Projektarbeit. Transmission Control Protocol. Institut für Informatik. Eine Ausarbeitung von Alexander Keller und Maik Burandt

Größe: px
Ab Seite anzeigen:

Download "Projektarbeit. Transmission Control Protocol. Institut für Informatik. Eine Ausarbeitung von Alexander Keller und Maik Burandt. - 13."

Transkript

1 Institut für Informatik Lehrstuhl für Rechnerorganisation und -kommunikation bei Dr. Sommer Spezielle Techniken der Rechnerkommunikation Projektarbeit Transmission Control Protocol Eine Ausarbeitung von Alexander Keller und Maik Burandt Juni

2 Inhaltsverzeichnis 1 Einleitung TCP-Stack-Manipulation TCP-Stack unter Linux TCP-Stack unter Windows Allgemeines Vergleich: TCP/IP-Stack vs. OSI-Stack Der TCP-Frame TCP-Header TCP-Pseudo-Header Verbindungen Verbindungsaufbau Datenaustausch Verbindungsabbau Interne Stellgrößen Windowsize Manipulation unter Linux Manipulation unter Windows Retransmission Timer Manipulation unter Linux Manipulation unter Windows Keep-Alive Timer Manipulation unter Linux Manipulation unter Windows Persistence Timer TCP-Algorithmen Sliding Window-Algorithmus Slow-Start Algorithmus Nagle-Algorithmus A Tools 33 A.1 EditTCP A.1.1 Über das Programm A.1.2 Das Hauptfenster

3 A.1.3 Allgemeine Optionen A.1.4 TCP/IP-Einstellungen A.1.5 Ändern der Registry A.1.6 Aufbau einer Verbindung A.2 Wireshark B technische Referenz 44 B.1 sonstige Parameter unter Linux B.2 Parameter unter Windows

4 1 Einleitung Im Folgenden werden wir das Transmission Control Protocol (kurz: TCP) der Transportschicht im TCP/IP Stack beleuchten und insbesondere auf Manipulationsmöglichkeiten unter den Betriebssystemen Windows XP und Linux (Debian Knoppix 4.0 und Suse 10.2) eingehen. Wir werden grundlegende Funktionsweisen klären (Verbindungsauf- und abbau und Datenübertragung), auf technische Details eingehen (z.b. Paketaufbau, Timer und deren Berechnung) sowie Algorithmen, die in Verbindung mit dem TCP-Protokoll auftreten, erläutern. Unser grundsätzliches Vorgehen orientiert sich an der Klärung theoretischer Grundlagen eines bestimmten Aspektes mit anschließender praktischer exemplarischer Darlegung, sofern dies für uns möglich ist. Im Anhang befindet sich zudem eine Referenz, die manipulierbare Parameter unter Linux und Windows genauer beschreibt. 1.1 TCP-Stack-Manipulation TCP-Stack unter Linux Der Vorteil am Linux-Betriebssystem ist, dass Änderungen am TCP-Stack dynamisch, d.h. zur Laufzeit durchführbar sind. Der Zustand wird in Variablen vermerkt, die sich alle in dem gleichen Verzeichnis befinden (/proc/sys/- net/ipv4). Werte von Variablen können behandelt werden wie Dateien und demnach zum Beispiel mit cat oder more angezeigt werden. Nachteil ist, dass eventuelle Änderungen nach einem Neustart des Systems verloren gehen und so Skripte erzeugt werden müssen, die bei jedem Start die Werte ändern, wenn man diese dauerhaft erhalten möchte. Es gibt zwei Möglichkeiten eine Variablenänderung zu bewirken. 1 Benutzung des echo Befehls und Schreiben in die Variable durch Umlenkung des Ausgabestroms, z.b. 1 in beiden Fällen sind Root-Rechte nötig 4

5 $echo "5" > /proc/sys/net/ipv4/tcp_retries1 Benutzung des Befehls sysctl. Mit der Option -a werden alle Werte aller Variablen angezeigt 2. Geändert wird ein Wert über die Option -w, wobei zu beachten ist, dass das Wurzelverzeichnis von sysctl /proc/sys/ ist. Beispiel: sysctl -w net/ipv4/tcp_retries1=5 (äquivalent zu sysctl -w net.ipv4.tcp_retries=5) TCP-Stack unter Windows Windows erlaubt leider keine dynamische Änderung von TCP-Werten. Nach einer Änderung muss das System neu gestartet werden, dafür bleiben die Änderungen jedoch dauerhaft erhalten. Die Werte stehen in der Windows-Registry unter dem Schlüssel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ Hier befinden sich allgemeine Parameter. Spezielle Parameter sind unter weiteren Subschlüsseln zu finden. Windows erlaubt eine Unterscheidung der verwendeten Netzwerkadapter, die allerdings in der Registry nicht namentlich im Klartext aufgeführt werden, sondern durch eine ID gekennzeichnet sind. Diese ID muss vor beabsichtigten Manipulationen in Erfahrung gebracht werden, z.b. durch Suchen in der Registy unter: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Network\ Die Registrierung wird mit dem Programm regedit.exe bearbeitet, welches unter C:\Windows\ zu finden ist. Es ist zu beachten, dass viele der änderbaren Parameter nicht standardmäßig in der Registrierung eingetragen sind. Sind die Schlüssel nicht vorhanden, werden vom Betriebssystem die in den Treibern implementierten Standardwerte genutzt. Möchte man nicht vorhandene Schlüssel ändern, hilft nur die Konsultation der Dokumentation (www.microsoft.com) 2 Werte anderer Protokolle wie IPv4 oder IPv6 werden ebenfalls angezeigt 5

6 um die richtigen Registrierungspfade zu ermitteln. Auch muss der richtige Datentyp des Parameters eingestellt werden. Dies ist ebenfalls der Dokumentation zu entnehmen und ist meist D WORD. An dieser Stelle sei auf den Anhang B verwiesen (Anhang B.2, Seite 46). Eine weitere Möglichkeit zur Manipulation des TCP/IP-Stacks ist das von uns geschriebene Tool EditTCP, auf welches später noch genauer eingegangen wird (Kapitel A.1, Seite 33). Für aktuelle Systeme (Windows-Vista, Windows Server Longhorn) wurde der TCP/IP-Stack neu implementiert, es entstand der Next-Genereation- TCP/IP-Stack. Hier ist eine dynamische Änderung der Einstellungen möglich. [3] 6

7 2 Allgemeines Das Transmission Control Protocol (TCP) hat sich über die Zeit hinweg zu einem der wichtigsten Transportprotokolle in Computernetzwerken entwickelt. Es ist verbindungsorientiert und vor allem zuverlässig und bildet als Teil der Internetprotokollfamilie eine Grundlage für das sogennante Internet [6]. Der Grundstein für TCP wurde im Rahmen der Erforschung von zuverlässigen und vor allem robusten Rechnernetzwerken 1973 von Robert E. Kahn und Vinton G. Cerf gelegt. Hintergrund hierfür war das große Interesse des Militärs zu Zeiten des Kalten Krieges an Computernetzwerken, die auch nach einem Atomschlag weiter funktionieren würden. Aber auch die Verbindung von verschiedenen Netzen war ein wichtiges Kriterium. Die Entwicklung und Standardisierung des TCP-Protokolls dauerte schließlich bis Es ging das erste Request for Comments (RFC) mit der Nummer 793 hervor. Dort enthalten sind die technischen Details zum TCP-Protokoll (Paket-Aufbau, spezielle Algorithmen, Zusammenarbeit mit anderen Protokollen...) [1]. Im Laufe der Zeit kamen einige Neuerungen hinzu, die schließlich 1992 im RFC 1323 standadisiert wurden [11]. Aufgrund der frühen Standardisierung und der besonderen Eigenschaften von TCP (sichere Datenübertragung, Bidirektionalität, Überlaststeuerung...) ist dieses Protkoll sehr weit verbreitet und aus der Welt der Computernetzwerke nicht mehr wegzudenken. 2.1 Vergleich: TCP/IP-Stack vs. OSI-Stack Das wichtigste theoretische Modell eines Netzwerkstacks ist das 1983 standardisierte OSI-Schichtenmodell (ISO ), wobei OSI für Open Systems Interconnection steht [2]. Es ist ein Referenzmodell zur Beschreibung herstellerunabhängiger Kommunikationssysteme und dient diesen als Grundlage. Das OSI-Modell spezifiziert sieben Schichten, die vertikal angeordnet sind, wobei höhere Schichten die Dienste der direkt darunterliegenden Schicht nutzen. Die Funktion und Aufgabe jeder Schicht ist exakt definiert. Trotz oder gerade wegen seines klaren, aber strengen Schichtenmodelles gibt es in der Realität kaum 1:1-Implementationen des OSI-Referenzmodelles [4]. 7

8 Dem gegenüber steht das TCP/IP-Referenzmodell, welches bereits 1981 standardisiert wurde. Es wurde also unabhängig vom OSI-Modell entwickelt und hat sich als Quasi-Standard für die Netzwerkkomunikation durchgesetzt. Das TCP/IP-Modell besteht lediglich aus vier Schichten, die ebenfalls vertikal angeordnet sind. Abbildung 1 zeigt eine Gegenüberstellung der Schichten der beiden Modelle. Abbildung 1: OSI-Stack vs. TCP/IP-Stack Anders als beim OSI-Modell ist es beim TCP/IP-Modell möglich, dass eine Schicht unter Umgehung zwischenliegender Schichten von einer oberen Schicht genutzt wird. Dadurch arbeitet das TCP/IP-Protkoll deutlich effizienter, was ein Grund für dessen große Verbreitung ist. Weiterhin ist auch die genaue Funktion der einzelnen TCP/IP-Schichten nicht exakt vorgeschrieben. Hier ein kurzer Überblick über die vier Schichten des TCP/IP-Referenzmodelles: 8

9 Anwendungsschicht (OSI-Schicht ): Diese Schicht umfasst sämtliche Protokolle, die von Anwendungsprogrammen genutzt werden. Transportschicht (OSI-Schicht 4): Die Transportschicht stellt eine Ende-zu-Ende-Verbiundung her. Auf dieser Ebene ist TCP angesiedelt. Internetschicht (OSI-Schicht 3): Diese Schicht ist für das Routing und die Weiterleitung von Paketen verantwortlich. Auf dieser Ebene ist IP angesiedelt. Netzwerkzugang (OSI-Schicht 1 + 2): Diese Schicht enthält kein vorgeschriebenes Protokoll und wird entsprechend der Netztechnik gefüllt. In der Praxis ist hier oft Ethernet anzutreffen. Man kann also sagen, dass das OSI-Modell ein sehr sauberes, gut strukturiertes und durchdachtes Modell ist, welches jedoch häufig nur für theoretische Überlegungen herangezogen wird. Das TCP/IP-Modell ist dagegen quick and dirty entstanden, um den alltäglichen Bedürfnissen gerecht zu werden. OSI ist Ordnung, die niemand will und TCP/IP ist Chaos, das funktioniert! ist ein humorvoll klingender Satz mit wahrem Hintergrund. 9

10 3 Der TCP-Frame Ein TCP-Frame besteht aus zwei Teilen, dem sogenannten TCP-Header und den Nutzdaten, auch Payload genannt. Der TCP-Header enthält wichtige Informationen über das TCP-Frame (Abbildung 2). Im Allgemeinen ist der TCP- Header 20 Byte groß. Diese Angabe kann jedoch aufgrund enventuell vorhandener Optionen in 4-Byte Schritten nach oben variieren. 3.1 TCP-Header Es soll hier nun kurz der Aufbau dieses Headers und die Bedeutung der einzelnen Segmente gezeigt werden. die angesprochenen Flags (URG, ACK...) sind gesetzt, wenn ihr Wert 1 ist. 10

11 Abbildung 2: Der TCP-Header Source-Port (Bit 1-16) Dieser Eintrag im TCP-Header enthält die Portnummer des sendenden Rechners. Jede Portnummer kann auf einem Rechner nur einmal vergeben werden. Somit ist gewährleistet, dass die IP und die Portnummer eindeutig einen Verbindungsendpunkt eines Computers beschreiben. Destination-Port (Bit 17-32): Der Destination-Port ist die Portnummer des empfangenden Rechners, also der Ziel-Port. Sequence-Number (Bit 33-64): Die Sequenznummer ist für den Empfänger wichtig, damit er die unter Umständen in falscher Reihenfolge empfangenen Pakete sortieren kann. Im Gegensatz zu vielen anderen Protokollen werden bei TCP die einzelnen Bytes des Datenstroms nummeriert und nicht die einzelnen Pakete. Wichtig ist auch, dass eine Sequenznummer immer eindeutig einer Ver- 11

12 bindung zugeordnet werden kann, damit Pakete nicht falsch interpretiert werden. Hierfür gibt es verschiedene Ansätze wie zum Beispiel Abspeichern der zuletzt verwendeten Nummern oder Orientierung an einem Zeitgeber, auf die hier aber nicht näher eingegangen werden soll. Acknowledgement-Number (Bit 65-96): Mit der Bestätigungsnummer gibt der Empfänger die Sequenznummer des von ihm als nächsten erwarteten Bytes an. Gleichzeitig wird damit der Empfang aller Pakete bis zu dieser Sequenznummer - 1 signalisiert. Voraussetzung für die Bestätigungsnummer ist das gesetzte ACK-Flag. Data-Offset (Bit ) Das Data-Offset gibt die Position im Paket an, an der die Nutzdaten beginnen. Diese Zahl ist ein vielfaches von 32 (Bit) und ist nötig, da die Länge der Optionen variieren kann. Mindestens steht hier jedoch 5, was bedeutet, dass der Header 20 Byte lang ist und es somit keine Optionen gibt. reserved (Bit ) Diese Bits werden nicht verwendet und müssen Null sein. URG (Bit 107) Das Dringlichkeits-Bit signalisiert, ob der Urgent-Pointer (s.u.) ausgewertet werden soll, was bedeutet, ob ein Teil der Daten prioritär behandelt werden soll. Ist dieses Bit gesetzt, so unterbricht die Anwendung die Abarbeitung des aktuellen TCP-Segementes und verarbeitet zunächst die dringlichen Daten. ACK (Bit 108) Ist dieses Bit gesetzt, so ist die Acknowledgement-Number gültig und es wird der Empfang von TCP-Segmenten bestätigt. Ist zusätzlich auch das SYN-Flag gesetzt, so dient dieses Bit zur Bestätigung beim Drei-Wege- Handshake. Das Flag ist bei fast allen Übertragungen gesetzt. PSH (Bit 109) Das Setzen des Push-Bits sorgt dafür, dass Daten nicht im Puffer des Empfängers zwischengespeichert werden, sondern direkt an die Anwendung gegeben werden. Somit wird eine Verzögerung der eventuell zeitkritischen Daten verhindert. Der Nagle-Algorithmus (siehe Kapitel 6.3) wird damit ausgehebelt. 12

13 RST (Bit 110) Soll eine Verbindung abgebrochen werden, so ist das Reset-Bit gesetzt. SYN (Bit 111) Das SYN-Flag ist gesetzt bei der Synchronisation von Sequenznummern beim Verbindungsaufbau. Ist es gesetzt, wird der Drei-Wege-Handshake (siehe Kapitel 4.1) gestartet. FIN (Bit 112) Gibt es keine Daten mehr zu senden, so wird die Verbindung abgebaut, indem von beiden Seiten ein Paket mit gesetztem FIN-Bit gesendet wird. Window-Size (Bit ) Damit der Empfangspuffer nicht überläuft, sendet der Empfänger hier die maximale Anzahl an Bytes, die der Sender senden darf (siehe Kapitel 5.1). Checksum (Bit ) Aus dem TCP-Header, dem TCP-Pseudo-Header (siehe Kapitel 3.2) und den Daten wird eine Prüfsumme errechnet. Dies soll für eine bessere Zuverlässigkeit (Erkennung von Fehlern) dienen. Urgent-Pointer (Bit ) Der Dringlichkeits-Zeiger gibt an, wo in dem Datenstrom die dringlichen Daten anfangen. Er ist nur gültig, wenn das URG-Flag gesetzt ist. Options (Bit (160 + n * 32)) Zusätzliche Optionen können hiermit ausgehandelt werden. Die Länge des Optionen-Feldes muss ein Vielfaches von 32 sein. Ist es kleiner, so wird es mit Nullen auf diese Größe aufgefüllt. Dies nennt man Padding. Mögliche Optionen sind beispielsweise, dass Erlauben eines Selective Acknowledge oder das Window Scaling (siehe Kapitel 5.1). 3.2 TCP-Pseudo-Header Der TCP-Pseudo-Header wird allein zur Sicherung der Datenintegrität und zum Schutz vor fehlgeleiteten Segmenten genutzt. 13

14 Abbildung 3: Der TCP-Pseudo-Header Beim Sender wird vor Berechnung der Prüfsumme das Feld Checksum auf Null gesetzt. Weiterhin wird die Byte-Länge des TCP-Segmentes überprüft. Sollte sie ungerade sein, so wird den Nutzdaten ein Null-Byte hinzugefügt (welches nicht übertragen wird) und der Pseudo-Header erzeugt (Abbildung 3). Anschließend werden die gesamten Daten in 16-Bit-Werte zerlegt, ins Einerkomplement überführt und dann addiert. Für diese Summe wird abermals das Einerkomplement berechnet und dann schließlich als Checksumme im TCP- Header gespeichert. Der TCP-Pseudo-Header wird anschließend verworfen und nicht übertragen! Der Empfänger erstellt ebenfalls den Pseudoheader und addiert die 16-Bit- Werte, nur dass er das Checksum -Feld nicht auf 0 setzt. Ist sein errechnetes Ergebnis FFFF (Hexadezimal), so wurden die Daten korrekt übertragen. Andernfalls werden die Daten verworfen. Da die Bestätigung beim Sender ausbleibt, wiederholt dieser die Übertragung. 14

15 4 Verbindungen 4.1 Verbindungsaufbau Der Verbindungsaufbau wird im TCP-Protokoll eher als eine Synchronisation von Sender und Empfänger verstanden. Deswegen heißt das hierfür zugehörige Flag auch SYN (siehe Kapitel 3). Das Protokoll benutzt einen sogenannten Three-Way-Handshake, durch den Datenverlust oder sogar duplizierte Sitzungen vermieden werden können. Abbildung 4: TCP-Verbindungsaufbau Wie sich aus dem Namen schon ableiten lässt, besteht der Vorgang im Grunde genommen aus drei Einzelschritten. Zunächst beginnt der Client(1) ein Paket 15

16 zu senden, in dem das SYN-Flag (3 und 6) gesetzt ist. Mit diesem schickt er eine von ihm gewählte Startsequenznummer mit. Der Server(2) schickt seinerseits eine Startsequenznummer, bestätigt gleichzeitig die Kenntnisnahme der Sequenznummer des Clients und setzt somit in seinem Paket das ACK-Flag und das SYN-Flag(4). Zum Schluss sendet der Client nocheinmal eine Bestätigung der Sequenznummer des Servers und kann in diesem Paket bereits die ersten Daten einfügen(5). Dieses System ist gegen alle Eventualitäten abgesichert: Das erste Paket des Clients geht verloren: Der normale Retransmission- Timer (siehe Kapitel 5.2) läuft ab und das Paket wird erneut gesendet. Die Antwort des Servers geht verloren: Der Client vermisst die Antwort und nach Ablauf des Retransmission-Timers wird erneut gesendet. Die Bestätigung der Sequenznummer des Servers durch den Client geht verloren: auch hier wird das Paket wegen ausbleibender Antwort neu gesendet. Ein verzögertes Connection Request vom Client erreicht den Server: der Server weiß nicht, ob diese Anfrage eine Wiederholung oder tatsächlich ein falsches Duplikat ist und sendet einfach seine Startsequenznummer nocheinmal. Der Client erkennt den Fehler an der bereits zuvor einmal empfangenen Sequenznummer und verwirft das Paket. Der Client erhält niemals eine Antwort: Nach endlichen Versuchen wird der Verbindungsaufbau abgebrochen und an die Anwendungsschicht gemeldet. 4.2 Datenaustausch Während des Datenaustausches werden zusätzlich zu den bereits beschriebenen Mechanismen wie Sendewiederholung oder Duplikaterkennung Prinzipien wie die Flusssteuerung (siehe Kapitel 5.1), Verwendung von Algorithmen (Slow- Start (Kapitel 6.2) und Nagle-Algorithmus (Kapitel 6.3)) und weitere Timer (Keep-Alive Timer (Kapitel 5.3) und Persistence Timer (Kapitel 5.4)) eingesetzt. 16

17 4.3 Verbindungsabbau Beim Verbindungsabbau wird durch TCP die verlustlose Datenübertragung garantiert, indem auch hier ein Three-Way-Handshake verwendet wird, welches Graceful Close genannt wird. Zunächst sendet eine der beiden Seiten das Disconnection Request indem das FIN-Flag (siehe Kapitel 3) gesetzt wird(1). 3 Die andere Seite antwortet dann, indem sie ebenfalls das FIN-Flag setzt und zusätzlich durch das ACK-Flag das FIN-Flag des Verbindungspartners bestätigt(2). Zum Schluss wird durch ein weiteres Paket des Verbindungsabbauinitierers, in dem das ACK-Flag gesetzt ist, der Verbindungsabbau bestätigt und damit beendet(3). Auch dieses Verfahren ist sehr sicher und funktioniert analog zu den Verfahren des Verbindungsaufbaus. 3 Im Beispiel ist hier auch das ACK-Flag gesetzt, was in diesem Fall aber lediglich das zuletzt gesendete Datenpaket bestätigt und hier nur aus Effizienzgründen zusammen mit dem FIN-Flag gesendet wird. 17

18 18 Abbildung 5: TCP-Verbindungsabbau

19 5 Interne Stellgrößen 5.1 Windowsize Für jede TCP-Verbindung steht ein festgelegter maximaler Speicherbereich für die empfangenen Pakete zur Verfügung, wobei die tatsächliche Größe des Fensters variabel ist. Die aktuelle Größe wird durch die sogenannte Windowsize festgelegt, welche immer kleiner als die maximale Windowsize ist [1][11]. Die Windowsize ist für den Sender der Sendekredit. Sie beschreibt also, wieviele Bytes der Sender schicken darf, bis er spätestens auf eine Antwort warten muss. Der Empfänger teilt seine Windowsize mit jedem Acknowledgement dem Sender mit, wobei die Größe davon abhängt, wieviel Speicher seines Empfangsfensters bereits belegt ist (siehe Abbildung 6) und natürlich wie groß das Fenster maximal ist. Abbildung 6: Windowsize und maximale Paketgröße ohne Header (MSS) Der Algorithmus für die Kontrolle des Datenflusses wird Sliding Window genannt und wird in Kapitel 6.1 auf Seite 27 genauer erläutert. 19

20 Window Scaling Die Größe der maximalen Windowsize ist durch die Struktur des TCP-Header auf Bytes begrenzt (siehe Kapitel 3.1). In Netzwerken mit einer höheren Round-Trip-Time und hoher Bandbreite kann der effektive Datendurchsatz durch eine größere Windowsize verbessert werden [5]. Damit die Fenstergröße mehr als Bytes groß sein kann, wurde die Option TCP Window Scale Option (WSopt) eingeführt [11]. Es kann nun festgelegt werden ob und mit welchem Multiplikator (Saklierungsfaktor) Window Scaling genutzt wird. Der Skalierungsfaktor ist die angegebene Zahl als Exponent zur Basis zwei. Dies kann im Stack als Shift-Operation ausgeführt werden und wird deshalb in dem RFC1323 als shift.cnt bezeichnet. Damit Window Scaling auch wirklich eingesetzt wird, müssen beide Kommunikationspartner diese Option aktiviert haben! Abbildung 7: Windowsize mit Scaling-Option Die tatsächliche Windowsize wird nun aus dem Produkt der angegebenen Windowsize eines jeden Paketes und dem im SYN-Paket mitgeteilten Skalierungsfaktor berechnet [11]. In Abbildung 7 ist ein SYN-Paket mit angegebener Windowsize und Window Scaling Optionen zu sehen. Die tatsächliche Windowsize beträgt vor der Rundung dort statt 8192 Byte. Wird die Win- 20

21 dowsize auf einen Wert über Bytes gesetzt, so wird der Skalierungsfaktor nach Rundung automatisch berechnet und mit entsprechender Windowsize im TCP-Header gesendet Manipulation unter Linux Eine gewünschte Windowsize genau einzustellen ist sehr umständlich unter Linux. Zunächst ist wichtig zu wissen, dass erstellten Sockets Speicherplatz zugewiesen wird. Dieser Speicherplatz teilt sich in Speicher für die Anwendung und Speicher für das Fenster. Mit drei Variablen lässt sich die Windowsize einstellen: tcp_adv_win_scale, mit der das Verhältnis von Anwendungs- zu Fensterspeicher definiert wird, tcp_app_win, die die Größe des Anwendungsspeichers auf eine andere Art definiert und tcp_rmem, mit der die Größe des gesamten Empfangspuffers geregelt wird. Für genauere Erklärungen siehe Anhang B Manipulation unter Windows Für die maximale Größe der Windowsize sind die Werte TcpWindowSize und GlobalMaxTcpWindowSize verantwortlich. Hier wird die gewünschte Zahl eingetragen, wobei TcpWindowSize für jeden Netzwerkadapter anders sein kann und maximal gleich GlobalMaxTcpWindowSize sein darf. Die angegebene Windowsize wird beim zweiten Paket automatisch entprechend der genutzten Netzwerktechnologie geändert. Sie wird auf das nächste Vielfache der Maximum Segment Size (MSS) gerundet. So wird im Ethernet der Wert von 8192 auf 8760 gesetzt (Standard). Um die Option Window Scaling zu aktivieren, muss der Wert Tcp1323Opts auf 1 oder 3 gesetzt werden (wobei 3 auch Timestamps aktiviert). Abbildung 7 zeigt ein SYN-Paket ohnewindow Scaling und einer Windowsize von Abbildung 6 zeigt ein SYN-Paket mit Window Scaling und einer Windowsize von 8192 * 256 = (was aber noch gerundet wird). 21

22 5.2 Retransmission Timer Der Retransmission Timer ist der wahrscheinlich wichtigste Timer im TCP- Protokoll. Er gibt an, nach welcher Zeitspanne ein nicht bestätigtes Paket neu gesendet werden soll. Die Dauer richtet sich nach bereits erfolgten Misserfolgen für das spezifische Paket und liegt einem Algorithmus zu Grunde, der meist die Round-Trip-Time vergangener Pakete, also die Zeit die vom Absenden eines Paketes bis zum Empfangen der Bestätigung vergangen ist, mit in die Berechnung einbezieht. Es gibt verschiedene Ansätze den Retransmission-Timer zu berechnen. Abbildung 8: Retransmission Timeout in einer Linux Implementation von TCP 1. rekursiv über einen gewichteten Mittelwert der Round-Trip-Time: Dieser Algorithmus wird in der dem TCP Protokoll zugrundeliegenden RFC 793 beschrieben und gliedert sich in zwei Teilgleichungen (1981). RTT est = a * RTT est + (1 - a) * RTT samp mit RTT est = geschätzte Round-Trip-Time, RTT samp = Round-Trip-Time des letzten Paketes, a = Gewichtungsfaktor ( ) Retransmission Time = b * RTT est mit b = 1,3-2,0 2. abhängig von der Standardabweichung D der eintreffenden Acknowledges (Jacobson 1988) D = a * D + (1 - a) * abs(rtt est - RTT samp ) 22

23 3. unabhängig von RTT und Acknowledges, nach immer gleichem Schema (Karn 1987) Dass einem ankommenden Acknowledge unter Umständen ein zuvor erfolgtes Neusenden des Paketes vorausgeht, weil der Retransmission Timer kurz zuvor abgelaufen ist, ist der Nachteil bei Algorithmen, die von der Round-Trip-Time abhängig sind. Die neue Round-Trip Time wird nun falsch berechnet, da bei einem Acknowledge nicht unterschieden werden kann, zu welchem Paket es ursprünglich gehörte. Abbildung 9: Retransmission Timeout begrenzt auf 4 Wiederholungen Abhilfe schafft hier der Karn-Algorithmus, der von einer initialen Zeit für den ersten Paketverlust ausgeht, und dann bei jedem weiteren Verlust diese Zeit einfach verdoppelt. Dies ist auch die bei unserer Implementation vorherrschende Vorgehensweise (siehe Abbildung 8) Manipulation unter Linux Unter Linux ist es möglich, die Anzahl der Wiederholungsversuche zu beeinflussen. Dies geschieht über die Variable tcp_retries2. Im Beispiel wurde so die Wiederholungsanzahl auf vier begrenzt (Abbildung 9). Dies regelt allerdings nur das Wiederholen von Datenpaketen. Zur Steuerung der Anzahl von Verbindungsaufbauversuchen wird dagegen die Variable tcp_syn_retries verwendet. Ebenfalls beeinflusst werden kann wie oft auf eine eingehende SYN-Anforderung reagiert werden soll, und zwar mit der Veriable tcp_synack_retries. 23

24 5.2.2 Manipulation unter Windows Bei Windows ist der Timer initial auf drei Sekunden gestellt und wird danach automatisch entsprechend der Situation des Netzwerkes angepasst. Es ist möglich die Anzahl der Wiederholungsversuche zu ändern. Der Parameter TcpMaxConnectRetransmissions gibt dabei die maximale Anzahl an Versuchen für eine Verbindungsanforderung (SYN) an. Ist diese überschritten, werden die Versuche abgebrochen. TcpMaxDataRetransmissions regelt hingegen die Sendewiederholungsversuche von Datenpaketen. 5.3 Keep-Alive Timer Der Keep-Alive Timer wird verwendet, um bei einer bestehenden Verbindung über die eine gewissen Zeit keine Daten mehr gesendet wurden, ein Test-Paket abzuschicken, dass zeigen soll, ob der Kommunikationspartner überhaupt noch erreichbar ist. Falls nicht, wird nach einer gewissen Anzahl von Versuchen die Verbindung geschlossen. Standardmäßig wird nach zwei Stunden mit dem Versenden von TCP-Keep-Alives begonnen. Dies wird dann alle 75 Sekunden wiederholt (siehe Abbildung 10). Abbildung 10: Keep-Alive Timeout mit 75 sekündiger Wiederholrate Manipulation unter Linux Unter Linux kann man hier sehr flexibel agieren. Mit tcp_keepalive_time kann bestimmt werden, wann mit dem Versenden von Keep-Alives begonnen werden soll. Mit tcp_keepalive_intvl wird die darauf folgende Wiederholrate eingestellt und mit tcp_keepalive_probes schließlich die Anzahl der Versuche bei Nicht- Antwort. In unserem Beispiel sind tcp keepalive time = 1 und tcp keepalive probes = 5 (siehe Abbildung 11). 24

25 Abbildung 11: Retransmission Timeout mit 5 sekündiger Wiederholrate Manipulation unter Windows Unter Windows gibt es zwei Parameter, die für die Keep-Alive-Einstellungen zuständig sind. Das sind KeepAliveInterval und KeepAliveTime. Der erste Parameter gibt das Zeitintervall zwischen zwei Keep-Alive-Paketen in Millisekunden an. KeepAliveTime hingegen gibt die Zeit in Millisekunden an, die bei einer Verbindung im Leerlauf vergeht, bis das erste Keep-Alive-Paket gesendet wird. Leider konnten wir die Auswirkungen nicht beobachten. 5.4 Persistence Timer Der Persistence-Timer wird gestartet, sobald ein Kommunikationspartner die Window-Size des Receiver-Windows auf 0 setzt (siehe Kapitel 5.1). Er soll sicherstellen, dass falls das Paket, dass das Fenster wieder öffnet, verloren geht, die Kommunikation nicht zum Stillstand kommt. Sollte er ablaufen, so wird ein Paket mit einer ungültigen Acknowledge-Nummer gesendet, worauf der Empfänger mit der richtigen Nummer antwortet und nebenläufig die aktuelle Window-Size mitsendet. Unter Windows wie auch unter Linux ist es uns leider nicht möglich gewesen, diesen Timer zu verändern. Man kann allerdings beobachten, dass er, zumindest bei unserem Versuch, serverseitig fast genauso wie der Retransmission Timer (siehe Kapitel 5.2) berechnet wird (bei kleinerem maximalen Timeout) und als ungültige Acknowledge-Nummer einfach die erste der Kommunikation gesendet wird ( 0 - siehe Abbildung 12). 25

26 26 Abbildung 12: Der Persistence-Timer beim TCP

27 6 TCP-Algorithmen 6.1 Sliding Window-Algorithmus Der Sliding Window-Algorithmus ist ein Datenfluss-Algorithmus. Der Empfänger steuert damit den Datenfluss, welcher vom Sender stammt (Windowscaling/Windowsize siehe Kapitel 5.1). Der Sender weiß so immer, wieviele Daten er noch senden kann, bevor der Empfänger diese nicht mehr annimmt. Außerdem muss der Sender nun nicht mehr auf eine Bestätigung jedes einzelnen Bytes warten, bevor weitere Bytes gesendet werden, was bei großen Umlaufzeiten sehr negative Auswirkungen auf die Effizienz hätte. Abbildung 13: Sliding Window: Start (Senden Byte 1 und 2) Der Sender kann soviele Daten senden, wie er Sendekredit durch den Empfänger in einem vorherigen ACK-Paket bekommen hat. Der Empfänger kann jedoch trotzdem jedes einzelne Byte bestätigen, bevor das Empfangsfenster voll ist. Abbildung 13 zeigt den Initialzustand. Der Sender schickt nun maximal zwei Bytes mit den Nummern 1 und 2 bevor er auf eine Bestätigung warten muss. Hat der Empfänger die Daten erhalten und wurden die Sequenznummern noch nicht empfangen, so setzt er sein Fenster weiter und sendet eine Bestätigung für die erhaltenen Sequenznummern und wartet auf neue Daten (Abbildung 14). Hierbei teilt der Empfänger der Gegenseite auch wieder einen Sendekredit mit, der hier jedoch wieder 2 ist. Es wurden also alle Bytes verarbeitet. Der Empfänger könnte hier auch nach Erhalt und Verarbeitung des ersten Bytes das Fenster um eins weiter schieben und so den neuen Sendekredit lediglich auf 1 setzen. 27

28 Abbildung 14: Sliding Window: Empfang von Byte 1 und 2 Hat der Sender die Bestätigungen für die Daten erhalten, so setzt er sein Fenster entsprechend seinem Sendekredit weiter (hier wieder 2 ) und sendet die neuen Daten. Sind jedoch die Bestätigungen für die Bytes verloren gegangen, so schickt der Sender die Daten nach Timer-Ablauf erneut. Der Empfänger hat jedoch sein Fenster schon verschoben und erkennt die Sequenznummern als alt. Der Empfänger bestätigt diese erneut (in der Hoffnung, dass die Acknowledgments nun den Sender erreichen). Die Verlustsituation der Daten vom Sender zum Empfänger wurde hier nicht weiter berücksichtigt, da dies bereits im Kapitel 5.2 geschehen ist. Abbildung 15: Sliding Window: Acknowledgment Byte 1 und 2 Ein Problem, welches beim Sliding Window-Algorithmus auftreten kann, ist das sogenannte Silly Window-Syndrom. Dieses tritt auf, wenn auf Empfangsseite der Speicher voll ist, weil die Anwendung mit der Verarbeitung nicht 28

29 nachkommt. Der Empfänger teilt dem Sender einen Kredit von 0 mit, ein sogenanntes Zero Window (siehe Abbildung 16). Dort ist das Empfangsfenster vollgelaufen. Abbildung 16: Zero Window Verarbeitet die Anwendung nun nur sehr wenige Bytes und würde der Sendekredit für den Sender dementsprechend angepasst, so würde dieser nur sehr wenige Daten verpackt in einem großen Paket (mit Header etc.) verschicken (siehe Abbildung 17). Dies stellt natürlich einen sehr großen Overhead dar. Ist dann das Fenster wieder voll, dann wird erneut ein Zero Window geschickt. Eine Wiederholung dieses Ablaufes mindert natürlich die Effizienz. Um dies zu verhindern, wartet der Empfänger mindestens so lange mit dem Senden einer neuen Window Size, bis mindestens die MSS im Speicher frei ist [6]. 29

30 Abbildung 17: Silly Window-Syndrom 6.2 Slow-Start Algorithmus Der Slow-Start Algorithmus dient dazu weder den Empfänger noch das Netzwerk zu überlasten, wenn noch nicht sichergestellt werden kann, dass beide Komponenten ausreichend funktionsfähig sind. TCP verwaltet zusätzlich zum Receiver-Control Fenster (siehe Kapitel 6.1) ein Sendefenster für den Slow-Start Algorithmus, welches durch ein Segment fester Größe initialisiert wird. Das tatsächliche Sendefenster wird bestimmt durch das kleinere dieser beiden. Wie der Name des Algorithmus schon andeutet, wird eine neu aufgebaute Verbindung nur langsam belastet. Bei erfolgreichen Acknowledges des Kommunikationspartners wird die Fenstergröße solange verdoppelt, bis ein spezifischer Schwellwert erreicht wird, ab dem es immer um einen festen Wert erhöht wird. Sollte ein Acknowledge ausbleiben, also ein Retransmission-Timer zuschlagen, so beginnt der Algorithmus erneut mit der initialen Fenstergröße, wobei allerdings der Schwellwert, der das Fensterwachstum von exponentiell auf linear umschaltet, auf die halbe aktuelle Fenstergröße gesetzt wird. Dies führt allerdings dazu, dass lang anhaltende Verbindung pumpen, d.h. das Fenster wird linear erhöht bis die Belastung der Verbindung zu hoch wird, das Fenster wird zurückgesetzt und dies beginnt von vorn. Ein weiterer Nachteil dieses Algorithmus ist, dass er stets davon ausgeht, dass eine ausbleibende Bestätigung auf eine Überlast des Netzwerkes zurückzuführen ist, obwohl zum Beispiel auch Übertragungsfehler insbesondere in der drahtlosen Übertragung daran Schuld sein können und die Rücksetzung des Fensters somit unnötig, ja sogar hinderlich ist. 30

31 6.3 Nagle-Algorithmus Mit dem Nagle-Algorithmus wird die Netzlast vermindert. Er sorgt dafür, dass Pakete mit zu kurzem Datenteil gesammelt werden, bevor sie dann zusammen in einem einzigen Paket verschickt werden. Dieses Verfahren ist allerdings bedenklich, falls prioritäre Daten oder kurze Daten, die auf eine Reaktion warten, versendet werden. In diesem Fall kann allerdings das Push-Flag gesetzt werden (siehe Kapitel 3.1), welches den Nagle-Algorithmus aushebelt und dafür sorgt, dass Daten direkt zur Anwendung hochgereicht werden. In unserem Beispiel kann man den Nagle-Algorithmus durch einen Trick zweimal hintereinander angewendet sehen. Aus einer Virtual Machine mit Windows XP heraus sendeten wir über das Programm EditTCP (siehe Anhang A.1) Pakete der Länge 1. In Abbildung 18 ist zu sehen, dass diese bereits innerhalb der Virtual Machine zur Länge 2 zusammengefasst wurden. Abbildung 18: der Nagle Algorithmus innerhalb der Virtual Machine Im eigentlichen Betriebssystem (wieder Windows XP) werden diese Pakete der gleichen Verbindung nocheinmal deutlich zusammengefasst, wie in der Abbildung 19 zu sehen ist. 31

32 32 Abbildung 19: der Nagle Algorithmus außerhalb der Virtual Machine

33 A Tools A.1 EditTCP A.1.1 Über das Programm Wir haben dieses C++ - Programm entwickelt, um damit möglichst einfach und schnell Parameter des TCP/IP-Stacks unter Windows (getestet unter WinXP Prof. und Vista Home Premium) zu ändern. Es macht ein aufwändiges Suchen und Editieren der Parameter der einzelnen Netzwerkadapter überflüssig. Weiterhin ist das Speichern der Einstellungen möglich. So können die Einstellungen sehr bequem auf andere Computer übertragen werden. Die Registry-Subschlüssel der einzelnen Parameter sind in einer extra Datei (config.txt) gesichert, so dass es ohne weiteres möglich ist das Programm auf andere Windows-Versionen zu portieren, bzw. falsche Pfadangaben und Werttypen zu korrigieren. Man kann mit diesem Programm auch Verbindungen aufbauen, um darüber Daten zu übertragen. So ist es möglich die veränderten Einstellungen zu testen und zum Beispiel mit Wireshark (siehe Kapitel A.2) zu analysieren. Hierfür kann EditTCP sowohl als Server, als auch als Client fungieren. Die Datenübertragung geschieht über die Socket-Funktionen accept, bind, connect, listen, select, recv, send. Genaue Beschreibungen dieser Funktionen und deren Parameter sind leicht im Internet oder in der MSDN von Microsoft [9] zu finden. Im Folgenden soll kurz die Oberfläche des Programmes erklärt werden. 33

34 A.1.2 Das Hauptfenster Abbildung 20: EditTCP - Das Hauptfenster - Server-Modus 34

35 Abbildung 21: EditTCP - Das Hauptfenster - Client-Modus Nummer Beschreibung 1 zeigt die IP des Zielcomputers 2 zeigt den Port des Zielcomputers 3 zeigt Anzahl der aufzubauenden Verbindungen 4 der Status der Winsock 5 startet das Empfangen 5a baut die Verbindung(en) auf und startet das Senden 6 beendet das Senden oder Empfangen (je nachdem, ob Client oder Server) 7 legt den Betriebsmodus des Programmes fest 8 ruft die Einstellungen des Programmes auf 9 startet den Computer neu (nach Änderungen der Registry notwendig) 10 beendet das Programm 11 zeigt die Verbindungen und ihre Informationen an 35

36 A.1.3 Allgemeine Optionen Abbildung 22: EditTCP - Allgemeine Optionen 36

37 Nummer Beschreibung 1 legt den Haupt-Registry-Pfad fest 2 wenn aktiviert, werden in einer Endlosschleife zwischen 0 und der gewählten Obergrenze gesendet (Client-Modus) 3 wenn aktiviert, wird die ausgewählte Datei gesendet (Client-Modus) 4 legt die IP des Zielcomputers fest (Client- Modus) 5 legt den Port des Zielcomputers fest (Client- Modus) 6 legt die Anzahl der aufzubauenden Verbindungen fest (Client-Modus) 7 legt den zu überwachenden Port fest (Server- Modus) 8 legt die Anzahl der zu überwachenden Verbindungen fest (Server-Modus) 9 lädt vorhandene Einstellungen 10 speichert die aktuellen Einstellungen 11 blendet die Optionen aus 37

38 A.1.4 TCP/IP-Einstellungen Abbildung 23: EditTCP - TCP/IP-Einstellungen Nummer Beschreibung 1 Auswahl der vorhandenen Netzwerkadapter 2 Informationen zum gewählten Adapter 3 liest die Einstellungen des Adapters aus der Registry 4 schreibt die Einstellungen des Adapters in die Registry 5 Parameter des TCP/IP-Stacks 38

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller Problem liegt an Domain-Controller - (ist ja eigentlich nicht als File-Server

Mehr

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Transportprotokolle im TCP/IP- Referenzmodell

Transportprotokolle im TCP/IP- Referenzmodell Transportprotokolle im TCP/IP- Referenzmodell HTTP FTP Telnet SMTP DNS SNMP TFTP Internetprotokolle IGMP TCP ICMP UDP RARP IP ARP Schicht 1/2 Ethernet TokenRing Token Bus Wireless Lan TCP (Transmission

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu

Mehr

Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH

Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH 1 Was werde ich heute nicht erzählen? Einbrechen über TCP Verbindungen in Server / Dienste

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

ECN. Explicit Congestion Notification ECN

ECN. Explicit Congestion Notification ECN Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Was ist FoldingObserver?

Was ist FoldingObserver? Version 1.4 Sebastian Sparrer Was ist FoldingObserver? Sie stellen ungenutzte Prozessorleistung für Folding@Home zur Verfügung, und

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Werden automatisch beim Start erstellt.

Werden automatisch beim Start erstellt. Dies ist die Anleitung zur Bedienung des Online-Servers des Spiels Spellforce Master of War. Sämtliche Inhalte sowie deren Erstellung wurden von NeoX durchgeführt. Eine Verwendung des Servers bedarf ausdrücklicher

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Das Programm Mensch ärgere Dich nicht ermöglicht das Spielen des gleichnamigen Spieles über Netzwerke. Jeder Spieler verfügt dabei über einen Clienten,

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS ReadMe_Driver.pdf 11/2011 KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS Beschreibung Der D4000-Druckertreiber ist ein MICROSOFT-Druckertreiber, der speziell für die Verwendung mit dem D4000 Duplex

Mehr

DCCP Datagram Congestion Control Protocol

DCCP Datagram Congestion Control Protocol Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München DCCP Datagram Congestion Control Protocol Benjamin Peherstorfer betreut von Andreas Müller Blockseminar

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Arktur-Netz mit festen IPs

Arktur-Netz mit festen IPs Arktur-Netz mit festen IPs Standardmäßig ist Arktur so eingestellt, dass die Clients im Netz ihre Netzwerkadressen (IP-Adressen) automatisch über den DHCP-Dienst erhalten (DHCP = Dynamic Host Configuration

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Transportschicht (Schicht 4) des Internet

Transportschicht (Schicht 4) des Internet Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan

Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan Inhaltsverzeichnis Inhaltsverzeichnis... 1 Komponenten des Net Lan Systems... 2 Anschlüsse und Verkabelung... 2 Konfiguration

Mehr

Modbus/TCP. Protokoll

Modbus/TCP. Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Pro tokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll

Mehr

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden)

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden) Vergabe von IP Adressen: - Für multi-homed networks gibt es drei Optionen: o Provider Independent (PI) Adressraum (Vorteil: eine Organisation verfügt über ihre eigenen, unveränderlichen IP-Adressen. Nachteile:

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

9. Transportprotokolle

9. Transportprotokolle Fakultät Informatik Institut Systemarchitektur Professur Rechnernetze WS 2014/2015 LV Rechnernetzpraxis 9. Transportprotokolle Dr. rer.nat. D. Gütter Mail: WWW: Dietbert.Guetter@tu-dresden.de http://www.guetter-web.de/education/rnp.htm

Mehr

SIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual

SIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual SIMULATION example Data Transfer (XDT) Protocol entwickelt im Rahmen der Bachelor-Arbeit von Tobias Weimann User-Manual Copyright 2004 Lehrstuhl Rechnernetze und Kommunikationssysteme Institut für Informatik

Mehr

KOMMUNIKATIONSNETZE UND - PROTOKOLLE 6. TRANSPORTSCHICHT. KNP: 6. Transport. 1 / v5. prof. dr. Werner Winzerling

KOMMUNIKATIONSNETZE UND - PROTOKOLLE 6. TRANSPORTSCHICHT. KNP: 6. Transport. 1 / v5. prof. dr. Werner Winzerling KOMMUNIKATIONSNETZE UND - PROTOKOLLE 6. TRANSPORTSCHICHT 1 / v5 6. TRANSPORTSCHICHT HEUTIGES LERNZIEL: Aufbau und Aufgaben der Transportschicht Dienste der Transportschicht (Ende-zu-Ende- Verbindung, Flussteuerung)

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Aktivierung und Update. Entry CE Client

Aktivierung und Update. Entry CE Client Aktivierung und Update Entry CE Client 1. Lizenzierung über den Aktivierungs-Dialog Die Client-Software wird zunächst immer als Testversion installiert, sofern noch keine Client-Software installiert wurde

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

DATA BECKERs Praxishandbuch zu SUSE Linux 10

DATA BECKERs Praxishandbuch zu SUSE Linux 10 DATA BECKERs Praxishandbuch zu SUSE Linux 10 Daniel Koch DATA BECKER Hardware vor dem Kauf prüfen 4. So läuft jede Hardware Längst wird Linux von vielen Hardwareherstellern unterstützt. Ganz reibungslos

Mehr

Der Task-Manager von Windows 7

Der Task-Manager von Windows 7 Der von Windows 7 Der kann mehr als nur Programme abschießen: Er hilft beim Konfigurieren der Windows-Dienste und beim Lösen von Problemen. Der Windows wird oft nur dazu benutzt, um hängende Anwendungen

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Netzwerklizenz erwerben und Lizenz Server installieren

Netzwerklizenz erwerben und Lizenz Server installieren Netzwerklizenz erwerben und Lizenz Server installieren 1. Rufen Sie in Ihrem Browser die Seite www.stiefel-online.de auf. Dort klicken Sie auf STIEFEL LEHRMITTEL und dann auf STIEFEL SOFTWARE SHOP. Abb.

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge Quality of Service Traffic Shaping Dienstgüte mit Linux analysieren und verbessern Agenda Charakteristik moderner Netzwerke Datenstaus in TCP / IP Messen der Dienstgüte Der QoS-Werkzeugkasten Traffic Shaping

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 Einleitung: Real VNC ist ein Remote Programm das zur Fernwartung von PCs über das Internet verwendet werden kann. It is fully cross-platform das heißt man

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP...

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP... ip-tcp-grundlagen IP- UND TCP - GRUNDLAGEN Inhalt 1. DAS IP INTERNET PROTOCOL...2 1.1. Die Protokollschichten des Internet...2 1.2. Internetadressen...3 1.3. Das Paketformat von IP...4 2. ROUTING VON IP-PAKETEN...6

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Dokumentation zum Projekt Mail-Adapter in SAP PI 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Inhalt 1. Einleitung... 2 2. Vorgehen... 3 1. Datentyp für die Mail einrichten... 3 2. Message Typen

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol TCP / UDP.

Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol TCP / UDP. Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol TCP / UDP Proseminar: Kommunikationsprotokolle SS 2003 Stefan Hoferer Matrikelnummer: 234173

Mehr

SC18IM700-Tester v1.0. 1. Einleitung

SC18IM700-Tester v1.0. 1. Einleitung SC18IM700-Tester v1.0 1. Einleitung Der SC18IM700-Tester ist ein mittels Visual Studio.NET und in der Programmiersprache C# entwickeltes Programm. Es lehnt sich an der Funktion eines einfachen Terminal-

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Whitepaper. Produkt: combit address manager. Faxen mit dem address manager. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit address manager. Faxen mit dem address manager. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager Faxen mit dem address manager Faxen mit dem address manager - 2 - Inhalt Generelle Überlegung zum Faxen 3 Voraussetzungen

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

PC-FAX an der Universität Bamberg

PC-FAX an der Universität Bamberg PC-FAX an der Universität Bamberg - Eine kurze Einführung in CCS 6.0 - Inhalt 1 Einführung... 2 2 Faxen aus Windows-Programmen... 2 3 Verwalten der Ein- und Ausgangsfaxe... 4 3.1 Start von CCS... 4 3.1.1

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

WinDSL Treiber Benutzerhandbuch Windows 95, 98, ME, NT4, 2000, XP. WinDSL Treiber. PPP over Ethernet Protokoll für Windows 95, 98, ME, NT, 2000, XP

WinDSL Treiber Benutzerhandbuch Windows 95, 98, ME, NT4, 2000, XP. WinDSL Treiber. PPP over Ethernet Protokoll für Windows 95, 98, ME, NT, 2000, XP WinDSL Treiber PPP over Ethernet Protokoll für Windows 95, 98, ME, NT, 2000, XP Benutzerhandbuch Version 1.1 ENGEL TECHNOLOGIEBERATUNG KG Seite 1 von 8 Inhaltsverzeichnis 1 Einleitung...3 1.1 WinDSL...3

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Benutzerhandbuch Encryptor

Benutzerhandbuch Encryptor Benutzerhandbuch Encryptor Verschlüsselter Versand von vertraulichen Daten an Hauck & Aufhäuser Der Encryptor ist ausschließlich für den E-Mail Verkehr mit Hauck & Aufhäuser anzuwenden. Wir weisen darauf

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Dokumentation RabattManagerLX Pro. Version 1.0.901.1

Dokumentation RabattManagerLX Pro. Version 1.0.901.1 Dokumentation RabattManagerLX Pro Version 1.0.901.1 Dokumentation RabattManagerLX Pro Version 1.0.901.1 Was ist RabattManagerLX Pro? RabattManagerLX Pro ist ein Programm um individuelle Warengruppen-Rabatte

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr