Multicast-Routing Grundlagen und Anwendung

Größe: px
Ab Seite anzeigen:

Download "Multicast-Routing Grundlagen und Anwendung"

Transkript

1 Multicast-Routing Grundlagen und Anwendung Seminararbeit im Seminar Neue Technologien in Internet und WWW Wintersemester 2003/04 Friedrich-Schiller-Universität Jena Wolfgang Schnerring Oktober 2003

2 Zusammenfassung Während die klassische Art der Kommunikation im Internet eine 1:1-Beziehung (Unicast: ein Sender, ein Empfänger) darstellt, kommt es für einige Anwendungen (z. B. Videostreaming) auf eine 1:n-Beziehung (Multicast: ein Sender, viele Empfänger) an. In dieser Arbeit werden zunächst die Grundlagen des Unicast-Routings und die dafür eingesetzen Algorithmen betrachtet. Darauf aufbauend wird die für Multicasting benötigte Infrastruktur untersucht: Protokolle zur Verwaltung von Empfängergruppen und vor allem mehrere Multicast-Routingverfahren werden genau vorgestellt. Abschließend kommen Anwendungen, die von Multicast profitieren, sowie konkrete Umsetzungsmöglichkeiten im Internet zur Sprache, eine nicht ganz einfach Aufgabe, da die Unterstützung für Multicast noch nicht so weit verbreitet ist. 2

3 Inhaltsverzeichnis 1 Einleitung 4 2 Unicast Routingtabellen Routingalgorithmen Distanz-Vektor-Routing Link-State-Routing Multicast Gruppenmanagement IGMP Multicast-Routing Routing mit einem gemeinsamen Gruppenbaum Routing mit quellenbasierten Bäumen Multicast-Routing im Internet Anwendungen Umsetzung Content Delivery Networks Andere Anwendungen Zusammenfassung 19 A Glossar 20 B Abkürzungsverzeichnis 21 C Literaturverzeichnis 22 D Index 24 3

4 1 Einleitung Bei der Kommunikation in einem Netzwerk ist es die Aufgabe der Vermittlungsschicht (network layer, [ISO/OSI]), die Nachrichten zu ihrem Ziel zu leiten. Ein wesentlicher Teil davon ist, einen Weg (Route) vom Sender zum Empfänger zu bestimmen. Klassischerweise handelt es sich dabei um 1:1-Verbindungen (Unicast), beispielsweise um eine Datei von einem Rechner auf einen anderen zu übertragen. Es gibt aber Anwendungen, die eine 1:n-Verbindung benötigen, also die Übertragung von einem Sender an eine Gruppe von Empfängern. Zu diesen Anwendungen zählen das Streaming von Audiound Videodaten, massenhafte Datenübertragung, beispielsweise von Software-Updates vom Hersteller an alle Benutzer, oder auch Multiplayer-Spiele. Diese Anwendungen verwenden Multicasts: Das Versenden einer Nachricht an mehrere Empfänger in einer Operation. Ohne weitere Unterstützung durch die Vermittlungsschicht müsste der Sender seine Nachricht an jeden Empfänger einzeln und gesondert verschicken. Dies bedeutet ein enormes Verkehrsaufkommen und ist eigentlich eine Verschwendung von Bandbreite, weil identische Nachrichten zuhauf durch das Netz fließen. Um das zu vermeiden, wurden Protokolle entwickelt, die es dem Sender ermöglichen, seine Nachricht nur einmal zu versenden, und sie dann mit Hilfe der Vermittlungsschicht an alle Empfänger weiterleiten. In dieser Arbeit sollen die Möglichkeiten zur Unterstützung von Multicasts vorgestellt werden, damit verbundene Fragen und Aufgaben untersucht und die theoretischen Hintergründe geklärt werden. Kapitel 2 gibt dazu zunächst einen Überblick über Routing-Verfahren im Unicast-Betrieb, die grundlegend für alle weiteren Betrachtungen sind. In Kapitel 3.1 wird dargestellt, wie Gruppen von Empfängern organisiert werden können, in Kapitel 3.2 werden dann die Routing-Verfahren für Multicasts untersucht. Schließlich werden in Kapitel 4 Anwendungen vorgestellt, die Multicasts benötigen, wie z. B. Content Delivery Networks (CDN). 2 Unicast Die Adressierung im Internet erfolgt hierarchisch durch Zusammenfassung von Rechnern zu Subnetzen, d. h. die IP-Adresse bezeichnet den Rechner Nummer 4 im Subnetz (in einem Netzwerk der Klasse C, vgl. dazu [RFC 1166]). Die Aufgabe beim Routing ist, eine Route, also einen Weg zum Ziel einer Nachricht zu ermitteln. Dabei gilt das Prinzip der Quellenunabhängigkeit, das bedeutet, der Weg einer Nachricht hängt einzig und allein davon ab, an wen sie adressiert ist, nicht davon, wer sie geschickt hat oder welchen Weg sie bisher schon zurückgelegt hat [MS04]. Zwischen Sender und Empfänger liegen meist mehrere Vermittlungsstellen, die sogenannten Router. Vereinfacht könnte man sagen, dass jeder Router für ein Subnetz zuständig 4

5 ist; deshalb reicht es aus, eine Nachricht für an den Router des Netzes zu schicken, dieser wird dann wissen, wie er sie an ihr Ziel zustellt. Daher ist es zur Ermittlung von Routen nützlich, das Netzwerk als einen Graphen darzustellen, in dem jeder Knoten einen Router repräsentiert, und die Kanten die Verbindungen (Hops) zwischen den Routern darstellen. Ein solcher Graph ist in Abbildung 1 zu sehen. Abbildung 1: Ein Netzwerk (a) und seine Darstellung als Graph (b). 2.1 Routingtabellen Damit ein Router eingehende Nachrichten weiterleiten kann, besitzt er eine Tabelle (die sogenannte Routing-Tabelle) mit Informationen für die Weiterleitung. Die Routing- Tabelle enthält für jedes Ziel eine Angabe, wohin die Nachricht weitergeschickt werden soll. Durch die hierarchische Adressierung bedeutet das je einen Eintrag pro Subnetz und je einen Eintrag für die Rechner im lokalen Subnetz des Routers. Da es sich nur um Angaben für die nächste Station der Nachricht handelt, wird die Routing-Tabelle auch als Next-Hop-Tabelle bezeichnet. Für diese Tabelle müssen zwei Eigenschaften gelten: Universalität: Für jedes mögliche Ziel muss ein Hop vorhanden sein. Optimalität: Der enthaltene Hop muss auf dem kürzesten Weg zum Ziel führen. Aus [RFC 1958] ergeben sich außerdem die folgenden Anforderungen an Routing-Algorithmen: Korrektheit: Der berechnete Weg muss zum Ziel führen. Einfachheit: Der Algorithmus soll so einfach wie möglich sein. 5

6 Robustheit: Routing soll auch auf Ausfälle von Rechnern oder Verbindungsstrecken reagieren können. Stabilität: Routen sollen sich nur ändern, wenn dies durch externe Einwirkungen (z. B. Ausfälle) erforderlich ist. Fairness: Alle Anfragen sollen als gleich wichtig behandelt werden. Die Routing-Tabellen für das Beispiel-Netzwerk finden sich in Tabelle 1. Knoten Knoten Knoten Knoten Ziel Next Hop Ziel Next Hop Ziel Next Hop Ziel Next Hop Tabelle 1: Routingtabelle für alle Router aus Abbildung 1. Um doppelte Einträge zu vermeiden, kann ein Eintrag, der besonders häufig vorkommt, zum Standard-Eintrag bestimmt werden (Default-Route). Dieser bekommt die niedrigste Priorität und wird verwendet, wenn kein anderer Eintrag der Tabelle zutrifft. 2.2 Routingalgorithmen Um Routing-Tabellen zu berechnen, gibt es verschiedene Algorithmen. Beim statischen Routing werden die Tabellen einmal berechnet, z. B. bei der Inbetriebnahme des Netzwerks, und danach nicht mehr verändert. Dabei können Veränderungen (beispielsweise der Ausfall eines Routers) natürlich nicht mehr in Betracht gezogen werden. Anders beim dynamischen oder adaptiven Routing, hier werden die Routing-Tabellen regelmäßig oder bei Bedarf aktualisiert. Dadurch können ausgefallene Router automatisch umgangen, und auch andere Probleme ohne Eingriff von außen gelöst werden. Die dynamischen Routingalgorithmen lassen sich in zentrale und dezentrale (verteilte) Algorithmen unterteilen. Bei den zentralen Algorithmen übernimmt eine zentrale Instanz die Berechnung der Routing-Tabellen. Dies ist vor allem dann von Vorteil, wenn an einer Stelle besondere Informationen über das Netzwerk gebündelt vorliegen. Andererseits wird hierbei die Zentrale zu einem kritischen Punkt im Netzwerk, deren Ausfall erhebliche Störungen bis hin zum Totalausfall nach sich ziehen kann. Im Gegensatz dazu ist bei dezentralen Verfahren jeder Router selbst dafür verantwortlich, die Routing-Tabellen zu berechnen, aufgrund seines Kenntnisstandes über das Netzwerk. Im Internet kommen hauptsächlich solche dezentralen Verfahren zum Einsatz, wie das im nächsten Abschnitt vorgestellte Distanz-Vektor-Verfahren und das Link-State-Routing. 6

7 Ganz unabhängig von diesen Algorithmen gibt es noch die isolierten Routingverfahren, die davon ausgehen, dass ein Knoten keine weiteren Informationen über das ihn umgebende Netzwerk besitzt. Zu diesen zählen das Flooding, bei dem die Nachrichten schlicht über alle Verbindungen des Routers weitergegeben werden, das selektive Flooding, bei dem nur die Verbindungen genutzt werden, die in Richtung Ziel zeigen (falls so eine Klassifikation möglich ist), und das Hot-Potato-Routing, bei dem der Router versucht, die Nachricht so schnell wie möglich wieder loszuwerden, und sie deshalb über die Verbindung mit der aktuell kürzesten Warteschlange weiterschickt dabei kann es natürlich zu erheblichen Umwegen kommen. 2.3 Distanz-Vektor-Routing Das Distanz-Vektor-Routing, oft nach seinen Erfindern auch als Bellman-Ford- oder Ford-Fulkerson-Algorithmus bezeichnet, ist als Routing Information Protocol (RIP) in [RFC 1058] standardisiert. In diesem Verfahren besitzt jeder Router eine Tabelle ( Vektor ), in der jeder andere Router des Netzwerks verzeichnet ist. Jeder Eintrag enthält neben dem Zielrouter und dem nächsten Hop auch die Distanz zum betreffenden Router. Die Distanz kann dabei durch verschiedene Metriken ausgedrückt werden: Anzahl der Hops (bis zum nächsten Nachbarn ein Hop), Übertragungszeit (kann mit pings gemessen werden), aktuelle Warteschlangenlänge oder anderes. Das Prinzip dieses Verfahrens besteht darin, dass jeder Router die Informationen aus seiner Routing-Tabelle regelmäßig an seine direkten Nachbarn schickt. Erhält ein Router Informationen von seinem Nachbarn, überprüft er die Einträge seiner Routing-Tabelle und aktualisiert diese, falls sein Nachbar einen kürzeren Weg zu einem Zielknoten gefunden hat. Denkt man sich einen aus den Routing-Tabellen aller Router erstellten Graphen mit den Routern als Knoten und gewichtet die Kanten entsprechend der Distanz, so erfasst nach einer kurzen Anlaufzeit jeder Router die kürzesten Wege zu allen Zielen, ganz ähnlich wie beim Algorithmus von Dijkstra zur Auffindung des kürzesten Pfades in einem Graphen. 2.4 Link-State-Routing Das Link-State-Routing ist ebenso wie das Distanz-Vektor-Routing ein dezentrales Routing-Verfahren, das darauf basiert, dass die Router untereinander Informationen austauschen. Allerdings werden beim Link-State-Routing nur die Informationen über die direkten Nachbarn verschickt, dafür aber gleich an alle Router des Netzwerks. Mit diesen Informationen kann dann jeder Router (mit Hilfe des Dijkstra-Algorithmus) seine Routing- Tabelle berechnen. 7

8 Das Link-State-Routingverfahren kann auf Änderungen am Netzwerk viel schneller reagieren als das Distanz-Vektor-Routing, da alle Knoten gleichzeitig über eventuelle Änderungen wie den Ausfall eines Routers informiert werden. Link-State-Routing wurde als OSPF-Protokoll (Open Shortest Path First Protocol) im [RFC 2328] standardisiert und findet im Bereich des Routings innerhalb einer Domäne (Intradomain-Routing) Verwendung. Die Bezeichnung Shortest Path First ist etwas irreführend, denn auch andere Routingverfahren wie das Distanz-Vektor-Routing ermitteln natürlich kürzeste Pfade. 3 Multicast Die Zielsetzung beim Multicast ist die effiziente Nutzung der Netzwerkbandbreite, indem eine Nachricht an mehrere Empfänger gleichzeitig verschickt wird. Dazu müssen auf der Vermittlungsschicht die folgenden Aufgaben gelöst werden: 1. Identifikation der Empfänger und geeignete Adressierung 2. Routing einer Nachricht an mehrere Empfänger Die Grundlagen für die Verwirklichung dieser Ansätze legte Steve Deering in seiner Ende der achtziger Jahre entstandenen Doktorarbeit [Deer91]. Aus dieser entstand der Multicast-Backbone, ein virtuelles Netz von multicastfähigen Routern (siehe Abschnitt 4.1). 3.1 Gruppenmanagement Im Gegensatz zum Unicast, wo die (einzige) Zieladresse in jedem IP-Paket mitgeführt wird, müssen beim Multicast mehrere Empfänger berücksichtigt werden. Es ist nicht sinnvoll, alle Adressen einzeln aufzulisten und mitzuführen, weil das für große Zahlen von Empfängern nicht praktikabel wäre. Zudem kann es für bestimmte Anwendungen wünschenswert sein, dass der Sender die Identität der Empfänger nicht im einzelnen kennt. Daher werden im Internet Multicasts mit Hilfe von Empfängergruppen adressiert, d. h. eine IP-Adresse steht für eine ganze Gruppe von Hosts, und Nachrichten an diese Adresse werden an alle Mitglieder der Gruppe zugestellt. Für Multicast-Gruppen legt [RFC 1166] einen reservierten Adressraum fest, die Adressen der Klasse D (bei diesen sind die ersten vier Bit auf 1110 gesetzt, also umfasst sie die Adressen bis ). Für die Realisierung dieser Gruppen-Abstraktion müssen einige Fragen gelöst werden: Wie werden Hosts zu einer Gruppe hinzugefügt? Kann jeder einer Gruppe beitreten bzw. an sie senden oder ist dies eingeschränkt, und wenn ja, von wem? Kennen die Mitglieder untereinander ihre Identitäten? 8

9 3.1.1 IGMP Diese Aufgaben werden vom Internet Group Management Protocol (IGMP Version 2, [RFC 2236]) übernommen. Das IGMP arbeitet zwischen einem Host und einem direkt angeschlossenen Router, d. h. der Router ist der erste Hop außerhalb des lokalen Netzwerks. Das bedeutet, es gibt kein Protokoll, dass zwischen den Mitgliedern einer Gruppe operiert, also auch keine Möglichkeit für Gruppenmitglieder, die Identitäten der anderen Mitglieder in Erfahrung zu bringen. Das IGMP verwendet drei Nachrichtentypen, die in Tabelle 2 zusammengestellt sind. Die hauptsächliche Funktion besteht darin, dass der Router herausfinden kann, für welche Multicast-Gruppen sich in seinem Subnetz Mitglieder befinden. Nachrichtentyp Sender Bedeutung membership query (allgemein) Router Anfrage, in welchen Multicast-Gruppen angeschlossene Hosts Mitglieder sind. membership query (spezifisch) Router Anfrage, ob die spezifische Multicast-Gruppe angeschlossene Hosts als Mitglieder hat. membership report Host Der Host möchte einer bestimmten Multicast-Gruppe beitreten oder antwortet auf eine membership query. leave group Host Der Host möchte die betreffende Multicast- Gruppe verlassen. Tabelle 2: IGMP-Nachrichtentypen Dazu kann er die angeschlossenen Hosts mit einer membership query entweder nach Mitgliedern einer speziellen Multicast-Gruppe oder schlicht aller Multicast-Gruppen fragen. Die Hosts antworten auf eine membership query mit einem membership report, wobei jeder membership report die Multicast-Adresse einer Gruppe enthält, deren Mitglied der antwortende Host ist. membership report-nachrichten können von einem Host auch unaufgefordert geschickt werden, um erstmals einer Multicast-Gruppe beizutreten. Sowohl die membership query- als auch die membership report-nachrichten werden von allen angeschlossenen Hosts empfangen. Da es für den Router nur darum geht, ob überhaupt irgendjemand in seinem Subnetz zu einer Multicast-Gruppe gehört, verwendet IGMP eine Feedback-Unterdrückung, um doppelte membership report-nachrichten zu verhindern. Dazu wartet jeder Host nach dem Empfang einer membership query eine zufällig festgelegte Zeit zwischen Null und der in der Anfrage gesetzten maximalen Antwortzeit. Wenn er während dieses Wartens eine membership report-nachricht eines anderen Hosts für die betreffende Multicast-Gruppe beobachtet, verwirft er seine eigene schwebende membership report-nachricht, weil ja schon alles gesagt ist. 9

10 Der letzte Nachrichtentyp, leave group, ist optional, da IGMP ein Soft-State-Protokoll ist. Wenn eine membership query nach einer bestimmten Multicast-Gruppe unbeantwortet bleibt, geht der Router davon aus, dass kein angeschlossener Host dieser Gruppe angehört. Mit anderen Worten, der Zustand (State; in diesem Fall die Tatsache, dass Hosts Mitglieder einer bestimmten Multicast-Gruppe sind) wird über ein Timeout- Ereignis (in diesem Fall eine periodische membership query des Routers) zurückgesetzt, wenn er nicht explizit erneuert wird (durch eine membership report-nachricht eines Hosts). Im Gegensatz zu Hard-State-Protokollen erfordern Soft-State-Protokolle keine Mechanismen für die Rückkehr zum Normalbetrieb für den Fall, dass die für die Rücksetzung des Zustandes zuständige Einheit ausgefallen ist. leave group-nachrichten sind vor allem für Multicast-Gruppen mit starkem Verkehr (um überflüssige Übertragungen so bald als möglich zu beenden) oder mit stark wechselnden Mitgliedern interessant. Das IGMP-Nachrichtenformat ist in Abbildung 2 dargestellt. Es ist dem Format des ICMP [RFC 792] recht ähnlich, und IGMP-Nachrichten erhalten ebenfalls die IP- Protokollnummer Typ Maximale Antwortzeit Prüfsumme Multicast-Gruppenadresse Abbildung 2: Das IGMP-Nachrichtenformat Die Ende 2002 verabschiedete IGMP-Version 3 [RFC 3376] sieht die Möglichkeit vor, dass Hosts bestimmte Quellen gezielt benennen können, von denen sie Nachrichten empfangen oder nicht empfangen möchten ( source filtering ). Das bedingt ein komplizierteres Nachrichtenformat, auf das hier nicht weiter eingegangen wird. Zusammenfassend kann man festhalten: Die Gruppenverwaltung via IGMP ist empfängergesteuert. Damit sind einige Schwierigkeiten verbunden, so gibt es z. B. überhaupt keine Kontrolle darüber, wer einer Gruppe beitreten darf und wer nicht. Auch ist nicht steuerbar, wer etwas an eine Multicast-Gruppe sendet. Es bedarf nicht einmal eines böswilligen Senders, denn da nicht geregelt ist, wie die Adressen für Multicast-Gruppen vergeben werden, könnten versehentlich zwei Sender die gleiche Adresse für ihre Empfängergruppe wählen und sich dadurch gegenseitig stören. Dieses Modell trägt die gleichen minimalistischen Züge, die das Unicast-Modell des Internet so erfolgreich gemacht haben. Es bleibt abzuwarten, ob diese Philosophie sich auch für den Multicast-Betrieb bewährt. 10

11 3.2 Multicast-Routing Mit Hilfe des IGMP kann ein Router feststellen, welchen Multicast-Verkehr er zur Weiterleitung an seine angeschlossenen Hosts empfangen muss. Nun gilt es die Frage zu beantworten, wie die Router die Nachrichten untereinander weiterleiten sollen, damit jeder Router den benötigten Verkehr empfangen kann. Das Ziel von Multicast-Routing ist, einen Baum von Verbindungen zu ermitteln, der alle Router mit angeschlossenen Hosts enthält, die Mitglieder der Multicast-Gruppe sind. Ein Beispiel für einen solchen Baum findet sich in Abbildung 3 (Die teilnehmenden Hosts und Router sind dunkel markiert). Für diese Aufgabe gibt es die folgenden allgemeinen Ansätze: Gemeinsamer Gruppenbaum Für die gesamte Multicast-Gruppe wird nur ein Routing- Baum gebildet. Quellenbasierte Bäume Für jeden Sender wird ein getrennter Routing-Baum gebildet. Pakete werden also abhängig vom Sender an die Mitglieder der Gruppe weitergeleitet. Abbildung 3: Router mit angeschlossenen Multicast-Teilnehmern Routing mit einem gemeinsamen Gruppenbaum Für den Fall, dass alle Nachrichten ungeachtet des Senders über den gleichen Baum weitergeleitet werden, benötigt man schlicht einen Baum, der alle Router enthält, an die 11

12 Abbildung 4: Ein gemeinsamer Gruppenbaum. Mitglieder der Multicast-Gruppe angeschlossen sind. Ein solcher Baum ist in Abbildung 4 zu sehen. Berücksichtigt man die Verbindungskosten, indem man wie auch beim Unicast-Routing die Kanten des Baumes entsprechend gewichtet, dann sollte der ermittelte Routing-Baum möglichst minimale Gesamtkosten aufweisen. Die Ermittlung eines Baums mit minimalen Kosten wird als Steiner-Baum-Problem bezeichnet und ist bewiesenermaßen NP-vollständig, jedoch gibt es Approximationsalgorithmen, die im Allgemeinen zu guten Ergebnissen führen [KR01]. Allerdings setzt eine solche Ermittlung Kenntnisse über alle Verbindungen des Netzwerks voraus, was im Internet nicht gegeben ist. Außerdem spielen in der Praxis noch andere Kriterien eine Rolle, z. B. die mögliche Wiederverwendung der bereits vorhandenen Unicast-Routingtabellen. Eine alternative Möglichkeit zur Ermittlung eines gemeinsamen Gruppenbaumes geht daher von einem Zentrumsknoten aus, an den sich Router, die an dem Multicast teilnehmen möchten, mittels so genannter Join-Nachrichten anschließen. Diese Join- Nachrichten werden durch Unicast-Routing in Richtung Zentrum geleitet, bis sie auf einen Router treffen, der schon zum Baum gehört, oder beim Zentrum ankommen. Die entscheidende Frage dabei ist, wie der Zentrumsknoten ausgewählt wird. Man kann jedoch beweisen, dass Zentren so gewählt werden können, dass der resultierende Baum innerhalb eines konstanten Optimumfaktors liegt [KR01]. Abbildung 5 zeigt die Konstruktion eines solchen zentrumsbasierten Baums. Im Beispiel ist Knoten E als Zentrum gewählt worden. Die Nummerierung der Pfeile gibt die Reihenfolge an, in der die Join-Nachrichten verschickt werden. Knoten F tritt zuerst bei, dadurch wird die einzige EF -Verbindung zum anfänglichen Routing-Baum. Als nächstes tritt Knoten B bei wir nehmen an, dass der kürzeste Unicast-Pfad von B zu E über D führt. Dadurch ergibt sich aus der Join-Nachricht der Pfad BDE, der auf den bestehenden Routing-Baum aufgepfropft wird. Der letzte beitretende Knoten ist A. Unter der Annahme, dass der Pfad von A nach E über B führt, resultiert schon die Ankunft 12

13 der Join-Nachricht bei B in der AB-Verbindung, die auf den Baum aufgepfropft wird, da B dem Baum ja bereits angehört. Abbildung 5: Konstruktion eines zentrumsbasierten Baums Routing mit quellenbasierten Bäumen Bei quellenbasierten Routingverfahren wird für jede Quelle in der Multicast-Gruppe ein Routing-Baum konstruiert. Algorithmen, die die kürzesten Unicast-Pfade von einer Quelle zu allen Zielen berechnen, sind bekannt (vgl. Unicast-Routing, Abschnitt 2). Die Vereinigung aller dieser Pfade bildet dann jeweils für eine Quelle den gewünschten Routing-Baum. Diese Bäume sind nicht identisch mit dem gemeinsamen Routing-Baum, weil bei quellenbasierten Bäumen die Kosten von der Quelle zu jedem einzelnen Ziel minimiert werden, während der gemeinsame Baum die Summe aller Verbindungskosten minimiert. Abbildung 6 zeigt zwei quellenbasierte Bäume, der eine geht von A, der andere von B aus. Auch diese Vorgehensweise setzt allerdings voraus, das jeder Knoten Kenntnisse über die Zustände aller Verbindungen im Netzwerk besitzt, ist also ein Link-State-Algorithmus. Ein Algorithmus, der weniger Zustandsinformationen erfordert, ist der RPF-Algorithmus (Reverse-Path-Forwarding). Beim RPF überträgt ein Router eine Multicast-Nachricht von einer bestimmten Quelle über alle seine Ausgangsleitungen (außer der, über die er sie empfangen hat), aber nur dann, wenn die Nachricht auf der Leitung angekommen ist, die auf dem kürzesten Pfad zur Quelle liegt. Ansonsten verwirft er die Nachricht, weil er davon ausgehen kann, dass die Nachricht auf der Leitung ankommen wird oder bereits angekommen ist, die auf dem kürzesten Pfad zur Quelle liegt. Für Reverse-Path-Forwarding muss der Router nur den nächsten Hop auf dem kürzesten Pfad zur Quelle kennen, es ist nicht erforderlich, dass er den gesamten kürzesten Pfad kennt. Ein Beispiel für RPF ist in Abbildung 7 dargestellt. Wir nehmen dabei an, dass die fettgedruckten Linien die kürzesten Pfade zur Quelle (A) darstellen. Anfangs sendet 13

14 Abbildung 6: Zwei quellenbasierte Routing-Bäume. Abbildung 7: Reverse-Path-Forwarding. A die Multicast-Nachricht des Quell-Hosts an C und B. B leitet die Nachricht weiter an C und D, weil A auf seinem kürzesten Pfad zu A liegt. B verwirft alle Nachrichten des Quell-Hosts, die er von einem anderen Router (z. B. C oder D) empfängt. C empfängt eine Nachricht vom Quell-Host sowohl direkt von A als auch von B. Da B nicht auf dem kürzesten Pfad von C nach A liegt, verwirft C diese Nachricht. Anders die Nachricht, die C von A erhalten hat: diese leitet er an B, E und F weiter. In dem Beispiel wird allerdings auch ein Problem des reinen Reverse-Path-Forwarding deutlich: D leitet Multicast-Nachrichten an G weiter, obwohl keiner der an G angeschlossenen Hosts Mitglied der Multicast-Gruppe ist. Dies ist um so schlimmer, je mehr Router in dieser Richtung an D angeschlossen sind. Die Lösung für das Problem des Empfangs unerwünschter Pakete wird als Pruning (Beschneidung von Ästen) bezeichnet. Ein Router, der Multicast-Nachrichten empfängt, 14

15 obwohl kein angeschlossener Host zu der betreffenden Multicast-Gruppe gehört, sendet eine Prune-Nachricht an den Upstream-Router. Wenn ein Router von jedem seiner Downstream-Router Prune-Nachrichten empfängt, kann er eine Prune-Nachricht upstream weiterleiten (vgl. Abbildung 8). Abbildung 8: Pruning. Pruning ist vom Konzept her einfach, wirft aber zwei Fragen auf: Zum einen muss ein Router wissen, welches die Downstream- bzw. Upstream-Richtung in Bezug auf den Multicast-Empfang ist. Dies kann durch die Bereitstellung zusätzlicher Informationen gelöst werden. Das zweite Problem ist: Was passiert, wenn ein Router, der sich per Pruning abgekapselt hat, später der Multicast-Gruppe beitreten will? Einerseits könnte man das Pruning mit einem Timeout versehen, so dass es nach einer gewissen Zeit unwirksam wird, oder man führt Grafting (Aufpropfen) ein, so dass der Router das Pruning mittels einer Graft-Nachricht explizit rückgängig machen kann Multicast-Routing im Internet Nach der allgemeinen Betrachtung der verschiedenen Multicast-Routingalgorithmen werden im Folgenden konkrete, für das Internet standardisierte Multicast-Routing-Protokolle vorgestellt. DVMRP: Distance Vector Multicast Routing Protocol Das erste im Internet benutzte und vorrangig unterstützte Multicast-Routing-Protokoll ist DVMRP [RFC 1075]. Es implementiert quellenbasierte Bäume mittels Reverse- Path-Forwarding, Pruning und Grafting. Dabei kommt ein Distanz-Vektor-Algorithmus (siehe Abschnitt 2.3) zum Einsatz, mit dem jeder Router die nächsten Hops auf den kürzesten Pfaden zu jeder Quelle berechnen kann. 15

16 Außerdem berechnet DVMRP eine Liste der Downstream-Router, um Pruning zu ermöglichen, das bei DVMRP mit einem Timeout von standardmäßig zwei Stunden versehen ist. Per Grafting kann ein Router seinen Ast auch explizit dem Routing-Baum wieder hinzufügen. MOSPF: Multicast Open Shortest Path First Im Rahmen eines Systems, das OSPF (siehe Abschnitt 2.4) zum Unicast-Routing einsetzt, wird MOSPF [RFC 1584] für das Multicast-Routing verwendet. Router können ihre Multicast-Gruppenmitgliedschaft in Link-State-Advertisements einfügen, die im Rahmen des OSPF-Protokolls rundgesendet werden. Somit verfügen alle Router neben den für Unicast benötigten Topologieinformationen über die Mitglieder der verschiedenen Multicast-Gruppen, und können dadurch quellenspezifische Bäume mit dem kürzesten Pfad für jede Multicast-Gruppe berechnen. CBT: Core-Based Trees CBT [RFC 2201, RFC 2189] konstruiert einen gemeinsamen Gruppenbaum mit einem einzigen Zentrum ( Kern ). Dazu sendet ein Router ein join request per Unicast in Richtung Kern. Der Kern oder der erste Router, der schon zum Baum gehört und diese Nachricht empfängt, antwortet mit join ack. Nach dem Aufbau des Baumes sendet jeder Router in Minutenintervallen echo request-nachrichten upstream, die mit einem echo reply beantwortet werden. Erhält ein Router keine Antwort auf ein echo request, versucht er es noch einige Male. Kommt kein echo reply, sendet er eine flush tree- Nachricht downstream, um den Downstream-Baum aufzulösen. PIM: Protocol Independent Multicast Das PIM-Routing-Protokoll [RFC 2362] berücksichtigt ausdrücklich zwei unterschiedliche Szenarien. Im so genannten Dense-Mode liegen die Multicast-Gruppenmitglieder dicht beieinander, d. h. viele oder die meisten Router im Bereich werden in das Multicast- Routing einbezogen. Im Sparse-Mode hingegen ist die Anzahl der am Multicast beteiligten Router im Vergleich zur Gesamtzahl gering, und die Gruppenmitglieder sind großflächig verteilt. Im Dense-Mode geht man von der Annahme aus, dass alle Router mit in den Multicast einbezogen werden und verwendet daher einen Ansatz wie RPF, der Multicast- Nachrichten an alle Router flutet. Im Sparse-Mode ist die Zahl der teilnehmenden Router wesentlich geringer, daher ist ein Ansatz wie RPF ungünstig, weil er einen Router zwingt, konstant zu arbeiten (Pruning auszuführen), nur um ankommenden Multicast-Verkehr zu vermeiden. Daher gilt dort die umgekehrte Annahme, dass ein Router standardmäßig nicht einbezogen wird, und es wird ein zentrumsbasierter Ansatz gewählt, bei dem Router explizit durch Join-Nachrichten dem Multicast beitreten müssen. Inter-AS-Multicast-Routing Bisher wurde implizit davon ausgegangen, dass alle Router das gleiche Multicast-Routing- Protokoll verwenden. Innerhalb eines autonomen Systems (AS) ist dies normalerweise 16

17 auch der Fall, sobald aber unterschiedliche Systeme miteinander kommunizieren wollen, können unterschiedliche Protokolle ein Problem darstellen. Als De-facto-Protokoll für das Routing zwischen verschiedenen autonomen Systemen hat sich DVMRP durchgesetzt, obwohl es für die eher wenigen verstreuten Router, die heutzutage am Multicast-Verkehr teilnehmen, weniger gut geeignet ist, da es sich um ein Dense-Mode-Protokoll handelt. Die Entwicklung eines speziellen Inter-AS-Multicast- Protokolls befindet sich noch in Arbeit bei der Arbeitsgruppe idmr der IETF [IDMR]. 4 Anwendungen Nach der Darstellung der Grundlagen und Verfahren für das Multicast-Routing wird im Folgenden auf deren praktische Umsetzung eingegangen sowie exemplarisch einige Anwendungsgebiete vorgestellt. 4.1 Umsetzung [RFC 1112] teilt Hosts und Router in drei Gruppen ein: Level 0 Keine Unterstützung für Multicast. Solche Hosts ignorieren Multicast-Nachrichten, die sie empfangen. Level 1 Unterstützung für das Senden von Multicast-Nachrichten. Solche Hosts können keiner Multicast-Gruppe beitreten, also auch keine Multicast-Nachrichten empfangen. Es bedarf nur wenig Programmieraufwand, um einen Level-0-Host zu einem Level-1-Host zu machen. Level 2 Volle Unterstützung für Multicast, also Senden und Empfangen. Dazu müssen solche Hosts wissen, wie man einer Multicast-Gruppe beitritt und sie wieder verlässt, d. h. sie müssen IGMP in ihrem TCP/IP-Stack unterstützen. Das Problem ist, dass der größte Teil der im Internet vorhandenen Router vom Typ Level 0 ist, und Multicast nur von kleinen Inseln unterstützt wird. Wie kann also Multicast-Routing unter diesen Umständen umgesetzt werden? Um die Isolation eines Multicast-Routers unter lauter Unicast-Routern aufzuheben, bedient man sich des Tunneling, d. h. man bildet ein virtuelles Multicast-Netzwerk wie in Abbildung 9 dargestellt. Dazu wird die Multicast-Nachricht in einer Standard-Unicast-Nachricht verkapselt [RFC 2003] und dann ganz normal via Unicast an den entfernten Multicast-Router verschickt, der dann die Multicast-Nachricht wieder auspacken und entsprechend behandeln kann. Das bekannteste virtuelle Multicast-Netzwerk ist der MBone (Multicast-Backbone) [MBONE]. Der MBone wurde 1992 zum ersten Mal genutzt, um Audio-Streams einer 17

18 Abbildung 9: Multicast-Tunneling IETF-Konferenz in San Diego an Zuhörer weltweit zu übertragen. Seit April 2000 wurde vom Deutschen Forschungsnetz [DFN] die Multicast-Funktionalität sogar in alle Netzknoten des Wissenschaftsnetzes G-WiN integriert. 4.2 Content Delivery Networks Klassischerweise werden im Internet Inhalte von einem Server aus weltweit auf jede Anfrage hin an den Benutzer geschickt. Dieses Modell ist aber in manchen Situationen nicht mehr praktikabel. Wenn zu viele Benutzer gleichzeitig auf einen Server zugreifen wollen, kann man durch Lastverteilung auf mehrere Rechner Abhilfe schaffen. Wenn es sich allerdings um zeitkritische Anwendungen wie etwa Streaming von Multimediadaten (Video, Spiele, etc.) handelt, benötigt man unter Umständen eine verfeinerte Lösung. Ein CDN (Content Delivery Network) hat die Aufgabe, Inhalte schnell und zuverlässig an den Benutzer auszuliefern. Es besteht aus einer Anzahl von Servern, die sich an möglichst vielen verschiedenen Orten befinden. Die Funktion eines CDN vollzieht sich in zwei Schritten [BRS03]: Content Distribution Der auszuliefernde Inhalt wird vom Ursprungs-Server auf die verstreuten sogenannten Surrogat-Server verteilt. Da es sich hier zum einen um eine Vielzahl von Empfängern und zum anderen (beispielsweise beim Videostreaming) um große Mengen von Daten handelt, kommt hier Multicasting zum Einsatz. Request Routing Wenn ein Benutzer nun den Inhalt abrufen möchte, wird er nicht mehr vom Ursprungs-Server bedient, sondern auf einen geeigneten Surrogat-Server umgeleitet. Als Kriterium wird hier neben der Lastverteilung vor allem bei zeitkritischen Fällen auch die Nähe des Surrogat-Servers zum Benutzer herangezogen. Die 18

19 Umleitung kann entweder direkt auf DNS-Ebene erfolgen oder vom Ursprungs- Server übernommen werden. 4.3 Andere Anwendungen Multicast eignet sich naturgemäß für alle Anwendungen, an denen mehrere Empfänger teilnehmen. Solche Anwendungen sind zum Beispiel: Audio- und Videostreaming Häufig aktualisierte Nachrichten-Schlagzeilen oder aktuelle Wettervorhersagen Monitoring, z. B. Börsenticker, Messwerte, etc. Massenhafter Datentransfer, z. B. File-sharing und Software-Updates All diesen Beispielen liegt ein gewisses Push-Paradigma zu Grunde: Daten werden von einer Quelle aus ausgestrahlt und können von vielen Empfängern genutzt werden analog zu Rundfunk und Fernsehen. Es gibt aber auch im interaktiven Bereich Gebiete, die von Multicast profitieren können: (Audio-/Video-) Konferenzen, gemeinsame Nutzung eines virtuellen Whiteboards Kollaboration, gemeinsames Bearbeiten von Dokumenten Chat-Gruppen Multiplayer-Spiele 5 Zusammenfassung Multicast bietet eine effektive Übertragungsweise für die Kommunikation mit mehreren Empfängern (möglicherweise einer sehr großen Anzahl). Durch die Adressierung an eine ganze Empfängergruppe wird die Netzwerkbandbreite dabei effizient genutzt. Von den bisher entwickelten Protokollen ungelöste Fragen betreffen vor allem die Zugriffskontrolle, wer einer Gruppe beitreten darf und vor allem, wer an eine Gruppe senden darf. Leider ist die Nutzbarkeit von Multicast-Übertragungen derzeit noch recht eingeschränkt, da die allermeisten Router im Internet nicht multicastfähig sind. Tunnel wie der MBone schaffen zwar in gewissem Rahmen Abhilfe, aber damit Multicast wirkliche Verwendung finden kann, ist zunächst eine wesentliche Ausweitung der Infrastruktur nötig Ansätze wie die Integration von Multicast-Routing in das Deutsche Forschungsnetz geben hier Anlass zur Hoffnung. 19

20 A Glossar Baum Ein kreisfreier, verbundener Graph. Downstream Die Richtung weg vom Sender hin zum Empfänger einer Nachricht. Hop Die Verbindung von einem Host zum nächsten. Host Ein Teilnehmer im Netzwerk. Multicast Das Versenden einer Nachricht an viele Empfänger (1:n-Kommunikation). Router Hardware, die Nachrichten innerhalb eines Subnetzes und zwischen Subnetzen weiterleitet. Routing Die Ermittlung des Weges, auf dem eine Nachricht weitergeleitet werden soll. Streaming Eine Übertragungsart von Multimediadaten, bei der der Empfänger die Daten schon während des Sendens betrachten kann und nicht warten muss, bis die Daten vollständig übertragen wurden. Unicast Das Versenden einer Nachricht an einen Empfänger (1:1-Kommunikation). Upstream Die Richtung weg vom Empfänger hin zum Sender einer Nachricht. 20

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich IP Next Generation - Multicast (1) Modell für Multicast in IPv4 und IPv6 Jede Multicast-Adresse

Mehr

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast IP-Multicast Netzwerkgrundlagen Unicast Daten werden von einem PC an einen anderen geschickt (Punkt-zu-Punkt-Verbindung) Broadcast Daten werden von einem Computer, an alle anderen des selben Netzwerkes

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Multicast-Protokolle

Multicast-Protokolle Multicastprotokolle - Seite 1 - Wolfgang Wiese, 05. Februar 1998 Multicast-Protokolle Übersicht: 1. Grundlagen: Was ist Multicasting und wofür wird es gebraucht? 2. Multicast-Typen Allgemeiner Multicast

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Distance Vector Multicast Routing Protokoll

Distance Vector Multicast Routing Protokoll Distance Vector Multicast Routing Protokoll Seminararbeit von Michael Schröder aus Dresden vorgelegt am Lehrstuhl für Praktische Informatik IV Prof. Dr. Effelsberg Fakultät für Mathematik und Informatik

Mehr

Seminararbeit. Core-Based Trees und Protocol Independent Multicast (Sparse Mode)

Seminararbeit. Core-Based Trees und Protocol Independent Multicast (Sparse Mode) Seminararbeit Core-Based Trees und Protocol Independent Multicast (Sparse Mode) vorgelegt am Lehrstuhl für Praktische Informatik IV Prof. Dr. Wolfgang Effelsberg Universität Mannheim im Dezember 1999 von

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

Multicast Routing in Ad Hoc Netzwerken

Multicast Routing in Ad Hoc Netzwerken Multicast Routing in Ad Hoc Netzwerken Oliver Finger Abstract Dieses Dokument befasst sich mit dem Multicast Routing in Ad Hoc Netzwerken. Zunächst wird gezeigt, was Ad Hoc Netzwerke eigentlich sind, welche

Mehr

Wir erfinden IP Multicasting

Wir erfinden IP Multicasting Wir erfinden IP Multicasting Felix von Leitner Convergence felix@convergence.de Dezember 1999 Zusammenfassung Multicast ist neben Unicast und Broadcast eine fundamentale Methode, wie man Daten versenden

Mehr

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1

Mehr

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de Ad-hoc Networks Routing Eigenschaften keine feste Netzwerk-Infrastruktur kein Adressschema, das auf Rückschlüsse

Mehr

IP-Multicast Die Funktionsweise von IP-Multicast

IP-Multicast Die Funktionsweise von IP-Multicast Albert-Ludwigs-Universität Freiburg WS 2007/2008 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit IP-Multicast Die Funktionsweise von IP-Multicast Marcel Tschöpe 22. Januar

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

/ Mbone. 13. Mai 2004 SS 2004 Veranstaltungsnummer 260130

/ Mbone. 13. Mai 2004 SS 2004 Veranstaltungsnummer 260130 IP-Multicast / Mbone Vorlesung Rechnernetze und Internet Fortgeschrittene Themen 13. Mai 2004 SS 2004 Veranstaltungsnummer 260130 Guido Wessendorf Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 6. Multicast-Kommunikation im Internet Multicast-Anwendungen IPv4-Multicast-Adressierung Internet Group Management Protocol Intra-Domain Multicast Routing MOSPF,

Mehr

Wir erfinden IP Multicasting

Wir erfinden IP Multicasting Wir erfinden IP Multicasting Felix von Leitner CCC Berlin felix@ccc.de Dezember 2000 Zusammenfassung Bei Multicast spricht man nicht mit Einem, sondern mit n. Aber wie setzt man das um? Welche Probleme

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

IP-Protokoll PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

IP-Protokoll PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING IP-Protokoll Routing in Datagramm-Netzwerken PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING Transportieren eines Pakets vom Sender zum Empfänger Vermittlungsschicht- Protokolle in jedem

Mehr

Netze und Protokolle für das Internet. 6. Multicast-Kommunikation im Internet

Netze und Protokolle für das Internet. 6. Multicast-Kommunikation im Internet Netze und Protokolle für das Internet 6. Multicast-Kommunikation im Internet Inhalt Multicast-Anwendungen IPv4-Multicast-Adressierung Internet Group Management Protocol Intra-Domain Multicast Routing MOSPF,

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Inhalt. 1 Einleitung 1. Theoretische Grundlagen. 2 Übersicht IP-Multicast 7

Inhalt. 1 Einleitung 1. Theoretische Grundlagen. 2 Übersicht IP-Multicast 7 ix Inhalt 1 Einleitung 1 Teil I Theoretische Grundlagen 2 Übersicht IP-Multicast 7 3 IP-Multicast-Grundlagen 11 3.1 IP-Multicast-Adressen.............................. 12 3.2 IP-Multicast- und Hardware-Adressen..................

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Holger Fahner Peter Feil Tanja Zseby. Aufbau und Einsatz von IP-Multicast-Netzen. Technische Universität Darmstadt FACHBEREICH INFORMATIK OO -

Holger Fahner Peter Feil Tanja Zseby. Aufbau und Einsatz von IP-Multicast-Netzen. Technische Universität Darmstadt FACHBEREICH INFORMATIK OO - Holger Fahner Peter Feil Tanja Zseby MBone Aufbau und Einsatz von IP-Multicast-Netzen Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L I O T H E K Inventar-Nr.: Sachgebiete: Standort: OO

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Bayeux. Dirk Ewerlin

Bayeux. Dirk Ewerlin Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.3 MBONE 1 MBONE MBONE wurde entwickelt für den Transport von Multicast- Multimedia im Internet (etwa seit 1994) MBONE wird insbesondere von Forschungseinrichtungen

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

IPv6 Autokonfiguration Windows Server 2008

IPv6 Autokonfiguration Windows Server 2008 IPv6 Autokonfiguration Windows Server 2008 David Schwalb Hasso-Plattner-Institut Potsdam Seminar: Betriebssystemadministration 9. Juli 2008 Übersicht 2 IPv6 Adresstypen Stateless Autokonfiguration Ablauf

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Multicast-Protokolle und Algorithmen: Ein vergleichender Überblick Andreas Fey, Maik Hofmann

Multicast-Protokolle und Algorithmen: Ein vergleichender Überblick Andreas Fey, Maik Hofmann Multicast-Protokolle und Algorithmen: Ein vergleichender Überblick Andreas Fey, Maik Hofmann U I. EINLEITUNG nsere heutige Gesellschaft zeichnet sich durch das Sammeln, Verarbeiten und Speichern der Ressource

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt.

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt. Vermittlungsschicht Funktionalität der Vermittlung wird bestimmt durch die Topologie Layer Network Bus Stern Ring Masche Linie Aufgaben: Vermittlung des Weges (Routing) Aufbau virtueller Verbindungen Multiplex

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Routingprotokolle Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Ansgar Hockmann-Stolle RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 17. Januar 2007 Verlauf

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

IPv6 Multicast. 40. DFN -Betriebstagung, 09.-10. März 2004, Berlin Christian Schild, JOIN Projekt Team, WWU Münster

IPv6 Multicast. 40. DFN -Betriebstagung, 09.-10. März 2004, Berlin Christian Schild, JOIN Projekt Team, WWU Münster IPv6 Multicast Christian Schild JOIN Projekt Team Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster http://www.join.uni-muenster.de mailto: join@uni-muenster.de Agenda IPv6-Multicast-Adressformat

Mehr

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5.

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5. Internet Protokolle für Multimedia - Anwendungen Kapitel 5.3 IntServ / RSVP 1 Gliederung Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten 2 Integrated Service Architecture

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Emulieren von Multicast durch Unicast? Gruppenkommunikation im Internet. Skalierbarkeit. Spezielle Aspekte der Gruppenkommunikation

Emulieren von Multicast durch Unicast? Gruppenkommunikation im Internet. Skalierbarkeit. Spezielle Aspekte der Gruppenkommunikation Gruppenkommunikation im Internet Emulieren von Multicast durch Unicast? Anwendungen Videokonferenzen, Fernsehen/adio, verteilte Datenbanken, Backupsysteme, redundante Server IGMP Multicast im Lokalen outing

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Routing-Protokolle und -Konzepte

Routing-Protokolle und -Konzepte Rick Graziani, Allan Johnson Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Routing-Protokolle und -Konzepte CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Bachelorarbeit. Theodor Nolte Optimale Platzierung von Gateways in hybriden Multicast Routing-Architekturen

Bachelorarbeit. Theodor Nolte Optimale Platzierung von Gateways in hybriden Multicast Routing-Architekturen Bachelorarbeit Theodor Nolte Optimale Platzierung von Gateways in hybriden Multicast Routing-Architekturen Fakultät Technik und Informatik Department Informatik Faculty of Engineering and Computer Science

Mehr

Dynamische domänenübergreifende Gruppenkommunikation in hybriden Multicast-Netzwerken

Dynamische domänenübergreifende Gruppenkommunikation in hybriden Multicast-Netzwerken Dynamische domänenübergreifende Gruppenkommunikation in hybriden Multicast-Netzwerken Sebastian Wölke Sebastian.Woelke@haw-hamburg.de University of Applied Sciences Hamburg Oktober 14, 2014 Hochschule

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1 Einführung: Grundlegende Design-Prinzipien des Internet 2000 B. Plattner, H. Lubich Internet Intro 1 Ursprüngliche Entwurfsentscheidungen Paketvermittlung damals eine neue Technik, im ARPANET erforscht

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras Wenn Sie für eine GigE ueye Kamera den Multicast-Betrieb aktivieren, sendet die Kamera Bilddaten an eine Multicast-Adresse. Somit

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Netz 2 WAN. Netz 3 R3

Netz 2 WAN. Netz 3 R3 Router Ein Router verbindet Subnetze gemäß Ebene 3 des OSI-Referenzmodells. Dies beinhaltet insbesondere die Wegewahlfunktionalität als zentrale Funktion der Ebene 3. Da die Ebene 3 für alle aktuell etablierten

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Routing im Internet. Dipl.-Ing.(FH) Mario Lorenz

Routing im Internet. Dipl.-Ing.(FH) Mario Lorenz Routing im Internet Dipl.-Ing.(FH) Mario Lorenz Themenübersicht IP-Routing-Grundlagen Intra-AS-Routingprotokolle (IGP) Statische Routen Distance Vector Link State Inter-AS-Routingprotokoll(e) (EGP) Implementierungen

Mehr

Rechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II WS 2012/2013 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr