Ausarbeitung zum Seminar GMPLS

Größe: px
Ab Seite anzeigen:

Download "Ausarbeitung zum Seminar GMPLS"

Transkript

1 Ausarbeitung zum Seminar GMPLS Lutz Oberst Wintersemester 2004/2005 1

2 INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Einleitung 3 2 MPLS 4 3 Traffic Engineering 4 4 GMPLS 5 5 Label Switched Paths 6 6 Schaltung von Pfaden Label Distribution LSP Setup Trennung von Kontroll- und Datenübertragungsebene 10 8 Link Bundeling 11 9 Link Management Fehlerbehandlung User Network Interface Zusammenfassung Literatur 15 2

3 1 EINLEITUNG 1 Einleitung In herkömmlichen verbindungslosen Schicht-3-Protokollen wie zum Beispiel IP, wird ein Paket durch ein Netzwerk geleitet, indem auf jeder Station welche auf dem Pfad des Paketes liegt, eine unabhängige Routingentscheidung, basierend auf dem Schicht-3-Header getroffen wird. Diese kann als Komposition zweiter Funktionen gesehen werden, welche zunächst das am Router ankommende Paket in eine Forwarding Equivalence Class (FEC) einteilt und dann anhand dieser den nächsten Hop bestimmt. Alle Pakete aus einer FEC werden also bezüglich der Weiterleitung gleich behandelt. Im Falle der konventionellen Weiterleitung von IP Paketen werden zwei Pakete typischerweise als Äquivalent, also als in einer gemeinsamen FEC enthalten betrachtet, falls in der Routingtabelle ein gemeinsamer längster Adressprefix existiert. Diese Entscheidung muss von jedem Router im IP Netzwerk unabhängig von vorhergehenden Entscheidungen getroffen werden. Multi Protocol Label Switching (MPLS) ist ein IETF Standard und in RFC 3031 beschrieben. In MPLS basierten Netzwerken muss die Entscheidung in welche FEC ein Paket fällt nur beim Eintritt dieses Paketes in das Netz am Ingress getroffen werden. Dieser versieht das Paket mit einem sogenannten Label, welches sich bei MPLS aus einem Integer fester Breite sowie einigen Kontrollbits zusammensetzt und der Einteilung in eine FEC entspricht. Die folgenden Weiterleitungen anderer Router des MPLS Netzes können nun anhand dieses Labels geschehen, womit nicht mehr jeder Router den Schicht 3 Header analysieren muss und die Routingentscheidungen nicht mehr unabhängig, sondern abhängig von der ersten Markierung am Ingress sind. In optischen Netzen besteht eine weiterleitbare Einheit, jedoch nicht wie in elektrischen Netzen aus einem Paket oder Frame, sondern aus Frequenzen, Timeslots oder ganzen Fasern. Somit kann ein optischer Switch (OXC) in einem solchen Netz nicht erkennen ob ein neues Paket vorliegt oder welche Markierung es haben könnte. Hier setzt der in RFC 3945 beschriebene Standard, Generalized Multi Protocol Label Switching (GMPLS) an, indem dieser zum einen den Begriff des Labels mit Blick auf die Anforderungen optischer Netze hin erweitert, zum anderen integriert er die in RFC 2702 beschriebene Traffic Engineering (TE) Erweiterung von MPLS in GMPLS. Mittels TE ist es möglich das Routing innerhalb des Netzes zu optimieren, so dass beispielsweise der maximale Durchsatz steigt. 3

4 3 TRAFFIC ENGINEERING 2 MPLS Da GMPLS unter anderen auch auf MPLS basiert, wird im folgenden auf dessen Grundlagen eingegangen. Wie in der Einleitung erwähnt, muss die FEC eines Paketes nur einmal bei Eintritt des Paketes in ein MPLS Netz bestimmt werden, wobei dieses Label als zu einer FEC korrespondierend gesehen werden kann. Nach der Markierung eines Paketes können nachfolgende Routingentscheidungen innerhalb des MPLS Netzes ohne Analyse des Netzheaders getroffen werden, da lediglich die Markierung als Index einer Tabelle interpretiert werden muss, welche dann den nächsten Hop angibt. Ein Router in einem MPLS Netz benötigt also eine Tabelle mit 4-Tupeln aus Eingangsinterface, Label des Pakets, Ausgangsinterface und Ausgangslabel, wobei das Ausgangs- gleich dem Eingangslabel sein kann, aber nicht muss. Ein so durch die erste Markierung implizit gegebener Pfad durch das MPLS Netz nennt sich Label Switched Path (LSP) und ist für das IP Routing vollständig transparent. Somit wird ein MPLS Transitnetz innerhalb einer IP Infrastruktur keine unerwünschten Wechselwirkungen mit den IP-Routing Mechanismen eingehen. Ein Router, der innerhalb eines MPLS Netzes auf oben beschriebene Weise Pakete weiterleitet, wird Label Switched Router (LSR) genannt. Bezüglich der Fähigkeiten eines LSR stellt der MPLS Standard die Forderung, dass dieser Paket- beziehungsweise Zellgrenzen erkennen und Packetbzw. Zellheader analysieren kann. Dies ist notwendig um ein Paket in einem Datenstrom als solches zu erkennen und dessen Markierung zu bestimmen. Solche Router sind Packet Switch Capable (PSC) oder Layer 2 Switch Capable (L2SC), je nachdem auf welcher Schicht im OSI-Modell sie arbeiten. Der MPLS Standard regelt weiterhin die Verteilung von Markierungen zwischen LSR Nachbarn und Möglichkeiten zur Fehlerbehandlung. 3 Traffic Engineering Traffic Engineering (TE) ist in RFC 2702 standardisiert und steht für die Möglichkeit den das Netz durchquerenden Verkehr anhand von Kriterien wie der aktuellen Auslastung einzelner Leitungen auf verschiedenen Wegen zum Ziel zu routen. Diese Art des Routings wird Constraint Based Routing genannt. Auch lassen sich einzelne Flüsse mit bestimmten Anforderungen an beispielsweise Bandbreite oder Delay gezielt auf geeignete Pfade weiterleiten. Somit lässt sich eine zuverlässige QoS anbieten und insgesamt die Ausnutzung aller Leitungen eines Netzes steigern. Damit vergrößert sich natürlich auch die insgesamt von einem Netz bewältigbare Gesamtlast. 4

5 4 GMPLS Im Falle des IP-Routings ist dies so nicht möglich, da üblicherweise alle Pakete mit gleichem Ziel auch in die gleiche FEC fallen und daher bezüglich der Wegwahl gleich behandelt werden. Auch wenn bei der Topologieerkennung mit einem IGP beispielsweise die Auslastung der Leitungen berücksichtigt wird, führt dies lediglich dazu, dass immer ein wechselnder Pfad exklusiv für ein Ziel genutzt wird und somit verstopft ist, obwohl eventuell ein zweiter unausgelasteter Weg zur Verfügung stehen würde. Weiterhin ist im Falle von IP-Routing zum Zeitpunkt der jeweiligen Routingentscheidung weniger Information als noch am Ingress verfügbar oder zu aufwändig zu berechnen. Mit MPLS und TE besteht auch dieses Problem des IP-Routings nicht, da das Label eines Paketes, und damit seine FEC nur am Ingress bestimmt werden muss und somit unterschiedliche Flüsse zu gleichen Zielen mit verschiedenen Markierungen versehen werden können. Diese unterschiedlichen Flüsse können dann auch von allen weiteren LSR als solche erkannt werden. Auch können bei IP-Routing überlastete Leitungen eventuell nicht von neu zugeschalteten Leitungen entlastet werden, da sie entweder gar nicht berücksichtigt werden, oder der alte Pfad zwar entlastet wird, der neue Pfad aber den gesamten Verkehr des alten Pfades abbekommt und somit selbst überlastet wird. Je mehr redundante Pfade in einem Netz existieren, desto mehr kann ein solches von TE profitieren. 4 GMPLS GMPLS ist ein Standard der IETF und in RFC 3945 beschrieben. Dieser basiert auf dem MPLS- und dem MPLS-Traffic Engineering (MPLS-TE) Standard. Er erweitert die Einsetzbarkeit der Idee des Label-Switchings von MPLS auf Router, welche weder PSC noch L2SC sind. In optischen Netzen sind beispielsweise Geräte anzutreffen, welche nicht auf Paket- bzw. Frameebene arbeiten, also nicht PSC oder L2SC sind. Diese Router haben aber Eigenschaften mit denen sie als Time-Division Multiplex Capable (TDM), Lambda Switch Capable (LSC) oder Fiber-Switch Capable (FSC), klassifiziert werden können. TDM Router lassen sich beispielsweise in Sonet/SDH Netzen finden. Der wesentliche Unterschied von optischen- und elektrischen Netzen besteht darin, dass weiterleitbare Einheiten in elektrischen Netzen Pakete oder Frames sind, während diese in optischen Netzen nicht sichtbar sind sondern nur die Daten aus Frequenzen, Timeslots oder ganzen Fasern weitergeleitet werden können. Es ist für einen optischen Router also nicht mehr möglich ein Label im 5

6 5 LABEL SWITCHED PATHS MPLS Sinne, also einen Bitstring zwischen Layer 2 und Layer 3 zu erkennen, da diese nicht PSC bzw. L2SC sind und so das Paket und sein Label nicht als solches erkennen können. GMPLS berücksichtigt diese Tatsache indem der Begriff des Labels generalisiert wurde und jetzt nicht nicht mehr explizit durch einen Bitstring gegeben sein muss, sondern auch implizit beispielsweise durch den Timeslot, innerhalb dessen die Daten übertragen wurden, gegeben sein kann. Analog können auch andere implizite Labels, wie die Übertragungsfrequenz(en) oder die Faser auf dem die Daten übertragen wurden, verwendet werden. Die Hinzunahme dieser neuen Labels resultiert in mehreren Herausforderungen, welche zusammen mit der jeweiligen in GMPLS gewählten Bewältigungsstrategie im weiteren Text beschrieben werden. Im Falle von MPLS war die alleinige Markierung der Pakete am Ingress nicht hinreichend für QoS oder auch nur notwendigerweise mit diesem verbunden. Wenn Datenströme jedoch implizit, durch beispielsweise Timeslots markiert werden, ergibt sich automatisch eine garantierte Bandbreite, da dieser Timeslot exklusiv von den mit ihm assoziierten Datenströmen genutzt werden kann. Analoges gilt für die Markierung mit Frequenz(en) oder ganzen Fasern. 5 Label Switched Paths Ein LSP P = [ R 1, R 2,..., R n ] der Tiefe 1 besteht aus den n LSR R i, wobei R i als Upstream von R i+1 und Downstream von R i 1 bezeichnet wird. R 1 ist der erste LSR des Pfades P, womit es sein kann, dass er Ingress des Netzes ist, also ankommende Pakete nicht markiert sind und somit von ihm markiert werden müssen. Wenn R 1 beispielsweise seine Pakete von einem anderen LSR bekommt, können diese aber auch bereits markiert sein. Wenn also allgemein ein für den Pfad P passend markiertes Paket an einem LSR R k ankommt, kann dieser anhand der Markierung und der Schnittstelle mittels seiner Incoming Label Map (ILM) eine FEC bestimmen, welche dann dann zusammen mit der FEC-to-NHLFE Map (FTN) dazu verwendet wird um den Next Hop Label Forwarding Entry (NHLFE) zu finden. Dieser Eintrag gibt an auf welcher Schnittstelle das Paket zu versenden ist und welche neue Markierung anstelle der Alten gesetzt werden muss. Diese Vertauschung ist notwendig, da die einzelnen Markierungen nur lokal zwischen zwei LSR signifikant sind, aber keine globale Bedeutung für den gesamten Pfad und das gesamte Netz P haben muss. Die Angabe der Tiefe 1 bei diesem Pfad ist bedeutsam, da ein Paket nicht nur eine Markierung enthalten kann, sondern auch mit einem Stapel von 6

7 6 SCHALTUNG VON PFADEN Paket A Labels B Abbildung 1: Hierarchischer Pfad Markierungen versehen werden kann. Die Tiefe eines Pfades gibt die maximale Größe des Markierungsstapels des Paketes auf dem Pfad an. Hierbei ist zu beachten, dass die Umsetzung von Markierung nach FEC nur von der obersten Markierung abhängen darf. In Abbildung 1 ist die Anwendung dieser Technik zu sehen. In diesem Fall tunnelt A seine Pakete über den Pfad P = [1,2,3] zu B, ohne dass A von diesem Pfad mehr als seinen Ingress, Egress und ein passendes Label kennen muss. Hiermit können also einfach hierarchische Pfade erstellt werden, die sich aus mehreren kurzen Pfaden zusammensetzen. Dies bewirkt sowohl eine Verringerung der Komplexität beim Aufbau von Pfaden, wie auch eine vereinfachte Fehlerbehandlung, da im Fehlerfall nicht unbedingt ein ganzer Pfad ersetzt werden muss, sondern nur eine kleinere Teilstrecke. Insgesamt ist ein Pfad durch Einträge in ILM, FTN und NHLFE gegeben, deren Manipulation zur Konfiguration von Pfaden im nächsten Abschnitt behandelt wird. 6 Schaltung von Pfaden Bevor ein LSP erstellt werden kann, müssen die einzelnen LSR zunächst eine Abbildung zwischen ihren lokal gewählten Labels und denen ihrer Nachbarn bestimmen, um eine sinnvolle Weiterleitung zu ermöglichen. Dies wird durch Nutzung eines Label Distribution Protocols (LDP) erreicht. Anschließend kann ein LSR einen Pfad durch das GMPLS Netz mit bestimmten TE- Anforderungen erstellen. Der Aufbau eines solchen Pfades kann, falls die TE- Anforderungen erfüllbar sind mit RSVP-TE oder Constraint-based Routing (CR-LDP) geschehen. Diese sind jedoch für (G)MPLS nicht verpflichtend, so dass auch andere Protokolle verwendet werden könnten. 7

8 6.1 Label Distribution 6 SCHALTUNG VON PFADEN 6.1 Label Distribution Wenn ein Pfad über einem LSR R u über einem seiner Downstreams R d geschaltet werden soll, muss R u ein geeignetes Label bekommen, welches für R d in dem Sinne bedeutsam ist, dass er damit das so markierte Paket auf dem Pfad weiterleiten kann. Ein solches Label bekommt R u von R d unter Zuhilfenahme des LDP. Hier wird R u als Upstream von R d, und R d als Downstream von R u bezeichnet, was allerdings nur für diesen Pfad gilt, da für einen anderen Pfad R d Upstream von R u sein kann. Die Verteilung von Labels geschieht immer von Downstream zu Upstream, wobei dies auf zwei verschiedene Arten passieren kann: Downstream on Demand: Hier fragt der Upstream seinen Downstream nach seiner Bindung einer bestimmten FEC, also dem vom Downstream dieser FEC zugeordneten Label. Downstream Unsolicited: Hier verteilt ein LSR seine Bindungen von FECs zu Labels an seine Nachbarn ungefragt Mit einer Bindung von Label L zu FEC F vereinbaren Upstream R u und Downstream R d, dass R u genau dann ein mit L markiertes Paket an R d sendet, wenn dieses in die FEC F fällt. Die Zuordnung von L zu F ist allerdings nur lokal zwischen R u und R d gültig. Allgemein gibt es zwei Betriebsarten wie LSR ihre Labels an FECs binden können. Beim independent control trifft jeder LSR eine unabhängige Entscheidung welche FEC an welches Label gebunden wird, während ein LSR im Falle von ordered control nur Labels an FECs bindet für die er entweder selbst Egress ist, oder die er von seinem Downstream erhalten hat. 6.2 LSP Setup Wenn ein Pfad geschaltet werden soll, sendet der Upstream zunächst eine Anfrage an den Downstream. Diese besteht in Falle von RSVP-TE aus einer Path Nachricht, bei CR-LDP ist es ein Label Request. In dieser Anfrage sind Anforderungen in Bezug auf beispielsweise Bandbreite enthalten, so dass der Downstream eine passende Wahl eines Labels treffen kann. Weiterhin kann die zum Ziel führende Route entweder Hop by Hop oder explizit gewählt werden. Hop by Hop ist das Modell des IP-Routings, in dem jeder Hop eine unabhängige Entscheidung trifft, wie das Paket näher zum Ziel zu bringen ist. Explizites Routing bedeutet, dass der Pfad von Ingress zu Egress entweder vollständig, durch Angabe aller LSR des Pfades (striktes explizites routing) oder teilweise, durch Angabe einiger LSR des Pfades (loses explizites routing) festgelegt wird. Da die Verbindung zwischen Up- und Downstream eventuell mehrere Switchingmöglichkeiten hat (zum Beispiel TDM und FDM), muss in der 8

9 6.2 LSP Setup 6 SCHALTUNG VON PFADEN Anfrage auch noch die gewünschte Art des Multiplexings angegeben werden. Diese Nachricht wird dann nach Verarbeitung vom Downstream an den nächsten Hop auf einem passenden Pfad zum Ziel weitergegeben. Wenn die Anfrage sich so erfolgreich bis zum Ziel verbreitet hat, wird vom jeweiligen Downstream an seinen Upstream eine Antwort mit dem jeweiligen Label versandt, welche sich schließlich bis zum Anfragenden LSR durchpropagiert. Auf einem Pfad P = [R 1,.., R k ] wird die Anfrage also zunächst von jedem LSR weitergereicht, bis sie bei R k ankommt. Jetzt antwortet R k an seinen Upstream R k 1, dieser bei Empfang der Antwort wiederum an seinen Upstream usw. bis R 1 die Antwort schließlich empfängt. Diese Arbeitsweise kann im Kontext von GMPLS und den in optischen Netzen verwendeten Labels eine Herausforderung bedeuten, da viele optische Switche nicht zwischen verschiedenen Wellenlängen konvertieren können. Beispielsweise könnte die Anfrage eines LSR A nach einem Pfad zum LSR C über LSR B dazu führen, dass C, der ja der unterste Downstream ist die Entscheidung trifft auf seinem Link zu B für diese FEC eine Frequenz F zu verwenden. B hat aber schon eine Bindung bezüglich F an A, so dass B für die Bindung der FEC eine andere Frequenz F wählen müsste, da sonst seine eingehenden Labels nicht mehr eindeutig zu FECs korrespondieren würden. Wenn B also keine Wellenlängen konvertieren kann, muss der Pfadaufbau scheitern. Dieses Problem kann im MPLS-Kontext natürlich nicht auftreten, da die Labels einfache Bitstrings sind, deren Umsetzung im Allgemeinen keine Probleme machen kann. Label Sets Um diese Herausforderung zu bewältigen führt GMPLS das Konzept des Label Set ein. Hierbei sendet ein Upstream LSR seinem Downstream bei einer Anfrage eines Pfades, eine Liste von Labels welche für ihn akzeptabel wären, und eine Liste von nicht akzeptablen Labels mit. Der Downstream LSR muss dann ein zu diesen Listen passendes Label wählen. Ist für ihn keine Wahl möglich, kann auch kein Pfad geschaltet werden. Wenn das Label Set den Pfad herabwandert, kann jeder LSR dieses so verändern, wie es seinen Fähigkeiten entspricht, womit die Liste der akzeptablen Labels nicht zwangsläufig kleiner werden muss. Explicit Label Control Um häufige Wellenlängenkonversionen zu vermeiden welche das Signal verzerren können, oder falls eine Komponente Wissen über die Labels in Benutzung und die Fähigkeiten der einzelnen Geräte hat, können die auf dem Pfad zu benutzenden Labels auch explizit vorgegeben werden. Wenn ein LSR auf dem aufzubauenden LSP ein so angegebenes Label nicht benutzen kann, da es beispielsweise schon an eine andere FEC gebunden ist, schlägt der Aufbau der Pfades Fehl. 9

10 7 TRENNUNG VON KONTROLL- UND DATENÜBERTRAGUNGSEBENE Suggested Label Um in einem optischen Switch eine eingehende- bzw. ausgehende Frequenz für ein neues Label zu konfigurieren, müssen winzige Spezialspiegel eingestellt werden die das Licht passend reflektieren. Bevor diese nach der Einstellung genutzt werden können vergehen einige Millisekunden die die Spiegel benötigen um sich zu stabiliseren. Da die Labels vom Downstream bestimmt werden, können die Spiegel erst eingestellt werden, wenn dieser Antwortet. Der Downstream seinerseits kann seinem Upstream jedoch erst Antworten, wenn sich sein Spiegel stabilisiert hat, da der Initiator der Anfrage in dem Moment, in dem er eine Antwort erhält anfangen kann zu senden. Wenn zu diesem Zeitpunkt die Spiegel noch vibrieren würden, könnten die gesendeten Pakete verloren gehen. Damit ist die Zeit zur Erstellung eines LSP über n optische Switche durch: 2*Ende zu Ende Signalisierungszeit + n*switch-programmierungs-latenz gegeben. Um diese Latenzzeit zu vermeiden, führt GMPLS das Suggested Label ein. Hierbei sendet der Upstream R u nicht nur die Anfrage weiter, sondern macht einen Vorschlag welches Label der Downstream R d für diesen Pfad verwenden sollte. Wenn dem Downstream R d diese Labelwahl möglich ist, wird er unmittelbar seine Spiegel passend ausrichten und seinerseits einen ihm genehmen Labelvorschlag an seinen Downstream R dd senden. Wenn später die Antwort des Downstream R d das vorgeschlagene Label bestätigt, sind die Spiegel im besten Falle bereits eingestellt. Da die Labels letztlich jedoch von Downstream nach Upstream verteilt werden kann es sein, dass R d dem Vorschlag von R u nicht folgen kann und ein anderes Label an R u sendet. Dies kann beispielsweise passieren wenn R dd ein Label vorgibt, welches nicht dem Vorschlag von R d entspricht. In diesem Fall ergibt sich zwar kein Zeitgewinn, da die Spiegel neu eingestellt werden müssen, allerdings auch kein Zeitverlust. 7 Trennung von Kontroll- und Datenübertragungsebene Die bei MPLS eingesetzten Protokolle gehen davon aus, dass Kontrollinformationen im gleichen Band wie die Daten übertragen werden. Bei optischen Netzen hätte dies aber zwei Nachteile: Es müsste ein dedizierter Timeslot oder eine dedizierte Frequenz nur für Kontrollnachrichten bereitgestellt werden, da man sonst alle Verbindungen elektrisch terminieren müsste. Beide Möglichkeiten sind aber nicht akzeptabel, da im einen Falle eine enorme Menge an Bandbreite verschwendet werden würde und im anderen Falle die Wandlung vom optischen- in ein elektrisches- in ein optisches Signal zu zeitaufwändig wäre. Jeder LSR müsste die Datenübertragung mitlesen und analysieren. Dies würde einen solchen LSR aber verkomplizieren und verteuern. 10

11 8 LINK BUNDELING Daher ist bei GMPLS-Netzen oft die Datenübertragungs- von der Kontrollebene getrennt. Die Kontrollebene könnte beispielsweise aus einem schmalbandigen Ethernet bestehen und muss nicht parallel zur Datenübertragungsebene verlaufen. Hierdurch ergeben sich mehrere Herausforderungen: Bei der Konfiguration eines Pfades muss nicht nur der nächste Hop auf der Datenübertragungs-, sondern auch der nächste Hop auf der Kontrollebene gefunden werden. Es bestehen Bestrebungen, diese Entscheidungen mittels einer Modifikation von OSPF zu erleichtern, welche die Trennung von Datenübertragungs- und Kontrollebene berücksichtigt. Bei Verwendung von RSVP-TE wird eine Pfadanfrage an den Egress des Pfades geschickt, wobei das Router-Alert -Bit gesetzt ist, so dass jeder Router auf dem Pfad zum Egress diese Kontrollnachricht verarbeitet. Durch die Trennung von Datenübertragungs- und Kontrollebene kann es jetzt aber passieren, dass einzelne Hops übersprungen werden, falls auf der Kontrollebene ein aus IP-Sicht kürzerer Pfad zum Egress vorhanden ist. Weiterhin könnte es auf dem Pfad in der Kontrollebene Router geben, welche kein RSVP-TE sprechen, aber versuchen, es aufgrund des Router-Alert -Bits zu verarbeiten. Um dies zu vermeiden gibt es zwei Möglichkeiten: Das Paket wird nicht an den Egress, sondern an den nächsten Hop des Pfades der Datenebene versandt und das Router-Alert -Bit nicht gesetzt. Das RSVP-Paket wird doppelt in IP eingepackt. Hierbei wird das innere Paket wie vorher an den Egress adressiert, während das äußere Paket an den nächsten Hop adressiert wird. Obigen Herausforderungen unterliegt nur RSVP-TE, während CR- LDP für die Kontrollkommunikation eine normale TCP Verbindung öffnet und somit in dieser Hinsicht unproblematisch ist. 8 Link Bundeling In bestimmten Netzwerken mit Dense Wavelength Division Multiplexing (DWDM) können zwei LSR mit mehreren hundert Wellenlängen verbunden sein. Wenn hier ein IGP wie OSPF zur Topologieerkennung verwendet werden würde, müsste jede einzelne Frequenz als eigener Link weiterverteilt werden. Dies würde die Kontrollebene massiv belasten und die Zuordnungstabellen der Labels zu FECs der einzelnen LSR enorm aufblähen. Um dies zu vermeiden, können bei GMPLS dem IGP mehrere ähnliche Verbindungen als eine einzige Verbindung bekannt gemacht werden. Die Bedingung an diese so zusammengefassten Verbindungen ist, dass diese vom gleichen Linktyp 11

12 9 LINK MANAGEMENT sind, eine gleiche TE-Metrik haben und dieselben Labels vergeben können. Der Linktyp kann hierbei point-to-point oder multi-access sein und die TE-Metrik kann sich beispielsweise auf administrative Kosten beziehen. Die Gleichheit der Menge an vergebbaren Labels bezieht sich auf die Tatsache, dass manche Verbindungen nur Teile des Frequenzspektrums anderer Verbindungen abdecken. Eine so zusammengefasste Verbindung ist somit nur für den jeweiligen Up- bzw. Downstream in ihren Einzelkomponenten sichtbar. Dies bedeutet, dass ein LSP, der über eine solche Verbindung erstellt werden soll, nicht explizit die genaue Komponente der zusammengefassten Verbindungen angeben kann. Welche zu verwenden ist, wird vom Upstream festgelegt. Hierbei gibt es drei Möglichkeiten der Signalisierung dieser Entscheidung des Upstreams an seinen Downstream: Implicit Indication: Hier wird vorausgesetzt, dass die einzelnen Verbindungen je einen separaten Kontrollkanal haben. Dies ist beispielsweise bei Sonet/SDH Verbindungen der Fall. Dieser Kanal kann dann für die Signalisierung verwendet werden. Explicit Indication by Numbered Interface ID: Hierbei muss jedes Interface eine eigene IP-Adresse haben. Diese kann dann beispielsweise per RSVP-TE an den Downstream gesendet werden. Explicit Indication by Unnumbered Interface ID: In diesem Fall haben die Interfaces keine IP-Adressen, sondern nur lokal signifikante, zu den einzelnen Interfaces korrespondierende Nummern. Hier wird dies wie im vorherigen Fall an den Downstream übertragen. 9 Link Management Auf der Kontrollebene muss es bei (G)MPLS neben einem LDP auch ein Link Management Protokoll (LMP) zur Verwaltung der Verbindungen und der Relationen zwischen den einzelnen LSR geben. Die wichtigsten Aufgaben des LMP sind: Sicherstellung einer konsistente Umsetzung von den Kennzeichnungen verbundener lokaler Interfaces eines Down- und eines Upstream LSRs. Wenn Link Bundeling verwendet wird, müssen Up- und Downstream übereinkommen, welche konkreten Verbindungen zu welchen virtuellen Verbindungen gebündelt werden. Sicherstellung der Kontroll- und Datenverbindung zwischen den LSR Die letzte Aufgabe ist insbesondere deswegen wichtig, da viele optische Switche den Ausfall einer Leitung, also einen Loss of Light (LOL), nicht von 12

13 10 FEHLERBEHANDLUNG sich aus registrieren können und somit eine Fehlererkennung für den Datenteil notwendig wird. Da außerdem Datenübertragungs- und Kontrollebene bei GMPLS getrennt sind, impliziert die Lebendigkeit der Datenverbindung nicht auch die der Kontrollverbindung. Die Überprüfung des Kontrollkanals ist insofern einfach, da die Kontrollebene ein IP-Netz ist. Wenn ein Downstream R d die Lebendigkeit einer Datenleitung von einem Upstream R u nach R d überprüfen will, muss R d dies an R u mit Kommandos des LMP signalisieren. Dann sendet R u ein Paket auf der Datenleitung zu R d. Kommt dieses an, ist die Verbindung noch in Ordnung. 10 Fehlerbehandlung Die Erkennung der Lebendigkeit in elektrischen Netzen kann einfach dadurch geschehen, dass ein Router periodisch kontrolliert, ob noch Daten über die Leitung fließen. In optischen Netzen ist dies im Allgemeinen so nicht möglich, da die optischen Leitungen nicht elektrisch terminiert werden. Der Loss of Light (LOL) kann so also erst am Egress des optischen Netzes festgestellt werden. Um diese Herausforderung zu bewältigen, wird die Fehlererkennung vom oben beschriebenen LMP geleistet. Von der Stelle aus, an der ein Fehler in der Datenübertragungsebene festgestellt wurde, wird jetzt über die Kontrollebene eine Fehlermeldung in Form einer PathErr-Nachricht zu dessen Upstream gesendet, bis diese Nachricht einen sogenannten Repair Point erreicht, der eine Möglichkeit hat den Fehler zu beheben. Zur Behebung des Fehlers gibt es zwei wesentliche Möglichkeiten: Protection Switching Protection Switching ist an ganzen LSPs orientiert. Wenn hierbei eine Verbindung zweier LSR auf einem LSP ausfällt, wird der gesamte LSP durch einen neuen LSP ersetzt, welcher möglichst disjunkt zum alten Pfad ist. Dieser neue Pfad kann entweder im Voraus signalisiert werden oder er wird erst im Falle eines Fehlers ausgehandelt. Fast Reroute Link Protection: Link Protection orientiert sich an den einzelnen Verbindungen zwischen LSR auf einem LSP. Wenn mittels des LMP die ausgefallene Leitung identifiziert ist, kann der Upstream dieser Leitung einen Tunnel zu seinem Downstream LSR schalten indem ein passendes Label auf den Label Stack gesetzt wird. Damit wird die ausgefallene Verbindung direkt umgangen. Node Protection: Node Protection orientiert sich an den einzelnen LSR auf einem LSP. Wenn einer dieser LSR ausfällt, wird analog zur Link 13

14 11 USER NETWORK INTERFACE Protection ein Tunnel benutzt, welcher diesen Knoten umgeht. Protection Switching ist hierbei insofern langsamer als Fast Reroute, als sich die Fehlerbenachrichtigung erst bis zum Ingress des Pfades durchpropagieren muss. Insbesondere könnte es auf der Kontrollebene deutlich kürzere Pfade vom Egress des LSP zum Ingress geben, während so der gesamte Pfad beschritten werden muss und auf diesem jeder LSR die Nachricht bearbeiten muss, was für weitere Verzögerungen sorgt. Erschwerend kommt noch hinzu, dass ein Fehler viele LSP betreffen kann, so dass die Kontrollebene von PathErr-Nachrichten überlastet werden könnte. Um die langen Laufzeiten zu vermeiden, wurde in GMPLS eine neue Nachricht namens Notify für RSVP-TE eingeführt. Diese kann jetzt direkt an den Ingress versandt werden und somit von eventuell kürzeren Pfaden der Kontrollebene profitieren. Weiterhin wurde die PathErr-Nachricht erweitert um jetzt auch mehrere LSP beinhalten zu können. 11 User Network Interface Mit GMPLS und den vorgestellten Protokollen lässt sich ein Netz zusammen mit seinen LSPs konfigurieren und verwalten. Typischerweise wird diese Technologie in einem Kernnetz verwendet, so dass die Benutzer dieses Kernnetzes eine Möglichkeit bekommen müssen, ihre Pakete über dieses Netz zu bestimmten Endpunkten zu transportieren. Hierfür sind die zwei wichtigsten Möglichkeiten: Peer Model: Im Peer Model werden die Nutzer direkt in das Netz integriert, so als wären sie selbst LSR des Netzes. Das bedeutet, dass hier die Nutzer mit den vorgestellten Mechanismen direkt einen LSP von einem Ingress zu einem Egress des Kernnetzes schalten können. Overlay Model: Im Overlay Model sind die Benutzer nicht wie im Peer Model in das Kernnetz integriert, sondern können über ein User Network Interface (UNI) einen Pfad durch das Netz beantragen, wobei das UNI interne Daten, wie die Topologie oder TE-Informationen, nicht nach außen geben muss. Das Peer Model ist insofern problematisch, da der Nutzer hier gleichberechtigt zu allen anderen LSR ist. Das bedeutet insbesondere, dass er interne Strukturdetails wie die Leitungskapazitäten kennen lernt und beliebige LSP schalten kann. Der Netzbetreiber hat aber im Allgemeinen ein Interesse daran, die interne Topologie nicht nach außen zu offenbaren und weiterhin LSPs im Kernnetzwerk so stabil wie möglich zu halten. Außerdem kann hier ein Fehler bei einem Nutzer oder ein Angriff durch denselben das gesamte Netz abschalten. 14

15 LITERATUR Das Overlay Model trennt den Nutzer eines Kernnetzes nun von der Signalisierungsebene ab, so dass er keinen unmittelbaren Zugriff auf die Pfade in diesem Netz oder die Topologie hat. Falls ein Nutzer in diesem Modell eine Verbindung über das Netz wünscht, sendet er an einen Ingress des Netzes einen Verbindungswunsch, für den dann entweder ein Pfad bereitgestellt oder die Anfrage abgelehnt wird. Das Overlay Model hat sich zu dem üblicherweise verwendeten Modell entwickelt. 12 Zusammenfassung MPLS bietet neben der Beschleunigung des Routingvorgangs eine erhöhte Kontrolle über die Wegwahl von Paketen. Dies kann mittels Traffic Engineering oder anderen Maßnahmen genutzt werden um eine verläßliche QoS anbieten zu können und das vorhandene Netz besser auszunutzen. GMPLS erweitert MPLS um die in optischen Netzen notwendigen impliziten Labels und ermöglicht mit diesen auch ein implizites QoS. Eine UNI-Schnittstelle ermöglicht schließlich eine Einbeziehung von Kunden des Netzes, ohne das Netz selbst zu gefährden oder Interna nach außen geben zu müssen. 13 Literatur Literatur [1] Multiprotocol Label Switching Architecture [RFC 3031] [2] Generalized Multiprotocol Label Switching Architecture [RFC 3945] [3] Requirements for Traffic Engineering Over MPLS [RFC 2702] [4] MPLS in Optical Networks [http://www.dataconnection.com] [5] MPLS Traffic Engineering: A Choice of Signaling Protocols [http://www.dataconnection.com] [6] Protection and Restoration in MPLS Networks [http://www.dataconnection.com] 15

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.5 Multiprotocol Label Switching (MPLS) 1 Gliederung Grundlagen Idee, Konzept Label Switching Technologie Label Distribution Protokolle LDP und

Mehr

MPLS Multiprotocol Label Switching

MPLS Multiprotocol Label Switching MPLS Multiprotocol Label Switching Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie

Mehr

Bandwidth Trading. Patrick Hämmerle Daniel Dönni Daniel Rickert

Bandwidth Trading. Patrick Hämmerle Daniel Dönni Daniel Rickert Bandwidth Trading Patrick Hämmerle Daniel Dönni Daniel Rickert Inhaltsverzeichnis 1. Begrüssung 2. Einleitung 3. Bandbreite als Gut 4. Geschichtlicher Hintergrund 5. Quality of Service in IP-Netzen 6.

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2 tegrierte IT-Service-Management- Lösungen anhand von Fallstudien Virtuelle Private Netze Teil 2 Dr. Michael Nerb et al., Prof. Dr. Heinz-Gerd Hegering SoSe 2007 Seite 2 Virtuelle Private Netze Wiederholung

Mehr

Vorlesung Rechnernetze II Teil 2 Sommersemester 2007

Vorlesung Rechnernetze II Teil 2 Sommersemester 2007 Vorlesung Rechnernetze II Teil 2 Sommersemester 27 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Übersicht MPLS Provisioning und Subscribing Probleme mit klassischem

Mehr

Multiprotocol Label Switching (MPLS)

Multiprotocol Label Switching (MPLS) Multiprotocol Label Switching (MPLS) Prinzipip - Technik - Anwendung - Gremien Harald Orlamünder Alcatel SEL AG Chart No. 1 Protokolle für Qualität und Echtzeit im Internet Echtzeit und Qualität für IP-Netze

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

MPLS-Praktikumsanleitung

MPLS-Praktikumsanleitung Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Einführung in das Multiprotocol Label Switching (MPLS) Stand: Juli 2011 Fachgebiet Kommunikationsnetze Fakultät für Elektrotechnik

Mehr

Strategien bei IP-Netzen Neuplanung und Erweiterung von IP-Netzen

Strategien bei IP-Netzen Neuplanung und Erweiterung von IP-Netzen Strategien bei IP-Netzen Neuplanung und Erweiterung von IP-Netzen Hans Peter Dittler Konzeption und Design von IP-Netzen 24. und 25. Januar 2002 Bonn Dipl. Inform. Hans Peter Dittler 72-77 Informatikstudium

Mehr

Provisioning of Differentiated IP Resilience and QoS - An Integrated Approach

Provisioning of Differentiated IP Resilience and QoS - An Integrated Approach Workshop: IP in Telekommunikationsnetzen ITG Fachgruppe 5.2.1 Bremen, 25./26.1.2001 Provisioning of Differentiated IP Resilience and QoS - An Integrated Approach Email: Homepage: http://www.lkn.ei.tum.de/~achim/

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing 1 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie,

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

MPLS / VPLS mit RouterOS 3.x

MPLS / VPLS mit RouterOS 3.x MPLS / VPLS mit RouterOS 3.x Eine Einführung in die Thematik menschen.computer.netzwerke Bottenbacher Str. 78 57223 Kreuztal Tel: +49.2732.55856-0 Fax: +49.2732.55856-111 www.meconet.de info@meconet.de

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 10 Routinggrundlagen und Subnetze CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter

Mehr

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

INSTITUT FÜR INFORMATIK. Einführung von Multi- Protocol Label Switching (MPLS) im Münchner Wissenschaftsnetz

INSTITUT FÜR INFORMATIK. Einführung von Multi- Protocol Label Switching (MPLS) im Münchner Wissenschaftsnetz INSTITUT FÜR INFORMATIK DER LUDWIG MAXIMILIANS UNIVERSITÄT MÜNCHEN Diplomarbeit Einführung von Multi- Protocol Label Switching (MPLS) im Münchner Wissenschaftsnetz Patrick Abeldt INSTITUT FÜR INFORMATIK

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 BGP für IPv6 Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 Wer spricht? Dipl. Inf (FH) Wilhelm Boeddinghaus iubari GmbH 20 Jahre Netzwerk Erfahrung 11 Jahre Strato Netzwerkdesign Deutscher IPv6 Rat IPv6

Mehr

Netztechnologien für GRID-Anwendungen

Netztechnologien für GRID-Anwendungen Netztechnologien für GRID-Anwendungen Ferdinand Hommes, Jochen Schon Fraunhofer Institut für Medienkommunikation (IMK) Schloss Birlinghoven 53754 Sankt Augustin Ferdinand.Hommes@imk.fraunhofer.de Jochen

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Entscheidend ist das Netz

Entscheidend ist das Netz Entscheidend ist das Netz Autor: Uwe Becker, Manager Professional Services, Equant Die andauernde Diskussion um Voice-over-IP (VoIP) bezieht sich hauptsächlich auf den Einsatz der Technologie in lokalen

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Diese Folien orientieren sich an den Lecture-Slides von Panwar, Mao, Ryoo und Li (http://catt.poly.edu/catt/tcpipessentials.html) Jörn Stuphorn

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

Carrier Ethernet. Produktbeschreibung

Carrier Ethernet. Produktbeschreibung Carrier Ethernet Produktbeschreibung Terminologie Ethernet Virtual Connection (EVC) Jeder Transport von Daten eines Services zwischen UNI s erfolgt als dedizierte virtuelle Ethernet Verbindung (EVC) auf

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / vv - 20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

CCNA 4 ISDN und DDR. Vorbemerkung

CCNA 4 ISDN und DDR. Vorbemerkung CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Knowledge Base SIP-Konfiguration auf der Fortigate

Knowledge Base SIP-Konfiguration auf der Fortigate Datum 05/01/2011 09:21:00 Hersteller Fortinet Modell Type(n) Fortigate Firmware v4.2 Copyright Boll Engineering AG, Wettingen Autor Sy Dokument-Version 1.0 Situation: SIP-Traffic auf einer Firewall zuzulassen

Mehr

Standardisierte Lösungen zur IPv6 Einführung im Carrierumfeld. K. Fleischhauer; Telekom Deutschland GmbH, Z TE122-15. Frankfurt 20.

Standardisierte Lösungen zur IPv6 Einführung im Carrierumfeld. K. Fleischhauer; Telekom Deutschland GmbH, Z TE122-15. Frankfurt 20. Standardisierte Lösungen zur IPv6 Einführung im Carrierumfeld. K. Fleischhauer; Telekom Deutschland GmbH, Z TE122-15. Frankfurt 20. Mai 2010 Inhalt. Inhalt. Standardisierungsgremien und notwendige Standards

Mehr

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

OfficeMaster 3 Quick Start Guide

OfficeMaster 3 Quick Start Guide OfficeMaster 3 Quick Start Guide OfficeMaster ist Copyright 2008 von Ferrari electronic AG. Alle Rechte vorbehalten. Kein Teil dieses Handbuches oder der Software darf ohne schriftliche Genehmigung der

Mehr

Voice over IP. Innovative Kommunikationstechnologien für Ihr Unternehmen

Voice over IP. Innovative Kommunikationstechnologien für Ihr Unternehmen Voice over IP Innovative Kommunikationstechnologien für Ihr Unternehmen Bildungszentrum des Hessischen Handels ggmbh Westendstraße 70 60325 Frankfurt am Main Beauftragte für Innovation und Technologie

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten.

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten. Begriffe Client: Ein SIP Knoten, der SIP Requests verschickt und SIP Responses empfängt. Server: Ein SIP Knoten, der SIP Requests empfängt und SIP Responses sendet. User Agent (UA): Ein SIP Knoten, der

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr