Kernvorlesung Verteilte Systeme und Kommunikation

Größe: px
Ab Seite anzeigen:

Download "Kernvorlesung Verteilte Systeme und Kommunikation"

Transkript

1 Stettler Christian Kauflin Michael Einführung 1. Beispiel von verteilten Systemen? Gemeinsam benutzte Dateisysteme Suchmaschinen Portfoliomanagement-System einer Bank Daten- und Rechen-Grids ASP 2. Allgemeine Vor-und Nachteile von verteilten Systemen? Vorteile Wirtschaftlichkeit (Mikroprozessoren) höhere Leistung / Zuverlässigkeit (Ausfalltoleranz) Skalierbarkeit / Flexibilität (Erweiterung, Load Balancing) inhärente Verteilung (bei gewissen Anwendungen) gemeinsame Daten und Geräte (Drucker) günstigere Software höhere Resistenz gegen Angriffe Nachteile noch nicht genügend Systemsoftware / Middleware Netzwerk als Flaschenhals, Datenverlust im Netzwerk komplexer, höherer Administrationsaufwand, unklare Verantwortlichkeiten Inkonsistenzen von Daten / Systemzuständen 3. Designziele für verteilte Systeme? Vertrauenswürdig Global zugreifbar und verlässlich Offen und flexibel Leistungsstark Ökonomisch Benutzerfreundlich 4. Bedeutung der Konfigurierbarkeit? Flexible Zusammenstellung von Systemen, abhängig von Anwendungsbedarf und verfügbaren Ressourcen, in Bereichen Hardware, OS, Middleware, Anwendungen Klassische Ressourcenbeschränkungen verlieren nicht an Bedeutung (höhere Anforderungen, mehr Verteilung und neue Hardware, z.b. Smartcards) Neue Ressourcenbeschränkungen kommen im Handheld- bzw. im Wireless-Bereich hinzu (Energie) 5. Transparenz in der Informatik versus Transparenz im Alltagssprachgebrauch? Transparenz in der Informatik o Single System Image o Blackbox-Metapher o Verborgene Ablaufkomplexität o Virtuell / logisch zentrale, unverteilte Ressourcen Transparenz im Alltagssprachgebrauch o Gläserne Maschine o Ablauftransparenz (Vorgänge für den Benutzer sichtbar) o Anwenderkontrolle über Datenverarbeitung o Persistente Dokumentation der Abläufe o Einfache Einsichtnahme und Verstehbarkeit Sommersemester 2002 Seite 1 von 32

2 6. Unterschiedliche HW- und SW-Architekturen (Vor- und Nachteile)? Entwurfsaspekte? Hardware-Architekturen o Bus-basierte Mikroprozessoren o Verbindungsorientierte Multiprozessoren o Bus-basierte Multicomputer o Verbindungsorientierte Multicomputer Software-Architekturen o Netzwerk-Betriebssystem (lose SW, lose HW, --> LAN, File Sharing) o Verteiltes Betriebssystem (enge SW, lose HW, virtuelles 1-CPU-System, Messages) o Multiprozessor-Betriebssystem (enge SW, enge HW, zentrale Queue, gem. Speicher) Entwurfsaspekte o Unterschiedliche Leistungs-/Qualitätsmetriken o Realisierung der Kommunikation als kritische Aktivität o Realisierung von Konsistenzmanagement und Ausfallmanagement o Wahl von Granularität o Garantie von Skalierbarkeit und Verlässlichkeit o Modularer, konfigurierbarer Aufbau --> Schnittstellen 7. Worin unterscheiden sich verteilte Systeme grundsätzlich von monolithischen Systemen: Aufgaben, Probleme (& Möglichkeiten zu ihrer Bewältigung) erzielbare Vorteile? Aufgaben o Steigerung von Verfügbarkeit und Performance o transparentes, logisches System mit verteilten Komponenten realisieren Probleme o globale Zustände o Synchronisation / Koordination o Failover / Monitoring Erzielbare Vorteile o Wirtschaftlichkeit o Leistung und Zuverlässigkeit o Skalierbarkeit und Flexibilität o Unterstützung inhärente Verteilung o Gemeinsame Daten, gemeinsame Geräte 8. Welche Möglichkeiten der Prozess-zu-Prozess-Kommunikation gibt es in verteilten Systemen? Shared Memory o Prozesse mit gemeinsamen Speicher (wie bei Threads) Nachrichten o Kommunikation über Austausch von Nachrichten (z.b: RPC) 9. Wie schaut die Basisarchitektur des Client/Server-Rechenmodells aus? Clients benutzen gemeinsame Ressourcen auf Server Verbindung Client Server über Netzwerk Kommunikation über Nachrichten Kapselung von Diensten auf Server zentrale Verwaltung auf Server 10. Welche Schichtenarchitekturen für C/S-Systeme kennen sie? 2-Schichten Architektur o Client: Präsentation, Applikationslogik o Server: Datenhaltung; diverse Variationen 3-Schichten Architektur o Präsentation Applikationslayer Datenlayer Mulit-Tier-Architektur o zusätzliche Schichten integriert Sommersemester 2002 Seite 2 von 32

3 Computernetzwerke 11. Pessimistische und optimistische Protokolle: Unterschied, Vor und Nachteile? Beispiele? optimistisch optimiert auf den problemfreien Fall teuer im Problemen-Fall Bsp: Ethernet für Niedriglast pessimistisch optimiert auf die Problembehandlung Kosten (fast) unabhängig von Problemen teuer im problemfreien Fall Bsp: Tokenring für Hochlast 12. Verbindungslos und verbindungsorientiert: Unterschied, Vor- und Nachteile? Auf welchen Ebenen des OSI-Modells? Protokoll-Beispiele? verbindungslos auf Schicht 3 / 4 quasi-optimistisch jedes Paket mit voller Adresse kein Verbindungsaufbau nötig keine Statusinformationen vorhanden unabhängiges Routing geringe Folgen bei Routerfehlern schwierige Überlastüberwachung Bsp: UDP (billig, Paketverlust, Verdoppelung kein FIFO) verbindungsorientiert auf Schicht 3 / 4 quasi-pessimistisch kurze Paketbezeichnung teurer Verbindungsaufbau /-abbau Speicherung von Verbindungen bei Routerausfall alle Verbindungen getrennt einfachere Überlastüberwachung Bsp: TCP (teuer, exactly once, FIFO) 13. OSI-Referenzmodell:Basiskonzept des Schichtenmodells? Aufteilung der Kommunikationsaufgaben auf verschiedene Schichten untere Schichten bieten Dienste für obere Schichten Unterscheidung zw. Schnittstellen, Diensten, Protokollen 14. Vergleich von OSI-"Stacks" und Broadcast-Stacks? OSI-Stack obere Schichten bauen auf unteren auf Eigenschaften von unterer Schicht auf oberer nicht zwangsläufig erhalten Virtual Machine (Schichten abhängig) Broadcast-Stack alle Schichten auf OSI 7 Vererbung der Eigenschaften nach oben Einschub von Funktionalität als Blöcke unabhängige Blöcke 15. Aufgaben der einzelnen Schichten? Applikationsschicht stellt Protokolle für häufige Anwendungsfälle zur Verfügung Darstellungsschicht Darstellung von Datentypen, Komprimierung oder Verschlüsselung von Daten Sitzungsschicht Auf- und Abbau von Sitzungen, Vereinbarungen über den Sitzungsverlauf, das Setzen von Sicherungspunkten bei Datenübertragungen Transportschicht Implementation Prozess-zu-Prozess-Kanäle; Ermöglichung zuverlässigen Bitstrom von Sender zu Empfänger Vermittlungsschicht Vermittlung/Routing Pakete über Knoten / virtuelle Verbindungen Sicherungsschicht Umwandlung rauschen Kanäle in fehlerfreie Kommunikationskanäle für Rahmen Bitübertragungsschicht Regelung der Übertragung Bitstrom über Verbindungsleitung Sommersemester 2002 Seite 3 von 32

4 16. Kritische Probleme und wichtigsten Lösungsansätze für jede Schicht? Applikationsschicht (Darstellungsschicht) (Sitzungsschicht) Transportschicht o verzögerte Duplikate Beschränkung der Lebensdauer von Paketen o Prozess-zu-Prozess auf Basis von Host-zu-Host Unzuverlässigkeiten maskieren o Verbindungsaufbau, Verbindungsabbau 3-Weg-Handshake- Protokoll Vermittlungsschicht o Ersatz für Direktverbindungen Routing über Knoten (verbindungslos, verbindungsorientiert) o effizientes Routing verschiedene Routing-Algorithmen (Link- State, Distance-Vector) o Überlastüberwachung Traffic Shaping, Bucket-Alorithmen ( Kessel mit Loch ), Load-Shedding (Priorisierung), Jitter- Kontrolle (Verzögerunsausgleich), Choke-Pakete (Fair Queueing) Sicherungsschicht o Erstellung rauschfreier Kanal Aufteilung in Rahmen o Rahmenerkennung beim Empfänger Bitstopfen, Zeichenzählung, Codierung o Fehlerüberwachung Redundanz, Codierung, Raum gültiger Codewörter o Flusssteuerung Stop-and-Wait, Schiebefensterprotokoll Bitübertragungsschicht o Kodierung von Bitströmen, Synchronisation Anwendung verschiedener Codierungsverfahren (Manchester, 4B/5B, NRZ) 17. Protokollbeispiele für jede Schicht (nur aufzählen und was es tut)? Applikationsschicht o anwendungsspezifische Protokolle Darstellungsschicht o FTP, SMTP, HTTP, NNTP Sitzungsschicht o (s. oben) Transportschicht o TCP, UDP Vermittlungsschicht o ARP, IP, ICMP Sicherungsschicht o Ethernet, Token Ring, FDDI Bitübertragungsschicht o nur Übertragung / Codierung 18. Abbildung des TCP/IP-Modells und des ATM-Modells auf das OSI-Modell? TCP/IP OSI ATM 7 Verarbeitung Verarbeitung 6 Darstellung 5 Sitzung 4 Transport Transport AAL Schicht 3 Internet Vermittlung ATM Schicht / AAL Schicht 2 Host-an-Netz Sicherung physische Schicht / ATM Schicht 1 Bitübertragung Physische Schicht 19. Pro und contra OSI versus TCP/IP? OSI a priori Ansatz Unterscheidung zw. Dienst, Schnittstelle, Protokoll gescheitert (Timing, Implementierung, TCP/IP a posteriori Ansatz keine klare Unterscheidung Kein strenges Schichtenmodell IP als zentrales Protokoll Sommersemester 2002 Seite 4 von 32

5 Strategie, Technologie) erfolgreich implementiert Standardisierung neuer Protokolle möglich 20. Was ist eine Netzwerk-Architektur? Leitfaden für die Entwicklung und Implementierung von Netzwerken Bereitstellung von allgemeiner, kostengünstiger, fairer, robuster Konnektivität für grosse Anzahl von Computern Regeln, die Form und Inhalt eines Protokollgraphen beschreiben 21. Was sind Protokolle? abstrakte Objekte, aus denen ein Netzwerksystem zusammengesetzt ist Regelsatz, wie Kommunikation zu erfolgen hat Darstellung von Protokollfolgen als Protokollgraphen 22. Wie wird Konnektivität zwischen weit entfernten Rechnern erreicht, welche "gemeinsamen" Dienste müssen dafür angeboten werden, und welche Anforderungen haben Benutzer? Konnektivität Direktverbindungen o Punkt-zu-Punkt, Mehrfachzugriffsverbindung Vermitteltes Netzwerk aus Hosts und Switches o Leitungs-vermittelt, Paket-vermitteltes Zusammenschluss von Netzwerken über Router, Gateways o Adressen für ein Routing durch das Internetwork, Unicast, Broadcast, Multicast gemeinsame Dienste Multiplexen / Demultiplexen Mehrfachszugriffsprotokolle (Round Robin, on demand) Leistungsvergleich / Überwachung Netzwerk-Dienste zum Verbergen der Komplexität des Netzwerkes logische Kanäle, je nach Anforderungen der Anwendung Identifizierung typischer Kommunikationsmuster Benutzeranforderungen hohe Leistung (kleine Latenz, kleine Jitter, je nach Anwendung) Kaschierung von Ausfälllen (Bitfehlern, Knotenausfälle, Paketverluste) 23. Warum sind wir an typischen Kommunikationsmustern interessiert? Ziel: Integration der Gemeinsamkeiten der Kommunikationsbedürfnisse von repräsentativen Anwendungen zu logischen Kanälen 24. Was sind die wichtigsten Leistungsmasse? Bandbreite: Frequenzbereich [Hz] oder Bits pro Sekunde [Bit/s] Durchsatz: Bit/s bei Übertragung zwischen zwei Hosts Latenz: Ausbreitungsverzögerung + Übertragungsverzögerung + Wartezeit Ausbreitungsverzögerung: Entfernung / Lichtgeschwindigkeit (mediumspezifisch) Übertragungsverzögerung: Paketgrösse / Bandbreite Sommersemester 2002 Seite 5 von 32

6 25. Aufgaben für Direktverbindungsnetzwerke? Kodierung Framing Fehlerüberwachung zuverlässige Zustellung Medienzugriffssteuerung 26. Nyquist und Shannon-Grenze für Übertragungsraten? Nyquist: für rauschfreie Kanäle max. Datenrate = 2 H log V [Bit/s] o H die Bandbreite o log der 2-er Logarithmus o V Anzahl der diskreten Stufen eines Signals Shannon: für verrauschte Kanäle max. Datenrate = H log(1+s/n) [Bit/s] o S die Signalstärke o N die Rauschstärke o S/N der Rauschabstand in Dezibel (db) 27. Unterschiedliche Kodierungsansätze? Kodierung 1 0 Bemerkungen Non-to-Zero (NRZ) hoch tief Problem mit langen 1-Ketten keine Synchronisation möglich Non-to-Zero Inverted (NRZI) Signaländerung keine Signaländerung kein Problem mit langen 1- Ketten (Synchonisation) Manchester tief/hoch hoch/tief stetige Synchronisation, aber 100% Overhead 4B/5B 4bit-Blocks werden in 5bit-Symbole codiert, max. 3 x 0 in Folge 25% Overhead, Verwendung von NRZ, kein Synchronisationsproblem 28. Methoden zur Rahmenerstellung auf der Sicherungsschicht? Zeichenzählung o feste / variable Rahmengrösse Zeichenstopfen o Anfangs-/Endzeichen bei Rahmen o darf in Nachricht nicht vorkommen Bitstopfen o Anfangs-/Endflag bei Rahmen o wenn in Nachricht enthalten zusätzliches Bit einfügen o feste Codierregeln, für Sender & Empfänger bekannt Adaptierte Codierregeln o Pause zwischen zwei Rahmen 29. Fehlererkennung versus Fehlerkorrektur? Fehlererkennung o ohne Redundanz geht nichts o nie 100%-tige Fehlererkennung o optimistisches Protkoll: Fehlererkennung und Neuübertragung Fehlerkorrektur o pessimistisches Protokoll o kleinerer Fehler wird als wahrscheinlich angenommen o im Raum der Codewörter wird festgestellt ob ein Wort zulässig ist o wenn nicht zulässig --> das nächste zulässige Wort suchen Sommersemester 2002 Seite 6 von 32

7 30. Was sind die wichtigsten Flussteuerungsprotokolle und wo werden sie angewandt? einfaches Simplexprotokoll o Voraussetzung zuverlässiger Kanal Stop-and-Wait o Timer, Numerierung, Huckepacktransport (piggybacking) o jeweils warten, bis Bestätigung eintritt o Schiebefensterprotokoll mit Fenstergrösse 1 Schiebefensterprotokoll o Sender: LastFrameSent - LastAckRcvd <= SWS (sliding window size) o Empfänger: LatestFrameByte - LastFrameRcvd <= RWS (receive window size) o nur immer bestimmte Anzahl unbestätigter Pakete dürfen unterwegs sein o selektive oder gesamthafte Wiederholung o anwendungsspezifische Verwerfung o Restklassennumerierung: SWS + RWS <= MaxSequNum o 3 Funktionen: Zuverlässige Zustellung, FIFO und Flussteuerung o Anwendung bei TCP 31. Was ist der Unterschied zwischen Flusssteuerung und Überlastkontrolle? Flussteuerung o schnelleren Sender davon abzuhalten langsameren mit Daten zu überschütten o Sender-zu-Empfänger-Beziehungen Überlastkontrolle o Last/Ressourcenbedürfnis > Ressourcen o Sender-zu-Resourcen-Beziehungen o Sicherstellung, dass Teilnetz angebotenen Verkehr bewältigen kann 32. Was sind die Hauptursachen für den Verlust von Paketen: Vergleich Glasfaserkabel versus Funk? Glasfaserkabel: Überlast auf Router durch hohe Datenraten Funk: Kommunikationsfehler 33. Was passiert mit einem Paket, wenn der Empfangspuffer voll ist? Paket wird verworfen und muss erneut gesendet werden 34. Aufgabe der MAC-Schicht und Vergleich der MAC-Schicht Protokolle anhand des Basismodells und ihrer Performance? Aufgabe: Aufteilung der Kanäle Protokoll Basismodell Performance ALOHA jederzeit Übertragung, keine Synchronie, optimistisch (mit Kollisionen) schwach, schnell viele Kollisionen unterteiltes ALOHA diskrete Version nächsten Zeitschlitz nur für Niedriglast abwarten, optimistisch 1-persistentes CSMA Trägererkennung, nach Kollision zufällige nur für Niedriglast (Carrier Sense Multiple Access) Zeitspanne warten, optimistisch nicht-persistentes zufällige Zeitspanne warten bis zur nächsten gut bei Hochlast CSMA Kanalüberprüfung weniger gierig, optimistisch p-persistentes CSMA mit Wahrscheinlichkeit p wird bei freiem Kanal abhängig von p CSMA/CD (Carrier Sense Multiple Access with Collision gesendet, optimistisch bei Kollisionserkennung wird Übertragung sofort gestoppt, optimistisch Fast-Stop schont Bandbreite / Zeit Sommersemester 2002 Seite 7 von 32

8 Detection) Bitmusterprotokoll n Konkurrenzschlitze, Station trägt in ihrem Schlitz 1 ein, wenn sie senden will, danach wird in Reihenfolge der Reservation gesendet keine Kollisionen Binärer Countdown jede Station sendet ihre Adresse, höchste Adresse gewinnt und kann senden, keine Kollisionen Adaptive Tree Walk Reduktion der konkurrierender Knoten, Zusammenfassung in Gruppen, Bitmusterprotokoll; bei Niedriglast Konkurrenz; bei Hochlast kollisionsfrei WDMA (Wavelength Division Multiple Access) jede Station hat schmalen Steuerkanal + breiten Nutzkanal, Koordination über Steuerkanal, verbingungslos/verbindungsorientiert Overhead max. 1bit pro Rahmen mit Optimierung bis 100% Effizienz möglich gut bei Hochlast und Niedriglast 35. Vergleich: Ethernet und Token- Ring? Ethernet CSMA/CD bis 10Mbps Paketgrösse 1.5kByte max 1024 Stationen Manchester-Codierung Sender kann sofort senden viele Kollisionen bei hoher Auslastung gute Leistung bei Niedriglast nicht-deterministisches Verfahren Ende-zu-Ende Flusskontrolle einfache Verwaltung Token-Ring Single Token Passing bis 16Mbps zentraler, aktiver Monitor für Ringmanagement max 255 Stationen Manchester-Codierung Sender muss auf Token warten keine Kollisionen möglich gut Leistung auch bei Hochlast deterministisches Verfahren 36. Routing bei mobilen Hosts? Home Agent und Foreign Agents Fremdagent gibt periodisch Anwesenheit und Adresse bekannt bei Betreten eines neuen Bereichs erfolgt Registrierung Foreign Agent mit dem Home Agent Verbindung auf Home Agent überprüft Sicherheitsinformationen (inklusive Zeitstempel) --> Bestätigung Foreign Agent informiert mobilen Host Pakete werden jeweils an die Heimatadresse adressiert nachfolgende Pakete werden zur Fremdadresse umgeleitet 37. Die wichtigsten Routing-Algorithmen: Vergleich der Eigenschaften? statisches Routing --> Topologie muss bekannt sein o Shortest Path (z.b. mit Dijkstras Algorithmus) o Flooding (z.b. für Snapshots) o Flussbasiert dynamisches Routing o Distance-Vektor-Routing o Link-State-Routing 38. Distance-Vector versus Link-State Routing? Distance-Vektor-Routing Link-State-Routing jeder Knoten hat Vektor mit kürzesten Router ermitteln ihre direkten Nachbarn Sommersemester 2002 Seite 8 von 32

9 Wege und Ausgang zu Zielknoten Austausch der Vektoren mit Nachbarn Count-to-Infinity: schlechte Nachrichten verteilen sich langsamer als gute, Ausfall wird zu langsam verteilt, Knoten berechnen Wage, die es nicht gibt, diese werden immer länger (gleicher Knoten mehrmals in Route) mit Adresse und Verzögerung Verteilen der Informationen an alle anderen Router als Link-State-Paket Flooding) Berechnen des kürzesten Weges aus den vorhanden Informationen alle Knoten haben gleiche Sicht des Netzwerkes 39. Unterschiedliche Methoden zur Überlastüberwachung? Alternativen o Router-zentrisch Host-zentrisch o Reservierung Feedback o Fenster-basiert Raten-basiert o ohne Feedback mit Feedback Traffic Shaping o Regulierung der Übertragungsrate o einfacher für virtuelle Verbindungen o gemeinsame Vereinbarung zw. Sender und Empfänger Leaky-Buket-Algorithmus o Rinnender Eimer o immer konstanter Durchsatz Token-Bucket-Algorithmus o Eimer mit Token o Paket ersetzt Token und wird übertragen o flexibler, Spitzen möglich Choke-Pakete o Hosts überwachen ihre Ausgangsleitungen, markieren überlastete Leitungen o bei Paketerhalt auf überlastete Leitung Choke-Paket an Sender zurück Reduktion der Senderate Sendehost muss mitmachen Fair Queueing o in Router für jeden Sendehost eine Queue o Round-Robin für Senden (abwechselnd aus jeder Queue ein Paket) o aktive Drosselung durch Router Hop-by-Hop-Choke-Pakete o Choke-Packete zwischen Teilstrecken schnelleres Feedback (Choke-Pakete regulieren nur mit Verzögerung) Load-Shedding o selektives Verwerfen von Paketen abhängig von Anwendung o Kennzeichung der Priorität durch Anwendung Jitter-Kontrolle o Information zu Verzögerung/Verfrühung in Paket gespeichert o bei jedem Teilstück aktualisiert, Router versucht, auszugleichen o konstante Abweichung Bsp: Real-Audio 40. Offene versus geschlossene Schleifen? offene Schleifen: keine Berücksichtigung des Netzzustandes, gutes Design nötig geschlossene Schleifen: Feedbackschleife, Monitoring, Korrektur 41. Wie funktioniert Tunneling und wann wird es angewandt? Funktionsweise o Paket vom einen Netztyp wird in Paket von anderem Netztyp als Payload eingepackt o nach Übertragung wird es wieder ausgepackt o Verwendung von Mehrfachprotokoll-Router, die mehere Protokolle verstehen Sommersemester 2002 Seite 9 von 32

10 Einsatz o Quell- / Zielnetz vom gleichen Typ, dazwischen anderer Netztyp o Tunneling von Protokollen in anderen (z.b: SSH über HTTP) 42. Aufgaben des IP Protokolls, des ICMP-Protokolls und des DHCP-Protokolls bei v4 und bei v6? Protokoll IPv4 IPv6 IP o Beförderung von Datagrammen o Einheitliche Addressierung o Fragmentierung / Zusammensetzung überlanger Datagramme o Methoden gegen Überlast o Generierung von Fehlermeldungen ICMP o Transport von Status- /Fehlermeldungen über IP (zu grosse Pakete, Zeitüberschreitung, Alive- Check) DHCP o dynamische, automatisch Zuteilung von IP-Adressen o Dienstklassen o Flussmarkierungen o erhöhte Sicherheit o automatische Konfiguration o Unterstützung mobile Hosts o Bewerbung um Mitgliedschaft in Gruppe (IGMP) o Anfrage nach MAC Adresse (ARP) o Anfrage nach Adresse von Home- Agenten o Zustandslose Autokonfiguration o Rekonfigurationsaufforderung o Erweiterungen (Time Zone, DNS) 43. Was leisten ARP und RARP? ARP (Address Resolution Protocol) o Zuordnung von IP-Nummern zu Ethernet-Nummern o Anfrage Ethernet-Adresse über IP-Adresse --> Broadcast an lokales Netz (who has) o ARP-Reply des angesprochenen Rechners o Caching der Ethernet-Nummern RARP (Reverse Address Resolution Protocol) o Ermitteln der eigenen IP-Nummer 44. Internes Gateway Routing versus externes Gateway Routing? Internes Gateway Routing o innerhalb eines autonomen Systems) o mit OSPF: Graphen mit gewichteten Kanten, Berechnung des kürzesten Pfads o für Punkt-zu-Punkt, Mehrfachzugriffsnetze mit und ohne Broadcasting o dynamisch / selbstadaptiv o Lastausgleich o Unterstützung für hierarchische Systeme, Sicherheit, Tunneling Externes Gateway (zwischen mehrern autonomen Systemen) o mit BGP (Border Gateway Protocol) o zusätzliche Regeln zu beachten (politische, sicherheitstechnische, ) o Berücksichtigt nur andere BGP Router o Stub-Netze, Mehrfachanschlussnetze und Transitnetze o Abstandsvektorprotokoll: Buchführung über Pfade, kein Count-to-Infinity 45. Wie funktioniert DNS? Auflösen von Domain-Namen in IP-Adressen Domain-Namen: benutzerfreundlich können bei Migration beibehalten werden Als C/S Dienst über TCP/IP, UDP/IP realisiert ergänzt durch selbstfalsifizierendes Cache-Protokoll Sommersemester 2002 Seite 10 von 32

11 46. Wie schauen die IP Header bei IPv4 und IPv6 aus? IPv4 Version Header Length Typ of Service IP Packet Length (max Byte, 16) Fragmentnummer Packet Identification Number Don t Fragment Bit More Fragments Bit Fragment Offset Time to live Protokoll (TCP oder UDP) Prüfsumme Absender-IP-Nummer Ziel-IP-Nummer Optionen + Füller --> zw. 20 und 60 Byte IPv6 Version Traffic Class Flow Label (gesonderte Behandlung zusammengeh. Datenflüsse) Payload Length Next Header (für verkette Header, Hop-by- Hop Options, ICMP, IGMO, IPv4 oder IPv6, TCP, UDP, EGP, TP4, RH, FH, IDRP, RSVP Hop Limit Quelladresse Zieladresse --> 40 Byte 47. Motivation für IPv6 und Vergleich von IPv6 und IPv4? Motivation o Addressverknappung o grosse Routingtabellen IPv6 im Vergleich zu IPv4 o grosser Adressraum o effizienteres Routing o einfacher Wechsel des ISP o Routen auf Basis von Flows o keine Fragmentierung in Routern o Mobile IP mit Direktkommunikation zwischen mobilen Knoten o Sicherheitsfunktionen obligatorisch verfügbar o einfachere Verwaltung dank Autokonfiguration o kein Broadcast auf IP Ebene o Integration von Multicast-Adressen und -Protokollen o Standardisierung von vielen DHCP-Optionen Viele Eigenschaften nun bereits in IPv4 48. Unicast, Multicast und Anycast in IPv6? Unicast, Multicast o an Gruppe, kann nie Quelladresse sein Anycast o lokale Gruppe, kann nie Quelladresse sein, jeweils ein Empfänger kein Broadcast mehr, Realisierung über Multicast 49. Adresstruktur für aggregierbare Adressen in IPv6? Format-Präfix (3) Top Level Aggregation Identifier (13) Reserve (8) Next Level Aggregation Identifier (24) Site Level Aggregation Identifier (16) Interface Identifier (eindeutig inerhalb eines Link-Segments, 64) Sommersemester 2002 Seite 11 von 32

12 50. Wie funktioniert das Routing in IPv6? Jeweils Weiterleitung an Netz mit längster Übereinstimmung im Adresspräfix mehrere Provider möglich Unterstützung für Source Routing (Sender bestimmt Route) 51. Vergleich von Schicht 2 und Schicht 4? Schicht 2 Schicht 4 Sicherungsschicht Transportschicht Medium: flüchtig Netzwerk als Zwischenspeicher stabiles Verhalten unberechenbares Verhalten Absturz bedeutet Verlust Probleme wegen überlebenden Teilzuständen nach Absturz Gemeinsamkeiten gleiche Dienste / Funktionen (fehlerfreie Kommunikation, Flusskontrolle, Überlastüberwachung) 52. Wie funktioniert Multiplexen und wo wird es warum angewandt? Multiplexen: Aufteilen einer Systemressource auf mehrere Benutzer (Datenströme auf einen Kanal legen) Demultiplexen: Ressourcenfreigabe, z.b. gemuliplexten Datenstrom am Ende des Kanals in Einzelstöme zerlegen Frequenzmultiplexing o mehrere unabhängige Kanäle o Aufteilung in Frequenzbänder o statische, fixe Aufteilung o Anwendung: Kabelfernsehen Zeitmultiplexing: o Verschachtelung mehrerer Ströme o Aufteilung in Zeitrahmen o dynamische Aufteilung der Kanäle o Anwendung: digitale Signale, Telefonie Code Division Multiple Acces o Codierung mehrerer Datenströme in einen einzelnen o jeder Strom mit eigenem Unterraum o gleichzeitiges Senden o Anwendung: drahtlose Systeme mit fester Basisstation und vielen mobilen Stationen 53. Wie können/sollen zuverlässige Ende-zu-Ende-Verbindungen realisiert werden? Verbindungsmanagement in unzuverlässigen Netzen unabhängig von den Qualitäten darunterliegender Netzwerke möglichst ökonomisch mit garantierter Dienstgüte Bsp: Umgehen mit verzögerten Duplikatpakten 54. Was meint "Ende-zu-Ende-Argument? Ein Protokoll auf Applikationsebene zur Überprüfung, ob allesfunktionierte, ist immer notwendig Zuverlässigkeitsüberlegungen müssen auf höherer Sicht behandelt werden Konzentration auf Applikationsschicht (effizient und stabil), nicht auf jeder Schicht einzeln 55. Was sind die Kern-Elemente von Transportprotokollen? Adressierung Sommersemester 2002 Seite 12 von 32

13 Verbindungsaufbau Verbindungsabbau Flussteuerung und Zwischenspeicherung Multiplexen Systemwiederherstellung 56. Was ist das unüberwindbare Problem bei der Systemwiederherstellung? Kein immer funktionierendes Protokoll Ausfälle auf Schicht N nur auf Schicht N+1 behandelbar nur möglich, wenn ausreichend Statusinformation vorhanden 57. Vergleich von UDP und TCP: Welche Aufgaben übernehmen beide Protokolle, welche Dienstqualität bieten sie, wie schauen ihre Header aus? UDP TCP Aufgaben Multiplexen Auf- / Abbau von Verbindungen verbindungsloser Transport von FIFO-Auslieferung von Daten gekapselten IP-Paketen Flusskontrolle Multiplexen Überlastüberwachung Dienstqualitäten keine FIFO exactly once Header Quellport Source Port Zielport Destination Port UDP-Länge Sequence Number UDP-Prüfsumme Acknowledgement Header length Unbenutztes Feld 6 x 1-Bit-Flags (SYN, FIN, RESET, PUSH, URG, ACK) Advertised Window Checksum Urgent Pointer Options Daten (optional) 58. Wie geht man mit den Beschränkungen durch die fixen Feldgrössen des TCP-Headers um???? Fragmentierung??? Window Scale??? 59. Verbindungsmanagement in TCP? 3-Schritt-Verbindungsaufbau o getrennt für beide Richtungen o C zu S: SYN (SEQ=x) o S zu C: SYN + ACK (SEQ=y, ACK=x+1) o C zu S: ACK (SEQ=x+1, ACK=y+1) 2-Schritt Verbindungsabbau o FIN-Bit und Bestätigung, bzw. Timeout o in beiden Richtungen, also 4 (event. nur 3) Nachrichten o Timed Wait (doppelte Paketlebensdauer) bis zum endgültigen Schliessen Verbindungsnutzung o Verwerfen von Segmenten mit fehlerhafter Prüfsumme o erneuter Transport unbestätigter Segmente Sommersemester 2002 Seite 13 von 32

14 60. Vergleich von TCP mit Request/Reply???? 61. Schiebefensterprotokoll für TCP? gewissen Anzahl Pakete können gesendet werden, bevor ACK für bereits gesendet Pakete eingehen müssen o LastByteSent LastByteAck <= SWS (Sender Window Size) o LatestAccByte LastByteRvcd <= RWS (Reciever Window Size) o AdvertiseWindow: Empfänger gibt an, wieviele Pakete noch gesendet werden können o Effective Window: Anz. Pakete, die effektiv noch gesendet werden können (aus Sicht Sender) o wenn AdvertisedWindow = 0 --> Puffer bei Empfänger voll, regelmässiges Senden von 1Byte, bis Empfänger durch ACK neues AdvertisedWindow angibt Window Size o abhängig von Speicher bei Sender / Empfänger o abhängig von Netz (Last, Ressourcenverfügbarkeit) --> Schätzung anhand verlorener ACKs Korrekte Übertragung, da max. Sequenznummer >> Fenstergrösse Probleme o Überlauf des Nummernraums einer Verbindung (nach ca. 2 Min) o Füllung Übertragungskanal --> AdvertisedWindow einschränken 62. Wie reagiert TCP auf Überlast? Ende-zu-Ende-Kontrolle jede Quelle ermittelt Netzwerk-Kapazität Additive Increase / Mulitplicative Decrease o CongestionWindow: Schätzung der verfügbaren Ressourcen o Window Size als Minimum(CongestionWindow, AdvertisedWindow) o konstante Inkrementierung o exponentielle Reduktion o --> Sägezähnmuster 63. Wie funktionieren Slow-Start und Fast-Recovery? Slow-Start o am Anfang von Verbindungen / nach zwischenzeitlichem Absterben o exponentielles Wachstum: 1 Byte --> 2 Byte --> 4 Byte --> o Erhöhung, bis Überlast festgestellt wird Fast-Recovery o bei Duplikat-ACK --> kein Stau, aber Paketverlust o Halbierung des CongestionWindow o Verhinderung eines Slow-Starts 64. Interprozess-Kommunikation: Voraussetzungen, gewünschte Eigenschaften und Anwendungstypen? Voraussetzungen o Netzwerke zur Übermittlung von Daten zwischen Knoten o Transportschichtprotokolle mit unterschiedlichen Diensten o unterschiedliche Anforderungen (at-most-once, grosse Files, Fehlermeldungen,...) Eigenschaften o Einfache Implementierbarkeit o leichte und sichere Benutzbarkeit o Hohe Leistungsfähigkeit (Performance) o Zuverlässigkeit Anwendungstypen o Remote Operations: Client sendet Arbeitsauftrag, Server antwortet mit Resultat (RPC, RMI) o Bulk Data Transfer: möglichst effizienter Transport sehr grosser Datenmengen Sommersemester 2002 Seite 14 von 32

15 o One-to-many Kommunikation: Multicast and Broadcast o Contionuous Media: konstante Datenrate mit geringer Latenz (ATM Netzwerke sehr geeignet) 65. Wie funktioniert RPC: Grundidee, Probleme, Lösungskomponenten? Grundidee o Nutzung der Semantik des lokalen Prozeduraufrufs Probleme o Heterogenität der Architekturen und Darstellungsformate o Netzwerkkomplexität Lösungskomponenten o Protokoll zum Nachrichtenaustausch o Unterstützung von Programmiersprachen und Compilern o Argumente/Rückgabewerte in Nachrichten verpacken / wieder auszupacken 66. Unterschied zwischen RPC und lokalem Prozedur-Aufruf? Unabhängige Ausfälle von Client und Server Unterschiedliche Adressräume von Client und Server o Keine Pointer und globalen Variablen o beschränktes Daten- und Function-passing, o Verwendung von Call-Back Handles 67. RPC-Architektur? 68. RPC-Mikroprotokolle? Fragmentierung und Reassemblierung grosser Nachrichten (A) o Garantierte Übertragung wird durch andere Protokolle gewährleistet o Fragmentneuübertragung wird zur Performance-Verbesserung unterstützt o Sender: sendet Fragmente, Neuübertragung nach Selective Retransmission Request o Empfänger: Reassemblierung, sendet bei Bedarf SRR (2 Timer) Synchronisation von Anfrage- und Antwortnachrichten (B) o Nachrichtenübertragung über logischen Anfrage/Antwort-Kanal o at-most-once und Synchronisation o Realisierung mit Huckepack/implizite Bestätigung o synchrone, asynchrone und intermediäre Protokolle Verschickung der Anfragenachrichten an den richtigen Prozess (C) o separates synchrones Demultiplexen für RPC o zur einfachen Änderung des Adressraums für Prozeduren o zur Behandlung von Nebenläufigkeit keine Standardisierung 69. Was tut das Marshalling? Kodierung von Datenstrukturen Darstellungsformatierung der Daten der Anwendungsprogramme für den Netzwerktransfer Sommersemester 2002 Seite 15 von 32

16 notwendig für Übertragung von Datenstrukturen in andere Adressräume durch Client-Stub / Server-Stub 70. Welche Probleme gibt es bei der Serialisierung? verschiedene Möglichkeiten der Serialisierung von Typensystemen / Datenstrukturen alle Datenstrukturen müssen in Bitströme umgewandelt werden keine optimale Strategie vorhanden: kanonische Zwischenform / reciever-makes-right Tags nicht notwendig, weil Empfänger kennt Datenart 71. Was ist ASN.1 und was bietet es? Abstract Syntax Notation 1 Standardisierte Objektdefinitionssprache eindeutige Darstellung, universell, gross, komplex, nicht effizient Unterstützung des C-Typensystems (ohne Zeiger) 72. Ziele/Aufgaben technischen Sicherheitsmanagements? Datensicherheit o kein Zugriff/Lesen/Änderung durch Unbefugte o Rekonstruierbarkeit von Nachrichtenflüssen / Angriffen / Manipulationen o langfristige Persistenz o Gewährleistung Datenkonsistenz Dienstsicherheit o Verfügbarkeit von Diensten o keine Benutzung von Diensten durch Unbefugte o korrekte Diensterbringung o Wahrung Datenschutz o Möglichkeit der Überwachung von Arbeitsflüssen Anforderungen abhängig von Anwendungsszenario 73. Wesentliche Bedrohungen und typische Angriffe? Lösungsansätze? Bedrohungen o Verlust von Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität o Bedrohung durch Angriffe und fehlerhaften Gebrauch o passive Eindringlinge (Zuhören) o aktive Eindringlinge (Manipulieren, Erfinden) Angriffsmethoden o Ausnutzen von Protokollschwächen / Implementierungsfehlern / Benutzungsfehlern o Attacken gegen kryptographische Algorithmen o unbefugte Einsichtnahme durch Berechtigte o Manipulation durch Berechtigte o Denial-of-Service-Attacken (Überschwemmung eines Server mit Verbindungen) o Attacken zum Provozieren von inkorrektem Programmverhalten (Buffer-Overflow, Konfigurationsfehler, unsichere Programm-Features) Lösungsansätze o Design mit wenigen Basiskomponenten o Entwurf / Implementierung eines Zugriffkontrollmodells (Zugriffskontrolllisten, Zugriffsberechtigungen, sichere Kanäle) o Entwurf / Implementierung in-effigie-prinzip: digitaler Repräsentant spricht für digitale Identität (Quelle) mit Objekt, das durch Referenzmonitor (Wächter) geschützt wird (Quelle Vermittler Anfrage Wächter Ressource) o Einbettung von Daten in Kontext, atomare Verarbeitung (z.b. strukturierte Nachrichten) o Nutzung von kryptographischen Techniken und Authentifikationsverfahren (Beweis Identität / Attribut durch Angabe eines Geheimnisses) Sommersemester 2002 Seite 16 von 32

17 74. Auf welchen Schichten (bzgl OSI u. TCP/IP) findet Sicherheitsmanagement (in welcher Form mit welchen Ergebnissen) statt???? 75. Wie funktioniert die digitale Signatur? RSA-Signatur: Aus Nachricht wird Digest erzeugt, wird mit dem privaten Schlüssel verschlüsselt Nachricht und verschlüsselter Digest gemeinsam versenden (eventuell noch mit öffentlichen Schlüssel des Empfängers versehen werden) 76. Alternativen zur gegenseitigen Authentifikation? Angriffe dagegen? Alternative o Authentifikation über Drittpartei mit öffentlichen Schlüsseln und Vereinbarung eines geheimen Schlüssels --> Kerberos Attacken o Replay-Attacke o Man-in-the-Middle-Attacke gegen Aushandeln eines geheimen Schlüssels, o Reflexionsattacke (der Challenge des Partners wird dem Partner wieder gestellt) 77. Warum vertrauen wir in die Authentizität (was ist das eigentlich?) eines digital signierten Dokuments? Authentizität o Echtheit eines Dokumentes o durch digital signierte Digests garantiert o Verschlüsselung --> Urbild schwer zu berechnen 78. Unterschied zwischen gewöhnlichem Datentransfer und Transfer mittels digitalen Dokumenten? Formate und Prozeduren (durch Datensatzprotokoll definiert) müssen vorher ausgehandelt werden (Fragmentierung, Komprimierung, Hashfunktionen/Integritätschecks, Verschlüsselung, Weitergabe an, TCP-Schicht) Overhead für Signierung, Signatur-Check 79. Sinn, Zweck und Aufbau von DD? Sinn o Nachbildung eines etablierten Systems zur Erreichung von übergreifendem, sicherem, vertrauenswürdigem Informationsaustausch o System muss Persistenz, Authentizität, Vertraulichkeit und Invalidierung garantieren Aufbau o Repräsentation von Informationen (Besitzer, Zweck, Gültigkeit, Verschlüsselung) o Beweis der Vertrauenswürdigkeit durch Berufung auf Vertrauensinstanz o Inhalt und Struktur durch Standards spezifiziert (XML) o Verweise auf andere Dokumente (für Validierung) 80. Aufgabe und typische Realisierung von Firewalls? Aufgabe o kontrollierte Verbindung von Netzen unterschiedlicher Vertrauenswürdigkeit durch Filtern der ein- und ausgehenden Daten Paketfilter (auf IP-Ebene) o Kontrolle von IP und TCP/UDP-Headern (Quelle, Ziel) o Pakete routen, verwerfen, zurückweisen mit ICMP-Fehlermeldung o zusätzlich Zugriffsratenerkennung, Angriffserkennung, Maskieren nach aussen o Vorteil: Einfachheit, Transparenz, Geschwindigkeit o Nachteil: Probleme mit dynamischen Ports, nicht anwendungsbezogen, keine Filterung der Anwendungsdaten Application Gateway (auf Anwendungsebene) Sommersemester 2002 Seite 17 von 32

18 o Proxy-Server: Prozess zwischen Client und Server, der die Rolle des jeweiligen Partner einnimmt: für Client den Server, für Server den Client o Nutzung der Anwendungsdaten (z.b: URI bei HTTP) o Vorteile: Flexibilität, Kontrolle der Anwendungsdaten o Nachteile: pro Dienst 1 Proxy, komplexes Übertragungsprotokoll, Client müssen Proxy kennen, Proxy als Angriffsziel 81. Wie werte ich ein globales Prädikat in einem verteilten System aus? aktiv mit Schnappschüssen (verteilte Momentaufnahme) passiv mit Monitoren Beobachtung/Konstruktion von vernünftigen globalen Zuständen 82. Probleme im Vergleich zu monolithischen Systemen? Welche konzeptionellen Lösungsansätze gibt es? Problem o Verteilung in Zeit und Raum o problematische Kommunikation von Zuständen über Nachrichtenaustausch o keine synchronisierbaren lokalen Uhren o keine globale Zeit o Schwierig zu eruierende Kausalitätszusammenhänge Lösung o Verallgemeinerung des Konzeptes der Zeit o logische Uhren o Vektoruhren 83. Beschreiben Sie das Modell verteilter Systeme, das man verwendet. Was ist in diesem Modell eine konsistente Beobachtung? verteiltes System o Sammlung sequentieller Prozesse und o Netzwerk aus unidirektionale Kommunikationskanälen zwischen Prozesspaaren zum Austausch von Nachrichten o jeder Prozess kann mit jedem anderen Prozess kommunizieren asynchrones verteiltes System o verfügt über keine Schranken für relative Prozessgeschwindigkeiten und Nachrichtenverzögerungen o je höher die Abstraktionsstufe, desto asynchroner ist die Welt synchrones verteiltes System o verfügt über Zeitschranken für Nachrichtenverzögerung, Drift der lokalen Uhr, Ausführen eines Prozessschritts o Verwendung zur Fehlererkennung verteilter Ablauf o Ausführung eines Programms durch verteilte, sequentielle Prozesse o Aktivitäten eines Prozesses als Folgen innerer Ereignisse (lokale Zustandswechsel) und äusserer Ereignisse (send(m) und receive(m)) o Identifizierung von m durch Prozess-ID und Sequenznummer Basis o Formale Modellierung der Ereignishistorien (Prozesshistorien) konsistente Beobachtung o kein Prozess besitzt Nachrichten aus der Zukunft o Menge aller globalen Zustände o??? 84. Warum müssen generell bei Beobachtungen Raumzeit-Modelle verwenden? keine Synchronisation von Uhren in verteilten Systemen??? Sommersemester 2002 Seite 18 von 32

19 85. Warum möchte man ein kausale Lieferung von Nachrichten haben? Beispiele? um auf Kausalitätszusammenhänge schliessen zu können Bsp: Virus versendet gefälschte Nachrichten, Ausbreitung und Erstinfiszierung anhand der Kausalität bestimmen??? 86. Wie können Sie vorgehen, wenn sie globale Prädikate auswerten wollen? aktiv mit Schnappschüssen (verteilte Momentaufnahme) passiv mit Monitoren (Aufzeichnung der von lokalen Prozessen propagierten Ereignisse) 87. Was sind die Unterschiede zwischen stabilen und nicht stabilen Prädikaten? stabile Prädikate o Einmal erfüllt, immer erfüllt (im Zukunftskegel) o Bsp: Deadlock, Terminierung, Verlust aller Token nicht-stabile Prädikate o Erkennung ist aufgrund des temporären Bestands problematisch: o Schnappschüssen ungeeignet --> Monitore o Bsp: globale Lasteigenschaft o kritische Systemzustände 88. Welche Modifikation für nicht-stabile globale Prädikate gibt es? Erweiterungen von nichtstabilen Prädikaten auf den ganzen Ablauf Possibly (F) o in einem konsistenten Zustand gilt F Definitely (F) o für jede konsistente Beobachtung gibt es einen konsistenten Zustand, in dem F gilt Procedure Possibly (F) o Auswertung, indem iterativ die erreichbaren globalen Zustände des Ebene n konstruiert werden, bis ein Zustand gefunden wird, der F erfüllt --> Possibly (F) erfüllt (sonst nicht) Procedure Definitely (F) o Auswertung, indem iterativ die erreichbaren globalen Zustände der ersten n Ebenen konstruiert werden, wobei alle jene Zustände eliminiert werden, für die F erfüllt ist, bis Endzustand erreicht --> Possibly (F) nicht erfüllt (sonst schon) 89. Aktives versus passives Monitoring: Alternativen, Eigenschaften der Alternativen, Vor und Nachteile? Verfahren/Algorithmen? Anwendungen? Aktive Monitore o externe Beobachtungsprozesse, die Anfragen nach Zuständen machen und daraus konsistente Momentaufnahmen erzeugen o einfach, wenn Monitoring-Ereignisse und Kommunikation als extern angenommen werden können o schwieriger wenn Monitor selber von Verzögerungen betroffen ist o Anwendung: Wait-for+Graph zur Deadlockerkennung: Auswertung nicht konsistenter globaler Zustände kann zur Beobachtung von Geister-Deadlocks führen Passive Monitore o Empfänger von Notifikationen lokaler Prozesser über stattgefundene Zustandsübergänge o Problem: Eine Beobachtung muss nicht einem Lauf entsprechen o Lösung: Separation von Empfang (receive) und Lieferung (delivery) an die Applikation o Design einer entsprechenden Lieferungsregel o vernünftig = konsistent, da tatsächliche i.a. Zustände nicht eruierbar sind Uhrensynchronisation & Uhrenersatz: Sommersemester 2002 Seite 19 von 32

20 90. Möglichkeiten und Grenzen für die Uhrensynchronisation? NTP: Network Time Protocol o Synchronisation über Internet o Funksynchronisation des Primaries mit nationalem Standardservice o Secondary und Clients synchronisieren sich zu Primary über hierarchische Subnetze o Selektions- und Kombinationsalgorithmus reduzieren Jitter und eliminieren fehlerhafte Quellen o Genauigkeit im Millisekundenbereich Grenzen o Ungenauigkeit akkumuliert sich über die Zeit, o Drift auch bei genauen atomaren Oszillatoren o Millisekunden-Genauigkeit reicht zur Ordnung der Ereignisse nicht aus, wenn es um die geordnete Nachrichtenlieferung an Monitore geht 91. Was sind die Vorteile, wenn Sie über verlässlich synchronisierte Uhren verfügen? Anwendungen? Vorteile o synchrones System o Zeitschranken für Nachrichtenverzögerung, Drift der lokalen Uhr, Ausführen eines Prozessschritts Anwendungen o kausal geordneten Lieferung der empfangenen Nachrichten von verschiedenen Prozessen o Börse: Aufträge und Bestätigungen; Online-Auktionen o E-Government: Zeitstempel für digitale Dokumente o Fehlerisolation in Netzwerken, Netzwerken-Monitoring o Synchronisation verteilten Multimedia-Streamings 92. Welche Möglichkeiten gibt es, wenn sie eine kausale Lieferung von Nachrichten erreichen wollen? Echtzeituhr Logische Uhr Vektoruhr Matrizenuhr 93. Wie können damit kausale Unabhängigkeit oder die paarweise Inkonsistenz von Nachrichten erkannt werden? Lieferungsregeln 94. Ist Spalterkennung damit garantiert? Spalterkennung = gibt es zwischen zwei Ereignissen ein dazwischenliegendes nicht garantiert 95. Warum ist Spalterkennung wichtig? Kausalitätszusammenhänge 96. Wie schaut die Lieferungsregel jeweils dazu aus und was für potentielle Nachteile hat das Verfahren? DR1: liefere alle Nachrichten, die seit mindestens die Dauer der Nachrichtenverzögerung hier sind, in aufsteigender Reihenfolge aus Echtzeituhren DR2: liefere alle Nachrichten in aufsteigender Reihenfolge aus, die stabil sind (keine Nachrichten können mehr kommen mit kleinerem Zeitstempel) logische Uhren, FIFO DR3: liefere Nachricht, wenn gilt: D[j] = TS(m)[j]-1 und D[k] >=TS(m)[k], für alle k j und update D Vektoruhren, Monitore Sommersemester 2002 Seite 20 von 32

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden)

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden) Vergabe von IP Adressen: - Für multi-homed networks gibt es drei Optionen: o Provider Independent (PI) Adressraum (Vorteil: eine Organisation verfügt über ihre eigenen, unveränderlichen IP-Adressen. Nachteile:

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13. Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt.

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt. Vermittlungsschicht Funktionalität der Vermittlung wird bestimmt durch die Topologie Layer Network Bus Stern Ring Masche Linie Aufgaben: Vermittlung des Weges (Routing) Aufbau virtueller Verbindungen Multiplex

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Uhrensynchronisation Dipl.-Inf. J. Richling Wintersemester 2003/2004 Motivation Zeit kann in Anwendungen eine große Rolle spielen, insbesondere bei Echtzeitsystemen Häufig wichtiger noch als korrekte Zeit:

Mehr

Kommunikation und Kooperative Systeme

Kommunikation und Kooperative Systeme Kommunikation und Kooperative Systeme Teil II Verteilte Dienste und Anwendungen Nik Klever FB Informatik - FH klever@fh-augsburg.de Einführung Begriffsbestimmung Kommunikation: Austausch, Übermittlung

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

MobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001

MobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001 MobileIP Präsentation im Rahmen des Seminars Mobile Computing Antonio Caliano 8. Mai 2001 Übersicht Einführung Wieso IP als Basis IP und Mobilität MobileIPv6 IPv6 Funktionsweise von MobileIP Unterschiede

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

Andrew S. Tanenbaum. Computernetzwerke. Pearson St üdium. ein Imprint der Pearson Educaüon Deutschland GmbH

Andrew S. Tanenbaum. Computernetzwerke. Pearson St üdium. ein Imprint der Pearson Educaüon Deutschland GmbH > Andrew S. Tanenbaum Computernetzwerke Pearson St üdium ein Imprint der Pearson Educaüon Deutschland GmbH ö- Inhaltsverzeichnis Vorwort 13 1 Einleitung 17 1.1 Einsatzbereiche von Rechnernetzen 19 1.1.1

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr