ECN. Explicit Congestion Notification ECN

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "ECN. Explicit Congestion Notification ECN"

Transkript

1 Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende Netz und insbesondere ein IP-Weitverkehrsnetz wie das Internet verfügt über eine bestimmte Menge von Ressourcen (Speicher in Knoten, Übertragungskapazität von Leitungen), die durch die einzelnen aktiven Verbindungen dynamisch verbraucht werden. Sind derartige Ressourcen knapp, können Engpässe im Netz entstehen, sodass man von einer Netzüberlastung, engl. Network Congestion, spricht. Negative Auswirkungen sind, dass einerseits die übertragenen IP-Pakete verloren gehen können und man andererseits mit großen Verzögerungen der IP-Pakete im Netz rechnen muss. Daher ist ein Protokoll nötig, das Überlastungen in IP-Weitverkehrsnetzen zunächst signalisiert und dann vermeidet. Als ein solches Protokoll ist Explicit Congestion Notification (ECN) anzusehen. Das allgemeine Konzept von ECN wurde von der Internet Engineering Task Force (IETF) 1 im Dokument RFC spezifiziert. Mithilfe von ECN werden die Überlastsituationen in IP-Netzen den Rechnern signalisiert, die gerade ihre IP-Pakete ins Netz senden. Dazu werden bestimmte Angaben sowohl im TCP 3 - als auch im IP- Header in den zu sendenden IP-Paketen eingetragen. Daher ist ECN ein Protokoll, das im OSI 4 -Referenzmodell den Schichten (Layers) 3 und 4 zugeordnet werden kann. Nach ECN kann ein Router im IP- Netz, über den eine TCP-Verbindung verläuft, einem Rechner am Ende der TCP-Verbindung signalisieren, dass eine Überlastsituation aufgetreten ist, sodass die Menge der zu sendenden Daten reduziert werden soll. Als Verfahren, nach dem ein Rechner vorgeht, um eine Überlastsituation zu vermeiden, wird oft RED (Random Early Detection/Discard) verwendet aktualisiert durch RFC 4301 und RFC Transmission Control Protocol 4 Open Systems Interconnection 1

2 Struktur eines IP-Netzknotens Die zu übertragenden IP-Pakete im Netz müssen in der Regel vor der Übertragungsleitung auf das Aussenden warten. Daher müssen sie temporär in einem Router bzw. Switch als Netzknoten zwischengespeichert werden. Hierfür werden im Speicher entsprechende Warteschlangen (Queues) organisiert, sodass man auch vom Queueing in IP-Netzen und vom Queue Management (QM) spricht. Darunter versteht man unterschiedliche Verfahren, die bestimmen, wie die Warteschlangen der zu sendenden IP-Pakete organisiert und bedient werden. Anmerkung: Queue Management tritt nicht nur in IP-Netzen auf, sondern auch in anderen Netzen mit Paketvermittlung. Queue Management wird auch in Rechnerbetriebssystemen implementiert, wo die einzelnen Aufgaben (Tasks) auf den Prozessor warten müssen. Zur Darstellung der Überlastprobleme zeigt Bild die vereinfachte Struktur eines Knotens in einem IP-(Weitverkehrs-)Netz. Im IP-Netzknoten (Switch, Router) findet Queue Management immer vor Ausgangsleitungen statt. Bild : Allgemeine Struktur eines IP-Netzknotens AUS: Ausgangsleitung E: Empfänger EIN: Eingangsleitung F: Forwarding (Switching, Routing) QM: Queue Management S: Sender Die in einem IP-Netzknoten empfangenen IP-Pakete werden einem Modul übergeben, das sie zu einer Ausgangsleitung weiterleitet. Dieses Modul wird im Allgemeinen als Forwarder bezeichnet und realisiert in einem Switch das Switching bzw. in einem Router das Routing. Diese beiden Funktionen Routing und Switching beste- 2

3 hen in der Weiterleitung von empfangenen IP-Paketen an die in ihnen enthaltenen Ziel-IP-Adressen. Was verursacht eine Netzüberlastung? Da jeder Knoten im IP-Netz über eine begrenzte Speicherkapazität für die Zwischenspeicherung (Pufferung) von IP-Paketen verfügt, hat jedes IP-Netz speziell ein IP-Weitverkehrsnetz eine bestimmte Aufnahmekapazität. Damit kann sich nur eine begrenzte Anzahl von IP-Paketen im Netz zu einem bestimmten Zeitpunkt befinden. Wird diese Anzahl überschritten, entstehen für den Netzbenutzer folgende negative Auswirkungen: Die Aufnahmepuffer im Netz (in Knoten) sind voll, was dazu führt, dass die im Netz eintreffenden IP-Pakete verworfen werden müssen. Vor den Übertragungsleitungen bilden sich lange Warteschlangen von IP-Paketen, was große Verweilzeiten der IP-Pakete im Netz verursacht. Dadurch entstehen große Verzögerungen der zu übertragenden IP-Pakete. Es müssen somit Maßnahmen ergriffen werden, um diese negativen Auswirkungen der Überlastung des IP-Netzes zu vermeiden. Diese Maßnahmen führen zur Überlastkontrolle (Congestion Control). Darunter werden alle Vorkehrungen verstanden, die verhindern sollen, dass das IP-Netz überlastet wird. Um derartige Vorkehrungen in IP-Netzen zu treffen, kann ECN eingesetzt werden. Die wichtigsten Kriterien für die Beurteilung der Congestion von Netzen sind: Durchsatz Verweilzeit der IP-Pakete im Netz (Verzögerung) Unter dem Durchsatz (Throughput) eines Netzes versteht man den Anteil des Datenverkehrs, den das Netz akzeptiert. Den Verlauf des Durchsatzes in Abhängigkeit vom gesamten Datenverkehr zeigt Bild Ist der Datenverkehr im Netz klein (geringe Belastung), so nimmt das Netz alle ankommenden IP-Pakete vollständig auf. Bei einer geringen Belastung des Netzes sind normalerweise keine Vorkehrungen gegen Überlastung erforderlich. Dagegen müssen bei einer 3

4 hohen Netzbelastung bestimmte Maßnahmen ergriffen werden, um die Überlastung zu vermeiden. Diese Maßnahmen führen zur Einschränkung der Datenmenge, die ins Netz gesendet wird. Bild : Auswirkung der Netzbelastung auf den Durchsatz Ist der Datenverkehr im Netz so stark, dass das Netz als überlastet zu bezeichnen ist, müssen andere Aktionen eingeleitet werden, mit denen die bestehende Überlastung beseitigt werden kann. Wie aus Bild ersichtlich ist, nimmt der Durchsatz in der Überlastsituation mit zunehmendem Datenverkehr sehr stark ab. Bild veranschaulicht, welche Auswirkungen die Netzbelastung auf die Verzögerung (Latency, Delay) von Daten im Netz hat. In einer Überlastsituation muss mit großen Verzögerungen für die Datenübertragung im Netz gerechnet werden. Bild : Auswirkungen der Netzbelastung auf die Verzögerung der IP-Pakete im Netz 4

5 Die wichtigste Maßnahme für die Vermeidung von Überlastungen besteht in der Reduzierung der Datenströme, die ins Netz fließen. Dies kann durch eine entsprechende Regelung der Flusskontrolle (Flow Control) beim Transportprotokoll TCP mithilfe von ECN realisiert werden. Wo ist der Einsatz von ECN sinnvoll? Da die heutigen IP-Netze nach dem Datagramm-Prinzip funktionieren, d.h. die einzelnen IP-Pakete auf einer TCP-Verbindung zwischen zwei Endsystemen in der Regel über verschiedene Netzwege zwischen ihnen übertragen werden, stellt sich nun die Frage: Wo können die Überlastsituationen in IP-Netzen entstehen? Bild soll die Antwort auf diese Frage geben. Die Überlastsituationen entstehen vor allem dort, wo zwei große Netze über eine Standleitung bzw. ein Transitnetz, in dem die Bandbreite in Leitungen nicht ausreicht, miteinander verbunden sind. Also entstehen Überlastsituationen in IP-Netzen in der Regel dort, wo gewisse Engpässe bereits existieren. Bild : Beispiele für Engpässe in IP-Netzen; als Engpass gilt: a) physikalische Standleitung, b) VPN als virtuelle Verbindung R: Router VPN: Virtual Private Network Wie in Bild ersichtlich ist, kann ECN zwischen einem Client und einem Server dazu benutzt werden, die Rate der ins Netz zu sendenden IP-Pakete beim Server zu reduzieren, falls die Übermittlungsstrecke zwischen den beiden Routern überlastet sein sollte. 5

6 In diesem Fall müssen die Router in der Lage sein, eine Überlastsituation zu erkennen und sie mithilfe von ECN dem Server oder dem Client zu melden. Dies erfordert bestimmte ECN-Angaben in IP- Paketen. Daher wurden zwei kleine Erweiterungen sowohl im IP- Header als auch im TCP-Header für die Eintragung von ECN- Angaben vorgenommen, um u.a. Überlastsituationen zu signalisieren. Grundlegende Idee der Überlastvermeidung mit ECN Das allgemeine Prinzip der Überlastkontrolle mithilfe von ECN während einer bestehenden TCP-Verbindung illustriert Bild Hier wurde angenommen, dass die TCP-Verbindung über einen Router verläuft, der überlastet ist. Bild : Idee der Überlastvermeidung mit ECN In Bild sind folgende Schritte zu unterscheiden: 1. Rechner A hat ein IP-Paket abgeschickt. Im IP-Header dieses Pakets wird signalisiert Angabe a, dass beide Kommunikationspartner also die beiden Rechner A und B die Überlastkontrolle nach ECN unterstützen, d.h. beide sind ECN-fähig. 2. Das IP-Paket hat der Router empfangen, der zurzeit überlastet ist, und will nun diesen Zustand den Rechnern A und B anzeigen. Dazu macht er eine entsprechende Eintragung im IP-Header. Genauer gesagt, er markiert Angabe b dieses IP-Paket als CE-Paket (Congestion Experienced), 6

7 um damit seinen Überlastzustand den Rechnern A und B anzuzeigen. 3. Rechner B hat nun das IP-Paket empfangen. Um die in diesem IP-Paket empfangenen Daten zu bestätigen, sendet er ein entsprechendes IP-Paket an Rechner A, in dem er ihm signalisiert, dass das Netz überlastet ist. Dazu macht er die Angabe c im TCP-Header. Dieses IP-Paket kann muss aber nicht über den überlasteten Router übertragen werden. Anmerkung: Beim Aufbau einer TCP-Verbindung vereinbaren die beiden Rechner den Parameter Window (W). Der Wert von Window gibt dem Quellrechner an, wie viel an Daten er senden darf, ohne auf eine Quittung vom Zielrechner warten zu müssen. Daher bestimmt Window die maximale Menge von in eine Richtung übertragenen Daten auf einer TCP-Verbindung, die sich zu einem Zeitpunkt im Netz befinden dürfen. 4. Nach dem Empfang des Pakets mit der Anzeige, dass das Netz überlastet ist, halbiert Rechner A die Window-Größe und signalisiert dies dem Zielrechner B im nächsten an ihn geschickten IP-Paket. Dafür macht er die Angabe d im TCP-Header. Hat Rechner B das Paket empfangen, haben sich die beiden Rechner darauf verständigt, dass die Window-Größe auf der zwischen ihnen bestehenden TCP- Verbindung reduziert wurde. Rechner A muss daraufhin seinen ins Netz gesendeten Datenstrom bewusst drosseln, z.b. nach dem im RFC 5681 spezifizierten Verfahren Slow start and congestion avoidance algorithm. Dies führt dazu, dass die Datenrate des Rechners A sofort sinkt und der Router die Möglichkeit hat, die Belastung seines Puffers zu reduzieren. Empfängt der Rechner über eine bestimmte Zeitdauer kein IP-Paket mit der Anzeige Netz überlastet, vergrößert er die Window-Größe wieder auf den alten Wert. In Bild wurden die ECN-Angaben im IP- bzw. TCP-Paket kurz als a, b, c und d bezeichnet. Im Weiteren wird gezeigt, um welche Angaben es sich handelt und wie sie gemacht werden können. 7

8 ECN-Angaben im IP-Header Um den Routern die Möglichkeit zu verschaffen, ihre Überlastung den Endsystemen zu signalisieren, werden bestimmte ECN-Angaben im IP-Header gemacht. Bild illustriert dies. Bild : Platz für die ECN-Angaben im IP-Header CU: DS: DSCP: IHL: TOS: Currently Unused Differentiated Services (DiffServ) Differentiated Services Code Point Internet Header Length Type of Service Das 8-Bit-Feld TOS (Type of Service) im IP-Header wurde bereits im RFC 0791 vorgesehen, um Prioritäten an die IP-Pakete vergeben zu können. Zuerst bestand aber dafür kein Bedarf. Als der Bedarf kam, wurde dieses Feld im RFC 6184 jedoch umdefiniert und enthält nun ein 6-Bit-Feld DSCP (Differentiated Services Code Point) und zwei weitere Bits. Der DSCP-Wert dient dazu, die Priorität des Pakets festzulegen. Die zwei weiteren Bits werden dagegen von ECN genutzt. Man bezeichnet diese 2 Bit auch als ECN-Feld. Wie die Bits x und y im ECN-Feld belegt und interpretiert werden, illustriert Bild Sind die beiden Bits x und y auf 0 gesetzt, so signalisiert dies, dass ECN nicht unterstützt wird. Mit ECT 01 und ECT 10 können zwei Stufen der Netzüberbelastung angezeigt werden. Durch Setzen der beiden Bits x und y auf 1 kann ein Router seine Überlastung den Endsystemen signalisieren. In diesem Fall spricht man vom CE-Paket. Wurde das ECN-Feld von einem 8

9 Router auf 11 gesetzt, so gilt das IP-Paket bereits als CE-Paket und diese Eintragung im ECN-Feld wird von nachfolgenden Routern nicht mehr modifiziert. Bild : Eintragungen im ECN-Feld im IP-Header CE: ECT: Congestion Experienced ECN-Capable Transport ECN-Angaben im TCP-Header Die ECN-Angaben zwischen den Endsystemen also zwischen den kommunizierenden Rechnern, d.h. zwischen den sog. TCP-Peers werden im TCP-Header eingetragen. Die TCP-Peers müssen einander anzeigen können, dass sie ECN-fähig sind. Ein Rechner, der ein IP-Paket empfangen hat, welches ein Router als CE-Paket markiert hat und in dem der Router seine Überlastung signalisiert, muss dies z.b. dem Quellrechner mitteilen, der die IP-Pakete zu ihm sendet. Der sendende Quellrechner muss somit darüber informiert werden, dass ein Router überlastet ist und er muss auch den empfangenden Zielrechner darüber informieren, dass er dessen Warnung d.h. dass ein Router überlastet ist wahrgenommen und seine Senderate bereits verringert hat. Wie Bild zeigt, werden hierfür die zwei sog. Flags ECE (ECN-Echo) und CWR (Congestion Window Reduced) im TCP-Header verwendet. Hier wird auch gezeigt, wo sich diese beiden Flags im TCP-Header befinden. Die Flags ECE und CWR haben folgende Bedeutung: ECE (ECN-Echo) Dieses Flag wird für zwei Zwecke verwendet. Einerseits ermöglicht es, anzuzeigen, dass ein Rechner ECN-fähig ist. Dies geschieht während des Aufbaus einer TCP-Verbindung mit der Überlastkontrolle (vgl. Bild ). Andererseits zeigt es an, 9

10 dass ein TCP-Segment in einem IP-Paket empfangen wurde, welches ein Router als CE-Paket markiert hat. CWR (Congestion Window Reduced) Dieses Flag wird vom sendenden Rechner also dem Quellrechner gesetzt und zeigt an, dass dieser ein TCP-Segment mit gesetztem ECE-Flag im TCP-Header empfangen hat und infolgedessen die Window-Größe und damit die Senderate bereits reduziert hat. Bild : ECN-Angaben im TCP-Header ACK: CF: CWR: DO: ECE: FIN: PSH: RST: SYN: URG: (Positive) Acknowledgement Control Flag Congestion Window Reduced Data Offset ECN-Echo Finish-Bit Push-Bit Reset-Bit Synchronize Urgent Pointer Wenn ein Router das ECN-Feld im IP-Header eines IP-Pakets auf 11 setzt, d.h., wenn er das Paket als CE-Paket markiert und damit signalisiert, dass er überlastet ist, weiß nur der Empfänger dieses CE- Pakets, dass die TCP-Verbindung überlastet ist der Absender des IP-Pakets weiß es jedoch noch nicht. Mit dem Flag ECE signalisiert dies der Empfänger dem ursprünglichen Absender. 10

11 Aufbau einer TCP-Verbindung mit der Überlastkontrolle Um die Überlast während einer TCP-Verbindung zu kontrollieren, müssen die beiden kommunizierenden Rechner sich darauf einigen. Bild illustriert, wie dies geschieht. Wie hier ersichtlich ist, erfolgt der Aufbau der TCP-Verbindung nach dem bekannten Prinzip, also dem 3-Way-Handshake-Verfahren, wie es beim TCP normalerweise der Fall ist. Bild : Aufbau einer TCP-Verbindung mit Überlastkontrolle ACK: CWR: ECE: SYN: (Positive) Acknowledgement Congestion Window Reduced ECN-Echo Synchronize Hier initiiert der Quellrechner A, der ECN-fähig ist, eine TCP- Verbindung zu Rechner B durch das Absenden eines SYN-Pakets, d.h. eines IP-Pakets, in dem das Flag SYN im TCP-Header auf 1 gesetzt wurde. In diesem SYN-Paket werden auch die beiden ECN- Flags d.h. ECE und CWR auf 1 gesetzt. Ein derartiges SYN- Paket wird ECN-setup-SYN-Paket genannt. Durch die Angaben ECE=1 und CWR=1 signalisiert der Quellrechner A dem Zielrechner B, dass er ECN-fähig ist. 11

12 Ist der Zielrechner B ebenso ECN-fähig, signalisiert er dies dem Quellrechner A durch Setzen des Flag ECE auf 1 und quittiert das ECN-setup-SYN-Paket mit dem Paket <SYN, ACK>, also mit dem Paket, in dem im TCP-Header SYN=1 und ACK=1 gesetzt werden. Da in diesem Paket ECE=1 ist, wird es als ECN-setup-SYN-ACK- Paket bezeichnet. Den Empfang des ECN-setup-SYN-ACK-Pakets bestätigt Rechner A mit dem ECN-setup-ACK-Paket, d.h. mit dem Paket, in dem die Flags ACK und ECE im TCP-Header gesetzt sind also ECE=1 und ACK=1. Damit wurde eine TCP-Verbindung zwischen den Rechnern A und B aufgebaut, welche die Möglichkeit bietet, der Überlastung des Netzes entgegenzuwirken. Entdeckung eines ECN-unfähigen Rechners Bisher wurde vorausgesetzt, dass die beiden kommunizierenden Rechner ECN-fähig sind. In der Praxis aber ist das nicht immer der Fall. Daher muss der Rechner, der eine TCP-Verbindung mit der Überlastkontrolle initiiert, erkennen können, ob sein Partnerrechner ECN-unfähig ist. Dazu wird das ECN-setup-SYN-Paket mit ECE=1 und CWR=1 gesendet. Damit sagt der Rechner, welcher die TCP- Verbindung initiiert, dass er ECN-fähig ist. Die beiden Flags ECE und CWR werden aus folgendem Grund auf 1 gesetzt: Die Rechner, die ein TCP-Paket bestätigen, kopiert in der Regel einfach den Inhalt von 6 Bit, die vorher reserviert worden sind und keine Bedeutung hatten, in die ihnen entsprechenden Bits im TCP-Header des TCP-Pakets um, das als Bestätigung von empfangenen Daten bzw. als Antwort dient. Bild illustriert dies. Für die Fortsetzung siehe: Fachkompendium Protokolle und Dienste der Informationstechnologie, WEKA-Verlag, ISBN: und-dienste-der-informationstechnologieonline_10203_10053_10635_-3_10061_10010_

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann

Mehr

Mobilkommunikationsnetze. - Transportschicht -

Mobilkommunikationsnetze. - Transportschicht - - Transportschicht - Markus Brückner 1 Inhalt TCP Überblick Probleme im mobilen Einsatz Lösungsansätze SCTP Multihoming Literatur W. Richard Stevens: TCP/IP Illustrated Vol. 1: The Protocols Standards:

Mehr

IP - Technik. für Multimedia - Anwendungen

IP - Technik. für Multimedia - Anwendungen September 003 Digitale Vermittlung Dozent : Dipl.-Ing. Hans Thomas IP - Technik für Multimedia - Anwendungen Seite 1 Grundprinzipien des IP Struktur des IP-Datagramms 4 3 Adressenvergabe 5 4 Routing in

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Torsten Müller, TU-Dresden, Institut für Nachrichtentechnik, Professur Telekommunikation Prof. Dr.-Ing. R. Lehnert Übersicht O Einleitung

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Transportschicht (Schicht 4) des Internet

Transportschicht (Schicht 4) des Internet Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)

Mehr

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP...

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP... ip-tcp-grundlagen IP- UND TCP - GRUNDLAGEN Inhalt 1. DAS IP INTERNET PROTOCOL...2 1.1. Die Protokollschichten des Internet...2 1.2. Internetadressen...3 1.3. Das Paketformat von IP...4 2. ROUTING VON IP-PAKETEN...6

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge Quality of Service Traffic Shaping Dienstgüte mit Linux analysieren und verbessern Agenda Charakteristik moderner Netzwerke Datenstaus in TCP / IP Messen der Dienstgüte Der QoS-Werkzeugkasten Traffic Shaping

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Transportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht

Transportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht Transportschicht 1 / 33 Kommunikationsnetze I 19.11.2008 Dienste der Transportschicht Die Transportschicht bietet einen verbindungsorientierten und einen verbindungslosen Dienst, unabhängig von den Diensten

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

ILNP. Identifier-Locator Network Protocol ILNP

ILNP. Identifier-Locator Network Protocol ILNP Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: ILNP Identifier-Locator Network Protocol Das im Internet verwendete klassische Internet Protocol (IP), dessen grundlegende Idee noch aus den 70er-Jahren

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Kommunikationsnetze 1. TCP/IP-Netze 1.2 TCP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1.

Kommunikationsnetze 1. TCP/IP-Netze 1.2 TCP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1. Kommunikationsnetze (und UDP ) Gliederung 1. Aufgaben eines Transportprotokolls 2. Eigenschaften von TCP und UDP 3. Der TCP-Header 4. TCP-Verbindungsmanagement Gliederung 1. Aufgaben eines Transportprotokolls

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung

Mehr

DCCP Datagram Congestion Control Protocol

DCCP Datagram Congestion Control Protocol Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München DCCP Datagram Congestion Control Protocol Benjamin Peherstorfer betreut von Andreas Müller Blockseminar

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2 tegrierte IT-Service-Management- Lösungen anhand von Fallstudien Virtuelle Private Netze Teil 2 Dr. Michael Nerb et al., Prof. Dr. Heinz-Gerd Hegering SoSe 2007 Seite 2 Virtuelle Private Netze Wiederholung

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH

Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH 1 Was werde ich heute nicht erzählen? Einbrechen über TCP Verbindungen in Server / Dienste

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I Sicherungsschicht Address Resolution Protocol ARP Poisoning Motivation Alice Router1 Router2 Bob Sicherungsschicht Address Resolution Protocol ARP Poisoning Wir betrachten die Kommunikationsbeziehung von

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Kurzeinführung in TCP/IP. Sebastian Drexler 21.06.2004

Kurzeinführung in TCP/IP. Sebastian Drexler 21.06.2004 Kurzeinführung in TCP/IP Sebastian Drexler 21.06.2004 Überblick Historisches TCP/IP-Referenzmodell Transportschichtprotokolle TCP UDP Internetschichtprotokolle IPv4 ICMP ARP und RARP Zusammenfassung 21.06.2004

Mehr

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt.

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt. Vermittlungsschicht Funktionalität der Vermittlung wird bestimmt durch die Topologie Layer Network Bus Stern Ring Masche Linie Aufgaben: Vermittlung des Weges (Routing) Aufbau virtueller Verbindungen Multiplex

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Modul 4: IP und Subnetzbildung

Modul 4: IP und Subnetzbildung Modul 4: IP und Subnetzbildung 4.1 IPv4-Paket 4.2 Subnetzbildung Folie 1 Allgemeines IP ist ein verbindungsloser Nachrichtentransportdienst (ohne Fehlerkorrektur, ohne Empfangsbestätigung, ohne Sicherung

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden)

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden) Vergabe von IP Adressen: - Für multi-homed networks gibt es drei Optionen: o Provider Independent (PI) Adressraum (Vorteil: eine Organisation verfügt über ihre eigenen, unveränderlichen IP-Adressen. Nachteile:

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15

Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15 Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15 Prof. Dr. Michael Massoth [Stand: 07.01.2009] 15-1 15-2 ACHTUNG: Testat_3 am Mittwoch, den 13.01.2010 Referenzmodelle (OSI,

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Internet-Netzstruktur und TCP/IP-Protokoll

Internet-Netzstruktur und TCP/IP-Protokoll Internet-Netzstruktur und TCP/IP-Protokoll 1 Internet 2 Referenzmodell 3 Übertragungsmedien und Bitübertragungsschicht 4 Sicherungsschicht 5 Vermittlungsschicht 6 Transportschicht 7 Anwendungsschicht www.trick-online.de/e-technik/internet/

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

TCP flow control, congestion avoidance

TCP flow control, congestion avoidance TCP flow control, congestion Christian Dondrup (cdondrup@techfak...) Tim Nelißen (tnelisse@techfak...) 1 Übersicht Einleitung Sliding Window Delayed Acknowledgements Nagle Algorithm Slow Start Congestion

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Universität Stuttgart. Prüfung. Communication Networks I

Universität Stuttgart. Prüfung. Communication Networks I Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Prüfung Prüfer: Termin: Dauer: Verlangte Aufgaben: Zugelassene Hilfsmittel: Communication Networks

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Klaus Gerhardt Linux Seiten

Klaus Gerhardt Linux Seiten Klaus Gerhardt Linux Seiten iptables und Stealth Scans Klaus Gerhardt, 08.2005, Version 0.11 (Copyright, Nutzungsbedingungen, Haftungsausschluss, s.u.) In diesem Dokument verwendete eingetragene Warenzeichen,

Mehr

und -netzen Vermittlung mit IP Idee Virtuelle Verbindung Datagramm-basiert

und -netzen Vermittlung mit IP Idee Virtuelle Verbindung Datagramm-basiert Performance von Kommunikationssystemen und -netzen 5. Multi-Protocol Label Switching (MPLS) Vermittlung mit IP Datagramm-basiert Wegewahl für jedes einzelne IP-Datagramm Kein Kontext im Router bezüglich

Mehr

Von: Klick, Johannes. - Home Gateway - Ready for the Internet?

Von: Klick, Johannes. - Home Gateway - Ready for the Internet? Von: Klick, Johannes - Home Gateway - Ready for the Internet? Gliederung 1. Einleitung 2. Definition: Home Gateway 3. Staukontrolle 4. Knapper Adressraum 5. Sichere Namensauflösung 6. Mögliche Weiterentwicklungen

Mehr

6. Die Transportschicht

6. Die Transportschicht 6. Die Transportschicht 6.1 Architektur der Transportprotokolle im Internet 6.2 UDP (User Datagram Protocol) 6.3 TCP (Transmission Control Protocol) Rechnernetze Wolfgang Effelsberg 6. Die Transportschicht

Mehr

Informationen zur. LCOS Software Release 3.36. für LANCOM Router und Wireless LAN Access Points

Informationen zur. LCOS Software Release 3.36. für LANCOM Router und Wireless LAN Access Points Informationen zur LCOS Software Release 3.36 für LANCOM Router und Wireless LAN Access Points Copyright (c) 2002-2004 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr

Mehr

Die Transportprotokolle UDP und TCP

Die Transportprotokolle UDP und TCP Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

RSTP. Rapid Spanning Tree Protocol RSTP

RSTP. Rapid Spanning Tree Protocol RSTP RSTP Rapid Spanning Tree Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 In Ethernet-Netzwerken werden oft Ethernet Switches

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

8.0.1 Bildung von Standards im Internet

8.0.1 Bildung von Standards im Internet 8 Das Internet Nachdem in den vorigen Abschnitten vor allem technische Aspekte von Rechnernetzen behandelt wurden, wollen wir uns jetzt dem wichtigsten globalen Netz widmen, dem Internet. Dieses Netz verbindet

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

TCP Sliding Window Protokoll

TCP Sliding Window Protokoll TCP Sliding Window Protokoll Sendende Anwendung Empfangende Anwendung LastByteWritten TCP LastByteRead TCP LastByteAcked LastByteSent NextByteExpected LastByteRcvd Sendepuffer Empfangspuffer p MaxSendBuffer

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Transportprotokolle im TCP/IP- Referenzmodell

Transportprotokolle im TCP/IP- Referenzmodell Transportprotokolle im TCP/IP- Referenzmodell HTTP FTP Telnet SMTP DNS SNMP TFTP Internetprotokolle IGMP TCP ICMP UDP RARP IP ARP Schicht 1/2 Ethernet TokenRing Token Bus Wireless Lan TCP (Transmission

Mehr

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls Internet Protokolle ICMP & Ping Internet Controll Message Protokolls ICMP I II ICMP Einführung ICMP Meldungstypen III Zusammenfassung Einführung Im (heterogenen) Internet ist es nicht möglich Fehler hardwarebasiert

Mehr