Netzwerke und Internetworking

Größe: px
Ab Seite anzeigen:

Download "Netzwerke und Internetworking"

Transkript

1 KAPITEL 3 Netzwerke und Internetworking Verteilte Systeme verwenden LANs, WANs und miteinander verbundene Netzwerke ( Internetworks ) für die Kommunikation. Leistung, Zuverlässigkeit, Skalierbarkeit, Mobilität und Dienstgüte der zu Grunde liegenden Netzwerke beeinflussen das Verhalten verteilter Systeme und damit auch ihren Entwurf. Änderungen der Benutzeranforderungen haben zur Entwicklung von Funknetzwerken und Hochleistungsnetzwerken mit garantierter Dienstgüte geführt. Die Grundlagen, auf denen Computernetzwerke basieren, sind unter anderem die Protokollschichten, die Paketvermittlung, das Routing und das Daten-Streaming (Daten in Daten-Stream-Streams umwandeln). Internetworking-Techniken ermöglichen die Integration heterogener Netzwerke. Das wichtigste Beispiel ist das Internet; seine Protokolle werden fast überall in verteilten Systemen eingesetzt. Die Adressierungs- und Routingschemata aus dem Internet haben dem Einfluss durch sein enormes Wachstum standgehalten. Jetzt werden sie überarbeitet, sodass sie auf das zukünftige Wachstum vorbereitet sind und damit sie neue Applikationsanforderungen in Hinblick auf Mobilität, Sicherheit und Dienstgüte erfüllen. Der Entwurf bestimmter Netzwerk-Technologien wird anhand von Fallstudien beschrieben: Ethernet, ATM-Netzwerke (Asynchronous Transfer Mode) und der Standard IEEE für Funknetzwerke. 3.1 Einführung Die in verteilten Systemen verwendeten Netzwerke setzen sich aus den unterschiedlichsten Übertragungsmedien zusammen, unter anderem Draht, Kabel, Fiberglaskabel und Funkkanäle; aus Hardwaregeräten wie beispielsweise Routern, Switches, Bridges, Hubs, Repeatern und Netzwerkschnittstellen; sowie aus Software-Komponente-Komponenten, wie beispielsweise Protokollstapel, Kommunikationsverarbeitungsroutinen und Treibern. Die resultierende Funktionalität und Leistung, die verteilten Systemen und entsprechenden Applikationsprogrammen geboten wird, wird von all diesen Komponenten beeinflusst. Wir bezeichnen die Hardware- und Software-Komponente-Komponenten, die Funktionsmerkmale für die Kommunikation in einem verteilten System bereitstellen, als Kommunikations-Teilsystem. Die Computer und die anderen Geräte, die ein Netzwerk zu Kommunikationszwecken verwendet, werden als Hosts bezeichnet. Der Begriff Knoten bezieht sich auf einen Computer oder ein Schaltgerät, der oder das an ein Netzwerk angeschlossen ist. Das Internet ist ein einziges Kommunikations-Teilsystem, das die Kommunikation zwischen allen daran angeschlossenen Hosts unterstützt. Das Internet setzt sich aus vielen Teilnetzen zusammen, die unterschiedlichste Netzwerk-Technologien verwenden. Ein Teilnetz ist eine Menge verbundener Knoten, die alle dieselbe Technolo-

2 90 Kapitel 3 Netzwerke und Internetworking gie verwenden, um miteinander zu kommunizieren. Die Infrastruktur des Internets beinhaltet eine Architektur sowie Hardware- und Software-Komponente-Komponenten, die letztlich die verschiedenen Teilnetze zu einem einzigen Datenkommunikationsdienst zusammenfassen. Der Entwurf eines Kommunikations-Teilsystems wird stark beeinflusst durch die Eigenschaften der Betriebssysteme der Computer, aus denen sich das verteilte System zusammensetzt, ebenso wie durch die Netzwerke, die sie verbinden. In diesem Kapitel betrachten wir den Einfluss der Netzwerk-Technologien auf das Kommunikations-Teilsystem; Betriebssystemaspekte werden in Kapitel 6 beschrieben. Dieses Kapitel bietet einen einführenden Überblick über Computernetzwerke mit Hinweisen auf die Kommunikationsanforderungen verteilter Systeme. Leser, die mit Computernetzwerken nicht vertraut sind, sollten es als Grundlage für das restliche Buch nutzen, während diejenigen, die bereits Erfahrung mit Netzwerken gesammelt haben, feststellen werden, dass dieses Kapitel einen erweiterten Überblick über Aspekte der Computernetzwerke bietet, die für verteilte Systeme relevant sind. Computernetzwerke entstanden unmittelbar nach der Erfindung der Computer. Die theoretische Grundlage für die Paketvermittlung wurde in einem Aufsatz von Leonard Kleinrock [1961] vorgestellt veröffentlichten J.C.R. Licklider und W. Clark, die an der Entwicklung des ersten Timesharing-Systems am MIT Anfang der sechziger Jahre beteiligt waren, einen Aufsatz über das Potential für die interaktive Programmierung und WANs, der das Internet in vielerlei Hinsicht ankündigte [DEC 1990] skizzierte Paul Baran einen praktischen Entwurf für zuverlässige und effektive WANs (Wide Area Networks, Weitverkehrsnetze) [Baran 1964]. Weitere Unterlagen sowie Links zur Geschichte der Computernetzwerke und des Internets finden Sie in den folgenden Quellen: [www.isoc.org, Comer 1995, Kurose und Ross 2000]. Im restlichen Abschnitt geht es um die Kommunikationsanforderungen verteilter Systeme. In Abschnitt 3.2 bieten wir einen Überblick über die Netzwerktypen, in Abschnitt 3.3 eine Einführung in Netzwerkgrundlagen. Abschnitt 3.4 beschäftigt sich mit dem Internet. Das Kapitel endet mit detaillierten Fallstudien über das Ethernet, ATM- und IEEE (WaveLAN)-Netzwerk-Technologien in Abschnitt Netzwerkaspekte für verteilte Systeme Die ersten Computernetzwerke wurden entworfen, um einige wenige, relativ einfache Applikationsanforderungen zu erfüllen. Sie unterstützten Netzwerk-Applikationen wie beispielsweise Dateiübertragung, entfernte Anmeldung, und Newsgroups. Die nachfolgende Entwicklung verteilter Systeme mit der Unterstützung verteilter Applikationsprogramme, die auf gemeinsam genutzte Dateien und andere Ressourcen zugreifen, setzte den Leistungsstandard höher, um die Bedürfnisse interaktiver Applikationen zu erfüllen. In jüngster Zeit haben sich nach dem Wachstum und der Kommerzialisierung des Internets sowie der Entwicklung zahlreicher neuer Verwendungsmodi strengere Anforderungen in Hinblick auf Zuverlässigkeit, Skalierbarkeit, Mobilität und Sicherheit sowie Dienstgüte entwickelt. In diesem Abschnitt definieren und beschreiben wir diese Anforderungen. Leistung Für unsere Zwecke sind die Leistungsparameter für Netzwerke von besonderem Interesse, die die Geschwindigkeit beeinflussen, mit der einzelne Nachrichten zwischen zwei verbundenen Computern übertragen werden können. Es han-

3 3.1 Einführung 91 delt sich dabei um die Latenz sowie die Punkt-zu-Punkt-Datenübertragungsgeschwindigkeit. Latenz ist die Verzögerung, die auftritt, bis die Daten am Ziel zur Verfügung stehen, nachdem eine Sende-Operation ausgeführt wurde. Sie kann gemessen werden als die Zeit, die erforderlich ist, um eine leere Nachricht zu übertragen. Datenübertragungsgeschwindigkeit ist die Geschwindigkeit, mit der Daten zwischen zwei Computern im Netzwerk übertragen werden können, nachdem die Übertragung begonnen hat. Sie wird normalerweise in Bit pro Sekunde angegeben. Aus diesen Definitionen leitet sich die Zeit ab, die ein Netzwerk benötigt, um eine Nachricht mit länge Bits zwischen zwei Computern zu übertragen: Nachrichtenübertragungszeit = Latenz + länge/datenübertragungsgeschwindigkeit Die obige Gleichung gilt für Nachrichten, deren Länge nicht einen maximalen Wert überschreitet, der durch die zu Grunde liegende Netzwerk-Technologie bestimmt wird. Längere Nachrichten müssen unterteilt werden und die Übertragungszeit ist die Summe der Zeiten für die einzelnen Segmente. Die Übertragungsgeschwindigkeit eines Netzwerks wird hauptsächlich durch seine physischen Eigenschaften bestimmt, während die Latenz hauptsächlich durch Software-Overheads, Routing-Verzögerungen und ein lastabhängiges statistisches Element bestimmt wird, das aus konfliktierenden Zugriffsanforderungen auf Übertragungskanäle entsteht. Viele der zwischen Prozessen in einem verteilten System übertragenen Nachrichten sind sehr klein; die Latenz ist deshalb häufig auch von gleicher oder größerer Bedeutung als die Übertragungsgeschwindigkeit, was die Leistung angeht. Die Gesamtsystembandbreite eines Netzwerks ist ein Maß für den Durchsatz die Gesamtmenge des Verkehrs, der innerhalb einer bestimmten Zeit über das Netzwerk übertragen werden kann. In vielen LAN-Technologien wie beispielsweise Ethernet wird für jede Übertragung die vollständige Übertragungskapazität des Netzwerks genutzt und die Systembandbreite ist gleich der Datenübertragungsgeschwindigkeit. In den meisten WANs können die Netzwerknachrichten jedoch auf mehreren verschiedenen Kanälen gleichzeitig übertragen werden und die Gesamtsystembandbreite steht in keiner direkten Beziehung zu der Übertragungsgeschwindigkeit. Die Leistung von Netzwerken sinkt bei Überlast wenn zu viele Nachrichten gleichzeitig im Netzwerk sind. Die genaue Auswirkung der Überlast auf die Latenz, die Datenübertragungsgeschwindigkeit und die Gesamtsystembandbreite eines Netzwerks ist stark von der verwendeten Netzwerk-Technologie abhängig. Betrachten wir jetzt die Leistung der Client-/Server-Client-/Server-Kommunikation. Die Zeit für die Übertragung einer kurzen Anforderungsnachricht und den Empfang einer kurzen Antwort in einem wenig ausgelasteten lokalen Netzwerk zwischen Standard-PCs oder UNIX-Systemen liegt normalerweise unter einer Millisekunde. Dies kann mit der unter einer Mikrosekunde liegenden Zeit verglichen werden, die für den Aufruf einer Operation für ein Objekt auf Applikationsebene benötigt wird, das sich im lokalen Speicher des ausführenden Prozesses befindet. Trotz der Fortschritte im Bereich der Netzwerkleistung bleibt die Zeit für den Zugriff auf gemeinsam genutzte Ressourcen im selben Netzwerk um den Faktor oder mehr höher als der Zugriff auf Ressourcen, die sich im lokalen Speicher befinden. Andererseits bringt der Zugriff über ein Hochgeschwindigkeitsnetzwerk auf einen

4 92 Kapitel 3 Netzwerke und Internetworking lokalen Webserver oder Datei-Server mit großem Cache häufig genutzter Dateien oft dieselbe oder eine bessere Leistung als der Zugriff auf Dateien, die auf einer lokalen Festplatte abgelegt sind, weil Netzwerk-Latenz und Bandbreite häufig die Festplattenleistung übertreffen. Im Internet liegen die durchschnittlichen Antwortzeit-Latenzen im Bereich von ms, Aufrufe sind also etwa fünfhundertmal langsamer als für schnelle lokale Netzwerke. Ein Großteil dieser Zeit ist Latenz, die durch Switching-Verzögerungen auf Routern und Verbindungen für Netzwerkschaltkreise entsteht. Abschnitt beschreibt und vergleicht die Leistung lokaler und entfernter Operationen im Detail. Skalierbarkeit Computernetzwerke sind ein nicht mehr wegzudenkender Teil der Infrastruktur moderner Gesellschaften. In Abbildung 1.4 zeigen wir den Anstieg der Anzahl der an das Internet angeschlossenen Host-Computer über einen Zeitraum von 20 Jahren auf. Die potentielle zukünftige Größe des Internets entspricht der Erdbevölkerung. Man kann realistisch erwarten, dass es mehrere Milliarden Knoten und Hunderte Millionen aktiver Hosts beinhalten wird. Diese Zahlen weisen auf die enormen Änderungen in Hinblick auf Größe und Auslastung hin, mit denen das Internet zurechtkommen muss. Die Netzwerk-Technologien, auf denen es basiert, waren nicht einmal auf die aktuelle Größe des Internets ausgelegt, dennoch weisen sie eine beachtenswert gute Leistung auf. Es sind einige wesentliche Änderungen der Adressierungs- und Routingmechanismen geplant, die der nächsten Wachstumsphase des Internets gerecht werden; sie sind in Abschnitt 3.4 beschrieben. Es gibt keine Zahlen zum Verkehr auf dem Internet, aber der Einfluss des Verkehrs auf die Leistung kann anhand von Kommunikations-Latenzen geschätzt werden. Interessante Zahlen zu aktuellen und historischen beobachteten Latenzen im Internet finden Sie unter [www.mids.org]. Trotz häufiger Witze über das World Wide Wait scheinen diese Zahlen darauf hinzuweisen, dass sich die Netzwerk-Latenzen in den letzten Jahren etwas reduziert haben, sodass sich eine durchschnittliche Antwortzeit von 100 bis 150 ms ergibt. Gelegentlich entstehen größere Abweichungen, mit Spitzen-Latenzen im Bereich von 400 ms, aber sie sind wahrscheinlich nicht der ausschlaggebende Faktor, der für die von den Web-Benutzern erfahrenen Verzögerungen verantwortlich ist. Für einfache Client-/Server-Client-/Server-Applikationen wie beispielsweise das Web erwarten wir, dass der zukünftige Verkehr proportional zu der Anzahl aktiver Benutzer steigt. Ob die Internet-Infrastruktur dazu in der Lage ist, mit dieser Anzahl zurechtzukommen, hängt von der Wirtschaftlichkeit der Nutzung ab, insbesondere von den Gebühren für die Benutzer und den tatsächlich auftretenden Kommunikationsmustern beispielsweise inwieweit die Kommunikation lokal erfolgt. Zuverlässigkeit Unsere Diskussion der Fehlermodelle in Abschnitt beschreibt den Einfluss von Kommunikationsfehlern. Viele Applikationen können Kommunikationsfehler kompensieren und benötigen deshalb keine garantiert fehlerfreie Kommunikation. Das Ende-zu-Ende-Argument (Abschnitt 2.2.1) unterstützt außerdem die Ansicht, dass das Kommunikations-Teilsystem keine wirklich fehlerfreie Kommunikation bieten muss; die Erkennung von Kommunikationsfehlern und ihre Korrektur wird häufig am besten durch Software auf Applikationsebene ausgeführt. Die meisten physischen Übertragungsmedien sind sehr zuverlässig. Wenn Fehler auftreten, werden sie größtenteils durch Timing-Fehler in der Software beim Sender oder beim Empfänger verursacht (z.b. Fehler beim empfangenden Computer, ein

5 3.1 Einführung 93 Paket zu akzeptieren) oder durch einen Pufferüberlauf und nicht durch Fehler im Netzwerk. Sicherheit Kapitel 7 beschreibt die Anforderungen und Techniken, um Sicherheit in verteilten Systemen zu erzielen. Die erste Verteidigungsmaßnahme, die von vielen Unternehmen eingesetzt wird, ist der Schutz ihrer Netzwerke und der daran angeschlossenen Computer durch eine Firewall. Eine Firewall erzeugt einen Schutzwall zwischen dem Intranet des Unternehmens und dem restlichen Internet. Die Firewall hat die Aufgabe, die Ressourcen aller Computer innerhalb des Unternehmens vor dem Zugriff durch externe Benutzer oder Prozesse zu schützen und die Verwendung der Ressourcen außerhalb der Firewall durch Benutzer im Unternehmen zu steuern. Eine Firewall wird auf einem Gateway installiert das ist ein Computer, der sich am Netzwerkeingangspunkt zum Intranet eines Unternehmens befindet. Die Firewall empfängt und filtert alle Nachrichten, die in ein Unternehmen hinein und aus ihm heraus gesendet werden. Sie wird der Sicherheitsstrategie des Unternehmens entsprechend konfiguriert und erlaubt, dass nur bestimmte ankommende und ausgehende Nachrichten hindurchgelangen, während alle anderen zurückgewiesen werden. Wir werden dieses Thema in Abschnitt noch einmal aufgreifen. Um verteilten Applikationen zu ermöglichen, die durch Firewalls auferlegten Beschränkungen zu umgehen, muss eine sichere Netzwerkumgebung aufgebaut werden, in der die meisten verteilten Applikationen eingesetzt werden können, mit Ende-zu-Ende-Authentifizierung, Privatsphäre und Sicherheit. Diese detailliertere und flexiblere Form der Sicherheit kann durch Verwendung von Verschlüsselungstechniken erzielt werden. Normalerweise wird sie auf einer Ebene oberhalb des Kommunikations-Teilsystems eingesetzt und deshalb erst in Kapitel 7 genauer beschrieben. Ausnahmen sind unter anderem die Notwendigkeit, Netzwerk-Komponenten wie etwa Router gegen unberechtigte Zugriffe zu schützen, oder die Notwendigkeit sicherer Verbindungen zu mobilen Geräten und anderen entfernten Knoten, sodass diese Teil eines sicheren Intranets sein können das ist das Konzept des virtuellen privaten Netzwerks (VPN), das in Abschnitt beschrieben ist. Mobilität In Kapitel 2 haben wir die Anforderungen beschrieben, die für verteilte Systeme entstehen, um portable Computer und digitale Handheld-Geräte zu unterstützen. Außerdem haben wir den Bedarf an Funknetzwerken angesprochen, die benötigt werden, um eine stetige Kommunikation mit solchen Geräten zu gewährleisten. Die Folgen der Mobilität gehen jedoch über den Bedarf an Funknetzwerken hinaus. Mobile Geräte werden häufig an unterschiedlichen Positionen eingesetzt und an geeigneten Anschlussstellen mit dem Netzwerk verbunden. Die Adressierungs- und Routingschemata des Internets und anderer Netzwerke wurden vor der Einführung der mobilen Geräte entwickelt. Obwohl die aktuellen Mechanismen angepasst und erweitert wurden, um sie zu unterstützen, bedingt das erwartete Wachstum bei der Verwendung mobiler Geräte weitere Erweiterungen. Dienstgüte (Quality of Service) In Kapitel 2 haben wir die Dienstgüte definiert als die Fähigkeit, bei der Übertragung und Verarbeitung von Streams mit Echtzeit- Multimediadaten vorgegebene Zeiten einzuhalten. Damit entstehen wichtige neue Anforderungen an Computernetzwerke. Applikationen, die Multimediadaten übertragen, benötigen eine garantierte Bandbreite sowie begrenzte Latenzzeiten für die von ihnen verwendeten Kommunikationskanäle. Einige Applikationen variieren dynamisch in ihren Anforderungen und geben sowohl einen Mindestwert für eine akzeptable Dienstgüte als auch ein gewünschtes Optimum an. Die Bereitstellung solcher Garantien und ihre Wartung ist Thema von Kapitel 15.

6 94 Kapitel 3 Netzwerke und Internetworking Multicasting Ein Großteil der Kommunikation in verteilten Systemen erfolgt zwischen Paaren von Prozessen, aber häufig braucht man auch eine 1:n-Kommunikation. Sie kann durch Sende-Operationen an mehrere Ziele simuliert werden, aber das bedeutet mehr Kosten als notwendig und bietet vielleicht nicht die Fehlertoleranz- Eigenschaften, die die Applikation benötigt. Aus diesen Gründen unterstützen viele Netzwerk-Technologien die gleichzeitige Übertragung von Nachrichten an mehrere Empfänger. 3.2 Netzwerktypen In diesem Abschnitt stellen wir die wichtigsten Netzwerktypen vor, die verteilte Systeme unterstützen: LANs, WANs, MANs, Funknetzwerke und Internetworks. Einige der Namen für die Netzwerktypen sind verwirrend, weil sie scheinbar nur auf die physische Größe verweisen (LANs, WANs), aber sie beschreiben auch physische Übertragungs-Technologien und Low-Level-Protokolle. Diese unterscheiden sich für LANs und WANs, obwohl einige in jüngerer Zeit entwickelte Netzwerk- Technologien wie beispielsweise ATM (Asynchronous Transfer Mode) sowohl für LAN- als auch für WAN-Applikationen geeignet sind. Funknetzwerke unterstützen auch LAN- und MAN-Übertragungen. Netzwerke, die sich aus vielen verbundenen Netzwerken zusammensetzen und so integriert sind, dass sie sich als einziges Datenkommunikationsmedium darstellen, bezeichnen wir als Internetworks. Das Internet ist der Prototyp für ein Internetwork; es besteht momentan aus Hunderttausenden von LANS, MANs und WANs. Eine detaillierte Beschreibung seiner Implementierung finden Sie in Abschnitt 3.4. LANs (Local Area Networks, lokale Netzwerke) LANs übertragen Nachrichten mit relativ hoher Geschwindigkeit zwischen Computern, die an ein einziges Kommunikationsmedium angeschlossen sind, wie beispielsweise verdrilltes Kupferkabel, Koaxialkabel oder Fiberglaskabel. Ein Segment ist ein Kabelabschnitt, der eine Abteilung oder ein Stockwerk eines Gebäudes unterstützt und an den viele Computer angeschlossen sein können. Innerhalb eines Segments ist kein Routing der Nachrichten erforderlich, weil das Medium direkte Verbindungen zwischen allen daran angeschlossenen Computern verwendet. Die Gesamtsystembandbreite wird von den an ein Segment angeschlossenen Computern gemeinsam genutzt. Größere lokale Netzwerke wie beispielsweise für die Abdeckung eines Campus oder eines Bürogebäudes setzen sich aus mehreren Segmenten zusammen, die über Switches oder Hubs miteinander verbunden sind (siehe Abschnitt 3.3.7). In lokalen Netzwerken ist die Gesamtsystembandbreite hoch und die Latenz gering, außer wenn eine sehr hohe Verkehrslast vorliegt. In den 70er Jahren wurden verschiedene LAN-Technologien entwikkelt Ethernet, Token Rings und segmentierte Ringe. Jede dieser Technologien stellt eine effektive und leistungsfähige Lösung dar, aber Ethernet hat sich als die vorherrschende Technologie für WANs herausgebildet. Es wurde Anfang der 70er Jahre mit einer Bandbreite von 10 Mbps (Millionen Bits pro Sekunde) entwickelt und vor kurzer Zeit auf 100 Mbps und Mbps (1 Gigabit pro Sekunde) erweitert. Die Grundlagen für den Betrieb von Ethernet-Netzwerken finden Sie in Abschnitt Es gibt sehr viele installierte LANs, die fast alle Arbeitsumgebungen unterstützen, in denen mehr als ein oder zwei PCs oder Workstations eingesetzt werden. Ihre Leistung ist im Allgemeinen ausreichend für die Implementierung verteilter Systeme und

7 3.2 Netzwerktypen 95 Applikationen. Die Ethernet-Technologie verfügt nicht über die Latenz- und Bandbreitengarantien, die viele Multimedia-Applikationen benötigen. Um diese Lücke zu füllen, wurden ATM-Netzwerke entwickelt, aber der dafür anfallende Kostenaufwand hat verhindert, dass sie sich in LAN-Applikationen wirklich durchgesetzt haben. Stattdessen wurden Hochgeschwindigkeits-Ethernets in einem geschalteten Modus eingesetzt, der diese Nachteile zu einem wesentlichen Grad ausgleicht, wenn auch nicht so effektiv wie ATM. WANs (Wide Area Networks, Weitverkehrsnetzwerke) WANs übertragen Nachrichten mit geringeren Geschwindigkeiten zwischen Knoten, die sich häufig in unterschiedlichen Unternehmen befinden und zwischen denen große Distanzen liegen können. Sie können sich in unterschiedlichen Städten, Ländern oder sogar Kontinenten befinden. Das Kommunikationsmedium ist eine Menge aus Kommunikationsschaltungen, die mehrere dedizierte Computer verbinden, die so genannten Router. Sie verwalten das Kommunikationsnetzwerk und leiten Nachrichten oder Pakete an ihre Ziele weiter. In den meisten Netzwerken führen die Routing-Operationen an jedem Punkt in der Route eine Verzögerung ein, sodass die Gesamt-Latenz für die Übertragung einer Nachricht von der Route abhängig ist, der sie folgt, sowie von der Verkehrauslastung in den durchlaufenen Netzwerksegmenten. In heutigen Netzwerken betragen diese Latenzen zwischen 0,1 und 0,5 Sekunden. Aktuelle Zahlen für das Internet finden Sie unter [www.mids.org]. Die Geschwindigkeit elektronischer Signale liegt in den meisten Medien nahe der Lichtgeschwindigkeit, wodurch eine Untergrenze für die Übertragungs-Latenzen von Langstreckennetzwerken festgelegt wird. Beispielsweise wird ein elektronisches Signal von Europa nach Australien in etwa 0,13 Sekunden übertragen. Übertragungen, die über einen geostationären Satelliten gehen, unterliegen einer Weitergabeverzögerung von schätzungsweise 0,20 Sekunden. Bandbreiten, die bei Verbindungen über das Internet zur Verfügung stehen, variieren stark. In einigen Ländern werden Geschwindigkeiten von 1-2 Mbps über Teile des Internets erreicht, aber auch Geschwindigkeiten von 10 bis 100 Kbps sind durchaus üblich. MANs (Metropolitan Area Networks, Regionalnetze) Dieser Netzwerktyp basiert auf der Kupfer- und Glasfaserverkabelung mit hoher Bandbreite, die seit einiger Zeit in bestimmten Städten für die Übertragung von Video, Voice und anderen Daten über bis zu 50 Kilometer installiert wurde. Diese Verkabelung kann genutzt werden, um Datenübertragungsgeschwindigkeiten zu erzielen, die mit den Anforderungen verteilter Systeme kompatibel sind. Für die Implementierung des Datenroutings in MANs wurde eine Vielzahl an Technologien eingesetzt, von Ethernet bis ATM. Die IEEE hat die Spezifikation [IEEE 1994] veröffentlicht, die insbesondere auf die Bedürfnisse von MANs hin ausgelegt ist; Implementierungen davon sind in Entwicklung. MANs befinden sich noch in den Kinderschuhen, aber sie werden sehr wahrscheinlich Anforderungen erfüllen, die denen von LANs entsprechen, während sie dabei größere Distanzen abdecken. Die DSL- (Digital Subscriber Line) und Kabelmodem-Verbindungen, die es heute in den Städten einiger Länder gibt, sind ein Beispiel dafür. DSL verwendet normalerweise ATM-Switches (Abschnitt 3.5.3), die sich in Telefonschaltstellen befinden, um digitale Daten auf gedrillte Kupferkabel (wie die Verdrahtung von Telefonverbindungen) in den Wohnungen oder Büros der Benutzer zu leiten und das mit einer Geschwindigkeit im Bereich zwischen 0,25 und 6,0 Mbps. Die Verwendung von gedrilltem Kupferkabel für DSL-Verbindungen begrenzt ihre Reichweite auf etwa

8 96 Kapitel 3 Netzwerke und Internetworking 1,5 km von der Schaltstelle aus. Kabelmodem-Verbindungen verwenden analoge Signale auf Kabel-TV-Netzwerken, um Geschwindigkeiten von 1,5 Mbps über Koaxialkabel und mit einer wesentlich größeren Reichweite als DSL zu erreichen. Funknetzwerke Die bequeme Verbindung portabler und Handheld-Geräte bedingt eine Funkkommunikation, wie in Kapitel 2 bereits beschrieben. In jüngster Zeit haben sich viele digitale Funkkommunikations-Technologien entwickelt. Einige davon wie beispielsweise IEEE (WaveLan) unterstützen eine Datenübertragung von 2 bis 11 Mbps über 150 m; es handelt sich dabei um Funk-LANs (WLANs, Wireless Local Area Networks), die für die Verwendung anstelle von verdrahteten LANs vorgesehen sind. Andere sind darauf ausgelegt, mobile Geräte mit anderen mobilen Geräten oder fixen Geräten in derselben unmittelbaren Nachbarschaft zu verbinden, beispielsweise um sie mit lokalen Druckern oder anderen Palmtops oder Desktop-Computern zu verbinden. Man spricht hier auch von WPANs (Wireless Personal Area Networks); Beispiele dafür sind unter anderem Infrarot-Verbindungen, die in vielen Palmtop- und Laptop-Computern eingebaut sind, sowie die BlueTooth Niederspannungs-Funknetzwerk-Technologie [www.bluetooth.com], die eine Datenübertragung bei 1-2 Mbps über 10 m unterstützt. Viele Mobiltelefonnetzwerke basieren auf digitalen Funknetzwerk-Technologien, unter anderem auch der europäische GSM-Standard (Global System for Mobile Communication), der in den meisten Ländern der Welt eingesetzt wird. In den USA basieren die meisten Mobiltelefone momentan auf dem analogen AMPS-Mobilfunkzellennetzwerk; CDPD (Cellular Digital Packet Data) ist eine digitale Kommunikationseinrichtung, die darauf aufsetzt. Mobile Telefonnetzwerke sind darauf ausgelegt, über weite Bereiche (normalerweise ganze Länder oder Kontinente) zu arbeiten; ihre Datenübertragungsfunktionen unterstützen deshalb weit reichende mobile Verbindungen zum Internet für portable Geräte. Die oben erwähnten Zellularnetzwerke bieten relativ geringe Datengeschwindigkeiten 9,6 bis 19,2 kbps, aber es sind Nachfolgernetzwerke mit einer Datenübertragungsgeschwindigkeit im Bereich von 128 kbps bis 384 kbps für Zellen mit einigen Kilometern Radius und bis zu 2 Mbps für kleinere Zellen geplant. Wegen der beschränkten Bandbreite und anderer Einschränkungen portabler Geräte, beispielsweise die winzigen Bildschirme, wurden mehrere Protokolle entwickelt, die auch als WAP (Wireless Application Protocol) bezeichnet werden und die speziell auf die Verwendung in portablen Geräten ausgelegt sind [www.wapformu.org]. Internetworks Ein Internetwork ist ein Kommunikations-Teilsystem, in dem mehrere Netzwerke verbunden sind, um gemeinsame Datenkommunikationsfunktionen zu bieten, die die Technologien und Protokolle der einzelnen Komponentennetzwerke sowie die Methoden für ihre wechselseitige Verbindung verbergen. Internetworks werden für die Entwicklung erweiterbarer, offener verteilter Systeme benötigt. Die offene Natur verteilter Systeme bedingt, dass die dort verwendeten Netzwerke so erweitert werden können, dass sie eine sehr große Anzahl an Computern unterstützen, während die einzelnen Netzwerke einen eingeschränkten Adressraum haben und zum Teil auch Leistungsbeschränkungen, die der Verwendung für große Systeme entgegenstehen. In Internetworks kann eine Vielzahl von LAN- und WAN-Technologien zum Teil auch von unterschiedlichen Herstellern integriert werden, um die Netzwerkkapazität zu bieten, die von den einzelnen Benutzergruppen benötigt wird. Internetworks sorgen also dafür, dass die Kommunikation in verteilten Systemen von vielen der Vorteile offener Systeme profitieren kann.

9 3.2 Netzwerktypen 97 Internetworks werden aus einer Vielzahl von Komponentennetzwerken aufgebaut. Sie sind verbunden durch dedizierte Switching-Computer, so genannte Router und allgemeine Computer, so genannte Gateways; ein integriertes Kommunikations-Teilsystem wird erzeugt durch eine Softwareschicht, die die Adressierung und Übertragung von Daten an Computer im gesamten Internetwork realisiert. Das Ergebnis kann man sich als virtuelles Netzwerk vorstellen, das durch die Überlagerung einer Internetwork-Schicht über ein Kommunikationsmedium entsteht, das sich aus den zu Grunde liegenden Netzwerken, Routern und Gateways zusammensetzt. Das Internet ist das beste Beispiel für ein Internetwork und seine TCP/IP-Protokolle sind das beste Beispiel für die oben beschriebene Integrationsschicht. Abbildung 3.1 Netzwerktypen Reichweite Bandbreite (Mbps) Latenz (ms) LAN 1-2 km WAN Weltweit 0, MAN 2-50 km Wireless LAN 0,15-1,5 km Wireless WAN Weltweit 0, Internet Weltweit 0, Netzwerkvergleiche Abbildung 3.1 zeigt die Reichweiten und Leistungseigenschaften der verschiedenen oben beschriebenen Netzwerktypen. Zusätzliche Vergleichsaspekte, die für verteilte Systeme relevant sind, sind die Häufigkeit und die Art der Fehler, die in den verschiedenen Netzwerktypen zu erwarten sind. Die Zuverlässigkeit der zu Grunde liegenden Datenübertragungsmechanismen ist in allen Netzwerktypen sehr hoch, bis auf die Funknetzwerke, bei denen Pakete auf Grund der extremen Störungen häufig verloren gehen. In allen Netzwerktypen können Pakete auf Grund von Verarbeitungsverzögerungen oder einem Pufferüberlauf im Ziel verloren gehen. Das ist die bei weitem häufigste Ursache für einen Paketverlust. Pakete können in einer anderen Reihenfolge ausgeliefert werden als sie verschickt wurden. Das gilt nur für Netzwerke, in denen separate Pakete einzeln geroutet werden grundsätzlich WANs. Doppelte Kopien von Paketen können ebenfalls ausgeliefert werden, aber das ist normalerweise eine Folge davon, wenn der Sender annimmt, ein Paket sei verloren gegangen. Das Paket wird erneut übertragen und sowohl das Original als auch die erneut übertragene Kopie können am Ziel auftauchen. Alle oben beschriebenen Fehler werden in TCP maskiert, ebenso wie in den meisten anderen so genannten zuverlässigen Protokollen, sodass die Applikationsprogramme davon ausgehen können, dass alles, was übertragen wurde, von dem Prozess, an den es gesendet wurde, auch empfangen wird. Es gibt jedoch gute Gründe, für einige Aufgabenstellungen in verteilten Systemen weniger zuverlässige Protokolle einzusetzen, wie beispielsweise UDP. In diesen Situationen müssen Applikationsprogramme mögliche Fehler berücksichtigen.

10 98 Kapitel 3 Netzwerke und Internetworking 3.3 Netzwerkgrundlagen Die Grundlage für Computernetzwerke ist die Paketvermittlungstechnik, die in den 60er Jahren entwickelt wurde. Die Paketvermittlung war ein radikaler Schritt über die zuvor geschalteten Telekommunikationsnetzwerke hinaus, die für Telefonie- und Telegrafie-Kommunikation verwendet wurden; sie nutzt aus, dass Computer die Daten während der Übertragung speichern können. Auf diese Weise können Pakete, die an unterschiedliche Ziele adressiert sind, eine einzige Kommunikationsverbindung verwenden. Die Pakete werden in einen Puffer gestellt und dann übertragen, sobald die Verbindung zur Verfügung steht. Die Kommunikation ist asynchron Nachrichten kommen an ihrem Ziel nach einer Verzögerung an, die in Abhängigkeit von der Zeit variiert, die Pakete im Netzwerk unterwegs sind Paketübermittlung In den meisten Anwendungen von Computernetzwerken werden logische Informationseinheiten oder Nachrichten übertragen das sind Abfolgen von Datenelementen beliebiger Länge. Bevor jedoch eine Nachricht übertragen wird, wird sie in Pakete zerlegt. Die einfachste Form eines Pakets ist eine Abfolge binärer Daten (ein Feld mit Bits oder Bytes) begrenzter Länge zusammen mit Adressinformationen, die ausreichen, um Quell- und Zielcomputer zu identifizieren. Pakete begrenzter Länge werden benutzt: õ õ damit jeder Computer im Netzwerk ausreichend viel Pufferspeicher reservieren kann, um das größte mögliche ankommende Paket aufzunehmen; um die übermäßigen Verzögerungen zu vermeiden, die auftreten können, wenn darauf gewartet werden muss, dass Kommunikationskanäle frei werden, wenn lange Nachrichten übertragen werden, die nicht unterteilt sind Daten-Streaming Es gibt wichtige Ausnahmen von der Regel, dass die auf Nachrichten basierende Kommunikation die meisten Bedürfnisse von Applikationen erfüllt. In Kapitel 2 haben wir bereits erwähnt, dass Multimedia-Applikationen auf der Übertragung von Streams aus Audio- und Video-Datenelementen mit garantierter Geschwindigkeit und begrenzten Latenzen basieren. Solche Streams unterscheiden sich wesentlich von dem nachrichtenbasierten Verkehr, für den die Paketübermittlung entworfen wurde. Das Streaming von Audio und Video bedingt sehr viel höhere Bandbreiten als die meisten anderen Kommunikationsformen in verteilten Systemen. Die Übertragung eines Video-Streams für die Echtzeitanzeige bedingt eine Bandbreite von etwa 1,5 Mbps bei komprimierten Daten oder 120 Mbps bei nicht komprimierten Daten. Darüber hinaus ist der Datenfluss fortlaufend, im Gegensatz zu dem intermittierenden Verkehr, der durch typische Client-/Server-Client-/Server-Kommunikationen entsteht. Die Abspielzeit eines Multimedia-Elements ist die Zeit, zu der es angezeigt (bei einem Video-Element) oder in Audio umgewandelt (für ein Sound- Sample) werden muss. In einem Stream mit Video-Frames beispielsweise, der 24 Einzelbilder pro Sekunde verwendet, hat der Frame N eine Abspielzeit, die N/24 Sekunden nach der Startzeit des Streams liegt. Elemente, die nach ihrer Abspielzeit an ihrem Ziel eintreffen, sind nicht mehr sinnvoll und werden vom empfangenden Prozess verworfen.

11 3.3 Netzwerkgrundlagen 99 Die rechtzeitige Auslieferung solcher Daten-Stream-Streams ist von der Verfügbarkeit von Verbindungen mit garantierter Dienstgüte abhängig Bandbreite, Latenz und Zuverlässigkeit müssen garantiert sein. Es muss möglich sein, einen Kanal von der Quelle zum Ziel eines Multimedia-Streams einzurichten, mit einer vordefinierten Route durch das Netzwerk, eine reservierte Ressourcenmenge in jedem Knoten, die er durchläuft, sowie gegebenenfalls Puffer, um etwaige Unregelmäßigkeiten im Fluss der Daten durch den Kanal zu kompensieren. Die Daten können dann mit der geforderten Geschwindigkeit vom Sender an den Empfänger im Kanal übertragen werden. ATM-Netzwerke (Abschnitt 3.5.3) sind speziell darauf ausgelegt, hohe Bandbreiten und geringe Latenzen zu bieten und durch die Reservierung von Netzwerk-Ressourcen Dienstgüte zu unterstützen. IPv6, das neue Netzwerk-Protokoll für das Internet, das in den nächsten zehn Jahren zum Einsatz kommen soll (siehe Abschnitt 3.4.4), beinhaltet Funktionsmerkmale, die ermöglichen, dass jedes IP-Paket, das Teil eines Echtzeit-Streams ist, unabhängig von anderen Daten auf Netzwerkebene identifiziert werden kann. Kommuniktions-Teilsysteme, die Dienstgüte-Garantien bieten, bedingen Maßnahmen für die Vorab-Reservierung von Netzwerk-Ressourcen und die Erzwingung dieser Reservierungen. RSVP (Resource Reservation Protocol) [Zhang et al. 1993] ermöglicht Applikationen, die Vorab-Reservierung von Bandbreite für Echtzeit- Daten-Stream-Streams abzustimmen. RTP (Real Time Transport Protocol) [Schulzrinne et al. 1996] ist ein Datenübertragungs-Protokoll auf Applikationsebene, das in jedem Paket Details zur Abspielzeit sowie weitere Timing-Anforderungen angibt. Die Verfügbarkeit effektiver Implementierungen dieser Protokolle im Internet ist von wesentlichen Änderungen der Transport- und Netzwerkschichten abhängig. Kapitel 15 beschreibt die Anforderungen verteilter Multimedia-Applikationen im Detail Vermittlungsschemata Ein Netzwerk besteht aus mehreren Knoten, die über Schaltungen verbunden sind. Um Informationen zwischen zwei beliebigen Knoten zu übertragen, braucht man ein Vermittlungssystem. Wir definieren hier vier Vermittlungstypen, die in Computernetzwerken verwendet werden. Broadcast Das Broadcasting ist eine Übertragungstechnik, für die keine Vermittlung erforderlich ist. Alles wird an jeden Knoten übertragen, und es bleibt dem Empfänger überlassen, die Nachrichten zu erkennen, die für ihn vorgesehen sind. Einige LAN-Technologien, beispielsweise Ethernet, basieren auf dem Broadcasting. Funknetzwerke basieren notwendigerweise auf Broadcasting, aber durch das Fehlen fester Schaltungen sind die Broadcasts so angeordnet, dass sie die in Zellen gruppierten Knoten erreichen. Durchschaltevermittlung Am Anfang waren die Telefonnetzwerke die einzigen Telekommunikationsnetzwerke. Ihr Betrieb war leicht verständlich: wenn ein Anrufer eine Nummer wählte, wurden die Kabelpaare von seinem Telefon zur lokalen Vermittlungsstelle durch einen automatischen Vermittler in der Vermittlungsstelle mit den Kabelpaaren des Telefons des anderen Teilnehmers verbunden. Für ein Ferngespräch war die Vorgehensweise ähnlich, aber die Verbindung wurde durch mehrere dazwischenliegende Vermittlungsstellen bis zum Ziel geschaltet. Dieses System wird manchmal auch als POTS (Plain Old Telephone System) bezeichnet. Dabei handelt es sich um ein typisches durchschaltvermitteltes Netzwerk.

12 100 Kapitel 3 Netzwerke und Internetworking Paketvermittlung Die Einführung von Computern und digitaler Technologie brachte zahlreiche neue Möglichkeiten für die Telekommunikation mit sich. Auf der grundlegenden Ebene brachte sie Verarbeitung und Speicher. Sie machte es möglich, Kommunikationsnetzwerke auf ganz andere Weise aufzubauen. Dieser neue Kommunikationsnetzwerktyp wird auch als Speicher- und Verarbeitungsnetzwerk bezeichnet. Statt Verbindungen einzurichten und abzubauen, um Schaltungen zu erstellen, gibt ein Speicher- und Verarbeitungsnetzwerk Pakete nur von ihrer Quelle zu ihrem Ziel weiter. An jedem Vermittlungsknoten (wo mehrere Schaltungen miteinander verbunden werden müssen) wird ein Computer platziert. Ein Paket, das bei einem Knoten ankommt, wird zunächst im Speicher des Computers an diesem Knoten abgelegt und dann von einem Programm verarbeitet, das es an sein Ziel weitergibt, indem eine ausgehende Schaltung gewählt wird, die das Paket auf einen anderen Knoten überträgt, der näher am endgültigen Ziel liegt. Hier gibt es eigentlich nichts Neues: das Postsystem ist ein Speicher- und Verarbeitungsnetzwerk für Briefe, wobei die Verarbeitung durch Menschen oder Maschinen in Postverteilzentren erfolgt. Datenpakete in einem Computernetzwerk können jedoch in den Knoten so schnell gespeichert und weitergegeben werden, dass der Eindruck entsteht, als würden sie unmittelbar weitergegeben. Das schien zumindest der Fall zu sein, bis die Leute dachten (sogar die Telefonie-Ingenieure), dass es nett sein könnte, auch Audio- und Video-Informationen über Computernetzwerke zu übertragen. Die Vorteile dieser Integration können immens sein man braucht nur noch ein einziges Netzwerk, um Computerkommunikation, Telefondienste, TV- und Radioübertragungen sowie Applikationen wie beispielsweise Telekonferenzen zu realisieren. Weil alles in digitaler Form dargestellt wird, kann es jederzeit manipuliert oder gespeichert werden. Aus solchen integrierten Telekommunikationssystemen werden zweifellos zahlreiche neue Applikationen entstehen. Frame-Relay Die Speicher- und Verarbeitungs-Übertragung von Paketen erfolgt nicht unverzüglich. Es dauert normalerweise eine Zeitspanne von etwa ein paar Zehntel Mikrosekunden bis zu ein paar Millisekunden, ein Paket durch die einzelnen Netzwerkknoten zu schalten, abhängig von der Paketgröße, der Hardwaregeschwindigkeit und dem restlichen Verkehrsaufkommen. Pakete müssen möglicherweise durch mehrere Knoten geroutet werden, bevor sie ihr Ziel erreichen. Ein Großteil des Internets basiert auf Speicher- und Verarbeitungs-Vermittlungen und wie wir bereits gesehen haben, benötigen selbst kleine Internetpakete normalerweise etwa 200 Millisekunden, um ihr Ziel zu erreichen. Verzögerungen dieser Größe sind viel zu lang für Anwendungen wie beispielsweise die Telefonie, wo Verzögerungen von weniger als 50 Millisekunden benötigt werden, um eine unterbrechungsfreie Kommunikation am Telefon zu realisieren. Weil die Verzögerung additiv ist je mehr Knoten ein Paket durchläuft, desto mehr wird es verzögert und weil ein Großteil der Verzögerung an jedem Knoten aus den Faktoren stammt, die der Paketvermittlungs-Technologie inhärent sind, scheint das ein ernsthaftes Hindernis für die Integration zu sein. Telefon- und Computernetzwerk-Ingenieure ließen sich jedoch nicht so schnell entmutigen. Sie erfanden eine weitere Vermittlungsmethode Frame-Relay, die einen Teil der Vorteile der durchschaltevermittelten in die paketvermittelten Netzwerke einfließen ließ. Das Resultat sind ATM-Netzwerke. Wir beschreiben ihren Betrieb in Abschnitt Sie kompensieren die Verzögerungsprobleme, indem sie kleine Pakete (so genannte Frames) dynamisch vermitteln. Die Vermittlungsknoten (wobei es sich normalerweise um spezielle parallele digitale Prozessoren handelt)

13 3.3 Netzwerkgrundlagen 101 Abbildung 3.2 Konzeptuelle Schichten der Protokoll-Software routen Frames abhängig von deren ersten beiden Bits. Als Resultat kann die ATM- Technologie Pakete über Netzwerke, die aus mehreren Knoten bestehen, in ein paar Zehntel Mikrosekunden übertragen Protokolle Der Begriff Protokoll beschreibt eine bekannte Menge aus Regeln und Formaten, die für die Kommunikation zwischen Prozessen genutzt werden, um eine bestimmte Aufgabe zu erledigen. Die Definition eines Protokolls besteht aus zwei wichtigen Teilen: õ die Spezifikation der Reihenfolge, in der die Nachrichten ausgetauscht werden müssen; õ eine Spezifikation des Formats der Daten in den Nachrichten. Die Existenz allgemein gebräuchlicher Protokolle erlaubt, dass einzelne Software- Komponenten verteilter Systeme unabhängig voneinander entwickelt und in unterschiedlichen Programmiersprachen auf Computern mit unterschiedlichen Steuercodes und Datendarstellungen implementiert werden. Abbildung 3.3 Kapselung in geschichteten Protokollen

14 102 Kapitel 3 Netzwerke und Internetworking Ein Protokoll wird durch ein Paar von Softwaremodulen implementiert, die sich im sendenden und im empfangenden Computer befinden. Beispielsweise überträgt ein Transport-Protokoll Nachrichten beliebiger Länge von einem sendenden zu einem empfangenden Prozess. Ein Prozess, der eine Nachricht an einen anderen Prozess übertragen will, ruft ein Transport-Protokollmodul auf und übergibt ihm die Nachricht im angegebenen Format. Die Transport-Software übernimmt die Übertragung der Nachricht an ihr Ziel, wobei sie diese in Pakete einer bestimmten Größe zerlegt und in ein Format bringt, das über das Netzwerk-Protokoll an das Ziel übermittelt werden kann ein weiteres Protokoll, das sich auf einer tiefer liegenden Schicht befindet. Das entsprechende Transport-Protokollmodul im empfangenden Computer nimmt das Paket über das Protokollmodul auf der Netzwerkschicht entgegen und führt die umgekehrte Umwandlung durch, um die Nachricht wiederherzustellen, bevor sie an den empfangenden Prozess weitergegeben wird. Protokollschichten Netzwerk-Software ist in einer Schichtenhierarchie organisiert. Jede Schicht stellt eine Schnittstelle zu weiter oben liegenden Schichten bereit, die die Eigenschaften des zu Grunde liegenden Kommunikationssystems erweitert. Eine Schicht wird in jedem an das Netzwerk angeschlossenen Computer durch ein Modul dargestellt. Abbildung 3.2 zeigt die Struktur und den Fluss der Daten, wenn eine Nachricht über ein geschichtetes Protokoll übertragen wird. Jedes Modul scheint direkt mit einem Modul derselben Schicht im anderen Computer im Netzwerk zu kommunizieren, aber in Wirklichkeit werden die Daten nicht zwischen den Protokollmodulen der einzelnen Schichten übertragen. Stattdessen kommuniziert jede Schicht der Netzwerk-Software durch lokale Prozeduraufrufe mit der jeweils darüber und darunter liegenden Schicht. Auf der sendenden Seite nimmt jede Schicht (außer der obersten oder Applikationsschicht) Datenelemente in einem vorgegebenen Format von der darüber liegenden Ebene entgegen und wendet Umwandlungen darauf an, um die Daten in das für diese Ebene vorgegebene Format einzukapseln, bevor sie die Daten zur weiteren Verarbeitung an die darunter liegende Schicht weitergibt. Abbildung 3.3 zeigt diesen Prozess für die oberen vier Schichten der OSI-Protokollfolge. Die Abbildung zeigt die Paket-Header, die die meisten netzwerkrelevanten Datenelemente enthalten, aber der Klarheit halber wurden die Anhängsel weggelassen, die für einige Pakettypen verwendet werden; außerdem wird dort vorausgesetzt, dass die zu übertragende Applikationsschicht-Nachricht kürzer ist als die maximale Paketgröße des zu Grunde liegenden Netzwerks. Andernfalls müsste es in mehrere Netzwerkschicht-Pakete eingekapselt werden. Auf der empfangenden Seite werden die entgegengesetzten Umwandlungen von der darunter liegenden Schicht auf die Daten angewendet, bevor sie an die darüber liegende Schicht weitergegeben werden. Der Protokolltyp der darüber liegenden Schicht wird in den Header jeder Schicht aufgenommen, sodass der Protokollstapel beim Empfänger die richtigen Software-Komponenten auswählen kann, um das Paket zu entpacken. Damit bietet jede Schicht einen Dienst für die darüber liegende Schicht und erweitert den von der darunter liegenden Schicht bereitgestellten Dienst. Ganz unten befindet sich die Bitübertragungsschicht. Sie wird durch ein Kommunikationsmedium implementiert (Kupfer- oder Fiberglaskabel, Satellitenkommunikationskanäle oder Funkübertragung) und durch analoge Signalschaltkreise, die auf dem sendenden Knoten Signale auf das Kommunikationsmedium schicken und sie auf dem empfangenden Knoten abgreifen. Auf empfangenden Knoten werden Datenelemente entgegengenommen und in der Hierarchie der Softwaremodule nach oben weitergereicht

15 3.3 Netzwerkgrundlagen 103 Abbildung 3.4 Protokollschichten im ISO OSI-Protokollmodell (Open Systems Interconnection) und dabei entsprechend umgewandelt, bis sie sich in einem Format befinden, das an den betreffenden Empfänger-Prozess weitergegeben werden kann. Protokollfolgen Eine vollständige Menge von Protokollschichten wird auch als Protokollfolge oder Protokollstapel bezeichnet, was sich auf die Schichtstruktur bezieht. Abbildung 3.4 zeigt einen Protokollstapel, der dem Sieben-Schichten-Referenzmodell für OSI (Open Systems Interconnection) entspricht, das von der ISO (International Standards Organization) übernommen wurde [ISO 1992]. Das OSI-Referenzmodell wurde übernommen, um die Entwicklung von Protokollstandards zu unterstützen, die den Anforderungen offener Systeme genügen sollten. Die Aufgaben der einzelnen Schichten des OSI-Referenzmodells sind in Abbildung 3.5 zusammengefasst. Wie der Name schon sagt, handelt es sich dabei um ein Gerüst für die Definition von Protokollen und nicht um die Definition einer bestimmten Protokollfolge. Protokollfolgen, die konform zum OSI-Referenzmodell sind, müssen mindestens ein spezifisches Protokoll auf jeder der sieben im Modell definierten Ebenen bereitstellen. Die Protokollschichtung bringt wesentliche Vorteile mit sich, weil sie die Softwareschnittstellen für den Zugriff auf die Kommunikationsdienste von Netzwerken vereinfacht und verallgemeinert, bedeutet jedoch auch einen wesentlichen Leistungsaufwand. Die Übermittlung einer Nachricht auf Applikationsebene über einen Protokollstapel mit N Schichten verursacht normalerweise N-mal die Übertragung der Steuerung an die relevante Softwareschicht in der Protokollfolge, von denen es sich bei mindestens einer um einen Betriebssystemeintritt handelt und bei denen N Kopien der Daten als Teil des Einkapselungsmechanismus entgegengenommen werden. Dieser Aufwand resultiert in Datenübertragungsgeschwindigkeiten zwischen den Applikations-Prozessen, die viel geringer sind als die verfügbare Netzwerkbandbreite. Abbildung 3.5 beinhaltet Beispiele für im Internet verwendete Protokolle, aber die Implementierung des Internets folgt dem OSI-Referenzmodell in zweierlei Hinsicht nicht. Erstens sind im Internet-Protokollstapel die Applikations-, Darstellungs- und Sitzungsschichten nicht klar voneinander abgetrennt. Stattdessen sind die Applikati-

16 104 Kapitel 3 Netzwerke und Internetworking ons- und die Darstellungsschicht entweder als einzelne Middleware-Schicht oder separat innerhalb jeder Applikation implementiert. CORBA implementiert also Inter- Objekt-Aufrufe und Datendarstellungen in einer Middleware-Bibliothek, die in jedem Applikations-Prozess enthalten ist (weitere Informationen über CORBA finden Sie in Kapitel 17). Webbrowser und andere Applikationen, für die sichere Kanäle erforderlich sind, verwenden auf ähnliche Weise die SSL (Secure Sockets Layer, Kapitel 7) als Prozedur-Bibliothek. Zweitens, die Sitzungsschicht ist in die Transportschicht integriert. Internetwork- Protokollfolgen beinhalten eine Applikationsschicht (Anwendungsschicht/Verarbeitungsschicht), eine Transportschicht und eine Internetwork-Schicht. Die Internetwork- Schicht ist eine virtuelle Vermittlungsschicht, die dafür verantwortlich ist, Internetwork-Pakete an einen Zielcomputer zu übermitteln. Ein Internetwork-Paket ist die Einheit der über ein Internetwork übertragenen Daten. Abbildung 3.5 Überblick über das OSI-Protokoll Schicht Beschreibung Beispiele Applikationsschicht Protokolle, die die Kommunikationsanforderungen bestimmter Applikationen erfüllen, häufig indem sie die Schnittstelle zu einem Dienst definieren HTTP, FTP, SMTP, CORBA IIOP Darstellungsschicht Protokolle auf dieser Ebene übermitteln Daten in einer Netzwerkdarstellung, die unabhängig von den in den einzelnen Computern verwendeten Darstellungen ist, die sich unterscheiden können. Auch die Verschlüsselung wird, falls angewendet, auf dieser Ebene durchgeführt. SSL (Secure Sockets), CORBA, Datendarstellung Sitzungsschicht Auf dieser Schicht werden Zuverlässigkeit und Anpassung realisiert, beispielsweise die Fehlererkennung und die automatische Wiederherstellung. Transportschicht Dies ist die niederste Schicht, auf der Nachrichten (und keine Pakete) verarbeitet werden. Nachrichten werden an die den Prozessen zugeordneten Kommunikationsports adressiert. Protokolle dieser Schicht können verbindungsorientiert oder verbindungslos sein. TCP, UDP Vermittlungsschicht Überträgt Datenpakete zwischen Computern in einem bestimmten Netzwerk. In einem WAN oder einem Internetwork beinhaltet dies auch das Erstellen einer Route, die durch die verschiedenen Router führt. In einem einzelnen LAN ist kein Routing erforderlich. IP, ATM, virtuelle Schaltungen

17 3.3 Netzwerkgrundlagen 105 Abbildung 3.5 Überblick über das OSI-Protokoll Schicht Beschreibung Beispiele Sicherungsschicht Bitübertragungsschicht Verantwortlich für die Übertragung von Paketen zwischen Knoten, die direkt über eine Übertragungsschicht verbunden sind. In einer WAN-Übertragung erfolgt die Übertragung zwischen Router-Paaren oder zwischen Routern und Hosts. In einem LAN erfolgt sie zwischen einem beliebigen Paar von Hosts. Die Verbindungen und die Hardware, die das Netzwerk steuern. Sie überträgt Folgen binärer Daten durch analoge Signale, wobei die Amplituden- oder Frequenzmodulation elektrischer Signale (auf Kabelverbindungen), von Lichtsignalen (auf Glasfaserverbindungen) oder anderer elektromagnetischer Signale (auf Funk- und Mikrowellenverbindungen) genutzt wird. Ethernet MAC, ATM- Zellenübertragung, PPP Ethernet-Basisband- Signale, ISDN Internetwork-Protokolle setzen auf zu Grunde liegenden Netzwerken auf, wie in Abbildung 3.6 gezeigt. Die Vermittlungsschnittstellenschicht nimmt Internetwork- Pakete entgegen und wandelt sie in Pakete um, die für die Übertragung durch die Vermittlungsschichten der zu Grunde liegenden Netzwerke geeignet sind. Paketzusammensetzung Die Aufgabe, Nachrichten vor der Übertragung in Pakete zu zerlegen und sie auf dem empfangenden Computer wieder zusammenzusetzen, erfolgt normalerweise auf der Transportschicht. Die Pakete auf der Vermittlungsschicht bestehen aus einem Header und einem Datenfeld. In den meisten Netzwerk-Technologien hat das Datenfeld eine variable Länge, weist jedoch eine Größenbegrenzung auf, die so genannte MTU (Maximum Transfer Unit). Überschreitet die Länge einer Nachricht die MTU der zu Grunde liegenden Vermittlungsschicht, muss sie in Abschnitte geeigneter Größe unterteilt werden, wobei Folgenummern vergeben werden müssen, die beim Zusammensetzen der Abschnitte benötigt werden und dann in mehreren Paketen übertragen werden. Die MTU für Ethernets beispielsweise beträgt Byte in einem einzelnen Ethernet- Paket können nicht mehr Daten übertragen werden. Obwohl das IP-Protokoll in der Internet-Protokollfolge an der Position eines Vermittlungsschicht-Protokolls steht, ist seine MTU mit 64 Kbyte unüblich groß (in der Praxis werden häufig acht Kbyte verwendet, weil einige Knoten nicht in der Lage sind, so große Pakete zu verarbeiten). Egal welcher MTU-Wert für IP-Pakete verwendet wird, es können Pakete vorkommen, die größer als die Ethernet-MTU sind und die für die Übertragung über Ethernets unterteilt werden müssen. Ports Die Aufgabe der Transportschicht ist, einen vom Netzwerk unabhängigen Nachrichtentransportdienst zwischen Paaren von Netzwerk-Ports zu schaffen. Ports sind über die Software definierbare Zielpunkte für die Kommunikation innerhalb eines Host-Computers. Ports sind Prozessen zugeordnet und ermöglichen diesen, in Paaren zu kommunizieren. Die jeweiligen Details der Port-Abstraktion können vari-

18 106 Kapitel 3 Netzwerke und Internetworking Abbildung 3.6 Internetwork-Schichten iert werden, um zusätzliche praktische Eigenschaften bereitzustellen. Hier werden wir die Adressierung der Ports beschreiben, wie sie im Internet und den meisten anderen Netzwerken gehandhabt wird. Kapitel 4 beschreibt die Verwendung der Ports. Adressierung Die Transportschicht ist dafür verantwortlich, Nachrichten an ihre Ziele auszuliefern, wofür Transportadressen verwendet werden, die sich aus der Netzwerkadresse eines Host-Computers und einer Port-Nummer zusammensetzen. Eine Netzwerkadresse ist eine numerische ID, die einen Host-Computer eindeutig identifiziert und ermöglicht, dass er von Knoten gefunden wird, die für das Routing von Daten an ihn verantwortlich sind. Im Internet wird jedem Host-Computer eine IP-Adresse zugeordnet, die ihn identifiziert, ebenso wie das Teilnetz, an das er angeschlossen ist, sodass Daten von jedem anderen Knoten dorthin geroutet werden können, wie in den nachfolgenden Abschnitten beschrieben. In Ethernets gibt es keine Routing-Knoten; jeder Host ist selbst dafür verantwortlich, die an ihn adressierten Pakete zu erkennen und zu akzeptieren. Im Internet sind jedem Host-Computer normalerweise mehrere Ports mit bekannten Nummern zugeordnet, die jeweils für bestimmte Internetdienste reserviert sind wie beispielsweise HTTP oder FTP. Die bekannte Port-Nummer sowie die Dienstdefinition sind bei einer zentralen Aufsichtsorganisation registriert [www.iana.org]. Um auf einen Dienst auf einem bestimmten Host zugreifen zu können, wird eine Anforderung an den relevanten Port auf dem Host geschickt. Einige Dienste wie beispielsweise FTP reservieren dann einen neuen Port (mit einer privaten Nummer) und senden die Nummer des neuen Ports an den Client. Der Client nutzt den neuen Port zur Einrichtung einer TCP-Verbindung, die für die restliche Transaktion oder Sitzung verwendet wird. Andere Dienste, beispielsweise HTTP, führen ihre gesamten Aufgaben über den bekannten Port aus. Port-Nummern über 1023 stehen für den allgemeinen Gebrauch zur Verfügung, wie beispielsweise durch neue Dienste oder durch Client-Prozesse, die Ports reservieren müssen, auf denen sie Ergebnisnachrichten von Servern entgegennehmen. Ein

19 3.3 Netzwerkgrundlagen 107 verteiltes System hat im Allgemeinen eine Vielzahl an Servern, die ständig wechselt und sich auch für einzelne Unternehmen unterscheidet. Offensichtlich ist es nicht möglich, feste Hosts oder feste Port-Nummern für diese Dienste zu reservieren. Die Lösung für das Problem, wie Clients beliebige Server in einem verteilten System finden, wird in Kapitel 5 beschrieben. Paketauslieferung Für die Auslieferung von Paketen durch die Vermittlungsschicht gibt es zwei Ansätze: Datagramm-Paketauslieferung: Der Begriff Datagramm bezieht sich auf die Ähnlichkeit dieses Auslieferungsmodus mit der Art und Weise, wie Briefe und Telegramme ausgeliefert werden. Das wesentliche Funktionsmerkmal von Datagramm-Netzwerken ist, dass die Auslieferung jedes Pakets in einem separaten Prozess erfolgt; es ist kein Setup erforderlich und nachdem das Paket ausgeliefert ist, behält das Netzwerk keine Informationen darüber zurück. In einem Datagramm-Netzwerk kann eine Paketfolge, die von einem bestimmten Host an ein einzelnes Ziel übertragen wird, über unterschiedliche Routen laufen (wenn das Netzwerk beispielsweise in der Lage ist, Fehler zu verarbeiten oder die Auswirkungen lokaler Überlasten zu kompensieren). Wenn dies passiert, treffen sie möglicherweise nicht in der richtigen Reihenfolge ein. Jedes Datagramm-Paket enthält die vollständige Netzwerkadresse der Quellund Ziel-Hosts; bei dem letztgenannten handelt es sich um einen wichtigen Parameter für den Routing-Prozess, wie wir im nächsten Abschnitt noch beschreiben werden. Die Datagramm-Auslieferung ist das Konzept, auf dem die Paketnetzwerke ursprünglich basierten und man findet es in den meisten der heute verwendeten Computernetzwerke. Die Vermittlungsschicht des Internets IP, das Ethernet sowie die meisten verkabelten und funkbasierten lokalen Netzwerk- Technologien basieren auf der Datagramm-Auslieferung. Paketauslieferung über virtuelle Verbindungen: Einige Dienste auf Netzwerkebene implementieren eine Paketübermittlung, die mit einem Telefonnetzwerk verglichen werden kann. Bevor Pakete von einem Quell-Host A zu einem Ziel-Host B übertragen werden können, muss eine virtuelle Verbindung eingerichtet werden. Die Einrichtung einer virtuellen Verbindung bedingt, dass eine Route von der Quelle zum Ziel identifiziert wird, die möglicherweise durch mehrere Zwischenknoten führt. In jedem Knoten entlang der Route erfolgt ein Tabelleneintrag, der angibt, welche Verbindung für die nächste Phase der Route genutzt werden soll. Nachdem eine virtuelle Verbindung eingerichtet wurde, kann sie genutzt werden, um beliebig viele Pakete zu übertragen. Jedes Paket auf der Vermittlungsschicht enthält nur die Nummer einer virtuellen Verbindung anstelle der Quellund Zieladressen. Die Adressen werden nicht benötigt, weil die Pakete auf den Zwischenknoten anhand der Nummer ihrer virtuellen Verbindung weitergeleitet werden. Erreicht ein Paket sein Ziel, kann die Quelle aus der Nummer der virtuellen Verbindung ermittelt werden. Die Analogie zu den Telefonnetzwerken sollte nicht zu wörtlich genommen werden. Bei POTS führt ein Telefonanruf zur Einrichtung einer physischen Verbindung vom Anrufer zum Angerufenen und die Sprachverbindungen, aus denen sie sich zusammensetzt, wird für ihre exklusive Nutzung reserviert. Bei der Auslieferung über eine virtuelle Verbindung werden die Verbindungen nur durch Tabelleneinträge in den Routing-Knoten dargestellt und die Verbindungen, über die die Pakete weitergeleitet werden, werden nur solange belegt, wie es dauert,

20 108 Kapitel 3 Netzwerke und Internetworking um ein Paket zu übertragen; in der restlichen Zeit stehen sie für beliebige andere Zwecke zur Verfügung. Eine einzelne Verbindung kann also in vielen separaten virtuellen Verbindungen genutzt werden. Die wichtigste Netzwerk-Technologie mit virtuellen Verbindungen ist momentan ATM; wir haben bereits erwähnt (Abschnitt 3.3.3), dass sie von den geringeren Latenzen für die Übertragung der einzelnen Pakete profitiert; dies ist ein direktes Resultat der Verwendung virtueller Verbindungen. Die Notwendigkeit einer Setup-Phase führt jedoch zu einer kurzen Verzögerung, bevor irgendwelche Pakete an ein neues Ziel geschickt werden können. Abbildung 3.7 Routing in einem WAN Die Unterscheidung zwischen Datagramm-Auslieferung und Paketauslieferung über virtuelle Verbindungen sollte nicht mit einem ähnlichen Mechanismenpaar auf der Transportebene verwechselt werden verbindungslose und verbindungsorientierte Übertragung. Darauf werden wir in Abschnitt im Kontext der Internet-Transport-Protokolle eingehen, UDP (User Datagram Protocol, verbindungslos) und TCP (Transmission Control Protocol, verbindungsorientiert). Hier soll nur erwähnt werden, dass diese Übertragungsmodi über jeden Typ Netzwerkschicht implementiert werden können Routing Routing ist ein Funktionsmerkmal, das in allen Netzwerken benötigt wird, außer in LANs wie beispielsweise dem Ethernet, die direkte Verbindungen zwischen allen Paaren angeschlossener Hosts bereitstellen. In großen Netzwerken wird ein adaptives Routing verwendet: in bestimmten Zeitabständen wird die beste Route für die Kommunikation zwischen zwei Punkten im Netzwerk überprüft, wobei der aktuelle Verkehr im Netzwerk sowie etwaige Fehler wie beispielsweise defekte Verbindungen oder Router berücksichtigt werden.

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

IT-Systemelektroniker Arbeitskunde

IT-Systemelektroniker Arbeitskunde CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Datenübertragungsverfahren

Datenübertragungsverfahren Leopold-Franzens-Universität Innsbruck Institut für Informatik Computational Logic Datenübertragungsverfahren Einführung in das Wissenschaftliche Arbeiten Seminarreport Jakob Noggler unter Aufsicht von

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen

Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen über Technische Einrichtungen 01.03.200606.09.1999 Seite 1 Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen 1 Definitionen 1.1 Netzwerk der Eurex-Börsen

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Netzwerke. Einführung. Stefan Szalowski Netzwerke Einführung

Netzwerke. Einführung. Stefan Szalowski Netzwerke Einführung Netzwerke Einführung Einführung Netzwerke Allgemein Computernetzwerke Netz-Hardware Netz-Software Netzwerke Allgemein Vesorgungsnetze Strom Gas Wasser Wärme Quelle: SW Ingolstadt Telefon-Netze Analog Digital

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de)

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de) 1. Die Entstehungsgeschichte von ATM Entwicklung von ATM durch CNET, AT&T und Alcatel (1983) Gründung des ATM Forums (1991), Mitglieder aus Industrie und Telekommunikationsunternehmen Zweck: Neue Anforderungen

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Das OSI-Modell. Die Schichten des OSI-Modells

Das OSI-Modell. Die Schichten des OSI-Modells Das OI-Modell - Vergleich mit Architekturmodell es sind viele kleine Teilaufgaben nötig - Bis auf kleine Abweichungen hat sich das OI Modell bis heute durchgesetzt - Protokoll: klare Verabredung, klar

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: über DFN X-WiN-Anbindung X-WiN ist im DFN-Verein technische Basis

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung Überblick Zusammenfassung In diesem Glossar sind die wichtigsten Begriffe und Abkürzungen für die Anwendung des ABC beschreiben. Inhalt Nutzer Planer Nicht-Nutzer Ohne Computer Einkäufer Verkäufer Kleinstunternehmen

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

LANCOM Techpaper Routing-Performance

LANCOM Techpaper Routing-Performance Techpaper Routing-Performance Einleitung Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen

Mehr

Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN

Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN White Paper: AUDIO GATEWAY CODEC WP0503, MAYAH Communications GmbH InHouseStreaming Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN Paper Status: White Paper Language: German Keywords, Summary:

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

LANCOM Techpaper Routing Performance

LANCOM Techpaper Routing Performance Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation CSD: Dr. Neuhaus Telekommunikationals Lösungspartner Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation 2 Einleitung In der Vergangenheit wurden für die direkte Telefonverbindung meist Wählverbindungen

Mehr

Proseminar Internet-Technologie

Proseminar Internet-Technologie Proseminar Internet-Technologie Ablauf Anfertigung einer Ausarbeitung zum zugewiesenen Thema von ca. 20 Seiten Falls gewünscht: Probevortrag Vortrag zum Thema von ca. 30 Minuten plus Diskussion (Variante:

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Informatik Übungsaufgaben

Informatik Übungsaufgaben Tobias Krähling email: Homepage: 07.09.2007 Version: 1.1 Zusammenfassung Dieses Dokument enthält Übungsaufgaben mit Lösungsvorschlägen zum Themenbereich

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Bandbreite Kenngrößen Firewall NAT Netzwerke: über DFN X-WiN-Anbindung X-WiN

Mehr