Funktionen un Eigenschaften - ATM

Größe: px
Ab Seite anzeigen:

Download "Funktionen un Eigenschaften - ATM"

Transkript

1 Funktionen un Eigenschaften - ATM 1.1 Einleitung Die ATM-Übertragungstechnik wurde von der ITU-T im Hinblick auf die Realisierung des Breitband-ISDN [A1] definiert und vorgeschlagen. Durch die einerseits sehr flexible Art der Bitratenzuordnung und das schnelle Übertragen von Paketen, bildet dieses Verfahren heute immer noch die Grundlage für den Transport von Sprache, Daten und Videodiensten. ATM ist ein spezielles Übertragungs- und Vermittlungsverfahren, das auf einem vereinfachten, verbindungsorientierten Paketvermittlungsprinzip basiert. 1.2 Zellformat Die Nutzdaten werden in Form von Paketen mit einer festen, begrenzten Länge übertragen und vermittelt. Um eine begriffliche Unterscheidung zu klassischen Paketvermittlungsverfahren zu erreichen, wurden die ATM-Pakete als Zellen [A2] bezeichnet. Jede ATM Zelle besteht aus einem Kopffeld (Header) und einem Informationsfeld (Payload). Im Informationsfeld werden die Nutz- oder die Signalisierungsdaten übertragen. Der Zellkopf dient zur Kennzeichnung aller Zellen, die zu einer Verbindung gehören. Abbildung 1: ATM Zellformat Die fixe Länge der ATM-Zelle erlaubt den Herstellern von ATM Komponenten eine einfache Realisierung von Switchmatrizen bzw. Koppelfeldern. Das Schalten paralleler Datenströme mit kleinen Buffern wird so optimiert. Einige Hersteller von Switches teilen denn oft auch Pakete mit variabler Länge in fixe Zellen, um sie anschliessend im Koppelfeld entsprechend schnell durchzuschalten. Die Algorithmen, welche die verschiedenen Verbindungsflüsse überwachen, lassen durch die kurze und fixe Länge Verbindungsprofile für praktisch alle Anwendungen zu. Unterschiedliche Verbindungen (Pfade) an einem Anschluss werden durch unterschiedliche Identifikatoren im Zellkopf unterschieden. Das ATM-Verfahren basiert auf dem Prinzip der virtuellen Verbindung. Bei diesem Prinzip werden keine festen Kanäle zwischen den Endeinrichtungen geschaltet, sondern die Zellen werden von den Endgeräten und Routern nach Bedarf erzeugt und ins Netz geschickt. Daher ruht auch der Name Asynchronous Transfer Mode. Im Zellenkopf wird zwischen einem virtuellen Pfad und einem virtuellen Kanal unterschieden. Folgende Header sind definiert. Abbildung 2 Header am User-Network Interface UNI

2 Die Felder im Header bedeuten: Generic Flow Control (GFC): Abbildung 3 Header am Network-Network Interface NNI Das Feld GFC bezieht sich nur auf die Teilnehmer-/Netzschnittstelle User Network Interface UNI. GFC wird zu Kontrolle des von den Terminals erzeugten Informationsflusses benutzt. Virtual Channel Identifier (VCI): Die 16-Bit Identifikation aus dem ATM-Zellenkopf wird zur Kennzeichnung einer unidirektionalen Verbindung (VC) zwischen zwei ATM-Endgeräten, zwischen einem ATM-Endgerät und einer Vermittlungsstelle oder zwischen zwei Vermittlungsstellen zum sequentiellen Transport von ATM Zellen verstanden. Bestimmte Werte dieses Feldes sind für Signalisierungszwecke und Unterhaltsfunktionen der Channels bestimmt. Virtual Path Identifier (VPI): Die 8-Bit Identifikation aus dem ATM-Zellkopf ist zur Kennzeichnung einer Gruppe von unidirektionalen VCs als Kanalbündel (VP) zwischen ATM-Endgerät und ATM-Netzelement oder zwischen ATM- Netzelementen definiert. An der Network-Network-Schnittstelle werden dem VPI Feld zusätzlich die 4 Bit des GFC-Feldes zugeteilt. Das VPI Feld erhält so eine Grösse von 12 Bit. Bestimmte Werte dieses Feldes sind für Signalisierungszwecke und Unterhaltsfunktionen von Pfaden bestimmt. Payload Type (PT): Die PT-Identifikation unterscheidet Nutzinformationen von Netzinformationen. Die Nutzinformationen wiederum werden unterschieden nach Überlastung des Netzes oder nach Benutzerwert der ATM-Schicht. Die Netzinformationen dagegen werden unterschieden nach Unterhaltszellen oder nach Ressourcenverwaltung. Cell Loss Priority (CLP): Das Feld CLP liefert der Netzvermittlungsstelle eine Identifikation zur Priorität einer Zelle. Der Wert CLP=0 identifiziert eine Zelle mit höherer Priorität, während der Wert CLP=1 niedrigere Priorität beinhaltet. Eine Zelle mit CLP=1 darf im Netz bei hoher Verkehrslast verworfen werden. Für Zellen mit Wert CLP=0 werden im Netz entsprechend Ressourcen bereitgestellt. Dadurch darf eine solche Zelle im Netz nicht verworfen werden. Header Error Check (HEC): Die Absicherung des Zellkopfes geschieht mit einem 8-Bit Header Error Check bzw. Header Error Control (CRC). Über die ersten 4 Oktetts des ATM-Zellkopfes wird die CRC-Prüfsumme errechnet und als fünftes Oktett im ATM-Zellenkopf eingefügt. Mit dem Generatorpolynom G (x) = x^8 + x^2 + x + 1 können mehrere Bitfehler erkannt oder ein Bitfehler korrigiert werden. Der HEC dient nicht nur zur Fehlerbehandlung, er wird auch zur Zellensynchronisation (Cell Delineation) eingesetzt. Die Nutzdaten der höheren Schichten folgen unmittelbar nach dem Zellkopf im 48 Byte grossen Payload. 1.3 Schichtenmodell Die Unterscheidung der ATM-Funktionen erfolgt im ATM Referenzmodell [A3]. Die Funktionen, unterteilt in Physical Layer, ATM Layer und ATM Adaption Layer können so gut strukturiert und voneinander getrennt werden. Beim ATM Adaption Layer und den Higher Layers erfolgt die Trennung zusätzlich in die Benutzerebene (User Plane) und in die Steuerebene (Control Plane). Dazu beinhaltet das

3 dreidimensionale Model die Management Ebene, welche in Layer Management und Plane Management unterteilt ist Physikalische Schicht Abbildung 4 ATM Referenzmodell Entgegen der häufigen Äusserungen, ATM nur als Layer 2 Technik zu klassifizieren, beinhaltet das ATM- Referenzmodell ebenfalls Layer 1 [A4]. Die Praxis zeigt aber heute, dass zur Nutzung der Schicht 1 oft die Synchrone Digitale Hierarchie SDH [A5] benutzt wird. Dies aus Gründen der Kompatibilität und zum Schutz der bereits früher in Betreib genommenen SDH Netzen. Wegen den unterschiedlichen Anforderungen, die durch das benutzte Übertragungsmedium bedingt sind, ist die physikalische Schicht in zwei Teilschichten eingeteilt: Physikalisches Medium (Physical Medium Dependent Sublayer, PMD) Übertragungsanpassungsschicht (Transmission Convergence Sublayer, TC) Physikalisches Medium Die Hauptaufgabe des physikalischen Sublayers ist die Modulation und die Demodulation des über das physikalische Medium übertragenen Signals sowie das Einfügen und das Extrahieren von Synchronisierinformationen. Weiter werden auch die physikalischen Eigenschaften wie Signalpegel, Steckverbindungen etc. definiert. Übertragungsanpassungsschicht Die Übertragungskonvergenz TC beinhaltet die Aufgabe der Erzeugung und Extraktion von Übertragungsrahmen (SDH oder PDH), die Zellgrenzenerkennung (Cell Delineation), das Generieren und die Verifizierung des Zellenkopfes anhand der HEC-Sequenz sowie der Trennung der Übertragungsrate der Zellen durch Einfügen von Leerzellen. Die Verwürfelungsfunktion zur Reduzierung des Gleichstromanteils auf einer elektrischen Leitung erfolgt zusätzlich im TC. In der Übertragungsanpassungsschicht liegt auch das grosse Know-How des schnellen Switching. Mit nur einem Oktett, dem HEC, werden Zellgrenzerkennung und die Fehlererkennung vorgenommen. Wie bereits erwähnt, beinhaltet die Schicht 1 eine asynchrone Option, in der die ATM Zellen direkt auf das physikalische Medium übertragen werden und die synchrone Option, in welcher die ATM Zellen zusätzlich in die Container der Synchronen Digitalen Hierarchie eingefügt werden. Als Baugruppen werden heute vorwiegend 155Mbit/s oder 622Mbit/s Schnittstellen eingesetzt. Auch die Plesiochrone Digitale Hierarchie findet bei ATM Verwendung. Benutzt wird heute jedoch vielfach nur noch das E3-Interface, welches Bitraten von 34Mbit/s unterstützt. Dies zeigte sich als sinnvolle Ergänzung zu 2Mbit/s und 155Mbit/s Leitungen. Weiter existieren Schnittstellen nach der amerikanischen Normierung wie OC-1 (50 Mbit/s), OC-3 (155 Mbit/s) und OC-12 (622 Mbit/s). Im Bereich Monomode Faser oder verdrillte Aderpaare sind Schnittstellen nach Normierung 155 UTP, 50 UTP, 25 UTP oder 155 Fiber Channel erhältlich ATM Schicht Die Schicht 2 [A2] umfasst sowohl die ATM-Schicht, wie auch die ATM Adaption Schicht. Die Hauptaufgabe der ATM Schicht beinhaltet die Multiplexierung und Demultiplexierung von Zellen bzw. der virtuellen Pfade und Channels. Folgende Aufgaben sind in der ATM Schicht definiert.

4 Multiplexierung und Demultiplexierung der Zellen Umsetzung des VPI/VCI der Zellen Generierung und Extraktion des Kopfes Die ATM-Schicht ist die Grenzschicht zur physikalischen Schicht. Die ATM-Schicht liefert ATM-Zellen, die von der darunterliegenden Schicht in entsprechende Rahmen integriert werden. Bei der Übergabe in die Adaptionsschicht (AAL) wird die ATM-Zelle von ihrem Kopf befreit und der Zelleninhalt weitergereicht. Gleichzeitig bildet die ATM-Schicht auch der Abschluss des Leitungsnetzes (Carrier Network) und stellt die transparente End-zu-End Verbindung der Adaptionsschicht zur Verfügung. Abbildung 5: Trennung der ATM-Schicht zur Anpassungsschicht Die Multiplexierung der ATM Technik ist durch das kleine und fixe Zellenformat sehr leistungsstark. So verbindet sie die Dynamik der Paketvermittlung mit den Charakteristiken der Leitungsvermittlung. Dies entspricht wiederum der Grundvoraussetzung um die verschiedenen Grundprofile der Sprach-, Videound Daten- Applikationen mit entsprechend hoher Qualität bereit zustellen. Die ATM-Schicht stellt nach ATM-Forum bzw. ITU-T folgende Transfer Charakteristiken bereit: CBR - Constant Bit Rate / DBR - Deterministic Bit Rate Diese Traffic Klasse CBR unterstützt die Übertragung eines konstanten Informations-Bitstromes. Die ATM-Switches reservieren eine konstante Bitrate für die Dauer der Verbindung und stellen sicher, dass die Verzögerungszeitschwankungen eingehalten werden. Diese Service Klasse ist für Sprach- oder Video- Anwendungen definiert. Verkehrsparameter PCR,CDVT QoS Parameter peak to peak CDV, maximum CTD, CLR VBR - Variable Bit Rate Die Traffic Klasse VBR unterstützt Anwendungen, welche dynamische Bitraten (Burst) erfordern. Die ATM-Switches garantieren dabei eine durchschnittliche Bitrate und ermöglichen Verkehrsspitzen kurzzeitig zwischenzuspeichern. Man unterscheidet dabei Verbindungen mit Zeitgarantien (RT-VBR) und deren ohne zeitkritische Relevanz (NRT-VBR). VBR-RT - Variable Bit Rate Real Time / SBR-RT - Statistical Bit Rate Real Time Die Traffic Klasse VBR-RT unterstützt Anwendungen mit Zeit sensitiver Charakteristik. Die Verzögerungszeitschwankungen (CDV) sowie eine spezifizierte Abweichung deren (CDVT) werden vom ATM-Switch eingehalten. Diese Klasse eignet sich für Video und Audio. Verkehrsparameter PCR, SCR, MBS, CDVT QoS Parameter peak to peak CDV, maximum CTD, CLR VBR-NRT - Variable Bit Rate Non Real Time / SBR-NRT - Statistical Bit Rate Non Real Time Die Traffic Klasse VBR-NRT entspricht der Traffic Klasse VBR-RT mit dem Unterschied, keiner zeitsensitiven Charakteristik zu genügen. Durch die Toleranz in der Verzögerung ist diese Klasse bestens geeignet um Verkehrsspitzen auszugleichen (Bursty traffic). Anwendungsgebiete sind Daten Kommunikation sowie Meldungsdienste. Verkehrsparameter PCR, SCR, MBS, CDVT QoS Parameter CLR ABR - Available Bit Rate / ABR - Available Bitrate

5 ABR garantiert nur die Einhaltung einer abgemachten maximalen Zellenverlustrate. Eine minimale und maximale Anzahl Zellen werden spezifiziert. ABR unterstützt variable Bitraten mittels Flusskontrolle. Die spezifizierte minimale Bitrate erlaubt den Verkehrsfluss auch bei starker Belastung des Netzes noch zu steuern. Anwendungen sind Meldungsdienste, Datenübertragung oder generell alle Applikationen, welche mit einer minimalen Bitrate arbeiten können. Verkehrsparameter sind: PCR und MCR. QoS Parameter sind CLR und CER. Verkehrsparameter PCR, MCR, QoS Parameter CLR UBR - Unspecified Bit Rate / durch ITU-T nicht definiert UBR ist die zweite Traffic Art die unter Best Effort fällt. In diesem Modus werden vom Netz keine Verkehrsparameter eingehalten. UBR spezifiziert denn auch keine QoS Aspekte. Verkehrsparameter -- QoS Parameter -- Die Transfer Charakteristiken werden durch die folgenden Verkehrsparameter spezifiziert: PCR - Peak Cell Rate Dieser Traffic Parameter charakterisiert die maximale Übertragungsrate für eine virtuelle Verbindung in Zellen pro Sekunde (oder Bit/s), welche von einer Quelle angefordert und vom Netz übertragen werden muss. ATM Switches rechnen zur Kontrolle des PCR oft im reziproken Wert des Intervalls zwischen zwei Zellen (Leaky Bucket Prinzip). MCR - Minimum Cell Rate MCR spezifiziert die minimale Übertragungsrate für eine virtuelle Verbindung. Die Einheit besteht aus Zellen pro Sekunde oder Bit/s. SCR - Sustainable Cell Rate Die durchschnittliche Übertragungsrate wird durch die SCR spezifiziert. Dieser Parameter charakterisiert burstartige" Quellen und wird aus dem Verhältnis MBS zur minimalen Burst Interarrival Time berechnet. Die Einheit besteht aus Zellen pro Sekunde oder Bit/s. MBS - Maximum Burst Size Der Parameter MBS spezifiziert die maximale Anzahl an Zellen, welche kurzzeitig zur PCR übertragen werden können. Die Einheit sind Zellen. CDVT - Cell Delay Variation Tolerance Spezifiziert die Toleranz des CDV (Jitter). CDV- Cell Delay Variation Dieser QoS Parameter spezifiziert die Differenz zwischen einer einzelnen Transferzeit einer Zelle zur erwarteten Transferzeit. Der Parameter gibt ein Mass, über das Zeitintervall zwischen zwei Zellen und ist einer der wichtigsten Parameter für zeitsensitive Verbindungen. Die Werte erstrecken sich meist in µ s. CTD- Cell Transfer Delay Dieser Parameter definiert die durchschnittliche Übertragungszeit einer Zelle über den virtuellen Übertragungspfad von ihrer Quelle zum Empfänger. CTD beinhaltet die Codierung, Segmentation, Reassembly, Prozessing und die Zeit in Warteschlangen. Die Werte erstrecken sich meist in µ s bis ms.

6 CLR - Cell Loss Ratio Das Cell Loss Ratio spezifiziert das Verhältnis von verlorenen Zellen zu den übertragenen Zellen. Traffic Management In erster Linie beinhaltet die Zielsetzung des Traffic Management (Verkehrskontrolle) [A6] den Aufbau und die Übertragung eines ausgehandelten Verkehrsvertrages Quality of Service (QoS). Ein weiterer Punkt ist die Sicherung eines stabilen und zuverlässigen Netzbetriebes. Die optimale Nutzung von Netzressourcen sowie die Behandlung von unerwarteten Netzwerkengpässen sind ebenfalls enthalten. Das Traffic Management erfolgt auf dem ATM Layer, d.h. in der Behandlung von Zellen. Die Standards basieren auf dem ATM Forum Traffic Management 4.0 oder der ITU-T Recommendation I.371. Die Übertragung von Daten erfolgt beim Traffic Management nach dem Traffic-Contract. Der Traffic- Contract wird vom Benutzer bestimmt und zwischen ihm und dem Netzwerk beim Verbindungsaufbau ausgehandelt. Der Traffic-Contract besitzt End-zu-End Signifikanz (VPC und VCC). Ein Verbindungsaufbau erfolgt nur bei Einigung des Vertrages. Die Verifikation" des Vertrages erfolgt durch das Connection Admission Control (CAC). Der Traffic-Contract selber beinhaltet die ausgehandelten Verkehrsparameter, wie Cell Error Ratio, Cell Delay, etc, und die Quality of Service Class, wie CBR, VBR, etc. Während der Verbindungsphase kontrolliert das Netzwerk mittels Usage Parameter Control am Eingang des Netzes und dem Network Parameter Control innerhalb des Netzes den Verbindungsstrom mit den vereinbarten Verkehrsparameter. Am Eingang markiert oder verwirft das Netzwerk nicht-konforme Zellen. Unter Berücksichtigung der Cell Loss Priority CLP und dem Explicit Forward Congestion Indication werden im Netz Verkehrsstauungen verhindert. Konzept der virtuelle ATM-Verbindung Abbildung 6 Traffic Management Die Vermittlung [A2] von Zellen in einem ATM Cross Connect oder ATM Switch erfolgt nach dem Prinzip, dass bei den eintreffenden Nutzzellen die VPI und VCI Felder analysiert werden und entsprechend der im Switch durch die Signalisierung oder durch das Management eingerichteten VPI/VCI Tabellen weitergeleitet werden. Die Header Informationen jeder Zelle werden im Switch mit den neuen Werten (VPI, VCI, HEC und evt. CLP und PT) versehen und auf den nächsten Abschnitt im Netz weitergeleitet. ATM Switches werten dabei VPI und VCI Werte aus, während ATM Crossconnects nur die Pfad (VPI) Werte analysiert. Folgende Abbildungen zeigen das Prinzip der virtuellen Verbindung und das Prinzip des Cross Connect.

7 Abbildung 7 Virtual Channel Connection Abbildung 8 Virtual Path Connection AAL Schicht In der Anpassungsschicht (ATM Adaption Layer, AAL) [A7] wird die Abbildung der Datenstrukturen höherer Schichten in die ATM-Zelle durchgeführt. Ebenso ist hier die dafür notwendige Steuerung und das Management untergebracht. Zur Definition der Anforderungen der verschiedenen transportierten Dienste an die AAL werden Klassen eingeführt. Es werden vier Klassen mit Rahmenbedingungen unterschieden, deren technische Ausführung in den jeweiligen Varianten der AAL festgelegt wird. Folgendes Bild zeigt die vier Service Klassen: Abbildung 9: Service Klassen Die vom ATM-Forum spezifizierten Service Klassen in Bezug auf die verschiedene QoS Parameter sind: Service Klasse A oder 1: Diese Klasse spezifiziert die Parameter zur Emulation von Leitungsvermittlung und zum Transport konstanter Bitraten. Typischerweise wird sie für Sprach und Videoanwendungen verwendet. Diese Klasse für Zeit sensitiven Verkehr wird durch den AAL-1 unterstützt. Service Klasse B oder 2: Die Service Klasse B spezifiziert die Parameter für VBR. Diese Klasse wird hauptsächlich für Zeit sensitive und verbindungsorientierte Dienste wie Sprach- und Videoanwendungen mit variabler Bitrate verwendet. Die Service Klasse B wird durch den AAL-2 unterstützt. Service Klasse C oder 3 Die dritte Service Klasse spezifiziert Parameter für verbindungsorientierten Datentransfer. AAL3/4 und vielfach AAL5 unterstützen diese zeitunkritische Service Klasse. Anwendungen finden sich in Datenübertragungen für SMDS- und IP- Paketen. Durch die einfache Realisierung des AAL5 werden aber auch Voice- und Videoanwendungen in der Serviceklasse C bzw. 3 realisiert.

8 Service Klasse D oder 4 Die Service Klasse 4 spezifiziert Parameter für verbindungslosen Datentransfer. Wie bei Service Klasse C werden auch hier die AAL3/4 oder AAL5 benutzt. Die Klasse beinhaltet ebenfalls keine Zeit kritischen Parameter. Anwendungen finden sich in Datenübertragungen für SMDS- und IP- Paketen. Die ATM Adaption Layer werden in die beiden logischen Subschichten Segmentierung und Wiederherstellung (SAR) und die Konvergenz-Subschicht (CS) eingeteilt. Die Subschicht Segmentierung und Wiederherstellung beinhaltet die Aufgabe die Informationen der höheren Schicht in das Informationsfeld der Zellen zu packen bzw. die Nutzlast aus den Zellen in das ursprüngliche Paket zusammen zu setzen. Die Konvergenzschicht passt die von Layer 3-7 entstehenden Nutzinformationen dem SAR Sublayer an, indem Kopf- oder End- Indikatoren zur Erkennung der Paketgrenzen zugefügt werden. Die AAL sind nachfolgend dargestellt. AAL 1 ATM Adaption Layer Typ 1 Real Time, fixe Bitrate, verbindungsorientiert Abbildung 10: AAL 1 SN = Sequenznummer SNP = Sequenznummerschutz CSI = Konvergenz Sublayer Indikation CRC = Cyclic Redundancy Check SC = 3 Bit Sequenznummer P1 = Parity P2 = Parity Offset = 7 Bit Offset zu User Information AAL 2 ATM Adaption Layer - Typ 2 Real Time, variable Bitrate, verbindungsorientiert Abbildung 11: AAL 2

9 PDU = Nutzkapazität CPS = Common Part Sublayer STF = Start Feld OSF = Offset Feld SN = Sequenznummer P = Parity PAD = Pudding CPS PP = CPS Paket Nutzkapazität CPS PH = CPS Paket Kopf CID = Kanalidentifikation LI = Längenindikation UUI = User-User Indikation HEC = Header Error Check AAL 3/4 ATM Adaption Layer - Typ Kein Zeitbezug, Variable Bitrate, Verbindungsorientiert und Verbindungslos Durch die komplexe Struktur fanden kaum AAL3/4-Implementierungen statt, weshalb AAL3/4 heute praktisch bedeutungslos ist. Abbildung 12: AAL 3/4 AL = Alignment Btag = Beginning Tag Field BASize = Allozierende Buffergrösse BOM = Beginn der Meldung COM = Fortsetzung der Meldung CPI = Common Part Identifier CPCS = Common Part Convergence Sublayer CRC = Cyclic Redundancy Check EOM = Ende der Meldung Etag = End Tag Field Length = Länge der CPCS-SDU LI = Längenindikator MID = Multiplex Identifikation PAD = Padding PDU = Nutzkapazität SAR = Segmentation and Reassembly SDU = Service Data Unit SN = Sequenznummer SSM = Meldung mit einem Segment ST = Segment Type

10 AAL 5 ATM Adaption Layer - Typ 5 Kein Zeitbezug, variable Bitrate, verbindungsorientiert und verbindungslos Abbildung 13: AAL 5 BOM = Beginn der Meldung COM = Fortsetzung der Meldung CPCS = Common Part CS = Convergence Sublayer CPI = Common Part Identifier CRC = Cyclic Redundancy Check EOM = Ende der Meldung Length = Länge der CPCS-SDU PAD = Padding PDU = Nutzkapazität SAR = Segmentation and Reassembly PTI = Nutzkapazitäts Indikation SDU = Service Data Unit 1.4 Signalisierung Für die Signalisierung an der Teilnehmer-Netz-Schnittstelle (UNI) wird die ITU-T Empfehlung Q.2931 [A8] verwendet. Diese Empfehlung basiert weitgehend auf der Empfehlung Q.931 [A9], der Signalisierung, welche im Schmalband-ISDN Verwendung findet. In Q.2931 sind die Signalisierungsnachrichten und deren Austausch in einem virtuellen Signalisierungskanal festgelegt. Der Signalisierungskanal ist entweder im Netz fest (VPI=0 und VCI=5) vorgegeben oder wird durch die Metasignalisierung festgelegt. Jede Signalisierungsmeldung besteht aus einem Nachrichtenkopf und zusätzlichen Informationselementen. Der Nachrichtenkopf besteht aus dem Protokolldiskriminator, der Referenznummer und dem Message-Type. Der Protokolldiskriminator kennzeichnet den Beginn einer Signalisierungsmeldung und das verwendete Protokoll (Q.2931). In einem virtuellen Signalisierungskanal können gleichzeitig mehrere Verbindungen abgewickelt werden. Die Referenznummer oder Call-Referenz kennzeichnet alle Nachrichten, die zu einer Verbindung gehören. Die Referenznummer wird deshalb am Anfang einer Verbindung zugeteilt und bleibt bis zum Abbruch dieser unverändert bestehen. Der Message-Type bezeichnet die verwendete Schicht 3 Nachricht wie SETUP, CONNECT, RELEASE etc. Fünf verschiedene Gruppen von Meldungen werden unterschieden: Meldungen, die den Signalisierungsaufbau steuern (SETUP, CONN, SETUP ACK...) Meldungen, die den Signalisierungsabbau steuern (REL, REL COM...) Meldungen für diverse Signalisierzwecke (INFO, STAT...) Meldungen zur Kontrolle von semipermanenten Verbindungen (SPC STAT REP...) Meldungen zur Steuerung von Punkt- zu Mehrpunkt- Verbindungen (ADD PARTY...) Die Meldungslänge definiert die gesamte Länge der Schicht 3 Meldungen. Jedem Nachrichtentyp sind Informationselemente zugeordnet, die teilweise für den jeweiligen Nachrichtentyp vorgeschrieben sind oder optional vorhanden sein können. Durch diese Informationselemente wird der eigentliche Nachrichteninhalt definiert. Die Länge der folgenden Informationselemente variert von einem Oktett bis zu mehreren Oktetten bei komplexen Nachrichten. Beispiele von Informationselementen sind:

11 Angeforderte Zellenrate erforderlich Called Party Number erforderlich VPI und VCI Werte erforderlich QoS Definition erforderlich Subadressen und Calling Party Number optional AAL Parameter optional Informationen anderer Schichten optional Abbildung 14 Layer 3 Meldungen Abbildung 15 Protokollstack der Signalisierung Für den Austausch von Signalisierungsnachrichten am UNI ist eine virtuelle Verbindung zwischen den Signalisierungsinstanzen (VPI und VCI) und eine gesicherte AAL -Verbindung erforderlich. Die virtuelle Signalisierungsverbindung ist entweder im Netz festgelegt, oder sie wird durch die Prozeduren der Metasignalisierung aufgebaut. Die Q.2931 Nachrichten werden dem Signalisierungs-ATM Adaption Layer (SAAL) übergeben und von ihr gesichert zur Partnerinstanz übertragen. Verwendet wir der AAL Typ 5 mit spezieller Festlegung in den höheren Teilschichten. Die AAL-Schicht [10] wird durch das Service Specific Connection Oriented Protocol (SSCOP) [A11] und der Service Specific Coordination Function (SSCF) [A12] ergänzt, um den Nachrichtenaustausch zwischen den Signalisierungsinstanzen zu sichern. In der AAL-Schicht werden die Nachrichten dann in ATM Zellen aufgeteilt und wie alle Zellen von der ATM Schicht zur nächsten Zentrale übertragen. Der Austausch von Signalisierungsnachrichten erfolgt am NNI nach B-ISUP bzw. nach der Signalisierung SS7 [A13].

12 Abbildung 16: Signalisierung einer ATM Verbindung Adressierung Zur Identifikation der Teilnehmer und zur Signalisierung von Verbindungen (Routing) werden bei der ATM Technik zwei Typen von Adressen unterschieden. E.164 B-ISDN bei öffentlichen ATM Adressen [A14] AESA (ATM End System Address) bei privaten Netzwerkadressen [A15] Die E.164 B-ISDN Adressen wurden durch die ITU-T definiert. Analog dem N-ISDN besteht sie aus maximal Ziffern und setzt sich aus der B-ISDN Nummer und der Subadresse zusammen. Die Nummer besteht aus Country Code, National Destination Code und der Subscriber Number. Die Länge der optionalen Subadresse besteht aus max. 40 Ziffern. Die Ziffern werden im BCD (Binary Coded Decimal) übertragen und füllen deshalb je einen halben Oktett. Abbildung 17: B-ISDN Adresse CC = Country Code NDC = National Destination Code SN = Subscriber Number SA = Subaddress Die ATM End System Address wurde zur Identifikation der ATM Endpunkten definiert. In Verbindung mit einem öffentliche ATM Netz wird sie in der Subadresse der B-ISDN Adresse übertragen. Die NSAP Adresse besteht aus 20 Oktetts. Sie spezifiziert drei verschiedene Typen:

13 Abbildung 18 NSAP Format gemäss E.164 Abbildung 19: NSAP Format gemäss ISO 3166 Abbildung 20: NSAP Format gemäss int. Organisation IDI = Initial Domain Identifier AA = Administrative Authority DSP = Domain Specific Part RES = Reserved AFI = Authority and Format Identifier RD = Routing Domain DCC = Data Country Code AREA = Routing Area ICD = International Code Designator ESI = End System Identifier DFI = Domain specific Part Identifier SEL = Network Selector PNNI Das Private Network Node Interface oder Private Network to Network Interface PNNI [A16] dient zur Verbindung privater Switches untereinander. Das PNNI wird in zwei Teile unterteilt. Ein Teil beinhaltet die Verteilung von Topologie-Informationen zwischen Switchen (Switch-Cluster) zur Ermittlung von Wegen durch das Netz und ein zweiter Teil das Signalisierungsprotokoll zum Aufbau von End-zu-End- Verbindungen über das Netzwerk. PNNI Eigenschaften sind: Mehrfacher hierarchischer Aufbau des logischen Netzes (Peer Groups) Selbst-konfigurierend durch selbstständige Erkennung des Interface-Typs und automatischer Gruppenund Hierarchiebildung Generierung von Point-to-Point-Verbindungen und Point-to-Multipoint-Verbindungen Unterstützung der drei privaten ATM-Adressarten Source Routing, d.h. die Informationen über die Netzwerktopologie wird im Netz verbreitet Verteilung der Netzwerktopologie-Information über Routing Control Channels (RCC) auf Virtual Path Level PVC mit definiertem VCI=18 Unterstützung des Wiederaufnahme von PVC im Fehlerfall Die PNNI Topologie besteht prinzipiell aus Logical Nodes und Logical Links, welche als Peer Group zusammen gefasst werden. Die Peer Groups in sich werden wiederum in Hierarchien gegliedert: Die unterste Ebene der Hierarchie, die physikalische Repräsentation, bilden die physikalischen Nodes und Links. Die Peer Groups sind in Cluster zusammengefasste Nodes und Links, d.h. die Peer Group besteht aus einzelnen Switching-Systemen. Jede Peer Group besteht aus Peer Group Leader (PGL), welche den Austausches der Topologie- Information verfolgt, Logical Group Nodes (LGN) und den Links zwischen zwei Peer Groups, welche als Link Aggregation zu einem Logical Link zusammengefasst werden. Die Logical Group Nodes bilden die nächste Hierarchiestufe.

14 Die Peer Group Leader reichen dabei Topologie Informationen, wie Reachability und Topology Aggregation zu höheren Hierarchien und zu unterliegenden Hierarchien weiter. Die Erkennung von logischen Nachbarn erfolgt mittels Hello Protocol. Der Austausch von Topologie-Information erfolgt in PNNI Topology State Elements (PTSE), welche zwischen den Peer Group Leader ausgetauscht werden. Die daraus erstellte Topology Database beinhaltet alle für das Routing erforderlichen Informationen in zusammengefasster Form. Auch alle Mitglieder einer Peer Group müssen ihre Topologie-Datenbank synchronisieren. Dazu wird die Topologie-Datenbank periodisch aktualisiert. PNNI Signalisierung Abbildung 21 PNNI Netztopologie Die PNNI Signalisierung beinhaltet das Call Control und stellt Routing-Informationen sowie Funktionen zur Resourcen-Reservierung den höher liegenden Schichten zur Verfügung. Die PNNI Signalisierung basiert auf den Normierungen des ATM Forum UNI 4.0 bzw. ITU-T Q.2931 und wird mit zusätzlichen Features ergänzt. Die wichtigste Erweiterung ist die Designated Transit Lists (DTL). Eine DTL beinhaltet den kompletten Weg durch die lokale Peer Group und bestimmt jeweils den nächsten Switch des ATM Pfades. Die DTL wird in einem eigenen DTL Information Element (IE) transportiert. In hierarchische Topologien wird die DTL in einem Stack als Folge von DTL Information Elements in SETUP oder ADD PARTY Messages übertragen. Crankback Beim Aufbau einer DTL wird die zum Zeitpunkt verfügbare Information der Topologie-Datenbank genutzt. Die Information kann aber durch Änderungen im Netz kurzzeitig nicht mehr aktuell sein. Infolge dessen kann ein Verbindungsaufbau entlang der vorgegebenen Route scheitern. Ein Verbindungsaufbau wird daher durch RELEASE oder ADD PARTY REJECT Message abgelehnt. Der Crankback Algorithmus erlaubt in solchen Situationen einem im Pfad vorliegenden Switch die Berechnung einer alternativen Route. Abbildung 22 Crankback

15 1.5 Administration und Maintenance Zur Sicherstellung des Betriebes, zur Erkennung von Netzfehlern und zur Verwaltung von Ressourcen im Netz wurden spezielle OAM-Zellen (Operation, Administration and Maintenance) definiert [A17]. Die Funktionen der OAM Zellen sind verschiedenster Art: Erkennen von Fehlfunktionen auf der physikalischen und der ATM Ebene Kontinuitäts-Check bei Semipermanenten Verbindungen Loopback Testzellen Performance Monitoring zur Erkennung von Bitfehlern Die OAM-Zellen werden nach Abschnitten im Netz in fünf verschiedene Ebenen aufgeteilt: Ebene F1: Regenerator Strecke Ebene F2: Multiplexer Strecke Ebene F3: Pfad oder Übermittlungsebene Ebene F4: Virtueller Pfad Ebene F5: Virtueller Kanal Die Fehlererkennung erfolgt nach der AIS/RDI Prozedur. Ein Unterbruch der Leitung führt zu einem Loss of Signal auf Seite Empfänger. In Richtung Ziel wird an die angeschlossene bzw. an die nächst höhere Ebene entsprechend das AIS Signal (Zelle) übertragen. Das AIS Signal vervielfacht sich bis an die Enden sämtlicher Kanäle. In Richtung Quelle wird vom Unterbruch ausgehend das RDI Signal (Zelle) durch die fünf Ebenen übertragen. Entsprechend dieser Prozedur erfolgt auf den verschiedenen Systemen je nach verfügbaren Funktionen ein Umschalten auf eine andere Leitung oder einen anderen Pfad. Der Operator wird durch diesen Mechanismus über den Ort des Fehlers im Netz genau informiert. Folgende Abbildung zeigt den OAM Fluss. Abbildung 23 AIS und RDI VCC = Virtual Cannel Connection VPC = Virtual Path Connection RS = Regenerator Section MS = Multiplexer Section P = Path AIS = Alarm Indication Signal RDI = Remote Defect Indication

16 Abbildung 24 Informationsfluss von AIS und RDI VC = Virtual Cannel Connection VP = Virtual Path Connection AIS = Alarm Indication Signal RDI = Remote Defect Indication LOC = Loss of Connection Vorher genanntes Beispiel sei hier nochmals anhand dreier ATM Switches für die Ebene F4 und F5 (VPC und VCC) illustriert. Die Ebenen F1 - F3 sind zur Vereinfachung nicht gezeichnet. Diese Ebenen verhalten sich aber analog zu F4 und F5. 1. Switch 2 erkennt einen Unterbruch für den durchgeschaltenen VP und sendet darauf ein VP-AIS in Richtung Switch 3, dem Endpunkt dieses VP. 2. Switch 3 informiert darauf alle im VP enthaltenen VCs bzw. deren Endpunkte durch das VC-AIS. In Richtung Quelle erfolgt das VP-RDI, zum Endpunkt des VP. 3. Switch 1 erhält das VP-RDI und ist darauf über den Unterbruch informiert. 4. Endpunkt C erhält für beide Kanäle ein VC-AIS und sendet entsprechend in Gegenrichtung das VC-RDI. 5. Endpunkte A und B erhalten je ein VC-RDI, so dass auch die beiden Informationsquellen über den Zustand im Netz informiert sind. 1.6 Multimedia Kommunikation Die Integration aller Arten von Anwendungen verlangt auch nach der Interoperabilität zwischen den Anwendungen. Durch Normierungen in den höheren Protokollschichten wird die Funktionsweise von Endgeräten verschiedener Hersteller garantiert. ITU-T definierte für Multimedia Kommunikation über ATM die Protokollserie H.310 und H.321 [A18].

17 Abbildung 25 Protokollstack nach H310 und H321 Unterstützt werden dabei Sprachkodierungen nach G.711, G.722, G.728, MPEG audio etc. die Videokodierungen nach H.261, H262, MPEG-2, etc. und die Datenkodierung nach T.120. Die Kontrolle unter den Anwendungen erfolgt über H.242, H243 oder H.245 [A20]. 1.7 ATM in Verbindung mit LAN Techniken und IP Damit Shared Media Local Area Networks mit der verbindungsorientierten ATM Technik verbunden werden können, wurden verschieden Verfahren entwickelt, welche unterschiedliche Bedürfnisse abdecken. Multiprotocol Encapsulation over ATM Classical IP over ATM LAN Emulation Multi-Protcol over ATM Multiprotocol Encapsulation over ATM Multiprotocol Encapsulation over ATM [A21] definiert zwei Methoden der Einschachtelung. Das Multiplexen mehrerer Protokolle über einen virtuellen ATM Kanal und das Multiplexieren eines einzigen Protokolls über einen virtuellen ATM Kanal. Bei der ersten Möglichkeit, werden die LAN Pakete auf der Logical Link Control Ebene in den AAL 5 PDU eingeschachtelt und über einen einzigen virtuellen Kanal übertragen. So sind alle LAN Protokolle wie Ethernet, Token Ring oder FDDI über ein ATM Netz übertragbar. Die zweiten Verfahren, dem VC-basierenden Multiplexen kann der virtuelle Kanal das benutzte Netzprotokoll erkennen. Für jedes Protokoll wird ein separater VC zur Verfügung gestellt. In diesem Fall müssen keine Logical Link Control Informationen über das ATM-Netz übertragen werden. Dadurch wird weniger Leitungskapazität benutzt und es muss auch weniger Overhead verarbeitet werden. Das VCbasierende Multiplexen setzt ein Netz aus virtuellen Wählleitungen (SVC) voraus. Durch den geringeren Overhead und die Signalisierung gilt das VC-basierende Multiplexen als effizientere Lösung, als die Einkapselung der Logical Link Layer Schicht Classical IP over ATM In Classical IP over ATM [A22] wurde die Benutzung des Internet Protokolls und der Adressauflösung, Address Resolution Protocols ARP, in einem ATM Netz beschrieben. Das ATM Netz verhält sich dabei wie ein logisches IP Subnetz. Eine über virtuelle Kanäle realisierte Vermaschung ist dabei identisch

18 einem logischen IP Subnetz. In jedem logischen Subnetz müssen demnach die dazu gehörenden Endgeräte und Router eindeutig und unabhängig von anderen Einrichtungen in weiteren Subnetzen sein. Die einzelnen Subnetze funktionieren unabhängig voneinander. Eine Kommunikation zwischen den Subnetzen erfolgt über einen dazwischen geschalteten Router. Die Übertragung der IP Pakete über die ATM Kanäle erfolgt mithilfe des ATM Adaption Layer 5. Die Auflösung von IP Adressen zu ATM Adressen erfolgt im ATMARP Server. Dabei unterhält jedes logische IP Subnetz seinen eigenen Server. Die Aktualisierung der Adresstabellen im ATMARP Server kann bei kleinen Netzen manuell erfolgen. In grösseren Netzen erfolgt sie jedoch meist nach der in RFC2225 definierten Prozedur, der einmaligen Registrierung beim ATMARP Server und der Verteilung der Adressen an alle Clients im Subnetz. Der Nachteil von Classical IP over ATM besteht im hohen Administrationsaufwand vieler IP Subnetze (ATMARP Server) und der Einschränkung, dass sich dieses Protokoll nur für IP Umgebungen eignet LAN-Emulation Die effizienteste und umfassendste Methode der LAN-ATM-Kommunikation ist die LAN-Emulation [A23]. Sie bietet im Vergleich zu den vorher skizzierten Verfahren folgende Eigenschaften. Heutige LAN-Protokolle wie Ethernet und Token Ring können ohne Modifikation auf dem ATM-Netz emuliert werden. Die Verbindung von lokalen Netzen über ein ATM-Backbone ist möglich. ATM-Clients können mit Clients in herkömmlichen Shared Media LANs transparent kommunizieren. Virtuelle LANs werden unterstützt. D.h. mehrere emulierte LANs benutzen das gleiche physikalische ATM-Netz. In einem emulierten LAN können die Teilnehmer wie in einem physikalischen LAN miteinander kommunizieren. Ein ATM-Netz kann eines oder mehrere emulierte LANs beinhalten. Jedes emulierte LAN ist dabei vollständig unabhängig von den anderen emulierten LANs. D.h. nur die Clients in einem emulierten LAN können miteinander kommunizieren. Zur Kommunikation zwischen den emulierten LANs wird wie bei Classical IP over ATM" ein zusätzlicher Router benutzt. Jedes emulierte LAN besteht aus einem oder mehreren LAN Emulation Clients (LEC) und einem LAN Emulation Dienst. Der LAN Emulation Dienst wird über den LAN Emulation Configuration Server (LECS), den LAN Emulation Server (LES) und den Broadcast and Unknown Server (BUS) bereitgestellt. Die Kommunikation zwischen den LAN Emulation Clients sowie zwischen den Clients und dem LAN Dienst erfolgt über virtuelle ATM-Kanäle. Jeder LAN Emulation Client kommuniziert mit dem LAN-Emulationdienst über einen Daten- und Steuer VCC. In emulierten LANs sind virtuelle Wählverbindungen (SVC), virtuelle Festverbindungen (PVC) oder beide Verbindungstypen möglich. LEC: Abbildung 26 Protokollstack der LAN Emulation Der LAN Emulation Client befindet sich in einem Endsystem, das Daten über die ATM Schnittstelle weiterleitet, Adressen auflöst und weitere Steuerfunktionen wahrnimmt. Den höheren Schichten stellt der LEC eine Ethernet, Token Ring oder FDDI Schnittstelle für die Kommunikation innerhalb eines emulierten LANs bereit.

19 LECS: Der LECS übernimmt die Zuordnung von LAN Emulation Clients zu verschiedenen emulierten LANs. Die Zuordnung erfolgt auf Basis der LECS Konfigurationsdatenbank und der Informationen, die ihm von den Clients zur Verfügung gestellt wurden. Jeder LEC, der den LECS um Konfigurationsinformationen anfragt, wird einem bestimmten LAN Emulation Service zugeordnet indem der LECS dem LEC die ATM-Adresse des LAN Emulation Servers LES mitteilt. LES: Dem LAN Emulation Server kommt die Koordination der Steuerprozesse in einem emulierten LAN zu. Der LES verfügt über eine Datenbank, in der die MAC- und ATM Adressen aller LECs gespeichert sind. Ein LEC, der eine Kommunikation startet, bei der eine MAC-Adresse in eine ATM-Adresse aufgelöst oder eine Wegbeschreibung bestimmt werden muss, fragt beim LES die ATM-Adresse der Zielstation an. Der LES antwortet dem LEC entweder direkt, falls er die Antwort bereit hat, oder er leitet die Anfrage über den Broadcast and Unknown Server an alle LECs weiter. BUS: Der Broadcast and Unknown Server, BUS ist für Broadcast-, Multicast- und bestimmte Unicast Meldungen zuständig. Er leitet alle Datenpakete mit Broadcast- und Multicast- Adressen, welche ein LEC auf das Netz sendet an alle im emulierten LAN angeschlossenen LECs weiter. Ausserdem unterstützt er den LES und den LECS beim Auffinden von ATM-Adressen, wenn der LES eine ATM Adressauflösung nicht selber durchführen konnte. Unicast Pakete, die von einem LEC gesendet werden, bevor die Adresse der Zielstation in eine ATM-Adresse aufgelöst wurde, leitet er ebenfalls weiter. Über die einzelnen Verbindungen (VCC) werden durch die LAN-Emulation prinzipiell immer die folgenden Funktionen ausgeführt: Initialisierung Aufnahmeprozedur Adressauflösung Datentransfer Abbildung 27 Kommunikation zwischen LEC und LAN Emulation Dienst Next Hop Resoulution Protocol Im Classical-IP-over-ATM Modell ist festgelegt, dass ein Datenaustausch zwischen Systemen in verschiedenen logical IP Subnets (LIS) über Router erfolgen muss. Bei jeder Kommunikation zwischen logischen IP-Subnetzen ist eine Verbindung zum lokalen Router notwendig. Dieser muss dann jedes IP-

20 Paket empfangen, auswerten, die Routenberechnung neu vornehmen und das Paket an einen anderen Router weiterreichen, bis das Ziel-IP-Subnetz erreicht ist. Die Router bilden den einzigen Zugang zu logisch getrennten Teilnetzen. Durch das erzwungene Routing auf IP-Ebene werden IP-Pakete über mehrere ATM-Pfade übertragen und die Router werden durch die Routenberechnungen unnötig belastet. Um diese Beschränkungen aufzuheben, wurde das NHRP-Protokoll [A24] entwickelt. Das Protokoll ermöglicht effizientes Routing zwischen IP -Subnetzen ohne mehrfache Routing- Entscheidungen (Shortcuts) innerhalb eines ATM-Netzes. Ein Endgerät A (Quelle) möchte eine Kommunikationsverbindung zu einem Endgerät B (Ziel) herstellen. Wenn das Ziel über ATM zu erreichen ist, kann A einen Resolution Request an seinen vorkonfigurierten Next Hop Server NHS (NHS 1) senden. Dieser Request enthält die IP-Adresse von Endgerät B, zu der die ATM-Adresse gesucht wird. Der NHS 1 antwortet mit der Resolution Reply mit der gesuchten ATM-Adresse Multi-Protocol over ATM Abbildung 28 NHRP Um neben IP auch weitere Layer-3 Protokolle im native Mode über ATM betreiben zu können, wurde vom ATM-Forum die Definition "Multiprotocol over ATM (MPOA)" [A25] entwickelt. Gleichzeitig sollten damit bestehende Einschränkungen für den Einsatz von IP im native Mode (Classical-IP-over-ATM) behoben werden. Wie bei LANE sollte es möglich sein, virtuelle Subnetze mit Rechnersystemen zu bilden, welche nicht zwangsweise direkt mit dem ATM-Netz verbunden waren. Als Verbindung zu ATM dienten hier sogenannte Edge Devices, bzw. Layer-3 Switches oder Multilayer Switches. Diese bearbeiten ankommende Pakete nicht nur auf Basis der MAC-Adressinformation wie herkömmliche Briges, sondern sind in der Lage, die Network-Layer Adresse und andere Layer-3 Attribute auszuwerten. Ziel von MPOA ist es, Routernetze durch ein vergleichbare, aber wesentlich leistungsfähigere Funktionalität innerhalb eines ATM-Netzes zu ersetzen. Es gibt MPOA-Clients und MPOA-Server, wobei letztere eine ganze Funktionsgruppe repräsentieren.

21 Abbildung 29 MPOA Konzept

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de)

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de) 1. Die Entstehungsgeschichte von ATM Entwicklung von ATM durch CNET, AT&T und Alcatel (1983) Gründung des ATM Forums (1991), Mitglieder aus Industrie und Telekommunikationsunternehmen Zweck: Neue Anforderungen

Mehr

CCNA 4 WAN Technologies

CCNA 4 WAN Technologies CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr Traffic-Management und Dienstgütesicherung in ATM-Netzwerken Seminar Rechnernetze 2006 Stefan Marr Agenda 2 1. Motivation Traffic-Management und Dienstgüte 2. ATM Traffic-Managment Dienstkategorien Dienstgüte-Parameter

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Mathias Hein Nikolaus von der Lancken ATM. Konzepte Trends Migration. An International Thomson Publishing Company

Mathias Hein Nikolaus von der Lancken ATM. Konzepte Trends Migration. An International Thomson Publishing Company Mathias Hein Nikolaus von der Lancken ATM Konzepte Trends Migration An International Thomson Publishing Company Bonn Albany Belmont* Boston Cincinnati Detroit* Johannesburg London Madrid Melbourne Mexico

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

ATM Vorlesung Rechnernetze und Internet Fortgeschrittene Themen

ATM Vorlesung Rechnernetze und Internet Fortgeschrittene Themen ATM Vorlesung Rechnernetze und Internet Fortgeschrittene Themen 20. Juni 2002 SS 2002 Veranstaltungsnummer 260156 Guido Wessendorf Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

ATM LAN Emulation. Prof. Dr. W. Riggert

ATM LAN Emulation. Prof. Dr. W. Riggert ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Kapitel 2 ATM-Architektur

Kapitel 2 ATM-Architektur 19 Kapitel 2 ATM-Architektur 20 2 ATM-Architektur 2.1 B-ISDN-Referenzmodell Die ATM-Standards hängen eng mit den vom CCITT erarbeiteten Standards für B- ISDN zusammen. B-ISDN hat den Zweck, ISDN-Services

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

TK-Schnittstelleneinrichtung. Redundante Softswitches

TK-Schnittstelleneinrichtung. Redundante Softswitches TK-Schnittstelleneinrichtung TK-Anlage: : Anschaltung: Protokoll: Redundante Softswitches Classic DAKS Release 7.5x.. 7.6x ICTC V3.1x µdaks-alert V1.0x.. V1.1x Siemens OScAR-Pro V3R2 Siemens OScAR-Eco

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

9 Multiplexer und Code-Umsetzer

9 Multiplexer und Code-Umsetzer 9 9 Multiplexer und Code-Umsetzer In diesem Kapitel werden zwei Standard-Bauelemente, nämlich Multiplexer und Code- Umsetzer, vorgestellt. Diese Bausteine sind für eine Reihe von Anwendungen, wie zum Beispiel

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Erweiterungen Webportal

Erweiterungen Webportal Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Leistungsbeschreibung HessenKom SDSL Germany City

Leistungsbeschreibung HessenKom SDSL Germany City Leistungsbeschreibung Die HessenKom GmbH & Co KG (HessenKom) bietet Unternehmen mit einen breitbandigen Internetzugang auf Basis der SHDSL-Technologie. Die Zielgruppe für dieses Produkt sind Unternehmen,

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr