Dienstgüte im Internet

Größe: px
Ab Seite anzeigen:

Download "Dienstgüte im Internet"

Transkript

1 Seminararbeit: Dienstgüte im Internet Verfasser: T. Gafner, F. Eberhard, M. Althaus Betreuer: Jan Gerke Professor: Prof. Burkhard Stiller

2 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis Einleitung Diensttypen Motivation Quality of Service Kriterien Inhalte der folgenden Kapitel Ökonomische Sicht Sicht des Benutzers Sicht der Anbieter Service Level Agreement (SLA) Technische Sicht IP und ATM Integrated Services und RSVP Differentiated Services (DS) Multiprotocol Label Switching (MPLS) Traffic Engineering und Constrained Based Routing Schlussfolgerung Zusammenfassung QoS Fazit Quellenangaben...27 Seite 2

3 2 Einleitung Die Bedeutung des Internets hat in den letzten Jahren stark zugenommen. Trotzdem werden die meisten Daten Pakete im Internet immer noch nach der Best Effort Methode also ohne Garantien für Qualität, Geschwindigkeit oder Verlässlichkeit transportiert. Diese Arbeit befasst sich damit, dass es zukünftig einen Markt für garantierte Dienstleistungen im Internet geben könnte. D.h. Benutzer, die bereit sind, für zugesicherte Qualität von Diensten zu bezahlen und Anbieter, die Garantieerklärungen über die Dienstgüte abgeben können. Was steckt hinter dem Begriff Quality of Service (QoS) auf Deutsch Dienstgüte? Eine Zusammenfassung verschiedener Kriterien, die die Güte eines Dienstes hinsichtlich Geschwindigkeit und Zuverlässigkeit beschreiben Die Bereitstellung einer garantierten Dienstgüte nach obiger Definition Im Bezug aufs Internet bedeutet dies: Die Fähigkeit der genutzten Verbindungs- Kanäle, dass bestimmte Anwendungen eine Dienstgüte nach obiger Definition anfordern können und diese dann auch garantiert eingehalten wird. Doch QoS betrifft nicht nur die Verbindungskanäle: Benutzer Service Provider Application Application Operating System Operating System Network Abb. 1: QoS betrifft drei Ebenen In dieser Arbeit konzentrieren wir uns auf QoS Umsetzungen für die Netzwerk- Ebene. Um einem Benutzer aber QoS zur Verfügung zu stellen, muss dieses zusätzlich auch vom Betriebssystem und der Applikation unterstützt werden, sowohl auf der User- wie auf der Service Provider Seite (siehe Abb.1). Seite 3

4 Was beinhaltet der Begriff QoS? QoS setzt sich zusammen aus: Quality: D.h. bestimmte qualitative Parameter werden garantiert (verlässliche Datenlieferung, garantierte Bandbreiten, minimale Verzögerung, bevorzugte Behandlung von Management-Daten, ) Service: Betrifft verschiedene Arten von Anwendungen / Protokollen: Classes of Service (CoS): , WWW, Chat, Videoströme; TCP, IP, IPX Klassifikation anhand Protokoll, Quell-/Zieladresse, Port 2.1 Diensttypen Zwei grundlegende Diensttypen - Type of Services (ToS) - können unterschieden werden: 1. Bestmögliche Bereitstellung einer Dienstleistung: Best Effort Service 2. Garantierte Bereitstellung einer Dienstleistung: Guaranteed Service Bisher besteht das Internet hauptsächlich aus Best Effort Services, zukünftig sollen vermehrt auf garantierte Dienstleistungen angeboten werden können. Folgende Unterscheidungsmerkmale definieren diese zwei grundlegenden Diensttypen: Eigenschaften von Best Effort Service unkompliziert keinerlei Garantien keine Überwachung keine Reaktion auf Nichterbringung einer Dienstgüte Eigenschaften von Guaranteed Service vorhersagbar überwachbar Service Level Agreements (SLAs): Garantien können zwischen Partnern vereinbart werden und Konsequenzen bei Verletzungen der Garantie Seite 4

5 2.2 Motivation Wenn man davon ausgeht, dass die Netzkapazität des Internet kontinuierlich wächst und nach kurzer Zeit immer allen neuen Applikationen mit gestiegenen Anforderungen die benötigte Ressourcen zur Verfügung stellen wird, werden sich auch zukünftig alle Services durch Best- Effort Methoden erbringen lassen. Die Quality of Service Methoden, die wir vorstellen werden gehen aber davon aus, das man einen kommerziellen Nutzen einen Mehrwert generieren kann, wenn man Quality of Service Garantien abgeben kann, z.b. um sichere und garantierte Verbindungen zwischen einem Banksitz und Filialen zur Verfügung stellen zu können. Zudem ist es für die Netzbetreiber auch aus Kostensicht interessant, durch Methoden wie, z.b. Traffic Engineering welches wir später diskutieren werden, das möglichste aus ihren Netzressourcen herauszuholen Was kann QoS nicht leisten? Qos schafft keine neuen Ressourcen. Das heisst es ersetzt nicht die notwendigen Netz-Dimensionierungen. Es wird versucht, die gegebenen physikalischen Grenzen soweit wie möglich auszunutzen und auf Service Qualitäts- Niveaus abzubilden Unterschiedliche Betrachtungsweisen Der QoS Begriff beinhaltet sehr viele und zum Teil auch recht unterschiedliche Vorstellungen, je nach Betrachtungsweise: Aus Sicht des Benutzers existiert oft eine nur diffuse und abstrakte Vorstellung der eigenen Qualitätsbedürfnisse. Die Sicht des Netzbetreibers ist eine sehr technische, getrieben vom Bedürfnis die eigenen Ressourcen möglichst effizient Bewirtschaften zu können Die Service Betreiber wiederum möchten versuchen, durch Qualitätsfaktoren innerhalb von neuen Services zukünftig neue Einkommensmöglichkeiten zu schaffen. In ihrer Sicht sind sie Bestrebt, die heutigen Best Effort Systeme qualitativ aufzuwerten und aus dem Mehrwert einen kommerziellen Nutzen generieren zu können. Das bedeutet, diese drei Parteien nähern sich dem Thema QoS jeweils mit einer ganz eigenen Motivation. Auf die verschiedenen Sichtweisen gehen wir im Kapitel 3, Ökonomische Sicht, näher ein. Seite 5

6 2.3 Quality of Service Kriterien Wenn es darum geht, eine bestimme Service Qualität gegenüber einer anderen abzugrenzen, geschieht dies häufig Anhand der folgenden Kriterien. Sie sind auch die Parameter, die in einem Service-Level-Agreement (siehe Kapitel 3.3) als Massstab für einen bestimmten Service Level angegeben werden. Diese Kriterien (natürlich je nach Anwendung unterschiedliche davon), bestimmen also zum Beispiel bei der Voice Over IP Telefonie die Gesprächsqualität Bandbreite (Bandwith) Geschwindigkeit der einzelnen Netzwerkverbindungen. Gemessen in Bit pro Sekunde (BPS). Nutzen mehrere Endgeräte die gleiche Verbindung, erhält jeder nur einen Teil der Bandbreite. Die Geschwindigkeit einer Datenübertragung begrenzt immer das Teilstück mit der niedrigsten Bandbreite Verzögerung (Delay) Zeit, bis die Antwort auf ein Datenpaket, das zum Server geschickt wurde, beim Client ankommt. Setzt sich zusammen aus Zugriffsverzögerung Zeit von Ankunft eines Datenpakets beim Server bis zum Versand der Antwort Übertragungsverzögerung Zeit, die eine Übertragung aufgrund der verfügbaren Bandbreite benötigt Antwortzeit (Response Time) Zeit, nach der bei einem Dialogsystem eine Reaktion auf dem Monitor zu sehen ist Jitter Variation der Delay Zeiten, auch Verzögerungsvarianz genannt. Bestimmt die Variabilität der Verzögerungen im Verlauf einer Datenübertragung. Muss insbesondere bei kontinuierlichen Datenströmen möglichst gering sein, z.b. bei Audio- oder Videoübertragungen über das Internet Fehlerraten Übertragungsfehler oder Datenverlust in einem Zeitintervall. Oder z.b. bei Verbindungen, die bei Bedarf aufgebaut werden (z.b. ISDN), bestimmt die Fehlerrate die Anzahl fehlgeschlagener Verbindungsaufnahmen oder abgebrochener laufender Verbindungen Aufbauzeit Bei Verbindungen, die bei Bedarf aufgebaut werden (z.b. ISDN), bestimmt die Aufbauzeit, wie lange es von der Anforderung der Verbindung bis zur Übertragung der ersten Nutzdaten dauert Security Betrifft die Verfügbarkeit von Daten, deren Authentizität und auch wie Daten so über Netzwerke übertragen werden können, dass die Geheimhaltung gewährleistet ist. Seite 6

7 2.3.8 Übergeordnete Eigenschaften der QoS - Kriterien: Wie oben beschrieben bestimmen diese Kriterien über die Güte eines Services im Internet. Daneben gibt es aber noch andere Gemeinsamkeiten dieser Kriterien, auf diese in Klammern angegebenen Aspekte wird in dieser Arbeit aber nicht weiter eingegangen. Sie sind bestimmt durch Verfügbarkeit von lokalen und globalen Netzwerk Ressourcen, diese können z.b. spontan oder reserviert genutzt werden (Stichwort Ressourcen Planung und Verwaltung) Man kann sie spezifizieren, berechnen, konfigurieren oder z.b. ihre Schranken bestimmen (wird teilweise im Kapitel 4.5, Traffic Engineering und Constrained Based Routing angeschnitten, betrifft aber auch das weite Feld der Kapazitätsund Auslastungsberechnungen) Man kann sie auf verschiedenste Weise klassifizieren und so z.b. Modelle bilden mit unterschiedlichen enthaltenen Service Levels (Bildung von Service Klassen) 2.4 Inhalte der folgenden Kapitel Das nun folgende Kapitel 3 beschäftigt sich mit QoS aus ökonomischer Sicht, aufgeteilt nach Benutzer und Betreiber und zeigt, was ein Service Level Agreement ist. Heutzutage existieren schon verschiedene Modelle für Internet QoS. Technische Ansätze für Realisierungen beschreibt Kapitel 4, aufgeteilt nach Integrated Services/RSVP, Differentiated Services, Multi-Protocol Label Switching und Traffic Engineering/Constrained Based Routing. Zudem werden die Unterschiede von IP und ATM basierten Netzwerken besprochen. Die Schlussfolgerung in Kapitel 5 enthält eine Zusammenfassung und stellt Überlegungen dazu an, ob und unter welchen Bedingungen QoS das Internet verändern wird. Seite 7

8 3 Ökonomische Sicht In diesem Teil wird die Sichtweise der an QoS interessierten Parteien und deren Ansprüche beleuchtet. Auf der einen Seite sind ganz klar die Benutzer, auf der anderen die Anbieter, die weiter unterteilt sind in Dienstanbieter und Netzwerkanbieter. Die Art wie diese drei Parteien Vertraglich miteinander übereinkommen können, stellen die Service Level Agreements dar. Auf diese wird nach dem darlegen der QoS Bedürfnisse eingegangen. 3.1 Sicht des Benutzers Levels und Taxierungsschemen Für alle angebotenen Dienste sollte eine passende minimale Performanz garantiert sein. Bei gesteigertem Zahlungswillen und erhöhter Zahlungskraft kann sich ein Kunde so auf seinem gewünschten Level bewegen. Damit jedoch ein Kunde für sich einen Kompromiss zwischen Kosten und Leistung finden kann, ist es unabdinglich, dass das Taxierungsschema sichtbar und verständlich ist. Die Transparenz eines solchen Schemas hängt stark von seiner Art ab. Eine Flat- Rate ist für einen Benutzer sehr leicht zu verstehen und die entstehenden Kosten abschätzbar. Bei benutzungsorientierten Schemata, z.b. nach Zeit, oder benutztem Datenvolumen, wird die Handhabung für den Kunden bereits etwas schwieriger, und er muss u.u. sein Verhalten anpassen Keep it simple Das Benutzen eines Dienstes, das heisst: seine Repräsentation auf der Maschine des Benutzers muss einfach vonstatten gehen. Das gleiche gilt für die Konfiguration. Die Idee der Integrated Services beispielsweise kommt dieser Forderung leicht nach, da dort die Dienste als ganzes und klar definiert ins Netzwerkprotokoll eingebunden sind und so einfache Schnittstellen für höhere OSI-Schichten bieten Qualitätserwartungen an das Netzwerk Eine wichtige Anforderung an das Netzwerk ist auch eine überall ermöglichte Verbindung. Diese Flexibilitätseigenschaft kommt dem persönlichen Mobilitätsbedürfnis des Benutzers entgegen. Ein Dienst sollte bestenfalls überall und auf einem Anschlussgerät jeglicher Art zur Verfügung stehen Authentication und Privacy Die beiden Bereiche Privatsphäre und Öffentlichkeit sollten wie im täglichen Leben auf Wunsch trennbar sein. Um dieses Konzept auch in der virtuellen Welt zu verwirklichen, müssen auch über das Netzwerk Authentification und Privacy in ausreichendem Masse unterstützt werden. Die Authentisierung muss sicher stellen, dass eine Person, welche einen Dienst beansprucht, auch diejenige ist, welche von der bezahlenden Instanz vorgesehen wurde. Darauf aufbauend regelt Privacy mittels Verschlüsselung die Sichtbarkeitsbereiche von Information bezüglich authentifizierten Personen. [2] Seite 8

9 3.1.5 Anwendungsebene Eine Schlüsselrolle bei all diesen Anforderungen an die Netzwerkebene spielt die Repräsentationsebene auf den Endgeräten des Benutzers. Es hat sich nämlich herausgestellt, dass das Qualitätsempfinden massiv von der Darstellung abhängt und somit auch darüber beeinflussbar ist. Je nach Art der QoS hängt der Benutzer mehr oder weniger von dieser Darstellung ab. Umgekehrt formuliert kann eine gute Repräsentation die Anforderungslast auf die Netzwerkschicht sogar verringern Wahrnehmung von QoS QoS wird vom Benutzer auf weit höherem Level wahrgenommen als dass sich technisch spezifizieren lässt. Wird ein Benutzer davon entlastet, die beanspruchte QoS ständig reflektieren zu müssen, um für die Taxierung eine Optimierungsstrategie zu entwickeln, so entspricht das einem nicht zu unterschätzendem Qualitätsgewinn. Technisch könnte das z.b. mit zwischengeschalteten Agenten realisiert werden, welche die Bedürfnisse des Benutzers verwirklichen. Wenn der Level der QoS dynamisch wählbar ist, wird eine gute Repräsentation die Anzahl Interaktionen mit dem Benutzer zum Einstellen eines passenden Levels gering halten, um den Benutzer nicht von seinen, ihm wichtigen Gedankengängen abzulenken. Es hat sich auch gezeigt, dass Benutzer ein stabiles und somit voraussehbares Qualitätsniveau einem weit höheren aber stark schwankendem vorziehen. Eine ähnliche Präferenz zeigt sich auch bei den Tarifen. In Umfragen wurden stabile Tarife werden von den Kunden vorgezogen, selbst wenn diese im Durchschnitt etwas höher ausfallen. [1] 3.2 Sicht der Anbieter Aus evolutionären und auch traditionellen Gründen werden bis anhin vielfach Netzwerkdienste und darauf aufbauende Dienste noch gemeinsam von einer juristischen Person angeboten bzw. kontrolliert. Bei einer anhaltenden Deregulierung des Telekommunikationsmarktes ist es jedoch abzusehen, dass sich diese zwei Arten von Dienstleistung in naher Zukunft entkoppeln. Eine saubere funktionale Trennung ermöglicht auch eine Spezialisierung und fördert so eine allgemeine Verbesserung der Dienstgüte. Im Folgenden sind deswegen auch die Bedürfnisse von Netzwerk und Service Providern separat dargestellt Service Provider Für den Betreiber eines Dienstes ist es das allerwichtigste, dass sein Dienst überall und von jedem in Anspruch genommen werden kann. Dazu muss die benutzte Netzwerk Technologie mit jeglicher Art von Verkehr zurecht kommen, da diese je nach Charakter des Dienstes massiv schwanken kann. Das beinhaltet das Garantieren von minimaler Bandbreite sowie von maximalen Verzögerungen. Um Kunden spezifisch auch in Gruppen mit einem Dienst ansprechen zu können ist eine flexible Adressierung notwendig. Neben Unicast sollten auch Multicast, Anycast sowie Broadcast unterstützt werden. Die Tarife sollten auf eine beliebige Granularität einstellbar und in dieser auch messbar sein. Auf keinen Fall darf es nötig werden, das Service Leistungen über Netzwerktarife taxiert werden müssen. Seite 9

10 Zusätzlich zur Forderung der Kunden nach Authentification und Privacy wird auf der Seite der Service Provider auch noch die Unterstützung eines Nicht-Rückzugsrecht für bereits bestätigte Zahlungen von Serviceleistungen gefordert. Mit der Trennung von Service und Netzwerk sollte auch das Service Management einfach zu handhaben sein Netzwerk Provider Die absolut wichtigste Eigenschaft für die Netzwerkbetreiber ist die Skalierbarkeit, eine Fähigkeit also, die ihre Konsequenzen erst in der Zukunft ausspielt. Optimal ist dabei eine Technologie, mit welcher ohne weiteren Aufwand eine unlimitierte Anzahl weiterer Kunden bedient werden kann. Das Entspricht einem Skalierungsfaktor, der gegen 0 geht. Für Netzwerkbetreiber ist ein Faktor von 1 nur gerade erträglich. Dann nämlich erfordert die doppelte Anzahl Kunden auch den doppelten Aufwand. Höhere Skalierungsfaktoren sind nicht akzeptabel. Generell sind Netzwerkbetreiber bemüht, die anfallenden Kosten tief zu halten. Das gilt sowohl für die laufenden Kosten als auch für die in die Infrastruktur investierten Werte. Besonders im Kundennahen Umfeld sind die Investitionen ins physikalische Netz gross. Die Bewahrung dieser Investitionen ist die eigentliche Triebfeder bestehende Infrastruktur weit über die Amortisation hinaus zu nutzen und neue Technologien abzulehnen, welche damit nicht kompatibel sind und keine Möglichkeit zur schrittweisen Umstellung bieten. Anfallende Kosten müssen durch Einnahmen gedeckt werden. Der Wunsch der Kunden nach einer Flatrate Gebühr kompliziert die Abbildung von erhobenen Gebühren auf die entstehenden Kosten pro Kunde. Des weitern führt sie bei den Kunden zur Verschwendung und zum Horten der gebotenen Leistung, was sich in Folge als Netzwerküberlast niederschlägt. Qualitäts- und verkehrsbasierte Tarife würde diese Probleme lösen. Dazu muss eine Technologie aber unbedingt ein effizientes Monitoring des Verkehrs ermöglichen. Selbstverständlich ist es auch für den Netzwerkbetreiber wichtig, dass der Unterhalt des Netzes so einfach wie möglich vonstatten geht. [2], [4] 3.3 Service Level Agreement (SLA) Unternehmen sind häufig auf bestimmte Dienstgüte angewiesen, wobei die Kriterien je nach Anwendung unterschiedlich sind. Eine Bank z.b. muss bei der Abwicklung eines Börsenauftrages übers Internet sicher sein, dass der Auftrag mit einer kurzen Verzögerung eintrifft. Solche garantierte Dienstgüte wird durch ein Service Level Agreement (SLA) ermöglicht. Ein SLA ist ein Vertrag zwischen dem Anbieter und dem Benutzer eines Services. Er gibt an, welche Dienstleistungen der Anbieter zu erfüllen hat und welche Konsequenzen bei Nichterfüllung zum Tragen kommen. Die Vertragspartner von SLAs können z.b. ein Internet Service Provider (ISP) und ein Unternehmen, aber auch Abteilungen innerhalb einer Firma sein. Im Zusammenhang mit Differentiated Services (vgl. Kapitel 4.4) kann ein SLA auch zwischen DS-Domänen zustande kommen. Seite 10

11 Die meisten SLAs sind statisch und müssen bei Änderungen frisch aufgesetzt werden, was mit viel Aufwand verbunden ist. Die Ausnahme bilden SLAs bei Differentiated Services, welche von Bandwidth Broker dynamisch ausgehandelt werden können Inhalt eines SLA Ein SLA beinhaltet finanzielle und rechtliche Aspekte: Vertragsparteien Laufzeit: Die Zeitspanne während der das SLA gültig ist. Rahmenbedingungen: Der Kunde muss gewisse Voraussetzungen schaffen und Bedingungen einhalten, z.b. wird das maximale Transaktionsvolumen festgelegt. Ausschlüsse Unter gewissen Bedingungen wird nicht der Anbieter für die Nichterfüllung der vereinbarten Leistung verantwortlich gemacht, z.b. wenn das ganze Netz aufgrund von Attacken lahmgelegt wurde. Kosten: Der vom Benutzer zu bezahlende Preis kann auf verschiedene Arten festgelegt werden: Entweder fix (Flat Rate) oder abhängig von der Zeit der Beanspruchung, Datenmenge, etc. Haftung: Dieser Punkt ist wichtig falls ein Kunde Schaden erleidet weil eine Dienstleistung nicht wie vereinbart verfügbar war. Bei der Haftung muss festgelegt werden, welche Ansprüche dem Kunden im Schadensfall zustehen resp. welche Sanktionen der Anbieter zu tragen hat. Ein SLA enthält aber auch technische Aspekte, Service Level Specifications (SLS) genannt: Leistung: Die Leistung, welche der Anbieter erbringen soll, muss in messbaren Grössen angegeben werden (z.b. Verfügbarkeit mehr als 99%, Durchsatz grösser als X MB / s,...). Monitoring Es muss ein Mechanismus zur Überprüfung der Leistung bestimmt werden. Denkbar sind z.b. Programme welche laufend bestimmen, ob die QoS-Kriterien erfüllt sind. [22] Seite 11

12 4 Technische Sicht Auf der technischen Seite gibt es verschiedene Stufen, auf denen QoS unterstützt werden muss, damit der Anwender auch in den vollen Genuss der Vorteile kommt: Sowohl die Applikation, das Betriebssystem als auch die Netzwerkschicht (sprich Internet) müssen die QoS-Anforderungen geeignet umsetzen, ansonsten ist keine garantierte Dienstgüte möglich. Bei unserer Betrachtung beschränken wir uns auf die Netzwerkebene. Es wird auf zwei unterschiedliche Möglichkeiten QoS auf der Netzwerkschicht umzusetzen eingegangen: Integrated Services und Differentiated Services. Zudem zeigen wir verschiedene Hilfsmittel, welche zur Realisierung von QoS beitragen. 4.1 IP und ATM Das Prinzip von IP ist es Pakete variabler Länge mittels einer hierarchischen Addressierung vom Ausgangsknoten bis zum Endknoten zu routen. Dazu unterhält jeder Zwischenknoten die nötige Forwarding Tabelle, anhand der er jedes Paket an den ihm am geeignetsten scheinenden Nachbarknoten weiterschickt. Bei Netzwerküberlast werden Pakete einfach weggeworfen, was einen garantierte Dienstgüte praktisch verunmöglicht. ATM kann dagegen als schieres Pendant von IP gesehen werden, obwohl ATM eher als Transportprotokoll wie als Netzwerkprotokoll rangiert. Im Gegensatz zu IP, dessen einzige Einheit das Paket von variabler Länge ist, bietet ATM mit seinen fein granularen Zellen die Übertragung in Form von Strömen als auch von Datagrammen. Das Übertragungsprinzip von ATM ist das Switching, nicht ein Routing. Typisch für Switching Protokolle ist, dass es vor jeder Übertragung erst eine Aufbauphase für die Verbindung braucht. Hier zeigt sich auch gleich ein Nachteil von ATM gegenüber IP. Für sehr kurze Datenströme ist der Aufbau einer ATM Switched Virtual Circuit Verbindung zu aufwändig Und die QoS? Was die QoS Fähigkeit angeht, steht IP für genau einem Service Typ, nämlich Best Effort, während ATM die grundlegende QoS unterstützt und neben Best Effort, Undefined Bit Rate (UBR), auch noch garantierte Bit Rate (ABR) und konstante Bit Rate (CBR) zur Verfügung stellt. Was das Abrechnen betrifft, unterstützt ATM nicht nur eine Flatrate Abrechnung wie IP, sondern ermöglicht darüber hinaus auch ein verkehrsbasiertes Taxieren. Wie IP so delegiert auch ATM Sicherheitsaspekte auf die nächsthöhere Schicht. ATM bietet eine QoS auf Anwendungsebene, welche IP erst mit einem aufgepfropften RSVP zur Verfügung stellt. Dieses skaliert jedoch zu schlecht, um flächendeckend praktikabel zu sein. Es gibt durchaus auch Protokolle, die auf dem Prinzip basieren, IP über ATM zu nutzen. Dabei dringt jedoch nur die Performanz von ATM, nicht aber die gebotenen QoS Fähigkeiten bis zur Anwendungsebene durch. ATM Hard und Software ist wesentlich komplizierter als die bisher etablierte Infrastruktur. Für ein End-to-End ATM müsste diese deswegen auch komplett erneuert werden. Während IP weit verbreitet ist und viele Anwendungen die entsprechenden Sockets verwenden, gibt es nur wenige Anwendungen, die auf reinem ATM basieren und praktisch keine, welche die Vorteile von ATM voll ausschöpfen Ausblick Es ist anzunehmen, dass sich IP weiter behauptet, während ATM auf Grund seiner höheren Performanz eher auf den WAN/Backbone Bereich beschränkt bleibt. Doch Seite 12

13 selbst auf dieser Ebene stehen ATM weit simplere Konkurrenztechnologien wie Label Switching entgegen. ATM wird im Lokalen oder Campusrahmen weiter eine Lösung sein, wenn harte Service Garantien gefordert sind. [2] 4.2 Integrated Services Die Integrated Services sollen den bisher gebotenen Best Effort Service um weitere zwei Klassen erweitern. Guaranteed Service liefert den Anwendungen garantierte Schranken für Verzögerungen. Controlled Load Service hingegen garantiert den Anwendungen zuverlässige Mindestbandbreiten. Eine wichtige Eigenschaft der Integrated Services ist es, dass für jeder Datenfluss in allen beteiligten Routern ein Zustand etabliert wird. Die Integrated Services bestehen aus vier Komponenten. Dem Signaling Protocol (z.b. Ressource ReSerVation Protocol RSVP), einer Admission Control Routine, dem Classifier und dem Packet Scheduler. Auf ihre genaue Funktion soll im folgenden Teil im Detail eingegangen werden. [5] 4.3 RSVP Beim Ressource ReSerVation Protocol RSVP handelt es sich um ein Protokoll zur Reservierung eines gerichteten Datenstroms, kurz Fluss, vom Dienstanbieter zum Kunden. Im konkreten Falle geht es um die Reservierung des Service Levels für die Bandbreite. Ein Fluss ist eine Folge von Paketen, die entweder über die Zieladresse, die IP Protokollkennung oder auch über den Zielport als zusammengehörend gekennzeichnet sind und somit von den Routern als Fluss erkannt werden. Abb. 2: RSVP im Multicastbaum Seite 13

14 4.3.1 Die Anbieterseite Ein Dienstanbieter schickt periodisch an die ihm bekannten Kundenadressen (Unicast oder Multicast) Pfadmitteilungen, in denen er die Flusseigenschaften des angebotenen Services beschreibt (siehe Abb.2). Alle Zwischenknoten auf dem Weg zu den Kunden merken sich den Pfad und leiten diese Pfadmitteilungen weiter, wobei im Multicast Fall die Mitteilungen an Weichenknoten vervielfacht werden Die Benutzerseite Ein Kunde, der an einen Fluss teilhaben möchte, schickt für den gewünschten Service eine Reservationsanfrage mit seiner geforderten QoS an den Dienstanbieter (siehe Abb.2). Alle Zwischenknoten, welche die QoS ja auch erfüllen müssen, können die Anfrage annehmen oder ablehnen. Eine solche Reservationsanfrage besteht aus einer Flussbeschreibung (flow description), in welcher die gewünschte QoS in Form einer Flussspezifizierung (flowspec) und einer Filterspezifizierung (filter spec) beschrieben ist. Die Filterspezifizierung beschreibt, welche Pakete zusammengehören. Die Flussspezifikation ist weiter unterteilt in eine Datenflussspezifikation (TSpec) und eine QoS Spezifikation (RSpec). Erstere stammt vom Anbieter und steckt die maximalen Verkehrsanforderungen ab, während der Kunde in der letzteren die gewünschten QoS Eigenschaften beschreibt Verhalten auf den Zwischenknoten Sobald auf einem Pfad ein Datenfluss etabliert werden soll, führt RSVP auf jedem Knoten die Admission und Policy Control aus. Erstere prüft, ob auf dem Knoten genügend Ressourcen vorhanden sind, während letztere die Zugriffsrechte und das Abrechnen erledigt. In der Folge wird jedes Paket des Flusses von RSVP klassifiziert (Classifier) und vom Scheduler geordnet Eigenschaften und Eigenheiten von RSVP Die wahre Stärke von RSVP liegt nicht in einzelnen Unicast Verbindungen, sondern in der effizienten Nutzung von Multicast Gruppen. Im Multicast Baum werden Pfadmitteilungen vervielfältigt und entsprechende Reservationsanfragen an Weichenknoten vereint. RSVP hat kein eigenes Routing und benutzt stattdessen das Routingprotokoll der tieferen Schicht. So bleiben etablierte Pfade genauso adaptiv wie das Routing. Die Pfade und Reservierungen werden mittels Ablaufdaten und getriggerten Updates dynamisch gehalten (Soft State), da sich bei einer Topologieänderung auch die Pfade anpassen müssen oder bei einer Änderung der Flusseigenschaften der Anbieter die Kunden informiert. Auf jedem Zwischenknoten muss der RSVP Service installiert sein, da bei einem Tunneling die geforderte QoS auf dem Level von Best Effort bleibt RSVP Fazit Das Skalierungsverhalten von RSVP ist nicht optimal, da in den Zwischenknoten die Menge der Zustandsinformation mit der Anzahl Datenflüsse proportional ansteigt. Dieses Problem ist dem Integrated Services Ansatz inhärent. Als eine mögliche Lösung werden die Differenciated Services angesehen. [2], [3], [5] Seite 14

15 4.4 Differentiated Services (DS) Das Modell der Differentiated Services ist eine Weiterentwicklung der Integrated Services. Die Pakete werden dabei in einige wenige Klassen unterteilt und die Ressourcen (Bandbreite, Buffer) werden für die gesamte Klasse reserviert. Die Zugehörigkeit zu einer Klasse wird einmalig beim Eintreffen in eine DS-Domäne bestimmt und im DS-Feld des IP-Headers gespeichert. Die Router im Innern der Domäne betrachten nur dieses Feld um das Paket weiterzuleiten. Differentiated Services vereinfacht also das Weiterleiten innerhalb des DS-Netzes und überlässt die Klassifizierung der Daten den Routern am Rande. Mehrere Pakete der gleichen Klasse können in Behavior Aggregaten zusammengefasst und gemeinsam weitergeleitet werden. Sie erhalten dadurch dasselbe Per-Hop-Behavior (PHB), welches angibt, wie ein Paket von den Routern weitergeleitet wird. Dabei können als einzelne Komponenten des PHB QoS- Parameter wie Jitter, Paketverlustwahrscheinlichkeit oder Verzögerung angegeben werden. Die Komponenten des PHB können als relative oder absolute Größe angegeben werden (z.b. X % der Bandbreite des Interface oder eine Angabe in Bytes / s). Es können außerdem Angaben relativ zu einem anderen PHB gemacht werden (z.b. die relative Priorität zueinander). [10] DS-Domänen und SLAs Eine DS-Domäne oder DS-Wolke (siehe Abb. 3) ist ein Bereich von benachbarten Knoten, welche Differentiated Services unterstützen. Meist handelt es sich dabei um ein oder mehrere Netze, welche vom gleichen Provider administriert werden. Es wird nicht versucht, den Verkehr im gesamten Internet gleich zu behandeln, sondern nur innerhalb der einzelnen Domänen. Damit die Dienstgüte auch bei einer Verbindung über mehrere Domänen erhalten bleibt, werden SLAs zwischen den Domänen ausgehandelt. Dabei bildet das Traffic conditioning agreement (TCA) einen wichtigen Teil der Service Level Specification. Das TCA gibt die Serviceparameter für jedes PHB an, zum Beispiel: Verkehrsprofil für jede Klasse Gültigkeitsbereich eines Services Leistungsmessung wie Durchsatz, Verzögerung und Verlustwahrscheinlichkeit. Behandlung der Pakete, die nicht den Vereinbarungen genügen Zusätzliche Marking und Shaping Services Die Randknoten der Domäne müssen sicherstellen, dass der ankommende und abgehende Verkehr dem vereinbarten TCA entspricht. [10] Idealerweise wird ein SLA zwischen verschiedenen Domänen dynamisch erstellt, und zwar mit so genannten Bandwidth Brokers. Bandwidth Brokers der einzelnen Domänen können miteinander kommunizieren und SLAs aushandeln. Dabei können sie auf verschiedene Faktoren Rücksicht nehmen, z.b. Preis, Bandbreite und Load Balancing. [17] Seite 15

16 DS-Domäne Äusserer Knoten Innerer Knoten Abb. 3: DS-Domänen Das DS-Feld Das Type Of Service (TOS) Feld des IPv4 Headers respektive das Traffic Class Oktett (TCO) des IPv6 Headers wird als DS-Feld (oder DS-Byte) bezeichnet. Dieses Feld wurde bisher kaum benutzt, einige wenige Anbieter benutzten die ersten drei Bits für spezielle Kontrollpakete. Es wurde versucht, bei Differentiated Services eine gewisse Rückwärtskompatibilität zu gewährleisten. Das DS-Feld hat die Grösse von einem Byte, wobei die ersten sechs Bits die DS- Codepoints (DSCP) bilden. Die restlichen zwei Bits werden nicht gebraucht und müssen auf 0 gesetzt sein. Jedem Codepoint ist genau ein PHB zugeordnet, mehrere Codepoints können sich aber aufs gleiche PHB beziehen. Alle Pakete in einem Aggregat besitzen dieselben Codepoints. Aus den sechs Bits ergeben sich 64 mögliche Codepoints. Davon sind die ersten 32 standardisiert und die restlichen 32 für experimentelle und lokale Verwendung. Der Codepoint ist reserviert für best effort, also standardmässiges Routing Standardisierte PHBs Neben dem Default Forwarding (best effort) wurden bisher zwei PHB Gruppen standardisiert: Assured Forwarding (AF) und Expedited Forwarding (EF). Andere PHBs haben nur lokale Bedeutung. Assured Forwarding: Definiert vier Klassen und innerhalb jeder Klasse drei Verlustwahrscheinlichkeiten, insgesamt also eine Gruppe von 12 PHBs. Jede Klasse erhält eine minimale Bandbreite. Bei Überlast werden entsprechend den Verlustwahrscheinlichkeiten Pakete verworfen, aber nur innerhalb der überlasteten Klasse. Mit Assured Forwarding können folgende Services ermöglicht werden: Seite 16

17 -Erwartete Bandbreite: Der Kunde kann eine gewisse Bandbreite erwarten und erhält sie im Mittel auch. Es wird aber kein Minimum garantiert, da die Resourcen für die gesamte Klasse reserviert werden. -Gold, Silber und Bronze: Drei Klassen von Services mit absteigender Qualität. Expedited Forwarding: Bei Expedited Forwarding muss die Ankunftsrate an einem Knoten kleiner als die Abgangsrate sein. Dadurch werden Services ermöglicht, die kleine Verluste und Verzögerung sowie zugesicherte Bandbreite garantieren Classifier und Conditioner Erreicht ein Paket eine DS-Domäne wird es zuerst durch den Classifier einer Klasse zugeordnet. (siehe Abb. 4) Hat das Paket bereits einen gesetzten Codepoint, das heisst, wurde also schon früher klassifiziert (z.b. in einer anderen Domäne), so geschieht die Zuordnung zu einer Klasse nur anhand des Codepoints: Behavior Aggregate (BA) Classification. Sonst geschieht die Klassifizierung anhand einem oder mehreren Felder des IP- Headers: Multifield (MF) Classification. Als nächstes gelangt das Paket zum Conditioner, welcher für das Policing, also die Überwachung und Limitierung des Verkehrsvolumen zuständig ist. Er besteht aus 4 Teilen: Meter, Marker, Shaper und Dropper. Der Meter misst und überwacht den Datenverkehr. Der Marker setzt für jedes Paket den entsprechenden Codepoint im DS-Feld und fügt es einem Aggregat zu. Zudem werden nicht konforme Pakete markiert, so dass sie bei Überlast zuerst weggeworfen werden. Bevor das Paket nun ins Netz gelassen wird, muss es zunächst den Shaper passieren, welcher ankommende Pakete so lange verzögert, bis der ausgehende Verkehr den vorgegebenen Parametern entspricht. Der Dropper ist zuständig für das Wegwerfen von den Paketen, die nicht übermittelt werden können. Datenstrom Conditioner Classifier Marker Shaper Meter Dropper Abb 4: Classifier und Conditioner Seite 17

18 4.4.5 Differentiated Services im Vergleich mit Integrated Services Integrated Services Ressourcen werden für die einzelnen Datenflüsse reserviert Definiert Services Reservation mittels RSVP End-to-End Verbindung Differentiated Services Ressourcen werden pro Klasse reserviert Definiert PHBs, aus denen dann Services erstellt werden können SLAs DS-Domänen [21] 4.5 Multiprotocol Label Switching (MPLS) MPLS ist ein verbindungsorientiertes Forwarding-Verfahren, welches im Gegensatz zu IP garantierte Dienstgüte ermöglicht. MPLS ist im ISO/OSI Modell zwischen den Schichten 2 und 3 einzuordnen, ist aber unabhängig von den auf diesen Schichten verwendeten Protokollen. Ein MPLS-Header wird zwischen die Header der Schichten 2 und 3 (z.b. IP) eingefügt. Ein Router, der MPLS unterstützt, ein sogenannter Label Switched Router (LSR), muss zum Weiterleiten des Paketes nur das Label betrachten, welches im Header enthalten ist. Die Auswertung des Labels ist einfacher und wesentlich schneller als z.b. die Forwarding Strategie, die von IP benutzt wird. MPLS wird benutzt, um Traffic Engineering und garantierte Dienstgüte zu implementieren. Ausserdem ermöglicht Label Switching einfachere IP über ATM Integration, d.h. Benutzung des Internet Protokolls auf einem ATM-Netzwerk MPLS-Header Der MPLS-Header hat eine Länge von 32 Bit und besteht aus folgenden Teilen (siehe Abb. 5): Label: 20 Bit Experimental Bits (auch CoS (Class of Service) Feld genannt): 3 Bit Können evtl. zum Festlegen einer Serviceklasse dienen Bottom of stack: 1 Bit Bei mehreren gestapelten MPLS-Header ist dieses Bit nur beim untersten Header gesetzt. Time to live (TTL): 8 Bit Das TTL Feld hat dieselbe Funktion wie das entsprechende Feld im IP-Header: Paket sterben falls sie nach einer gewissen Zeit ihr Ziel nicht erreicht haben. Dadurch wird verhindert, dass Pakete, die in einen Kreis gelangt sind (Kreise entstehen nur durch fehlerhaftes Routing) bis in alle Ewigkeit im Netz zirkulieren. Label Exp S TTL Abb 5: MPLS-Header Seite 18

19 4.5.2 Label Switched Path (LSP) IP-Routing bestimmt den nächsten Router für jedes Paket mit einer relativ aufwändigen Suche nach der besten Übereinstimmung in der Routing-Tabelle. Deswegen sind Router häufig Flaschenhälse in der Datenübertragung. MPLS setzt vor der Übertragung der Daten eine Verbindung auf, einen Label Switched Path (LSP), ähnlich dem virtual circuit von ATM. Dadurch wird das Weiterleiten am Router einfacher, denn es wird in der Label-Switching-Tabelle nach dem exakten Label gesucht. Der Nachteil ist aber, dass die Aufsetzung der LSPs mittels eines Label Distribution Protokolls einen erhöhten Aufwand bedeutet. Mit MPLS ist explizites Routing möglich, d.h. der Pfad kann genau festgelegt werden, was herkömmliches IP-Routing nicht erlaubt. Mit Constraint-based Routing können zur Bestimmung des LSPs auch bestimmte QoS-Kriterien wie z.b. Bandbreite berücksichtigt werden. Da alle Router die Labels gleich ersetzen, wird ein Pfad durch das Anfangslabel eindeutig bestimmt. [21] Label Distribution Protokolle Bevor Pakete verschickt werden können, muss zuerst die Label-Switching Tabelle bei allen Routern aufgesetzt werden. Die Tabelle enthält für jedes Label zwei Einträge: Ein neues Label, welches über das alte kopiert wird (Label Switching) sowie den nächsten Router an den das Paket weiter zu schicken ist. Diese Tabellen werden mit einem Label Distribution Protokoll erstellt. Für Hop-by- Hop Label Verteilung aufgrund der Informationen von IP Routing kann das Label Distribution Protocol (LDP) verwendet werden. Wenn aber explizites Routing oder LSPs mit QoS-Garantien gefordert wird, was ja ein Hauptvorteil von MPLS ist, stehen zwei Protokolle zur Verfügung: Einerseits CR-LDP (constraint routing LDP), welches eine Erweiterung von LDP darstellt und andererseits RSVP-TE (RSVP with Traffic- Engineering extension), das RSVP erweitert. Alle drei Protokolle sind standardisiert. LDP basiert hauptsächlich auf verschiedenen Nachrichten, welche ein LSR verschicken kann. Zum Beispiel gibt es Hello Nachrichten, mit denen ein LSR seine Anwesenheit im Netz mitteilen kann und Advertising Nachrichten um Label-Einträge der Tabelle zu erstellen, zu verändern oder zu löschen MPLS und Differentiated Services Bei MPLS geschieht das Weiterleiten der Pakete nur aufgrund des MPLS-Headers. Die Information über die Klassenzugehörigkeit im DS-Modell ist aber im DS-Feld gespeichert, welcher sich im IP-Header befindet. Um diese Information in den MPLS- Header zu bekommen gibt es zwei Ansätze: E-LSP: Die Klasse wird durch die drei Experimental Bits des MPLS-Headers bestimmt. Dies erlaubt die Verwendung von 8 verschiedenen Klassen. L-LSP: Die Klasse wird durch das Label selbst bestimmt. Seite 19

20 4.6 Traffic Engineering und Constrained Based Routing Traffic Engineering Wenn man den Prozess wie Daten durchs Netz fliessen, arrangieren oder steuern möchte, muss man Traffic Engineering betreiben. Es beinhaltet verschiedene Werkzeuge, eines davon Constrained Based Routing wird unter beschrieben. Ein Beispiel für Traffic Engineering ist zum Beispiel die Fragestellung, wie Service Providers ihre Netzwerk Ressourcen möglichst effizient bewirtschaften und optimieren können. Antworten darauf zu finden, damit befasst sich Traffic Engineering: Die im Beispiel angegebenen Service Providers müssen versuchen, zwei Zielen gerecht zu werden: Sie müssen die Ansprüche der Kunden bezüglich Service Levels und Service Qualitäten und Garantien erfüllen. Dabei aber auf der anderen Seite Netzwerk Ressourcen möglichst effizient managen um Kosten zu sparen. Destination Based IP Routing alleine ist zu simpel und enthält keine Möglichkeit, die gewünschten Optimierungen durchführen zu können. Typischerweise braucht es dazu Netzwerkweite Informationen über Topologie und Verkehrsaufkommen Stau als Motivation für Traffic Engineering Stau in einem Netzwerk kann aus zwei Gründen entstehen: Im ersten Fall ist eine Mehrheit der im Netzwerk enthaltenen Routers und Links überlastet es hilft nur noch ein genereller Ausbau der Infrastruktur (z.b. schnellere Router oder durchsatzkräftigere physikalische Verbindungen) Im zweiten Fall sind nur gewisse Teile des Netzes überlastet, in anderen Teilen gibt es nur wenig Last. Dynamische Routing Protokolle wie sie heute im Einsatz sind können zu ungleicher Lastverteilung in einem Netzwerk führen, weil sie immer den kürzesten Weg auswählen, um ein Packet weiterzuleiten. Routers und Links entlang dieses kürzesten Weges können deshalb gestaut werden, während diejenigen entlang eines längeren Weges nicht ausgelastet sind man spricht vom so genannten Fish Problem : Seite 20

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

MPLS Multiprotocol Label Switching

MPLS Multiprotocol Label Switching MPLS Multiprotocol Label Switching Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.5 Multiprotocol Label Switching (MPLS) 1 Gliederung Grundlagen Idee, Konzept Label Switching Technologie Label Distribution Protokolle LDP und

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr Traffic-Management und Dienstgütesicherung in ATM-Netzwerken Seminar Rechnernetze 2006 Stefan Marr Agenda 2 1. Motivation Traffic-Management und Dienstgüte 2. ATM Traffic-Managment Dienstkategorien Dienstgüte-Parameter

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2 tegrierte IT-Service-Management- Lösungen anhand von Fallstudien Virtuelle Private Netze Teil 2 Dr. Michael Nerb et al., Prof. Dr. Heinz-Gerd Hegering SoSe 2007 Seite 2 Virtuelle Private Netze Wiederholung

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / vv - 20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Multiprotocol Label Switching (MPLS)

Multiprotocol Label Switching (MPLS) Multiprotocol Label Switching (MPLS) Prinzipip - Technik - Anwendung - Gremien Harald Orlamünder Alcatel SEL AG Chart No. 1 Protokolle für Qualität und Echtzeit im Internet Echtzeit und Qualität für IP-Netze

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri

Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri WAN: Technik und Funktionsweise Seite iv Zu den Autoren Dipl.-Inform. Andreas Meder blickt auf die

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Echtzeitplattformen für das Internet

Echtzeitplattformen für das Internet Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

VoIPcom Supportpakete

VoIPcom Supportpakete VoIPcom Supportpakete bietet drei verschiedene Supportpakete an. Anrecht auf das Supportpaket Silber haben grundsätzlich alle Kunden, welche eine VoIPcom Telefonanlage im Einsatz haben. Für Firmenkunden

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Strategien bei IP-Netzen Neuplanung und Erweiterung von IP-Netzen

Strategien bei IP-Netzen Neuplanung und Erweiterung von IP-Netzen Strategien bei IP-Netzen Neuplanung und Erweiterung von IP-Netzen Hans Peter Dittler Konzeption und Design von IP-Netzen 24. und 25. Januar 2002 Bonn Dipl. Inform. Hans Peter Dittler 72-77 Informatikstudium

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-4 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing 1 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie,

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 1.1 Verkabelung 2 1.1.1 Link-Ausfall 2 1.1.2 Wackelkontakt (Port Flapping) 4 1.1.3 Schlechte

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Entscheidend ist das Netz

Entscheidend ist das Netz Entscheidend ist das Netz Autor: Uwe Becker, Manager Professional Services, Equant Die andauernde Diskussion um Voice-over-IP (VoIP) bezieht sich hauptsächlich auf den Einsatz der Technologie in lokalen

Mehr

Provisioning of Differentiated IP Resilience and QoS - An Integrated Approach

Provisioning of Differentiated IP Resilience and QoS - An Integrated Approach Workshop: IP in Telekommunikationsnetzen ITG Fachgruppe 5.2.1 Bremen, 25./26.1.2001 Provisioning of Differentiated IP Resilience and QoS - An Integrated Approach Email: Homepage: http://www.lkn.ei.tum.de/~achim/

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

3.7 Wireless Personal Access Network (WPAN)

3.7 Wireless Personal Access Network (WPAN) Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)

Mehr

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein?

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Nach einer Projektarbeit von M. Bitzi und M. Häfliger HSLU T&A in Zusammenarbeit mit Siemens BT (begleitet durch P. Infanger) Einleitung Projektarbeit

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik s7286510@inf.tu-dresden.de Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Congestion Control. Einleitung Open Loop und Closed Loop Congestion Control Verbindungsorientierte und -lose Übertragung

Congestion Control. Einleitung Open Loop und Closed Loop Congestion Control Verbindungsorientierte und -lose Übertragung Open Loop und Closed Loop Congestion Control Verbindungsorientierte und -lose Übertragung Congestion Control 1 / 56 Kommunikationsnetze I 20.1.2010 Open Loop und Closed Loop Congestion Control Verbindungsorientierte

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail Zustand IPv4 IP Version 6, RFC2460 Router im Internet haben > 200000 Einträge in der Routingtabelle IP Adressen sind eine extrem knappe Resource Viele Dienste sind nur mit Hilfe neuer und komplizierter

Mehr

IPv6. Stand: 20.5.2012. 2012 Datapark AG

IPv6. Stand: 20.5.2012. 2012 Datapark AG IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Border Gateway Protocol

Border Gateway Protocol Border Gateway Protocol Monitoring, Fluss-Messungen und -Optimierungen Marco Schneider HAW Hamburg 14. Januar 2011 Übersicht 1 Einführung 2 BGP 3 Ziele & Risiken 4 Zusammenfassung Marco Schneider Border

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

Prinzipien der Application Centric Infrastructure

Prinzipien der Application Centric Infrastructure Whitepaper Prinzipien der Application Centric Infrastructure Übersicht Eine der wichtigsten Innovationen der Application Centric Infrastructure (ACI) ist die Einführung einer hochabstrakten Schnittstelle

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Videokonferenzen & multimediale Kommunikation

Videokonferenzen & multimediale Kommunikation Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Diese Lizenz gilt für die Workshop-Module.

Diese Lizenz gilt für die Workshop-Module. 1 Diese Lizenz gilt für die Workshop-Module. [Hinweis: Das IPv6-Profil und der Migrationsleitfaden stehen unter der Lizenz CC BY-NC-ND (zusätzlich zur für die Workshop-Module verwendeten Lizenz CC BY-NC

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 5 Mechanismen zur Dienstgütebereitstellung in Routern

Mehr

Vorlesung Rechnernetze II Teil 2 Sommersemester 2007

Vorlesung Rechnernetze II Teil 2 Sommersemester 2007 Vorlesung Rechnernetze II Teil 2 Sommersemester 27 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Übersicht MPLS Provisioning und Subscribing Probleme mit klassischem

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Übersicht. Netzwerk-Technologien. QoS Parameter. Quality of Service (QoS) QoS Komponenten. Bestehende Probleme. Quality of Service (QoS) Sicherheit

Übersicht. Netzwerk-Technologien. QoS Parameter. Quality of Service (QoS) QoS Komponenten. Bestehende Probleme. Quality of Service (QoS) Sicherheit Übersicht Netzwerk-Technologien Quality of Service (QoS) Sicherheit Daniel Preisig Dario Zogg Quality of Service (QoS) Überblick Integrated Services/RSVP Differentiated

Mehr

Möglichkeiten der Überwachung im 10GbE-Datenverkehr

Möglichkeiten der Überwachung im 10GbE-Datenverkehr Möglichkeiten der Überwachung im 10GbE-Datenverkehr pylon@ccc.de SIGINT 2009 22. Mai 2009 Inhalt 1 Grundlagen 10GbE Monitoring 2 Einsatzzwecke 3 Mögliche Filter 4 Hersteller 5 Beispiele von Implementationen

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr