Netzwerke und Internetworking

Größe: px
Ab Seite anzeigen:

Download "Netzwerke und Internetworking"

Transkript

1 KAPITEL 3 Netzwerke und Internetworking Verteilte Systeme verwenden LANs, WANs und miteinander verbundene Netzwerke ( Internetworks ) für die Kommunikation. Leistung, Zuverlässigkeit, Skalierbarkeit, Mobilität und Dienstgüte der zu Grunde liegenden Netzwerke beeinflussen das Verhalten verteilter Systeme und damit auch ihren Entwurf. Änderungen der Benutzeranforderungen haben zur Entwicklung von Funknetzwerken und Hochleistungsnetzwerken mit garantierter Dienstgüte geführt. Die Grundlagen, auf denen Computernetzwerke basieren, sind unter anderem die Protokollschichten, die Paketvermittlung, das Routing und das Daten-Streaming (Daten in Daten-Stream-Streams umwandeln). Internetworking-Techniken ermöglichen die Integration heterogener Netzwerke. Das wichtigste Beispiel ist das Internet; seine Protokolle werden fast überall in verteilten Systemen eingesetzt. Die Adressierungs- und Routingschemata aus dem Internet haben dem Einfluss durch sein enormes Wachstum standgehalten. Jetzt werden sie überarbeitet, sodass sie auf das zukünftige Wachstum vorbereitet sind und damit sie neue Applikationsanforderungen in Hinblick auf Mobilität, Sicherheit und Dienstgüte erfüllen. Der Entwurf bestimmter Netzwerk-Technologien wird anhand von Fallstudien beschrieben: Ethernet, ATM-Netzwerke (Asynchronous Transfer Mode) und der Standard IEEE für Funknetzwerke. 3.1 Einführung Die in verteilten Systemen verwendeten Netzwerke setzen sich aus den unterschiedlichsten Übertragungsmedien zusammen, unter anderem Draht, Kabel, Fiberglaskabel und Funkkanäle; aus Hardwaregeräten wie beispielsweise Routern, Switches, Bridges, Hubs, Repeatern und Netzwerkschnittstellen; sowie aus Software-Komponente-Komponenten, wie beispielsweise Protokollstapel, Kommunikationsverarbeitungsroutinen und Treibern. Die resultierende Funktionalität und Leistung, die verteilten Systemen und entsprechenden Applikationsprogrammen geboten wird, wird von all diesen Komponenten beeinflusst. Wir bezeichnen die Hardware- und Software-Komponente-Komponenten, die Funktionsmerkmale für die Kommunikation in einem verteilten System bereitstellen, als Kommunikations-Teilsystem. Die Computer und die anderen Geräte, die ein Netzwerk zu Kommunikationszwecken verwendet, werden als Hosts bezeichnet. Der Begriff Knoten bezieht sich auf einen Computer oder ein Schaltgerät, der oder das an ein Netzwerk angeschlossen ist. Das Internet ist ein einziges Kommunikations-Teilsystem, das die Kommunikation zwischen allen daran angeschlossenen Hosts unterstützt. Das Internet setzt sich aus vielen Teilnetzen zusammen, die unterschiedlichste Netzwerk-Technologien verwenden. Ein Teilnetz ist eine Menge verbundener Knoten, die alle dieselbe Technolo-

2 90 Kapitel 3 Netzwerke und Internetworking gie verwenden, um miteinander zu kommunizieren. Die Infrastruktur des Internets beinhaltet eine Architektur sowie Hardware- und Software-Komponente-Komponenten, die letztlich die verschiedenen Teilnetze zu einem einzigen Datenkommunikationsdienst zusammenfassen. Der Entwurf eines Kommunikations-Teilsystems wird stark beeinflusst durch die Eigenschaften der Betriebssysteme der Computer, aus denen sich das verteilte System zusammensetzt, ebenso wie durch die Netzwerke, die sie verbinden. In diesem Kapitel betrachten wir den Einfluss der Netzwerk-Technologien auf das Kommunikations-Teilsystem; Betriebssystemaspekte werden in Kapitel 6 beschrieben. Dieses Kapitel bietet einen einführenden Überblick über Computernetzwerke mit Hinweisen auf die Kommunikationsanforderungen verteilter Systeme. Leser, die mit Computernetzwerken nicht vertraut sind, sollten es als Grundlage für das restliche Buch nutzen, während diejenigen, die bereits Erfahrung mit Netzwerken gesammelt haben, feststellen werden, dass dieses Kapitel einen erweiterten Überblick über Aspekte der Computernetzwerke bietet, die für verteilte Systeme relevant sind. Computernetzwerke entstanden unmittelbar nach der Erfindung der Computer. Die theoretische Grundlage für die Paketvermittlung wurde in einem Aufsatz von Leonard Kleinrock [1961] vorgestellt veröffentlichten J.C.R. Licklider und W. Clark, die an der Entwicklung des ersten Timesharing-Systems am MIT Anfang der sechziger Jahre beteiligt waren, einen Aufsatz über das Potential für die interaktive Programmierung und WANs, der das Internet in vielerlei Hinsicht ankündigte [DEC 1990] skizzierte Paul Baran einen praktischen Entwurf für zuverlässige und effektive WANs (Wide Area Networks, Weitverkehrsnetze) [Baran 1964]. Weitere Unterlagen sowie Links zur Geschichte der Computernetzwerke und des Internets finden Sie in den folgenden Quellen: [www.isoc.org, Comer 1995, Kurose und Ross 2000]. Im restlichen Abschnitt geht es um die Kommunikationsanforderungen verteilter Systeme. In Abschnitt 3.2 bieten wir einen Überblick über die Netzwerktypen, in Abschnitt 3.3 eine Einführung in Netzwerkgrundlagen. Abschnitt 3.4 beschäftigt sich mit dem Internet. Das Kapitel endet mit detaillierten Fallstudien über das Ethernet, ATM- und IEEE (WaveLAN)-Netzwerk-Technologien in Abschnitt Netzwerkaspekte für verteilte Systeme Die ersten Computernetzwerke wurden entworfen, um einige wenige, relativ einfache Applikationsanforderungen zu erfüllen. Sie unterstützten Netzwerk-Applikationen wie beispielsweise Dateiübertragung, entfernte Anmeldung, und Newsgroups. Die nachfolgende Entwicklung verteilter Systeme mit der Unterstützung verteilter Applikationsprogramme, die auf gemeinsam genutzte Dateien und andere Ressourcen zugreifen, setzte den Leistungsstandard höher, um die Bedürfnisse interaktiver Applikationen zu erfüllen. In jüngster Zeit haben sich nach dem Wachstum und der Kommerzialisierung des Internets sowie der Entwicklung zahlreicher neuer Verwendungsmodi strengere Anforderungen in Hinblick auf Zuverlässigkeit, Skalierbarkeit, Mobilität und Sicherheit sowie Dienstgüte entwickelt. In diesem Abschnitt definieren und beschreiben wir diese Anforderungen. Leistung Für unsere Zwecke sind die Leistungsparameter für Netzwerke von besonderem Interesse, die die Geschwindigkeit beeinflussen, mit der einzelne Nachrichten zwischen zwei verbundenen Computern übertragen werden können. Es han-

3 3.1 Einführung 91 delt sich dabei um die Latenz sowie die Punkt-zu-Punkt-Datenübertragungsgeschwindigkeit. Latenz ist die Verzögerung, die auftritt, bis die Daten am Ziel zur Verfügung stehen, nachdem eine Sende-Operation ausgeführt wurde. Sie kann gemessen werden als die Zeit, die erforderlich ist, um eine leere Nachricht zu übertragen. Datenübertragungsgeschwindigkeit ist die Geschwindigkeit, mit der Daten zwischen zwei Computern im Netzwerk übertragen werden können, nachdem die Übertragung begonnen hat. Sie wird normalerweise in Bit pro Sekunde angegeben. Aus diesen Definitionen leitet sich die Zeit ab, die ein Netzwerk benötigt, um eine Nachricht mit länge Bits zwischen zwei Computern zu übertragen: Nachrichtenübertragungszeit = Latenz + länge/datenübertragungsgeschwindigkeit Die obige Gleichung gilt für Nachrichten, deren Länge nicht einen maximalen Wert überschreitet, der durch die zu Grunde liegende Netzwerk-Technologie bestimmt wird. Längere Nachrichten müssen unterteilt werden und die Übertragungszeit ist die Summe der Zeiten für die einzelnen Segmente. Die Übertragungsgeschwindigkeit eines Netzwerks wird hauptsächlich durch seine physischen Eigenschaften bestimmt, während die Latenz hauptsächlich durch Software-Overheads, Routing-Verzögerungen und ein lastabhängiges statistisches Element bestimmt wird, das aus konfliktierenden Zugriffsanforderungen auf Übertragungskanäle entsteht. Viele der zwischen Prozessen in einem verteilten System übertragenen Nachrichten sind sehr klein; die Latenz ist deshalb häufig auch von gleicher oder größerer Bedeutung als die Übertragungsgeschwindigkeit, was die Leistung angeht. Die Gesamtsystembandbreite eines Netzwerks ist ein Maß für den Durchsatz die Gesamtmenge des Verkehrs, der innerhalb einer bestimmten Zeit über das Netzwerk übertragen werden kann. In vielen LAN-Technologien wie beispielsweise Ethernet wird für jede Übertragung die vollständige Übertragungskapazität des Netzwerks genutzt und die Systembandbreite ist gleich der Datenübertragungsgeschwindigkeit. In den meisten WANs können die Netzwerknachrichten jedoch auf mehreren verschiedenen Kanälen gleichzeitig übertragen werden und die Gesamtsystembandbreite steht in keiner direkten Beziehung zu der Übertragungsgeschwindigkeit. Die Leistung von Netzwerken sinkt bei Überlast wenn zu viele Nachrichten gleichzeitig im Netzwerk sind. Die genaue Auswirkung der Überlast auf die Latenz, die Datenübertragungsgeschwindigkeit und die Gesamtsystembandbreite eines Netzwerks ist stark von der verwendeten Netzwerk-Technologie abhängig. Betrachten wir jetzt die Leistung der Client-/Server-Client-/Server-Kommunikation. Die Zeit für die Übertragung einer kurzen Anforderungsnachricht und den Empfang einer kurzen Antwort in einem wenig ausgelasteten lokalen Netzwerk zwischen Standard-PCs oder UNIX-Systemen liegt normalerweise unter einer Millisekunde. Dies kann mit der unter einer Mikrosekunde liegenden Zeit verglichen werden, die für den Aufruf einer Operation für ein Objekt auf Applikationsebene benötigt wird, das sich im lokalen Speicher des ausführenden Prozesses befindet. Trotz der Fortschritte im Bereich der Netzwerkleistung bleibt die Zeit für den Zugriff auf gemeinsam genutzte Ressourcen im selben Netzwerk um den Faktor oder mehr höher als der Zugriff auf Ressourcen, die sich im lokalen Speicher befinden. Andererseits bringt der Zugriff über ein Hochgeschwindigkeitsnetzwerk auf einen

4 92 Kapitel 3 Netzwerke und Internetworking lokalen Webserver oder Datei-Server mit großem Cache häufig genutzter Dateien oft dieselbe oder eine bessere Leistung als der Zugriff auf Dateien, die auf einer lokalen Festplatte abgelegt sind, weil Netzwerk-Latenz und Bandbreite häufig die Festplattenleistung übertreffen. Im Internet liegen die durchschnittlichen Antwortzeit-Latenzen im Bereich von ms, Aufrufe sind also etwa fünfhundertmal langsamer als für schnelle lokale Netzwerke. Ein Großteil dieser Zeit ist Latenz, die durch Switching-Verzögerungen auf Routern und Verbindungen für Netzwerkschaltkreise entsteht. Abschnitt beschreibt und vergleicht die Leistung lokaler und entfernter Operationen im Detail. Skalierbarkeit Computernetzwerke sind ein nicht mehr wegzudenkender Teil der Infrastruktur moderner Gesellschaften. In Abbildung 1.4 zeigen wir den Anstieg der Anzahl der an das Internet angeschlossenen Host-Computer über einen Zeitraum von 20 Jahren auf. Die potentielle zukünftige Größe des Internets entspricht der Erdbevölkerung. Man kann realistisch erwarten, dass es mehrere Milliarden Knoten und Hunderte Millionen aktiver Hosts beinhalten wird. Diese Zahlen weisen auf die enormen Änderungen in Hinblick auf Größe und Auslastung hin, mit denen das Internet zurechtkommen muss. Die Netzwerk-Technologien, auf denen es basiert, waren nicht einmal auf die aktuelle Größe des Internets ausgelegt, dennoch weisen sie eine beachtenswert gute Leistung auf. Es sind einige wesentliche Änderungen der Adressierungs- und Routingmechanismen geplant, die der nächsten Wachstumsphase des Internets gerecht werden; sie sind in Abschnitt 3.4 beschrieben. Es gibt keine Zahlen zum Verkehr auf dem Internet, aber der Einfluss des Verkehrs auf die Leistung kann anhand von Kommunikations-Latenzen geschätzt werden. Interessante Zahlen zu aktuellen und historischen beobachteten Latenzen im Internet finden Sie unter [www.mids.org]. Trotz häufiger Witze über das World Wide Wait scheinen diese Zahlen darauf hinzuweisen, dass sich die Netzwerk-Latenzen in den letzten Jahren etwas reduziert haben, sodass sich eine durchschnittliche Antwortzeit von 100 bis 150 ms ergibt. Gelegentlich entstehen größere Abweichungen, mit Spitzen-Latenzen im Bereich von 400 ms, aber sie sind wahrscheinlich nicht der ausschlaggebende Faktor, der für die von den Web-Benutzern erfahrenen Verzögerungen verantwortlich ist. Für einfache Client-/Server-Client-/Server-Applikationen wie beispielsweise das Web erwarten wir, dass der zukünftige Verkehr proportional zu der Anzahl aktiver Benutzer steigt. Ob die Internet-Infrastruktur dazu in der Lage ist, mit dieser Anzahl zurechtzukommen, hängt von der Wirtschaftlichkeit der Nutzung ab, insbesondere von den Gebühren für die Benutzer und den tatsächlich auftretenden Kommunikationsmustern beispielsweise inwieweit die Kommunikation lokal erfolgt. Zuverlässigkeit Unsere Diskussion der Fehlermodelle in Abschnitt beschreibt den Einfluss von Kommunikationsfehlern. Viele Applikationen können Kommunikationsfehler kompensieren und benötigen deshalb keine garantiert fehlerfreie Kommunikation. Das Ende-zu-Ende-Argument (Abschnitt 2.2.1) unterstützt außerdem die Ansicht, dass das Kommunikations-Teilsystem keine wirklich fehlerfreie Kommunikation bieten muss; die Erkennung von Kommunikationsfehlern und ihre Korrektur wird häufig am besten durch Software auf Applikationsebene ausgeführt. Die meisten physischen Übertragungsmedien sind sehr zuverlässig. Wenn Fehler auftreten, werden sie größtenteils durch Timing-Fehler in der Software beim Sender oder beim Empfänger verursacht (z.b. Fehler beim empfangenden Computer, ein

5 3.1 Einführung 93 Paket zu akzeptieren) oder durch einen Pufferüberlauf und nicht durch Fehler im Netzwerk. Sicherheit Kapitel 7 beschreibt die Anforderungen und Techniken, um Sicherheit in verteilten Systemen zu erzielen. Die erste Verteidigungsmaßnahme, die von vielen Unternehmen eingesetzt wird, ist der Schutz ihrer Netzwerke und der daran angeschlossenen Computer durch eine Firewall. Eine Firewall erzeugt einen Schutzwall zwischen dem Intranet des Unternehmens und dem restlichen Internet. Die Firewall hat die Aufgabe, die Ressourcen aller Computer innerhalb des Unternehmens vor dem Zugriff durch externe Benutzer oder Prozesse zu schützen und die Verwendung der Ressourcen außerhalb der Firewall durch Benutzer im Unternehmen zu steuern. Eine Firewall wird auf einem Gateway installiert das ist ein Computer, der sich am Netzwerkeingangspunkt zum Intranet eines Unternehmens befindet. Die Firewall empfängt und filtert alle Nachrichten, die in ein Unternehmen hinein und aus ihm heraus gesendet werden. Sie wird der Sicherheitsstrategie des Unternehmens entsprechend konfiguriert und erlaubt, dass nur bestimmte ankommende und ausgehende Nachrichten hindurchgelangen, während alle anderen zurückgewiesen werden. Wir werden dieses Thema in Abschnitt noch einmal aufgreifen. Um verteilten Applikationen zu ermöglichen, die durch Firewalls auferlegten Beschränkungen zu umgehen, muss eine sichere Netzwerkumgebung aufgebaut werden, in der die meisten verteilten Applikationen eingesetzt werden können, mit Ende-zu-Ende-Authentifizierung, Privatsphäre und Sicherheit. Diese detailliertere und flexiblere Form der Sicherheit kann durch Verwendung von Verschlüsselungstechniken erzielt werden. Normalerweise wird sie auf einer Ebene oberhalb des Kommunikations-Teilsystems eingesetzt und deshalb erst in Kapitel 7 genauer beschrieben. Ausnahmen sind unter anderem die Notwendigkeit, Netzwerk-Komponenten wie etwa Router gegen unberechtigte Zugriffe zu schützen, oder die Notwendigkeit sicherer Verbindungen zu mobilen Geräten und anderen entfernten Knoten, sodass diese Teil eines sicheren Intranets sein können das ist das Konzept des virtuellen privaten Netzwerks (VPN), das in Abschnitt beschrieben ist. Mobilität In Kapitel 2 haben wir die Anforderungen beschrieben, die für verteilte Systeme entstehen, um portable Computer und digitale Handheld-Geräte zu unterstützen. Außerdem haben wir den Bedarf an Funknetzwerken angesprochen, die benötigt werden, um eine stetige Kommunikation mit solchen Geräten zu gewährleisten. Die Folgen der Mobilität gehen jedoch über den Bedarf an Funknetzwerken hinaus. Mobile Geräte werden häufig an unterschiedlichen Positionen eingesetzt und an geeigneten Anschlussstellen mit dem Netzwerk verbunden. Die Adressierungs- und Routingschemata des Internets und anderer Netzwerke wurden vor der Einführung der mobilen Geräte entwickelt. Obwohl die aktuellen Mechanismen angepasst und erweitert wurden, um sie zu unterstützen, bedingt das erwartete Wachstum bei der Verwendung mobiler Geräte weitere Erweiterungen. Dienstgüte (Quality of Service) In Kapitel 2 haben wir die Dienstgüte definiert als die Fähigkeit, bei der Übertragung und Verarbeitung von Streams mit Echtzeit- Multimediadaten vorgegebene Zeiten einzuhalten. Damit entstehen wichtige neue Anforderungen an Computernetzwerke. Applikationen, die Multimediadaten übertragen, benötigen eine garantierte Bandbreite sowie begrenzte Latenzzeiten für die von ihnen verwendeten Kommunikationskanäle. Einige Applikationen variieren dynamisch in ihren Anforderungen und geben sowohl einen Mindestwert für eine akzeptable Dienstgüte als auch ein gewünschtes Optimum an. Die Bereitstellung solcher Garantien und ihre Wartung ist Thema von Kapitel 15.

6 94 Kapitel 3 Netzwerke und Internetworking Multicasting Ein Großteil der Kommunikation in verteilten Systemen erfolgt zwischen Paaren von Prozessen, aber häufig braucht man auch eine 1:n-Kommunikation. Sie kann durch Sende-Operationen an mehrere Ziele simuliert werden, aber das bedeutet mehr Kosten als notwendig und bietet vielleicht nicht die Fehlertoleranz- Eigenschaften, die die Applikation benötigt. Aus diesen Gründen unterstützen viele Netzwerk-Technologien die gleichzeitige Übertragung von Nachrichten an mehrere Empfänger. 3.2 Netzwerktypen In diesem Abschnitt stellen wir die wichtigsten Netzwerktypen vor, die verteilte Systeme unterstützen: LANs, WANs, MANs, Funknetzwerke und Internetworks. Einige der Namen für die Netzwerktypen sind verwirrend, weil sie scheinbar nur auf die physische Größe verweisen (LANs, WANs), aber sie beschreiben auch physische Übertragungs-Technologien und Low-Level-Protokolle. Diese unterscheiden sich für LANs und WANs, obwohl einige in jüngerer Zeit entwickelte Netzwerk- Technologien wie beispielsweise ATM (Asynchronous Transfer Mode) sowohl für LAN- als auch für WAN-Applikationen geeignet sind. Funknetzwerke unterstützen auch LAN- und MAN-Übertragungen. Netzwerke, die sich aus vielen verbundenen Netzwerken zusammensetzen und so integriert sind, dass sie sich als einziges Datenkommunikationsmedium darstellen, bezeichnen wir als Internetworks. Das Internet ist der Prototyp für ein Internetwork; es besteht momentan aus Hunderttausenden von LANS, MANs und WANs. Eine detaillierte Beschreibung seiner Implementierung finden Sie in Abschnitt 3.4. LANs (Local Area Networks, lokale Netzwerke) LANs übertragen Nachrichten mit relativ hoher Geschwindigkeit zwischen Computern, die an ein einziges Kommunikationsmedium angeschlossen sind, wie beispielsweise verdrilltes Kupferkabel, Koaxialkabel oder Fiberglaskabel. Ein Segment ist ein Kabelabschnitt, der eine Abteilung oder ein Stockwerk eines Gebäudes unterstützt und an den viele Computer angeschlossen sein können. Innerhalb eines Segments ist kein Routing der Nachrichten erforderlich, weil das Medium direkte Verbindungen zwischen allen daran angeschlossenen Computern verwendet. Die Gesamtsystembandbreite wird von den an ein Segment angeschlossenen Computern gemeinsam genutzt. Größere lokale Netzwerke wie beispielsweise für die Abdeckung eines Campus oder eines Bürogebäudes setzen sich aus mehreren Segmenten zusammen, die über Switches oder Hubs miteinander verbunden sind (siehe Abschnitt 3.3.7). In lokalen Netzwerken ist die Gesamtsystembandbreite hoch und die Latenz gering, außer wenn eine sehr hohe Verkehrslast vorliegt. In den 70er Jahren wurden verschiedene LAN-Technologien entwikkelt Ethernet, Token Rings und segmentierte Ringe. Jede dieser Technologien stellt eine effektive und leistungsfähige Lösung dar, aber Ethernet hat sich als die vorherrschende Technologie für WANs herausgebildet. Es wurde Anfang der 70er Jahre mit einer Bandbreite von 10 Mbps (Millionen Bits pro Sekunde) entwickelt und vor kurzer Zeit auf 100 Mbps und Mbps (1 Gigabit pro Sekunde) erweitert. Die Grundlagen für den Betrieb von Ethernet-Netzwerken finden Sie in Abschnitt Es gibt sehr viele installierte LANs, die fast alle Arbeitsumgebungen unterstützen, in denen mehr als ein oder zwei PCs oder Workstations eingesetzt werden. Ihre Leistung ist im Allgemeinen ausreichend für die Implementierung verteilter Systeme und

7 3.2 Netzwerktypen 95 Applikationen. Die Ethernet-Technologie verfügt nicht über die Latenz- und Bandbreitengarantien, die viele Multimedia-Applikationen benötigen. Um diese Lücke zu füllen, wurden ATM-Netzwerke entwickelt, aber der dafür anfallende Kostenaufwand hat verhindert, dass sie sich in LAN-Applikationen wirklich durchgesetzt haben. Stattdessen wurden Hochgeschwindigkeits-Ethernets in einem geschalteten Modus eingesetzt, der diese Nachteile zu einem wesentlichen Grad ausgleicht, wenn auch nicht so effektiv wie ATM. WANs (Wide Area Networks, Weitverkehrsnetzwerke) WANs übertragen Nachrichten mit geringeren Geschwindigkeiten zwischen Knoten, die sich häufig in unterschiedlichen Unternehmen befinden und zwischen denen große Distanzen liegen können. Sie können sich in unterschiedlichen Städten, Ländern oder sogar Kontinenten befinden. Das Kommunikationsmedium ist eine Menge aus Kommunikationsschaltungen, die mehrere dedizierte Computer verbinden, die so genannten Router. Sie verwalten das Kommunikationsnetzwerk und leiten Nachrichten oder Pakete an ihre Ziele weiter. In den meisten Netzwerken führen die Routing-Operationen an jedem Punkt in der Route eine Verzögerung ein, sodass die Gesamt-Latenz für die Übertragung einer Nachricht von der Route abhängig ist, der sie folgt, sowie von der Verkehrauslastung in den durchlaufenen Netzwerksegmenten. In heutigen Netzwerken betragen diese Latenzen zwischen 0,1 und 0,5 Sekunden. Aktuelle Zahlen für das Internet finden Sie unter [www.mids.org]. Die Geschwindigkeit elektronischer Signale liegt in den meisten Medien nahe der Lichtgeschwindigkeit, wodurch eine Untergrenze für die Übertragungs-Latenzen von Langstreckennetzwerken festgelegt wird. Beispielsweise wird ein elektronisches Signal von Europa nach Australien in etwa 0,13 Sekunden übertragen. Übertragungen, die über einen geostationären Satelliten gehen, unterliegen einer Weitergabeverzögerung von schätzungsweise 0,20 Sekunden. Bandbreiten, die bei Verbindungen über das Internet zur Verfügung stehen, variieren stark. In einigen Ländern werden Geschwindigkeiten von 1-2 Mbps über Teile des Internets erreicht, aber auch Geschwindigkeiten von 10 bis 100 Kbps sind durchaus üblich. MANs (Metropolitan Area Networks, Regionalnetze) Dieser Netzwerktyp basiert auf der Kupfer- und Glasfaserverkabelung mit hoher Bandbreite, die seit einiger Zeit in bestimmten Städten für die Übertragung von Video, Voice und anderen Daten über bis zu 50 Kilometer installiert wurde. Diese Verkabelung kann genutzt werden, um Datenübertragungsgeschwindigkeiten zu erzielen, die mit den Anforderungen verteilter Systeme kompatibel sind. Für die Implementierung des Datenroutings in MANs wurde eine Vielzahl an Technologien eingesetzt, von Ethernet bis ATM. Die IEEE hat die Spezifikation [IEEE 1994] veröffentlicht, die insbesondere auf die Bedürfnisse von MANs hin ausgelegt ist; Implementierungen davon sind in Entwicklung. MANs befinden sich noch in den Kinderschuhen, aber sie werden sehr wahrscheinlich Anforderungen erfüllen, die denen von LANs entsprechen, während sie dabei größere Distanzen abdecken. Die DSL- (Digital Subscriber Line) und Kabelmodem-Verbindungen, die es heute in den Städten einiger Länder gibt, sind ein Beispiel dafür. DSL verwendet normalerweise ATM-Switches (Abschnitt 3.5.3), die sich in Telefonschaltstellen befinden, um digitale Daten auf gedrillte Kupferkabel (wie die Verdrahtung von Telefonverbindungen) in den Wohnungen oder Büros der Benutzer zu leiten und das mit einer Geschwindigkeit im Bereich zwischen 0,25 und 6,0 Mbps. Die Verwendung von gedrilltem Kupferkabel für DSL-Verbindungen begrenzt ihre Reichweite auf etwa

8 96 Kapitel 3 Netzwerke und Internetworking 1,5 km von der Schaltstelle aus. Kabelmodem-Verbindungen verwenden analoge Signale auf Kabel-TV-Netzwerken, um Geschwindigkeiten von 1,5 Mbps über Koaxialkabel und mit einer wesentlich größeren Reichweite als DSL zu erreichen. Funknetzwerke Die bequeme Verbindung portabler und Handheld-Geräte bedingt eine Funkkommunikation, wie in Kapitel 2 bereits beschrieben. In jüngster Zeit haben sich viele digitale Funkkommunikations-Technologien entwickelt. Einige davon wie beispielsweise IEEE (WaveLan) unterstützen eine Datenübertragung von 2 bis 11 Mbps über 150 m; es handelt sich dabei um Funk-LANs (WLANs, Wireless Local Area Networks), die für die Verwendung anstelle von verdrahteten LANs vorgesehen sind. Andere sind darauf ausgelegt, mobile Geräte mit anderen mobilen Geräten oder fixen Geräten in derselben unmittelbaren Nachbarschaft zu verbinden, beispielsweise um sie mit lokalen Druckern oder anderen Palmtops oder Desktop-Computern zu verbinden. Man spricht hier auch von WPANs (Wireless Personal Area Networks); Beispiele dafür sind unter anderem Infrarot-Verbindungen, die in vielen Palmtop- und Laptop-Computern eingebaut sind, sowie die BlueTooth Niederspannungs-Funknetzwerk-Technologie [www.bluetooth.com], die eine Datenübertragung bei 1-2 Mbps über 10 m unterstützt. Viele Mobiltelefonnetzwerke basieren auf digitalen Funknetzwerk-Technologien, unter anderem auch der europäische GSM-Standard (Global System for Mobile Communication), der in den meisten Ländern der Welt eingesetzt wird. In den USA basieren die meisten Mobiltelefone momentan auf dem analogen AMPS-Mobilfunkzellennetzwerk; CDPD (Cellular Digital Packet Data) ist eine digitale Kommunikationseinrichtung, die darauf aufsetzt. Mobile Telefonnetzwerke sind darauf ausgelegt, über weite Bereiche (normalerweise ganze Länder oder Kontinente) zu arbeiten; ihre Datenübertragungsfunktionen unterstützen deshalb weit reichende mobile Verbindungen zum Internet für portable Geräte. Die oben erwähnten Zellularnetzwerke bieten relativ geringe Datengeschwindigkeiten 9,6 bis 19,2 kbps, aber es sind Nachfolgernetzwerke mit einer Datenübertragungsgeschwindigkeit im Bereich von 128 kbps bis 384 kbps für Zellen mit einigen Kilometern Radius und bis zu 2 Mbps für kleinere Zellen geplant. Wegen der beschränkten Bandbreite und anderer Einschränkungen portabler Geräte, beispielsweise die winzigen Bildschirme, wurden mehrere Protokolle entwickelt, die auch als WAP (Wireless Application Protocol) bezeichnet werden und die speziell auf die Verwendung in portablen Geräten ausgelegt sind [www.wapformu.org]. Internetworks Ein Internetwork ist ein Kommunikations-Teilsystem, in dem mehrere Netzwerke verbunden sind, um gemeinsame Datenkommunikationsfunktionen zu bieten, die die Technologien und Protokolle der einzelnen Komponentennetzwerke sowie die Methoden für ihre wechselseitige Verbindung verbergen. Internetworks werden für die Entwicklung erweiterbarer, offener verteilter Systeme benötigt. Die offene Natur verteilter Systeme bedingt, dass die dort verwendeten Netzwerke so erweitert werden können, dass sie eine sehr große Anzahl an Computern unterstützen, während die einzelnen Netzwerke einen eingeschränkten Adressraum haben und zum Teil auch Leistungsbeschränkungen, die der Verwendung für große Systeme entgegenstehen. In Internetworks kann eine Vielzahl von LAN- und WAN-Technologien zum Teil auch von unterschiedlichen Herstellern integriert werden, um die Netzwerkkapazität zu bieten, die von den einzelnen Benutzergruppen benötigt wird. Internetworks sorgen also dafür, dass die Kommunikation in verteilten Systemen von vielen der Vorteile offener Systeme profitieren kann.

9 3.2 Netzwerktypen 97 Internetworks werden aus einer Vielzahl von Komponentennetzwerken aufgebaut. Sie sind verbunden durch dedizierte Switching-Computer, so genannte Router und allgemeine Computer, so genannte Gateways; ein integriertes Kommunikations-Teilsystem wird erzeugt durch eine Softwareschicht, die die Adressierung und Übertragung von Daten an Computer im gesamten Internetwork realisiert. Das Ergebnis kann man sich als virtuelles Netzwerk vorstellen, das durch die Überlagerung einer Internetwork-Schicht über ein Kommunikationsmedium entsteht, das sich aus den zu Grunde liegenden Netzwerken, Routern und Gateways zusammensetzt. Das Internet ist das beste Beispiel für ein Internetwork und seine TCP/IP-Protokolle sind das beste Beispiel für die oben beschriebene Integrationsschicht. Abbildung 3.1 Netzwerktypen Reichweite Bandbreite (Mbps) Latenz (ms) LAN 1-2 km WAN Weltweit 0, MAN 2-50 km Wireless LAN 0,15-1,5 km Wireless WAN Weltweit 0, Internet Weltweit 0, Netzwerkvergleiche Abbildung 3.1 zeigt die Reichweiten und Leistungseigenschaften der verschiedenen oben beschriebenen Netzwerktypen. Zusätzliche Vergleichsaspekte, die für verteilte Systeme relevant sind, sind die Häufigkeit und die Art der Fehler, die in den verschiedenen Netzwerktypen zu erwarten sind. Die Zuverlässigkeit der zu Grunde liegenden Datenübertragungsmechanismen ist in allen Netzwerktypen sehr hoch, bis auf die Funknetzwerke, bei denen Pakete auf Grund der extremen Störungen häufig verloren gehen. In allen Netzwerktypen können Pakete auf Grund von Verarbeitungsverzögerungen oder einem Pufferüberlauf im Ziel verloren gehen. Das ist die bei weitem häufigste Ursache für einen Paketverlust. Pakete können in einer anderen Reihenfolge ausgeliefert werden als sie verschickt wurden. Das gilt nur für Netzwerke, in denen separate Pakete einzeln geroutet werden grundsätzlich WANs. Doppelte Kopien von Paketen können ebenfalls ausgeliefert werden, aber das ist normalerweise eine Folge davon, wenn der Sender annimmt, ein Paket sei verloren gegangen. Das Paket wird erneut übertragen und sowohl das Original als auch die erneut übertragene Kopie können am Ziel auftauchen. Alle oben beschriebenen Fehler werden in TCP maskiert, ebenso wie in den meisten anderen so genannten zuverlässigen Protokollen, sodass die Applikationsprogramme davon ausgehen können, dass alles, was übertragen wurde, von dem Prozess, an den es gesendet wurde, auch empfangen wird. Es gibt jedoch gute Gründe, für einige Aufgabenstellungen in verteilten Systemen weniger zuverlässige Protokolle einzusetzen, wie beispielsweise UDP. In diesen Situationen müssen Applikationsprogramme mögliche Fehler berücksichtigen.

10 98 Kapitel 3 Netzwerke und Internetworking 3.3 Netzwerkgrundlagen Die Grundlage für Computernetzwerke ist die Paketvermittlungstechnik, die in den 60er Jahren entwickelt wurde. Die Paketvermittlung war ein radikaler Schritt über die zuvor geschalteten Telekommunikationsnetzwerke hinaus, die für Telefonie- und Telegrafie-Kommunikation verwendet wurden; sie nutzt aus, dass Computer die Daten während der Übertragung speichern können. Auf diese Weise können Pakete, die an unterschiedliche Ziele adressiert sind, eine einzige Kommunikationsverbindung verwenden. Die Pakete werden in einen Puffer gestellt und dann übertragen, sobald die Verbindung zur Verfügung steht. Die Kommunikation ist asynchron Nachrichten kommen an ihrem Ziel nach einer Verzögerung an, die in Abhängigkeit von der Zeit variiert, die Pakete im Netzwerk unterwegs sind Paketübermittlung In den meisten Anwendungen von Computernetzwerken werden logische Informationseinheiten oder Nachrichten übertragen das sind Abfolgen von Datenelementen beliebiger Länge. Bevor jedoch eine Nachricht übertragen wird, wird sie in Pakete zerlegt. Die einfachste Form eines Pakets ist eine Abfolge binärer Daten (ein Feld mit Bits oder Bytes) begrenzter Länge zusammen mit Adressinformationen, die ausreichen, um Quell- und Zielcomputer zu identifizieren. Pakete begrenzter Länge werden benutzt: õ õ damit jeder Computer im Netzwerk ausreichend viel Pufferspeicher reservieren kann, um das größte mögliche ankommende Paket aufzunehmen; um die übermäßigen Verzögerungen zu vermeiden, die auftreten können, wenn darauf gewartet werden muss, dass Kommunikationskanäle frei werden, wenn lange Nachrichten übertragen werden, die nicht unterteilt sind Daten-Streaming Es gibt wichtige Ausnahmen von der Regel, dass die auf Nachrichten basierende Kommunikation die meisten Bedürfnisse von Applikationen erfüllt. In Kapitel 2 haben wir bereits erwähnt, dass Multimedia-Applikationen auf der Übertragung von Streams aus Audio- und Video-Datenelementen mit garantierter Geschwindigkeit und begrenzten Latenzen basieren. Solche Streams unterscheiden sich wesentlich von dem nachrichtenbasierten Verkehr, für den die Paketübermittlung entworfen wurde. Das Streaming von Audio und Video bedingt sehr viel höhere Bandbreiten als die meisten anderen Kommunikationsformen in verteilten Systemen. Die Übertragung eines Video-Streams für die Echtzeitanzeige bedingt eine Bandbreite von etwa 1,5 Mbps bei komprimierten Daten oder 120 Mbps bei nicht komprimierten Daten. Darüber hinaus ist der Datenfluss fortlaufend, im Gegensatz zu dem intermittierenden Verkehr, der durch typische Client-/Server-Client-/Server-Kommunikationen entsteht. Die Abspielzeit eines Multimedia-Elements ist die Zeit, zu der es angezeigt (bei einem Video-Element) oder in Audio umgewandelt (für ein Sound- Sample) werden muss. In einem Stream mit Video-Frames beispielsweise, der 24 Einzelbilder pro Sekunde verwendet, hat der Frame N eine Abspielzeit, die N/24 Sekunden nach der Startzeit des Streams liegt. Elemente, die nach ihrer Abspielzeit an ihrem Ziel eintreffen, sind nicht mehr sinnvoll und werden vom empfangenden Prozess verworfen.

11 3.3 Netzwerkgrundlagen 99 Die rechtzeitige Auslieferung solcher Daten-Stream-Streams ist von der Verfügbarkeit von Verbindungen mit garantierter Dienstgüte abhängig Bandbreite, Latenz und Zuverlässigkeit müssen garantiert sein. Es muss möglich sein, einen Kanal von der Quelle zum Ziel eines Multimedia-Streams einzurichten, mit einer vordefinierten Route durch das Netzwerk, eine reservierte Ressourcenmenge in jedem Knoten, die er durchläuft, sowie gegebenenfalls Puffer, um etwaige Unregelmäßigkeiten im Fluss der Daten durch den Kanal zu kompensieren. Die Daten können dann mit der geforderten Geschwindigkeit vom Sender an den Empfänger im Kanal übertragen werden. ATM-Netzwerke (Abschnitt 3.5.3) sind speziell darauf ausgelegt, hohe Bandbreiten und geringe Latenzen zu bieten und durch die Reservierung von Netzwerk-Ressourcen Dienstgüte zu unterstützen. IPv6, das neue Netzwerk-Protokoll für das Internet, das in den nächsten zehn Jahren zum Einsatz kommen soll (siehe Abschnitt 3.4.4), beinhaltet Funktionsmerkmale, die ermöglichen, dass jedes IP-Paket, das Teil eines Echtzeit-Streams ist, unabhängig von anderen Daten auf Netzwerkebene identifiziert werden kann. Kommuniktions-Teilsysteme, die Dienstgüte-Garantien bieten, bedingen Maßnahmen für die Vorab-Reservierung von Netzwerk-Ressourcen und die Erzwingung dieser Reservierungen. RSVP (Resource Reservation Protocol) [Zhang et al. 1993] ermöglicht Applikationen, die Vorab-Reservierung von Bandbreite für Echtzeit- Daten-Stream-Streams abzustimmen. RTP (Real Time Transport Protocol) [Schulzrinne et al. 1996] ist ein Datenübertragungs-Protokoll auf Applikationsebene, das in jedem Paket Details zur Abspielzeit sowie weitere Timing-Anforderungen angibt. Die Verfügbarkeit effektiver Implementierungen dieser Protokolle im Internet ist von wesentlichen Änderungen der Transport- und Netzwerkschichten abhängig. Kapitel 15 beschreibt die Anforderungen verteilter Multimedia-Applikationen im Detail Vermittlungsschemata Ein Netzwerk besteht aus mehreren Knoten, die über Schaltungen verbunden sind. Um Informationen zwischen zwei beliebigen Knoten zu übertragen, braucht man ein Vermittlungssystem. Wir definieren hier vier Vermittlungstypen, die in Computernetzwerken verwendet werden. Broadcast Das Broadcasting ist eine Übertragungstechnik, für die keine Vermittlung erforderlich ist. Alles wird an jeden Knoten übertragen, und es bleibt dem Empfänger überlassen, die Nachrichten zu erkennen, die für ihn vorgesehen sind. Einige LAN-Technologien, beispielsweise Ethernet, basieren auf dem Broadcasting. Funknetzwerke basieren notwendigerweise auf Broadcasting, aber durch das Fehlen fester Schaltungen sind die Broadcasts so angeordnet, dass sie die in Zellen gruppierten Knoten erreichen. Durchschaltevermittlung Am Anfang waren die Telefonnetzwerke die einzigen Telekommunikationsnetzwerke. Ihr Betrieb war leicht verständlich: wenn ein Anrufer eine Nummer wählte, wurden die Kabelpaare von seinem Telefon zur lokalen Vermittlungsstelle durch einen automatischen Vermittler in der Vermittlungsstelle mit den Kabelpaaren des Telefons des anderen Teilnehmers verbunden. Für ein Ferngespräch war die Vorgehensweise ähnlich, aber die Verbindung wurde durch mehrere dazwischenliegende Vermittlungsstellen bis zum Ziel geschaltet. Dieses System wird manchmal auch als POTS (Plain Old Telephone System) bezeichnet. Dabei handelt es sich um ein typisches durchschaltvermitteltes Netzwerk.

12 100 Kapitel 3 Netzwerke und Internetworking Paketvermittlung Die Einführung von Computern und digitaler Technologie brachte zahlreiche neue Möglichkeiten für die Telekommunikation mit sich. Auf der grundlegenden Ebene brachte sie Verarbeitung und Speicher. Sie machte es möglich, Kommunikationsnetzwerke auf ganz andere Weise aufzubauen. Dieser neue Kommunikationsnetzwerktyp wird auch als Speicher- und Verarbeitungsnetzwerk bezeichnet. Statt Verbindungen einzurichten und abzubauen, um Schaltungen zu erstellen, gibt ein Speicher- und Verarbeitungsnetzwerk Pakete nur von ihrer Quelle zu ihrem Ziel weiter. An jedem Vermittlungsknoten (wo mehrere Schaltungen miteinander verbunden werden müssen) wird ein Computer platziert. Ein Paket, das bei einem Knoten ankommt, wird zunächst im Speicher des Computers an diesem Knoten abgelegt und dann von einem Programm verarbeitet, das es an sein Ziel weitergibt, indem eine ausgehende Schaltung gewählt wird, die das Paket auf einen anderen Knoten überträgt, der näher am endgültigen Ziel liegt. Hier gibt es eigentlich nichts Neues: das Postsystem ist ein Speicher- und Verarbeitungsnetzwerk für Briefe, wobei die Verarbeitung durch Menschen oder Maschinen in Postverteilzentren erfolgt. Datenpakete in einem Computernetzwerk können jedoch in den Knoten so schnell gespeichert und weitergegeben werden, dass der Eindruck entsteht, als würden sie unmittelbar weitergegeben. Das schien zumindest der Fall zu sein, bis die Leute dachten (sogar die Telefonie-Ingenieure), dass es nett sein könnte, auch Audio- und Video-Informationen über Computernetzwerke zu übertragen. Die Vorteile dieser Integration können immens sein man braucht nur noch ein einziges Netzwerk, um Computerkommunikation, Telefondienste, TV- und Radioübertragungen sowie Applikationen wie beispielsweise Telekonferenzen zu realisieren. Weil alles in digitaler Form dargestellt wird, kann es jederzeit manipuliert oder gespeichert werden. Aus solchen integrierten Telekommunikationssystemen werden zweifellos zahlreiche neue Applikationen entstehen. Frame-Relay Die Speicher- und Verarbeitungs-Übertragung von Paketen erfolgt nicht unverzüglich. Es dauert normalerweise eine Zeitspanne von etwa ein paar Zehntel Mikrosekunden bis zu ein paar Millisekunden, ein Paket durch die einzelnen Netzwerkknoten zu schalten, abhängig von der Paketgröße, der Hardwaregeschwindigkeit und dem restlichen Verkehrsaufkommen. Pakete müssen möglicherweise durch mehrere Knoten geroutet werden, bevor sie ihr Ziel erreichen. Ein Großteil des Internets basiert auf Speicher- und Verarbeitungs-Vermittlungen und wie wir bereits gesehen haben, benötigen selbst kleine Internetpakete normalerweise etwa 200 Millisekunden, um ihr Ziel zu erreichen. Verzögerungen dieser Größe sind viel zu lang für Anwendungen wie beispielsweise die Telefonie, wo Verzögerungen von weniger als 50 Millisekunden benötigt werden, um eine unterbrechungsfreie Kommunikation am Telefon zu realisieren. Weil die Verzögerung additiv ist je mehr Knoten ein Paket durchläuft, desto mehr wird es verzögert und weil ein Großteil der Verzögerung an jedem Knoten aus den Faktoren stammt, die der Paketvermittlungs-Technologie inhärent sind, scheint das ein ernsthaftes Hindernis für die Integration zu sein. Telefon- und Computernetzwerk-Ingenieure ließen sich jedoch nicht so schnell entmutigen. Sie erfanden eine weitere Vermittlungsmethode Frame-Relay, die einen Teil der Vorteile der durchschaltevermittelten in die paketvermittelten Netzwerke einfließen ließ. Das Resultat sind ATM-Netzwerke. Wir beschreiben ihren Betrieb in Abschnitt Sie kompensieren die Verzögerungsprobleme, indem sie kleine Pakete (so genannte Frames) dynamisch vermitteln. Die Vermittlungsknoten (wobei es sich normalerweise um spezielle parallele digitale Prozessoren handelt)

13 3.3 Netzwerkgrundlagen 101 Abbildung 3.2 Konzeptuelle Schichten der Protokoll-Software routen Frames abhängig von deren ersten beiden Bits. Als Resultat kann die ATM- Technologie Pakete über Netzwerke, die aus mehreren Knoten bestehen, in ein paar Zehntel Mikrosekunden übertragen Protokolle Der Begriff Protokoll beschreibt eine bekannte Menge aus Regeln und Formaten, die für die Kommunikation zwischen Prozessen genutzt werden, um eine bestimmte Aufgabe zu erledigen. Die Definition eines Protokolls besteht aus zwei wichtigen Teilen: õ die Spezifikation der Reihenfolge, in der die Nachrichten ausgetauscht werden müssen; õ eine Spezifikation des Formats der Daten in den Nachrichten. Die Existenz allgemein gebräuchlicher Protokolle erlaubt, dass einzelne Software- Komponenten verteilter Systeme unabhängig voneinander entwickelt und in unterschiedlichen Programmiersprachen auf Computern mit unterschiedlichen Steuercodes und Datendarstellungen implementiert werden. Abbildung 3.3 Kapselung in geschichteten Protokollen

14 102 Kapitel 3 Netzwerke und Internetworking Ein Protokoll wird durch ein Paar von Softwaremodulen implementiert, die sich im sendenden und im empfangenden Computer befinden. Beispielsweise überträgt ein Transport-Protokoll Nachrichten beliebiger Länge von einem sendenden zu einem empfangenden Prozess. Ein Prozess, der eine Nachricht an einen anderen Prozess übertragen will, ruft ein Transport-Protokollmodul auf und übergibt ihm die Nachricht im angegebenen Format. Die Transport-Software übernimmt die Übertragung der Nachricht an ihr Ziel, wobei sie diese in Pakete einer bestimmten Größe zerlegt und in ein Format bringt, das über das Netzwerk-Protokoll an das Ziel übermittelt werden kann ein weiteres Protokoll, das sich auf einer tiefer liegenden Schicht befindet. Das entsprechende Transport-Protokollmodul im empfangenden Computer nimmt das Paket über das Protokollmodul auf der Netzwerkschicht entgegen und führt die umgekehrte Umwandlung durch, um die Nachricht wiederherzustellen, bevor sie an den empfangenden Prozess weitergegeben wird. Protokollschichten Netzwerk-Software ist in einer Schichtenhierarchie organisiert. Jede Schicht stellt eine Schnittstelle zu weiter oben liegenden Schichten bereit, die die Eigenschaften des zu Grunde liegenden Kommunikationssystems erweitert. Eine Schicht wird in jedem an das Netzwerk angeschlossenen Computer durch ein Modul dargestellt. Abbildung 3.2 zeigt die Struktur und den Fluss der Daten, wenn eine Nachricht über ein geschichtetes Protokoll übertragen wird. Jedes Modul scheint direkt mit einem Modul derselben Schicht im anderen Computer im Netzwerk zu kommunizieren, aber in Wirklichkeit werden die Daten nicht zwischen den Protokollmodulen der einzelnen Schichten übertragen. Stattdessen kommuniziert jede Schicht der Netzwerk-Software durch lokale Prozeduraufrufe mit der jeweils darüber und darunter liegenden Schicht. Auf der sendenden Seite nimmt jede Schicht (außer der obersten oder Applikationsschicht) Datenelemente in einem vorgegebenen Format von der darüber liegenden Ebene entgegen und wendet Umwandlungen darauf an, um die Daten in das für diese Ebene vorgegebene Format einzukapseln, bevor sie die Daten zur weiteren Verarbeitung an die darunter liegende Schicht weitergibt. Abbildung 3.3 zeigt diesen Prozess für die oberen vier Schichten der OSI-Protokollfolge. Die Abbildung zeigt die Paket-Header, die die meisten netzwerkrelevanten Datenelemente enthalten, aber der Klarheit halber wurden die Anhängsel weggelassen, die für einige Pakettypen verwendet werden; außerdem wird dort vorausgesetzt, dass die zu übertragende Applikationsschicht-Nachricht kürzer ist als die maximale Paketgröße des zu Grunde liegenden Netzwerks. Andernfalls müsste es in mehrere Netzwerkschicht-Pakete eingekapselt werden. Auf der empfangenden Seite werden die entgegengesetzten Umwandlungen von der darunter liegenden Schicht auf die Daten angewendet, bevor sie an die darüber liegende Schicht weitergegeben werden. Der Protokolltyp der darüber liegenden Schicht wird in den Header jeder Schicht aufgenommen, sodass der Protokollstapel beim Empfänger die richtigen Software-Komponenten auswählen kann, um das Paket zu entpacken. Damit bietet jede Schicht einen Dienst für die darüber liegende Schicht und erweitert den von der darunter liegenden Schicht bereitgestellten Dienst. Ganz unten befindet sich die Bitübertragungsschicht. Sie wird durch ein Kommunikationsmedium implementiert (Kupfer- oder Fiberglaskabel, Satellitenkommunikationskanäle oder Funkübertragung) und durch analoge Signalschaltkreise, die auf dem sendenden Knoten Signale auf das Kommunikationsmedium schicken und sie auf dem empfangenden Knoten abgreifen. Auf empfangenden Knoten werden Datenelemente entgegengenommen und in der Hierarchie der Softwaremodule nach oben weitergereicht

15 3.3 Netzwerkgrundlagen 103 Abbildung 3.4 Protokollschichten im ISO OSI-Protokollmodell (Open Systems Interconnection) und dabei entsprechend umgewandelt, bis sie sich in einem Format befinden, das an den betreffenden Empfänger-Prozess weitergegeben werden kann. Protokollfolgen Eine vollständige Menge von Protokollschichten wird auch als Protokollfolge oder Protokollstapel bezeichnet, was sich auf die Schichtstruktur bezieht. Abbildung 3.4 zeigt einen Protokollstapel, der dem Sieben-Schichten-Referenzmodell für OSI (Open Systems Interconnection) entspricht, das von der ISO (International Standards Organization) übernommen wurde [ISO 1992]. Das OSI-Referenzmodell wurde übernommen, um die Entwicklung von Protokollstandards zu unterstützen, die den Anforderungen offener Systeme genügen sollten. Die Aufgaben der einzelnen Schichten des OSI-Referenzmodells sind in Abbildung 3.5 zusammengefasst. Wie der Name schon sagt, handelt es sich dabei um ein Gerüst für die Definition von Protokollen und nicht um die Definition einer bestimmten Protokollfolge. Protokollfolgen, die konform zum OSI-Referenzmodell sind, müssen mindestens ein spezifisches Protokoll auf jeder der sieben im Modell definierten Ebenen bereitstellen. Die Protokollschichtung bringt wesentliche Vorteile mit sich, weil sie die Softwareschnittstellen für den Zugriff auf die Kommunikationsdienste von Netzwerken vereinfacht und verallgemeinert, bedeutet jedoch auch einen wesentlichen Leistungsaufwand. Die Übermittlung einer Nachricht auf Applikationsebene über einen Protokollstapel mit N Schichten verursacht normalerweise N-mal die Übertragung der Steuerung an die relevante Softwareschicht in der Protokollfolge, von denen es sich bei mindestens einer um einen Betriebssystemeintritt handelt und bei denen N Kopien der Daten als Teil des Einkapselungsmechanismus entgegengenommen werden. Dieser Aufwand resultiert in Datenübertragungsgeschwindigkeiten zwischen den Applikations-Prozessen, die viel geringer sind als die verfügbare Netzwerkbandbreite. Abbildung 3.5 beinhaltet Beispiele für im Internet verwendete Protokolle, aber die Implementierung des Internets folgt dem OSI-Referenzmodell in zweierlei Hinsicht nicht. Erstens sind im Internet-Protokollstapel die Applikations-, Darstellungs- und Sitzungsschichten nicht klar voneinander abgetrennt. Stattdessen sind die Applikati-

16 104 Kapitel 3 Netzwerke und Internetworking ons- und die Darstellungsschicht entweder als einzelne Middleware-Schicht oder separat innerhalb jeder Applikation implementiert. CORBA implementiert also Inter- Objekt-Aufrufe und Datendarstellungen in einer Middleware-Bibliothek, die in jedem Applikations-Prozess enthalten ist (weitere Informationen über CORBA finden Sie in Kapitel 17). Webbrowser und andere Applikationen, für die sichere Kanäle erforderlich sind, verwenden auf ähnliche Weise die SSL (Secure Sockets Layer, Kapitel 7) als Prozedur-Bibliothek. Zweitens, die Sitzungsschicht ist in die Transportschicht integriert. Internetwork- Protokollfolgen beinhalten eine Applikationsschicht (Anwendungsschicht/Verarbeitungsschicht), eine Transportschicht und eine Internetwork-Schicht. Die Internetwork- Schicht ist eine virtuelle Vermittlungsschicht, die dafür verantwortlich ist, Internetwork-Pakete an einen Zielcomputer zu übermitteln. Ein Internetwork-Paket ist die Einheit der über ein Internetwork übertragenen Daten. Abbildung 3.5 Überblick über das OSI-Protokoll Schicht Beschreibung Beispiele Applikationsschicht Protokolle, die die Kommunikationsanforderungen bestimmter Applikationen erfüllen, häufig indem sie die Schnittstelle zu einem Dienst definieren HTTP, FTP, SMTP, CORBA IIOP Darstellungsschicht Protokolle auf dieser Ebene übermitteln Daten in einer Netzwerkdarstellung, die unabhängig von den in den einzelnen Computern verwendeten Darstellungen ist, die sich unterscheiden können. Auch die Verschlüsselung wird, falls angewendet, auf dieser Ebene durchgeführt. SSL (Secure Sockets), CORBA, Datendarstellung Sitzungsschicht Auf dieser Schicht werden Zuverlässigkeit und Anpassung realisiert, beispielsweise die Fehlererkennung und die automatische Wiederherstellung. Transportschicht Dies ist die niederste Schicht, auf der Nachrichten (und keine Pakete) verarbeitet werden. Nachrichten werden an die den Prozessen zugeordneten Kommunikationsports adressiert. Protokolle dieser Schicht können verbindungsorientiert oder verbindungslos sein. TCP, UDP Vermittlungsschicht Überträgt Datenpakete zwischen Computern in einem bestimmten Netzwerk. In einem WAN oder einem Internetwork beinhaltet dies auch das Erstellen einer Route, die durch die verschiedenen Router führt. In einem einzelnen LAN ist kein Routing erforderlich. IP, ATM, virtuelle Schaltungen

17 3.3 Netzwerkgrundlagen 105 Abbildung 3.5 Überblick über das OSI-Protokoll Schicht Beschreibung Beispiele Sicherungsschicht Bitübertragungsschicht Verantwortlich für die Übertragung von Paketen zwischen Knoten, die direkt über eine Übertragungsschicht verbunden sind. In einer WAN-Übertragung erfolgt die Übertragung zwischen Router-Paaren oder zwischen Routern und Hosts. In einem LAN erfolgt sie zwischen einem beliebigen Paar von Hosts. Die Verbindungen und die Hardware, die das Netzwerk steuern. Sie überträgt Folgen binärer Daten durch analoge Signale, wobei die Amplituden- oder Frequenzmodulation elektrischer Signale (auf Kabelverbindungen), von Lichtsignalen (auf Glasfaserverbindungen) oder anderer elektromagnetischer Signale (auf Funk- und Mikrowellenverbindungen) genutzt wird. Ethernet MAC, ATM- Zellenübertragung, PPP Ethernet-Basisband- Signale, ISDN Internetwork-Protokolle setzen auf zu Grunde liegenden Netzwerken auf, wie in Abbildung 3.6 gezeigt. Die Vermittlungsschnittstellenschicht nimmt Internetwork- Pakete entgegen und wandelt sie in Pakete um, die für die Übertragung durch die Vermittlungsschichten der zu Grunde liegenden Netzwerke geeignet sind. Paketzusammensetzung Die Aufgabe, Nachrichten vor der Übertragung in Pakete zu zerlegen und sie auf dem empfangenden Computer wieder zusammenzusetzen, erfolgt normalerweise auf der Transportschicht. Die Pakete auf der Vermittlungsschicht bestehen aus einem Header und einem Datenfeld. In den meisten Netzwerk-Technologien hat das Datenfeld eine variable Länge, weist jedoch eine Größenbegrenzung auf, die so genannte MTU (Maximum Transfer Unit). Überschreitet die Länge einer Nachricht die MTU der zu Grunde liegenden Vermittlungsschicht, muss sie in Abschnitte geeigneter Größe unterteilt werden, wobei Folgenummern vergeben werden müssen, die beim Zusammensetzen der Abschnitte benötigt werden und dann in mehreren Paketen übertragen werden. Die MTU für Ethernets beispielsweise beträgt Byte in einem einzelnen Ethernet- Paket können nicht mehr Daten übertragen werden. Obwohl das IP-Protokoll in der Internet-Protokollfolge an der Position eines Vermittlungsschicht-Protokolls steht, ist seine MTU mit 64 Kbyte unüblich groß (in der Praxis werden häufig acht Kbyte verwendet, weil einige Knoten nicht in der Lage sind, so große Pakete zu verarbeiten). Egal welcher MTU-Wert für IP-Pakete verwendet wird, es können Pakete vorkommen, die größer als die Ethernet-MTU sind und die für die Übertragung über Ethernets unterteilt werden müssen. Ports Die Aufgabe der Transportschicht ist, einen vom Netzwerk unabhängigen Nachrichtentransportdienst zwischen Paaren von Netzwerk-Ports zu schaffen. Ports sind über die Software definierbare Zielpunkte für die Kommunikation innerhalb eines Host-Computers. Ports sind Prozessen zugeordnet und ermöglichen diesen, in Paaren zu kommunizieren. Die jeweiligen Details der Port-Abstraktion können vari-

18 106 Kapitel 3 Netzwerke und Internetworking Abbildung 3.6 Internetwork-Schichten iert werden, um zusätzliche praktische Eigenschaften bereitzustellen. Hier werden wir die Adressierung der Ports beschreiben, wie sie im Internet und den meisten anderen Netzwerken gehandhabt wird. Kapitel 4 beschreibt die Verwendung der Ports. Adressierung Die Transportschicht ist dafür verantwortlich, Nachrichten an ihre Ziele auszuliefern, wofür Transportadressen verwendet werden, die sich aus der Netzwerkadresse eines Host-Computers und einer Port-Nummer zusammensetzen. Eine Netzwerkadresse ist eine numerische ID, die einen Host-Computer eindeutig identifiziert und ermöglicht, dass er von Knoten gefunden wird, die für das Routing von Daten an ihn verantwortlich sind. Im Internet wird jedem Host-Computer eine IP-Adresse zugeordnet, die ihn identifiziert, ebenso wie das Teilnetz, an das er angeschlossen ist, sodass Daten von jedem anderen Knoten dorthin geroutet werden können, wie in den nachfolgenden Abschnitten beschrieben. In Ethernets gibt es keine Routing-Knoten; jeder Host ist selbst dafür verantwortlich, die an ihn adressierten Pakete zu erkennen und zu akzeptieren. Im Internet sind jedem Host-Computer normalerweise mehrere Ports mit bekannten Nummern zugeordnet, die jeweils für bestimmte Internetdienste reserviert sind wie beispielsweise HTTP oder FTP. Die bekannte Port-Nummer sowie die Dienstdefinition sind bei einer zentralen Aufsichtsorganisation registriert [www.iana.org]. Um auf einen Dienst auf einem bestimmten Host zugreifen zu können, wird eine Anforderung an den relevanten Port auf dem Host geschickt. Einige Dienste wie beispielsweise FTP reservieren dann einen neuen Port (mit einer privaten Nummer) und senden die Nummer des neuen Ports an den Client. Der Client nutzt den neuen Port zur Einrichtung einer TCP-Verbindung, die für die restliche Transaktion oder Sitzung verwendet wird. Andere Dienste, beispielsweise HTTP, führen ihre gesamten Aufgaben über den bekannten Port aus. Port-Nummern über 1023 stehen für den allgemeinen Gebrauch zur Verfügung, wie beispielsweise durch neue Dienste oder durch Client-Prozesse, die Ports reservieren müssen, auf denen sie Ergebnisnachrichten von Servern entgegennehmen. Ein

19 3.3 Netzwerkgrundlagen 107 verteiltes System hat im Allgemeinen eine Vielzahl an Servern, die ständig wechselt und sich auch für einzelne Unternehmen unterscheidet. Offensichtlich ist es nicht möglich, feste Hosts oder feste Port-Nummern für diese Dienste zu reservieren. Die Lösung für das Problem, wie Clients beliebige Server in einem verteilten System finden, wird in Kapitel 5 beschrieben. Paketauslieferung Für die Auslieferung von Paketen durch die Vermittlungsschicht gibt es zwei Ansätze: Datagramm-Paketauslieferung: Der Begriff Datagramm bezieht sich auf die Ähnlichkeit dieses Auslieferungsmodus mit der Art und Weise, wie Briefe und Telegramme ausgeliefert werden. Das wesentliche Funktionsmerkmal von Datagramm-Netzwerken ist, dass die Auslieferung jedes Pakets in einem separaten Prozess erfolgt; es ist kein Setup erforderlich und nachdem das Paket ausgeliefert ist, behält das Netzwerk keine Informationen darüber zurück. In einem Datagramm-Netzwerk kann eine Paketfolge, die von einem bestimmten Host an ein einzelnes Ziel übertragen wird, über unterschiedliche Routen laufen (wenn das Netzwerk beispielsweise in der Lage ist, Fehler zu verarbeiten oder die Auswirkungen lokaler Überlasten zu kompensieren). Wenn dies passiert, treffen sie möglicherweise nicht in der richtigen Reihenfolge ein. Jedes Datagramm-Paket enthält die vollständige Netzwerkadresse der Quellund Ziel-Hosts; bei dem letztgenannten handelt es sich um einen wichtigen Parameter für den Routing-Prozess, wie wir im nächsten Abschnitt noch beschreiben werden. Die Datagramm-Auslieferung ist das Konzept, auf dem die Paketnetzwerke ursprünglich basierten und man findet es in den meisten der heute verwendeten Computernetzwerke. Die Vermittlungsschicht des Internets IP, das Ethernet sowie die meisten verkabelten und funkbasierten lokalen Netzwerk- Technologien basieren auf der Datagramm-Auslieferung. Paketauslieferung über virtuelle Verbindungen: Einige Dienste auf Netzwerkebene implementieren eine Paketübermittlung, die mit einem Telefonnetzwerk verglichen werden kann. Bevor Pakete von einem Quell-Host A zu einem Ziel-Host B übertragen werden können, muss eine virtuelle Verbindung eingerichtet werden. Die Einrichtung einer virtuellen Verbindung bedingt, dass eine Route von der Quelle zum Ziel identifiziert wird, die möglicherweise durch mehrere Zwischenknoten führt. In jedem Knoten entlang der Route erfolgt ein Tabelleneintrag, der angibt, welche Verbindung für die nächste Phase der Route genutzt werden soll. Nachdem eine virtuelle Verbindung eingerichtet wurde, kann sie genutzt werden, um beliebig viele Pakete zu übertragen. Jedes Paket auf der Vermittlungsschicht enthält nur die Nummer einer virtuellen Verbindung anstelle der Quellund Zieladressen. Die Adressen werden nicht benötigt, weil die Pakete auf den Zwischenknoten anhand der Nummer ihrer virtuellen Verbindung weitergeleitet werden. Erreicht ein Paket sein Ziel, kann die Quelle aus der Nummer der virtuellen Verbindung ermittelt werden. Die Analogie zu den Telefonnetzwerken sollte nicht zu wörtlich genommen werden. Bei POTS führt ein Telefonanruf zur Einrichtung einer physischen Verbindung vom Anrufer zum Angerufenen und die Sprachverbindungen, aus denen sie sich zusammensetzt, wird für ihre exklusive Nutzung reserviert. Bei der Auslieferung über eine virtuelle Verbindung werden die Verbindungen nur durch Tabelleneinträge in den Routing-Knoten dargestellt und die Verbindungen, über die die Pakete weitergeleitet werden, werden nur solange belegt, wie es dauert,

20 108 Kapitel 3 Netzwerke und Internetworking um ein Paket zu übertragen; in der restlichen Zeit stehen sie für beliebige andere Zwecke zur Verfügung. Eine einzelne Verbindung kann also in vielen separaten virtuellen Verbindungen genutzt werden. Die wichtigste Netzwerk-Technologie mit virtuellen Verbindungen ist momentan ATM; wir haben bereits erwähnt (Abschnitt 3.3.3), dass sie von den geringeren Latenzen für die Übertragung der einzelnen Pakete profitiert; dies ist ein direktes Resultat der Verwendung virtueller Verbindungen. Die Notwendigkeit einer Setup-Phase führt jedoch zu einer kurzen Verzögerung, bevor irgendwelche Pakete an ein neues Ziel geschickt werden können. Abbildung 3.7 Routing in einem WAN Die Unterscheidung zwischen Datagramm-Auslieferung und Paketauslieferung über virtuelle Verbindungen sollte nicht mit einem ähnlichen Mechanismenpaar auf der Transportebene verwechselt werden verbindungslose und verbindungsorientierte Übertragung. Darauf werden wir in Abschnitt im Kontext der Internet-Transport-Protokolle eingehen, UDP (User Datagram Protocol, verbindungslos) und TCP (Transmission Control Protocol, verbindungsorientiert). Hier soll nur erwähnt werden, dass diese Übertragungsmodi über jeden Typ Netzwerkschicht implementiert werden können Routing Routing ist ein Funktionsmerkmal, das in allen Netzwerken benötigt wird, außer in LANs wie beispielsweise dem Ethernet, die direkte Verbindungen zwischen allen Paaren angeschlossener Hosts bereitstellen. In großen Netzwerken wird ein adaptives Routing verwendet: in bestimmten Zeitabständen wird die beste Route für die Kommunikation zwischen zwei Punkten im Netzwerk überprüft, wobei der aktuelle Verkehr im Netzwerk sowie etwaige Fehler wie beispielsweise defekte Verbindungen oder Router berücksichtigt werden.

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Datenübertragungsverfahren

Datenübertragungsverfahren Leopold-Franzens-Universität Innsbruck Institut für Informatik Computational Logic Datenübertragungsverfahren Einführung in das Wissenschaftliche Arbeiten Seminarreport Jakob Noggler unter Aufsicht von

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Teil VIII. Rechnernetze

Teil VIII. Rechnernetze Teil VIII Rechnernetze Überblick 1 Einführung 2 3 TCP/IP und das Internet Eike Schallehn Grundlagen der Informatik für Ingenieure 2008/2009 8 1 Einführung Rechnernetze Definition (Rechnernetz) Ein Rechnernetz

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Professor Márk Félegyházi

Professor Márk Félegyházi BMEVIHIA 215 Computernetzwerke Professor Márk Félegyházi BME Hálózati Rendszerek és Szolgáltatások Tanszék (HIT) Crysys Lab. Dieser Kurs ist über Computernetzwerke Internet Architektur Einführung (erster)

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

IPv6. Das Praxisbuch. Dirk Jarzyna

IPv6. Das Praxisbuch. Dirk Jarzyna IPv6 Das Praxisbuch Dirk Jarzyna Teil I TCP/IP-Grundlagen 15 Kapitel 1 Das TCP/IP- und OSI-Netzwerkmodell Es existiert heute kaum ein Computer, der die TCP/IP genannte Netzwerkprotokollsammlung nicht

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

5 Grundlagen Netzwerk

5 Grundlagen Netzwerk Netzwerktechnik Aachen, den 15.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 5 Grundlagen Netzwerk 5.1

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

4. Verwendete Methoden und Werkzeuge

4. Verwendete Methoden und Werkzeuge 4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

1 Einführung ins Networking

1 Einführung ins Networking 1 Einführung ins Networking In diesem Kapitel erhält der Leser einen Überblick über wesentliche technische Voraussetzungen für Aufbau und Betrieb von Computernetzen. Am Ende des Kapitels sollte er in der

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

HSR Cloud Infrastructure Lab 2

HSR Cloud Infrastructure Lab 2 HSR Cloud Infrastructure Lab 2 Design an enterprise network based on customer specifications Emanuel Duss, Roland Bischofberger 16. Oktober 2014 Inhaltsverzeichnis 1 Aufgabenstellung 2 1.1 Ziele des Datacenters......................................

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Multimedia-Streams: Client-Puffer

Multimedia-Streams: Client-Puffer Multimedia-Streams: Client-Puffer Cumulative data constant bit rate video transmission variable network delay client video reception buffered video constant bit rate video playout at client client playout

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Das TCP/IP- und OSI-Netzwerkmodell

Das TCP/IP- und OSI-Netzwerkmodell Das TCP/IP- und OSI-Netzwerkmodell Es existiert heute kaum ein Computer, der die TCP/IP genannte Netzwerkprotokollsammlung nicht unterstützt. Das liegt daran, dass heute so gut wie jeder Computer mit dem

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Entscheidend ist das Netz

Entscheidend ist das Netz Entscheidend ist das Netz Autor: Uwe Becker, Manager Professional Services, Equant Die andauernde Diskussion um Voice-over-IP (VoIP) bezieht sich hauptsächlich auf den Einsatz der Technologie in lokalen

Mehr

Technische Lösung mit Live-Demonstration

Technische Lösung mit Live-Demonstration Sicherheit im WAP-Banking Technische Lösung mit Live-Demonstration Martin Christinat, christinat@.ch www..ch Martin Christinat Dipl. El.-Ing. HTL Martin Christinat ist Gründungsmitglied von und als Chief

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr