als Kommunikationsprotokolle

Mehr

und -netzen Vermittlung mit IP Idee Virtuelle Verbindung Datagramm-basiert

und -netzen Vermittlung mit IP Idee Virtuelle Verbindung Datagramm-basiert Performance von Kommunikationssystemen und -netzen 5. Multi-Protocol Label Switching (MPLS) Vermittlung mit IP Datagramm-basiert Wegewahl für jedes einzelne IP-Datagramm Kein Kontext im Router bezüglich

Mehr

Autonomous Systems (AS)

Autonomous Systems (AS) Autonomous Systems (AS) Gateway Router H2 2c H1 H2 in AS2 3c 3b 3a 1a 1c 1b 2a AS2 2b AS3 1d AS1 Intra AS Routing Beispiel: Routing Information Protocol (RIP) Beispiel: Open Shortest Path First (OSPF)

Mehr

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002 Routing Algorithmen Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner 31. Jänner 2002 Draxler, Huskic, Wieland, Zehentner: WAP WS01/02 1 Inhalt Wo findet Routing statt? - Vermittlungsschicht/

Mehr

Mobilkommunikationsnetze - TCP/IP (und andere)-

Mobilkommunikationsnetze - TCP/IP (und andere)- - TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page

Mehr

Seite Virtual LAN (VLAN) 5.1 Einleitung

Seite Virtual LAN (VLAN) 5.1 Einleitung 5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Anatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER

Anatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER Anatol Badach Erwin Hoffmann Technik der IP-Netze TCP/IP incl. IPv6 HANSER Inhaltsverzeichnis 1 Entwicklung des Internet und der Netzprotokolle 1 1.1 Geschichte des Internet 1 1.2 World Wide Web (WWW)

Mehr

IP - Technik. für Multimedia - Anwendungen

IP - Technik. für Multimedia - Anwendungen September 003 Digitale Vermittlung Dozent : Dipl.-Ing. Hans Thomas IP - Technik für Multimedia - Anwendungen Seite 1 Grundprinzipien des IP Struktur des IP-Datagramms 4 3 Adressenvergabe 5 4 Routing in

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI

Mehr

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27 Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt

Mehr

Internet Control Message Protocol (ICMP)

Internet Control Message Protocol (ICMP) Internet Control Message Protocol (ICMP) Einführung Das Internet Control Message Protocol (ICMP) dient dem Zweck der Übertragung von Statusinformationen und Fehlermeldungen der Protokolle IP, TCP und UDP

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 15. Vorlesung 28.06.2006 schindel@informatik.uni-freiburg.de 1 Adressierung und Hierarchisches Routing Flache (MAC-Adressen) haben keine Struktur-Information

Mehr

2G04: VPN Überblick und Auswahlkriterien

2G04: VPN Überblick und Auswahlkriterien 2G04: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10. Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Systeme II 6. Die Vermittlungsschicht

Systeme II 6. Die Vermittlungsschicht Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Routing. Was ist Routing?

Routing. Was ist Routing? Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.

Mehr

Internet Protokoll IP Routing Routing Protokolle. Internet Control Message Protocol (ICMP, RFC792) Wichtige ICMP Typen

Internet Protokoll IP Routing Routing Protokolle. Internet Control Message Protocol (ICMP, RFC792) Wichtige ICMP Typen Wichtige ICMP Typen Internet Protokoll Internet Control Message Protocol (ICMP, RFC792) Typ Name 0 Echo Reply 3 Destination Unreachable 4 Source Quench 5 Redirect 8 Echo Request 9 Router Advertisement

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

In meinem Beitrag "Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux" habe ich beschrieben, wie man einen IPv6 Tunnel einrichtet.

In meinem Beitrag Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux habe ich beschrieben, wie man einen IPv6 Tunnel einrichtet. Linux Router für IPv6 mit ip6tables und SIXXS-Tunnel http://www.ipv6-forum.com/forum/showthread.php?tid=85 In meinem Beitrag "Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux" habe ich beschrieben,

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Beispiel an der Tafel. SS 2012 Grundlagen der Rechnernetze Internetworking 31

Beispiel an der Tafel. SS 2012 Grundlagen der Rechnernetze Internetworking 31 Beispiel an der Tafel SS 2012 Grundlagen der Rechnernetze Internetworking 31 Internet Routing Konkrete Realisierungen im Internet SS 2012 Grundlagen der Rechnernetze Internetworking 32 Anwendung dieser

Mehr

Multiprotocol Label Switching (MPLS)

Multiprotocol Label Switching (MPLS) Multiprotocol Label Switching (MPLS) Prinzipip - Technik - Anwendung - Gremien Harald Orlamünder Alcatel SEL AG Chart No. 1 Protokolle für Qualität und Echtzeit im Internet Echtzeit und Qualität für IP-Netze

Mehr

Konfigurationsanleitung L2TP Verbindung zwischen 2 Gateways Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung L2TP Verbindung zwischen 2 Gateways Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1. Konfigurationsanleitung L2TP Verbindung zwischen 2 Gateways Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. L2TP Verbindung zwischen 2 Gateways 1.1 Einleitung Im Folgenden

Mehr

Adressierung und Routing

Adressierung und Routing Adressierung und Routing Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Adressierung und Routing (1) Eckpunkte der Adressierungsarchitektur Adresse bezeichnet ein Interface eindeutig

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik

Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik Übungsblatt 1 Infrastruktur Netzwerke In Gruppen à 2 Personen bis zum 24.03.2019, 23:59 Uhr

Mehr

IP Tunneling und Anwendungen

IP Tunneling und Anwendungen IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination

Mehr

Praktikum Informations- und Medientechnik

Praktikum Informations- und Medientechnik Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007 1 Fragen

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Site-To-Site VPN Anleitung IAAS Smart <-> IAAS Premium. Version: 1.0

Site-To-Site VPN Anleitung IAAS Smart <-> IAAS Premium. Version: 1.0 Site-To-Site VPN Anleitung IAAS Smart IAAS Premium Version: 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einleitung... 3 2 Vorraussetzungen... 4 2.1 IPFire Firewall... 4 2.2 vcloud Director...

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Reservation von Ressourcen im Internet. Prof. B. Plattner ETH Zürich

Reservation von Ressourcen im Internet. Prof. B. Plattner ETH Zürich Reservation von Ressourcen im Internet Prof. B. Plattner ETH Zürich IP Next Generation - RSVP (1) Motivation und Konzept von RSVP Realisierung eines Integrated Services Internet erfordert Mechanismen für

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

4.4 statisches Routen 4.5 Routing- Algorithmen. 4.1 Einleitung 4.2 Aufbau eines Routers 4.3 IP Internet Protocol. 4.6 Routing im Internet

4.4 statisches Routen 4.5 Routing- Algorithmen. 4.1 Einleitung 4.2 Aufbau eines Routers 4.3 IP Internet Protocol. 4.6 Routing im Internet Kapitel 4: Netzwerkschicht 4.1 Einleitung 4.2 Aufbau eines Routers 4.3 IP Internet Protocol Datagrammformat IPv4-Adressierung ICMP IPv6 4.4 statisches Routen 4.5 Routing- Algorithmen Link State Distance

Mehr

Technik der IP-Netze

Technik der IP-Netze Technik der IP-Netze TCP/IP inkl. IPv6 Bearbeitet von Anatol Badach, Erwin Hoffmann 1. Auflage 2000. Taschenbuch. 696 S. Paperback ISBN 978 3 446 21501 6 Format (B x L): 16,8 x 23,9 cm Gewicht: 1282 g

Mehr

Multicast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First)

Multicast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First) Multicast-Kommunikation Teleseminar Wintersemester 1999/2000 MOSPF (Multicast Open Shortest Path First) OSPF Abk. für Open Shortest Path First ist ein internes Gateway Protokoll gehört zur Klasse der Link-State-Routing-

Mehr

Technische Praxis der Computersysteme I 2. Vorlesung

Technische Praxis der Computersysteme I 2. Vorlesung Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP

Mehr

Example of the task. The following computer network, that uses link-state routing protocol, is described using neighborhood tables of the routers:

Example of the task. The following computer network, that uses link-state routing protocol, is described using neighborhood tables of the routers: Example of the task The following computer network, that uses link-state routing protocol, is described using neighborhood tables of the routers: Knoten A Knoten B Knoten C Knoten D Knoten E B 4 A 4 A

Mehr

Im Jahre 1983 wurde TCP/IP das Standardprotokoll im DOD, und ist heute der generische Name für die gesamte Sammlung von Protokollen.

Im Jahre 1983 wurde TCP/IP das Standardprotokoll im DOD, und ist heute der generische Name für die gesamte Sammlung von Protokollen. Netzwerk In diesem Abschnitt befassen wir uns mit dem Anschluss des Rechners an ein TCP/IP Netzwerk. Wir lernen die historische Entwicklung der Vernetzung von Rechnern kennen, wir befassen uns mit Aufbau

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6

Mehr

IPv6 Zusammenfassung. 24. März

IPv6 Zusammenfassung. 24. März IPv6 Zusammenfassung 24. März 2009 Das IPv6 ist der Nachfolger der gegenwärtigen Version 4 des Internet Protokolls. Beide Protokolle sind Standards für die Vermittlungsschicht des OSI Modells und regeln

Mehr

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2. Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert

Mehr

Protokolle des IPX/SPX-Pakets

Protokolle des IPX/SPX-Pakets Protokolle des IPX/SPX-Pakets Das IPX-Protokoll Das SPX-Protokoll Zweck von IPX und SPX IPX-Adressen zuweisen IPX/SPX und das OSI-Modell Distanzvektor-Routing: RIP & SAP Verbindungszustand-Routing: NLSP

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2 tegrierte IT-Service-Management- Lösungen anhand von Fallstudien Virtuelle Private Netze Teil 2 Dr. Michael Nerb et al., Prof. Dr. Heinz-Gerd Hegering SoSe 2007 Seite 2 Virtuelle Private Netze Wiederholung

Mehr

FAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/

FAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/ FAQ 12/2015 PROFINET IO- Kommunikation https://support.industry.siemens.com/cs/ww/de/view/109479139 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es gelten die dort genannten Nutzungsbedingungen

Mehr

Analyse und Bewertung der Möglichkeiten einer IP-basierten Übertragung im UMTS Funknetz für Echtzeit- und Nicht-Echtzeit-Dienste.

Analyse und Bewertung der Möglichkeiten einer IP-basierten Übertragung im UMTS Funknetz für Echtzeit- und Nicht-Echtzeit-Dienste. Technik Richard Klein Analyse und Bewertung der Möglichkeiten einer IP-basierten Übertragung im UMTS Funknetz für Echtzeit- und Nicht-Echtzeit-Dienste. Diplomarbeit Bibliografische Information der Deutschen

Mehr

Benutzerhandbuch. bintec elmeg GmbH. DSL-Backup über LTE. Copyright Version 06/2018 bintec elmeg GmbH. DSL-Backup über LTE 1

Benutzerhandbuch. bintec elmeg GmbH. DSL-Backup über LTE. Copyright Version 06/2018 bintec elmeg GmbH. DSL-Backup über LTE 1 Benutzerhandbuch Copyright Version 06/2018 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung auf die in dieser

Mehr

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr

Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing

Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing Folie 1 7.1Router Folie 2 Der Router als klassische Schicht 3 Komponente (1) Gateway Welcher

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

HowTo SoftEther Site-2-Site (Client-Bridge)

HowTo SoftEther Site-2-Site (Client-Bridge) HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um

Mehr

1. IPsec Verbindung mit Übertragung der IP-Adresse im D-/B-Kanal

1. IPsec Verbindung mit Übertragung der IP-Adresse im D-/B-Kanal 1. IPsec Verbindung mit Übertragung der IP-Adresse im D-/B-Kanal 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung mit dynamischen IP Adressen beschrieben. Die IP-Adresse wird vor

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

HowTo SoftEther VPN Server (global)

HowTo SoftEther VPN Server (global) HowTo SoftEther VPN Server (global) Dieses HowTo zeigt wie der SoftEther VPN-Server auf einem VR2020 eingerichtet wird. 1 Vorbereitung und Einrichtung am Router Um SoftEther VPN verwenden zu können sind

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr