ECN. Explicit Congestion Notification ECN

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "ECN. Explicit Congestion Notification ECN"

Transkript

1 Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende Netz und insbesondere ein IP-Weitverkehrsnetz wie das Internet verfügt über eine bestimmte Menge von Ressourcen (Speicher in Knoten, Übertragungskapazität von Leitungen), die durch die einzelnen aktiven Verbindungen dynamisch verbraucht werden. Sind derartige Ressourcen knapp, können Engpässe im Netz entstehen, sodass man von einer Netzüberlastung, engl. Network Congestion, spricht. Negative Auswirkungen sind, dass einerseits die übertragenen IP-Pakete verloren gehen können und man andererseits mit großen Verzögerungen der IP-Pakete im Netz rechnen muss. Daher ist ein Protokoll nötig, das Überlastungen in IP-Weitverkehrsnetzen zunächst signalisiert und dann vermeidet. Als ein solches Protokoll ist Explicit Congestion Notification (ECN) anzusehen. Das allgemeine Konzept von ECN wurde von der Internet Engineering Task Force (IETF) 1 im Dokument RFC spezifiziert. Mithilfe von ECN werden die Überlastsituationen in IP-Netzen den Rechnern signalisiert, die gerade ihre IP-Pakete ins Netz senden. Dazu werden bestimmte Angaben sowohl im TCP 3 - als auch im IP- Header in den zu sendenden IP-Paketen eingetragen. Daher ist ECN ein Protokoll, das im OSI 4 -Referenzmodell den Schichten (Layers) 3 und 4 zugeordnet werden kann. Nach ECN kann ein Router im IP- Netz, über den eine TCP-Verbindung verläuft, einem Rechner am Ende der TCP-Verbindung signalisieren, dass eine Überlastsituation aufgetreten ist, sodass die Menge der zu sendenden Daten reduziert werden soll. Als Verfahren, nach dem ein Rechner vorgeht, um eine Überlastsituation zu vermeiden, wird oft RED (Random Early Detection/Discard) verwendet aktualisiert durch RFC 4301 und RFC Transmission Control Protocol 4 Open Systems Interconnection 1

2 Struktur eines IP-Netzknotens Die zu übertragenden IP-Pakete im Netz müssen in der Regel vor der Übertragungsleitung auf das Aussenden warten. Daher müssen sie temporär in einem Router bzw. Switch als Netzknoten zwischengespeichert werden. Hierfür werden im Speicher entsprechende Warteschlangen (Queues) organisiert, sodass man auch vom Queueing in IP-Netzen und vom Queue Management (QM) spricht. Darunter versteht man unterschiedliche Verfahren, die bestimmen, wie die Warteschlangen der zu sendenden IP-Pakete organisiert und bedient werden. Anmerkung: Queue Management tritt nicht nur in IP-Netzen auf, sondern auch in anderen Netzen mit Paketvermittlung. Queue Management wird auch in Rechnerbetriebssystemen implementiert, wo die einzelnen Aufgaben (Tasks) auf den Prozessor warten müssen. Zur Darstellung der Überlastprobleme zeigt Bild die vereinfachte Struktur eines Knotens in einem IP-(Weitverkehrs-)Netz. Im IP-Netzknoten (Switch, Router) findet Queue Management immer vor Ausgangsleitungen statt. Bild : Allgemeine Struktur eines IP-Netzknotens AUS: Ausgangsleitung E: Empfänger EIN: Eingangsleitung F: Forwarding (Switching, Routing) QM: Queue Management S: Sender Die in einem IP-Netzknoten empfangenen IP-Pakete werden einem Modul übergeben, das sie zu einer Ausgangsleitung weiterleitet. Dieses Modul wird im Allgemeinen als Forwarder bezeichnet und realisiert in einem Switch das Switching bzw. in einem Router das Routing. Diese beiden Funktionen Routing und Switching beste- 2

3 hen in der Weiterleitung von empfangenen IP-Paketen an die in ihnen enthaltenen Ziel-IP-Adressen. Was verursacht eine Netzüberlastung? Da jeder Knoten im IP-Netz über eine begrenzte Speicherkapazität für die Zwischenspeicherung (Pufferung) von IP-Paketen verfügt, hat jedes IP-Netz speziell ein IP-Weitverkehrsnetz eine bestimmte Aufnahmekapazität. Damit kann sich nur eine begrenzte Anzahl von IP-Paketen im Netz zu einem bestimmten Zeitpunkt befinden. Wird diese Anzahl überschritten, entstehen für den Netzbenutzer folgende negative Auswirkungen: Die Aufnahmepuffer im Netz (in Knoten) sind voll, was dazu führt, dass die im Netz eintreffenden IP-Pakete verworfen werden müssen. Vor den Übertragungsleitungen bilden sich lange Warteschlangen von IP-Paketen, was große Verweilzeiten der IP-Pakete im Netz verursacht. Dadurch entstehen große Verzögerungen der zu übertragenden IP-Pakete. Es müssen somit Maßnahmen ergriffen werden, um diese negativen Auswirkungen der Überlastung des IP-Netzes zu vermeiden. Diese Maßnahmen führen zur Überlastkontrolle (Congestion Control). Darunter werden alle Vorkehrungen verstanden, die verhindern sollen, dass das IP-Netz überlastet wird. Um derartige Vorkehrungen in IP-Netzen zu treffen, kann ECN eingesetzt werden. Die wichtigsten Kriterien für die Beurteilung der Congestion von Netzen sind: Durchsatz Verweilzeit der IP-Pakete im Netz (Verzögerung) Unter dem Durchsatz (Throughput) eines Netzes versteht man den Anteil des Datenverkehrs, den das Netz akzeptiert. Den Verlauf des Durchsatzes in Abhängigkeit vom gesamten Datenverkehr zeigt Bild Ist der Datenverkehr im Netz klein (geringe Belastung), so nimmt das Netz alle ankommenden IP-Pakete vollständig auf. Bei einer geringen Belastung des Netzes sind normalerweise keine Vorkehrungen gegen Überlastung erforderlich. Dagegen müssen bei einer 3

4 hohen Netzbelastung bestimmte Maßnahmen ergriffen werden, um die Überlastung zu vermeiden. Diese Maßnahmen führen zur Einschränkung der Datenmenge, die ins Netz gesendet wird. Bild : Auswirkung der Netzbelastung auf den Durchsatz Ist der Datenverkehr im Netz so stark, dass das Netz als überlastet zu bezeichnen ist, müssen andere Aktionen eingeleitet werden, mit denen die bestehende Überlastung beseitigt werden kann. Wie aus Bild ersichtlich ist, nimmt der Durchsatz in der Überlastsituation mit zunehmendem Datenverkehr sehr stark ab. Bild veranschaulicht, welche Auswirkungen die Netzbelastung auf die Verzögerung (Latency, Delay) von Daten im Netz hat. In einer Überlastsituation muss mit großen Verzögerungen für die Datenübertragung im Netz gerechnet werden. Bild : Auswirkungen der Netzbelastung auf die Verzögerung der IP-Pakete im Netz 4

5 Die wichtigste Maßnahme für die Vermeidung von Überlastungen besteht in der Reduzierung der Datenströme, die ins Netz fließen. Dies kann durch eine entsprechende Regelung der Flusskontrolle (Flow Control) beim Transportprotokoll TCP mithilfe von ECN realisiert werden. Wo ist der Einsatz von ECN sinnvoll? Da die heutigen IP-Netze nach dem Datagramm-Prinzip funktionieren, d.h. die einzelnen IP-Pakete auf einer TCP-Verbindung zwischen zwei Endsystemen in der Regel über verschiedene Netzwege zwischen ihnen übertragen werden, stellt sich nun die Frage: Wo können die Überlastsituationen in IP-Netzen entstehen? Bild soll die Antwort auf diese Frage geben. Die Überlastsituationen entstehen vor allem dort, wo zwei große Netze über eine Standleitung bzw. ein Transitnetz, in dem die Bandbreite in Leitungen nicht ausreicht, miteinander verbunden sind. Also entstehen Überlastsituationen in IP-Netzen in der Regel dort, wo gewisse Engpässe bereits existieren. Bild : Beispiele für Engpässe in IP-Netzen; als Engpass gilt: a) physikalische Standleitung, b) VPN als virtuelle Verbindung R: Router VPN: Virtual Private Network Wie in Bild ersichtlich ist, kann ECN zwischen einem Client und einem Server dazu benutzt werden, die Rate der ins Netz zu sendenden IP-Pakete beim Server zu reduzieren, falls die Übermittlungsstrecke zwischen den beiden Routern überlastet sein sollte. 5

6 In diesem Fall müssen die Router in der Lage sein, eine Überlastsituation zu erkennen und sie mithilfe von ECN dem Server oder dem Client zu melden. Dies erfordert bestimmte ECN-Angaben in IP- Paketen. Daher wurden zwei kleine Erweiterungen sowohl im IP- Header als auch im TCP-Header für die Eintragung von ECN- Angaben vorgenommen, um u.a. Überlastsituationen zu signalisieren. Grundlegende Idee der Überlastvermeidung mit ECN Das allgemeine Prinzip der Überlastkontrolle mithilfe von ECN während einer bestehenden TCP-Verbindung illustriert Bild Hier wurde angenommen, dass die TCP-Verbindung über einen Router verläuft, der überlastet ist. Bild : Idee der Überlastvermeidung mit ECN In Bild sind folgende Schritte zu unterscheiden: 1. Rechner A hat ein IP-Paket abgeschickt. Im IP-Header dieses Pakets wird signalisiert Angabe a, dass beide Kommunikationspartner also die beiden Rechner A und B die Überlastkontrolle nach ECN unterstützen, d.h. beide sind ECN-fähig. 2. Das IP-Paket hat der Router empfangen, der zurzeit überlastet ist, und will nun diesen Zustand den Rechnern A und B anzeigen. Dazu macht er eine entsprechende Eintragung im IP-Header. Genauer gesagt, er markiert Angabe b dieses IP-Paket als CE-Paket (Congestion Experienced), 6

7 um damit seinen Überlastzustand den Rechnern A und B anzuzeigen. 3. Rechner B hat nun das IP-Paket empfangen. Um die in diesem IP-Paket empfangenen Daten zu bestätigen, sendet er ein entsprechendes IP-Paket an Rechner A, in dem er ihm signalisiert, dass das Netz überlastet ist. Dazu macht er die Angabe c im TCP-Header. Dieses IP-Paket kann muss aber nicht über den überlasteten Router übertragen werden. Anmerkung: Beim Aufbau einer TCP-Verbindung vereinbaren die beiden Rechner den Parameter Window (W). Der Wert von Window gibt dem Quellrechner an, wie viel an Daten er senden darf, ohne auf eine Quittung vom Zielrechner warten zu müssen. Daher bestimmt Window die maximale Menge von in eine Richtung übertragenen Daten auf einer TCP-Verbindung, die sich zu einem Zeitpunkt im Netz befinden dürfen. 4. Nach dem Empfang des Pakets mit der Anzeige, dass das Netz überlastet ist, halbiert Rechner A die Window-Größe und signalisiert dies dem Zielrechner B im nächsten an ihn geschickten IP-Paket. Dafür macht er die Angabe d im TCP-Header. Hat Rechner B das Paket empfangen, haben sich die beiden Rechner darauf verständigt, dass die Window-Größe auf der zwischen ihnen bestehenden TCP- Verbindung reduziert wurde. Rechner A muss daraufhin seinen ins Netz gesendeten Datenstrom bewusst drosseln, z.b. nach dem im RFC 5681 spezifizierten Verfahren Slow start and congestion avoidance algorithm. Dies führt dazu, dass die Datenrate des Rechners A sofort sinkt und der Router die Möglichkeit hat, die Belastung seines Puffers zu reduzieren. Empfängt der Rechner über eine bestimmte Zeitdauer kein IP-Paket mit der Anzeige Netz überlastet, vergrößert er die Window-Größe wieder auf den alten Wert. In Bild wurden die ECN-Angaben im IP- bzw. TCP-Paket kurz als a, b, c und d bezeichnet. Im Weiteren wird gezeigt, um welche Angaben es sich handelt und wie sie gemacht werden können. 7

8 ECN-Angaben im IP-Header Um den Routern die Möglichkeit zu verschaffen, ihre Überlastung den Endsystemen zu signalisieren, werden bestimmte ECN-Angaben im IP-Header gemacht. Bild illustriert dies. Bild : Platz für die ECN-Angaben im IP-Header CU: DS: DSCP: IHL: TOS: Currently Unused Differentiated Services (DiffServ) Differentiated Services Code Point Internet Header Length Type of Service Das 8-Bit-Feld TOS (Type of Service) im IP-Header wurde bereits im RFC 0791 vorgesehen, um Prioritäten an die IP-Pakete vergeben zu können. Zuerst bestand aber dafür kein Bedarf. Als der Bedarf kam, wurde dieses Feld im RFC 6184 jedoch umdefiniert und enthält nun ein 6-Bit-Feld DSCP (Differentiated Services Code Point) und zwei weitere Bits. Der DSCP-Wert dient dazu, die Priorität des Pakets festzulegen. Die zwei weiteren Bits werden dagegen von ECN genutzt. Man bezeichnet diese 2 Bit auch als ECN-Feld. Wie die Bits x und y im ECN-Feld belegt und interpretiert werden, illustriert Bild Sind die beiden Bits x und y auf 0 gesetzt, so signalisiert dies, dass ECN nicht unterstützt wird. Mit ECT 01 und ECT 10 können zwei Stufen der Netzüberbelastung angezeigt werden. Durch Setzen der beiden Bits x und y auf 1 kann ein Router seine Überlastung den Endsystemen signalisieren. In diesem Fall spricht man vom CE-Paket. Wurde das ECN-Feld von einem 8

9 Router auf 11 gesetzt, so gilt das IP-Paket bereits als CE-Paket und diese Eintragung im ECN-Feld wird von nachfolgenden Routern nicht mehr modifiziert. Bild : Eintragungen im ECN-Feld im IP-Header CE: ECT: Congestion Experienced ECN-Capable Transport ECN-Angaben im TCP-Header Die ECN-Angaben zwischen den Endsystemen also zwischen den kommunizierenden Rechnern, d.h. zwischen den sog. TCP-Peers werden im TCP-Header eingetragen. Die TCP-Peers müssen einander anzeigen können, dass sie ECN-fähig sind. Ein Rechner, der ein IP-Paket empfangen hat, welches ein Router als CE-Paket markiert hat und in dem der Router seine Überlastung signalisiert, muss dies z.b. dem Quellrechner mitteilen, der die IP-Pakete zu ihm sendet. Der sendende Quellrechner muss somit darüber informiert werden, dass ein Router überlastet ist und er muss auch den empfangenden Zielrechner darüber informieren, dass er dessen Warnung d.h. dass ein Router überlastet ist wahrgenommen und seine Senderate bereits verringert hat. Wie Bild zeigt, werden hierfür die zwei sog. Flags ECE (ECN-Echo) und CWR (Congestion Window Reduced) im TCP-Header verwendet. Hier wird auch gezeigt, wo sich diese beiden Flags im TCP-Header befinden. Die Flags ECE und CWR haben folgende Bedeutung: ECE (ECN-Echo) Dieses Flag wird für zwei Zwecke verwendet. Einerseits ermöglicht es, anzuzeigen, dass ein Rechner ECN-fähig ist. Dies geschieht während des Aufbaus einer TCP-Verbindung mit der Überlastkontrolle (vgl. Bild ). Andererseits zeigt es an, 9

10 dass ein TCP-Segment in einem IP-Paket empfangen wurde, welches ein Router als CE-Paket markiert hat. CWR (Congestion Window Reduced) Dieses Flag wird vom sendenden Rechner also dem Quellrechner gesetzt und zeigt an, dass dieser ein TCP-Segment mit gesetztem ECE-Flag im TCP-Header empfangen hat und infolgedessen die Window-Größe und damit die Senderate bereits reduziert hat. Bild : ECN-Angaben im TCP-Header ACK: CF: CWR: DO: ECE: FIN: PSH: RST: SYN: URG: (Positive) Acknowledgement Control Flag Congestion Window Reduced Data Offset ECN-Echo Finish-Bit Push-Bit Reset-Bit Synchronize Urgent Pointer Wenn ein Router das ECN-Feld im IP-Header eines IP-Pakets auf 11 setzt, d.h., wenn er das Paket als CE-Paket markiert und damit signalisiert, dass er überlastet ist, weiß nur der Empfänger dieses CE- Pakets, dass die TCP-Verbindung überlastet ist der Absender des IP-Pakets weiß es jedoch noch nicht. Mit dem Flag ECE signalisiert dies der Empfänger dem ursprünglichen Absender. 10

11 Aufbau einer TCP-Verbindung mit der Überlastkontrolle Um die Überlast während einer TCP-Verbindung zu kontrollieren, müssen die beiden kommunizierenden Rechner sich darauf einigen. Bild illustriert, wie dies geschieht. Wie hier ersichtlich ist, erfolgt der Aufbau der TCP-Verbindung nach dem bekannten Prinzip, also dem 3-Way-Handshake-Verfahren, wie es beim TCP normalerweise der Fall ist. Bild : Aufbau einer TCP-Verbindung mit Überlastkontrolle ACK: CWR: ECE: SYN: (Positive) Acknowledgement Congestion Window Reduced ECN-Echo Synchronize Hier initiiert der Quellrechner A, der ECN-fähig ist, eine TCP- Verbindung zu Rechner B durch das Absenden eines SYN-Pakets, d.h. eines IP-Pakets, in dem das Flag SYN im TCP-Header auf 1 gesetzt wurde. In diesem SYN-Paket werden auch die beiden ECN- Flags d.h. ECE und CWR auf 1 gesetzt. Ein derartiges SYN- Paket wird ECN-setup-SYN-Paket genannt. Durch die Angaben ECE=1 und CWR=1 signalisiert der Quellrechner A dem Zielrechner B, dass er ECN-fähig ist. 11

12 Ist der Zielrechner B ebenso ECN-fähig, signalisiert er dies dem Quellrechner A durch Setzen des Flag ECE auf 1 und quittiert das ECN-setup-SYN-Paket mit dem Paket <SYN, ACK>, also mit dem Paket, in dem im TCP-Header SYN=1 und ACK=1 gesetzt werden. Da in diesem Paket ECE=1 ist, wird es als ECN-setup-SYN-ACK- Paket bezeichnet. Den Empfang des ECN-setup-SYN-ACK-Pakets bestätigt Rechner A mit dem ECN-setup-ACK-Paket, d.h. mit dem Paket, in dem die Flags ACK und ECE im TCP-Header gesetzt sind also ECE=1 und ACK=1. Damit wurde eine TCP-Verbindung zwischen den Rechnern A und B aufgebaut, welche die Möglichkeit bietet, der Überlastung des Netzes entgegenzuwirken. Entdeckung eines ECN-unfähigen Rechners Bisher wurde vorausgesetzt, dass die beiden kommunizierenden Rechner ECN-fähig sind. In der Praxis aber ist das nicht immer der Fall. Daher muss der Rechner, der eine TCP-Verbindung mit der Überlastkontrolle initiiert, erkennen können, ob sein Partnerrechner ECN-unfähig ist. Dazu wird das ECN-setup-SYN-Paket mit ECE=1 und CWR=1 gesendet. Damit sagt der Rechner, welcher die TCP- Verbindung initiiert, dass er ECN-fähig ist. Die beiden Flags ECE und CWR werden aus folgendem Grund auf 1 gesetzt: Die Rechner, die ein TCP-Paket bestätigen, kopiert in der Regel einfach den Inhalt von 6 Bit, die vorher reserviert worden sind und keine Bedeutung hatten, in die ihnen entsprechenden Bits im TCP-Header des TCP-Pakets um, das als Bestätigung von empfangenen Daten bzw. als Antwort dient. Bild illustriert dies. Für die Fortsetzung siehe: Fachkompendium Protokolle und Dienste der Informationstechnologie, WEKA-Verlag, ISBN: und-dienste-der-informationstechnologieonline_10203_10053_10635_-3_10061_10010_

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser

Mehr

Anleitung für das MS Project Professional 2003 (Deutsche Version)

Anleitung für das MS Project Professional 2003 (Deutsche Version) Anleitung für das MS Project Professional 2003 (Deutsche Version) Erstes Starten... 2 Tutorial... 3 Hilfe... 4 Critical Path / Kritischer Weg... 5 Der Critical Path / Kritischer Weg wird nicht korrekt

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann

Mehr

AN025. Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der CPU-Auslastung im Echtzeitbetrieb

AN025. Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der CPU-Auslastung im Echtzeitbetrieb AN025 Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der Autor: HB AN025.DOC (6 Seiten) 1. Definition Im folgenden wie auch in allen anderen Sorcus Schriften werden folgende Kurzbezeichnungen verwendet:

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Hinweise zur Textmeldung

Hinweise zur Textmeldung Hinweise zur Textmeldung Zu von Urhebern bestellten und eingebauten Zählmarken Einstieg in die Textmeldung...2 Alternativer Einstieg in die Textmeldung... 3 Die Textmeldung...4 Nach dem Absenden der Meldung...

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Torsten Müller, TU-Dresden, Institut für Nachrichtentechnik, Professur Telekommunikation Prof. Dr.-Ing. R. Lehnert Übersicht O Einleitung

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Mobilkommunikationsnetze. - Transportschicht -

Mobilkommunikationsnetze. - Transportschicht - - Transportschicht - Markus Brückner 1 Inhalt TCP Überblick Probleme im mobilen Einsatz Lösungsansätze SCTP Multihoming Literatur W. Richard Stevens: TCP/IP Illustrated Vol. 1: The Protocols Standards:

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz

Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz Anwendungshandbuch Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz Version: 1.0 Herausgabedatum: 31.07.2015 Ausgabedatum: 01.11.2015 Autor: DB Energie http://www.dbenergie.de Seite: 1 1.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

IP - Technik. für Multimedia - Anwendungen

IP - Technik. für Multimedia - Anwendungen September 003 Digitale Vermittlung Dozent : Dipl.-Ing. Hans Thomas IP - Technik für Multimedia - Anwendungen Seite 1 Grundprinzipien des IP Struktur des IP-Datagramms 4 3 Adressenvergabe 5 4 Routing in

Mehr

DSO. Abtastrate und Speichertiefe

DSO. Abtastrate und Speichertiefe DSO Abtastrate und Speichertiefe Inhalt Inhalt...- 1 - Feine Signaldetails und lange Abtastzeiträume...- 2 - Was ein großer Speicher bewirkt...- 2 - Einfluss der Oszilloskop-Architektur auf die Update-Rate...-

Mehr

KVIrc - registrierte Benutzer i. KVIrc - registrierte Benutzer

KVIrc - registrierte Benutzer i. KVIrc - registrierte Benutzer i KVIrc - registrierte Benutzer ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME iii Contents 1 Einleitung 1 1.1 Wozu?......................................................... 1 1.2 Wie?..........................................................

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch

Mehr

ewon über GPRS und Fixed.IP aus dem Internet erreichen

ewon über GPRS und Fixed.IP aus dem Internet erreichen ewon - Technical Note Nr. 011 Version 1.2 ewon über GPRS und Fixed.IP aus dem Internet erreichen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Transportschicht (Schicht 4) des Internet

Transportschicht (Schicht 4) des Internet Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

OTRS::ITSM Service Management Software fü r die TU BAF

OTRS::ITSM Service Management Software fü r die TU BAF OTRS::ITSM Service Management Software fü r die TU BAF Nutzerdokumentation Ersteller: Version: 1.000 Konrad Uhlmann Universitätsrechenzentrum +49 373139 4784 Version Datum Name Details 0.001 25.03.2012

Mehr

BaseCamp OS X, Zümo 590 und die unterschiedliche Punkte in einer Route:

BaseCamp OS X, Zümo 590 und die unterschiedliche Punkte in einer Route: BaseCamp OS X, Zümo 590 und die unterschiedliche Punkte in einer Route: Es gibt 2 verschieden Punkte die zur Routenerstellung in BaseCamp OS X, Zümo 590 zur Verwendung kommen: Wegpunkte/Zwischenziele mit

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP...

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP... ip-tcp-grundlagen IP- UND TCP - GRUNDLAGEN Inhalt 1. DAS IP INTERNET PROTOCOL...2 1.1. Die Protokollschichten des Internet...2 1.2. Internetadressen...3 1.3. Das Paketformat von IP...4 2. ROUTING VON IP-PAKETEN...6

Mehr

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich IP Next Generation - Multicast (1) Modell für Multicast in IPv4 und IPv6 Jede Multicast-Adresse

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

AKTUALISIERT - Einrichten von imessage auf mehreren Geräten

AKTUALISIERT - Einrichten von imessage auf mehreren Geräten AKTUALISIERT - Einrichten von imessage auf mehreren Geräten Inhalt Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Zusätzliche E- Mailadressen für imessage/facetime Apple- ID erstellen imessage im iphone

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

Wir übertragen Daten mit Licht

Wir übertragen Daten mit Licht Wir übertragen Daten mit Licht Durch das Internet werden täglich Unmengen von Daten von einem Ort an den anderen transportiert. Häufig geschieht dies über Glasfasern (Abb. 1). An dem einen Ende werden

Mehr

Über Arrays und verkettete Listen Listen in Delphi

Über Arrays und verkettete Listen Listen in Delphi Über Arrays und verkettete Listen Listen in Delphi Michael Puff mail@michael-puff.de 2010-03-26 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 3 2 Arrays 4 3 Einfach verkettete Listen 7 4 Doppelt verkettete

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Anleitung directcms 5.0 Newsletter

Anleitung directcms 5.0 Newsletter Anleitung directcms 5.0 Newsletter Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02-2 75 Fax (09 51) 5 02-2 71 - Mobil (01 79) 3 22 09 33 E-Mail eckert@erzbistum-bamberg.de Im Internet http://www.erzbistum-bamberg.de

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr