Projektarbeit. Transmission Control Protocol. Institut für Informatik. Eine Ausarbeitung von Alexander Keller und Maik Burandt

Größe: px
Ab Seite anzeigen:

Download "Projektarbeit. Transmission Control Protocol. Institut für Informatik. Eine Ausarbeitung von Alexander Keller und Maik Burandt. - 13."

Transkript

1 Institut für Informatik Lehrstuhl für Rechnerorganisation und -kommunikation bei Dr. Sommer Spezielle Techniken der Rechnerkommunikation Projektarbeit Transmission Control Protocol Eine Ausarbeitung von Alexander Keller und Maik Burandt Juni

2 Inhaltsverzeichnis 1 Einleitung TCP-Stack-Manipulation TCP-Stack unter Linux TCP-Stack unter Windows Allgemeines Vergleich: TCP/IP-Stack vs. OSI-Stack Der TCP-Frame TCP-Header TCP-Pseudo-Header Verbindungen Verbindungsaufbau Datenaustausch Verbindungsabbau Interne Stellgrößen Windowsize Manipulation unter Linux Manipulation unter Windows Retransmission Timer Manipulation unter Linux Manipulation unter Windows Keep-Alive Timer Manipulation unter Linux Manipulation unter Windows Persistence Timer TCP-Algorithmen Sliding Window-Algorithmus Slow-Start Algorithmus Nagle-Algorithmus A Tools 33 A.1 EditTCP A.1.1 Über das Programm A.1.2 Das Hauptfenster

3 A.1.3 Allgemeine Optionen A.1.4 TCP/IP-Einstellungen A.1.5 Ändern der Registry A.1.6 Aufbau einer Verbindung A.2 Wireshark B technische Referenz 44 B.1 sonstige Parameter unter Linux B.2 Parameter unter Windows

4 1 Einleitung Im Folgenden werden wir das Transmission Control Protocol (kurz: TCP) der Transportschicht im TCP/IP Stack beleuchten und insbesondere auf Manipulationsmöglichkeiten unter den Betriebssystemen Windows XP und Linux (Debian Knoppix 4.0 und Suse 10.2) eingehen. Wir werden grundlegende Funktionsweisen klären (Verbindungsauf- und abbau und Datenübertragung), auf technische Details eingehen (z.b. Paketaufbau, Timer und deren Berechnung) sowie Algorithmen, die in Verbindung mit dem TCP-Protokoll auftreten, erläutern. Unser grundsätzliches Vorgehen orientiert sich an der Klärung theoretischer Grundlagen eines bestimmten Aspektes mit anschließender praktischer exemplarischer Darlegung, sofern dies für uns möglich ist. Im Anhang befindet sich zudem eine Referenz, die manipulierbare Parameter unter Linux und Windows genauer beschreibt. 1.1 TCP-Stack-Manipulation TCP-Stack unter Linux Der Vorteil am Linux-Betriebssystem ist, dass Änderungen am TCP-Stack dynamisch, d.h. zur Laufzeit durchführbar sind. Der Zustand wird in Variablen vermerkt, die sich alle in dem gleichen Verzeichnis befinden (/proc/sys/- net/ipv4). Werte von Variablen können behandelt werden wie Dateien und demnach zum Beispiel mit cat oder more angezeigt werden. Nachteil ist, dass eventuelle Änderungen nach einem Neustart des Systems verloren gehen und so Skripte erzeugt werden müssen, die bei jedem Start die Werte ändern, wenn man diese dauerhaft erhalten möchte. Es gibt zwei Möglichkeiten eine Variablenänderung zu bewirken. 1 Benutzung des echo Befehls und Schreiben in die Variable durch Umlenkung des Ausgabestroms, z.b. 1 in beiden Fällen sind Root-Rechte nötig 4

5 $echo "5" > /proc/sys/net/ipv4/tcp_retries1 Benutzung des Befehls sysctl. Mit der Option -a werden alle Werte aller Variablen angezeigt 2. Geändert wird ein Wert über die Option -w, wobei zu beachten ist, dass das Wurzelverzeichnis von sysctl /proc/sys/ ist. Beispiel: sysctl -w net/ipv4/tcp_retries1=5 (äquivalent zu sysctl -w net.ipv4.tcp_retries=5) TCP-Stack unter Windows Windows erlaubt leider keine dynamische Änderung von TCP-Werten. Nach einer Änderung muss das System neu gestartet werden, dafür bleiben die Änderungen jedoch dauerhaft erhalten. Die Werte stehen in der Windows-Registry unter dem Schlüssel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ Hier befinden sich allgemeine Parameter. Spezielle Parameter sind unter weiteren Subschlüsseln zu finden. Windows erlaubt eine Unterscheidung der verwendeten Netzwerkadapter, die allerdings in der Registry nicht namentlich im Klartext aufgeführt werden, sondern durch eine ID gekennzeichnet sind. Diese ID muss vor beabsichtigten Manipulationen in Erfahrung gebracht werden, z.b. durch Suchen in der Registy unter: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Network\ Die Registrierung wird mit dem Programm regedit.exe bearbeitet, welches unter C:\Windows\ zu finden ist. Es ist zu beachten, dass viele der änderbaren Parameter nicht standardmäßig in der Registrierung eingetragen sind. Sind die Schlüssel nicht vorhanden, werden vom Betriebssystem die in den Treibern implementierten Standardwerte genutzt. Möchte man nicht vorhandene Schlüssel ändern, hilft nur die Konsultation der Dokumentation (www.microsoft.com) 2 Werte anderer Protokolle wie IPv4 oder IPv6 werden ebenfalls angezeigt 5

6 um die richtigen Registrierungspfade zu ermitteln. Auch muss der richtige Datentyp des Parameters eingestellt werden. Dies ist ebenfalls der Dokumentation zu entnehmen und ist meist D WORD. An dieser Stelle sei auf den Anhang B verwiesen (Anhang B.2, Seite 46). Eine weitere Möglichkeit zur Manipulation des TCP/IP-Stacks ist das von uns geschriebene Tool EditTCP, auf welches später noch genauer eingegangen wird (Kapitel A.1, Seite 33). Für aktuelle Systeme (Windows-Vista, Windows Server Longhorn) wurde der TCP/IP-Stack neu implementiert, es entstand der Next-Genereation- TCP/IP-Stack. Hier ist eine dynamische Änderung der Einstellungen möglich. [3] 6

7 2 Allgemeines Das Transmission Control Protocol (TCP) hat sich über die Zeit hinweg zu einem der wichtigsten Transportprotokolle in Computernetzwerken entwickelt. Es ist verbindungsorientiert und vor allem zuverlässig und bildet als Teil der Internetprotokollfamilie eine Grundlage für das sogennante Internet [6]. Der Grundstein für TCP wurde im Rahmen der Erforschung von zuverlässigen und vor allem robusten Rechnernetzwerken 1973 von Robert E. Kahn und Vinton G. Cerf gelegt. Hintergrund hierfür war das große Interesse des Militärs zu Zeiten des Kalten Krieges an Computernetzwerken, die auch nach einem Atomschlag weiter funktionieren würden. Aber auch die Verbindung von verschiedenen Netzen war ein wichtiges Kriterium. Die Entwicklung und Standardisierung des TCP-Protokolls dauerte schließlich bis Es ging das erste Request for Comments (RFC) mit der Nummer 793 hervor. Dort enthalten sind die technischen Details zum TCP-Protokoll (Paket-Aufbau, spezielle Algorithmen, Zusammenarbeit mit anderen Protokollen...) [1]. Im Laufe der Zeit kamen einige Neuerungen hinzu, die schließlich 1992 im RFC 1323 standadisiert wurden [11]. Aufgrund der frühen Standardisierung und der besonderen Eigenschaften von TCP (sichere Datenübertragung, Bidirektionalität, Überlaststeuerung...) ist dieses Protkoll sehr weit verbreitet und aus der Welt der Computernetzwerke nicht mehr wegzudenken. 2.1 Vergleich: TCP/IP-Stack vs. OSI-Stack Das wichtigste theoretische Modell eines Netzwerkstacks ist das 1983 standardisierte OSI-Schichtenmodell (ISO ), wobei OSI für Open Systems Interconnection steht [2]. Es ist ein Referenzmodell zur Beschreibung herstellerunabhängiger Kommunikationssysteme und dient diesen als Grundlage. Das OSI-Modell spezifiziert sieben Schichten, die vertikal angeordnet sind, wobei höhere Schichten die Dienste der direkt darunterliegenden Schicht nutzen. Die Funktion und Aufgabe jeder Schicht ist exakt definiert. Trotz oder gerade wegen seines klaren, aber strengen Schichtenmodelles gibt es in der Realität kaum 1:1-Implementationen des OSI-Referenzmodelles [4]. 7

8 Dem gegenüber steht das TCP/IP-Referenzmodell, welches bereits 1981 standardisiert wurde. Es wurde also unabhängig vom OSI-Modell entwickelt und hat sich als Quasi-Standard für die Netzwerkkomunikation durchgesetzt. Das TCP/IP-Modell besteht lediglich aus vier Schichten, die ebenfalls vertikal angeordnet sind. Abbildung 1 zeigt eine Gegenüberstellung der Schichten der beiden Modelle. Abbildung 1: OSI-Stack vs. TCP/IP-Stack Anders als beim OSI-Modell ist es beim TCP/IP-Modell möglich, dass eine Schicht unter Umgehung zwischenliegender Schichten von einer oberen Schicht genutzt wird. Dadurch arbeitet das TCP/IP-Protkoll deutlich effizienter, was ein Grund für dessen große Verbreitung ist. Weiterhin ist auch die genaue Funktion der einzelnen TCP/IP-Schichten nicht exakt vorgeschrieben. Hier ein kurzer Überblick über die vier Schichten des TCP/IP-Referenzmodelles: 8

9 Anwendungsschicht (OSI-Schicht ): Diese Schicht umfasst sämtliche Protokolle, die von Anwendungsprogrammen genutzt werden. Transportschicht (OSI-Schicht 4): Die Transportschicht stellt eine Ende-zu-Ende-Verbiundung her. Auf dieser Ebene ist TCP angesiedelt. Internetschicht (OSI-Schicht 3): Diese Schicht ist für das Routing und die Weiterleitung von Paketen verantwortlich. Auf dieser Ebene ist IP angesiedelt. Netzwerkzugang (OSI-Schicht 1 + 2): Diese Schicht enthält kein vorgeschriebenes Protokoll und wird entsprechend der Netztechnik gefüllt. In der Praxis ist hier oft Ethernet anzutreffen. Man kann also sagen, dass das OSI-Modell ein sehr sauberes, gut strukturiertes und durchdachtes Modell ist, welches jedoch häufig nur für theoretische Überlegungen herangezogen wird. Das TCP/IP-Modell ist dagegen quick and dirty entstanden, um den alltäglichen Bedürfnissen gerecht zu werden. OSI ist Ordnung, die niemand will und TCP/IP ist Chaos, das funktioniert! ist ein humorvoll klingender Satz mit wahrem Hintergrund. 9

10 3 Der TCP-Frame Ein TCP-Frame besteht aus zwei Teilen, dem sogenannten TCP-Header und den Nutzdaten, auch Payload genannt. Der TCP-Header enthält wichtige Informationen über das TCP-Frame (Abbildung 2). Im Allgemeinen ist der TCP- Header 20 Byte groß. Diese Angabe kann jedoch aufgrund enventuell vorhandener Optionen in 4-Byte Schritten nach oben variieren. 3.1 TCP-Header Es soll hier nun kurz der Aufbau dieses Headers und die Bedeutung der einzelnen Segmente gezeigt werden. die angesprochenen Flags (URG, ACK...) sind gesetzt, wenn ihr Wert 1 ist. 10

11 Abbildung 2: Der TCP-Header Source-Port (Bit 1-16) Dieser Eintrag im TCP-Header enthält die Portnummer des sendenden Rechners. Jede Portnummer kann auf einem Rechner nur einmal vergeben werden. Somit ist gewährleistet, dass die IP und die Portnummer eindeutig einen Verbindungsendpunkt eines Computers beschreiben. Destination-Port (Bit 17-32): Der Destination-Port ist die Portnummer des empfangenden Rechners, also der Ziel-Port. Sequence-Number (Bit 33-64): Die Sequenznummer ist für den Empfänger wichtig, damit er die unter Umständen in falscher Reihenfolge empfangenen Pakete sortieren kann. Im Gegensatz zu vielen anderen Protokollen werden bei TCP die einzelnen Bytes des Datenstroms nummeriert und nicht die einzelnen Pakete. Wichtig ist auch, dass eine Sequenznummer immer eindeutig einer Ver- 11

12 bindung zugeordnet werden kann, damit Pakete nicht falsch interpretiert werden. Hierfür gibt es verschiedene Ansätze wie zum Beispiel Abspeichern der zuletzt verwendeten Nummern oder Orientierung an einem Zeitgeber, auf die hier aber nicht näher eingegangen werden soll. Acknowledgement-Number (Bit 65-96): Mit der Bestätigungsnummer gibt der Empfänger die Sequenznummer des von ihm als nächsten erwarteten Bytes an. Gleichzeitig wird damit der Empfang aller Pakete bis zu dieser Sequenznummer - 1 signalisiert. Voraussetzung für die Bestätigungsnummer ist das gesetzte ACK-Flag. Data-Offset (Bit ) Das Data-Offset gibt die Position im Paket an, an der die Nutzdaten beginnen. Diese Zahl ist ein vielfaches von 32 (Bit) und ist nötig, da die Länge der Optionen variieren kann. Mindestens steht hier jedoch 5, was bedeutet, dass der Header 20 Byte lang ist und es somit keine Optionen gibt. reserved (Bit ) Diese Bits werden nicht verwendet und müssen Null sein. URG (Bit 107) Das Dringlichkeits-Bit signalisiert, ob der Urgent-Pointer (s.u.) ausgewertet werden soll, was bedeutet, ob ein Teil der Daten prioritär behandelt werden soll. Ist dieses Bit gesetzt, so unterbricht die Anwendung die Abarbeitung des aktuellen TCP-Segementes und verarbeitet zunächst die dringlichen Daten. ACK (Bit 108) Ist dieses Bit gesetzt, so ist die Acknowledgement-Number gültig und es wird der Empfang von TCP-Segmenten bestätigt. Ist zusätzlich auch das SYN-Flag gesetzt, so dient dieses Bit zur Bestätigung beim Drei-Wege- Handshake. Das Flag ist bei fast allen Übertragungen gesetzt. PSH (Bit 109) Das Setzen des Push-Bits sorgt dafür, dass Daten nicht im Puffer des Empfängers zwischengespeichert werden, sondern direkt an die Anwendung gegeben werden. Somit wird eine Verzögerung der eventuell zeitkritischen Daten verhindert. Der Nagle-Algorithmus (siehe Kapitel 6.3) wird damit ausgehebelt. 12

13 RST (Bit 110) Soll eine Verbindung abgebrochen werden, so ist das Reset-Bit gesetzt. SYN (Bit 111) Das SYN-Flag ist gesetzt bei der Synchronisation von Sequenznummern beim Verbindungsaufbau. Ist es gesetzt, wird der Drei-Wege-Handshake (siehe Kapitel 4.1) gestartet. FIN (Bit 112) Gibt es keine Daten mehr zu senden, so wird die Verbindung abgebaut, indem von beiden Seiten ein Paket mit gesetztem FIN-Bit gesendet wird. Window-Size (Bit ) Damit der Empfangspuffer nicht überläuft, sendet der Empfänger hier die maximale Anzahl an Bytes, die der Sender senden darf (siehe Kapitel 5.1). Checksum (Bit ) Aus dem TCP-Header, dem TCP-Pseudo-Header (siehe Kapitel 3.2) und den Daten wird eine Prüfsumme errechnet. Dies soll für eine bessere Zuverlässigkeit (Erkennung von Fehlern) dienen. Urgent-Pointer (Bit ) Der Dringlichkeits-Zeiger gibt an, wo in dem Datenstrom die dringlichen Daten anfangen. Er ist nur gültig, wenn das URG-Flag gesetzt ist. Options (Bit (160 + n * 32)) Zusätzliche Optionen können hiermit ausgehandelt werden. Die Länge des Optionen-Feldes muss ein Vielfaches von 32 sein. Ist es kleiner, so wird es mit Nullen auf diese Größe aufgefüllt. Dies nennt man Padding. Mögliche Optionen sind beispielsweise, dass Erlauben eines Selective Acknowledge oder das Window Scaling (siehe Kapitel 5.1). 3.2 TCP-Pseudo-Header Der TCP-Pseudo-Header wird allein zur Sicherung der Datenintegrität und zum Schutz vor fehlgeleiteten Segmenten genutzt. 13

14 Abbildung 3: Der TCP-Pseudo-Header Beim Sender wird vor Berechnung der Prüfsumme das Feld Checksum auf Null gesetzt. Weiterhin wird die Byte-Länge des TCP-Segmentes überprüft. Sollte sie ungerade sein, so wird den Nutzdaten ein Null-Byte hinzugefügt (welches nicht übertragen wird) und der Pseudo-Header erzeugt (Abbildung 3). Anschließend werden die gesamten Daten in 16-Bit-Werte zerlegt, ins Einerkomplement überführt und dann addiert. Für diese Summe wird abermals das Einerkomplement berechnet und dann schließlich als Checksumme im TCP- Header gespeichert. Der TCP-Pseudo-Header wird anschließend verworfen und nicht übertragen! Der Empfänger erstellt ebenfalls den Pseudoheader und addiert die 16-Bit- Werte, nur dass er das Checksum -Feld nicht auf 0 setzt. Ist sein errechnetes Ergebnis FFFF (Hexadezimal), so wurden die Daten korrekt übertragen. Andernfalls werden die Daten verworfen. Da die Bestätigung beim Sender ausbleibt, wiederholt dieser die Übertragung. 14

15 4 Verbindungen 4.1 Verbindungsaufbau Der Verbindungsaufbau wird im TCP-Protokoll eher als eine Synchronisation von Sender und Empfänger verstanden. Deswegen heißt das hierfür zugehörige Flag auch SYN (siehe Kapitel 3). Das Protokoll benutzt einen sogenannten Three-Way-Handshake, durch den Datenverlust oder sogar duplizierte Sitzungen vermieden werden können. Abbildung 4: TCP-Verbindungsaufbau Wie sich aus dem Namen schon ableiten lässt, besteht der Vorgang im Grunde genommen aus drei Einzelschritten. Zunächst beginnt der Client(1) ein Paket 15

16 zu senden, in dem das SYN-Flag (3 und 6) gesetzt ist. Mit diesem schickt er eine von ihm gewählte Startsequenznummer mit. Der Server(2) schickt seinerseits eine Startsequenznummer, bestätigt gleichzeitig die Kenntnisnahme der Sequenznummer des Clients und setzt somit in seinem Paket das ACK-Flag und das SYN-Flag(4). Zum Schluss sendet der Client nocheinmal eine Bestätigung der Sequenznummer des Servers und kann in diesem Paket bereits die ersten Daten einfügen(5). Dieses System ist gegen alle Eventualitäten abgesichert: Das erste Paket des Clients geht verloren: Der normale Retransmission- Timer (siehe Kapitel 5.2) läuft ab und das Paket wird erneut gesendet. Die Antwort des Servers geht verloren: Der Client vermisst die Antwort und nach Ablauf des Retransmission-Timers wird erneut gesendet. Die Bestätigung der Sequenznummer des Servers durch den Client geht verloren: auch hier wird das Paket wegen ausbleibender Antwort neu gesendet. Ein verzögertes Connection Request vom Client erreicht den Server: der Server weiß nicht, ob diese Anfrage eine Wiederholung oder tatsächlich ein falsches Duplikat ist und sendet einfach seine Startsequenznummer nocheinmal. Der Client erkennt den Fehler an der bereits zuvor einmal empfangenen Sequenznummer und verwirft das Paket. Der Client erhält niemals eine Antwort: Nach endlichen Versuchen wird der Verbindungsaufbau abgebrochen und an die Anwendungsschicht gemeldet. 4.2 Datenaustausch Während des Datenaustausches werden zusätzlich zu den bereits beschriebenen Mechanismen wie Sendewiederholung oder Duplikaterkennung Prinzipien wie die Flusssteuerung (siehe Kapitel 5.1), Verwendung von Algorithmen (Slow- Start (Kapitel 6.2) und Nagle-Algorithmus (Kapitel 6.3)) und weitere Timer (Keep-Alive Timer (Kapitel 5.3) und Persistence Timer (Kapitel 5.4)) eingesetzt. 16

17 4.3 Verbindungsabbau Beim Verbindungsabbau wird durch TCP die verlustlose Datenübertragung garantiert, indem auch hier ein Three-Way-Handshake verwendet wird, welches Graceful Close genannt wird. Zunächst sendet eine der beiden Seiten das Disconnection Request indem das FIN-Flag (siehe Kapitel 3) gesetzt wird(1). 3 Die andere Seite antwortet dann, indem sie ebenfalls das FIN-Flag setzt und zusätzlich durch das ACK-Flag das FIN-Flag des Verbindungspartners bestätigt(2). Zum Schluss wird durch ein weiteres Paket des Verbindungsabbauinitierers, in dem das ACK-Flag gesetzt ist, der Verbindungsabbau bestätigt und damit beendet(3). Auch dieses Verfahren ist sehr sicher und funktioniert analog zu den Verfahren des Verbindungsaufbaus. 3 Im Beispiel ist hier auch das ACK-Flag gesetzt, was in diesem Fall aber lediglich das zuletzt gesendete Datenpaket bestätigt und hier nur aus Effizienzgründen zusammen mit dem FIN-Flag gesendet wird. 17

18 18 Abbildung 5: TCP-Verbindungsabbau

19 5 Interne Stellgrößen 5.1 Windowsize Für jede TCP-Verbindung steht ein festgelegter maximaler Speicherbereich für die empfangenen Pakete zur Verfügung, wobei die tatsächliche Größe des Fensters variabel ist. Die aktuelle Größe wird durch die sogenannte Windowsize festgelegt, welche immer kleiner als die maximale Windowsize ist [1][11]. Die Windowsize ist für den Sender der Sendekredit. Sie beschreibt also, wieviele Bytes der Sender schicken darf, bis er spätestens auf eine Antwort warten muss. Der Empfänger teilt seine Windowsize mit jedem Acknowledgement dem Sender mit, wobei die Größe davon abhängt, wieviel Speicher seines Empfangsfensters bereits belegt ist (siehe Abbildung 6) und natürlich wie groß das Fenster maximal ist. Abbildung 6: Windowsize und maximale Paketgröße ohne Header (MSS) Der Algorithmus für die Kontrolle des Datenflusses wird Sliding Window genannt und wird in Kapitel 6.1 auf Seite 27 genauer erläutert. 19

20 Window Scaling Die Größe der maximalen Windowsize ist durch die Struktur des TCP-Header auf Bytes begrenzt (siehe Kapitel 3.1). In Netzwerken mit einer höheren Round-Trip-Time und hoher Bandbreite kann der effektive Datendurchsatz durch eine größere Windowsize verbessert werden [5]. Damit die Fenstergröße mehr als Bytes groß sein kann, wurde die Option TCP Window Scale Option (WSopt) eingeführt [11]. Es kann nun festgelegt werden ob und mit welchem Multiplikator (Saklierungsfaktor) Window Scaling genutzt wird. Der Skalierungsfaktor ist die angegebene Zahl als Exponent zur Basis zwei. Dies kann im Stack als Shift-Operation ausgeführt werden und wird deshalb in dem RFC1323 als shift.cnt bezeichnet. Damit Window Scaling auch wirklich eingesetzt wird, müssen beide Kommunikationspartner diese Option aktiviert haben! Abbildung 7: Windowsize mit Scaling-Option Die tatsächliche Windowsize wird nun aus dem Produkt der angegebenen Windowsize eines jeden Paketes und dem im SYN-Paket mitgeteilten Skalierungsfaktor berechnet [11]. In Abbildung 7 ist ein SYN-Paket mit angegebener Windowsize und Window Scaling Optionen zu sehen. Die tatsächliche Windowsize beträgt vor der Rundung dort statt 8192 Byte. Wird die Win- 20

21 dowsize auf einen Wert über Bytes gesetzt, so wird der Skalierungsfaktor nach Rundung automatisch berechnet und mit entsprechender Windowsize im TCP-Header gesendet Manipulation unter Linux Eine gewünschte Windowsize genau einzustellen ist sehr umständlich unter Linux. Zunächst ist wichtig zu wissen, dass erstellten Sockets Speicherplatz zugewiesen wird. Dieser Speicherplatz teilt sich in Speicher für die Anwendung und Speicher für das Fenster. Mit drei Variablen lässt sich die Windowsize einstellen: tcp_adv_win_scale, mit der das Verhältnis von Anwendungs- zu Fensterspeicher definiert wird, tcp_app_win, die die Größe des Anwendungsspeichers auf eine andere Art definiert und tcp_rmem, mit der die Größe des gesamten Empfangspuffers geregelt wird. Für genauere Erklärungen siehe Anhang B Manipulation unter Windows Für die maximale Größe der Windowsize sind die Werte TcpWindowSize und GlobalMaxTcpWindowSize verantwortlich. Hier wird die gewünschte Zahl eingetragen, wobei TcpWindowSize für jeden Netzwerkadapter anders sein kann und maximal gleich GlobalMaxTcpWindowSize sein darf. Die angegebene Windowsize wird beim zweiten Paket automatisch entprechend der genutzten Netzwerktechnologie geändert. Sie wird auf das nächste Vielfache der Maximum Segment Size (MSS) gerundet. So wird im Ethernet der Wert von 8192 auf 8760 gesetzt (Standard). Um die Option Window Scaling zu aktivieren, muss der Wert Tcp1323Opts auf 1 oder 3 gesetzt werden (wobei 3 auch Timestamps aktiviert). Abbildung 7 zeigt ein SYN-Paket ohnewindow Scaling und einer Windowsize von Abbildung 6 zeigt ein SYN-Paket mit Window Scaling und einer Windowsize von 8192 * 256 = (was aber noch gerundet wird). 21

22 5.2 Retransmission Timer Der Retransmission Timer ist der wahrscheinlich wichtigste Timer im TCP- Protokoll. Er gibt an, nach welcher Zeitspanne ein nicht bestätigtes Paket neu gesendet werden soll. Die Dauer richtet sich nach bereits erfolgten Misserfolgen für das spezifische Paket und liegt einem Algorithmus zu Grunde, der meist die Round-Trip-Time vergangener Pakete, also die Zeit die vom Absenden eines Paketes bis zum Empfangen der Bestätigung vergangen ist, mit in die Berechnung einbezieht. Es gibt verschiedene Ansätze den Retransmission-Timer zu berechnen. Abbildung 8: Retransmission Timeout in einer Linux Implementation von TCP 1. rekursiv über einen gewichteten Mittelwert der Round-Trip-Time: Dieser Algorithmus wird in der dem TCP Protokoll zugrundeliegenden RFC 793 beschrieben und gliedert sich in zwei Teilgleichungen (1981). RTT est = a * RTT est + (1 - a) * RTT samp mit RTT est = geschätzte Round-Trip-Time, RTT samp = Round-Trip-Time des letzten Paketes, a = Gewichtungsfaktor ( ) Retransmission Time = b * RTT est mit b = 1,3-2,0 2. abhängig von der Standardabweichung D der eintreffenden Acknowledges (Jacobson 1988) D = a * D + (1 - a) * abs(rtt est - RTT samp ) 22

23 3. unabhängig von RTT und Acknowledges, nach immer gleichem Schema (Karn 1987) Dass einem ankommenden Acknowledge unter Umständen ein zuvor erfolgtes Neusenden des Paketes vorausgeht, weil der Retransmission Timer kurz zuvor abgelaufen ist, ist der Nachteil bei Algorithmen, die von der Round-Trip-Time abhängig sind. Die neue Round-Trip Time wird nun falsch berechnet, da bei einem Acknowledge nicht unterschieden werden kann, zu welchem Paket es ursprünglich gehörte. Abbildung 9: Retransmission Timeout begrenzt auf 4 Wiederholungen Abhilfe schafft hier der Karn-Algorithmus, der von einer initialen Zeit für den ersten Paketverlust ausgeht, und dann bei jedem weiteren Verlust diese Zeit einfach verdoppelt. Dies ist auch die bei unserer Implementation vorherrschende Vorgehensweise (siehe Abbildung 8) Manipulation unter Linux Unter Linux ist es möglich, die Anzahl der Wiederholungsversuche zu beeinflussen. Dies geschieht über die Variable tcp_retries2. Im Beispiel wurde so die Wiederholungsanzahl auf vier begrenzt (Abbildung 9). Dies regelt allerdings nur das Wiederholen von Datenpaketen. Zur Steuerung der Anzahl von Verbindungsaufbauversuchen wird dagegen die Variable tcp_syn_retries verwendet. Ebenfalls beeinflusst werden kann wie oft auf eine eingehende SYN-Anforderung reagiert werden soll, und zwar mit der Veriable tcp_synack_retries. 23

24 5.2.2 Manipulation unter Windows Bei Windows ist der Timer initial auf drei Sekunden gestellt und wird danach automatisch entsprechend der Situation des Netzwerkes angepasst. Es ist möglich die Anzahl der Wiederholungsversuche zu ändern. Der Parameter TcpMaxConnectRetransmissions gibt dabei die maximale Anzahl an Versuchen für eine Verbindungsanforderung (SYN) an. Ist diese überschritten, werden die Versuche abgebrochen. TcpMaxDataRetransmissions regelt hingegen die Sendewiederholungsversuche von Datenpaketen. 5.3 Keep-Alive Timer Der Keep-Alive Timer wird verwendet, um bei einer bestehenden Verbindung über die eine gewissen Zeit keine Daten mehr gesendet wurden, ein Test-Paket abzuschicken, dass zeigen soll, ob der Kommunikationspartner überhaupt noch erreichbar ist. Falls nicht, wird nach einer gewissen Anzahl von Versuchen die Verbindung geschlossen. Standardmäßig wird nach zwei Stunden mit dem Versenden von TCP-Keep-Alives begonnen. Dies wird dann alle 75 Sekunden wiederholt (siehe Abbildung 10). Abbildung 10: Keep-Alive Timeout mit 75 sekündiger Wiederholrate Manipulation unter Linux Unter Linux kann man hier sehr flexibel agieren. Mit tcp_keepalive_time kann bestimmt werden, wann mit dem Versenden von Keep-Alives begonnen werden soll. Mit tcp_keepalive_intvl wird die darauf folgende Wiederholrate eingestellt und mit tcp_keepalive_probes schließlich die Anzahl der Versuche bei Nicht- Antwort. In unserem Beispiel sind tcp keepalive time = 1 und tcp keepalive probes = 5 (siehe Abbildung 11). 24

25 Abbildung 11: Retransmission Timeout mit 5 sekündiger Wiederholrate Manipulation unter Windows Unter Windows gibt es zwei Parameter, die für die Keep-Alive-Einstellungen zuständig sind. Das sind KeepAliveInterval und KeepAliveTime. Der erste Parameter gibt das Zeitintervall zwischen zwei Keep-Alive-Paketen in Millisekunden an. KeepAliveTime hingegen gibt die Zeit in Millisekunden an, die bei einer Verbindung im Leerlauf vergeht, bis das erste Keep-Alive-Paket gesendet wird. Leider konnten wir die Auswirkungen nicht beobachten. 5.4 Persistence Timer Der Persistence-Timer wird gestartet, sobald ein Kommunikationspartner die Window-Size des Receiver-Windows auf 0 setzt (siehe Kapitel 5.1). Er soll sicherstellen, dass falls das Paket, dass das Fenster wieder öffnet, verloren geht, die Kommunikation nicht zum Stillstand kommt. Sollte er ablaufen, so wird ein Paket mit einer ungültigen Acknowledge-Nummer gesendet, worauf der Empfänger mit der richtigen Nummer antwortet und nebenläufig die aktuelle Window-Size mitsendet. Unter Windows wie auch unter Linux ist es uns leider nicht möglich gewesen, diesen Timer zu verändern. Man kann allerdings beobachten, dass er, zumindest bei unserem Versuch, serverseitig fast genauso wie der Retransmission Timer (siehe Kapitel 5.2) berechnet wird (bei kleinerem maximalen Timeout) und als ungültige Acknowledge-Nummer einfach die erste der Kommunikation gesendet wird ( 0 - siehe Abbildung 12). 25

26 26 Abbildung 12: Der Persistence-Timer beim TCP

27 6 TCP-Algorithmen 6.1 Sliding Window-Algorithmus Der Sliding Window-Algorithmus ist ein Datenfluss-Algorithmus. Der Empfänger steuert damit den Datenfluss, welcher vom Sender stammt (Windowscaling/Windowsize siehe Kapitel 5.1). Der Sender weiß so immer, wieviele Daten er noch senden kann, bevor der Empfänger diese nicht mehr annimmt. Außerdem muss der Sender nun nicht mehr auf eine Bestätigung jedes einzelnen Bytes warten, bevor weitere Bytes gesendet werden, was bei großen Umlaufzeiten sehr negative Auswirkungen auf die Effizienz hätte. Abbildung 13: Sliding Window: Start (Senden Byte 1 und 2) Der Sender kann soviele Daten senden, wie er Sendekredit durch den Empfänger in einem vorherigen ACK-Paket bekommen hat. Der Empfänger kann jedoch trotzdem jedes einzelne Byte bestätigen, bevor das Empfangsfenster voll ist. Abbildung 13 zeigt den Initialzustand. Der Sender schickt nun maximal zwei Bytes mit den Nummern 1 und 2 bevor er auf eine Bestätigung warten muss. Hat der Empfänger die Daten erhalten und wurden die Sequenznummern noch nicht empfangen, so setzt er sein Fenster weiter und sendet eine Bestätigung für die erhaltenen Sequenznummern und wartet auf neue Daten (Abbildung 14). Hierbei teilt der Empfänger der Gegenseite auch wieder einen Sendekredit mit, der hier jedoch wieder 2 ist. Es wurden also alle Bytes verarbeitet. Der Empfänger könnte hier auch nach Erhalt und Verarbeitung des ersten Bytes das Fenster um eins weiter schieben und so den neuen Sendekredit lediglich auf 1 setzen. 27

28 Abbildung 14: Sliding Window: Empfang von Byte 1 und 2 Hat der Sender die Bestätigungen für die Daten erhalten, so setzt er sein Fenster entsprechend seinem Sendekredit weiter (hier wieder 2 ) und sendet die neuen Daten. Sind jedoch die Bestätigungen für die Bytes verloren gegangen, so schickt der Sender die Daten nach Timer-Ablauf erneut. Der Empfänger hat jedoch sein Fenster schon verschoben und erkennt die Sequenznummern als alt. Der Empfänger bestätigt diese erneut (in der Hoffnung, dass die Acknowledgments nun den Sender erreichen). Die Verlustsituation der Daten vom Sender zum Empfänger wurde hier nicht weiter berücksichtigt, da dies bereits im Kapitel 5.2 geschehen ist. Abbildung 15: Sliding Window: Acknowledgment Byte 1 und 2 Ein Problem, welches beim Sliding Window-Algorithmus auftreten kann, ist das sogenannte Silly Window-Syndrom. Dieses tritt auf, wenn auf Empfangsseite der Speicher voll ist, weil die Anwendung mit der Verarbeitung nicht 28

29 nachkommt. Der Empfänger teilt dem Sender einen Kredit von 0 mit, ein sogenanntes Zero Window (siehe Abbildung 16). Dort ist das Empfangsfenster vollgelaufen. Abbildung 16: Zero Window Verarbeitet die Anwendung nun nur sehr wenige Bytes und würde der Sendekredit für den Sender dementsprechend angepasst, so würde dieser nur sehr wenige Daten verpackt in einem großen Paket (mit Header etc.) verschicken (siehe Abbildung 17). Dies stellt natürlich einen sehr großen Overhead dar. Ist dann das Fenster wieder voll, dann wird erneut ein Zero Window geschickt. Eine Wiederholung dieses Ablaufes mindert natürlich die Effizienz. Um dies zu verhindern, wartet der Empfänger mindestens so lange mit dem Senden einer neuen Window Size, bis mindestens die MSS im Speicher frei ist [6]. 29

30 Abbildung 17: Silly Window-Syndrom 6.2 Slow-Start Algorithmus Der Slow-Start Algorithmus dient dazu weder den Empfänger noch das Netzwerk zu überlasten, wenn noch nicht sichergestellt werden kann, dass beide Komponenten ausreichend funktionsfähig sind. TCP verwaltet zusätzlich zum Receiver-Control Fenster (siehe Kapitel 6.1) ein Sendefenster für den Slow-Start Algorithmus, welches durch ein Segment fester Größe initialisiert wird. Das tatsächliche Sendefenster wird bestimmt durch das kleinere dieser beiden. Wie der Name des Algorithmus schon andeutet, wird eine neu aufgebaute Verbindung nur langsam belastet. Bei erfolgreichen Acknowledges des Kommunikationspartners wird die Fenstergröße solange verdoppelt, bis ein spezifischer Schwellwert erreicht wird, ab dem es immer um einen festen Wert erhöht wird. Sollte ein Acknowledge ausbleiben, also ein Retransmission-Timer zuschlagen, so beginnt der Algorithmus erneut mit der initialen Fenstergröße, wobei allerdings der Schwellwert, der das Fensterwachstum von exponentiell auf linear umschaltet, auf die halbe aktuelle Fenstergröße gesetzt wird. Dies führt allerdings dazu, dass lang anhaltende Verbindung pumpen, d.h. das Fenster wird linear erhöht bis die Belastung der Verbindung zu hoch wird, das Fenster wird zurückgesetzt und dies beginnt von vorn. Ein weiterer Nachteil dieses Algorithmus ist, dass er stets davon ausgeht, dass eine ausbleibende Bestätigung auf eine Überlast des Netzwerkes zurückzuführen ist, obwohl zum Beispiel auch Übertragungsfehler insbesondere in der drahtlosen Übertragung daran Schuld sein können und die Rücksetzung des Fensters somit unnötig, ja sogar hinderlich ist. 30

31 6.3 Nagle-Algorithmus Mit dem Nagle-Algorithmus wird die Netzlast vermindert. Er sorgt dafür, dass Pakete mit zu kurzem Datenteil gesammelt werden, bevor sie dann zusammen in einem einzigen Paket verschickt werden. Dieses Verfahren ist allerdings bedenklich, falls prioritäre Daten oder kurze Daten, die auf eine Reaktion warten, versendet werden. In diesem Fall kann allerdings das Push-Flag gesetzt werden (siehe Kapitel 3.1), welches den Nagle-Algorithmus aushebelt und dafür sorgt, dass Daten direkt zur Anwendung hochgereicht werden. In unserem Beispiel kann man den Nagle-Algorithmus durch einen Trick zweimal hintereinander angewendet sehen. Aus einer Virtual Machine mit Windows XP heraus sendeten wir über das Programm EditTCP (siehe Anhang A.1) Pakete der Länge 1. In Abbildung 18 ist zu sehen, dass diese bereits innerhalb der Virtual Machine zur Länge 2 zusammengefasst wurden. Abbildung 18: der Nagle Algorithmus innerhalb der Virtual Machine Im eigentlichen Betriebssystem (wieder Windows XP) werden diese Pakete der gleichen Verbindung nocheinmal deutlich zusammengefasst, wie in der Abbildung 19 zu sehen ist. 31

32 32 Abbildung 19: der Nagle Algorithmus außerhalb der Virtual Machine

33 A Tools A.1 EditTCP A.1.1 Über das Programm Wir haben dieses C++ - Programm entwickelt, um damit möglichst einfach und schnell Parameter des TCP/IP-Stacks unter Windows (getestet unter WinXP Prof. und Vista Home Premium) zu ändern. Es macht ein aufwändiges Suchen und Editieren der Parameter der einzelnen Netzwerkadapter überflüssig. Weiterhin ist das Speichern der Einstellungen möglich. So können die Einstellungen sehr bequem auf andere Computer übertragen werden. Die Registry-Subschlüssel der einzelnen Parameter sind in einer extra Datei (config.txt) gesichert, so dass es ohne weiteres möglich ist das Programm auf andere Windows-Versionen zu portieren, bzw. falsche Pfadangaben und Werttypen zu korrigieren. Man kann mit diesem Programm auch Verbindungen aufbauen, um darüber Daten zu übertragen. So ist es möglich die veränderten Einstellungen zu testen und zum Beispiel mit Wireshark (siehe Kapitel A.2) zu analysieren. Hierfür kann EditTCP sowohl als Server, als auch als Client fungieren. Die Datenübertragung geschieht über die Socket-Funktionen accept, bind, connect, listen, select, recv, send. Genaue Beschreibungen dieser Funktionen und deren Parameter sind leicht im Internet oder in der MSDN von Microsoft [9] zu finden. Im Folgenden soll kurz die Oberfläche des Programmes erklärt werden. 33

34 A.1.2 Das Hauptfenster Abbildung 20: EditTCP - Das Hauptfenster - Server-Modus 34

35 Abbildung 21: EditTCP - Das Hauptfenster - Client-Modus Nummer Beschreibung 1 zeigt die IP des Zielcomputers 2 zeigt den Port des Zielcomputers 3 zeigt Anzahl der aufzubauenden Verbindungen 4 der Status der Winsock 5 startet das Empfangen 5a baut die Verbindung(en) auf und startet das Senden 6 beendet das Senden oder Empfangen (je nachdem, ob Client oder Server) 7 legt den Betriebsmodus des Programmes fest 8 ruft die Einstellungen des Programmes auf 9 startet den Computer neu (nach Änderungen der Registry notwendig) 10 beendet das Programm 11 zeigt die Verbindungen und ihre Informationen an 35

36 A.1.3 Allgemeine Optionen Abbildung 22: EditTCP - Allgemeine Optionen 36

37 Nummer Beschreibung 1 legt den Haupt-Registry-Pfad fest 2 wenn aktiviert, werden in einer Endlosschleife zwischen 0 und der gewählten Obergrenze gesendet (Client-Modus) 3 wenn aktiviert, wird die ausgewählte Datei gesendet (Client-Modus) 4 legt die IP des Zielcomputers fest (Client- Modus) 5 legt den Port des Zielcomputers fest (Client- Modus) 6 legt die Anzahl der aufzubauenden Verbindungen fest (Client-Modus) 7 legt den zu überwachenden Port fest (Server- Modus) 8 legt die Anzahl der zu überwachenden Verbindungen fest (Server-Modus) 9 lädt vorhandene Einstellungen 10 speichert die aktuellen Einstellungen 11 blendet die Optionen aus 37

38 A.1.4 TCP/IP-Einstellungen Abbildung 23: EditTCP - TCP/IP-Einstellungen Nummer Beschreibung 1 Auswahl der vorhandenen Netzwerkadapter 2 Informationen zum gewählten Adapter 3 liest die Einstellungen des Adapters aus der Registry 4 schreibt die Einstellungen des Adapters in die Registry 5 Parameter des TCP/IP-Stacks 38

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller Problem liegt an Domain-Controller - (ist ja eigentlich nicht als File-Server

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

Werden automatisch beim Start erstellt.

Werden automatisch beim Start erstellt. Dies ist die Anleitung zur Bedienung des Online-Servers des Spiels Spellforce Master of War. Sämtliche Inhalte sowie deren Erstellung wurden von NeoX durchgeführt. Eine Verwendung des Servers bedarf ausdrücklicher

Mehr

Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol TCP / UDP.

Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol TCP / UDP. Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol TCP / UDP Proseminar: Kommunikationsprotokolle SS 2003 Stefan Hoferer Matrikelnummer: 234173

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

IRF2000, IF1000 Application Note ModbusTCP API

IRF2000, IF1000 Application Note ModbusTCP API Version 2.0 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note ModbusTCP API Version 2.0 Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 IF1000 2 Inhaltsverzeichnis 1 Einführung... 3 2

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 WebDAV 1. ALLGEMEINES ZU WEBDAV 1 1.1 Vorteile 1 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 2.1 WebDAV Verbindung einrichten 3 2.1.1 1.Variante 3 2.1.2 2.Varainte 4 2.1.3 Netzwerkadresse hinzufügen 5 2.2

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 Einleitung: Real VNC ist ein Remote Programm das zur Fernwartung von PCs über das Internet verwendet werden kann. It is fully cross-platform das heißt man

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Arktur-Netz mit festen IPs

Arktur-Netz mit festen IPs Arktur-Netz mit festen IPs Standardmäßig ist Arktur so eingestellt, dass die Clients im Netz ihre Netzwerkadressen (IP-Adressen) automatisch über den DHCP-Dienst erhalten (DHCP = Dynamic Host Configuration

Mehr

Batch-Programmierung-Netzwerkumgebung

Batch-Programmierung-Netzwerkumgebung Batch-Programmierung-Netzwerkumgebung Inhaltsverzeichnis 1 ping 2 ipconfig o 2.1 ipconfig /all o 2.2 ipconfig /renew o 2.3 ipconfig /flushdns 3 tracert 4 netstat 5 NET o 5.1 NET USE - Netzlaufwerke verbinden

Mehr

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am Das Internet ist ein Heute weit verbreitetes Medium, das auf eine große Resonanz stößt. War das Internet

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING Bereitstellen von logischer Kommunikation zwischen Anwendungsprozessen Multiplexen und Demultiplexen von Anwendungen Prinzipien des

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Rechnernetze I Übungsblatt 6. Anne Martens, Felix J. Oppermann

Rechnernetze I Übungsblatt 6. Anne Martens, Felix J. Oppermann Rechnernetze I Übungsblatt 6 Anne Martens, Felix J. Oppermann 19. Juni 2006 Übungsblatt 6 1 1 TCP - Sicherheit a) Zunächst wird dem Paket zum Zweck der Prüfsummenberechnung ein Pseudoheader vorangestellt

Mehr

windream mit Firewall

windream mit Firewall windream windream mit Firewall windream GmbH, Bochum Copyright 2004 2006 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 08/06 1.0.0.3 Alle Rechte vorbehalten. Kein Teil dieser Beschreibung

Mehr

PC-FAX an der Universität Bamberg

PC-FAX an der Universität Bamberg PC-FAX an der Universität Bamberg - Eine kurze Einführung in CCS 6.0 - Inhalt 1 Einführung... 2 2 Faxen aus Windows-Programmen... 2 3 Verwalten der Ein- und Ausgangsfaxe... 4 3.1 Start von CCS... 4 3.1.1

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Zur Installation und Betrieb von Netmon sind folgende Voraussetzungen zu schaffen:

Zur Installation und Betrieb von Netmon sind folgende Voraussetzungen zu schaffen: Microsoft Netzwerkmonitor 3.3 Mit dem Netzwerkmonitor stellt Microsoft ein Tool zur Netzwerkanalyse von Datenpaketen zur Verfügung. Mit Hilfe des Netzwerkmonitor können Datenpakete im Netzwerk gesammelt

Mehr

WinDSL Treiber Benutzerhandbuch Windows 95, 98, ME, NT4, 2000, XP. WinDSL Treiber. PPP over Ethernet Protokoll für Windows 95, 98, ME, NT, 2000, XP

WinDSL Treiber Benutzerhandbuch Windows 95, 98, ME, NT4, 2000, XP. WinDSL Treiber. PPP over Ethernet Protokoll für Windows 95, 98, ME, NT, 2000, XP WinDSL Treiber PPP over Ethernet Protokoll für Windows 95, 98, ME, NT, 2000, XP Benutzerhandbuch Version 1.1 ENGEL TECHNOLOGIEBERATUNG KG Seite 1 von 8 Inhaltsverzeichnis 1 Einleitung...3 1.1 WinDSL...3

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Installation und Einrichtung von MS-SQL-Server zu opus i

Installation und Einrichtung von MS-SQL-Server zu opus i Installation und Einrichtung von MS-SQL-Server zu opus i Wichtig! Vor dem Beginn der Installation muss eine (vorher) fehlgeschlagene oder abgebrochene Installation des SQL-Servers 2005 zu 100% gelöscht

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Überwacht laufend verschiedene Alarmwege

Überwacht laufend verschiedene Alarmwege Testalarm-Generator Überwacht laufend verschiedene Alarmwege Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise A-Plan 12.0 Zeiterfassung 2.0 Ausgabe 1.1 Copyright Copyright 1996-2014 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Informationen zur. LCOS Software Release 3.36. für LANCOM Router und Wireless LAN Access Points

Informationen zur. LCOS Software Release 3.36. für LANCOM Router und Wireless LAN Access Points Informationen zur LCOS Software Release 3.36 für LANCOM Router und Wireless LAN Access Points Copyright (c) 2002-2004 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr

Mehr

Raid-Log-Import: Manual

Raid-Log-Import: Manual Raid-Log-Import: Manual Autor: Hoofy Ein Plugin für: Inhaltsverzeichnis 1. Einführung 2. Einstellungen Was bedeutet welche Option? 2.1. Allgemeine Optionen 2.2. Mitglieder Einstellungen 2.3. Parse-Einstellungen

Mehr

Dokumentation RabattManagerLX Pro. Version 1.0.901.1

Dokumentation RabattManagerLX Pro. Version 1.0.901.1 Dokumentation RabattManagerLX Pro Version 1.0.901.1 Dokumentation RabattManagerLX Pro Version 1.0.901.1 Was ist RabattManagerLX Pro? RabattManagerLX Pro ist ein Programm um individuelle Warengruppen-Rabatte

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP Computer Forensik Fachhochschule Bonn Rhein Sieg Vorlesung SS 2008 1 Einführung in TCP/IP Grundlagen von Netzwerken im Allgemeinen Protokolle und Dienste TCP/IP im Detail TCP/IP Protokollarchitektur Die

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Software-Paket Projektzeiterfassung. Version 1.203. Copyright 2006 Holger Söhne

Software-Paket Projektzeiterfassung. Version 1.203. Copyright 2006 Holger Söhne Software-Paket Projektzeiterfassung Version 1.203 Copyright 2006 Holger Söhne Einleitung Vorraussetzungen Installation Projektzeiterfassung Auswertung Aktive Lizenzüberwachung Einleitung Vielen Dank für

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Bedienungsanleitung WR ConfigTool für DuoFern Handzentrale (9493) DuoFern Umweltsensor (9475)

Bedienungsanleitung WR ConfigTool für DuoFern Handzentrale (9493) DuoFern Umweltsensor (9475) Bedienungsanleitung WR ConfigTool für DuoFern Handzentrale (949) DuoFern Umweltsensor (9475) / Inhaltsverzeichnis Einleitung.... Standard Layout... 4 Handzentrale... 5. Daten laden... 5. Einstellungen

Mehr

Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan

Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan Inhaltsverzeichnis Inhaltsverzeichnis... 1 Komponenten des Net Lan Systems... 2 Anschlüsse und Verkabelung... 2 Konfiguration

Mehr