Multicast-Routing Grundlagen und Anwendung

Größe: px
Ab Seite anzeigen:

Download "Multicast-Routing Grundlagen und Anwendung"

Transkript

1 Multicast-Routing Grundlagen und Anwendung Seminararbeit im Seminar Neue Technologien in Internet und WWW Wintersemester 2003/04 Friedrich-Schiller-Universität Jena Wolfgang Schnerring Oktober 2003

2 Zusammenfassung Während die klassische Art der Kommunikation im Internet eine 1:1-Beziehung (Unicast: ein Sender, ein Empfänger) darstellt, kommt es für einige Anwendungen (z. B. Videostreaming) auf eine 1:n-Beziehung (Multicast: ein Sender, viele Empfänger) an. In dieser Arbeit werden zunächst die Grundlagen des Unicast-Routings und die dafür eingesetzen Algorithmen betrachtet. Darauf aufbauend wird die für Multicasting benötigte Infrastruktur untersucht: Protokolle zur Verwaltung von Empfängergruppen und vor allem mehrere Multicast-Routingverfahren werden genau vorgestellt. Abschließend kommen Anwendungen, die von Multicast profitieren, sowie konkrete Umsetzungsmöglichkeiten im Internet zur Sprache, eine nicht ganz einfach Aufgabe, da die Unterstützung für Multicast noch nicht so weit verbreitet ist. 2

3 Inhaltsverzeichnis 1 Einleitung 4 2 Unicast Routingtabellen Routingalgorithmen Distanz-Vektor-Routing Link-State-Routing Multicast Gruppenmanagement IGMP Multicast-Routing Routing mit einem gemeinsamen Gruppenbaum Routing mit quellenbasierten Bäumen Multicast-Routing im Internet Anwendungen Umsetzung Content Delivery Networks Andere Anwendungen Zusammenfassung 19 A Glossar 20 B Abkürzungsverzeichnis 21 C Literaturverzeichnis 22 D Index 24 3

4 1 Einleitung Bei der Kommunikation in einem Netzwerk ist es die Aufgabe der Vermittlungsschicht (network layer, [ISO/OSI]), die Nachrichten zu ihrem Ziel zu leiten. Ein wesentlicher Teil davon ist, einen Weg (Route) vom Sender zum Empfänger zu bestimmen. Klassischerweise handelt es sich dabei um 1:1-Verbindungen (Unicast), beispielsweise um eine Datei von einem Rechner auf einen anderen zu übertragen. Es gibt aber Anwendungen, die eine 1:n-Verbindung benötigen, also die Übertragung von einem Sender an eine Gruppe von Empfängern. Zu diesen Anwendungen zählen das Streaming von Audiound Videodaten, massenhafte Datenübertragung, beispielsweise von Software-Updates vom Hersteller an alle Benutzer, oder auch Multiplayer-Spiele. Diese Anwendungen verwenden Multicasts: Das Versenden einer Nachricht an mehrere Empfänger in einer Operation. Ohne weitere Unterstützung durch die Vermittlungsschicht müsste der Sender seine Nachricht an jeden Empfänger einzeln und gesondert verschicken. Dies bedeutet ein enormes Verkehrsaufkommen und ist eigentlich eine Verschwendung von Bandbreite, weil identische Nachrichten zuhauf durch das Netz fließen. Um das zu vermeiden, wurden Protokolle entwickelt, die es dem Sender ermöglichen, seine Nachricht nur einmal zu versenden, und sie dann mit Hilfe der Vermittlungsschicht an alle Empfänger weiterleiten. In dieser Arbeit sollen die Möglichkeiten zur Unterstützung von Multicasts vorgestellt werden, damit verbundene Fragen und Aufgaben untersucht und die theoretischen Hintergründe geklärt werden. Kapitel 2 gibt dazu zunächst einen Überblick über Routing-Verfahren im Unicast-Betrieb, die grundlegend für alle weiteren Betrachtungen sind. In Kapitel 3.1 wird dargestellt, wie Gruppen von Empfängern organisiert werden können, in Kapitel 3.2 werden dann die Routing-Verfahren für Multicasts untersucht. Schließlich werden in Kapitel 4 Anwendungen vorgestellt, die Multicasts benötigen, wie z. B. Content Delivery Networks (CDN). 2 Unicast Die Adressierung im Internet erfolgt hierarchisch durch Zusammenfassung von Rechnern zu Subnetzen, d. h. die IP-Adresse bezeichnet den Rechner Nummer 4 im Subnetz (in einem Netzwerk der Klasse C, vgl. dazu [RFC 1166]). Die Aufgabe beim Routing ist, eine Route, also einen Weg zum Ziel einer Nachricht zu ermitteln. Dabei gilt das Prinzip der Quellenunabhängigkeit, das bedeutet, der Weg einer Nachricht hängt einzig und allein davon ab, an wen sie adressiert ist, nicht davon, wer sie geschickt hat oder welchen Weg sie bisher schon zurückgelegt hat [MS04]. Zwischen Sender und Empfänger liegen meist mehrere Vermittlungsstellen, die sogenannten Router. Vereinfacht könnte man sagen, dass jeder Router für ein Subnetz zuständig 4

5 ist; deshalb reicht es aus, eine Nachricht für an den Router des Netzes zu schicken, dieser wird dann wissen, wie er sie an ihr Ziel zustellt. Daher ist es zur Ermittlung von Routen nützlich, das Netzwerk als einen Graphen darzustellen, in dem jeder Knoten einen Router repräsentiert, und die Kanten die Verbindungen (Hops) zwischen den Routern darstellen. Ein solcher Graph ist in Abbildung 1 zu sehen. Abbildung 1: Ein Netzwerk (a) und seine Darstellung als Graph (b). 2.1 Routingtabellen Damit ein Router eingehende Nachrichten weiterleiten kann, besitzt er eine Tabelle (die sogenannte Routing-Tabelle) mit Informationen für die Weiterleitung. Die Routing- Tabelle enthält für jedes Ziel eine Angabe, wohin die Nachricht weitergeschickt werden soll. Durch die hierarchische Adressierung bedeutet das je einen Eintrag pro Subnetz und je einen Eintrag für die Rechner im lokalen Subnetz des Routers. Da es sich nur um Angaben für die nächste Station der Nachricht handelt, wird die Routing-Tabelle auch als Next-Hop-Tabelle bezeichnet. Für diese Tabelle müssen zwei Eigenschaften gelten: Universalität: Für jedes mögliche Ziel muss ein Hop vorhanden sein. Optimalität: Der enthaltene Hop muss auf dem kürzesten Weg zum Ziel führen. Aus [RFC 1958] ergeben sich außerdem die folgenden Anforderungen an Routing-Algorithmen: Korrektheit: Der berechnete Weg muss zum Ziel führen. Einfachheit: Der Algorithmus soll so einfach wie möglich sein. 5

6 Robustheit: Routing soll auch auf Ausfälle von Rechnern oder Verbindungsstrecken reagieren können. Stabilität: Routen sollen sich nur ändern, wenn dies durch externe Einwirkungen (z. B. Ausfälle) erforderlich ist. Fairness: Alle Anfragen sollen als gleich wichtig behandelt werden. Die Routing-Tabellen für das Beispiel-Netzwerk finden sich in Tabelle 1. Knoten Knoten Knoten Knoten Ziel Next Hop Ziel Next Hop Ziel Next Hop Ziel Next Hop Tabelle 1: Routingtabelle für alle Router aus Abbildung 1. Um doppelte Einträge zu vermeiden, kann ein Eintrag, der besonders häufig vorkommt, zum Standard-Eintrag bestimmt werden (Default-Route). Dieser bekommt die niedrigste Priorität und wird verwendet, wenn kein anderer Eintrag der Tabelle zutrifft. 2.2 Routingalgorithmen Um Routing-Tabellen zu berechnen, gibt es verschiedene Algorithmen. Beim statischen Routing werden die Tabellen einmal berechnet, z. B. bei der Inbetriebnahme des Netzwerks, und danach nicht mehr verändert. Dabei können Veränderungen (beispielsweise der Ausfall eines Routers) natürlich nicht mehr in Betracht gezogen werden. Anders beim dynamischen oder adaptiven Routing, hier werden die Routing-Tabellen regelmäßig oder bei Bedarf aktualisiert. Dadurch können ausgefallene Router automatisch umgangen, und auch andere Probleme ohne Eingriff von außen gelöst werden. Die dynamischen Routingalgorithmen lassen sich in zentrale und dezentrale (verteilte) Algorithmen unterteilen. Bei den zentralen Algorithmen übernimmt eine zentrale Instanz die Berechnung der Routing-Tabellen. Dies ist vor allem dann von Vorteil, wenn an einer Stelle besondere Informationen über das Netzwerk gebündelt vorliegen. Andererseits wird hierbei die Zentrale zu einem kritischen Punkt im Netzwerk, deren Ausfall erhebliche Störungen bis hin zum Totalausfall nach sich ziehen kann. Im Gegensatz dazu ist bei dezentralen Verfahren jeder Router selbst dafür verantwortlich, die Routing-Tabellen zu berechnen, aufgrund seines Kenntnisstandes über das Netzwerk. Im Internet kommen hauptsächlich solche dezentralen Verfahren zum Einsatz, wie das im nächsten Abschnitt vorgestellte Distanz-Vektor-Verfahren und das Link-State-Routing. 6

7 Ganz unabhängig von diesen Algorithmen gibt es noch die isolierten Routingverfahren, die davon ausgehen, dass ein Knoten keine weiteren Informationen über das ihn umgebende Netzwerk besitzt. Zu diesen zählen das Flooding, bei dem die Nachrichten schlicht über alle Verbindungen des Routers weitergegeben werden, das selektive Flooding, bei dem nur die Verbindungen genutzt werden, die in Richtung Ziel zeigen (falls so eine Klassifikation möglich ist), und das Hot-Potato-Routing, bei dem der Router versucht, die Nachricht so schnell wie möglich wieder loszuwerden, und sie deshalb über die Verbindung mit der aktuell kürzesten Warteschlange weiterschickt dabei kann es natürlich zu erheblichen Umwegen kommen. 2.3 Distanz-Vektor-Routing Das Distanz-Vektor-Routing, oft nach seinen Erfindern auch als Bellman-Ford- oder Ford-Fulkerson-Algorithmus bezeichnet, ist als Routing Information Protocol (RIP) in [RFC 1058] standardisiert. In diesem Verfahren besitzt jeder Router eine Tabelle ( Vektor ), in der jeder andere Router des Netzwerks verzeichnet ist. Jeder Eintrag enthält neben dem Zielrouter und dem nächsten Hop auch die Distanz zum betreffenden Router. Die Distanz kann dabei durch verschiedene Metriken ausgedrückt werden: Anzahl der Hops (bis zum nächsten Nachbarn ein Hop), Übertragungszeit (kann mit pings gemessen werden), aktuelle Warteschlangenlänge oder anderes. Das Prinzip dieses Verfahrens besteht darin, dass jeder Router die Informationen aus seiner Routing-Tabelle regelmäßig an seine direkten Nachbarn schickt. Erhält ein Router Informationen von seinem Nachbarn, überprüft er die Einträge seiner Routing-Tabelle und aktualisiert diese, falls sein Nachbar einen kürzeren Weg zu einem Zielknoten gefunden hat. Denkt man sich einen aus den Routing-Tabellen aller Router erstellten Graphen mit den Routern als Knoten und gewichtet die Kanten entsprechend der Distanz, so erfasst nach einer kurzen Anlaufzeit jeder Router die kürzesten Wege zu allen Zielen, ganz ähnlich wie beim Algorithmus von Dijkstra zur Auffindung des kürzesten Pfades in einem Graphen. 2.4 Link-State-Routing Das Link-State-Routing ist ebenso wie das Distanz-Vektor-Routing ein dezentrales Routing-Verfahren, das darauf basiert, dass die Router untereinander Informationen austauschen. Allerdings werden beim Link-State-Routing nur die Informationen über die direkten Nachbarn verschickt, dafür aber gleich an alle Router des Netzwerks. Mit diesen Informationen kann dann jeder Router (mit Hilfe des Dijkstra-Algorithmus) seine Routing- Tabelle berechnen. 7

8 Das Link-State-Routingverfahren kann auf Änderungen am Netzwerk viel schneller reagieren als das Distanz-Vektor-Routing, da alle Knoten gleichzeitig über eventuelle Änderungen wie den Ausfall eines Routers informiert werden. Link-State-Routing wurde als OSPF-Protokoll (Open Shortest Path First Protocol) im [RFC 2328] standardisiert und findet im Bereich des Routings innerhalb einer Domäne (Intradomain-Routing) Verwendung. Die Bezeichnung Shortest Path First ist etwas irreführend, denn auch andere Routingverfahren wie das Distanz-Vektor-Routing ermitteln natürlich kürzeste Pfade. 3 Multicast Die Zielsetzung beim Multicast ist die effiziente Nutzung der Netzwerkbandbreite, indem eine Nachricht an mehrere Empfänger gleichzeitig verschickt wird. Dazu müssen auf der Vermittlungsschicht die folgenden Aufgaben gelöst werden: 1. Identifikation der Empfänger und geeignete Adressierung 2. Routing einer Nachricht an mehrere Empfänger Die Grundlagen für die Verwirklichung dieser Ansätze legte Steve Deering in seiner Ende der achtziger Jahre entstandenen Doktorarbeit [Deer91]. Aus dieser entstand der Multicast-Backbone, ein virtuelles Netz von multicastfähigen Routern (siehe Abschnitt 4.1). 3.1 Gruppenmanagement Im Gegensatz zum Unicast, wo die (einzige) Zieladresse in jedem IP-Paket mitgeführt wird, müssen beim Multicast mehrere Empfänger berücksichtigt werden. Es ist nicht sinnvoll, alle Adressen einzeln aufzulisten und mitzuführen, weil das für große Zahlen von Empfängern nicht praktikabel wäre. Zudem kann es für bestimmte Anwendungen wünschenswert sein, dass der Sender die Identität der Empfänger nicht im einzelnen kennt. Daher werden im Internet Multicasts mit Hilfe von Empfängergruppen adressiert, d. h. eine IP-Adresse steht für eine ganze Gruppe von Hosts, und Nachrichten an diese Adresse werden an alle Mitglieder der Gruppe zugestellt. Für Multicast-Gruppen legt [RFC 1166] einen reservierten Adressraum fest, die Adressen der Klasse D (bei diesen sind die ersten vier Bit auf 1110 gesetzt, also umfasst sie die Adressen bis ). Für die Realisierung dieser Gruppen-Abstraktion müssen einige Fragen gelöst werden: Wie werden Hosts zu einer Gruppe hinzugefügt? Kann jeder einer Gruppe beitreten bzw. an sie senden oder ist dies eingeschränkt, und wenn ja, von wem? Kennen die Mitglieder untereinander ihre Identitäten? 8

9 3.1.1 IGMP Diese Aufgaben werden vom Internet Group Management Protocol (IGMP Version 2, [RFC 2236]) übernommen. Das IGMP arbeitet zwischen einem Host und einem direkt angeschlossenen Router, d. h. der Router ist der erste Hop außerhalb des lokalen Netzwerks. Das bedeutet, es gibt kein Protokoll, dass zwischen den Mitgliedern einer Gruppe operiert, also auch keine Möglichkeit für Gruppenmitglieder, die Identitäten der anderen Mitglieder in Erfahrung zu bringen. Das IGMP verwendet drei Nachrichtentypen, die in Tabelle 2 zusammengestellt sind. Die hauptsächliche Funktion besteht darin, dass der Router herausfinden kann, für welche Multicast-Gruppen sich in seinem Subnetz Mitglieder befinden. Nachrichtentyp Sender Bedeutung membership query (allgemein) Router Anfrage, in welchen Multicast-Gruppen angeschlossene Hosts Mitglieder sind. membership query (spezifisch) Router Anfrage, ob die spezifische Multicast-Gruppe angeschlossene Hosts als Mitglieder hat. membership report Host Der Host möchte einer bestimmten Multicast-Gruppe beitreten oder antwortet auf eine membership query. leave group Host Der Host möchte die betreffende Multicast- Gruppe verlassen. Tabelle 2: IGMP-Nachrichtentypen Dazu kann er die angeschlossenen Hosts mit einer membership query entweder nach Mitgliedern einer speziellen Multicast-Gruppe oder schlicht aller Multicast-Gruppen fragen. Die Hosts antworten auf eine membership query mit einem membership report, wobei jeder membership report die Multicast-Adresse einer Gruppe enthält, deren Mitglied der antwortende Host ist. membership report-nachrichten können von einem Host auch unaufgefordert geschickt werden, um erstmals einer Multicast-Gruppe beizutreten. Sowohl die membership query- als auch die membership report-nachrichten werden von allen angeschlossenen Hosts empfangen. Da es für den Router nur darum geht, ob überhaupt irgendjemand in seinem Subnetz zu einer Multicast-Gruppe gehört, verwendet IGMP eine Feedback-Unterdrückung, um doppelte membership report-nachrichten zu verhindern. Dazu wartet jeder Host nach dem Empfang einer membership query eine zufällig festgelegte Zeit zwischen Null und der in der Anfrage gesetzten maximalen Antwortzeit. Wenn er während dieses Wartens eine membership report-nachricht eines anderen Hosts für die betreffende Multicast-Gruppe beobachtet, verwirft er seine eigene schwebende membership report-nachricht, weil ja schon alles gesagt ist. 9

10 Der letzte Nachrichtentyp, leave group, ist optional, da IGMP ein Soft-State-Protokoll ist. Wenn eine membership query nach einer bestimmten Multicast-Gruppe unbeantwortet bleibt, geht der Router davon aus, dass kein angeschlossener Host dieser Gruppe angehört. Mit anderen Worten, der Zustand (State; in diesem Fall die Tatsache, dass Hosts Mitglieder einer bestimmten Multicast-Gruppe sind) wird über ein Timeout- Ereignis (in diesem Fall eine periodische membership query des Routers) zurückgesetzt, wenn er nicht explizit erneuert wird (durch eine membership report-nachricht eines Hosts). Im Gegensatz zu Hard-State-Protokollen erfordern Soft-State-Protokolle keine Mechanismen für die Rückkehr zum Normalbetrieb für den Fall, dass die für die Rücksetzung des Zustandes zuständige Einheit ausgefallen ist. leave group-nachrichten sind vor allem für Multicast-Gruppen mit starkem Verkehr (um überflüssige Übertragungen so bald als möglich zu beenden) oder mit stark wechselnden Mitgliedern interessant. Das IGMP-Nachrichtenformat ist in Abbildung 2 dargestellt. Es ist dem Format des ICMP [RFC 792] recht ähnlich, und IGMP-Nachrichten erhalten ebenfalls die IP- Protokollnummer Typ Maximale Antwortzeit Prüfsumme Multicast-Gruppenadresse Abbildung 2: Das IGMP-Nachrichtenformat Die Ende 2002 verabschiedete IGMP-Version 3 [RFC 3376] sieht die Möglichkeit vor, dass Hosts bestimmte Quellen gezielt benennen können, von denen sie Nachrichten empfangen oder nicht empfangen möchten ( source filtering ). Das bedingt ein komplizierteres Nachrichtenformat, auf das hier nicht weiter eingegangen wird. Zusammenfassend kann man festhalten: Die Gruppenverwaltung via IGMP ist empfängergesteuert. Damit sind einige Schwierigkeiten verbunden, so gibt es z. B. überhaupt keine Kontrolle darüber, wer einer Gruppe beitreten darf und wer nicht. Auch ist nicht steuerbar, wer etwas an eine Multicast-Gruppe sendet. Es bedarf nicht einmal eines böswilligen Senders, denn da nicht geregelt ist, wie die Adressen für Multicast-Gruppen vergeben werden, könnten versehentlich zwei Sender die gleiche Adresse für ihre Empfängergruppe wählen und sich dadurch gegenseitig stören. Dieses Modell trägt die gleichen minimalistischen Züge, die das Unicast-Modell des Internet so erfolgreich gemacht haben. Es bleibt abzuwarten, ob diese Philosophie sich auch für den Multicast-Betrieb bewährt. 10

11 3.2 Multicast-Routing Mit Hilfe des IGMP kann ein Router feststellen, welchen Multicast-Verkehr er zur Weiterleitung an seine angeschlossenen Hosts empfangen muss. Nun gilt es die Frage zu beantworten, wie die Router die Nachrichten untereinander weiterleiten sollen, damit jeder Router den benötigten Verkehr empfangen kann. Das Ziel von Multicast-Routing ist, einen Baum von Verbindungen zu ermitteln, der alle Router mit angeschlossenen Hosts enthält, die Mitglieder der Multicast-Gruppe sind. Ein Beispiel für einen solchen Baum findet sich in Abbildung 3 (Die teilnehmenden Hosts und Router sind dunkel markiert). Für diese Aufgabe gibt es die folgenden allgemeinen Ansätze: Gemeinsamer Gruppenbaum Für die gesamte Multicast-Gruppe wird nur ein Routing- Baum gebildet. Quellenbasierte Bäume Für jeden Sender wird ein getrennter Routing-Baum gebildet. Pakete werden also abhängig vom Sender an die Mitglieder der Gruppe weitergeleitet. Abbildung 3: Router mit angeschlossenen Multicast-Teilnehmern Routing mit einem gemeinsamen Gruppenbaum Für den Fall, dass alle Nachrichten ungeachtet des Senders über den gleichen Baum weitergeleitet werden, benötigt man schlicht einen Baum, der alle Router enthält, an die 11

12 Abbildung 4: Ein gemeinsamer Gruppenbaum. Mitglieder der Multicast-Gruppe angeschlossen sind. Ein solcher Baum ist in Abbildung 4 zu sehen. Berücksichtigt man die Verbindungskosten, indem man wie auch beim Unicast-Routing die Kanten des Baumes entsprechend gewichtet, dann sollte der ermittelte Routing-Baum möglichst minimale Gesamtkosten aufweisen. Die Ermittlung eines Baums mit minimalen Kosten wird als Steiner-Baum-Problem bezeichnet und ist bewiesenermaßen NP-vollständig, jedoch gibt es Approximationsalgorithmen, die im Allgemeinen zu guten Ergebnissen führen [KR01]. Allerdings setzt eine solche Ermittlung Kenntnisse über alle Verbindungen des Netzwerks voraus, was im Internet nicht gegeben ist. Außerdem spielen in der Praxis noch andere Kriterien eine Rolle, z. B. die mögliche Wiederverwendung der bereits vorhandenen Unicast-Routingtabellen. Eine alternative Möglichkeit zur Ermittlung eines gemeinsamen Gruppenbaumes geht daher von einem Zentrumsknoten aus, an den sich Router, die an dem Multicast teilnehmen möchten, mittels so genannter Join-Nachrichten anschließen. Diese Join- Nachrichten werden durch Unicast-Routing in Richtung Zentrum geleitet, bis sie auf einen Router treffen, der schon zum Baum gehört, oder beim Zentrum ankommen. Die entscheidende Frage dabei ist, wie der Zentrumsknoten ausgewählt wird. Man kann jedoch beweisen, dass Zentren so gewählt werden können, dass der resultierende Baum innerhalb eines konstanten Optimumfaktors liegt [KR01]. Abbildung 5 zeigt die Konstruktion eines solchen zentrumsbasierten Baums. Im Beispiel ist Knoten E als Zentrum gewählt worden. Die Nummerierung der Pfeile gibt die Reihenfolge an, in der die Join-Nachrichten verschickt werden. Knoten F tritt zuerst bei, dadurch wird die einzige EF -Verbindung zum anfänglichen Routing-Baum. Als nächstes tritt Knoten B bei wir nehmen an, dass der kürzeste Unicast-Pfad von B zu E über D führt. Dadurch ergibt sich aus der Join-Nachricht der Pfad BDE, der auf den bestehenden Routing-Baum aufgepfropft wird. Der letzte beitretende Knoten ist A. Unter der Annahme, dass der Pfad von A nach E über B führt, resultiert schon die Ankunft 12

13 der Join-Nachricht bei B in der AB-Verbindung, die auf den Baum aufgepfropft wird, da B dem Baum ja bereits angehört. Abbildung 5: Konstruktion eines zentrumsbasierten Baums Routing mit quellenbasierten Bäumen Bei quellenbasierten Routingverfahren wird für jede Quelle in der Multicast-Gruppe ein Routing-Baum konstruiert. Algorithmen, die die kürzesten Unicast-Pfade von einer Quelle zu allen Zielen berechnen, sind bekannt (vgl. Unicast-Routing, Abschnitt 2). Die Vereinigung aller dieser Pfade bildet dann jeweils für eine Quelle den gewünschten Routing-Baum. Diese Bäume sind nicht identisch mit dem gemeinsamen Routing-Baum, weil bei quellenbasierten Bäumen die Kosten von der Quelle zu jedem einzelnen Ziel minimiert werden, während der gemeinsame Baum die Summe aller Verbindungskosten minimiert. Abbildung 6 zeigt zwei quellenbasierte Bäume, der eine geht von A, der andere von B aus. Auch diese Vorgehensweise setzt allerdings voraus, das jeder Knoten Kenntnisse über die Zustände aller Verbindungen im Netzwerk besitzt, ist also ein Link-State-Algorithmus. Ein Algorithmus, der weniger Zustandsinformationen erfordert, ist der RPF-Algorithmus (Reverse-Path-Forwarding). Beim RPF überträgt ein Router eine Multicast-Nachricht von einer bestimmten Quelle über alle seine Ausgangsleitungen (außer der, über die er sie empfangen hat), aber nur dann, wenn die Nachricht auf der Leitung angekommen ist, die auf dem kürzesten Pfad zur Quelle liegt. Ansonsten verwirft er die Nachricht, weil er davon ausgehen kann, dass die Nachricht auf der Leitung ankommen wird oder bereits angekommen ist, die auf dem kürzesten Pfad zur Quelle liegt. Für Reverse-Path-Forwarding muss der Router nur den nächsten Hop auf dem kürzesten Pfad zur Quelle kennen, es ist nicht erforderlich, dass er den gesamten kürzesten Pfad kennt. Ein Beispiel für RPF ist in Abbildung 7 dargestellt. Wir nehmen dabei an, dass die fettgedruckten Linien die kürzesten Pfade zur Quelle (A) darstellen. Anfangs sendet 13

14 Abbildung 6: Zwei quellenbasierte Routing-Bäume. Abbildung 7: Reverse-Path-Forwarding. A die Multicast-Nachricht des Quell-Hosts an C und B. B leitet die Nachricht weiter an C und D, weil A auf seinem kürzesten Pfad zu A liegt. B verwirft alle Nachrichten des Quell-Hosts, die er von einem anderen Router (z. B. C oder D) empfängt. C empfängt eine Nachricht vom Quell-Host sowohl direkt von A als auch von B. Da B nicht auf dem kürzesten Pfad von C nach A liegt, verwirft C diese Nachricht. Anders die Nachricht, die C von A erhalten hat: diese leitet er an B, E und F weiter. In dem Beispiel wird allerdings auch ein Problem des reinen Reverse-Path-Forwarding deutlich: D leitet Multicast-Nachrichten an G weiter, obwohl keiner der an G angeschlossenen Hosts Mitglied der Multicast-Gruppe ist. Dies ist um so schlimmer, je mehr Router in dieser Richtung an D angeschlossen sind. Die Lösung für das Problem des Empfangs unerwünschter Pakete wird als Pruning (Beschneidung von Ästen) bezeichnet. Ein Router, der Multicast-Nachrichten empfängt, 14

15 obwohl kein angeschlossener Host zu der betreffenden Multicast-Gruppe gehört, sendet eine Prune-Nachricht an den Upstream-Router. Wenn ein Router von jedem seiner Downstream-Router Prune-Nachrichten empfängt, kann er eine Prune-Nachricht upstream weiterleiten (vgl. Abbildung 8). Abbildung 8: Pruning. Pruning ist vom Konzept her einfach, wirft aber zwei Fragen auf: Zum einen muss ein Router wissen, welches die Downstream- bzw. Upstream-Richtung in Bezug auf den Multicast-Empfang ist. Dies kann durch die Bereitstellung zusätzlicher Informationen gelöst werden. Das zweite Problem ist: Was passiert, wenn ein Router, der sich per Pruning abgekapselt hat, später der Multicast-Gruppe beitreten will? Einerseits könnte man das Pruning mit einem Timeout versehen, so dass es nach einer gewissen Zeit unwirksam wird, oder man führt Grafting (Aufpropfen) ein, so dass der Router das Pruning mittels einer Graft-Nachricht explizit rückgängig machen kann Multicast-Routing im Internet Nach der allgemeinen Betrachtung der verschiedenen Multicast-Routingalgorithmen werden im Folgenden konkrete, für das Internet standardisierte Multicast-Routing-Protokolle vorgestellt. DVMRP: Distance Vector Multicast Routing Protocol Das erste im Internet benutzte und vorrangig unterstützte Multicast-Routing-Protokoll ist DVMRP [RFC 1075]. Es implementiert quellenbasierte Bäume mittels Reverse- Path-Forwarding, Pruning und Grafting. Dabei kommt ein Distanz-Vektor-Algorithmus (siehe Abschnitt 2.3) zum Einsatz, mit dem jeder Router die nächsten Hops auf den kürzesten Pfaden zu jeder Quelle berechnen kann. 15

16 Außerdem berechnet DVMRP eine Liste der Downstream-Router, um Pruning zu ermöglichen, das bei DVMRP mit einem Timeout von standardmäßig zwei Stunden versehen ist. Per Grafting kann ein Router seinen Ast auch explizit dem Routing-Baum wieder hinzufügen. MOSPF: Multicast Open Shortest Path First Im Rahmen eines Systems, das OSPF (siehe Abschnitt 2.4) zum Unicast-Routing einsetzt, wird MOSPF [RFC 1584] für das Multicast-Routing verwendet. Router können ihre Multicast-Gruppenmitgliedschaft in Link-State-Advertisements einfügen, die im Rahmen des OSPF-Protokolls rundgesendet werden. Somit verfügen alle Router neben den für Unicast benötigten Topologieinformationen über die Mitglieder der verschiedenen Multicast-Gruppen, und können dadurch quellenspezifische Bäume mit dem kürzesten Pfad für jede Multicast-Gruppe berechnen. CBT: Core-Based Trees CBT [RFC 2201, RFC 2189] konstruiert einen gemeinsamen Gruppenbaum mit einem einzigen Zentrum ( Kern ). Dazu sendet ein Router ein join request per Unicast in Richtung Kern. Der Kern oder der erste Router, der schon zum Baum gehört und diese Nachricht empfängt, antwortet mit join ack. Nach dem Aufbau des Baumes sendet jeder Router in Minutenintervallen echo request-nachrichten upstream, die mit einem echo reply beantwortet werden. Erhält ein Router keine Antwort auf ein echo request, versucht er es noch einige Male. Kommt kein echo reply, sendet er eine flush tree- Nachricht downstream, um den Downstream-Baum aufzulösen. PIM: Protocol Independent Multicast Das PIM-Routing-Protokoll [RFC 2362] berücksichtigt ausdrücklich zwei unterschiedliche Szenarien. Im so genannten Dense-Mode liegen die Multicast-Gruppenmitglieder dicht beieinander, d. h. viele oder die meisten Router im Bereich werden in das Multicast- Routing einbezogen. Im Sparse-Mode hingegen ist die Anzahl der am Multicast beteiligten Router im Vergleich zur Gesamtzahl gering, und die Gruppenmitglieder sind großflächig verteilt. Im Dense-Mode geht man von der Annahme aus, dass alle Router mit in den Multicast einbezogen werden und verwendet daher einen Ansatz wie RPF, der Multicast- Nachrichten an alle Router flutet. Im Sparse-Mode ist die Zahl der teilnehmenden Router wesentlich geringer, daher ist ein Ansatz wie RPF ungünstig, weil er einen Router zwingt, konstant zu arbeiten (Pruning auszuführen), nur um ankommenden Multicast-Verkehr zu vermeiden. Daher gilt dort die umgekehrte Annahme, dass ein Router standardmäßig nicht einbezogen wird, und es wird ein zentrumsbasierter Ansatz gewählt, bei dem Router explizit durch Join-Nachrichten dem Multicast beitreten müssen. Inter-AS-Multicast-Routing Bisher wurde implizit davon ausgegangen, dass alle Router das gleiche Multicast-Routing- Protokoll verwenden. Innerhalb eines autonomen Systems (AS) ist dies normalerweise 16

17 auch der Fall, sobald aber unterschiedliche Systeme miteinander kommunizieren wollen, können unterschiedliche Protokolle ein Problem darstellen. Als De-facto-Protokoll für das Routing zwischen verschiedenen autonomen Systemen hat sich DVMRP durchgesetzt, obwohl es für die eher wenigen verstreuten Router, die heutzutage am Multicast-Verkehr teilnehmen, weniger gut geeignet ist, da es sich um ein Dense-Mode-Protokoll handelt. Die Entwicklung eines speziellen Inter-AS-Multicast- Protokolls befindet sich noch in Arbeit bei der Arbeitsgruppe idmr der IETF [IDMR]. 4 Anwendungen Nach der Darstellung der Grundlagen und Verfahren für das Multicast-Routing wird im Folgenden auf deren praktische Umsetzung eingegangen sowie exemplarisch einige Anwendungsgebiete vorgestellt. 4.1 Umsetzung [RFC 1112] teilt Hosts und Router in drei Gruppen ein: Level 0 Keine Unterstützung für Multicast. Solche Hosts ignorieren Multicast-Nachrichten, die sie empfangen. Level 1 Unterstützung für das Senden von Multicast-Nachrichten. Solche Hosts können keiner Multicast-Gruppe beitreten, also auch keine Multicast-Nachrichten empfangen. Es bedarf nur wenig Programmieraufwand, um einen Level-0-Host zu einem Level-1-Host zu machen. Level 2 Volle Unterstützung für Multicast, also Senden und Empfangen. Dazu müssen solche Hosts wissen, wie man einer Multicast-Gruppe beitritt und sie wieder verlässt, d. h. sie müssen IGMP in ihrem TCP/IP-Stack unterstützen. Das Problem ist, dass der größte Teil der im Internet vorhandenen Router vom Typ Level 0 ist, und Multicast nur von kleinen Inseln unterstützt wird. Wie kann also Multicast-Routing unter diesen Umständen umgesetzt werden? Um die Isolation eines Multicast-Routers unter lauter Unicast-Routern aufzuheben, bedient man sich des Tunneling, d. h. man bildet ein virtuelles Multicast-Netzwerk wie in Abbildung 9 dargestellt. Dazu wird die Multicast-Nachricht in einer Standard-Unicast-Nachricht verkapselt [RFC 2003] und dann ganz normal via Unicast an den entfernten Multicast-Router verschickt, der dann die Multicast-Nachricht wieder auspacken und entsprechend behandeln kann. Das bekannteste virtuelle Multicast-Netzwerk ist der MBone (Multicast-Backbone) [MBONE]. Der MBone wurde 1992 zum ersten Mal genutzt, um Audio-Streams einer 17

18 Abbildung 9: Multicast-Tunneling IETF-Konferenz in San Diego an Zuhörer weltweit zu übertragen. Seit April 2000 wurde vom Deutschen Forschungsnetz [DFN] die Multicast-Funktionalität sogar in alle Netzknoten des Wissenschaftsnetzes G-WiN integriert. 4.2 Content Delivery Networks Klassischerweise werden im Internet Inhalte von einem Server aus weltweit auf jede Anfrage hin an den Benutzer geschickt. Dieses Modell ist aber in manchen Situationen nicht mehr praktikabel. Wenn zu viele Benutzer gleichzeitig auf einen Server zugreifen wollen, kann man durch Lastverteilung auf mehrere Rechner Abhilfe schaffen. Wenn es sich allerdings um zeitkritische Anwendungen wie etwa Streaming von Multimediadaten (Video, Spiele, etc.) handelt, benötigt man unter Umständen eine verfeinerte Lösung. Ein CDN (Content Delivery Network) hat die Aufgabe, Inhalte schnell und zuverlässig an den Benutzer auszuliefern. Es besteht aus einer Anzahl von Servern, die sich an möglichst vielen verschiedenen Orten befinden. Die Funktion eines CDN vollzieht sich in zwei Schritten [BRS03]: Content Distribution Der auszuliefernde Inhalt wird vom Ursprungs-Server auf die verstreuten sogenannten Surrogat-Server verteilt. Da es sich hier zum einen um eine Vielzahl von Empfängern und zum anderen (beispielsweise beim Videostreaming) um große Mengen von Daten handelt, kommt hier Multicasting zum Einsatz. Request Routing Wenn ein Benutzer nun den Inhalt abrufen möchte, wird er nicht mehr vom Ursprungs-Server bedient, sondern auf einen geeigneten Surrogat-Server umgeleitet. Als Kriterium wird hier neben der Lastverteilung vor allem bei zeitkritischen Fällen auch die Nähe des Surrogat-Servers zum Benutzer herangezogen. Die 18

19 Umleitung kann entweder direkt auf DNS-Ebene erfolgen oder vom Ursprungs- Server übernommen werden. 4.3 Andere Anwendungen Multicast eignet sich naturgemäß für alle Anwendungen, an denen mehrere Empfänger teilnehmen. Solche Anwendungen sind zum Beispiel: Audio- und Videostreaming Häufig aktualisierte Nachrichten-Schlagzeilen oder aktuelle Wettervorhersagen Monitoring, z. B. Börsenticker, Messwerte, etc. Massenhafter Datentransfer, z. B. File-sharing und Software-Updates All diesen Beispielen liegt ein gewisses Push-Paradigma zu Grunde: Daten werden von einer Quelle aus ausgestrahlt und können von vielen Empfängern genutzt werden analog zu Rundfunk und Fernsehen. Es gibt aber auch im interaktiven Bereich Gebiete, die von Multicast profitieren können: (Audio-/Video-) Konferenzen, gemeinsame Nutzung eines virtuellen Whiteboards Kollaboration, gemeinsames Bearbeiten von Dokumenten Chat-Gruppen Multiplayer-Spiele 5 Zusammenfassung Multicast bietet eine effektive Übertragungsweise für die Kommunikation mit mehreren Empfängern (möglicherweise einer sehr großen Anzahl). Durch die Adressierung an eine ganze Empfängergruppe wird die Netzwerkbandbreite dabei effizient genutzt. Von den bisher entwickelten Protokollen ungelöste Fragen betreffen vor allem die Zugriffskontrolle, wer einer Gruppe beitreten darf und vor allem, wer an eine Gruppe senden darf. Leider ist die Nutzbarkeit von Multicast-Übertragungen derzeit noch recht eingeschränkt, da die allermeisten Router im Internet nicht multicastfähig sind. Tunnel wie der MBone schaffen zwar in gewissem Rahmen Abhilfe, aber damit Multicast wirkliche Verwendung finden kann, ist zunächst eine wesentliche Ausweitung der Infrastruktur nötig Ansätze wie die Integration von Multicast-Routing in das Deutsche Forschungsnetz geben hier Anlass zur Hoffnung. 19

20 A Glossar Baum Ein kreisfreier, verbundener Graph. Downstream Die Richtung weg vom Sender hin zum Empfänger einer Nachricht. Hop Die Verbindung von einem Host zum nächsten. Host Ein Teilnehmer im Netzwerk. Multicast Das Versenden einer Nachricht an viele Empfänger (1:n-Kommunikation). Router Hardware, die Nachrichten innerhalb eines Subnetzes und zwischen Subnetzen weiterleitet. Routing Die Ermittlung des Weges, auf dem eine Nachricht weitergeleitet werden soll. Streaming Eine Übertragungsart von Multimediadaten, bei der der Empfänger die Daten schon während des Sendens betrachten kann und nicht warten muss, bis die Daten vollständig übertragen wurden. Unicast Das Versenden einer Nachricht an einen Empfänger (1:1-Kommunikation). Upstream Die Richtung weg vom Empfänger hin zum Sender einer Nachricht. 20

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast IP-Multicast Netzwerkgrundlagen Unicast Daten werden von einem PC an einen anderen geschickt (Punkt-zu-Punkt-Verbindung) Broadcast Daten werden von einem Computer, an alle anderen des selben Netzwerkes

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Wir erfinden IP Multicasting

Wir erfinden IP Multicasting Wir erfinden IP Multicasting Felix von Leitner Convergence felix@convergence.de Dezember 1999 Zusammenfassung Multicast ist neben Unicast und Broadcast eine fundamentale Methode, wie man Daten versenden

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Wir erfinden IP Multicasting

Wir erfinden IP Multicasting Wir erfinden IP Multicasting Felix von Leitner CCC Berlin felix@ccc.de Dezember 2000 Zusammenfassung Bei Multicast spricht man nicht mit Einem, sondern mit n. Aber wie setzt man das um? Welche Probleme

Mehr

IP-Protokoll PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

IP-Protokoll PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING IP-Protokoll Routing in Datagramm-Netzwerken PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING Transportieren eines Pakets vom Sender zum Empfänger Vermittlungsschicht- Protokolle in jedem

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

Inhalt. 1 Einleitung 1. Theoretische Grundlagen. 2 Übersicht IP-Multicast 7

Inhalt. 1 Einleitung 1. Theoretische Grundlagen. 2 Übersicht IP-Multicast 7 ix Inhalt 1 Einleitung 1 Teil I Theoretische Grundlagen 2 Übersicht IP-Multicast 7 3 IP-Multicast-Grundlagen 11 3.1 IP-Multicast-Adressen.............................. 12 3.2 IP-Multicast- und Hardware-Adressen..................

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

Emulieren von Multicast durch Unicast? Gruppenkommunikation im Internet. Skalierbarkeit. Spezielle Aspekte der Gruppenkommunikation

Emulieren von Multicast durch Unicast? Gruppenkommunikation im Internet. Skalierbarkeit. Spezielle Aspekte der Gruppenkommunikation Gruppenkommunikation im Internet Emulieren von Multicast durch Unicast? Anwendungen Videokonferenzen, Fernsehen/adio, verteilte Datenbanken, Backupsysteme, redundante Server IGMP Multicast im Lokalen outing

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Routing im Internet. Dipl.-Ing.(FH) Mario Lorenz

Routing im Internet. Dipl.-Ing.(FH) Mario Lorenz Routing im Internet Dipl.-Ing.(FH) Mario Lorenz Themenübersicht IP-Routing-Grundlagen Intra-AS-Routingprotokolle (IGP) Statische Routen Distance Vector Link State Inter-AS-Routingprotokoll(e) (EGP) Implementierungen

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Rechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II WS 2012/2013 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

IPv6 Multicast. 40. DFN -Betriebstagung, 09.-10. März 2004, Berlin Christian Schild, JOIN Projekt Team, WWU Münster

IPv6 Multicast. 40. DFN -Betriebstagung, 09.-10. März 2004, Berlin Christian Schild, JOIN Projekt Team, WWU Münster IPv6 Multicast Christian Schild JOIN Projekt Team Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster http://www.join.uni-muenster.de mailto: join@uni-muenster.de Agenda IPv6-Multicast-Adressformat

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Multicast-Protokolle

Multicast-Protokolle Multicast-Protokolle von Wolfgang Wiese xwolf@xwolf.com http://www.xwolf.com/ im Seminar Multimedia-Protokolle Uni Erlangen, IMMD7 WS 97/98 1 Inhalt 1. Einleitung 1.1. Was ist Multicasting und wofür wird

Mehr

10. Übungszettel. 1 http://de.wikipedia.org/wiki/ipv6

10. Übungszettel. 1 http://de.wikipedia.org/wiki/ipv6 10. Übungszettel 1) IPv6 Privacy 1 - IPv6-Adressen sind 128 Bit lang (IPv4: 32 Bit) - die letzten 64 Bit bilden für Netzwerkschnittstelle einen eindeutigen Interface Identifier (,interface ID ) - die Erzeugung

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 10 Routinggrundlagen und Subnetze CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

MPLS Multiprotocol Label Switching

MPLS Multiprotocol Label Switching MPLS Multiprotocol Label Switching Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 BGP für IPv6 Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 Wer spricht? Dipl. Inf (FH) Wilhelm Boeddinghaus iubari GmbH 20 Jahre Netzwerk Erfahrung 11 Jahre Strato Netzwerkdesign Deutscher IPv6 Rat IPv6

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Kommunikationssysteme SS 2006

Kommunikationssysteme SS 2006 Kommunikationssysteme SS 2006 Zuverlässiger Datentransport mit TCP, Internet Routing (Kap. 24, 25) Christoph Lindemann 8-1 Zeitplan (1) Nr. 01 02 03 04 05 06 Datum 12.04.2006 19.04.2006 26.04.2006 03.05.2006

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Internet Protocols. Advanced computer networking. Chapter 11. Thomas Fuhrmann

Internet Protocols. Advanced computer networking. Chapter 11. Thomas Fuhrmann Chapter 11 Advanced computer networking Internet Protocols Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich Multicast in the Internet Internet The classical

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER Hochverfügbare Nameserver-Infrastruktur zum Schutz vor DoS-Attacken und für optimale Erreichbarkeit weltweit und jederzeit 1 AnycastDNS von D5 Höchste

Mehr

Telekommunikationsmanagement

Telekommunikationsmanagement slide 1 Vorlesung Telekommunikationsmanagement I Prof. Dr. Ulrich Ultes-Nitsche Research Group Department of Informatics, University of Fribourg slide 2 Routing Aufgabe Ermitteln der richtigen Ausgangsleitung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Router. Prof. Dr.-Ing. Georges Awad 1

Router. Prof. Dr.-Ing. Georges Awad 1 Router Routing þ Router sind der Schicht 3 (Vermittlungsschicht) des OSI-Modells zuzuordnen und verbinden lokale Subnetze zu einem Netzwerk Dies wird empfohlen bei: unterschiedlichen Medien und Zugriffsverfahren,

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Diese Folien orientieren sich an den Lecture-Slides von Panwar, Mao, Ryoo und Li (http://catt.poly.edu/catt/tcpipessentials.html) Jörn Stuphorn

Mehr

IPv6 Routing Protokolle in der Übersicht

IPv6 Routing Protokolle in der Übersicht IPv6 Routing Protokolle in der Übersicht Jens Link jenslink@quux.de ix IPv6 Kongress Mai 2009 Jens Link () IPv6 - Routing Protokolle ix2009 1 / 35 Der Erlrouter Wer routet so spät durch Nacht und Wind?

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing 1 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie,

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Open Shortest Path First (OSPF)

Open Shortest Path First (OSPF) Open Shortest Path First (OSPF) Immo FaUl Wehrenberg Chaostreff-Dortmund 21. Dezember 2009 Immo FaUl Wehrenberg (CT-DO) Open Shortest Path First (OSPF) 21. Dezember 2009 1 / 28 Inhalt 1 Grundlagen 2 OSPF

Mehr

IPv6: Fragen, Antworten & Diskussion

IPv6: Fragen, Antworten & Diskussion IPv6: Fragen, Antworten & Diskussion 40. DFN-Betriebstagung 09.-10. März 2003 IPv6-Forum Tina Strauf (JOIN) 1 Werden die IPv4-Adressen tatsächlich bald ausgehen? Prognosen reichen von 2005-2020 2,4 von

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Loadbalancing und Clustering mit Tomcat 6

Loadbalancing und Clustering mit Tomcat 6 Loadbalancing und Clustering mit Tomcat 6 Java Forum Stuttgart 3. Juli 2008 Michael Heß ORDIX AG, Paderborn mhe@ordix.de www.ordix.de Agenda Zielsetzung des Vortrags Webserver Integration Loadbalancing

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Laptop a location aware peer-to-peer overlay network Chi-Jen Wu, De-Kai Liu and Ren-Hung Hwang

Laptop a location aware peer-to-peer overlay network Chi-Jen Wu, De-Kai Liu and Ren-Hung Hwang Albert-Ludwigs-Universität Freiburg SS 2009 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit Laptop a location aware peer-to-peer overlay network Chi-Jen Wu, De-Kai Liu and

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung Überblick Fragmentierung IPv4 Aufbau ICMP Adress Auflösung IPv6 TCP/IP Referenzmodell Das Internet Kommunikation im Internet Versenden von Paketen mit maximaler Größe von 65k möglich Durchschnittlich 1500

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Routing in IP Netzen

Routing in IP Netzen Routing in IP Netzen Felix von Leitner Chaos Computer Club Berlin felix@ccc.de Chaos Communication Congress 2000 Zusammenfassung Routing beantwortet die Frage: Wieso kommt mein Paket nicht an? IP Routing

Mehr