Netzwerke und Internetworking

Größe: px
Ab Seite anzeigen:

Download "Netzwerke und Internetworking"

Transkript

1 KAPITEL 3 Netzwerke und Internetworking Verteilte Systeme verwenden LANs, WANs und miteinander verbundene Netzwerke ( Internetworks ) für die Kommunikation. Leistung, Zuverlässigkeit, Skalierbarkeit, Mobilität und Dienstgüte der zu Grunde liegenden Netzwerke beeinflussen das Verhalten verteilter Systeme und damit auch ihren Entwurf. Änderungen der Benutzeranforderungen haben zur Entwicklung von Funknetzwerken und Hochleistungsnetzwerken mit garantierter Dienstgüte geführt. Die Grundlagen, auf denen Computernetzwerke basieren, sind unter anderem die Protokollschichten, die Paketvermittlung, das Routing und das Daten-Streaming (Daten in Daten-Stream-Streams umwandeln). Internetworking-Techniken ermöglichen die Integration heterogener Netzwerke. Das wichtigste Beispiel ist das Internet; seine Protokolle werden fast überall in verteilten Systemen eingesetzt. Die Adressierungs- und Routingschemata aus dem Internet haben dem Einfluss durch sein enormes Wachstum standgehalten. Jetzt werden sie überarbeitet, sodass sie auf das zukünftige Wachstum vorbereitet sind und damit sie neue Applikationsanforderungen in Hinblick auf Mobilität, Sicherheit und Dienstgüte erfüllen. Der Entwurf bestimmter Netzwerk-Technologien wird anhand von Fallstudien beschrieben: Ethernet, ATM-Netzwerke (Asynchronous Transfer Mode) und der Standard IEEE für Funknetzwerke. 3.1 Einführung Die in verteilten Systemen verwendeten Netzwerke setzen sich aus den unterschiedlichsten Übertragungsmedien zusammen, unter anderem Draht, Kabel, Fiberglaskabel und Funkkanäle; aus Hardwaregeräten wie beispielsweise Routern, Switches, Bridges, Hubs, Repeatern und Netzwerkschnittstellen; sowie aus Software-Komponente-Komponenten, wie beispielsweise Protokollstapel, Kommunikationsverarbeitungsroutinen und Treibern. Die resultierende Funktionalität und Leistung, die verteilten Systemen und entsprechenden Applikationsprogrammen geboten wird, wird von all diesen Komponenten beeinflusst. Wir bezeichnen die Hardware- und Software-Komponente-Komponenten, die Funktionsmerkmale für die Kommunikation in einem verteilten System bereitstellen, als Kommunikations-Teilsystem. Die Computer und die anderen Geräte, die ein Netzwerk zu Kommunikationszwecken verwendet, werden als Hosts bezeichnet. Der Begriff Knoten bezieht sich auf einen Computer oder ein Schaltgerät, der oder das an ein Netzwerk angeschlossen ist. Das Internet ist ein einziges Kommunikations-Teilsystem, das die Kommunikation zwischen allen daran angeschlossenen Hosts unterstützt. Das Internet setzt sich aus vielen Teilnetzen zusammen, die unterschiedlichste Netzwerk-Technologien verwenden. Ein Teilnetz ist eine Menge verbundener Knoten, die alle dieselbe Technolo-

2 90 Kapitel 3 Netzwerke und Internetworking gie verwenden, um miteinander zu kommunizieren. Die Infrastruktur des Internets beinhaltet eine Architektur sowie Hardware- und Software-Komponente-Komponenten, die letztlich die verschiedenen Teilnetze zu einem einzigen Datenkommunikationsdienst zusammenfassen. Der Entwurf eines Kommunikations-Teilsystems wird stark beeinflusst durch die Eigenschaften der Betriebssysteme der Computer, aus denen sich das verteilte System zusammensetzt, ebenso wie durch die Netzwerke, die sie verbinden. In diesem Kapitel betrachten wir den Einfluss der Netzwerk-Technologien auf das Kommunikations-Teilsystem; Betriebssystemaspekte werden in Kapitel 6 beschrieben. Dieses Kapitel bietet einen einführenden Überblick über Computernetzwerke mit Hinweisen auf die Kommunikationsanforderungen verteilter Systeme. Leser, die mit Computernetzwerken nicht vertraut sind, sollten es als Grundlage für das restliche Buch nutzen, während diejenigen, die bereits Erfahrung mit Netzwerken gesammelt haben, feststellen werden, dass dieses Kapitel einen erweiterten Überblick über Aspekte der Computernetzwerke bietet, die für verteilte Systeme relevant sind. Computernetzwerke entstanden unmittelbar nach der Erfindung der Computer. Die theoretische Grundlage für die Paketvermittlung wurde in einem Aufsatz von Leonard Kleinrock [1961] vorgestellt veröffentlichten J.C.R. Licklider und W. Clark, die an der Entwicklung des ersten Timesharing-Systems am MIT Anfang der sechziger Jahre beteiligt waren, einen Aufsatz über das Potential für die interaktive Programmierung und WANs, der das Internet in vielerlei Hinsicht ankündigte [DEC 1990] skizzierte Paul Baran einen praktischen Entwurf für zuverlässige und effektive WANs (Wide Area Networks, Weitverkehrsnetze) [Baran 1964]. Weitere Unterlagen sowie Links zur Geschichte der Computernetzwerke und des Internets finden Sie in den folgenden Quellen: [ Comer 1995, Kurose und Ross 2000]. Im restlichen Abschnitt geht es um die Kommunikationsanforderungen verteilter Systeme. In Abschnitt 3.2 bieten wir einen Überblick über die Netzwerktypen, in Abschnitt 3.3 eine Einführung in Netzwerkgrundlagen. Abschnitt 3.4 beschäftigt sich mit dem Internet. Das Kapitel endet mit detaillierten Fallstudien über das Ethernet, ATM- und IEEE (WaveLAN)-Netzwerk-Technologien in Abschnitt Netzwerkaspekte für verteilte Systeme Die ersten Computernetzwerke wurden entworfen, um einige wenige, relativ einfache Applikationsanforderungen zu erfüllen. Sie unterstützten Netzwerk-Applikationen wie beispielsweise Dateiübertragung, entfernte Anmeldung, und Newsgroups. Die nachfolgende Entwicklung verteilter Systeme mit der Unterstützung verteilter Applikationsprogramme, die auf gemeinsam genutzte Dateien und andere Ressourcen zugreifen, setzte den Leistungsstandard höher, um die Bedürfnisse interaktiver Applikationen zu erfüllen. In jüngster Zeit haben sich nach dem Wachstum und der Kommerzialisierung des Internets sowie der Entwicklung zahlreicher neuer Verwendungsmodi strengere Anforderungen in Hinblick auf Zuverlässigkeit, Skalierbarkeit, Mobilität und Sicherheit sowie Dienstgüte entwickelt. In diesem Abschnitt definieren und beschreiben wir diese Anforderungen. Leistung Für unsere Zwecke sind die Leistungsparameter für Netzwerke von besonderem Interesse, die die Geschwindigkeit beeinflussen, mit der einzelne Nachrichten zwischen zwei verbundenen Computern übertragen werden können. Es han-

3 3.1 Einführung 91 delt sich dabei um die Latenz sowie die Punkt-zu-Punkt-Datenübertragungsgeschwindigkeit. Latenz ist die Verzögerung, die auftritt, bis die Daten am Ziel zur Verfügung stehen, nachdem eine Sende-Operation ausgeführt wurde. Sie kann gemessen werden als die Zeit, die erforderlich ist, um eine leere Nachricht zu übertragen. Datenübertragungsgeschwindigkeit ist die Geschwindigkeit, mit der Daten zwischen zwei Computern im Netzwerk übertragen werden können, nachdem die Übertragung begonnen hat. Sie wird normalerweise in Bit pro Sekunde angegeben. Aus diesen Definitionen leitet sich die Zeit ab, die ein Netzwerk benötigt, um eine Nachricht mit länge Bits zwischen zwei Computern zu übertragen: Nachrichtenübertragungszeit = Latenz + länge/datenübertragungsgeschwindigkeit Die obige Gleichung gilt für Nachrichten, deren Länge nicht einen maximalen Wert überschreitet, der durch die zu Grunde liegende Netzwerk-Technologie bestimmt wird. Längere Nachrichten müssen unterteilt werden und die Übertragungszeit ist die Summe der Zeiten für die einzelnen Segmente. Die Übertragungsgeschwindigkeit eines Netzwerks wird hauptsächlich durch seine physischen Eigenschaften bestimmt, während die Latenz hauptsächlich durch Software-Overheads, Routing-Verzögerungen und ein lastabhängiges statistisches Element bestimmt wird, das aus konfliktierenden Zugriffsanforderungen auf Übertragungskanäle entsteht. Viele der zwischen Prozessen in einem verteilten System übertragenen Nachrichten sind sehr klein; die Latenz ist deshalb häufig auch von gleicher oder größerer Bedeutung als die Übertragungsgeschwindigkeit, was die Leistung angeht. Die Gesamtsystembandbreite eines Netzwerks ist ein Maß für den Durchsatz die Gesamtmenge des Verkehrs, der innerhalb einer bestimmten Zeit über das Netzwerk übertragen werden kann. In vielen LAN-Technologien wie beispielsweise Ethernet wird für jede Übertragung die vollständige Übertragungskapazität des Netzwerks genutzt und die Systembandbreite ist gleich der Datenübertragungsgeschwindigkeit. In den meisten WANs können die Netzwerknachrichten jedoch auf mehreren verschiedenen Kanälen gleichzeitig übertragen werden und die Gesamtsystembandbreite steht in keiner direkten Beziehung zu der Übertragungsgeschwindigkeit. Die Leistung von Netzwerken sinkt bei Überlast wenn zu viele Nachrichten gleichzeitig im Netzwerk sind. Die genaue Auswirkung der Überlast auf die Latenz, die Datenübertragungsgeschwindigkeit und die Gesamtsystembandbreite eines Netzwerks ist stark von der verwendeten Netzwerk-Technologie abhängig. Betrachten wir jetzt die Leistung der Client-/Server-Client-/Server-Kommunikation. Die Zeit für die Übertragung einer kurzen Anforderungsnachricht und den Empfang einer kurzen Antwort in einem wenig ausgelasteten lokalen Netzwerk zwischen Standard-PCs oder UNIX-Systemen liegt normalerweise unter einer Millisekunde. Dies kann mit der unter einer Mikrosekunde liegenden Zeit verglichen werden, die für den Aufruf einer Operation für ein Objekt auf Applikationsebene benötigt wird, das sich im lokalen Speicher des ausführenden Prozesses befindet. Trotz der Fortschritte im Bereich der Netzwerkleistung bleibt die Zeit für den Zugriff auf gemeinsam genutzte Ressourcen im selben Netzwerk um den Faktor oder mehr höher als der Zugriff auf Ressourcen, die sich im lokalen Speicher befinden. Andererseits bringt der Zugriff über ein Hochgeschwindigkeitsnetzwerk auf einen

4 92 Kapitel 3 Netzwerke und Internetworking lokalen Webserver oder Datei-Server mit großem Cache häufig genutzter Dateien oft dieselbe oder eine bessere Leistung als der Zugriff auf Dateien, die auf einer lokalen Festplatte abgelegt sind, weil Netzwerk-Latenz und Bandbreite häufig die Festplattenleistung übertreffen. Im Internet liegen die durchschnittlichen Antwortzeit-Latenzen im Bereich von ms, Aufrufe sind also etwa fünfhundertmal langsamer als für schnelle lokale Netzwerke. Ein Großteil dieser Zeit ist Latenz, die durch Switching-Verzögerungen auf Routern und Verbindungen für Netzwerkschaltkreise entsteht. Abschnitt beschreibt und vergleicht die Leistung lokaler und entfernter Operationen im Detail. Skalierbarkeit Computernetzwerke sind ein nicht mehr wegzudenkender Teil der Infrastruktur moderner Gesellschaften. In Abbildung 1.4 zeigen wir den Anstieg der Anzahl der an das Internet angeschlossenen Host-Computer über einen Zeitraum von 20 Jahren auf. Die potentielle zukünftige Größe des Internets entspricht der Erdbevölkerung. Man kann realistisch erwarten, dass es mehrere Milliarden Knoten und Hunderte Millionen aktiver Hosts beinhalten wird. Diese Zahlen weisen auf die enormen Änderungen in Hinblick auf Größe und Auslastung hin, mit denen das Internet zurechtkommen muss. Die Netzwerk-Technologien, auf denen es basiert, waren nicht einmal auf die aktuelle Größe des Internets ausgelegt, dennoch weisen sie eine beachtenswert gute Leistung auf. Es sind einige wesentliche Änderungen der Adressierungs- und Routingmechanismen geplant, die der nächsten Wachstumsphase des Internets gerecht werden; sie sind in Abschnitt 3.4 beschrieben. Es gibt keine Zahlen zum Verkehr auf dem Internet, aber der Einfluss des Verkehrs auf die Leistung kann anhand von Kommunikations-Latenzen geschätzt werden. Interessante Zahlen zu aktuellen und historischen beobachteten Latenzen im Internet finden Sie unter [ Trotz häufiger Witze über das World Wide Wait scheinen diese Zahlen darauf hinzuweisen, dass sich die Netzwerk-Latenzen in den letzten Jahren etwas reduziert haben, sodass sich eine durchschnittliche Antwortzeit von 100 bis 150 ms ergibt. Gelegentlich entstehen größere Abweichungen, mit Spitzen-Latenzen im Bereich von 400 ms, aber sie sind wahrscheinlich nicht der ausschlaggebende Faktor, der für die von den Web-Benutzern erfahrenen Verzögerungen verantwortlich ist. Für einfache Client-/Server-Client-/Server-Applikationen wie beispielsweise das Web erwarten wir, dass der zukünftige Verkehr proportional zu der Anzahl aktiver Benutzer steigt. Ob die Internet-Infrastruktur dazu in der Lage ist, mit dieser Anzahl zurechtzukommen, hängt von der Wirtschaftlichkeit der Nutzung ab, insbesondere von den Gebühren für die Benutzer und den tatsächlich auftretenden Kommunikationsmustern beispielsweise inwieweit die Kommunikation lokal erfolgt. Zuverlässigkeit Unsere Diskussion der Fehlermodelle in Abschnitt beschreibt den Einfluss von Kommunikationsfehlern. Viele Applikationen können Kommunikationsfehler kompensieren und benötigen deshalb keine garantiert fehlerfreie Kommunikation. Das Ende-zu-Ende-Argument (Abschnitt 2.2.1) unterstützt außerdem die Ansicht, dass das Kommunikations-Teilsystem keine wirklich fehlerfreie Kommunikation bieten muss; die Erkennung von Kommunikationsfehlern und ihre Korrektur wird häufig am besten durch Software auf Applikationsebene ausgeführt. Die meisten physischen Übertragungsmedien sind sehr zuverlässig. Wenn Fehler auftreten, werden sie größtenteils durch Timing-Fehler in der Software beim Sender oder beim Empfänger verursacht (z.b. Fehler beim empfangenden Computer, ein

5 3.1 Einführung 93 Paket zu akzeptieren) oder durch einen Pufferüberlauf und nicht durch Fehler im Netzwerk. Sicherheit Kapitel 7 beschreibt die Anforderungen und Techniken, um Sicherheit in verteilten Systemen zu erzielen. Die erste Verteidigungsmaßnahme, die von vielen Unternehmen eingesetzt wird, ist der Schutz ihrer Netzwerke und der daran angeschlossenen Computer durch eine Firewall. Eine Firewall erzeugt einen Schutzwall zwischen dem Intranet des Unternehmens und dem restlichen Internet. Die Firewall hat die Aufgabe, die Ressourcen aller Computer innerhalb des Unternehmens vor dem Zugriff durch externe Benutzer oder Prozesse zu schützen und die Verwendung der Ressourcen außerhalb der Firewall durch Benutzer im Unternehmen zu steuern. Eine Firewall wird auf einem Gateway installiert das ist ein Computer, der sich am Netzwerkeingangspunkt zum Intranet eines Unternehmens befindet. Die Firewall empfängt und filtert alle Nachrichten, die in ein Unternehmen hinein und aus ihm heraus gesendet werden. Sie wird der Sicherheitsstrategie des Unternehmens entsprechend konfiguriert und erlaubt, dass nur bestimmte ankommende und ausgehende Nachrichten hindurchgelangen, während alle anderen zurückgewiesen werden. Wir werden dieses Thema in Abschnitt noch einmal aufgreifen. Um verteilten Applikationen zu ermöglichen, die durch Firewalls auferlegten Beschränkungen zu umgehen, muss eine sichere Netzwerkumgebung aufgebaut werden, in der die meisten verteilten Applikationen eingesetzt werden können, mit Ende-zu-Ende-Authentifizierung, Privatsphäre und Sicherheit. Diese detailliertere und flexiblere Form der Sicherheit kann durch Verwendung von Verschlüsselungstechniken erzielt werden. Normalerweise wird sie auf einer Ebene oberhalb des Kommunikations-Teilsystems eingesetzt und deshalb erst in Kapitel 7 genauer beschrieben. Ausnahmen sind unter anderem die Notwendigkeit, Netzwerk-Komponenten wie etwa Router gegen unberechtigte Zugriffe zu schützen, oder die Notwendigkeit sicherer Verbindungen zu mobilen Geräten und anderen entfernten Knoten, sodass diese Teil eines sicheren Intranets sein können das ist das Konzept des virtuellen privaten Netzwerks (VPN), das in Abschnitt beschrieben ist. Mobilität In Kapitel 2 haben wir die Anforderungen beschrieben, die für verteilte Systeme entstehen, um portable Computer und digitale Handheld-Geräte zu unterstützen. Außerdem haben wir den Bedarf an Funknetzwerken angesprochen, die benötigt werden, um eine stetige Kommunikation mit solchen Geräten zu gewährleisten. Die Folgen der Mobilität gehen jedoch über den Bedarf an Funknetzwerken hinaus. Mobile Geräte werden häufig an unterschiedlichen Positionen eingesetzt und an geeigneten Anschlussstellen mit dem Netzwerk verbunden. Die Adressierungs- und Routingschemata des Internets und anderer Netzwerke wurden vor der Einführung der mobilen Geräte entwickelt. Obwohl die aktuellen Mechanismen angepasst und erweitert wurden, um sie zu unterstützen, bedingt das erwartete Wachstum bei der Verwendung mobiler Geräte weitere Erweiterungen. Dienstgüte (Quality of Service) In Kapitel 2 haben wir die Dienstgüte definiert als die Fähigkeit, bei der Übertragung und Verarbeitung von Streams mit Echtzeit- Multimediadaten vorgegebene Zeiten einzuhalten. Damit entstehen wichtige neue Anforderungen an Computernetzwerke. Applikationen, die Multimediadaten übertragen, benötigen eine garantierte Bandbreite sowie begrenzte Latenzzeiten für die von ihnen verwendeten Kommunikationskanäle. Einige Applikationen variieren dynamisch in ihren Anforderungen und geben sowohl einen Mindestwert für eine akzeptable Dienstgüte als auch ein gewünschtes Optimum an. Die Bereitstellung solcher Garantien und ihre Wartung ist Thema von Kapitel 15.

6 94 Kapitel 3 Netzwerke und Internetworking Multicasting Ein Großteil der Kommunikation in verteilten Systemen erfolgt zwischen Paaren von Prozessen, aber häufig braucht man auch eine 1:n-Kommunikation. Sie kann durch Sende-Operationen an mehrere Ziele simuliert werden, aber das bedeutet mehr Kosten als notwendig und bietet vielleicht nicht die Fehlertoleranz- Eigenschaften, die die Applikation benötigt. Aus diesen Gründen unterstützen viele Netzwerk-Technologien die gleichzeitige Übertragung von Nachrichten an mehrere Empfänger. 3.2 Netzwerktypen In diesem Abschnitt stellen wir die wichtigsten Netzwerktypen vor, die verteilte Systeme unterstützen: LANs, WANs, MANs, Funknetzwerke und Internetworks. Einige der Namen für die Netzwerktypen sind verwirrend, weil sie scheinbar nur auf die physische Größe verweisen (LANs, WANs), aber sie beschreiben auch physische Übertragungs-Technologien und Low-Level-Protokolle. Diese unterscheiden sich für LANs und WANs, obwohl einige in jüngerer Zeit entwickelte Netzwerk- Technologien wie beispielsweise ATM (Asynchronous Transfer Mode) sowohl für LAN- als auch für WAN-Applikationen geeignet sind. Funknetzwerke unterstützen auch LAN- und MAN-Übertragungen. Netzwerke, die sich aus vielen verbundenen Netzwerken zusammensetzen und so integriert sind, dass sie sich als einziges Datenkommunikationsmedium darstellen, bezeichnen wir als Internetworks. Das Internet ist der Prototyp für ein Internetwork; es besteht momentan aus Hunderttausenden von LANS, MANs und WANs. Eine detaillierte Beschreibung seiner Implementierung finden Sie in Abschnitt 3.4. LANs (Local Area Networks, lokale Netzwerke) LANs übertragen Nachrichten mit relativ hoher Geschwindigkeit zwischen Computern, die an ein einziges Kommunikationsmedium angeschlossen sind, wie beispielsweise verdrilltes Kupferkabel, Koaxialkabel oder Fiberglaskabel. Ein Segment ist ein Kabelabschnitt, der eine Abteilung oder ein Stockwerk eines Gebäudes unterstützt und an den viele Computer angeschlossen sein können. Innerhalb eines Segments ist kein Routing der Nachrichten erforderlich, weil das Medium direkte Verbindungen zwischen allen daran angeschlossenen Computern verwendet. Die Gesamtsystembandbreite wird von den an ein Segment angeschlossenen Computern gemeinsam genutzt. Größere lokale Netzwerke wie beispielsweise für die Abdeckung eines Campus oder eines Bürogebäudes setzen sich aus mehreren Segmenten zusammen, die über Switches oder Hubs miteinander verbunden sind (siehe Abschnitt 3.3.7). In lokalen Netzwerken ist die Gesamtsystembandbreite hoch und die Latenz gering, außer wenn eine sehr hohe Verkehrslast vorliegt. In den 70er Jahren wurden verschiedene LAN-Technologien entwikkelt Ethernet, Token Rings und segmentierte Ringe. Jede dieser Technologien stellt eine effektive und leistungsfähige Lösung dar, aber Ethernet hat sich als die vorherrschende Technologie für WANs herausgebildet. Es wurde Anfang der 70er Jahre mit einer Bandbreite von 10 Mbps (Millionen Bits pro Sekunde) entwickelt und vor kurzer Zeit auf 100 Mbps und Mbps (1 Gigabit pro Sekunde) erweitert. Die Grundlagen für den Betrieb von Ethernet-Netzwerken finden Sie in Abschnitt Es gibt sehr viele installierte LANs, die fast alle Arbeitsumgebungen unterstützen, in denen mehr als ein oder zwei PCs oder Workstations eingesetzt werden. Ihre Leistung ist im Allgemeinen ausreichend für die Implementierung verteilter Systeme und

7 3.2 Netzwerktypen 95 Applikationen. Die Ethernet-Technologie verfügt nicht über die Latenz- und Bandbreitengarantien, die viele Multimedia-Applikationen benötigen. Um diese Lücke zu füllen, wurden ATM-Netzwerke entwickelt, aber der dafür anfallende Kostenaufwand hat verhindert, dass sie sich in LAN-Applikationen wirklich durchgesetzt haben. Stattdessen wurden Hochgeschwindigkeits-Ethernets in einem geschalteten Modus eingesetzt, der diese Nachteile zu einem wesentlichen Grad ausgleicht, wenn auch nicht so effektiv wie ATM. WANs (Wide Area Networks, Weitverkehrsnetzwerke) WANs übertragen Nachrichten mit geringeren Geschwindigkeiten zwischen Knoten, die sich häufig in unterschiedlichen Unternehmen befinden und zwischen denen große Distanzen liegen können. Sie können sich in unterschiedlichen Städten, Ländern oder sogar Kontinenten befinden. Das Kommunikationsmedium ist eine Menge aus Kommunikationsschaltungen, die mehrere dedizierte Computer verbinden, die so genannten Router. Sie verwalten das Kommunikationsnetzwerk und leiten Nachrichten oder Pakete an ihre Ziele weiter. In den meisten Netzwerken führen die Routing-Operationen an jedem Punkt in der Route eine Verzögerung ein, sodass die Gesamt-Latenz für die Übertragung einer Nachricht von der Route abhängig ist, der sie folgt, sowie von der Verkehrauslastung in den durchlaufenen Netzwerksegmenten. In heutigen Netzwerken betragen diese Latenzen zwischen 0,1 und 0,5 Sekunden. Aktuelle Zahlen für das Internet finden Sie unter [ Die Geschwindigkeit elektronischer Signale liegt in den meisten Medien nahe der Lichtgeschwindigkeit, wodurch eine Untergrenze für die Übertragungs-Latenzen von Langstreckennetzwerken festgelegt wird. Beispielsweise wird ein elektronisches Signal von Europa nach Australien in etwa 0,13 Sekunden übertragen. Übertragungen, die über einen geostationären Satelliten gehen, unterliegen einer Weitergabeverzögerung von schätzungsweise 0,20 Sekunden. Bandbreiten, die bei Verbindungen über das Internet zur Verfügung stehen, variieren stark. In einigen Ländern werden Geschwindigkeiten von 1-2 Mbps über Teile des Internets erreicht, aber auch Geschwindigkeiten von 10 bis 100 Kbps sind durchaus üblich. MANs (Metropolitan Area Networks, Regionalnetze) Dieser Netzwerktyp basiert auf der Kupfer- und Glasfaserverkabelung mit hoher Bandbreite, die seit einiger Zeit in bestimmten Städten für die Übertragung von Video, Voice und anderen Daten über bis zu 50 Kilometer installiert wurde. Diese Verkabelung kann genutzt werden, um Datenübertragungsgeschwindigkeiten zu erzielen, die mit den Anforderungen verteilter Systeme kompatibel sind. Für die Implementierung des Datenroutings in MANs wurde eine Vielzahl an Technologien eingesetzt, von Ethernet bis ATM. Die IEEE hat die Spezifikation [IEEE 1994] veröffentlicht, die insbesondere auf die Bedürfnisse von MANs hin ausgelegt ist; Implementierungen davon sind in Entwicklung. MANs befinden sich noch in den Kinderschuhen, aber sie werden sehr wahrscheinlich Anforderungen erfüllen, die denen von LANs entsprechen, während sie dabei größere Distanzen abdecken. Die DSL- (Digital Subscriber Line) und Kabelmodem-Verbindungen, die es heute in den Städten einiger Länder gibt, sind ein Beispiel dafür. DSL verwendet normalerweise ATM-Switches (Abschnitt 3.5.3), die sich in Telefonschaltstellen befinden, um digitale Daten auf gedrillte Kupferkabel (wie die Verdrahtung von Telefonverbindungen) in den Wohnungen oder Büros der Benutzer zu leiten und das mit einer Geschwindigkeit im Bereich zwischen 0,25 und 6,0 Mbps. Die Verwendung von gedrilltem Kupferkabel für DSL-Verbindungen begrenzt ihre Reichweite auf etwa

8 96 Kapitel 3 Netzwerke und Internetworking 1,5 km von der Schaltstelle aus. Kabelmodem-Verbindungen verwenden analoge Signale auf Kabel-TV-Netzwerken, um Geschwindigkeiten von 1,5 Mbps über Koaxialkabel und mit einer wesentlich größeren Reichweite als DSL zu erreichen. Funknetzwerke Die bequeme Verbindung portabler und Handheld-Geräte bedingt eine Funkkommunikation, wie in Kapitel 2 bereits beschrieben. In jüngster Zeit haben sich viele digitale Funkkommunikations-Technologien entwickelt. Einige davon wie beispielsweise IEEE (WaveLan) unterstützen eine Datenübertragung von 2 bis 11 Mbps über 150 m; es handelt sich dabei um Funk-LANs (WLANs, Wireless Local Area Networks), die für die Verwendung anstelle von verdrahteten LANs vorgesehen sind. Andere sind darauf ausgelegt, mobile Geräte mit anderen mobilen Geräten oder fixen Geräten in derselben unmittelbaren Nachbarschaft zu verbinden, beispielsweise um sie mit lokalen Druckern oder anderen Palmtops oder Desktop-Computern zu verbinden. Man spricht hier auch von WPANs (Wireless Personal Area Networks); Beispiele dafür sind unter anderem Infrarot-Verbindungen, die in vielen Palmtop- und Laptop-Computern eingebaut sind, sowie die BlueTooth Niederspannungs-Funknetzwerk-Technologie [ die eine Datenübertragung bei 1-2 Mbps über 10 m unterstützt. Viele Mobiltelefonnetzwerke basieren auf digitalen Funknetzwerk-Technologien, unter anderem auch der europäische GSM-Standard (Global System for Mobile Communication), der in den meisten Ländern der Welt eingesetzt wird. In den USA basieren die meisten Mobiltelefone momentan auf dem analogen AMPS-Mobilfunkzellennetzwerk; CDPD (Cellular Digital Packet Data) ist eine digitale Kommunikationseinrichtung, die darauf aufsetzt. Mobile Telefonnetzwerke sind darauf ausgelegt, über weite Bereiche (normalerweise ganze Länder oder Kontinente) zu arbeiten; ihre Datenübertragungsfunktionen unterstützen deshalb weit reichende mobile Verbindungen zum Internet für portable Geräte. Die oben erwähnten Zellularnetzwerke bieten relativ geringe Datengeschwindigkeiten 9,6 bis 19,2 kbps, aber es sind Nachfolgernetzwerke mit einer Datenübertragungsgeschwindigkeit im Bereich von 128 kbps bis 384 kbps für Zellen mit einigen Kilometern Radius und bis zu 2 Mbps für kleinere Zellen geplant. Wegen der beschränkten Bandbreite und anderer Einschränkungen portabler Geräte, beispielsweise die winzigen Bildschirme, wurden mehrere Protokolle entwickelt, die auch als WAP (Wireless Application Protocol) bezeichnet werden und die speziell auf die Verwendung in portablen Geräten ausgelegt sind [ Internetworks Ein Internetwork ist ein Kommunikations-Teilsystem, in dem mehrere Netzwerke verbunden sind, um gemeinsame Datenkommunikationsfunktionen zu bieten, die die Technologien und Protokolle der einzelnen Komponentennetzwerke sowie die Methoden für ihre wechselseitige Verbindung verbergen. Internetworks werden für die Entwicklung erweiterbarer, offener verteilter Systeme benötigt. Die offene Natur verteilter Systeme bedingt, dass die dort verwendeten Netzwerke so erweitert werden können, dass sie eine sehr große Anzahl an Computern unterstützen, während die einzelnen Netzwerke einen eingeschränkten Adressraum haben und zum Teil auch Leistungsbeschränkungen, die der Verwendung für große Systeme entgegenstehen. In Internetworks kann eine Vielzahl von LAN- und WAN-Technologien zum Teil auch von unterschiedlichen Herstellern integriert werden, um die Netzwerkkapazität zu bieten, die von den einzelnen Benutzergruppen benötigt wird. Internetworks sorgen also dafür, dass die Kommunikation in verteilten Systemen von vielen der Vorteile offener Systeme profitieren kann.

9 3.2 Netzwerktypen 97 Internetworks werden aus einer Vielzahl von Komponentennetzwerken aufgebaut. Sie sind verbunden durch dedizierte Switching-Computer, so genannte Router und allgemeine Computer, so genannte Gateways; ein integriertes Kommunikations-Teilsystem wird erzeugt durch eine Softwareschicht, die die Adressierung und Übertragung von Daten an Computer im gesamten Internetwork realisiert. Das Ergebnis kann man sich als virtuelles Netzwerk vorstellen, das durch die Überlagerung einer Internetwork-Schicht über ein Kommunikationsmedium entsteht, das sich aus den zu Grunde liegenden Netzwerken, Routern und Gateways zusammensetzt. Das Internet ist das beste Beispiel für ein Internetwork und seine TCP/IP-Protokolle sind das beste Beispiel für die oben beschriebene Integrationsschicht. Abbildung 3.1 Netzwerktypen Reichweite Bandbreite (Mbps) Latenz (ms) LAN 1-2 km WAN Weltweit 0, MAN 2-50 km Wireless LAN 0,15-1,5 km Wireless WAN Weltweit 0, Internet Weltweit 0, Netzwerkvergleiche Abbildung 3.1 zeigt die Reichweiten und Leistungseigenschaften der verschiedenen oben beschriebenen Netzwerktypen. Zusätzliche Vergleichsaspekte, die für verteilte Systeme relevant sind, sind die Häufigkeit und die Art der Fehler, die in den verschiedenen Netzwerktypen zu erwarten sind. Die Zuverlässigkeit der zu Grunde liegenden Datenübertragungsmechanismen ist in allen Netzwerktypen sehr hoch, bis auf die Funknetzwerke, bei denen Pakete auf Grund der extremen Störungen häufig verloren gehen. In allen Netzwerktypen können Pakete auf Grund von Verarbeitungsverzögerungen oder einem Pufferüberlauf im Ziel verloren gehen. Das ist die bei weitem häufigste Ursache für einen Paketverlust. Pakete können in einer anderen Reihenfolge ausgeliefert werden als sie verschickt wurden. Das gilt nur für Netzwerke, in denen separate Pakete einzeln geroutet werden grundsätzlich WANs. Doppelte Kopien von Paketen können ebenfalls ausgeliefert werden, aber das ist normalerweise eine Folge davon, wenn der Sender annimmt, ein Paket sei verloren gegangen. Das Paket wird erneut übertragen und sowohl das Original als auch die erneut übertragene Kopie können am Ziel auftauchen. Alle oben beschriebenen Fehler werden in TCP maskiert, ebenso wie in den meisten anderen so genannten zuverlässigen Protokollen, sodass die Applikationsprogramme davon ausgehen können, dass alles, was übertragen wurde, von dem Prozess, an den es gesendet wurde, auch empfangen wird. Es gibt jedoch gute Gründe, für einige Aufgabenstellungen in verteilten Systemen weniger zuverlässige Protokolle einzusetzen, wie beispielsweise UDP. In diesen Situationen müssen Applikationsprogramme mögliche Fehler berücksichtigen.

10 98 Kapitel 3 Netzwerke und Internetworking 3.3 Netzwerkgrundlagen Die Grundlage für Computernetzwerke ist die Paketvermittlungstechnik, die in den 60er Jahren entwickelt wurde. Die Paketvermittlung war ein radikaler Schritt über die zuvor geschalteten Telekommunikationsnetzwerke hinaus, die für Telefonie- und Telegrafie-Kommunikation verwendet wurden; sie nutzt aus, dass Computer die Daten während der Übertragung speichern können. Auf diese Weise können Pakete, die an unterschiedliche Ziele adressiert sind, eine einzige Kommunikationsverbindung verwenden. Die Pakete werden in einen Puffer gestellt und dann übertragen, sobald die Verbindung zur Verfügung steht. Die Kommunikation ist asynchron Nachrichten kommen an ihrem Ziel nach einer Verzögerung an, die in Abhängigkeit von der Zeit variiert, die Pakete im Netzwerk unterwegs sind Paketübermittlung In den meisten Anwendungen von Computernetzwerken werden logische Informationseinheiten oder Nachrichten übertragen das sind Abfolgen von Datenelementen beliebiger Länge. Bevor jedoch eine Nachricht übertragen wird, wird sie in Pakete zerlegt. Die einfachste Form eines Pakets ist eine Abfolge binärer Daten (ein Feld mit Bits oder Bytes) begrenzter Länge zusammen mit Adressinformationen, die ausreichen, um Quell- und Zielcomputer zu identifizieren. Pakete begrenzter Länge werden benutzt: õ õ damit jeder Computer im Netzwerk ausreichend viel Pufferspeicher reservieren kann, um das größte mögliche ankommende Paket aufzunehmen; um die übermäßigen Verzögerungen zu vermeiden, die auftreten können, wenn darauf gewartet werden muss, dass Kommunikationskanäle frei werden, wenn lange Nachrichten übertragen werden, die nicht unterteilt sind Daten-Streaming Es gibt wichtige Ausnahmen von der Regel, dass die auf Nachrichten basierende Kommunikation die meisten Bedürfnisse von Applikationen erfüllt. In Kapitel 2 haben wir bereits erwähnt, dass Multimedia-Applikationen auf der Übertragung von Streams aus Audio- und Video-Datenelementen mit garantierter Geschwindigkeit und begrenzten Latenzen basieren. Solche Streams unterscheiden sich wesentlich von dem nachrichtenbasierten Verkehr, für den die Paketübermittlung entworfen wurde. Das Streaming von Audio und Video bedingt sehr viel höhere Bandbreiten als die meisten anderen Kommunikationsformen in verteilten Systemen. Die Übertragung eines Video-Streams für die Echtzeitanzeige bedingt eine Bandbreite von etwa 1,5 Mbps bei komprimierten Daten oder 120 Mbps bei nicht komprimierten Daten. Darüber hinaus ist der Datenfluss fortlaufend, im Gegensatz zu dem intermittierenden Verkehr, der durch typische Client-/Server-Client-/Server-Kommunikationen entsteht. Die Abspielzeit eines Multimedia-Elements ist die Zeit, zu der es angezeigt (bei einem Video-Element) oder in Audio umgewandelt (für ein Sound- Sample) werden muss. In einem Stream mit Video-Frames beispielsweise, der 24 Einzelbilder pro Sekunde verwendet, hat der Frame N eine Abspielzeit, die N/24 Sekunden nach der Startzeit des Streams liegt. Elemente, die nach ihrer Abspielzeit an ihrem Ziel eintreffen, sind nicht mehr sinnvoll und werden vom empfangenden Prozess verworfen.

11 3.3 Netzwerkgrundlagen 99 Die rechtzeitige Auslieferung solcher Daten-Stream-Streams ist von der Verfügbarkeit von Verbindungen mit garantierter Dienstgüte abhängig Bandbreite, Latenz und Zuverlässigkeit müssen garantiert sein. Es muss möglich sein, einen Kanal von der Quelle zum Ziel eines Multimedia-Streams einzurichten, mit einer vordefinierten Route durch das Netzwerk, eine reservierte Ressourcenmenge in jedem Knoten, die er durchläuft, sowie gegebenenfalls Puffer, um etwaige Unregelmäßigkeiten im Fluss der Daten durch den Kanal zu kompensieren. Die Daten können dann mit der geforderten Geschwindigkeit vom Sender an den Empfänger im Kanal übertragen werden. ATM-Netzwerke (Abschnitt 3.5.3) sind speziell darauf ausgelegt, hohe Bandbreiten und geringe Latenzen zu bieten und durch die Reservierung von Netzwerk-Ressourcen Dienstgüte zu unterstützen. IPv6, das neue Netzwerk-Protokoll für das Internet, das in den nächsten zehn Jahren zum Einsatz kommen soll (siehe Abschnitt 3.4.4), beinhaltet Funktionsmerkmale, die ermöglichen, dass jedes IP-Paket, das Teil eines Echtzeit-Streams ist, unabhängig von anderen Daten auf Netzwerkebene identifiziert werden kann. Kommuniktions-Teilsysteme, die Dienstgüte-Garantien bieten, bedingen Maßnahmen für die Vorab-Reservierung von Netzwerk-Ressourcen und die Erzwingung dieser Reservierungen. RSVP (Resource Reservation Protocol) [Zhang et al. 1993] ermöglicht Applikationen, die Vorab-Reservierung von Bandbreite für Echtzeit- Daten-Stream-Streams abzustimmen. RTP (Real Time Transport Protocol) [Schulzrinne et al. 1996] ist ein Datenübertragungs-Protokoll auf Applikationsebene, das in jedem Paket Details zur Abspielzeit sowie weitere Timing-Anforderungen angibt. Die Verfügbarkeit effektiver Implementierungen dieser Protokolle im Internet ist von wesentlichen Änderungen der Transport- und Netzwerkschichten abhängig. Kapitel 15 beschreibt die Anforderungen verteilter Multimedia-Applikationen im Detail Vermittlungsschemata Ein Netzwerk besteht aus mehreren Knoten, die über Schaltungen verbunden sind. Um Informationen zwischen zwei beliebigen Knoten zu übertragen, braucht man ein Vermittlungssystem. Wir definieren hier vier Vermittlungstypen, die in Computernetzwerken verwendet werden. Broadcast Das Broadcasting ist eine Übertragungstechnik, für die keine Vermittlung erforderlich ist. Alles wird an jeden Knoten übertragen, und es bleibt dem Empfänger überlassen, die Nachrichten zu erkennen, die für ihn vorgesehen sind. Einige LAN-Technologien, beispielsweise Ethernet, basieren auf dem Broadcasting. Funknetzwerke basieren notwendigerweise auf Broadcasting, aber durch das Fehlen fester Schaltungen sind die Broadcasts so angeordnet, dass sie die in Zellen gruppierten Knoten erreichen. Durchschaltevermittlung Am Anfang waren die Telefonnetzwerke die einzigen Telekommunikationsnetzwerke. Ihr Betrieb war leicht verständlich: wenn ein Anrufer eine Nummer wählte, wurden die Kabelpaare von seinem Telefon zur lokalen Vermittlungsstelle durch einen automatischen Vermittler in der Vermittlungsstelle mit den Kabelpaaren des Telefons des anderen Teilnehmers verbunden. Für ein Ferngespräch war die Vorgehensweise ähnlich, aber die Verbindung wurde durch mehrere dazwischenliegende Vermittlungsstellen bis zum Ziel geschaltet. Dieses System wird manchmal auch als POTS (Plain Old Telephone System) bezeichnet. Dabei handelt es sich um ein typisches durchschaltvermitteltes Netzwerk.

12 100 Kapitel 3 Netzwerke und Internetworking Paketvermittlung Die Einführung von Computern und digitaler Technologie brachte zahlreiche neue Möglichkeiten für die Telekommunikation mit sich. Auf der grundlegenden Ebene brachte sie Verarbeitung und Speicher. Sie machte es möglich, Kommunikationsnetzwerke auf ganz andere Weise aufzubauen. Dieser neue Kommunikationsnetzwerktyp wird auch als Speicher- und Verarbeitungsnetzwerk bezeichnet. Statt Verbindungen einzurichten und abzubauen, um Schaltungen zu erstellen, gibt ein Speicher- und Verarbeitungsnetzwerk Pakete nur von ihrer Quelle zu ihrem Ziel weiter. An jedem Vermittlungsknoten (wo mehrere Schaltungen miteinander verbunden werden müssen) wird ein Computer platziert. Ein Paket, das bei einem Knoten ankommt, wird zunächst im Speicher des Computers an diesem Knoten abgelegt und dann von einem Programm verarbeitet, das es an sein Ziel weitergibt, indem eine ausgehende Schaltung gewählt wird, die das Paket auf einen anderen Knoten überträgt, der näher am endgültigen Ziel liegt. Hier gibt es eigentlich nichts Neues: das Postsystem ist ein Speicher- und Verarbeitungsnetzwerk für Briefe, wobei die Verarbeitung durch Menschen oder Maschinen in Postverteilzentren erfolgt. Datenpakete in einem Computernetzwerk können jedoch in den Knoten so schnell gespeichert und weitergegeben werden, dass der Eindruck entsteht, als würden sie unmittelbar weitergegeben. Das schien zumindest der Fall zu sein, bis die Leute dachten (sogar die Telefonie-Ingenieure), dass es nett sein könnte, auch Audio- und Video-Informationen über Computernetzwerke zu übertragen. Die Vorteile dieser Integration können immens sein man braucht nur noch ein einziges Netzwerk, um Computerkommunikation, Telefondienste, TV- und Radioübertragungen sowie Applikationen wie beispielsweise Telekonferenzen zu realisieren. Weil alles in digitaler Form dargestellt wird, kann es jederzeit manipuliert oder gespeichert werden. Aus solchen integrierten Telekommunikationssystemen werden zweifellos zahlreiche neue Applikationen entstehen. Frame-Relay Die Speicher- und Verarbeitungs-Übertragung von Paketen erfolgt nicht unverzüglich. Es dauert normalerweise eine Zeitspanne von etwa ein paar Zehntel Mikrosekunden bis zu ein paar Millisekunden, ein Paket durch die einzelnen Netzwerkknoten zu schalten, abhängig von der Paketgröße, der Hardwaregeschwindigkeit und dem restlichen Verkehrsaufkommen. Pakete müssen möglicherweise durch mehrere Knoten geroutet werden, bevor sie ihr Ziel erreichen. Ein Großteil des Internets basiert auf Speicher- und Verarbeitungs-Vermittlungen und wie wir bereits gesehen haben, benötigen selbst kleine Internetpakete normalerweise etwa 200 Millisekunden, um ihr Ziel zu erreichen. Verzögerungen dieser Größe sind viel zu lang für Anwendungen wie beispielsweise die Telefonie, wo Verzögerungen von weniger als 50 Millisekunden benötigt werden, um eine unterbrechungsfreie Kommunikation am Telefon zu realisieren. Weil die Verzögerung additiv ist je mehr Knoten ein Paket durchläuft, desto mehr wird es verzögert und weil ein Großteil der Verzögerung an jedem Knoten aus den Faktoren stammt, die der Paketvermittlungs-Technologie inhärent sind, scheint das ein ernsthaftes Hindernis für die Integration zu sein. Telefon- und Computernetzwerk-Ingenieure ließen sich jedoch nicht so schnell entmutigen. Sie erfanden eine weitere Vermittlungsmethode Frame-Relay, die einen Teil der Vorteile der durchschaltevermittelten in die paketvermittelten Netzwerke einfließen ließ. Das Resultat sind ATM-Netzwerke. Wir beschreiben ihren Betrieb in Abschnitt Sie kompensieren die Verzögerungsprobleme, indem sie kleine Pakete (so genannte Frames) dynamisch vermitteln. Die Vermittlungsknoten (wobei es sich normalerweise um spezielle parallele digitale Prozessoren handelt)

13 3.3 Netzwerkgrundlagen 101 Abbildung 3.2 Konzeptuelle Schichten der Protokoll-Software routen Frames abhängig von deren ersten beiden Bits. Als Resultat kann die ATM- Technologie Pakete über Netzwerke, die aus mehreren Knoten bestehen, in ein paar Zehntel Mikrosekunden übertragen Protokolle Der Begriff Protokoll beschreibt eine bekannte Menge aus Regeln und Formaten, die für die Kommunikation zwischen Prozessen genutzt werden, um eine bestimmte Aufgabe zu erledigen. Die Definition eines Protokolls besteht aus zwei wichtigen Teilen: õ die Spezifikation der Reihenfolge, in der die Nachrichten ausgetauscht werden müssen; õ eine Spezifikation des Formats der Daten in den Nachrichten. Die Existenz allgemein gebräuchlicher Protokolle erlaubt, dass einzelne Software- Komponenten verteilter Systeme unabhängig voneinander entwickelt und in unterschiedlichen Programmiersprachen auf Computern mit unterschiedlichen Steuercodes und Datendarstellungen implementiert werden. Abbildung 3.3 Kapselung in geschichteten Protokollen

14 102 Kapitel 3 Netzwerke und Internetworking Ein Protokoll wird durch ein Paar von Softwaremodulen implementiert, die sich im sendenden und im empfangenden Computer befinden. Beispielsweise überträgt ein Transport-Protokoll Nachrichten beliebiger Länge von einem sendenden zu einem empfangenden Prozess. Ein Prozess, der eine Nachricht an einen anderen Prozess übertragen will, ruft ein Transport-Protokollmodul auf und übergibt ihm die Nachricht im angegebenen Format. Die Transport-Software übernimmt die Übertragung der Nachricht an ihr Ziel, wobei sie diese in Pakete einer bestimmten Größe zerlegt und in ein Format bringt, das über das Netzwerk-Protokoll an das Ziel übermittelt werden kann ein weiteres Protokoll, das sich auf einer tiefer liegenden Schicht befindet. Das entsprechende Transport-Protokollmodul im empfangenden Computer nimmt das Paket über das Protokollmodul auf der Netzwerkschicht entgegen und führt die umgekehrte Umwandlung durch, um die Nachricht wiederherzustellen, bevor sie an den empfangenden Prozess weitergegeben wird. Protokollschichten Netzwerk-Software ist in einer Schichtenhierarchie organisiert. Jede Schicht stellt eine Schnittstelle zu weiter oben liegenden Schichten bereit, die die Eigenschaften des zu Grunde liegenden Kommunikationssystems erweitert. Eine Schicht wird in jedem an das Netzwerk angeschlossenen Computer durch ein Modul dargestellt. Abbildung 3.2 zeigt die Struktur und den Fluss der Daten, wenn eine Nachricht über ein geschichtetes Protokoll übertragen wird. Jedes Modul scheint direkt mit einem Modul derselben Schicht im anderen Computer im Netzwerk zu kommunizieren, aber in Wirklichkeit werden die Daten nicht zwischen den Protokollmodulen der einzelnen Schichten übertragen. Stattdessen kommuniziert jede Schicht der Netzwerk-Software durch lokale Prozeduraufrufe mit der jeweils darüber und darunter liegenden Schicht. Auf der sendenden Seite nimmt jede Schicht (außer der obersten oder Applikationsschicht) Datenelemente in einem vorgegebenen Format von der darüber liegenden Ebene entgegen und wendet Umwandlungen darauf an, um die Daten in das für diese Ebene vorgegebene Format einzukapseln, bevor sie die Daten zur weiteren Verarbeitung an die darunter liegende Schicht weitergibt. Abbildung 3.3 zeigt diesen Prozess für die oberen vier Schichten der OSI-Protokollfolge. Die Abbildung zeigt die Paket-Header, die die meisten netzwerkrelevanten Datenelemente enthalten, aber der Klarheit halber wurden die Anhängsel weggelassen, die für einige Pakettypen verwendet werden; außerdem wird dort vorausgesetzt, dass die zu übertragende Applikationsschicht-Nachricht kürzer ist als die maximale Paketgröße des zu Grunde liegenden Netzwerks. Andernfalls müsste es in mehrere Netzwerkschicht-Pakete eingekapselt werden. Auf der empfangenden Seite werden die entgegengesetzten Umwandlungen von der darunter liegenden Schicht auf die Daten angewendet, bevor sie an die darüber liegende Schicht weitergegeben werden. Der Protokolltyp der darüber liegenden Schicht wird in den Header jeder Schicht aufgenommen, sodass der Protokollstapel beim Empfänger die richtigen Software-Komponenten auswählen kann, um das Paket zu entpacken. Damit bietet jede Schicht einen Dienst für die darüber liegende Schicht und erweitert den von der darunter liegenden Schicht bereitgestellten Dienst. Ganz unten befindet sich die Bitübertragungsschicht. Sie wird durch ein Kommunikationsmedium implementiert (Kupfer- oder Fiberglaskabel, Satellitenkommunikationskanäle oder Funkübertragung) und durch analoge Signalschaltkreise, die auf dem sendenden Knoten Signale auf das Kommunikationsmedium schicken und sie auf dem empfangenden Knoten abgreifen. Auf empfangenden Knoten werden Datenelemente entgegengenommen und in der Hierarchie der Softwaremodule nach oben weitergereicht

15 3.3 Netzwerkgrundlagen 103 Abbildung 3.4 Protokollschichten im ISO OSI-Protokollmodell (Open Systems Interconnection) und dabei entsprechend umgewandelt, bis sie sich in einem Format befinden, das an den betreffenden Empfänger-Prozess weitergegeben werden kann. Protokollfolgen Eine vollständige Menge von Protokollschichten wird auch als Protokollfolge oder Protokollstapel bezeichnet, was sich auf die Schichtstruktur bezieht. Abbildung 3.4 zeigt einen Protokollstapel, der dem Sieben-Schichten-Referenzmodell für OSI (Open Systems Interconnection) entspricht, das von der ISO (International Standards Organization) übernommen wurde [ISO 1992]. Das OSI-Referenzmodell wurde übernommen, um die Entwicklung von Protokollstandards zu unterstützen, die den Anforderungen offener Systeme genügen sollten. Die Aufgaben der einzelnen Schichten des OSI-Referenzmodells sind in Abbildung 3.5 zusammengefasst. Wie der Name schon sagt, handelt es sich dabei um ein Gerüst für die Definition von Protokollen und nicht um die Definition einer bestimmten Protokollfolge. Protokollfolgen, die konform zum OSI-Referenzmodell sind, müssen mindestens ein spezifisches Protokoll auf jeder der sieben im Modell definierten Ebenen bereitstellen. Die Protokollschichtung bringt wesentliche Vorteile mit sich, weil sie die Softwareschnittstellen für den Zugriff auf die Kommunikationsdienste von Netzwerken vereinfacht und verallgemeinert, bedeutet jedoch auch einen wesentlichen Leistungsaufwand. Die Übermittlung einer Nachricht auf Applikationsebene über einen Protokollstapel mit N Schichten verursacht normalerweise N-mal die Übertragung der Steuerung an die relevante Softwareschicht in der Protokollfolge, von denen es sich bei mindestens einer um einen Betriebssystemeintritt handelt und bei denen N Kopien der Daten als Teil des Einkapselungsmechanismus entgegengenommen werden. Dieser Aufwand resultiert in Datenübertragungsgeschwindigkeiten zwischen den Applikations-Prozessen, die viel geringer sind als die verfügbare Netzwerkbandbreite. Abbildung 3.5 beinhaltet Beispiele für im Internet verwendete Protokolle, aber die Implementierung des Internets folgt dem OSI-Referenzmodell in zweierlei Hinsicht nicht. Erstens sind im Internet-Protokollstapel die Applikations-, Darstellungs- und Sitzungsschichten nicht klar voneinander abgetrennt. Stattdessen sind die Applikati-

16 104 Kapitel 3 Netzwerke und Internetworking ons- und die Darstellungsschicht entweder als einzelne Middleware-Schicht oder separat innerhalb jeder Applikation implementiert. CORBA implementiert also Inter- Objekt-Aufrufe und Datendarstellungen in einer Middleware-Bibliothek, die in jedem Applikations-Prozess enthalten ist (weitere Informationen über CORBA finden Sie in Kapitel 17). Webbrowser und andere Applikationen, für die sichere Kanäle erforderlich sind, verwenden auf ähnliche Weise die SSL (Secure Sockets Layer, Kapitel 7) als Prozedur-Bibliothek. Zweitens, die Sitzungsschicht ist in die Transportschicht integriert. Internetwork- Protokollfolgen beinhalten eine Applikationsschicht (Anwendungsschicht/Verarbeitungsschicht), eine Transportschicht und eine Internetwork-Schicht. Die Internetwork- Schicht ist eine virtuelle Vermittlungsschicht, die dafür verantwortlich ist, Internetwork-Pakete an einen Zielcomputer zu übermitteln. Ein Internetwork-Paket ist die Einheit der über ein Internetwork übertragenen Daten. Abbildung 3.5 Überblick über das OSI-Protokoll Schicht Beschreibung Beispiele Applikationsschicht Protokolle, die die Kommunikationsanforderungen bestimmter Applikationen erfüllen, häufig indem sie die Schnittstelle zu einem Dienst definieren HTTP, FTP, SMTP, CORBA IIOP Darstellungsschicht Protokolle auf dieser Ebene übermitteln Daten in einer Netzwerkdarstellung, die unabhängig von den in den einzelnen Computern verwendeten Darstellungen ist, die sich unterscheiden können. Auch die Verschlüsselung wird, falls angewendet, auf dieser Ebene durchgeführt. SSL (Secure Sockets), CORBA, Datendarstellung Sitzungsschicht Auf dieser Schicht werden Zuverlässigkeit und Anpassung realisiert, beispielsweise die Fehlererkennung und die automatische Wiederherstellung. Transportschicht Dies ist die niederste Schicht, auf der Nachrichten (und keine Pakete) verarbeitet werden. Nachrichten werden an die den Prozessen zugeordneten Kommunikationsports adressiert. Protokolle dieser Schicht können verbindungsorientiert oder verbindungslos sein. TCP, UDP Vermittlungsschicht Überträgt Datenpakete zwischen Computern in einem bestimmten Netzwerk. In einem WAN oder einem Internetwork beinhaltet dies auch das Erstellen einer Route, die durch die verschiedenen Router führt. In einem einzelnen LAN ist kein Routing erforderlich. IP, ATM, virtuelle Schaltungen

17 3.3 Netzwerkgrundlagen 105 Abbildung 3.5 Überblick über das OSI-Protokoll Schicht Beschreibung Beispiele Sicherungsschicht Bitübertragungsschicht Verantwortlich für die Übertragung von Paketen zwischen Knoten, die direkt über eine Übertragungsschicht verbunden sind. In einer WAN-Übertragung erfolgt die Übertragung zwischen Router-Paaren oder zwischen Routern und Hosts. In einem LAN erfolgt sie zwischen einem beliebigen Paar von Hosts. Die Verbindungen und die Hardware, die das Netzwerk steuern. Sie überträgt Folgen binärer Daten durch analoge Signale, wobei die Amplituden- oder Frequenzmodulation elektrischer Signale (auf Kabelverbindungen), von Lichtsignalen (auf Glasfaserverbindungen) oder anderer elektromagnetischer Signale (auf Funk- und Mikrowellenverbindungen) genutzt wird. Ethernet MAC, ATM- Zellenübertragung, PPP Ethernet-Basisband- Signale, ISDN Internetwork-Protokolle setzen auf zu Grunde liegenden Netzwerken auf, wie in Abbildung 3.6 gezeigt. Die Vermittlungsschnittstellenschicht nimmt Internetwork- Pakete entgegen und wandelt sie in Pakete um, die für die Übertragung durch die Vermittlungsschichten der zu Grunde liegenden Netzwerke geeignet sind. Paketzusammensetzung Die Aufgabe, Nachrichten vor der Übertragung in Pakete zu zerlegen und sie auf dem empfangenden Computer wieder zusammenzusetzen, erfolgt normalerweise auf der Transportschicht. Die Pakete auf der Vermittlungsschicht bestehen aus einem Header und einem Datenfeld. In den meisten Netzwerk-Technologien hat das Datenfeld eine variable Länge, weist jedoch eine Größenbegrenzung auf, die so genannte MTU (Maximum Transfer Unit). Überschreitet die Länge einer Nachricht die MTU der zu Grunde liegenden Vermittlungsschicht, muss sie in Abschnitte geeigneter Größe unterteilt werden, wobei Folgenummern vergeben werden müssen, die beim Zusammensetzen der Abschnitte benötigt werden und dann in mehreren Paketen übertragen werden. Die MTU für Ethernets beispielsweise beträgt Byte in einem einzelnen Ethernet- Paket können nicht mehr Daten übertragen werden. Obwohl das IP-Protokoll in der Internet-Protokollfolge an der Position eines Vermittlungsschicht-Protokolls steht, ist seine MTU mit 64 Kbyte unüblich groß (in der Praxis werden häufig acht Kbyte verwendet, weil einige Knoten nicht in der Lage sind, so große Pakete zu verarbeiten). Egal welcher MTU-Wert für IP-Pakete verwendet wird, es können Pakete vorkommen, die größer als die Ethernet-MTU sind und die für die Übertragung über Ethernets unterteilt werden müssen. Ports Die Aufgabe der Transportschicht ist, einen vom Netzwerk unabhängigen Nachrichtentransportdienst zwischen Paaren von Netzwerk-Ports zu schaffen. Ports sind über die Software definierbare Zielpunkte für die Kommunikation innerhalb eines Host-Computers. Ports sind Prozessen zugeordnet und ermöglichen diesen, in Paaren zu kommunizieren. Die jeweiligen Details der Port-Abstraktion können vari-

18 106 Kapitel 3 Netzwerke und Internetworking Abbildung 3.6 Internetwork-Schichten iert werden, um zusätzliche praktische Eigenschaften bereitzustellen. Hier werden wir die Adressierung der Ports beschreiben, wie sie im Internet und den meisten anderen Netzwerken gehandhabt wird. Kapitel 4 beschreibt die Verwendung der Ports. Adressierung Die Transportschicht ist dafür verantwortlich, Nachrichten an ihre Ziele auszuliefern, wofür Transportadressen verwendet werden, die sich aus der Netzwerkadresse eines Host-Computers und einer Port-Nummer zusammensetzen. Eine Netzwerkadresse ist eine numerische ID, die einen Host-Computer eindeutig identifiziert und ermöglicht, dass er von Knoten gefunden wird, die für das Routing von Daten an ihn verantwortlich sind. Im Internet wird jedem Host-Computer eine IP-Adresse zugeordnet, die ihn identifiziert, ebenso wie das Teilnetz, an das er angeschlossen ist, sodass Daten von jedem anderen Knoten dorthin geroutet werden können, wie in den nachfolgenden Abschnitten beschrieben. In Ethernets gibt es keine Routing-Knoten; jeder Host ist selbst dafür verantwortlich, die an ihn adressierten Pakete zu erkennen und zu akzeptieren. Im Internet sind jedem Host-Computer normalerweise mehrere Ports mit bekannten Nummern zugeordnet, die jeweils für bestimmte Internetdienste reserviert sind wie beispielsweise HTTP oder FTP. Die bekannte Port-Nummer sowie die Dienstdefinition sind bei einer zentralen Aufsichtsorganisation registriert [ Um auf einen Dienst auf einem bestimmten Host zugreifen zu können, wird eine Anforderung an den relevanten Port auf dem Host geschickt. Einige Dienste wie beispielsweise FTP reservieren dann einen neuen Port (mit einer privaten Nummer) und senden die Nummer des neuen Ports an den Client. Der Client nutzt den neuen Port zur Einrichtung einer TCP-Verbindung, die für die restliche Transaktion oder Sitzung verwendet wird. Andere Dienste, beispielsweise HTTP, führen ihre gesamten Aufgaben über den bekannten Port aus. Port-Nummern über 1023 stehen für den allgemeinen Gebrauch zur Verfügung, wie beispielsweise durch neue Dienste oder durch Client-Prozesse, die Ports reservieren müssen, auf denen sie Ergebnisnachrichten von Servern entgegennehmen. Ein

19 3.3 Netzwerkgrundlagen 107 verteiltes System hat im Allgemeinen eine Vielzahl an Servern, die ständig wechselt und sich auch für einzelne Unternehmen unterscheidet. Offensichtlich ist es nicht möglich, feste Hosts oder feste Port-Nummern für diese Dienste zu reservieren. Die Lösung für das Problem, wie Clients beliebige Server in einem verteilten System finden, wird in Kapitel 5 beschrieben. Paketauslieferung Für die Auslieferung von Paketen durch die Vermittlungsschicht gibt es zwei Ansätze: Datagramm-Paketauslieferung: Der Begriff Datagramm bezieht sich auf die Ähnlichkeit dieses Auslieferungsmodus mit der Art und Weise, wie Briefe und Telegramme ausgeliefert werden. Das wesentliche Funktionsmerkmal von Datagramm-Netzwerken ist, dass die Auslieferung jedes Pakets in einem separaten Prozess erfolgt; es ist kein Setup erforderlich und nachdem das Paket ausgeliefert ist, behält das Netzwerk keine Informationen darüber zurück. In einem Datagramm-Netzwerk kann eine Paketfolge, die von einem bestimmten Host an ein einzelnes Ziel übertragen wird, über unterschiedliche Routen laufen (wenn das Netzwerk beispielsweise in der Lage ist, Fehler zu verarbeiten oder die Auswirkungen lokaler Überlasten zu kompensieren). Wenn dies passiert, treffen sie möglicherweise nicht in der richtigen Reihenfolge ein. Jedes Datagramm-Paket enthält die vollständige Netzwerkadresse der Quellund Ziel-Hosts; bei dem letztgenannten handelt es sich um einen wichtigen Parameter für den Routing-Prozess, wie wir im nächsten Abschnitt noch beschreiben werden. Die Datagramm-Auslieferung ist das Konzept, auf dem die Paketnetzwerke ursprünglich basierten und man findet es in den meisten der heute verwendeten Computernetzwerke. Die Vermittlungsschicht des Internets IP, das Ethernet sowie die meisten verkabelten und funkbasierten lokalen Netzwerk- Technologien basieren auf der Datagramm-Auslieferung. Paketauslieferung über virtuelle Verbindungen: Einige Dienste auf Netzwerkebene implementieren eine Paketübermittlung, die mit einem Telefonnetzwerk verglichen werden kann. Bevor Pakete von einem Quell-Host A zu einem Ziel-Host B übertragen werden können, muss eine virtuelle Verbindung eingerichtet werden. Die Einrichtung einer virtuellen Verbindung bedingt, dass eine Route von der Quelle zum Ziel identifiziert wird, die möglicherweise durch mehrere Zwischenknoten führt. In jedem Knoten entlang der Route erfolgt ein Tabelleneintrag, der angibt, welche Verbindung für die nächste Phase der Route genutzt werden soll. Nachdem eine virtuelle Verbindung eingerichtet wurde, kann sie genutzt werden, um beliebig viele Pakete zu übertragen. Jedes Paket auf der Vermittlungsschicht enthält nur die Nummer einer virtuellen Verbindung anstelle der Quellund Zieladressen. Die Adressen werden nicht benötigt, weil die Pakete auf den Zwischenknoten anhand der Nummer ihrer virtuellen Verbindung weitergeleitet werden. Erreicht ein Paket sein Ziel, kann die Quelle aus der Nummer der virtuellen Verbindung ermittelt werden. Die Analogie zu den Telefonnetzwerken sollte nicht zu wörtlich genommen werden. Bei POTS führt ein Telefonanruf zur Einrichtung einer physischen Verbindung vom Anrufer zum Angerufenen und die Sprachverbindungen, aus denen sie sich zusammensetzt, wird für ihre exklusive Nutzung reserviert. Bei der Auslieferung über eine virtuelle Verbindung werden die Verbindungen nur durch Tabelleneinträge in den Routing-Knoten dargestellt und die Verbindungen, über die die Pakete weitergeleitet werden, werden nur solange belegt, wie es dauert,

20 108 Kapitel 3 Netzwerke und Internetworking um ein Paket zu übertragen; in der restlichen Zeit stehen sie für beliebige andere Zwecke zur Verfügung. Eine einzelne Verbindung kann also in vielen separaten virtuellen Verbindungen genutzt werden. Die wichtigste Netzwerk-Technologie mit virtuellen Verbindungen ist momentan ATM; wir haben bereits erwähnt (Abschnitt 3.3.3), dass sie von den geringeren Latenzen für die Übertragung der einzelnen Pakete profitiert; dies ist ein direktes Resultat der Verwendung virtueller Verbindungen. Die Notwendigkeit einer Setup-Phase führt jedoch zu einer kurzen Verzögerung, bevor irgendwelche Pakete an ein neues Ziel geschickt werden können. Abbildung 3.7 Routing in einem WAN Die Unterscheidung zwischen Datagramm-Auslieferung und Paketauslieferung über virtuelle Verbindungen sollte nicht mit einem ähnlichen Mechanismenpaar auf der Transportebene verwechselt werden verbindungslose und verbindungsorientierte Übertragung. Darauf werden wir in Abschnitt im Kontext der Internet-Transport-Protokolle eingehen, UDP (User Datagram Protocol, verbindungslos) und TCP (Transmission Control Protocol, verbindungsorientiert). Hier soll nur erwähnt werden, dass diese Übertragungsmodi über jeden Typ Netzwerkschicht implementiert werden können Routing Routing ist ein Funktionsmerkmal, das in allen Netzwerken benötigt wird, außer in LANs wie beispielsweise dem Ethernet, die direkte Verbindungen zwischen allen Paaren angeschlossener Hosts bereitstellen. In großen Netzwerken wird ein adaptives Routing verwendet: in bestimmten Zeitabständen wird die beste Route für die Kommunikation zwischen zwei Punkten im Netzwerk überprüft, wobei der aktuelle Verkehr im Netzwerk sowie etwaige Fehler wie beispielsweise defekte Verbindungen oder Router berücksichtigt werden.

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash! Spezial Elektronischer Kostenvoranschlag Das System für alle Kostenträger! Das kann nur egeko: ekv mit allen Kostenträgern egeko: Mehr als nur ekv Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1 Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

3. GLIEDERUNG. Aufgabe:

3. GLIEDERUNG. Aufgabe: 3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen

Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen über Technische Einrichtungen 01.03.200606.09.1999 Seite 1 Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen 1 Definitionen 1.1 Netzwerk der Eurex-Börsen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr