Informations- und Kommunikationssysteme
|
|
- Hertha Koenig
- vor 8 Jahren
- Abrufe
Transkript
1 Informations- und Kommunikationssysteme Kapitel.4 Netzwerkschicht cknowledgement: Folien angelehnt an J.F. Kurose and K.W. Ross Kapitel.4: Netzwerkschicht Unsere Ziele: Verständnis für Prinzipien der Dienste der Netzwerkschicht: Wie funktioniert ein Router? Wie arbeitet Routing (Pfadwahl)? Wie wird mit der Größe von Netzen umgegangen? (Skalierbarkeit) Immer anhand vom Beispiel Internet
2 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing Netzwerkschicht Transportiert Segmente vom Sender zum Empfänger uf Senderseite: Kapselung von Segmenten in Datagramme uf Empfangsseite: uslieferung von Segmenten an Transportschicht Protokolle der Netzwerkschicht laufen in jedem Host & Router Router werten Header aller weitergeleiteten IP-Pakete aus application transport network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical application transport network data link physical 4
3 Kernfunktionalität der Netzwerkschicht Forwarding: Weiterleitung von Paketen von Eingangs-Link zu korrektem usgangs-link Routing: Bestimmen des Weges auf dem Pakete von Quelle zum Ziel weitergeleitet werden nalogie:! Routing: Planen einer Wanderung! Forwarding: Richtiges bbiegen an einer Weggabelung Routing-lgorithmen Zusammenspiel zwischen Routing und Forwarding Routing-lgorithmus Lokale Forwardingtabelle header value output link Ziel im Paket- Header 0 6
4 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing 7 Netzwerkschicht: Verbindungslose und orientierte Dienste Datagramm-Netze stellen nur verbindungslose Dienste bereit VC Netze bieten Verbindungen auf Netzwerkschicht Ähnlich zu Diensten der Transportschicht, aber: Ebene des Dienstes: Nicht mehr Host-zu-Host Keine Wahlmöglichkeit: Netzwerk stellt nur eine Dienstart bereit Nicht notwendigerweise zuverlässig Implementierung: Im Kern des Netzes 8
5 Virtuelle Kanäle (VC Virtual Channel) Implementierung Ein VC besteht aus: Pfad von Quelle zum Ziel VC Nummern, eine Nummer für jeden Link entlang des Pfades Einträge in den Forwarding-Tabellen der Router entlang des Pfades Pakete, die zu einer Verbindung gehören, enthalten eine spezifische VC-Nummer. Die VC-Nummer muss auf jedem Link geändert werden. Die neue VC-Nummer wird aus der Forwarding-Tabelle entnommen 9 Forwarding Table VC Nummer Forwarding Table im Router (links oben): Interface Nummer Eingehendes Interface Eing. VC # usg. Interface usg.vc # Router müssen Verbindungsinformationen vorhalten! 0
6 Virtuelle Verbindungen: Signalisierungsprotokolle Benötigt für ufbau, Verwaltung und bbau einer VC z.b. verwendet für TM, Frame-Relay, X. Nicht verwendet im heutigen Internet application transport network data link physical. Datenfluss beginnt 6. Datenempfang 4. Verb. aufgebaut. nnahme. Verb.-aufbau. Eingehende Verb. application transport network data link physical Datagramm Netze Kein Verbindungsaufbau auf Netzwerkschicht Router: speichern keinen Zustand zu Ende-zu-Ende Verbindungen Es gibt auf Netzwerkschicht kein Verbindungskonzept Pakete werden anhand der dresse des Ziel-Hosts weitergeleitet Pakete zwischen zwei Hosts können bei Weiterleitung verschiedene Pfade durchlaufen application transport network data link physical. Datensenden. Datenempfang application transport network data link physical
7 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing Die Netzwerkschicht im Internet Host & Router Funktionen der Netzwerkschicht: Transportschicht: TCP, UDP Netzwerkschicht Routing Protokolle! Wegewahl! RIP, OSPF, BGP Forwarding Table IP Protokoll! dressierung! Datagramm-Format! Paketbehandlung ICMP Protokoll! Fehlerbehandlung! Router- Signale Datensicherungsschicht Bitübertragungsschicht 4
8 IP Paketformat (I) Versionsnummer Headerlänge (4-Byteblöcke) Datenklasse Max. nzahl verbleibender Weiterleitungsschritte (in jedem Router dekrementiert) Protokoll der Transportschicht Wie viel Overhead entsteht in TCP?! 0 Byte TCP! 0 Byte IP = 40 Bytes + Steuerungsverkehr ver IHL 6-bit Identifier time to live type of service Proto. Bits flgs Größe Bit Quelladresse Bit Zieladresse Prüfsumme Optionen (falls vorh.) Fragment Offset Daten (Variable Länge, z.b. TCP oder UDP Segment) Gesamtlänge (Bytes) Für Fragmentierung z.b. Timestamp, Record Route Source Route IP Paketformat (II) Version: die Versionsnummer des IP (z.zt. 4, irgendwann 6) IHL: IP Header Länge in -Bit Blöcken Type of Service: Informationen zur Priorität (selten genutzt) Total Length: Gesamtlänge des Datagramms in Bytes (mit Header) Identification: Beim ufteilen von IP-Paketen erhalten alle Teile die gleiche Nummer um sie korrekt zusammenzusetzen Flags: DF: Don t Fragment MF: More Fragments; Paket ist Teil eines größeren fragmentierten und weitere Teile folgen Fragment Offset: Position des Fragmentes im Originalpaket (Zähler in 8 Byte-Schritten) Time to Live: hop count, Heruntergezählt bei jeder Weiterleitung; Paket wird verworfen wenn 0 erreicht wird 6
9 IP Paketformat (III) Protocol: gibt an welches Transportprotokoll verwendet wird (meistens entweder TCP oder UDP) Header Checksum: Prüfsumme über den IP-Header (nicht über die Daten, s complement sum) Quell- und Zieladressen: identifizieren Sender und Empfänger Options: bis zu 40 Bytes Länge; genutzt um IP zu erweitern (Beispiele: Source Routing, Record Route) IPv4-dressen: Bits lang (4 Bytes) Der Wert jedes Bytes wird dezimal in MSB Ordnung angegeben, durch Punkte separiert (Beispiel: ) (kleinste) bis... (höchste) 7 IP Fragmentierung & Zusammensetzen Netzwerk Links besitzen unterschiedliche MTU (Max. Transfer Size) durch Datensicherungsschicht bestimmte max. Paketgröße Je nach Link unterschiedlich Große IP Datagramme werden im Netz geteilt u.u. auch mehrfach Reassembly erst im Zielsystem IP Header genutzt um Pakete zu ordnen und zusammenzusetzen Zusammensetzen Fragmentierung: ein: großes Datagramm aus: kleinere 8
10 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing 9 Internet Namen und dressen Beispiel Organisation MC-dressen IP-dressen 08:00:0:7:9:8... flach, statisch topologisch (meist) Hostnamen hierarchisch Hostname DNS n-zu-n IP dresse RP -zu- MC dresse 0
11 IP-dressklassen (I) Klasse bits 0 Netz Type of Serv. Host B 0 Netz Host C 0 Netz Host D 0 Multicast dresse E 0 Reserviert IP-dressklassen (II) Klasse : für sehr große Organisationen; bis 6 Mio. Hosts Klasse B: für große Organisationen; bis 64 Hosts Klasse C: für kleine Organisationen; 4 Hosts Klasse D: Multicast dressen; Keine Netzwerk/Host Hierarchie Klasse E: Reserviert Loopback: 7.xx.yy.zz (7.irgendwas) reserviert für Loopback Tests; Pakete werden nicht versendet; werden lokal als eingehen Pakete behandelt; sinnvoll für Komm. auf gleichem Host Broadcast:... dresshierarchie: Jede dresse hat zwei Teile einen Host- und einen Netzteil Klasse, Klasse B und Klasse C dressen unterstützen eigentlich nur Hierarchiestufen Subnetze erlauben jedoch ein weiteres ufteilen durch den dressbesitzer
12 dressierung in IP IP-dresse: Identifiziert Host oder ein Router Interface Interface: Verbindung zwischen Host/Router und physischem Link Router haben typischerweise mehrere Interfaces u.u. können auch Hosts mehrere Interfaces besitzen IP-dressen jeweils für ein Interface = Subnetze IP-dresse: Subnetzteil (höhere Bits) Hostanteil (niedrige Bits) Was ist ein Subnetz? Interfaces von Geräten mit gleichem Subnetzanteil in der IP-dresse Können einander erreichen ohne einen Router zu verwenden Bestimmung Durch Router separierte Netze einzeln betrachten LN Netzwerk besteht aus Subnetzen 4
13 Subnetze... F: Wie viele Subnetze werden eingerichtet? Mehr über IP-dressen (I) Nach dem wir wissen was ein Subnetz ist, ein weiterer Blick auf IP-dressen: Klassen-behaftete dressierung: Klasse 0 Subnetz Host B 0 Subnetz Host C 0 Subnetz Host bis bis bis... D 0 Multicast dresse Bits bis
14 Mehr über IP-dressen (II) dressierung mit Klassen: Ineffiziente Nutzung des dressraums, schnelle Erschöpfung Bsp. Klasse B Netz bietet Raum für 6.4 Hosts, auch wenn nur 000 Hosts im Netz sind CIDR: Classless InterDomain Routing Erlaubt Netzwerkanteile der dressen beliebiger Längen dressformat: a.b.c.d/x, wobei x # Bits des Subnetzanteils Subnetzanteil Hostanteil / 7 CIDR: Classless Interdomain Routing Klassengrenzen werden aufgeweicht Supernetting (Zusammenfassen von Subnetzen) ISPs können mehre zusammenhängende Klasse C Blöcke vergeben Longest match routing bei den dressen Es werden immer die am Besten passenden Einträge für das Routing verwendet; Bsp.: dresse/maske Link / / /7 Beispiel: Viele Netze in Europa haben ein gleiches Präfix Nur ein Eintrag in vielen U.S. Routern 8
15 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing 9 Erinnerung: Zusammenhang Routing und Weiterleiten Routing lgorithmus local forwarding table header value output link Ziel im eingehenden Paket 0 0
16 Überblick über Routing-lgorithmen (I) Router verwenden Routing-lgorithmen um zu bestimmen auf welche usgabe-links Pakete gegeben werden: In verbindungsorientierten Netzen, werden Routing lgorithmen nur während des Verbindungsaufbaus benötigt In verbindungslosen Netzen, werden Routing-lgorithmen ausgeführt wenn ein Paket ankommt (reaktiv) oder periodisch (proaktiv, Resultate aktualisieren Forwarding Table) I.d.R. werden sog. Metriken bei der Wegwahl berücksichtigt: Metriken stellen die Kosten für die Nutzung von Links dar Erlaubt die Berechnung von Kosten eines Gesamtpfades durch ein Netzwerk Metriken können Parameter wie nzahl der Hops, monetäre Kosten des Links, Latenz, Füllstand der Warteschlage etc. berücksichtigen Der billigste Pfad in Bezug auf eine Metrik wird als kürzester Pfad (shortest path) bezeichnet, auch wenn er geographisch oder in Bezug auf Hops nicht kurz ist Überblick über Routing-lgorithmen (II) Unterschiedliche Routing-lgorithmen: Nicht-adaptive Routing-lgorithmen: Routing-Entscheidungen basieren nicht auf Ziel des Paketes und Zustand des Netzes (Beispiel: Fluten) daptive Routing-lgorithmen: Nutzen aktuellen Zustand des Netzes beim Treffen von Routing-Entscheidungen (Beispiele: Distanzvektor-Verfahren, Link-State-Routing) Hierarchisches Routing kann verwendet werden, um Skalierbarkeit in großen Netzen zu gewährleisten E.g. Ein Routing-Verfahren innerhalb eines ISP und eins um Wege zwischen ISPs zu finden
17 Fluten Grundlegende Strategie: Jedes eingehende Paket wird auf jedem Link außer dem eingehenden versendet Problem: Riesige nzahl duplizierter Pakete Reduzieren der duplizierten Pakete: Lösung : Nutzen eines Hop Counters im Paket-Header; Router zählen bei Weiterleitung runter; Paket wird verworfen bei Hop Count=0 Hop Counter sollte im Optimum genau der Pfadlänge zwischen Quelle und Ziel entsprechen Lösung : Jedes Paket erhält eine eindeutige Sequenznummer Jeder Router hält eine Liste mit Sequenznummern von Paketen vor, die er weitergeleitet hat Pakete, die bereits weitergeleitet wurden, werden verworfen Fluten: Mögliche nwendungen Militärische Systeme Große nzahl von Routern wünschenswert (alle Systeme können weiterleiten) Wenn ein Router ausfällt (e.g. durch eine Bombe) erreichen geflutete Pakete weiterhin ihr Ziel Verteilte Datenbanken Simultane ktualisierung mehrerer Datenbanken mit einer einzigen Übertragung Netzwerke mit sehr schnellen Topologieänderungen dhoc-netze 4
18 daptive Routing-lgorithmen Probleme nicht-adaptiver lgorithmen: Relativ ineffizient Kein Eingehen auf variierenden Verkehrsflüsse Drei Typen: daptive Routing-lgorithmen können darauf eingehen Zentralisiertes daptives Routing: Ein zentraler Routing Controller Isoliertes daptives Routing: Basiert auf lokalen Informationen Benötigt keinen ustausch zwischen Routern Verteiltes daptives Routing: Routers tauschen periodisch Informationen aus und berechnen aktualisierte Informationen für Forwarding Tables Zentralisiertes daptives Routing Grundlegende Strategie: Forwarding Table wird an Netzwerkzustand angepasst Ein Routing Controller irgendwo im Netzwerk Periodisch leiten Router Linkinformationen und zustände an Controller weiter Controller bestimmt beste Routen, z.b. mit lgorithmus von Dijkstra (Details später) Beste Routen werden den einzelnen Routern mitgeteilt Probleme: Robustheit: Wenn Routing Controller ausfällt, wird Routing statisch und keine weitere npassung findet statt Skalierbarkeit: Controller muss u.u. sehr viele Informationen verarbeiten und weiterleiten 6
19 Isolierte daptive Routing-lgorithmen Grundlegende Strategie: Routing-Entscheidungen werden nur auf der Basis lokalen Router- Wissens getroffen Beispiel: Hot-Potato-Routing Backward learning Hot-Potato-Routing: Wenn ein Paket ankommt leitet der Router es auf den Link mit der kürzesten Warteschlange weiter Hot-Potato-lgorithmus kümmert sich nicht um Ziel von Paket und Link Sehr ineffizient 7 Backward Learning Routing Grundlegende Strategie: Paket-Headers enthalten Ziel-, Quelladresse und Hop-Counter Nutzen der Information um über das Netz zu lernen Netzwerkknoten wissen zu nächst nichts über das Netzwerk, lernen aber das Gesamtnetz im Laufe des Verfahrens kennen lgorithmus: Routing ist anfangs zufällig (oder Hot-Potato, Fluten etc.) Ein Paket mit Hop Count ist von direkten Nachbarn, Linknachbarn können erlernt werden (Hop Counter werden hier aufwärts gezählt) Ein Paket mit Hop Count ist zwei Schritte von der Quelle entfernt usw. Wenn ein Paket ankommt, vergleicht BLR den bekannten Weg zur Quelle mit dem Hop Count, falls kleiner schicke die nächsten Pakete zur Quelle über den eingehenden Link Bemerkung: Um mit ausgefallenen Routen umgehen zu können müssen aufgebaute Informationen regelmäßig vergessen werden 8
20 Verteiltes daptives Routing Routing-Protokoll Ziel: Herausfinden von guten Pfaden durch Netzwerk von Quelle zu Ziel bstraktion als Graphen: Graphknoten sind Router Graphkanten sind physische Links Linkkosten: Latenz,, uslastung Pfadkosten: Summe der Linkkosten auf dem Weg B D! Guter Pfad: C E! Typisch: Pfad mit minimalen Kosten! ndere Definitionen selten F 9 Klassifikation Verteilter daptiver Routing-nsätze Globale oder dezentrale Information? Dezentral: Router kennt Nachbarn mit physischer Verbindung & Kosten der Verbindung Iterativer ufbau von Routing Tables durch ustausch mit Nachbarn Distanzvektor -lgorithmen RIP & IGRP BGP ( Pfadvektor ) Statisch oder dynamisch? Statisch:! Routen ändern sich nur langsam Dynamisch:! Routen ändern sich schnell! Periodische ktualisierung! u.u. wegen Änderung der Linkkosten Global: lle Router kennen gesamte Topologie mit Linkkosten Link State lgorithmen Dijkstra-lgorithmus OSPF Protokoll 40
21 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing 4 lgorithmus für Distanzvektor-Routing Iterativ:! Wiederholt sich bis kein Knoten Infos austauscht! Selbstterminierend i.e. kein Stoppsignal synchron:! Knoten müssen Informationen nicht in festen Schritten austauschen Verteilt:! Jeder Knoten kommuniziert ausschließlich mit seinen direkten Nachbarn Struktur der Distanztabelle! Jeder Knoten hat eine! Zeile für jedes mgl. Ziel! Spalte für jeden direkten Nachbarknoten! Beispiel: In Knoten X, für Ziel Y über Nachbarn Z: X D (Y,Z) = = Distanz von X zu Y, über Z Z c(x,z) + min {D (Y,w)} w 4
22 Beispiel für Distanztabelle 7 E D (C,D) E D (,D) E D (,B) B E 8 C D D = c(e,d) + min {D (C,w)} w = + = 4 D = c(e,d) + min {D (,w)} w = + = Schleife! B c(e,b) + min {D (,w)} w = = 8+6 = 4 Schleife! Ziel E D () Kosten zum Ziel über B D B C D bleiten eines Forwarding Table aus Distanztabelle E D () Kosten zum Ziel über B D Genutzter Link, Kosten 4, B 7 8 B D, Ziel C Ziel C D,4 D 4 D D,4 Distanztabelle Forwarding Table 44
23 Überblick über Distanzvektor-Routing Iterativ, asynchron: Jede Berechnung ausgelöst durch:! Änderung lokaler Link-Kosten! Nachricht von Nachbarn, dessen kürzester Pfad sich geändert hat Verteilt: Nachbarn informieren sich nur wenn ein kürzester Pfad sich geändert hat! Nachbarn benachrichtigen dann ihre Nachbarn, falls nötig Jeder Knoten: wartet bis (Änderung der Link-Kosten oder Nachricht) berechnet Distanztabelle Falls kürzester Pfad sich geändert hat, Nachbarn benachrichtigen 4 Distanzvektor-Routing: Initialisierung In allen Knoten, X: Initialisierung: Für alle benachbarten Knoten v: X D (*,v) = unendlich // * bedeutet "für alle Zeilen X 4 D (v,v) = c(x,v) Für alle Ziele y 6 Sende min D (y,w) zu jedem Nachbar // w für alle Nachbarn von X W X 46
24 Distanzvektor-Routing: Hauptschleife 8 loop 9 wait (bis Linkkosten geändert werden oder 0 ktualisierung von Nachbar V kommt) if (c(x,v) wird um Wert d geändert) // Ändern aller Kosten von Zielen über V um d 4 // nmerkung: d kann negativ oder positiv sein! for all Ziele y: D X (y,v) = D X (y,v) + d 6 7 else if (ktualisierung von V für Ziel Y) 8 // Kürzester Pfad von V zu Y hat sich geändert 9 // V hat einen neue Wert für min D V W (Y,w) gesendet 0 // dieser neue Wert "newval wird verwendet D X (y,v) = c(x,v) + newval if falls sich neues min D X W (Y,w) für irgendein Y ergibt 4 Sende neuen Wert min D X (Y,w) an alle Nachbarn W 6 forever 47 Distanzvektor-Routing: Beispiel (I) X Y 7 Z 48
25 Distanzvektor-Routing: Beispiel (II) X Y 7 Z X D (Y,Z) Z = c(x,z) + min {D (Y,w)} w = 7+ = 8 X D (Z,Y) Y = c(x,y) + min {D (Z,w)} w = + = 49 Distanzvektor: Reaktion auf Kostenänderungen (I) Link-Kostenänderungen:! Knoten detektiert lokale Kostenänderung! ktualisiert Kostentabelle (Zeile )! Bei Veränderung des kürzesten Pfads Nachbarn informieren (Zeilen,4) X 4 Y 0 Z Good news travels fast lgorithmus terminiert 0
26 Distanzvektor: Reaktion auf Kostenänderungen (II) Link-Kostenänderungen:! Good news travels fast! Bad news travels slow Führt auf Count to Infinity Problem! 60 X 4 Y 0 Z Y Y Y lgorithmus läuft weiter Distanzvektor: Poisoned Reverse Wenn Z zu X über Y weiterleitet:! Z informiert Y die Distanz über Z ist unendlich (sodass Y nicht zu X via Z weiterleitet)! Lösung für Count-to-Infinity? 60 X 4 Y 0 Z Y Y Y Y lgorithmus terminiert
27 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing Link-State Routing Link State Routing basiert meistens auf dem Dijkstra s lgorithmus: Netzwerktopologie, Linkkosten sind allen Knoten bekannt: Verbreitung via link state broadcast Fluten lle Knoten haben das gleiche Wissen Input: Graph (V, E) mit V Set von Knoten (nodes) E Set von Kanten (links) Kosten c(v, w) des Links (v, w) falls Kante existiert (d.h. (v, w) in E ) c(v, w) = unendlichfalls Kante nicht existiert Ziel: Berechnung des kürzesten Pfades von einem Knoten s ( source ) zu allen anderen Knoten v: Wird zur Ermittlung des Forwarding Table für Knoten s verwendet 4
28 Dijkstra s lgorithmus zur Berechnung kürzester Pfade (I) Grundidee des lgorithmus: m nfang enthält Menge N nur den Quellknoten s. In jedem Schritt des Verfahrens wird ein weiterer Knoten in dieses Menge eingefügt, zu dem der kürzeste Pfad zu diesem Zeitpunkt bekannt ist. nfangs wird der kürzeste Pfad zu allen Knoten v auf unendlich initialisiert (usnahme der Quellknoten s) In jedem Schritt: Wähle den Knoten v aus, der vom Quellknoten s mit den geringsten Kosten erreicht werden kann, wenn der Weg nur über Knoten führt, die im Set N enthalten sind. Füge Knoten v in N hinzu Ändere die Kosten für alle direkten Nachbarn w von Knoten v, falls sich über Knoten v ein kürzerer Pfad als der bisher bekannte ergibt. Falls sich die Kosten für einen Nachbarknoten w ändern, dann notiere auch den Vorgängerknoten v, über den eine kürzere Route gefunden wurde. Dijkstra s lgorithmus zur Berechnung kürzester Pfade (II) Der lgorithmus verwaltet für jeden Knoten v: Den zur Zeit bekannten kürzesten Pfad vom Quellknoten s zum Knoten v mit der Distanz d(v) Den Vorgängerknoten p(v) von Knoten v auf dem zur Zeit bekannten kürzesten Pfad vom Quellknoten s zum Knoten v Eine Liste mit allen Knoten, für die der kürzeste Pfad bereits bekannt ist Bemerkungen: Wenn die Distanz d(v) endlich ist, so existiert ein Pfad vom Quellknoten s zum Knoten v mit der Distanz d(v) Für den Knoten v mit der kleinsten Distanz ist es der kürzeste Pfad Das bedeutet, dass für Knoten v der kürzeste Pfad bekannt ist Dieser Knoten v wird nun in das Set N übernommen, in dem sich alle Knoten befinden, für die der kürzeste Pfad bekannt ist Der kürzeste Pfad wird für alle Nachbarknoten von v aktualisiert, die noch nicht in N enthalten sind 6
29 Dijkstra s lgorithmus zur Berechnung kürzester Pfade (III) ktualisierungsprozedur: ngenommen Knoten v wurde in Menge N übernommen : Es wird sein Nachbarknoten w betrachtet, der noch nicht in N ist d(v) ist die kürzeste Distanz zu Knoten v d(w) ist die kürzeste bekannte Distanz zu Knoten w c(v, w) sind die Kosten von v nach w if ( d(v) + c(v, w) < d(w)) { d(w) = d(v) + c(v, w); p(w) = v; } Begründung der Vorgehensweise: Wenn die Distanzen d(w) und d(v) endlich sind, existiert ein kürzester Pfad von s nach v mit der Distanz d(v) Und auch ein Pfad von s über v nach w mit der Distanz d(v) + c(v, w) Es existiert auch ein Pfad von s nach w mit der Distanz d(w) Die kürzeste Distanz von s nach w kann nicht größer sein als d(w) oder d(v) + c(v, w) 7 Dijkstra s lgorithm in Pseudocode Berechnet kürzeste Pfade von einem Knoten zu allen anderen Initialization (für Knoten s): N = {s} /* Menge von Knoten mit bekanntem bill. Pfad */ forall Knoten v 4 if v verbunden mit s then { d(v) = c(s,v); p(v) = s; } 6 else d(v) = unendlich; 7 8 Loop 9 finde v welcher nicht in N ist, sodass d(v) minimal 0 füge v zu N hinzu forall w mit verbunden v und nicht in N /* aktual. d(w) */ { if (d(v) + c(v, w) < d(w)) { d(w) = d(v) + c(v, w); p(w) = v; } } /* neue Kosten zu w entweder alte Kosten oder kürzester 4 Pfad zu v plus Kosten von v zu w */ until all nodes in N 8
30 Beispiel für Dijkstra-lgorithmus (I) Schritt 0 start N d(b),p(b), d(c),p(c), d(d),p(d), d(e),p(e) unendlich d(f),p(f) unendlich B D C E F 9 Beispiel für Dijkstra-lgorithmus (II) Schritt 0 start N D d(b),p(b),, d(c),p(c), 4,D d(d),p(d), d(e),p(e) unendlich,d d(f),p(f) unendlich unendlich B D C E F 60
31 Beispiel für Dijkstra-lgorithmus (III) Schritt 0 start N D DE d(b),p(b),,, d(c),p(c), 4,D,E d(d),p(d), d(e),p(e) unendlich,d d(f),p(f) unendlich unendlich 4,E B D C E F 6 Beispiel für Dijkstra-lgorithmus (IV) Schritt 0 start N D DE DEB d(b),p(b),,, d(c),p(c), 4,D,E,E d(d),p(d), d(e),p(e) unendlich,d d(f),p(f) unendlich unendlich 4,E 4,E B D C E F 6
32 Beispiel für Dijkstra-lgorithmus (V) Schritt 0 4 start N D DE DEB DEBC d(b),p(b),,, d(c),p(c), 4,D,E,E d(d),p(d), d(e),p(e) unendlich,d d(f),p(f) unendlich unendlich 4,E 4,E 4,E B D C E F 6 Beispiel für Dijkstra-lgorithmus (VI) Schritt 0 4 start N D DE DEB DEBC DEBCF d(b),p(b),,, d(c),p(c), 4,D,E,E d(d),p(d), d(e),p(e) unendlich,d d(f),p(f) unendlich unendlich 4,E 4,E 4,E B D C E F 64
33 Link-State-Routing (mit Dijkstra-lgorithmus) Jeder Router bestimmt Link-Kosten (Latenz, Hop-Count, etc.) zwischen sich und angrenzenden Routern Router erstellen Pakete mit allen Distanzen zu Nachbarn Enthält unter nderem Seq.-Nummer und ltersinformationen Router verteilen diese Pakete mittels Fluten Pakete deren Sequenznummer bereits bekannt ist, werden verworfen ltersinformationen geben an, wie lange Informationen gültig sind Sobald ein Router alle relevanten Pakete des Netzes erhalten hat, kann er die Gesamttopologie rekonstruieren und Dijsktra s lgorithmus verwenden 6 Vergleich zw. Link-State- und Distanzvektor-Verfahren Nachrichtenkomplexität! LS: bei n Knoten, E Links, O(n E) Nachrichten pro Periode! DV: ustausch nur zwischen Nachbarn! Konvergenzzeit variiert Konvergenzgeschwindigkeit! LS: O(n ) lgorithmus benötigt O(n E) Nachrichten! u.u. Oszillationen! DV: Konvergenzzeit variiert! u.u. Routing-Schleifen! Count-to-unendlich-Problem Robustheit: Was passiert wenn Router ausfallen/sich falsch verhalten? LS:! Knoten können ungültige Link- Kosten annoncieren! Jeder Knoten berechnet eigne Tablle DV:! Knoten können ungültige Pfad-Kosten annoncieren! Tabelle von Einzelknoten werden von anderen verwendet: Fehler propagieren durch das Netz 66
34 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing 67 Hierarchisches Routing Bisherige Betrachtungen idealisiert:! lle Router wurden identisch angenommen! Netzwerk wurde als flach angenommen die Praxis sieht anders aus Größe (0 Millionen Ziele!):! Einzelne Ziele können nicht vollständig in Tabelle vorgehalten werden! ustausch von Routing- Informationen würde Links überlasten dministrative utonomie:! Internet = Netz von Netzen! Jeder Netzwerk-dministrator möchte Routing im eigenen Netz kontrollieren 68
35 Hierarchisches Routing: utonome Systeme! ggregation von Routern in Regionen sogenannte utonome Systeme (S)! Router im gleichen S verwenden gleiches Routing- Protokoll! Intra-S Routing Protokoll! Router in unterschiedlichen S können unterschiedliche Intra- S Protokolle verwenden Gateway-Router! Spezielle Router in S! Nutzen Intra-S Routing mit anderen Routern im S! Zusätzlich verantwortlich um Ziele außerhalb des S anzusprechen! Verwenden Inter-S Routing-Protokoll mit anderen Gateway- Routern 69 Inter-S- und Intra-S-Routing a C.b b C d.a a b.c c B.a a B c b Gateways:! Nutzen Inter-S Routing unter einander! Nutzen Intra-S Routing mit Routern im gleichen S network layer Inter-S, Intra-S Routing in Gateway.c link layer physical layer 70
36 Routing im Internet Globales Internet verbindet utonome Systeme (S) miteinander: Stub S: kleine Firmen, Behörden etc. (nur ein Link zum Internet) Multihomed S: große Firmen, Tier--Provider (Mehre Links, aber kein Transit) Transit S: große Provider Routing auf zwei Ebenen: Intra-S: dministrator trifft uswahl für Routing-Verfahren Routing Information Protocol (RIP): Distanzvektor Open Shortest Path First (OSPF): Link State Interior Gateway Routing Protocol (IGRP): Distanzvektor (Cisco proprietär) Inter-S: nur ein Standard! Border Gateway Protocol (BGP): Pfadvektor (Distanzvektor, aber mit Pfadinformationen zur Schleifenvermeidung) 7 Warum ein Unterschied zwischen Intra- und Inter-Domain? Policy: Inter-S: dministrator wollen kontrollieren wer wie viel Verkehr durch das Netz gibt Intra-S: Ein dmin, keine Policy-Fragen Größe: Hierarchisches Routing verringert Tabellengrößen und ktualisierungsverkehr (immer noch 0,000 Präfixe!) Performanz: Intra-S: Fokus auf Performanz Inter-S: Policy-Entscheidungen gehen vor! 7
37 Netzwerkschicht: Zusammenfassung Was behandelt wurde: Dienste der Netzwerkschicht IPv4 Routing-lgorithmen & Hierarchisches Routing Schlussfolgerungen: Routing in großen Netzen erfordert nicht nur einfache lgorithmen für generalisierte Graphen Zusätzlich: hierarchische Netzwerkstruktur etc. Optimales Routing nur Nebenaspekt Netzwerkstruktur muss in dressstruktur berücksichtigt werden Flache dressen würden zu großen Overhead bedeuten 7 Weiterführende Literatur [Car0] G. Carle. Internet-Protokolle und -Komponenten. Vorlesungsfolien, Universität Tübingen, [CLR90] T. Cormen, C. Leiserson, R. Rivest. Introduction to lgorithms. MIT Press, M, US, 990. [KR04] J. F. Kurose, K. W. Ross. Computer Networking: Top-Down pproach Featuring the Internet. rd edition, ddison Wesley, 004. [Sar04] S. Sarkar. lgorithms in Networking - Lecture. Course slides of course TCOM 799, School of Engineering & pplied Science, University of Pennsylvania, P, US, 004. [Ste9] M. Steenstrup. Routing in Communication Networks. Prentice Hall, 99. [Sud04] T. Suda. Computer Networks. Course slides, Department of Information and Computer Science, University of California, Irvine, US,
Wo geht s lang: Routing. Erstellt von Simon Wegbünder.
Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrChapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrBGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.
-Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrInternet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme
Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing
MehrIP-Adressen und Ports
IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrChapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrRechnernetze I. Rechnernetze I. 6 Routing SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 SS 2014
Rechnernetze I SS 204 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/740-4050, üro: H- 8404 Stand: 3. Juli 204 etriebssysteme / verteilte Systeme Rechnernetze I (/0) i Rechnernetze I
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
MehrAdressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrIP Tunneling und Anwendungen
IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 14. Vorlesung 22.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung der
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrVRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.
VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrInternetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrMailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.
Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrÜbungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag
Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 13 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:
MehrBayeux. Dirk Ewerlin
Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrBlack Box erklärt. Subnetzmasken
Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrIPV6. Eine Einführung
IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für
MehrInternet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking
Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrReferat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrMODBUS/TCP und Beckhoff Steuerelemente
MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrErste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.
Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Mehr