Kernvorlesung Verteilte Systeme und Kommunikation

Größe: px
Ab Seite anzeigen:

Download "Kernvorlesung Verteilte Systeme und Kommunikation"

Transkript

1 Stettler Christian Kauflin Michael Einführung 1. Beispiel von verteilten Systemen? Gemeinsam benutzte Dateisysteme Suchmaschinen Portfoliomanagement-System einer Bank Daten- und Rechen-Grids ASP 2. Allgemeine Vor-und Nachteile von verteilten Systemen? Vorteile Wirtschaftlichkeit (Mikroprozessoren) höhere Leistung / Zuverlässigkeit (Ausfalltoleranz) Skalierbarkeit / Flexibilität (Erweiterung, Load Balancing) inhärente Verteilung (bei gewissen Anwendungen) gemeinsame Daten und Geräte (Drucker) günstigere Software höhere Resistenz gegen Angriffe Nachteile noch nicht genügend Systemsoftware / Middleware Netzwerk als Flaschenhals, Datenverlust im Netzwerk komplexer, höherer Administrationsaufwand, unklare Verantwortlichkeiten Inkonsistenzen von Daten / Systemzuständen 3. Designziele für verteilte Systeme? Vertrauenswürdig Global zugreifbar und verlässlich Offen und flexibel Leistungsstark Ökonomisch Benutzerfreundlich 4. Bedeutung der Konfigurierbarkeit? Flexible Zusammenstellung von Systemen, abhängig von Anwendungsbedarf und verfügbaren Ressourcen, in Bereichen Hardware, OS, Middleware, Anwendungen Klassische Ressourcenbeschränkungen verlieren nicht an Bedeutung (höhere Anforderungen, mehr Verteilung und neue Hardware, z.b. Smartcards) Neue Ressourcenbeschränkungen kommen im Handheld- bzw. im Wireless-Bereich hinzu (Energie) 5. Transparenz in der Informatik versus Transparenz im Alltagssprachgebrauch? Transparenz in der Informatik o Single System Image o Blackbox-Metapher o Verborgene Ablaufkomplexität o Virtuell / logisch zentrale, unverteilte Ressourcen Transparenz im Alltagssprachgebrauch o Gläserne Maschine o Ablauftransparenz (Vorgänge für den Benutzer sichtbar) o Anwenderkontrolle über Datenverarbeitung o Persistente Dokumentation der Abläufe o Einfache Einsichtnahme und Verstehbarkeit Sommersemester 2002 Seite 1 von 32

2 6. Unterschiedliche HW- und SW-Architekturen (Vor- und Nachteile)? Entwurfsaspekte? Hardware-Architekturen o Bus-basierte Mikroprozessoren o Verbindungsorientierte Multiprozessoren o Bus-basierte Multicomputer o Verbindungsorientierte Multicomputer Software-Architekturen o Netzwerk-Betriebssystem (lose SW, lose HW, --> LAN, File Sharing) o Verteiltes Betriebssystem (enge SW, lose HW, virtuelles 1-CPU-System, Messages) o Multiprozessor-Betriebssystem (enge SW, enge HW, zentrale Queue, gem. Speicher) Entwurfsaspekte o Unterschiedliche Leistungs-/Qualitätsmetriken o Realisierung der Kommunikation als kritische Aktivität o Realisierung von Konsistenzmanagement und Ausfallmanagement o Wahl von Granularität o Garantie von Skalierbarkeit und Verlässlichkeit o Modularer, konfigurierbarer Aufbau --> Schnittstellen 7. Worin unterscheiden sich verteilte Systeme grundsätzlich von monolithischen Systemen: Aufgaben, Probleme (& Möglichkeiten zu ihrer Bewältigung) erzielbare Vorteile? Aufgaben o Steigerung von Verfügbarkeit und Performance o transparentes, logisches System mit verteilten Komponenten realisieren Probleme o globale Zustände o Synchronisation / Koordination o Failover / Monitoring Erzielbare Vorteile o Wirtschaftlichkeit o Leistung und Zuverlässigkeit o Skalierbarkeit und Flexibilität o Unterstützung inhärente Verteilung o Gemeinsame Daten, gemeinsame Geräte 8. Welche Möglichkeiten der Prozess-zu-Prozess-Kommunikation gibt es in verteilten Systemen? Shared Memory o Prozesse mit gemeinsamen Speicher (wie bei Threads) Nachrichten o Kommunikation über Austausch von Nachrichten (z.b: RPC) 9. Wie schaut die Basisarchitektur des Client/Server-Rechenmodells aus? Clients benutzen gemeinsame Ressourcen auf Server Verbindung Client Server über Netzwerk Kommunikation über Nachrichten Kapselung von Diensten auf Server zentrale Verwaltung auf Server 10. Welche Schichtenarchitekturen für C/S-Systeme kennen sie? 2-Schichten Architektur o Client: Präsentation, Applikationslogik o Server: Datenhaltung; diverse Variationen 3-Schichten Architektur o Präsentation Applikationslayer Datenlayer Mulit-Tier-Architektur o zusätzliche Schichten integriert Sommersemester 2002 Seite 2 von 32

3 Computernetzwerke 11. Pessimistische und optimistische Protokolle: Unterschied, Vor und Nachteile? Beispiele? optimistisch optimiert auf den problemfreien Fall teuer im Problemen-Fall Bsp: Ethernet für Niedriglast pessimistisch optimiert auf die Problembehandlung Kosten (fast) unabhängig von Problemen teuer im problemfreien Fall Bsp: Tokenring für Hochlast 12. Verbindungslos und verbindungsorientiert: Unterschied, Vor- und Nachteile? Auf welchen Ebenen des OSI-Modells? Protokoll-Beispiele? verbindungslos auf Schicht 3 / 4 quasi-optimistisch jedes Paket mit voller Adresse kein Verbindungsaufbau nötig keine Statusinformationen vorhanden unabhängiges Routing geringe Folgen bei Routerfehlern schwierige Überlastüberwachung Bsp: UDP (billig, Paketverlust, Verdoppelung kein FIFO) verbindungsorientiert auf Schicht 3 / 4 quasi-pessimistisch kurze Paketbezeichnung teurer Verbindungsaufbau /-abbau Speicherung von Verbindungen bei Routerausfall alle Verbindungen getrennt einfachere Überlastüberwachung Bsp: TCP (teuer, exactly once, FIFO) 13. OSI-Referenzmodell:Basiskonzept des Schichtenmodells? Aufteilung der Kommunikationsaufgaben auf verschiedene Schichten untere Schichten bieten Dienste für obere Schichten Unterscheidung zw. Schnittstellen, Diensten, Protokollen 14. Vergleich von OSI-"Stacks" und Broadcast-Stacks? OSI-Stack obere Schichten bauen auf unteren auf Eigenschaften von unterer Schicht auf oberer nicht zwangsläufig erhalten Virtual Machine (Schichten abhängig) Broadcast-Stack alle Schichten auf OSI 7 Vererbung der Eigenschaften nach oben Einschub von Funktionalität als Blöcke unabhängige Blöcke 15. Aufgaben der einzelnen Schichten? Applikationsschicht stellt Protokolle für häufige Anwendungsfälle zur Verfügung Darstellungsschicht Darstellung von Datentypen, Komprimierung oder Verschlüsselung von Daten Sitzungsschicht Auf- und Abbau von Sitzungen, Vereinbarungen über den Sitzungsverlauf, das Setzen von Sicherungspunkten bei Datenübertragungen Transportschicht Implementation Prozess-zu-Prozess-Kanäle; Ermöglichung zuverlässigen Bitstrom von Sender zu Empfänger Vermittlungsschicht Vermittlung/Routing Pakete über Knoten / virtuelle Verbindungen Sicherungsschicht Umwandlung rauschen Kanäle in fehlerfreie Kommunikationskanäle für Rahmen Bitübertragungsschicht Regelung der Übertragung Bitstrom über Verbindungsleitung Sommersemester 2002 Seite 3 von 32

4 16. Kritische Probleme und wichtigsten Lösungsansätze für jede Schicht? Applikationsschicht (Darstellungsschicht) (Sitzungsschicht) Transportschicht o verzögerte Duplikate Beschränkung der Lebensdauer von Paketen o Prozess-zu-Prozess auf Basis von Host-zu-Host Unzuverlässigkeiten maskieren o Verbindungsaufbau, Verbindungsabbau 3-Weg-Handshake- Protokoll Vermittlungsschicht o Ersatz für Direktverbindungen Routing über Knoten (verbindungslos, verbindungsorientiert) o effizientes Routing verschiedene Routing-Algorithmen (Link- State, Distance-Vector) o Überlastüberwachung Traffic Shaping, Bucket-Alorithmen ( Kessel mit Loch ), Load-Shedding (Priorisierung), Jitter- Kontrolle (Verzögerunsausgleich), Choke-Pakete (Fair Queueing) Sicherungsschicht o Erstellung rauschfreier Kanal Aufteilung in Rahmen o Rahmenerkennung beim Empfänger Bitstopfen, Zeichenzählung, Codierung o Fehlerüberwachung Redundanz, Codierung, Raum gültiger Codewörter o Flusssteuerung Stop-and-Wait, Schiebefensterprotokoll Bitübertragungsschicht o Kodierung von Bitströmen, Synchronisation Anwendung verschiedener Codierungsverfahren (Manchester, 4B/5B, NRZ) 17. Protokollbeispiele für jede Schicht (nur aufzählen und was es tut)? Applikationsschicht o anwendungsspezifische Protokolle Darstellungsschicht o FTP, SMTP, HTTP, NNTP Sitzungsschicht o (s. oben) Transportschicht o TCP, UDP Vermittlungsschicht o ARP, IP, ICMP Sicherungsschicht o Ethernet, Token Ring, FDDI Bitübertragungsschicht o nur Übertragung / Codierung 18. Abbildung des TCP/IP-Modells und des ATM-Modells auf das OSI-Modell? TCP/IP OSI ATM 7 Verarbeitung Verarbeitung 6 Darstellung 5 Sitzung 4 Transport Transport AAL Schicht 3 Internet Vermittlung ATM Schicht / AAL Schicht 2 Host-an-Netz Sicherung physische Schicht / ATM Schicht 1 Bitübertragung Physische Schicht 19. Pro und contra OSI versus TCP/IP? OSI a priori Ansatz Unterscheidung zw. Dienst, Schnittstelle, Protokoll gescheitert (Timing, Implementierung, TCP/IP a posteriori Ansatz keine klare Unterscheidung Kein strenges Schichtenmodell IP als zentrales Protokoll Sommersemester 2002 Seite 4 von 32

5 Strategie, Technologie) erfolgreich implementiert Standardisierung neuer Protokolle möglich 20. Was ist eine Netzwerk-Architektur? Leitfaden für die Entwicklung und Implementierung von Netzwerken Bereitstellung von allgemeiner, kostengünstiger, fairer, robuster Konnektivität für grosse Anzahl von Computern Regeln, die Form und Inhalt eines Protokollgraphen beschreiben 21. Was sind Protokolle? abstrakte Objekte, aus denen ein Netzwerksystem zusammengesetzt ist Regelsatz, wie Kommunikation zu erfolgen hat Darstellung von Protokollfolgen als Protokollgraphen 22. Wie wird Konnektivität zwischen weit entfernten Rechnern erreicht, welche "gemeinsamen" Dienste müssen dafür angeboten werden, und welche Anforderungen haben Benutzer? Konnektivität Direktverbindungen o Punkt-zu-Punkt, Mehrfachzugriffsverbindung Vermitteltes Netzwerk aus Hosts und Switches o Leitungs-vermittelt, Paket-vermitteltes Zusammenschluss von Netzwerken über Router, Gateways o Adressen für ein Routing durch das Internetwork, Unicast, Broadcast, Multicast gemeinsame Dienste Multiplexen / Demultiplexen Mehrfachszugriffsprotokolle (Round Robin, on demand) Leistungsvergleich / Überwachung Netzwerk-Dienste zum Verbergen der Komplexität des Netzwerkes logische Kanäle, je nach Anforderungen der Anwendung Identifizierung typischer Kommunikationsmuster Benutzeranforderungen hohe Leistung (kleine Latenz, kleine Jitter, je nach Anwendung) Kaschierung von Ausfälllen (Bitfehlern, Knotenausfälle, Paketverluste) 23. Warum sind wir an typischen Kommunikationsmustern interessiert? Ziel: Integration der Gemeinsamkeiten der Kommunikationsbedürfnisse von repräsentativen Anwendungen zu logischen Kanälen 24. Was sind die wichtigsten Leistungsmasse? Bandbreite: Frequenzbereich [Hz] oder Bits pro Sekunde [Bit/s] Durchsatz: Bit/s bei Übertragung zwischen zwei Hosts Latenz: Ausbreitungsverzögerung + Übertragungsverzögerung + Wartezeit Ausbreitungsverzögerung: Entfernung / Lichtgeschwindigkeit (mediumspezifisch) Übertragungsverzögerung: Paketgrösse / Bandbreite Sommersemester 2002 Seite 5 von 32

6 25. Aufgaben für Direktverbindungsnetzwerke? Kodierung Framing Fehlerüberwachung zuverlässige Zustellung Medienzugriffssteuerung 26. Nyquist und Shannon-Grenze für Übertragungsraten? Nyquist: für rauschfreie Kanäle max. Datenrate = 2 H log V [Bit/s] o H die Bandbreite o log der 2-er Logarithmus o V Anzahl der diskreten Stufen eines Signals Shannon: für verrauschte Kanäle max. Datenrate = H log(1+s/n) [Bit/s] o S die Signalstärke o N die Rauschstärke o S/N der Rauschabstand in Dezibel (db) 27. Unterschiedliche Kodierungsansätze? Kodierung 1 0 Bemerkungen Non-to-Zero (NRZ) hoch tief Problem mit langen 1-Ketten keine Synchronisation möglich Non-to-Zero Inverted (NRZI) Signaländerung keine Signaländerung kein Problem mit langen 1- Ketten (Synchonisation) Manchester tief/hoch hoch/tief stetige Synchronisation, aber 100% Overhead 4B/5B 4bit-Blocks werden in 5bit-Symbole codiert, max. 3 x 0 in Folge 25% Overhead, Verwendung von NRZ, kein Synchronisationsproblem 28. Methoden zur Rahmenerstellung auf der Sicherungsschicht? Zeichenzählung o feste / variable Rahmengrösse Zeichenstopfen o Anfangs-/Endzeichen bei Rahmen o darf in Nachricht nicht vorkommen Bitstopfen o Anfangs-/Endflag bei Rahmen o wenn in Nachricht enthalten zusätzliches Bit einfügen o feste Codierregeln, für Sender & Empfänger bekannt Adaptierte Codierregeln o Pause zwischen zwei Rahmen 29. Fehlererkennung versus Fehlerkorrektur? Fehlererkennung o ohne Redundanz geht nichts o nie 100%-tige Fehlererkennung o optimistisches Protkoll: Fehlererkennung und Neuübertragung Fehlerkorrektur o pessimistisches Protokoll o kleinerer Fehler wird als wahrscheinlich angenommen o im Raum der Codewörter wird festgestellt ob ein Wort zulässig ist o wenn nicht zulässig --> das nächste zulässige Wort suchen Sommersemester 2002 Seite 6 von 32

7 30. Was sind die wichtigsten Flussteuerungsprotokolle und wo werden sie angewandt? einfaches Simplexprotokoll o Voraussetzung zuverlässiger Kanal Stop-and-Wait o Timer, Numerierung, Huckepacktransport (piggybacking) o jeweils warten, bis Bestätigung eintritt o Schiebefensterprotokoll mit Fenstergrösse 1 Schiebefensterprotokoll o Sender: LastFrameSent - LastAckRcvd <= SWS (sliding window size) o Empfänger: LatestFrameByte - LastFrameRcvd <= RWS (receive window size) o nur immer bestimmte Anzahl unbestätigter Pakete dürfen unterwegs sein o selektive oder gesamthafte Wiederholung o anwendungsspezifische Verwerfung o Restklassennumerierung: SWS + RWS <= MaxSequNum o 3 Funktionen: Zuverlässige Zustellung, FIFO und Flussteuerung o Anwendung bei TCP 31. Was ist der Unterschied zwischen Flusssteuerung und Überlastkontrolle? Flussteuerung o schnelleren Sender davon abzuhalten langsameren mit Daten zu überschütten o Sender-zu-Empfänger-Beziehungen Überlastkontrolle o Last/Ressourcenbedürfnis > Ressourcen o Sender-zu-Resourcen-Beziehungen o Sicherstellung, dass Teilnetz angebotenen Verkehr bewältigen kann 32. Was sind die Hauptursachen für den Verlust von Paketen: Vergleich Glasfaserkabel versus Funk? Glasfaserkabel: Überlast auf Router durch hohe Datenraten Funk: Kommunikationsfehler 33. Was passiert mit einem Paket, wenn der Empfangspuffer voll ist? Paket wird verworfen und muss erneut gesendet werden 34. Aufgabe der MAC-Schicht und Vergleich der MAC-Schicht Protokolle anhand des Basismodells und ihrer Performance? Aufgabe: Aufteilung der Kanäle Protokoll Basismodell Performance ALOHA jederzeit Übertragung, keine Synchronie, optimistisch (mit Kollisionen) schwach, schnell viele Kollisionen unterteiltes ALOHA diskrete Version nächsten Zeitschlitz nur für Niedriglast abwarten, optimistisch 1-persistentes CSMA Trägererkennung, nach Kollision zufällige nur für Niedriglast (Carrier Sense Multiple Access) Zeitspanne warten, optimistisch nicht-persistentes zufällige Zeitspanne warten bis zur nächsten gut bei Hochlast CSMA Kanalüberprüfung weniger gierig, optimistisch p-persistentes CSMA mit Wahrscheinlichkeit p wird bei freiem Kanal abhängig von p CSMA/CD (Carrier Sense Multiple Access with Collision gesendet, optimistisch bei Kollisionserkennung wird Übertragung sofort gestoppt, optimistisch Fast-Stop schont Bandbreite / Zeit Sommersemester 2002 Seite 7 von 32

8 Detection) Bitmusterprotokoll n Konkurrenzschlitze, Station trägt in ihrem Schlitz 1 ein, wenn sie senden will, danach wird in Reihenfolge der Reservation gesendet keine Kollisionen Binärer Countdown jede Station sendet ihre Adresse, höchste Adresse gewinnt und kann senden, keine Kollisionen Adaptive Tree Walk Reduktion der konkurrierender Knoten, Zusammenfassung in Gruppen, Bitmusterprotokoll; bei Niedriglast Konkurrenz; bei Hochlast kollisionsfrei WDMA (Wavelength Division Multiple Access) jede Station hat schmalen Steuerkanal + breiten Nutzkanal, Koordination über Steuerkanal, verbingungslos/verbindungsorientiert Overhead max. 1bit pro Rahmen mit Optimierung bis 100% Effizienz möglich gut bei Hochlast und Niedriglast 35. Vergleich: Ethernet und Token- Ring? Ethernet CSMA/CD bis 10Mbps Paketgrösse 1.5kByte max 1024 Stationen Manchester-Codierung Sender kann sofort senden viele Kollisionen bei hoher Auslastung gute Leistung bei Niedriglast nicht-deterministisches Verfahren Ende-zu-Ende Flusskontrolle einfache Verwaltung Token-Ring Single Token Passing bis 16Mbps zentraler, aktiver Monitor für Ringmanagement max 255 Stationen Manchester-Codierung Sender muss auf Token warten keine Kollisionen möglich gut Leistung auch bei Hochlast deterministisches Verfahren 36. Routing bei mobilen Hosts? Home Agent und Foreign Agents Fremdagent gibt periodisch Anwesenheit und Adresse bekannt bei Betreten eines neuen Bereichs erfolgt Registrierung Foreign Agent mit dem Home Agent Verbindung auf Home Agent überprüft Sicherheitsinformationen (inklusive Zeitstempel) --> Bestätigung Foreign Agent informiert mobilen Host Pakete werden jeweils an die Heimatadresse adressiert nachfolgende Pakete werden zur Fremdadresse umgeleitet 37. Die wichtigsten Routing-Algorithmen: Vergleich der Eigenschaften? statisches Routing --> Topologie muss bekannt sein o Shortest Path (z.b. mit Dijkstras Algorithmus) o Flooding (z.b. für Snapshots) o Flussbasiert dynamisches Routing o Distance-Vektor-Routing o Link-State-Routing 38. Distance-Vector versus Link-State Routing? Distance-Vektor-Routing Link-State-Routing jeder Knoten hat Vektor mit kürzesten Router ermitteln ihre direkten Nachbarn Sommersemester 2002 Seite 8 von 32

9 Wege und Ausgang zu Zielknoten Austausch der Vektoren mit Nachbarn Count-to-Infinity: schlechte Nachrichten verteilen sich langsamer als gute, Ausfall wird zu langsam verteilt, Knoten berechnen Wage, die es nicht gibt, diese werden immer länger (gleicher Knoten mehrmals in Route) mit Adresse und Verzögerung Verteilen der Informationen an alle anderen Router als Link-State-Paket Flooding) Berechnen des kürzesten Weges aus den vorhanden Informationen alle Knoten haben gleiche Sicht des Netzwerkes 39. Unterschiedliche Methoden zur Überlastüberwachung? Alternativen o Router-zentrisch Host-zentrisch o Reservierung Feedback o Fenster-basiert Raten-basiert o ohne Feedback mit Feedback Traffic Shaping o Regulierung der Übertragungsrate o einfacher für virtuelle Verbindungen o gemeinsame Vereinbarung zw. Sender und Empfänger Leaky-Buket-Algorithmus o Rinnender Eimer o immer konstanter Durchsatz Token-Bucket-Algorithmus o Eimer mit Token o Paket ersetzt Token und wird übertragen o flexibler, Spitzen möglich Choke-Pakete o Hosts überwachen ihre Ausgangsleitungen, markieren überlastete Leitungen o bei Paketerhalt auf überlastete Leitung Choke-Paket an Sender zurück Reduktion der Senderate Sendehost muss mitmachen Fair Queueing o in Router für jeden Sendehost eine Queue o Round-Robin für Senden (abwechselnd aus jeder Queue ein Paket) o aktive Drosselung durch Router Hop-by-Hop-Choke-Pakete o Choke-Packete zwischen Teilstrecken schnelleres Feedback (Choke-Pakete regulieren nur mit Verzögerung) Load-Shedding o selektives Verwerfen von Paketen abhängig von Anwendung o Kennzeichung der Priorität durch Anwendung Jitter-Kontrolle o Information zu Verzögerung/Verfrühung in Paket gespeichert o bei jedem Teilstück aktualisiert, Router versucht, auszugleichen o konstante Abweichung Bsp: Real-Audio 40. Offene versus geschlossene Schleifen? offene Schleifen: keine Berücksichtigung des Netzzustandes, gutes Design nötig geschlossene Schleifen: Feedbackschleife, Monitoring, Korrektur 41. Wie funktioniert Tunneling und wann wird es angewandt? Funktionsweise o Paket vom einen Netztyp wird in Paket von anderem Netztyp als Payload eingepackt o nach Übertragung wird es wieder ausgepackt o Verwendung von Mehrfachprotokoll-Router, die mehere Protokolle verstehen Sommersemester 2002 Seite 9 von 32

10 Einsatz o Quell- / Zielnetz vom gleichen Typ, dazwischen anderer Netztyp o Tunneling von Protokollen in anderen (z.b: SSH über HTTP) 42. Aufgaben des IP Protokolls, des ICMP-Protokolls und des DHCP-Protokolls bei v4 und bei v6? Protokoll IPv4 IPv6 IP o Beförderung von Datagrammen o Einheitliche Addressierung o Fragmentierung / Zusammensetzung überlanger Datagramme o Methoden gegen Überlast o Generierung von Fehlermeldungen ICMP o Transport von Status- /Fehlermeldungen über IP (zu grosse Pakete, Zeitüberschreitung, Alive- Check) DHCP o dynamische, automatisch Zuteilung von IP-Adressen o Dienstklassen o Flussmarkierungen o erhöhte Sicherheit o automatische Konfiguration o Unterstützung mobile Hosts o Bewerbung um Mitgliedschaft in Gruppe (IGMP) o Anfrage nach MAC Adresse (ARP) o Anfrage nach Adresse von Home- Agenten o Zustandslose Autokonfiguration o Rekonfigurationsaufforderung o Erweiterungen (Time Zone, DNS) 43. Was leisten ARP und RARP? ARP (Address Resolution Protocol) o Zuordnung von IP-Nummern zu Ethernet-Nummern o Anfrage Ethernet-Adresse über IP-Adresse --> Broadcast an lokales Netz (who has) o ARP-Reply des angesprochenen Rechners o Caching der Ethernet-Nummern RARP (Reverse Address Resolution Protocol) o Ermitteln der eigenen IP-Nummer 44. Internes Gateway Routing versus externes Gateway Routing? Internes Gateway Routing o innerhalb eines autonomen Systems) o mit OSPF: Graphen mit gewichteten Kanten, Berechnung des kürzesten Pfads o für Punkt-zu-Punkt, Mehrfachzugriffsnetze mit und ohne Broadcasting o dynamisch / selbstadaptiv o Lastausgleich o Unterstützung für hierarchische Systeme, Sicherheit, Tunneling Externes Gateway (zwischen mehrern autonomen Systemen) o mit BGP (Border Gateway Protocol) o zusätzliche Regeln zu beachten (politische, sicherheitstechnische, ) o Berücksichtigt nur andere BGP Router o Stub-Netze, Mehrfachanschlussnetze und Transitnetze o Abstandsvektorprotokoll: Buchführung über Pfade, kein Count-to-Infinity 45. Wie funktioniert DNS? Auflösen von Domain-Namen in IP-Adressen Domain-Namen: benutzerfreundlich können bei Migration beibehalten werden Als C/S Dienst über TCP/IP, UDP/IP realisiert ergänzt durch selbstfalsifizierendes Cache-Protokoll Sommersemester 2002 Seite 10 von 32

11 46. Wie schauen die IP Header bei IPv4 und IPv6 aus? IPv4 Version Header Length Typ of Service IP Packet Length (max Byte, 16) Fragmentnummer Packet Identification Number Don t Fragment Bit More Fragments Bit Fragment Offset Time to live Protokoll (TCP oder UDP) Prüfsumme Absender-IP-Nummer Ziel-IP-Nummer Optionen + Füller --> zw. 20 und 60 Byte IPv6 Version Traffic Class Flow Label (gesonderte Behandlung zusammengeh. Datenflüsse) Payload Length Next Header (für verkette Header, Hop-by- Hop Options, ICMP, IGMO, IPv4 oder IPv6, TCP, UDP, EGP, TP4, RH, FH, IDRP, RSVP Hop Limit Quelladresse Zieladresse --> 40 Byte 47. Motivation für IPv6 und Vergleich von IPv6 und IPv4? Motivation o Addressverknappung o grosse Routingtabellen IPv6 im Vergleich zu IPv4 o grosser Adressraum o effizienteres Routing o einfacher Wechsel des ISP o Routen auf Basis von Flows o keine Fragmentierung in Routern o Mobile IP mit Direktkommunikation zwischen mobilen Knoten o Sicherheitsfunktionen obligatorisch verfügbar o einfachere Verwaltung dank Autokonfiguration o kein Broadcast auf IP Ebene o Integration von Multicast-Adressen und -Protokollen o Standardisierung von vielen DHCP-Optionen Viele Eigenschaften nun bereits in IPv4 48. Unicast, Multicast und Anycast in IPv6? Unicast, Multicast o an Gruppe, kann nie Quelladresse sein Anycast o lokale Gruppe, kann nie Quelladresse sein, jeweils ein Empfänger kein Broadcast mehr, Realisierung über Multicast 49. Adresstruktur für aggregierbare Adressen in IPv6? Format-Präfix (3) Top Level Aggregation Identifier (13) Reserve (8) Next Level Aggregation Identifier (24) Site Level Aggregation Identifier (16) Interface Identifier (eindeutig inerhalb eines Link-Segments, 64) Sommersemester 2002 Seite 11 von 32

12 50. Wie funktioniert das Routing in IPv6? Jeweils Weiterleitung an Netz mit längster Übereinstimmung im Adresspräfix mehrere Provider möglich Unterstützung für Source Routing (Sender bestimmt Route) 51. Vergleich von Schicht 2 und Schicht 4? Schicht 2 Schicht 4 Sicherungsschicht Transportschicht Medium: flüchtig Netzwerk als Zwischenspeicher stabiles Verhalten unberechenbares Verhalten Absturz bedeutet Verlust Probleme wegen überlebenden Teilzuständen nach Absturz Gemeinsamkeiten gleiche Dienste / Funktionen (fehlerfreie Kommunikation, Flusskontrolle, Überlastüberwachung) 52. Wie funktioniert Multiplexen und wo wird es warum angewandt? Multiplexen: Aufteilen einer Systemressource auf mehrere Benutzer (Datenströme auf einen Kanal legen) Demultiplexen: Ressourcenfreigabe, z.b. gemuliplexten Datenstrom am Ende des Kanals in Einzelstöme zerlegen Frequenzmultiplexing o mehrere unabhängige Kanäle o Aufteilung in Frequenzbänder o statische, fixe Aufteilung o Anwendung: Kabelfernsehen Zeitmultiplexing: o Verschachtelung mehrerer Ströme o Aufteilung in Zeitrahmen o dynamische Aufteilung der Kanäle o Anwendung: digitale Signale, Telefonie Code Division Multiple Acces o Codierung mehrerer Datenströme in einen einzelnen o jeder Strom mit eigenem Unterraum o gleichzeitiges Senden o Anwendung: drahtlose Systeme mit fester Basisstation und vielen mobilen Stationen 53. Wie können/sollen zuverlässige Ende-zu-Ende-Verbindungen realisiert werden? Verbindungsmanagement in unzuverlässigen Netzen unabhängig von den Qualitäten darunterliegender Netzwerke möglichst ökonomisch mit garantierter Dienstgüte Bsp: Umgehen mit verzögerten Duplikatpakten 54. Was meint "Ende-zu-Ende-Argument? Ein Protokoll auf Applikationsebene zur Überprüfung, ob allesfunktionierte, ist immer notwendig Zuverlässigkeitsüberlegungen müssen auf höherer Sicht behandelt werden Konzentration auf Applikationsschicht (effizient und stabil), nicht auf jeder Schicht einzeln 55. Was sind die Kern-Elemente von Transportprotokollen? Adressierung Sommersemester 2002 Seite 12 von 32

13 Verbindungsaufbau Verbindungsabbau Flussteuerung und Zwischenspeicherung Multiplexen Systemwiederherstellung 56. Was ist das unüberwindbare Problem bei der Systemwiederherstellung? Kein immer funktionierendes Protokoll Ausfälle auf Schicht N nur auf Schicht N+1 behandelbar nur möglich, wenn ausreichend Statusinformation vorhanden 57. Vergleich von UDP und TCP: Welche Aufgaben übernehmen beide Protokolle, welche Dienstqualität bieten sie, wie schauen ihre Header aus? UDP TCP Aufgaben Multiplexen Auf- / Abbau von Verbindungen verbindungsloser Transport von FIFO-Auslieferung von Daten gekapselten IP-Paketen Flusskontrolle Multiplexen Überlastüberwachung Dienstqualitäten keine FIFO exactly once Header Quellport Source Port Zielport Destination Port UDP-Länge Sequence Number UDP-Prüfsumme Acknowledgement Header length Unbenutztes Feld 6 x 1-Bit-Flags (SYN, FIN, RESET, PUSH, URG, ACK) Advertised Window Checksum Urgent Pointer Options Daten (optional) 58. Wie geht man mit den Beschränkungen durch die fixen Feldgrössen des TCP-Headers um???? Fragmentierung??? Window Scale??? 59. Verbindungsmanagement in TCP? 3-Schritt-Verbindungsaufbau o getrennt für beide Richtungen o C zu S: SYN (SEQ=x) o S zu C: SYN + ACK (SEQ=y, ACK=x+1) o C zu S: ACK (SEQ=x+1, ACK=y+1) 2-Schritt Verbindungsabbau o FIN-Bit und Bestätigung, bzw. Timeout o in beiden Richtungen, also 4 (event. nur 3) Nachrichten o Timed Wait (doppelte Paketlebensdauer) bis zum endgültigen Schliessen Verbindungsnutzung o Verwerfen von Segmenten mit fehlerhafter Prüfsumme o erneuter Transport unbestätigter Segmente Sommersemester 2002 Seite 13 von 32

14 60. Vergleich von TCP mit Request/Reply???? 61. Schiebefensterprotokoll für TCP? gewissen Anzahl Pakete können gesendet werden, bevor ACK für bereits gesendet Pakete eingehen müssen o LastByteSent LastByteAck <= SWS (Sender Window Size) o LatestAccByte LastByteRvcd <= RWS (Reciever Window Size) o AdvertiseWindow: Empfänger gibt an, wieviele Pakete noch gesendet werden können o Effective Window: Anz. Pakete, die effektiv noch gesendet werden können (aus Sicht Sender) o wenn AdvertisedWindow = 0 --> Puffer bei Empfänger voll, regelmässiges Senden von 1Byte, bis Empfänger durch ACK neues AdvertisedWindow angibt Window Size o abhängig von Speicher bei Sender / Empfänger o abhängig von Netz (Last, Ressourcenverfügbarkeit) --> Schätzung anhand verlorener ACKs Korrekte Übertragung, da max. Sequenznummer >> Fenstergrösse Probleme o Überlauf des Nummernraums einer Verbindung (nach ca. 2 Min) o Füllung Übertragungskanal --> AdvertisedWindow einschränken 62. Wie reagiert TCP auf Überlast? Ende-zu-Ende-Kontrolle jede Quelle ermittelt Netzwerk-Kapazität Additive Increase / Mulitplicative Decrease o CongestionWindow: Schätzung der verfügbaren Ressourcen o Window Size als Minimum(CongestionWindow, AdvertisedWindow) o konstante Inkrementierung o exponentielle Reduktion o --> Sägezähnmuster 63. Wie funktionieren Slow-Start und Fast-Recovery? Slow-Start o am Anfang von Verbindungen / nach zwischenzeitlichem Absterben o exponentielles Wachstum: 1 Byte --> 2 Byte --> 4 Byte --> o Erhöhung, bis Überlast festgestellt wird Fast-Recovery o bei Duplikat-ACK --> kein Stau, aber Paketverlust o Halbierung des CongestionWindow o Verhinderung eines Slow-Starts 64. Interprozess-Kommunikation: Voraussetzungen, gewünschte Eigenschaften und Anwendungstypen? Voraussetzungen o Netzwerke zur Übermittlung von Daten zwischen Knoten o Transportschichtprotokolle mit unterschiedlichen Diensten o unterschiedliche Anforderungen (at-most-once, grosse Files, Fehlermeldungen,...) Eigenschaften o Einfache Implementierbarkeit o leichte und sichere Benutzbarkeit o Hohe Leistungsfähigkeit (Performance) o Zuverlässigkeit Anwendungstypen o Remote Operations: Client sendet Arbeitsauftrag, Server antwortet mit Resultat (RPC, RMI) o Bulk Data Transfer: möglichst effizienter Transport sehr grosser Datenmengen Sommersemester 2002 Seite 14 von 32

15 o One-to-many Kommunikation: Multicast and Broadcast o Contionuous Media: konstante Datenrate mit geringer Latenz (ATM Netzwerke sehr geeignet) 65. Wie funktioniert RPC: Grundidee, Probleme, Lösungskomponenten? Grundidee o Nutzung der Semantik des lokalen Prozeduraufrufs Probleme o Heterogenität der Architekturen und Darstellungsformate o Netzwerkkomplexität Lösungskomponenten o Protokoll zum Nachrichtenaustausch o Unterstützung von Programmiersprachen und Compilern o Argumente/Rückgabewerte in Nachrichten verpacken / wieder auszupacken 66. Unterschied zwischen RPC und lokalem Prozedur-Aufruf? Unabhängige Ausfälle von Client und Server Unterschiedliche Adressräume von Client und Server o Keine Pointer und globalen Variablen o beschränktes Daten- und Function-passing, o Verwendung von Call-Back Handles 67. RPC-Architektur? 68. RPC-Mikroprotokolle? Fragmentierung und Reassemblierung grosser Nachrichten (A) o Garantierte Übertragung wird durch andere Protokolle gewährleistet o Fragmentneuübertragung wird zur Performance-Verbesserung unterstützt o Sender: sendet Fragmente, Neuübertragung nach Selective Retransmission Request o Empfänger: Reassemblierung, sendet bei Bedarf SRR (2 Timer) Synchronisation von Anfrage- und Antwortnachrichten (B) o Nachrichtenübertragung über logischen Anfrage/Antwort-Kanal o at-most-once und Synchronisation o Realisierung mit Huckepack/implizite Bestätigung o synchrone, asynchrone und intermediäre Protokolle Verschickung der Anfragenachrichten an den richtigen Prozess (C) o separates synchrones Demultiplexen für RPC o zur einfachen Änderung des Adressraums für Prozeduren o zur Behandlung von Nebenläufigkeit keine Standardisierung 69. Was tut das Marshalling? Kodierung von Datenstrukturen Darstellungsformatierung der Daten der Anwendungsprogramme für den Netzwerktransfer Sommersemester 2002 Seite 15 von 32

16 notwendig für Übertragung von Datenstrukturen in andere Adressräume durch Client-Stub / Server-Stub 70. Welche Probleme gibt es bei der Serialisierung? verschiedene Möglichkeiten der Serialisierung von Typensystemen / Datenstrukturen alle Datenstrukturen müssen in Bitströme umgewandelt werden keine optimale Strategie vorhanden: kanonische Zwischenform / reciever-makes-right Tags nicht notwendig, weil Empfänger kennt Datenart 71. Was ist ASN.1 und was bietet es? Abstract Syntax Notation 1 Standardisierte Objektdefinitionssprache eindeutige Darstellung, universell, gross, komplex, nicht effizient Unterstützung des C-Typensystems (ohne Zeiger) 72. Ziele/Aufgaben technischen Sicherheitsmanagements? Datensicherheit o kein Zugriff/Lesen/Änderung durch Unbefugte o Rekonstruierbarkeit von Nachrichtenflüssen / Angriffen / Manipulationen o langfristige Persistenz o Gewährleistung Datenkonsistenz Dienstsicherheit o Verfügbarkeit von Diensten o keine Benutzung von Diensten durch Unbefugte o korrekte Diensterbringung o Wahrung Datenschutz o Möglichkeit der Überwachung von Arbeitsflüssen Anforderungen abhängig von Anwendungsszenario 73. Wesentliche Bedrohungen und typische Angriffe? Lösungsansätze? Bedrohungen o Verlust von Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität o Bedrohung durch Angriffe und fehlerhaften Gebrauch o passive Eindringlinge (Zuhören) o aktive Eindringlinge (Manipulieren, Erfinden) Angriffsmethoden o Ausnutzen von Protokollschwächen / Implementierungsfehlern / Benutzungsfehlern o Attacken gegen kryptographische Algorithmen o unbefugte Einsichtnahme durch Berechtigte o Manipulation durch Berechtigte o Denial-of-Service-Attacken (Überschwemmung eines Server mit Verbindungen) o Attacken zum Provozieren von inkorrektem Programmverhalten (Buffer-Overflow, Konfigurationsfehler, unsichere Programm-Features) Lösungsansätze o Design mit wenigen Basiskomponenten o Entwurf / Implementierung eines Zugriffkontrollmodells (Zugriffskontrolllisten, Zugriffsberechtigungen, sichere Kanäle) o Entwurf / Implementierung in-effigie-prinzip: digitaler Repräsentant spricht für digitale Identität (Quelle) mit Objekt, das durch Referenzmonitor (Wächter) geschützt wird (Quelle Vermittler Anfrage Wächter Ressource) o Einbettung von Daten in Kontext, atomare Verarbeitung (z.b. strukturierte Nachrichten) o Nutzung von kryptographischen Techniken und Authentifikationsverfahren (Beweis Identität / Attribut durch Angabe eines Geheimnisses) Sommersemester 2002 Seite 16 von 32

17 74. Auf welchen Schichten (bzgl OSI u. TCP/IP) findet Sicherheitsmanagement (in welcher Form mit welchen Ergebnissen) statt???? 75. Wie funktioniert die digitale Signatur? RSA-Signatur: Aus Nachricht wird Digest erzeugt, wird mit dem privaten Schlüssel verschlüsselt Nachricht und verschlüsselter Digest gemeinsam versenden (eventuell noch mit öffentlichen Schlüssel des Empfängers versehen werden) 76. Alternativen zur gegenseitigen Authentifikation? Angriffe dagegen? Alternative o Authentifikation über Drittpartei mit öffentlichen Schlüsseln und Vereinbarung eines geheimen Schlüssels --> Kerberos Attacken o Replay-Attacke o Man-in-the-Middle-Attacke gegen Aushandeln eines geheimen Schlüssels, o Reflexionsattacke (der Challenge des Partners wird dem Partner wieder gestellt) 77. Warum vertrauen wir in die Authentizität (was ist das eigentlich?) eines digital signierten Dokuments? Authentizität o Echtheit eines Dokumentes o durch digital signierte Digests garantiert o Verschlüsselung --> Urbild schwer zu berechnen 78. Unterschied zwischen gewöhnlichem Datentransfer und Transfer mittels digitalen Dokumenten? Formate und Prozeduren (durch Datensatzprotokoll definiert) müssen vorher ausgehandelt werden (Fragmentierung, Komprimierung, Hashfunktionen/Integritätschecks, Verschlüsselung, Weitergabe an, TCP-Schicht) Overhead für Signierung, Signatur-Check 79. Sinn, Zweck und Aufbau von DD? Sinn o Nachbildung eines etablierten Systems zur Erreichung von übergreifendem, sicherem, vertrauenswürdigem Informationsaustausch o System muss Persistenz, Authentizität, Vertraulichkeit und Invalidierung garantieren Aufbau o Repräsentation von Informationen (Besitzer, Zweck, Gültigkeit, Verschlüsselung) o Beweis der Vertrauenswürdigkeit durch Berufung auf Vertrauensinstanz o Inhalt und Struktur durch Standards spezifiziert (XML) o Verweise auf andere Dokumente (für Validierung) 80. Aufgabe und typische Realisierung von Firewalls? Aufgabe o kontrollierte Verbindung von Netzen unterschiedlicher Vertrauenswürdigkeit durch Filtern der ein- und ausgehenden Daten Paketfilter (auf IP-Ebene) o Kontrolle von IP und TCP/UDP-Headern (Quelle, Ziel) o Pakete routen, verwerfen, zurückweisen mit ICMP-Fehlermeldung o zusätzlich Zugriffsratenerkennung, Angriffserkennung, Maskieren nach aussen o Vorteil: Einfachheit, Transparenz, Geschwindigkeit o Nachteil: Probleme mit dynamischen Ports, nicht anwendungsbezogen, keine Filterung der Anwendungsdaten Application Gateway (auf Anwendungsebene) Sommersemester 2002 Seite 17 von 32

18 o Proxy-Server: Prozess zwischen Client und Server, der die Rolle des jeweiligen Partner einnimmt: für Client den Server, für Server den Client o Nutzung der Anwendungsdaten (z.b: URI bei HTTP) o Vorteile: Flexibilität, Kontrolle der Anwendungsdaten o Nachteile: pro Dienst 1 Proxy, komplexes Übertragungsprotokoll, Client müssen Proxy kennen, Proxy als Angriffsziel 81. Wie werte ich ein globales Prädikat in einem verteilten System aus? aktiv mit Schnappschüssen (verteilte Momentaufnahme) passiv mit Monitoren Beobachtung/Konstruktion von vernünftigen globalen Zuständen 82. Probleme im Vergleich zu monolithischen Systemen? Welche konzeptionellen Lösungsansätze gibt es? Problem o Verteilung in Zeit und Raum o problematische Kommunikation von Zuständen über Nachrichtenaustausch o keine synchronisierbaren lokalen Uhren o keine globale Zeit o Schwierig zu eruierende Kausalitätszusammenhänge Lösung o Verallgemeinerung des Konzeptes der Zeit o logische Uhren o Vektoruhren 83. Beschreiben Sie das Modell verteilter Systeme, das man verwendet. Was ist in diesem Modell eine konsistente Beobachtung? verteiltes System o Sammlung sequentieller Prozesse und o Netzwerk aus unidirektionale Kommunikationskanälen zwischen Prozesspaaren zum Austausch von Nachrichten o jeder Prozess kann mit jedem anderen Prozess kommunizieren asynchrones verteiltes System o verfügt über keine Schranken für relative Prozessgeschwindigkeiten und Nachrichtenverzögerungen o je höher die Abstraktionsstufe, desto asynchroner ist die Welt synchrones verteiltes System o verfügt über Zeitschranken für Nachrichtenverzögerung, Drift der lokalen Uhr, Ausführen eines Prozessschritts o Verwendung zur Fehlererkennung verteilter Ablauf o Ausführung eines Programms durch verteilte, sequentielle Prozesse o Aktivitäten eines Prozesses als Folgen innerer Ereignisse (lokale Zustandswechsel) und äusserer Ereignisse (send(m) und receive(m)) o Identifizierung von m durch Prozess-ID und Sequenznummer Basis o Formale Modellierung der Ereignishistorien (Prozesshistorien) konsistente Beobachtung o kein Prozess besitzt Nachrichten aus der Zukunft o Menge aller globalen Zustände o??? 84. Warum müssen generell bei Beobachtungen Raumzeit-Modelle verwenden? keine Synchronisation von Uhren in verteilten Systemen??? Sommersemester 2002 Seite 18 von 32

19 85. Warum möchte man ein kausale Lieferung von Nachrichten haben? Beispiele? um auf Kausalitätszusammenhänge schliessen zu können Bsp: Virus versendet gefälschte Nachrichten, Ausbreitung und Erstinfiszierung anhand der Kausalität bestimmen??? 86. Wie können Sie vorgehen, wenn sie globale Prädikate auswerten wollen? aktiv mit Schnappschüssen (verteilte Momentaufnahme) passiv mit Monitoren (Aufzeichnung der von lokalen Prozessen propagierten Ereignisse) 87. Was sind die Unterschiede zwischen stabilen und nicht stabilen Prädikaten? stabile Prädikate o Einmal erfüllt, immer erfüllt (im Zukunftskegel) o Bsp: Deadlock, Terminierung, Verlust aller Token nicht-stabile Prädikate o Erkennung ist aufgrund des temporären Bestands problematisch: o Schnappschüssen ungeeignet --> Monitore o Bsp: globale Lasteigenschaft o kritische Systemzustände 88. Welche Modifikation für nicht-stabile globale Prädikate gibt es? Erweiterungen von nichtstabilen Prädikaten auf den ganzen Ablauf Possibly (F) o in einem konsistenten Zustand gilt F Definitely (F) o für jede konsistente Beobachtung gibt es einen konsistenten Zustand, in dem F gilt Procedure Possibly (F) o Auswertung, indem iterativ die erreichbaren globalen Zustände des Ebene n konstruiert werden, bis ein Zustand gefunden wird, der F erfüllt --> Possibly (F) erfüllt (sonst nicht) Procedure Definitely (F) o Auswertung, indem iterativ die erreichbaren globalen Zustände der ersten n Ebenen konstruiert werden, wobei alle jene Zustände eliminiert werden, für die F erfüllt ist, bis Endzustand erreicht --> Possibly (F) nicht erfüllt (sonst schon) 89. Aktives versus passives Monitoring: Alternativen, Eigenschaften der Alternativen, Vor und Nachteile? Verfahren/Algorithmen? Anwendungen? Aktive Monitore o externe Beobachtungsprozesse, die Anfragen nach Zuständen machen und daraus konsistente Momentaufnahmen erzeugen o einfach, wenn Monitoring-Ereignisse und Kommunikation als extern angenommen werden können o schwieriger wenn Monitor selber von Verzögerungen betroffen ist o Anwendung: Wait-for+Graph zur Deadlockerkennung: Auswertung nicht konsistenter globaler Zustände kann zur Beobachtung von Geister-Deadlocks führen Passive Monitore o Empfänger von Notifikationen lokaler Prozesser über stattgefundene Zustandsübergänge o Problem: Eine Beobachtung muss nicht einem Lauf entsprechen o Lösung: Separation von Empfang (receive) und Lieferung (delivery) an die Applikation o Design einer entsprechenden Lieferungsregel o vernünftig = konsistent, da tatsächliche i.a. Zustände nicht eruierbar sind Uhrensynchronisation & Uhrenersatz: Sommersemester 2002 Seite 19 von 32

20 90. Möglichkeiten und Grenzen für die Uhrensynchronisation? NTP: Network Time Protocol o Synchronisation über Internet o Funksynchronisation des Primaries mit nationalem Standardservice o Secondary und Clients synchronisieren sich zu Primary über hierarchische Subnetze o Selektions- und Kombinationsalgorithmus reduzieren Jitter und eliminieren fehlerhafte Quellen o Genauigkeit im Millisekundenbereich Grenzen o Ungenauigkeit akkumuliert sich über die Zeit, o Drift auch bei genauen atomaren Oszillatoren o Millisekunden-Genauigkeit reicht zur Ordnung der Ereignisse nicht aus, wenn es um die geordnete Nachrichtenlieferung an Monitore geht 91. Was sind die Vorteile, wenn Sie über verlässlich synchronisierte Uhren verfügen? Anwendungen? Vorteile o synchrones System o Zeitschranken für Nachrichtenverzögerung, Drift der lokalen Uhr, Ausführen eines Prozessschritts Anwendungen o kausal geordneten Lieferung der empfangenen Nachrichten von verschiedenen Prozessen o Börse: Aufträge und Bestätigungen; Online-Auktionen o E-Government: Zeitstempel für digitale Dokumente o Fehlerisolation in Netzwerken, Netzwerken-Monitoring o Synchronisation verteilten Multimedia-Streamings 92. Welche Möglichkeiten gibt es, wenn sie eine kausale Lieferung von Nachrichten erreichen wollen? Echtzeituhr Logische Uhr Vektoruhr Matrizenuhr 93. Wie können damit kausale Unabhängigkeit oder die paarweise Inkonsistenz von Nachrichten erkannt werden? Lieferungsregeln 94. Ist Spalterkennung damit garantiert? Spalterkennung = gibt es zwischen zwei Ereignissen ein dazwischenliegendes nicht garantiert 95. Warum ist Spalterkennung wichtig? Kausalitätszusammenhänge 96. Wie schaut die Lieferungsregel jeweils dazu aus und was für potentielle Nachteile hat das Verfahren? DR1: liefere alle Nachrichten, die seit mindestens die Dauer der Nachrichtenverzögerung hier sind, in aufsteigender Reihenfolge aus Echtzeituhren DR2: liefere alle Nachrichten in aufsteigender Reihenfolge aus, die stabil sind (keine Nachrichten können mehr kommen mit kleinerem Zeitstempel) logische Uhren, FIFO DR3: liefere Nachricht, wenn gilt: D[j] = TS(m)[j]-1 und D[k] >=TS(m)[k], für alle k j und update D Vektoruhren, Monitore Sommersemester 2002 Seite 20 von 32

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13. Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Block Verteilte Systeme und Middleware 1. Beschreiben Sie die Entwicklung verteilter Systeme von einer Zentralisierung bis zu Peer-to-Peer. Nicht

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail Zustand IPv4 IP Version 6, RFC2460 Router im Internet haben > 200000 Einträge in der Routingtabelle IP Adressen sind eine extrem knappe Resource Viele Dienste sind nur mit Hilfe neuer und komplizierter

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung Überblick Fragmentierung IPv4 Aufbau ICMP Adress Auflösung IPv6 TCP/IP Referenzmodell Das Internet Kommunikation im Internet Versenden von Paketen mit maximaler Größe von 65k möglich Durchschnittlich 1500

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING Bereitstellen von logischer Kommunikation zwischen Anwendungsprozessen Multiplexen und Demultiplexen von Anwendungen Prinzipien des

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Behandlung von Performance Problemen

Behandlung von Performance Problemen Behandlung von Performance Problemen DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Überblick Was sind Performance Probleme? Unterschiede zur Behandlung bei Leitungsunterbrechungen Strategie

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing 1 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie,

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91 Inhaltsverzeichnis Vorwort 13 Kapitel 1 Einleitung 17 1.1 Definition eines verteilten Systems................................ 19 1.2 Ziele........................................................ 20 1.2.1

Mehr

Verteilte Systeme CS5001

Verteilte Systeme CS5001 CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen Rodrigo Nebel Institut für Informatik Lehrstuhl für Rechnernetze und Kommunikationssysteme (Informatik 7) Friedrich-Alexander-Universität

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Dipl. Inform. Martin Mink Lehr und Forschungsgebiet Informatik 4 Crashkurs TCP/IP Netzwerke

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Kommunikationssysteme SS 2006

Kommunikationssysteme SS 2006 Kommunikationssysteme SS 2006 Zuverlässiger Datentransport mit TCP, Internet Routing (Kap. 24, 25) Christoph Lindemann 8-1 Zeitplan (1) Nr. 01 02 03 04 05 06 Datum 12.04.2006 19.04.2006 26.04.2006 03.05.2006

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

8.4 Das Andrew File System 393 8.5 Ausblicke 404 8.6 Zusammenfassung 410 Übungen 411

8.4 Das Andrew File System 393 8.5 Ausblicke 404 8.6 Zusammenfassung 410 Übungen 411 Inhaltsverzeichnis Vorwort 11 Aufgabenbereiche und Leserschaft 11 Aufbau dieses Buches 12 Literatur 12 Änderungen in dieser Auflage 13 Danksagungen 14 Web-Site 14 Kapitel 1 Charakteristische Eigenschaften

Mehr

Firewall Proxy. Veranstaltung. Sicherheit in Rechnernetzen

Firewall Proxy. Veranstaltung. Sicherheit in Rechnernetzen Firewall Proxy Veranstaltung Sicherheit in Rechnernetzen Übersicht Erweiterte Paketfiltervariante Arten und Funktionsweise von Proxies Aufwandsbewertungen Zustandsorientierte Paket Filter Statusinformationen

Mehr

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP Computer Forensik Fachhochschule Bonn Rhein Sieg Vorlesung SS 2008 1 Einführung in TCP/IP Grundlagen von Netzwerken im Allgemeinen Protokolle und Dienste TCP/IP im Detail TCP/IP Protokollarchitektur Die

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr