Dienstqualität. Rechnernetze Dienstqualität 1. Trend Netzwerk. Dienstqualität (Quality of Service QoS)

Größe: px
Ab Seite anzeigen:

Download "Dienstqualität. Rechnernetze Dienstqualität www.htw-dresden.de/~hkuehn 1. Trend Netzwerk. Dienstqualität (Quality of Service QoS)"

Transkript

1 Trend Netzwerk Netzwerke werden komplexer, bedingt durch intelligentere aktive Komponenten (in höheren Layern angeordnet) Konvergenz von Daten, Sprache und Bild, Prozesssteuerung "Konvergenz der Netze" Sicherheits-Regelungen und -Geräte neue Applikationen: Telekonferenz Telemedizin Verfügbarkeit (99,999%) Echtzeit-Anwendungen HDTV, Video-on-Demand Fernunterricht Hochgeschwindigkeits-Datenübertragung (z.b. für Rechnerverbund) Leitungsvermittlung Paketvermittlung Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 1 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 2 (Quality of Service QoS) Applikation Garantie für Teilnehmer über eine gewisse Mindest-Netzqualität Qualität wird ausgehandelt Transportschicht garantiert Qualität Durchsatz / Bitrate Maximaler / Minimaler / Mittlerer Durchsatz bzw. konstanter Durchsatz Laufzeit / Verzögerung der Übertragung Maximale / Minimale / Mittlere Laufzeit bzw. konstante Laufzeit Zuverlässigkeit Fehlerrate (Bitfehler + Burstfehler) Zeit für Verbindungsaufbau Zeit für Verbindungsabbau Wahrscheinlichkeit für Verbindungsabbruch Schutz Kein Schutz gegen Manipulation und Mithören Schutz gegen Mithören Schutz gegen Manipulation und Mithören Kosten ist Voraussetzung für Echtzeitanwendungen 1. Anforderungen der Anwendung entgegennehmen 2. Reservieren der Ressourcen im Netz 3. Aufrechterhalten und Kontrolle Paketvermittlung? erforderliche Bandbreite Empfindlichkeit gegen zufällige Paketverluste Empfindlichkeit gegen Verzögerungen Empfindlichkeit gegen schwankende Datenrate Sprache Video hoch hoch hoch FTP mittel hoch hoch Verwaltungs- Anwendungen mittel hoch mittel Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 3 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 4 Rechnernetze 1

2 Ziel: Prozeßsteuerung, Voice über Ethernet und IP Bedingung Ethernet muss echtzeitfähig sein, da Prozesse in der Regel definierte Reaktionszeiten fordern eigentlich deterministischer Kanalzugriff erforderlich Voraussetzungen bei Ethernet dezentrales Netz unabhängige, gleichberechtigte Stationen mögliche Kollisionen von n Management der Kollisionen statistischer Kanalzugriff Konflikt unvorhersehbares Verhalten keine definierten Reaktionszeiten Lösung nur über Kompromiss möglich Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 5 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 6 Konzepte für virtuelle Leitungen Leitungsvermittlung zuerst Pfadaufbau, dann Datenübertragung kein Zwischenspeichern im Switch Bandbreite nicht genutzt Kosten? Paketvermittlung (Ethernet) Effiziente Nutzung der Kapazität des Kanals Zwischenspeichern im Switch nötig Überlast kann Paketverluste verursachen Overhead für Header Dienstgüte? Paketvermittlung (ATM) kurze schnelle Reaktion auf dringende Anpassung an verschiedenste Kanalkapazitäten Minimierung des Overheads für Header Wegfestlegung bei Verbindungsaufbau Zellen werden entlang des gleichen Pfades transportiert Verbindungsnummern als Header Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 7 Vergleich der Vermittlungs-Technologien feste Bitrate einfaches Management Leitungs- Vermittlung Leitungsbelegung für gesamte Verbindungszeit Zeitmultiplex auch als STM bekannt Synchronous Transfer Mode sehr unflexibel, da feste Bitrate Asynchroner Transfermode Paketlänge fest Header mit Verbindungsnummer immer Verbindungsaufbau erforderlich variable Bitrate ausgefeiltes Management Frame- Relay Paket- Vermittlung Übertragung als Paketlänge variabel Header mit Adresse Overhead minimiert keine Flußkontrolle keine Fehlerkorrektur Header mit Info für Fehlerkorrektur für Flußkontrolle Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 8 Rechnernetze 2

3 Aufbau einer Zelle: ATM Asynchron-Transfer-Mode 5 Byte 48 Byte Zellenkopf Daten alle Zellen haben gleiche Länge: K D K D K D K D K D Zellensynchronität, statistischer Multiplex Asynchroner Transfer-Mode K Quelle 1 K Quelle 3 K Quelle 1 K Quelle 2 K Quelle 2 Datenströme unterschiedlicher Datenrate können gemischt werden! Integration verschiedener Dienste möglich CCITT Definition von ATM (CCITT Recommendation I.113, Section 2.2) A transfer mode in which the information is organized into cells; it is asynchronous in the sense that the recurrence of cells containing information from a particular user is not necessarily periodic (periodic: appears at equal time intervals as in T1) Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 9 ATM - Dienste Permanante virtuelle Verbindung (Permanent virtual circuits PVC) Geschaltete virtuelle Verbindung (switched virtual circuits (SVC) verbindungsloser Dienst (connectionless service) 4 Dienstklassen A B C D Zeitabhängigkeit notwendig nicht notwendig Bitrate konstant variabel Verbindungsart verbindungsorientiert verbindungslos AAL ATM Adaptation Layer CBR konstante Bitrate constant bitrate VBR variable Bitrate variable bitrate UBR unspezifizierte Bitrate unspecified bitrate ABR verfügbare Bitrate available bitrate Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 10 Verbindungsnummern VPI/VCI VCI Virtual Circuit Identifier beschreibt unidirektionalen Transport von ATM Zellen (16 Bits = 65536) VPI Virtual Path Identifier beschreibt unidirektionalen Transport von ATM Zellen in einem Bündel von virtuellen Leitungen (8 Bits = 256 für private Switche, sonst 12 Bits=4096) werden für Routing benötigt Zuordnung erfolgt bei Verbindungsaufbau durch Verhandlung zwischen Endgerät und Netzwerk (signalling) gesperrte VCI-Werte 0-31, z.b. für ungenutzte Zellen 5 Signalisierung von Endgerät zu Switch 16 Integrated Local Management Interface ILMI (Parameteraustausch mit Gegenstelle) 18 Private Network Network Interface PNNI (Topologie + Verbindungsaufbau) physische Verbindung VPI 1 VPI n VCI 32 VCI 35 VCI n VCI 52 VCI 67 VCI n ATM-Switch (Koppelfeld) Virtuelle Verbindungen werden durch VCI/VPI Tabellen organisiert Tabellen tragen lokalen Charakter (d.h. für den Switch) Routing-Tabellen existieren für jeden Input-Kanal getrennt VPI/VCI im Header wird ausgetauscht! PVC Permanente Virtuelle Verbindungen werden manuell konfiguriert ( feste Einträge in den Tabellen Standleitung, nur begrenzt verfügbar) SVC Geschaltete (switched) Virtuelle Verbindungen werden automatisch generiert ( Wählleitung ) ATM-Switch VPI 5 VCI 33 VCI 33 VPI 1 VCI 34 VPI 4 VCI 34 VCI 33 VCI 34 VPI 2 VPI 3 VCI 33 VCI 34 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 11 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 12 Rechnernetze 3

4 Ziel: Verringern der Kollisionen Lastbeschränkung, die Netzlast herabsetzt Begrenzung Parametern Lösungsansätze in LAN Eingriff λ max, die maximale Meldungsrate [in Meldungen/s] pro Station, m max, die maximale Länge einer Meldung [in s], δ, der minimale Zeitabstand zwischen der Erzeugung von Meldungen [in s] OSI-Referenzmodell (Open Systems Interconnection) Anwendungsschicht Darstellungsschicht Kommunikationsschicht Transportschicht Vermittlungsschicht Datensicherungsschicht Bitübertragungsschicht Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 13 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 14 IPv4-Header Version Header TOS Länge Type of Service Kennung TTL Time to Life Protokoll Flags Quelladresse Zieladresse Gesamtlänge des Pakets Fragment-Offset CRC Header Optionen + Füllbytes (variabel) Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 15 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 16 Rechnernetze 4

5 TOS- Feld Priorisierung von n nach RFC D T R 0 0 TOS- Feld Priorisierung von n nach RFC 1349 (1992) D 4 T 5 R 6 C 7 0 Precedence reserviert für zukünftige Nutzung D=0 normal Delay D=1 low Delay Verzögerung T=0 normal Throughput T=1 High Troughput Durchsatz R=0 normal Reliability R=1 high Reliability Zuverlässigkeit Precedence Klasse / Bedeutung dez. bin. Priorität max. zwei der Bits 3-5 gleichzeitig! Network Control hoch Internetwork Control CRITIC/ECP Flash Override Problem: Flash Immediate Keine Steuerung der Kosten Priority Routine niedrig durch Anwender möglich Precedence TOS reserviert für zukünftige Nutzung D=0 normal Delay D=1 low Delay Verzögerung T=0 normal Throughput T=1 High Troughput Durchsatz R=0 normal Reliability R=1 high Reliability Zuverlässigkeit C=0 normal Costs D=1 minimize Costs Kosten Precedence Klasse / Bedeutung Priorität max. eins der Bits 3-6 gleichzeitig! dez. bin Network Control hoch Internetwork Control CRITIC/ECP Flash Override Flash Immediate Priority Routine niedrig In OSPF implementiert Aber: Keine einheitliche Realisierung in allen Routern Nur rudimentäre Unterstützung durch die Betriebssysteme Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 17 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 18 Differentiated Services-Domäne =Gebiet mit einheitlicher Umsetzung des DiffServ-Konzeptes durch alle Router Klassifizierung der Markierung Shaping / Dropping Queuing Routing DiffServ-Domäne Ingress- Node Interior Node Queuing Routing Egress- Node Ggf. Neu-Markierung Shaping / Dropping Queuing Routing Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 19 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 20 Rechnernetze 5

6 Differentiated Services (DiffServ) RFC (1998) PHB Per-Hop-Behavior Differentiated Services Class Relative Priorität reserviert für innerhalb einer zukünftige Nutzung DS-Klasse relativ absolut DSCP Differentiated Services Codepoint IPv4: TOS-Feld IPv6: Traffic-Class-Feld Zuordnung DSCP PHB Per-Hop-Behavior PHB's beschreiben Delay Jitter Bandbreite und Verlustwahrscheinlichkeit relative Priorität der PHB's zueinander Prozentuale Teilung der Ressourcen: % Puffer % Bandbreite Absolute Zuteilung der Ressourcen: Puffer in Byte Bandbreite in Bit/s Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 21 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 22 Elemente eines DiffServ-Routers klassifizieren Messung des Verkehrs Classifier Meter Marker DSCP setzen markieren Shaper / Dropper Steuerung des Verkehrs durch Verzögern und Verwerfen von n Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 23 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 24 Rechnernetze 6

7 IntServ: Reservierung mittels RSVP Resource Reservation Protocol Path-Message vom Sender Sender Jeder Router speichert den Pfad RESV-Message Ressourcen-Zuordnung durch jeden Router Empfänger Reserviert immer nur für eine Richtung Periodische Refresh-Meldungen 'Still alive' Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 25 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 26 MPLS Multiprotocol Label Switching Idee: Markierung der Einfügen eines Zwischenlayers nicht auf IP begrenzt Label beinhaltet Priorisierungsinformationen und/oder Routing-Informationen IP Input Label IP 437 MPLS-Netzwerk Output Label 10 IP usw. Port Edge 10 Hop 437 Input Label Output Label usw Port Edge MPLS- Zwischenlayer Edge Ethernet PPP ATM Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 27 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 28 Rechnernetze 7

8 Warteschlangen (Queues) Warteschlangen dienen der Zuordnung von Bandbreite (Bandwidth): Welches Paket als nächstes übertragen? (scheduling) Puffer (Buffer): Welches Paket verwerfen? (buffer management) jeder Router muß Warteschlangen verwalten Verwaltung der Warteschlangen beeinflußt die Verzögerung der Eingänge Beispiel der Struktur eines Routers Queue Class A Class B Class C Class D Ausgänge Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 29 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 30 Typische Warteschlangenverwaltung FIFO + drop-tail einfachste Variante im Internet weit verbreitet Scheduling: FIFO (first-in-first-out) Wer zuerst kommt mahlt zuerst zuerst angekommene werden auch zuerst weitergeleitet Nur eine Klasse von n, keine Priorisierung Buffer management: Drop-tail Ende wegwerfen ankommende werden verworfen, wenn die Warteschlange voll ist nur eine Klasse von n, keine Priorisierung Problem: wer mehr versendet, erhält mehr Service große Queues erforderlich, um Paketverluste zu vermeiden bei Stau große Wartezeiten bei Paketverlusten (üblicherweise gehen in Gruppen verloren) senden alle Endnutzer gleiche Anfragen erneut Oszillation der Warteschlangen Strategien zur Warteschlangen-Verwaltung Synchronisation: Zufall: Vernichte zufällig gewähltes Paket Spitze: Vernichte Paket vom Kopf der Queue Hohe Dauerlast oder Burst: Frühzeitig: Vernichte bevor die Queue voll ist nicht zu früh vernichten (die Queue könnte nur durch Burst und nicht durch wirkliche Überlast gefüllt sein) Schutz empfindlicher Datenströme? proportional zu ihrem Anteil an der Überlastung vernichten empfindliche Datenströme schützen (z.b. durch Prioritäten) vernichten oder markieren: Vernichten von n beeinflußt die Zuverlässigkeit Markieren von n: Mitarbeit der Endsysteme erforderlich Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 31 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 32 Rechnernetze 8

9 PQ Priority Queuing WFQ Weighted Fair Queuing Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 33 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 34 Wahrscheinlichkeit für Vernichtung des ankommenden s 1 Verstopfungskontrolle mittels zufälliger Früherkennung Random Early Detection (RED) aktuelle Warteschlangenlänge physische Warteschlangenlänge Ereignis-Übertragung Status-Übertragung Ereignisübertragung jede Nachricht ist bedeutsam Nachrichtenverluste nicht tolerierbar effektive Ausnutzung der Bandbreite Problem: Überflutung mit Nachrichten Was ist das beste Real-Time-Protokoll? CSMA / CD - Ethernet CSMA / CA - WLAN CAN Polling - Bitbus Token Passing - Token Bus Profibus TDMA Fire-Wire???? Statusübertragung konstante Netzlast ineffektiv Verlust einzelner Nachrichten tolerierbar Application Presentation Session Transport Network LLC Data-Link MAC Physical Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 35 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Folie 36 Rechnernetze 9

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt.

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt. Vermittlungsschicht Funktionalität der Vermittlung wird bestimmt durch die Topologie Layer Network Bus Stern Ring Masche Linie Aufgaben: Vermittlung des Weges (Routing) Aufbau virtueller Verbindungen Multiplex

Mehr

CCNA 4 WAN Technologies

CCNA 4 WAN Technologies CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de)

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de) 1. Die Entstehungsgeschichte von ATM Entwicklung von ATM durch CNET, AT&T und Alcatel (1983) Gründung des ATM Forums (1991), Mitglieder aus Industrie und Telekommunikationsunternehmen Zweck: Neue Anforderungen

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Mathias Hein Nikolaus von der Lancken ATM. Konzepte Trends Migration. An International Thomson Publishing Company

Mathias Hein Nikolaus von der Lancken ATM. Konzepte Trends Migration. An International Thomson Publishing Company Mathias Hein Nikolaus von der Lancken ATM Konzepte Trends Migration An International Thomson Publishing Company Bonn Albany Belmont* Boston Cincinnati Detroit* Johannesburg London Madrid Melbourne Mexico

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

Einleitungsvortrag zur Diplomarbeit

Einleitungsvortrag zur Diplomarbeit Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html

Mehr

Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz

Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz Ethernet Performance mit Fast Track Switch Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz In der Automatisierungstechnik können die Laufzeiten der Ethernet-Telegramme

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Konferenzsysteme H.323-Videokonferenz, Acrobat Connect Webkonferenz, OCS(Lync)-Konferenz und schon wieder was Neues?

Konferenzsysteme H.323-Videokonferenz, Acrobat Connect Webkonferenz, OCS(Lync)-Konferenz und schon wieder was Neues? Konferenzsysteme H.323-Videokonferenz, Acrobat Connect Webkonferenz, OCS(Lync)-Konferenz und schon wieder was Neues? Hindernisse für die Verbreitung von Videokonferenzen Haupthindernis Sekundär Anzahl

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr Traffic-Management und Dienstgütesicherung in ATM-Netzwerken Seminar Rechnernetze 2006 Stefan Marr Agenda 2 1. Motivation Traffic-Management und Dienstgüte 2. ATM Traffic-Managment Dienstkategorien Dienstgüte-Parameter

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.4 DiffServ 1 IntServ: Probleme Komplexe RSVP-Implementierung Schlechte Skalierbarkeit Per-Flow-Reservierung und Per-Flow-Traffic-Handling nicht

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

und -netzen Vermittlung mit IP Idee Virtuelle Verbindung Datagramm-basiert

und -netzen Vermittlung mit IP Idee Virtuelle Verbindung Datagramm-basiert Performance von Kommunikationssystemen und -netzen 5. Multi-Protocol Label Switching (MPLS) Vermittlung mit IP Datagramm-basiert Wegewahl für jedes einzelne IP-Datagramm Kein Kontext im Router bezüglich

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Migration zu IPv6. Ronald Nitschke

Migration zu IPv6. Ronald Nitschke Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Videokonferenzen & multimediale Kommunikation

Videokonferenzen & multimediale Kommunikation Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.5 Multiprotocol Label Switching (MPLS) 1 Gliederung Grundlagen Idee, Konzept Label Switching Technologie Label Distribution Protokolle LDP und

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Seite 71 / 72. Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen, Knoten (Transitzentralen) und Übertragungsstrecken (trunks)

Seite 71 / 72. Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen, Knoten (Transitzentralen) und Übertragungsstrecken (trunks) 268 Seite 71 / 72 Local Loop Teilnehmer Endgerät A 1 B 1 AZ 1 K 1 K 3 AZ 4 AZ 3 K 2 A 2 B 2 AZ 2 Transitzentrale Anschlusszentrale Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen,

Mehr

Service Level Agreements

Service Level Agreements Service Level Agreements Seminar: Internet Economics, Talk No. 1 April, 2001 Patrik Stähli pstaehli@iiic.ethz.ch Überblick Motivation Was ist ein Service Level Agreement? SLAs heute SLAs morgen Ausblick

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Die richtigen Partner finden, Ressourcen finden und zusammenführen

Die richtigen Partner finden, Ressourcen finden und zusammenführen Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die

Mehr

Echtzeitplattformen für das Internet

Echtzeitplattformen für das Internet Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

IT-Infrastruktur an Schulen. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen. grupp@lehrerfortbildung-bw.

IT-Infrastruktur an Schulen. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen. grupp@lehrerfortbildung-bw. Landesakademie für Fortbildung und Personalentwicklung an Schulen IT-Infrastruktur an Schulen Andreas Grupp grupp@lehrerfortbildung-bw.de Datenschutz und Urheberrecht für Schulleiter/innen und Datenschutzbeauftragte

Mehr

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10. -Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele

Mehr

Einführung in die ATM Technik Copyright by Martin Kluge, 2003

Einführung in die ATM Technik Copyright by Martin Kluge, 2003 Einführung in die ATM Technik Copyright by Martin Kluge, 2003 1. Die Entstehungsgeschichte von ATM Im Jahre 1983 begannen CNET, AT&T und Alcatel Bell mit der Entwicklung von ATM (Asynchronous Transfer

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Marktanalyse Industrial Ethernet. - Überblick -

Marktanalyse Industrial Ethernet. - Überblick - Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf

Mehr