Teil 3: Transportschicht

Größe: px
Ab Seite anzeigen:

Download "Teil 3: Transportschicht"

Transkript

1 Datennetze Teil 3: Transportschicht Sommersemester 2004 Prof. Dr. Thomas Wieland (C) U. Stein

2 Übersicht Teil Einführung 3.2 Struktur von TCP/IP 3.3 Einfache IP-Protokolle 3.4 Sender/Empfänger-Koordination 3.5 Transmission Control Protocol (TCP) 3.6 Überlastkontrolle 2

3 3.1 Einführung

4 Entstehungsgeschichte des Internet Mythos: Internet wurde für militärische Zwecke entwickelt Tatsache: Ein Mitarbeiter der ARPA (Advanced Research Projects Agency) ärgerte sich, dass für die Verbindung mit drei Unis drei verschiedene Terminals nötig waren Näheres in "ARPA Kadabra" von K. Hafner und M. Lyon 4

5 Pionierzeit 1967: ARPA des DoD vergibt Auftrag Projektstudie ausfalltolerantes Paketnetz an SRI (Stanford Research Institute) 1969: Erstes Internet aus 4 Knoten: University of California at Los Angeles (UCLA), Stanford Research Institute (SRI), University of California at Santa Barbara (UCSB), University of Utah Entscheidung für paketvermittelndes Netz nach Store-And- Forward-Prinzip Paket wird von Vermittlungsstation komplett entgegengenommen Weiterleitung erst nach vollständigem Empfang 1971: Betriebsaufnahme des ARPANet 1972: Erste öffentliche Demonstration 1974: Neue Protokollsuite: TCP/IP 5

6 Verbreitung und Kommerzialisierung 1980: Integration der TCP/IP-Protokolle in UNIX 1986: NSFNet (National Science Foundation) als zweiter Backbone 1988: IP-Verbindung zum Internet aus Deutschland 1991: WWW wird entwickelt 1995: Kommerzielle Provider für Internetzugänge von Privatleuten 1999: Mehr als 200 Mio. Internet-Nutzer weltweit 6

7 3.2 Struktur von TCP/IP

8 Struktur von TCP/IP Application Layer Layer anwendungsnahe Protokolle, z.b. TELNET, FTP, SMTP, DNS korrekte Zustellung von Paketen Definition von Paketformaten Protokoll: IP Zugang zum physikalischen Übertragungsmedium Host-to-Host Transport Layer Layer Internet Layer Layer Network Access Layer Layer Ende-zu-Ende- Verbindung zwischen Hosts Protokolle: TCP und UDP 8

9 Internet-Architektur Definiert von der Internet Engineering Task Force (IETF) "Doppelkegel"-Design Anwendung vs. Anwendungsprotokoll (FTP, HTTP) FTP HTTP NV TFTP TCP UDP IP NET 1 NET 2 NET n 9

10 Network Access Layer Definiert, wie zugrunde liegendes Netz zur Übertragung von Daten der höheren Schichten genutzt wird Anpassung an das Datenformat des Netzes Abbildung von logischen Adressen auf physikalische Adressen des Netzwerks Umfasst etwa Bitübertragungs- und Sicherungsschicht aus ISO/OSI-Modell Protokolle spezifisch für zugrunde liegende Netzvariante 10

11 Internet Protocol (IP) Protokoll auf Internet Layer verantwortlich für Übermittlung von Daten zwischen Stationen Stationen sind entweder Hosts (Endstationen) oder Gateways (Transitstationen) Entspricht etwa Vermittlungsschicht bei ISO/OSI Erledigt auch Netzüberwachung Identifikation und Weitermeldung nicht erreichbarer Empfangsstationen IP: ungesichertes, verbindungsloses Protokoll Fehlerbehandlung erfolgt durch andere Schichten Sorgt für Routing der Pakete Suche geeigneter Übermittlungspfade von Sender zum Empfänger "Best effort": Pakete können u.u. verloren gehen oder verfälscht ankommen 11

12 Dienstmodell bei IP IP: ungesichertes, verbindungsloses Protokoll Fehlerbehandlung erfolgt durch andere Schichten Dienstmodell "Best effort" Pakete können verloren gehen Pakete können in anderer Reihenfolge eintreffen als gesendet Duplikate von Paketen können eintreffen Pakete können lange verzögert werden D.h.: Übertragung nicht garantiert, Zeit bis zu Auslieferung nicht garantiert Ungeeignet für Echtzeitanforderungen! 12

13 User Datagram Protocol (UDP) Unzuverlässiges verbindungsloses Protokoll ungesichert hinsichtlich Paketverlust broadcast- und multicastfähig Arbeitet im Host-to-Host Transport Layer Zuständig für Ende-zu-Ende- Übertragung Entspricht der Transportschicht Merkmale: Vermeidung von Overhead zugunsten möglichst schneller Übermittlung, vor allem für kleine Datenmengen geeignet Flusskontrolle, Fehlererkennung und -behandlung muss anderweitig gewährleistet werden Im Wesentlichen Hinzufügen von Port-Nummern ( Transportadressen ) zu IP Ports können von (den Prozessen) einer Anwendung benutzt werden 13

14 Transmission Control Protocol (TCP) Alternatives Protokoll im Hostto-Host Transport Layer Aufwändiger als UDP zuverlässiges verbindungsorientiertes Protokoll Segmentierung des eingehenden bzw. Erzeugung des ausgehenden Bytestroms Merkmale: Stellt Aspekte der Flusssteuerung bereit Verwendet Sendewiederholung und positiver Bestätigung Sequenznummern und acknowledge / retransmit Timeouts und Fenstergrössen werden dynamisch angepasst Ebenfalls Ports (16-Bit-Nummern) als Kommunikationsendpunkte Verbindung besteht aus Sendeportnummer, Sende-IP- Nummer, Empfangsportnummer, Empfangs-IP- Nummer 14

15 Datenstrukturen in TCP/IP Application Layer Bytestrom Nachricht Transport Layer Segment Paket Internet Layer Datagramm Datagramm Network Access Layer Rahmen Rahmen TCP UDP 15

16 Fragmentierung und Wiederherstellung Jedes Netz hat eine maximale Übertragungseinheit Entspricht z.b. maximaler Paketgröße Auch MTU (maximum transmission unit) genannt Strategie: Spalte auf wenn nötig (falls MTU < Datagramm) Versuche Fragmentierung bei Quellstation zu vermeiden Refragmentierung (erneute Aufspaltung in andere Einheiten) ist möglich Fragmente sind in sich abgeschlosse Datagramme Verwende CS-PDU (keine Zeillen) bei ATM Stelle die Nachricht erst auf der Zielstation wieder her Versuche nicht, verlorene Fragmente wieder zu bekommen 16

17 Beispiel Start of header Ident= x 0 Offset= 0 Rest of header 1400 data bytes Start of header H1 R1 R2 R3 H8 Ident= x 1 Offset= 0 Rest of header 512 data bytes ETH IP (1400) FDDI IP (1400) PPP IP (512) PPP IP (512) PPP IP (376) ETH IP (512) ETH IP (512) ETH IP (376) Start of header Ident= x 1 Offset= 512 Rest of header 512 data bytes Start of header Ident= x 0 Offset= 1024 Rest of header 376 data bytes 17 Quelle: Peterson/Davie, "Computernetze"

18 3.3 Einfache IP- Protokolle

19 Internet Control Message Protocol (ICMP) Hilfsprotokoll auf IP-Ebene "Partnerprotokoll" Wird bei Fehlern an Quell-Host zurückgeschickt Unterstützt Statusanfragen zur Kontrolle und Fehlersuche ICMP nutzt IP als Transportdienst Meldet aber keine Fehler über ICMP-Pakete Verschiedene Meldungen definiert, z.b. Destination unreachable Time exceeded Source quench (Transitstation überlastet, fordert Absender zur Absenkung der Datenrate auf) Redirect (Router informiert Station über bessere Route) 19

20 Statusanfragen mit ICMP Echo und Echoantwort (echo request and echo reply) Zur Überprüfung der Aktivität von Kommunikationssystemen Empfänger einer Anfrage sendet in Antwort die erhaltenen Daten zurück Zeitstempel und Zeitstempelantwort (timestamp request and timestamp reply) Zur Bestimmung von Paketumlaufzeiten Meldungen umfassen mehrere Felder zur Aufnahme von Zeitstempeln, Damit können Paketbearbeitungszeiten beim Empfänger und die Verzögerung im Netz bestimmt werden 20

21 Beispiel ping Hilfsprogramm zur Bestimmung von RTTs und Paketverlusten Verwendet ICMP-Echo Erster Test beim Aufbau von Netzverbindungen! E:\>ping anna.fh-coburg.de Ping anna.fh-coburg.de [ ] mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit=76ms TTL=118 Antwort von : Bytes=32 Zeit=76ms TTL=118 Antwort von : Bytes=32 Zeit=75ms TTL=118 Antwort von : Bytes=32 Zeit=75ms TTL=118 Ping-Statistik für : Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 75ms, Maximum = 76ms, Mittelwert = 75ms 21

22 Beispiel traceroute Bestimmt die Route eines IP-Pakets Verfahren: Absenden von UDP Testpaketen mit kleiner Lebensdauer (time to live, TTL) Warten auf eine ICMP-Nachricht "Time exceeded" von einem Router Beginnt mit einer TTL von 1 und erhöht dann immer um 1 Drei Testpakete werden mit jeder TTL gesendet Ausgabe: TTL, Adresse des Routers, RTT 22

23 Der schnellste Weg zu Yahoo! e:\fh>tracert Routenverfolgung zu www2.vip.lng.yahoo.com [ ] über maximal 30 Abschnitte: 1 2 ms 3 ms 2 ms back26.fh-coburg.de [ ] 2 10 ms 6 ms 4 ms Wingate.fh-coburg.de [ ] 3 15 ms 8 ms 14 ms ar-ilmenau2.g-win.dfn.de [ ] 4 7 ms 6 ms 7 ms ar-ilmenau1-ge4-0.g-win.dfn.de [ ] 5 12 ms 11 ms 10 ms cr-leipzig1-po5-1.g-win.dfn.de [ ] 6 15 ms 15 ms 14 ms cr-frankfurt1-po10-0.g-win.dfn.de [ ] 7 15 ms 16 ms 14 ms so ar2.fra2.gblx.net [ ] 8 16 ms 16 ms 15 ms pos m.cr2.fra2.gblx.net [ ] 9 33 ms 32 ms 31 ms pos m.cr1.lon3.gblx.net [ ] ms 31 ms 32 ms so m.ar2.lon3.gblx.net [ ] ms 33 ms 31 ms Level-3public-peering.ge ar2.LON3.gblx.net [ ] ms 33 ms 32 ms ae0-16.mp2.london1.level3.net [ ] ms 34 ms 37 ms so mp1.london2.level3.net [ ] ms 32 ms 37 ms gige11-0.ipcolo1.london2.level3.net [ ] ms 32 ms 32 ms unknown.level3.net [ ] ms 32 ms 32 ms www2.vip.lng.yahoo.com [ ] Ablaufverfolgung beendet. 23

24 RSVP (Resource Reservation Protocol) Protokoll zur Reservierung von Ressourcen z.b. Vereinbarung bestimmter Dienstqualität zwischen Hosts Arbeitsweise: Hosts vereinbaren regelmäßig bestimmte Dienstqualität Reservierung von Empfängern initiiert unterschiedliche Anforderungen bei Multicast entsprechende Datagramme lösen auf betroffenen Routern Reservierung von Ressourcen aus Rückmeldung, falls erforderliche Ressourcen nicht vorhanden Reservierung verfällt nach gewisser Zeit Anpassung an geändertes Routing 24

25 TCP/IP und benachbarte Protokolle MIME MIME BGP BGP FTP FTP HTTP HTTP SMTP SMTP Telnet Telnet SNMP SNMP TCP TCP UDP UDP ICMP ICMP IGMP IGMP OSPF OSPF RSVP RSVP IP IP 25

26 3.4 Sender/Empfänger- Koordination

27 Simplex-Protokoll (1) Senderseite empfangevonvermittlungsschicht(paket) bereit bereit bilderahmen(paket, rahmen) sendeanbitüschicht(rahmen) Empfängerseite empfangevonbitüschicht(rahmen) bereit bereit extrahierepaket(rahmen, paket) sendeanvermittlungsschicht(paket) 27

28 Simplex-Protokoll (2) Annahmen und Voraussetzungen Wertung nur zwei beteiligte Stationen mit fester Rollenverteilung Sender bleibt immer Sender, Empfänger immer Empfänger unidirektionale Datenübertragung Protokoll versagt bei Übertragungsfehlern bei Überlastung des Empfängers idealer Übertragungskanal keine Rahmenverluste Einsatz damit kaum empfehlenswert keine Beschädigung der Daten keine Berücksichtigung von Verarbeitungszeiten Empfänger kann Rahmen beliebig schnell aufnehmen 28

29 Stop-and-Wait-Protokoll (1) Verbesserung gegenüber Simplex-Protokoll keine Überlastung des Empfängers durch Rückmeldemechanismus Empfänger signalisiert Aufnahmefähigkeit für neue Nachricht Sender wartet mit nächster Nachricht bis zum Empfang der Rückmeldung strenges Alternieren zwischen Übertragung von Nutzdaten und Quittungen Einsatz erfordert zumindest Halbduplexkanal Limitierung funktioniert nur bei idealem Übertragungskanal keine Rahmenverluste keine Beschädigung der Daten Protokoll versagt bei Übertragungsfehlern 29

30 Stop-and-Wait-Protokoll (2) empfangevonvermittlungsschicht(paket) Senderseite bilderahmen(paket, rahmen) sendeanbitüschicht(rahmen) bereit bereit empfangequittung(quittung) warte warte auf auf Quittung Quittung Empfängerseite empfangevonbitüschicht(rahmen) bereit bereit extrahierepaket(rahmen, paket) sendeanvermittlungsschicht(paket) sendequittung(quittung) 30

31 Stop-and-Wait-Protokoll bei störanfälliger Leitung (1) weitere Verbesserung: Mechanismus zur Behandlung von Übertragungsfehlern Rahmenverlust Verfälschung der Rahmeninhalte Idee: Empfänger quittiert erhaltenen Rahmen Sender wiederholt Übertragung bei Ausbleiben von Quittungen PAR - Positive Acknowledgement with Retransmission ARQ - Automatic Repeat Request fehlererkennende Codierung zur Überwachung der Datenintegrität Unterscheidung von Rahmen durch Folgenummer 31

32 Stop-and-Wait-Protokoll bei störanfälliger Leitung (2) Senderseite empfangevonvermittlungsschicht(paket) berechneprüfsumme(psumme) setzefolgenummer(fnr) bilderahmen(paket, psumme, fnr, rahmen) sendeanbitüschicht(rahmen) startetimer(timer) bereit bereit warte warte auf auf Quittuntung Quit- empfangequittung(quittung) istabgelaufen(timer) sendeanbitüschicht(rahmen) startetimer(timer) stoppetimer(timer) 32

33 Stop-and-Wait-Protokoll bei störanfälliger Leitung (3) Empfängerseite empfangevonbitüschicht(rahmen) UND istkorrekt(psumme) bereit bereit istwiederholung(fnr) sendequittung(quittung) Wiederholunholung Wieder-? NICHT istwiederholung(fnr) extrahierepaket(rahmen, paket) sendeanvermittlungsschicht(paket) sendequittung(quittung) setzefolgenummer(fnr) 33

34 Wertung des Stop-and and-wait Wait-Protokoll bei störanfälliger Leitung Protokoll versagt bei Übertragungsfehlern, die verwendeter Code nicht erkennt fehlerhafte Rahmen werden akzeptiert zu knappe Dimensionierung der Wartezeit (Laufzeit des Timers) Sender schickt Nachrichten häufig doppelt, weil Rückmeldungen erst eintreffen, wenn bereits erneut gesendet wurde Quittung wird eventuell auf falschen Rahmen bezogen Lösungsmöglichkeit: Einfügen der Folgenummer in Quittung zur Kennzeichnung, worauf sie sich bezieht Dimensionierung der Timerlaufzeit, so dass Timerlaufzeit > Übertragungszeit_Rahmen + Verarbeitungszeit_Rahmen + Übertragungszeit_Quittung bei Quittungsverlust können sich Folgenummern von Sender und Empfänger unterscheiden 34

35 Stop-and-Wait-Protokoll im Duplexmodus jede Station gleichzeitig Sender und Empfänger Erhöhung der Kanalauslastung verzögerte Bestätigung empfangener Rahmen möglichst an ausgehenden Datenrahmen angehängt, sonst separater Quittungsrahmen Implementierungsskizze: Zusammenfassen der Zustandsdiagramme für Sender und Empfänger Empfang einer Nachricht sowohl aus Zustand bereit als auch aus warte auf Quittung heraus möglich zwei Folgenummern erforderlich eine für nächsten zu sendenden Rahmen (nächstegesendet) eine für als nächsten erwarteten Rahmen (nächsteerwartet) 35

36 Pipelining Problem schlechte Performanz bei langen Laufzeiten von Nachrichten Lösungsansatz: Pipelining Versendung mehrerer Rahmen ohne Abwarten der Quittungen Verwaltung mehrerer Listen von Rahmen gesendete Rahmen mit noch ausstehender Quittung Rahmen, die noch gesendet werden können, bis Quittung zwingend erforderlich ist Schiebefenster Puffer für Rahmen beim Sender und Empfänger bei Erhalt von Quittungen rückt Fenster weiter 36

37 Schiebefensterprotokolle (1) "Sliding window protocol" Protokollfamilie der Schicht 2 für Flusssteuerung Größe des Sendefensters variabel, aber begrenzt Aktuelle Größe entspricht der Zahl der unbestätigten gesendeten Rahmen Maximale Größe durch Puffergröße bestimmt Größe des Empfangsfensters i.a. fest Entspricht Zahl der Rahmen, die außer der Reihe ankommen dürfen Bestimmt Wertebereich für Sequenznummern 37

38 Schiebefensterprotokolle (2) Sender-Variablen NAE LFS bestätigte Rahmen =2 unbestätigte Rahmen =4 freie Pufferplätze MAX =6 NAE: Next Acknowledgement Expected LFS: Last Frame Sent Aktuelle Fenstergröße: LFS-NAE+1 Maximale Fenstergröße: MAX-NAE+1 Senden: LFS++, solange LFS MAX ACK für NAE kommt an: NAE++, MAX++ Es kann auch ein ACK(k) kommen mit NAE < k LFS ACK(k) wird oft als ACK(k-1), ACK(k-2) etc. verwendet 38

39 Schiebefensterprotokolle (3) Empfänger-Variablen empfangene Rahmen NFE =2 Rahmen 2 fehlerhaft, 3 korrekt empfangen, 4 ausstehend LFA =4 NFE: Next Frame Expected LFA: Last Acceptable Frame Seqnr < NFE: Frame verwerfen (aber ACK senden!) Seqnr > LFA: Frame verwerfen Alle Rahmen mit Seqnr innerhalb des Fenster werden akzeptiert und quittiert Empfang von Rahmen Nr. NFE: NFE++, LFA++ (ggf. mehr als einmal, falls Rahmen zwischendrin schon da) 39

40 Schiebefensterprotokolle (4) Strategien zur Behandlung von Übertragungsfehlern: Rücksetzen kein Puffer für korrekte Rahmen außer der Reihe auf Empfängerseite erneute Übertragung des fehlerhaften und aller danach bereits gesendeten Rahmen Größe des Empfängerfensters = 1 schlechter Datendurchsatz, falls Fehlerrate hoch selektive Wiederholung Puffer für korrekte, aber außer der Reihe empfangene Rahmen auf Empfängerseite erneute Übertragung ausschließlich für fehlerhafte Rahmen Erweiterung: negative Quittierung Empfänger fordert aktiv und gezielt fehlerhafte oder fehlende Rahmen nach 40

41 Schiebefensterprotokolle (5) - Rücksetzen Sender Timout-Intervall Empfänger Fehler von Sicherungsschicht verworfen 41

42 Schiebefensterprotokolle (6) - Selektive Wiederholung Timer-Intervall Sender Empfänger ack 0 ack 1 Fehler auf Sicherungsschicht gepuffert ack 8 ack 9 ack 10 ack 11 ack 12 42

43 Schiebefensterprotokolle (7) - Sequenznummern Wertebereich für Sequenznummern begrenzt Werden als Bits codiert, daher Nummernbereich i.a. Potenz von 2 (z.b. 4, 8 oder 16) Spart Platz in den Rahmen und ACK "<" und ">" müssen dann zyklisch (d.h. mod 2 i ) interpretiert werden (z.b. bei NAE < k LFS) Nummernbereich dürfen sich beim Verschieben nicht überlappen Bei Empfängerfenstergröße RWS = 1 genügt Sendefenstergröße MaxSeqNr SWS +1 Bei größeren RWS genügt dies nicht mehr! Bei SWS = RWS benötigt man MaxSeqNr 2 SWS 43

44 Schiebefensterprotokolle (8) - Effizienz Effizienz E hängt von Durchsatz und Kapazität ab, genauer von Ausbreitungsverzögerung Entfernung * Bandbreite a = = Übertragungsverzögerung Signalgeschwindigkeit * Rahmengröße Für Fenstergröße N gilt: E = 1 falls N > 2a+1 N/(2a+1) sonst 1 f1(x) f7(x) f16(x) f128(x)

45 3.5 Transmission Control Protocol (TCP)

46 Ende-zu-Ende-Protokolle Das Netz arbeitet nur "best effort" Verlust von Nachrichten Umordnung von Nachrichten Verdopplung von Nachrichten Begrenzung der Nachrichtengröße Verzögerung von Nachrichten Ende-zu-Ende-Dienste: Garantieren die Nachrichtenauslieferung Liefern Nachrichten in der gesendeten Reihenfolge aus Liefern genau ein Exemplar jeder Nachricht Unterstützen beliebig lange Nachrichten Erlauben dem Empfänger, auf den Nachrichtenfluss einzuwirken Unterstützen mehrere Anwendungsprozesse auf jeder Station 46

47 Transmission Control Protocol (TCP) Protokoll des Transport Layer Aufgaben verbindungsorientierte zuverlässige Übermittlung eines Bytestroms Aufbau logischer Ende-zu-Ende-Verbindung zwischen Quellund Zielhost Zerlegung bzw. Wiederzusammensetzen eines Bytestroms in/aus IP-Paketen positive Bestätigungen mit Neuübertragung Flusssteuerung: Sender soll Empfänger nicht überfordern Überlaufkontrolle: Sender soll Netz nicht überfordern Multiplexen von Übertragungen innerhalb einer Verbindung bei Vollduplexbetrieb ursprüngliche Definition von TCP im RFC 793 Klarstellungen und Fehlerkorrekturen im RFC 1122 Erweiterungen in RFCs 1323, 2018 und

48 TCP Overview Anwendungsprozess Anwendungsprozess Schreibe Bytes Lies Bytes TCP Sendepuffer TCP Empfangspuffer Segment Segment Segment Übertrage Segmente 48

49 Sockets und Ports Sockets als sender- und empfängerseitige Kommunikationsendpunkte Socket kann mehrere (ungerichtete) Verbindungen gleichzeitig bedienen Kennung einer Verbindung durch Paar beteiligter Sockets Socketadresse ergibt sich aus IP-Adresse des Hosts und Portnummer Ports als Dienstzugriffspunkte standardisierte Belegung von Portnummern für Standarddienste, z.b. Port 21 für FTP, 23 für TELNET, 80 für HTTP... Segmente als zwischen Sender und Empfänger ausgetauschte Dateneinheiten ggf. unterwegs Zerlegung von Segmenten durch Router in kleinere Fragmente maximale Länge von IP-Paketen definiert Obergrenze für Segmentlänge 49

50 Verbindungsaufbau auf TCP- Ebene Dreiweg-Handshake Host 1 Host 2 SYN(x) Angestoßen durch CONNECT ACK(y+1), Daten SYN(y), ACK(x+1) SYN : Anfrage Verbindungsaufbau SYN + ACK : Annahme Verbindung plus Synchronisation über Folgenummern x, y... 50

51 Verbindungsabbau auf TCP- Ebene symmetrischer Abbau jede Richtung der Verbindung wird separat beendet nach Abbau der einen Richtung können in der anderen weiterhin Daten übertragen werden erst nach Abbau beider Verbindungsrichtungen wird Verbindung insgesamt gelöst Angestoßen durch CLOSE Host 1 Host 2 FIN(x) ACK(y+1) ACK(x+1) FIN(y) Angestoßen durch CLOSE FIN : (gerichteter) Verbindungsabbau ACK : Bestätigung Verbindungsabbau plus Synchronisation über Folgenummern x, y... 51

52 TCP-Zustände eines Client 52

53 TCP-Zustände eines Servers 53

54 Segmentheader 32 bit Quellport Zielport Länge reserviert Flags Prüfsumme Folgenummer Bestätigungsnummer Optionen (beliebig viele 32 Bit-Worte) Daten (optional) Fenstergröße Urgent-Zeiger Quellport / Zielport Endpunkte der Verbindung zusammen mit IP-Adressen von Sender und Empfänger (aus IP-Header) Identifikation der Sockets und damit der Verbindung Portnummer > 255 beliebig belegbar, kleinere Portnummern standardisiert 54

55 Segmentheader (2) 32 bit Quellport Zielport Folgenummer Bestätigungsnummer Länge reserviert Flags Fenstergröße Prüfsumme Urgent-Zeiger Optionen (beliebig viele 32 Bit-Worte) Daten (optional) Folgenummer Bytes eines TCP-Datenstroms fortlaufend numeriert Segment-Folgenummer ist Nummer des ersten Datenbytes Bestätigungsnummer Nummer des als nächstes erwarteten Datenbytes 55

56 Segmentheader (3) 32 bit Quellport Zielport Folgenummer Bestätigungsnummer Länge reserviert Flags Fenstergröße Länge Zahl der 32-Bit-Worte im Header Fenstergröße Prüfsumme Optionen (beliebig viele 32 Bit-Worte) Daten (optional) Urgent-Zeiger Zahl der Datenbytes ab der Bestätigungsnummer (einschließlich), die im nächsten Segment der Gegenseite gesendet werden dürfen 56

57 Segmentheader (4) Flags: 6 Flags von jeweils 1 Bit Länge URG: Kennzeichnung, ob Urgent-Zeiger benutzt wird oder nicht ACK: Kennzeichnung, ob Bestätigungsnummer gültig ist oder nicht PSH: Kennzeichnung von PUSH-Daten Sendepuffer durch Segment mit gesetztem PSH-Flag geleert RST: Signal zum Rücksetzen einer Verbindung Verwendung z.b. nach Absturz eines Kommunikationspartners oder zum Ab-weisen einer Verbindungsanfrage oder eines ungültigen Segments SYN: Verbindungsaufbau entweder Verbindungsanfrage oder Verbindungsbestätigung (in Abhängigkeit vom ACK-Flag) FIN: Verbindungsabbau 57

58 Segmentheader (5) 32 bit Quellport Zielport Folgenummer Bestätigungsnummer Länge reserviert Flags Fenstergröße Prüfsumme Urgent-Zeiger Optionen (beliebig viele 32 Bit-Worte) Daten (optional) Prüfsumme Summe der Komplemente aller 16-Bit-Halbworte des Segments einschließlich IP-Pseudoheader (Quell-, Zieladresse, Protokoll, Datenlänge) Urgent-Zeiger Nummer des ersten Bytes nicht dringlicher Daten innerhalb des Segment davor liegende Bytes damit implizit als dringend gekennzeichnet Datennetze, Sommersemester

59 Segmentheader (6) 32 bit Quellport Zielport Folgenummer Bestätigungsnummer Länge reserviert Flags Fenstergröße Prüfsumme Urgent-Zeiger Optionen (beliebig viele 32 Bit-Worte) Daten (optional) Optionen u.a. Einigung der Hosts auf maximale Segmentlänge (Voreinstellung: 536 Byte) Skalierungsfaktor für Fenstergröße Negative Bestätigung einzelner Segmente 59

60 Nochmals Schiebefensterprotokolle Sendende Anwend. Empfang. Anwendung TCP TCP LastByteWritten LastByteRead LastByteAcked LastByteSent NextByteExpected LastByteRcvd Senderseite LastByteAcked < = LastByteSent LastByteSent < = LastByteWritten Pufferbytes zwischen LastByteAcked und LastByteWritten Empfängerseite LastByteRead < NextByteExpected NextByteExpected < = LastByteRcvd +1 Pufferbytes zwischen LastByteRead und LastByteRcvd 60

61 Flusskontrolle Größe des Senderpuffers: MaxSendBuffer Größe des Empfängerpuffers: MaxRcvBuffer Empfängerseite LastByteRcvd - LastByteRead < = MaxRcvBuffer AdvertisedWindow = MaxRcvBuffer -(NextByteExpected - LastByteRead) Senderseite LastByteSent - LastByteAcked < = AdvertisedWindow EffectiveWindow = AdvertisedWindow -(LastByteSent - LastByteAcked) LastByteWritten - LastByteAcked < = MaxSendBuffer Stoppe Sender falls (LastByteWritten - LastByteAcked) + y > MaxSenderBuffer Sende immer ACK als Antwort auf eintreffendes Segment 61

62 Schutz vor Überlauf der Sequenznummern 32-bit Sequenznummern Bandbreite T1 (1.5 Mbps) Ethernet (10 Mbps) T3 (45 Mbps) FDDI (100 Mbps) STS-3 (155 Mbps) STS-12 (622 Mbps) STS-24 (1.2 Gbps) Zeit bis zum Überlauf 6.4 Stunden 57 Minuten 13 Minuten 6 Minuten 4 Minuten 55 Sekunden 28 Sekunden 62

63 TCP-Erweiterungen Implementiert als Header-Optionen Hinterlege Zeitstempel in ausgehende Segmente Erweitere den Sequenznummernraum mit einem 32-Bit-Zeitstempel (PAWS) Verschiebe (skaliere) das "advertised window" 63

64 Adaptive Neuübertragung (Originalalgorithmus) Miss SampleRTT für jedes Paar aus Segment und ACK Berechne das gewichtete Mittel der RTT EstRTT = α x EstRTT + β x SampleRTT wobei α + β = 1 α zwischen 0.8 und 0.9 β zwischen 0.1 und 0.2 Bestimme Timeout auf Basis der EstRTT TimeOut = 2 x EstRTT 64

65 Karn/Partridge Algorithm Sender Receiver Sender Receiver Original transmission SampleR TT Retransmission ACK SampleR TT Original transmission ACK Retransmission Berechne RTT nicht bei Neuübertragung Verdopple den Timeout nach jeder Neuübertragung 65

66 Jacobson/Karels-Algorithmus Neue Berechnungsmethode für die durchschnittliche RTT Diff = SampleRTT - EstRTT EstRTT = EstRTT + (δ x Diff) Dev = Dev + δ( Diff - Dev) wobei δ ein Faktor zwischen 0 und 1 ist Betrachten die Varianz beim Setzen des Timeout-Wertes TimeOut = µ x EstRTT + φ x Dev wobei µ = 1 und φ = 4 Bemerkungen Der Algorithmus ist nur so gut wie die Granularität der Uhr (500ms auf Unix) Genaue Timeout-Mechanismen wichtig für Überlastkontrolle 66

67 User Datagram Protocol (UDP) 32 bit Quellport Gesamtlänge Zielport Prüfsumme Quellport / Zielport Dienstzugriffspunkte auf Quell- und Zielhost wie bei TCP Länge Länge der Daten plus 8 Byte für den Header Prüfsumme Addition der Komplemente aller 16-Bit-Halbworte wie bei TCP damit Möglichkeit zur verbindungslosen Übertragung roher IP-Datagramme zwischen Anwendungen z.b. Client/Server-Anwendungen 67

68 3.6 Überlaststeuerung

69 Netzüberlastung Mögliche Gründe hohes Nachrichtenaufkommen auf bestimmten Teilstrecken hohe Belastung von (langsamen) Routern Aufgaben bei der Überlastungssteuerung 1. Überwachung des Systems auf mögliche Überlastungen 2. Weiterleitung an Stellen mit Eingriffsmöglichkeit 3. steuernder Eingriff prinzipielle Handlungsmöglichkeiten: präventiv korrektiv 69

70 Präventive Maßnahmen (1) Grundidee: Auslegung des Netzbetriebs so, dass es von vornherein nicht zu Überlastungen kommt Möglichkeiten auf der Vermittlungsschicht: virtuelle Verbindungen anstelle von Datagramm-Diensten Dimensionierung von Warteschlangen auf Routern Abarbeitungsstrategie für Pakete (Round-Robin, prioritätsgesteuert,...) Routing über Alternativpfade Festlegung der Paket-Lebenszeit Möglichkeiten auf Sicherungs- bzw. Transportschicht Festlegung der Timeout-Intervalle Bestätigungsmechanismus (Einzel- oder Huckepack-Bestätigung) Flusssteuerung mit Zwischenspeichern von Paketen 70

71 Präventive Maßnahmen (2) Traffic Shaping Idee: Festlegung einer zulässigen Rate zur Datenübertragung und entsprechende Überwachung (Policing) Hauptziel: Vermeidung von Verkehrsspitzen zugunsten möglichst gleichmäßiger Belastung vor allem für virtuelle Verbindungen geeignet ähnlicher Ansatz wie in Schiebefensterprotokollen Parameter aber nicht Zahl der Pakete, sondern Datenmenge pro Zeit verbreitete Verfahren: Leaky-Bucket-Algorithmus Token-Bucket-Algorithmus 71

72 Flusskontrolle: Leaky-Bucket unregulierter Paketfluss Leck konstanter Wasserabfluss Schnittstelle mit rinnendem Eimer Netz regulierter Paketfluss 72

73 Prinzip des "Leaky Bucket" rinnender Eimer entspricht endlicher Warteschlange neu ankommende Pakete werden bei voller Warteschlange einfach verworfen pro Zeittakt entweder Entnahme eines Pakets aus der Warteschlange oder geeignet, falls alle Pakete gleich lang Entnahme einer festen Anzahl von Bytes ggf. verteilt auf mehrere Pakete geeignet, falls Pakete unterschiedlich lang Leaky-Bucket ebnet Spitzenbelastungen ABER: für Huckepack-Bestätigungen ggf. Versenden mehrerer Pakete en bloc wünschenswert Token-Bucket 73

74 Flusskontrolle: Token-Bucket rinnender Eimer mit Tokens Netz Netz Eimer sammelt Tokens, nicht Pakete neue Tokens werden zu festen Taktzeitpunkten erzeugt Verwerfen von Tokens bei Überschreitung der Eimerkapazität Weiterleitung eines Pakets nur bei Verbrauch eines Tokens 74

75 Zugangskontrolle (Admission Control) bei sich abzeichnender Überlastung keine Zulassung weiterer virtueller Verbindungen geeignet für verbindungsorientierten Betrieb häufig zusätzlich Spezifikation des Verkehrsmusters bei Aufbau virtueller Verbindungen explizit oder implizit gültig entweder für komplette Dauer der Verbindung oder erst bei Überlastung Parameter z.b. Obergrenze für Datenrate durchschnittliche Übertragungsrate Toleranz für Verkehrsspitzen Laufzeitvarianz Wird bei ATM eingesetzt (Asynchronous Transfer Mode) Reservierung von Ressourcen im Netz zur Gewährleistung des Verkehrsmusters 75

76 Überlastkontrolle bei TCP Idee Gehe von einem "Best-effort"-Netz aus (FIFO oder FQ Router) Jede Quelle bestimmt selbst die Netzkapazität Verwendung von implizitem Feedback Temporegelung durch ACKs (selbsttaktend) Herausforderung Zunächst Feststellung der verfügbaren Kapazität Dynamische Anpassung an Kapazitätsveränderungen 76

77 Additive Zunahme/ Multiplikative Abnahme Ziel: Anpassung an Veränderungen der verfügbaren Kapazität Neue Zustandsvariable für jede Verbindung: CongestionWindow Begrenzt die Datenmenge, die die Quelle überträgt AdvertisedWindow = MaxRcvBuffer (LastByteRcvd LastByteRead) MaxWin = MIN(CongestionWindow, AdvertisedWindow) EffWin = MaxWin - (LastByteSent - LastByteAcked) Idee: Vergrößere CongestionWindow, wenn Überlast zurückgeht Verkleinere CongestionWindow, wenn Überlast steigt Additive Increase/Multiplicative Decrease-Verfahren (AIMD) 77

78 AIMD-Algorithmus Erhöhe CongestionWindow um ein Paket pro RTT (linear increase) Quelle Ziel Halbiere CongestionWindow bei jedem Timeout (multiplicative decrease) In der Praxis: Erhöhe bei jedem ACK ein wenig Increment = (MSS * MSS)/CongestionWindow CongestionWindow += Increment 79

79 Ablauf des AIMD Sägezahnmuster KB Zeit (Sekunden) 80 Quelle: Peterson/Davie: Computernetze

80 Slow-Start Ziel: Bestimme am Anfang die verfügbare Kapazität Idee: Beginne mit CongestionWindow = 1 Paket Verdopple CongestionWindow pro RTT (entspricht einer Erhöhung um 1 Paket für jedes ACK) Quelle Ziel 81

81 Ablauf des Slow-Start- Verfahrens Exponentielles Wachstum, aber langsamer als alle Pakete auf einmal Wird verwendet Beim ersten Start einer Verbindung Wenn eine Verbindung abstirbt, während sie auf ein Timeout wartet Verlauf KB Problem: Pakete im Umfang bis zur Hälfte des CongestionWindow gehen verloren 82 Quelle: Peterson/Davie: Computernetze

82 Fast-Retransmit und Fast- Recovery Problem: grobgranulare Implementierung von TCP-Timeouts führen zu langen ungenutzten Perioden Fast-Retransmit- Mechanismus: Verwende Duplikat-ACKs, um eine Neuübertragung anzustoßen Paket 1 Paket 2 Paket 3 Paket 4 Paket 5 Paket 6 Retransmit Pakket 3 Sender Empfänger ACK 1 ACK 2 ACK 2 ACK 2 ACK 2 ACK 6 83

83 Ergebnis KB Fast-Recovery-Mechanismus Falls Fast-Retransmit eine Überlast signalisiert Übergehen der Slow-Start-Phase Verwende ACKs in der Pipeline, um Paketübertragung zu takten Nimm direkt die Hälfte des letzten CongestionWindow 84 Quelle: Peterson/Davie: Computernetze

84 Überlastvermeidung Strategie bei TCP Bringe Überlast bei Auftreten unter Kontrolle Schrittweises Erhöhen der Last, um den Überlastbeginn zu bestimmen, dann Drosseln Alternative Strategie Vorhersage, wann Überlast auftreten könnte Absenkung der Senderate, bevor Pakete verworfen werden Überlastvermeidung (im Ggs. zu Überlastkontrolle) Zwei Möglichkeiten Routerzentriert: DECbit und RED Gateways Hostzentriert: TCP Vegas 85

85 DECbit Einfügen eines Überlastbit in den Paket-Header Router Bestimmt die durchschnittliche Warteschlangenlänge über den letzten belegten + ungenutzten Zyklus Warteschlangenlänge Aktuelle Zeit Vorheriger Aktueller Zyklus Zyklus Durchschnitt über Zeitintervall Setzt das Überlastbit, falls die durchschnittliche Warteschlangenlänge größer als 1 Kompromiss zwischen Datendurchsatz und Verzögerung Zeit 86 Quelle: Peterson/Davie: Computernetze

86 End-Stationen bei DECBit Ziel schickt das Bit zurück an die Quelle Quelle zeichnet auf, wieviele ihrer Pakete zum Setzen des Bit geführt haben Wurde es weniger als 50% der Pakete des letzten Fensters gesetzt, wird CongestionWindow um 1 Paket erhöht Wurde es in über 50% aller Pakete gesetzt, wird CongestionWindow um den Faktor verkleinert 87

87 Random Early Detection (RED) Benachrichtigung ist implizit Eines der Pakete wird verworfen (führt zu einem Timeout) Könnte man durch Markieren des Pakets explizit machen "Early Random Drop"-Konzept Statt darauf zu Warten, dass die Warteschlange voll wird, wird jedes eintreffende Paket mit einer gewissen Wahrscheinlichkeit verworfen Verfahren wird aktiv, wenn die Warteschlangenlänge eine Schwelle überschreitet 88

88 Details des RED Berechnung der durchschnittlichen Warteschlangenlänge AvgLen = (1 - Weight) * AvgLen + Weight * SampleLen 0 < Weight < 1 (typischerweise 0.002) SampleLen: Länge der Warteschlage zum Zeitpunkt der Stichprobenmessung MaxThreshold MinThreshold AvgLen 89

89 Weitere Details des RED Zwei Schwellen für die Warteschlangen if AvgLen <= MinThreshold then stelle Paket in Warteschlange if MinThreshold < AvgLen < MaxThreshold then berechne Wahrscheinlichkeit P verwerfe eintreffendes Paket mit Wahrscheinlichkeit P if ManThreshold <= AvgLen then verwerfe eintreffende Pakete 90

90 Wahrscheinlichkeit für Paketverwerfen bei RED Berechnung der Wahrscheinlichkeit P TempP = MaxP * (AvgLen - MinThreshold)/ (MaxThreshold - MinThreshold) P = TempP/(1 - count * TempP) Kurve der Wahrscheinlichkeit für Verwerfen P(drop) 1.0 MaxP AvgLen MinThresh MaxThresh 91 Quelle: Peterson/Davie: Computernetze

91 Feinjustierung des RED Wahrscheinlichkeit des Verwerfens eines Pakets eines bestimmten Datenflusses ist ungefähr proportial zum Anteil an Bandbreite, den dieser Fluss gerade an diesem Router erhält Typischer Wert: MaxP = 0.02 Durchschn. Warteschlangenlänge zwischen beiden Grenzwerten Etwa eines von 50 Paketen wird verworfen Kommt Verkehr oft in Bündeln => MinThreshold muss genügend groß sein Damit die Leistungsauslastung auf akzetabel hohem Niveau bleibt Unterschied zwischen zwei Grenzwerten > typische Erhöhung der berechneten durchschnittlichen Warteschlangenlänge innerhalb einer RTT Faustregel im heutigen Internet: MaxThreshold = 2 MinThreshold 92

92 Quellenbasierte Überlastvermeidung Idee: Quelle achtet auf Anzeichen für Füllung der Warteschlange und drohende Überlast, z.b. RTT steigt Senderate flacht ab Algorithmus "TCP Vegas" KB Sending KBps Queue size in router Time (seconds) Time (seconds) Time (seconds) 93 Quelle: Peterson/Davie: Computernetze

93 Algorithmus BaseRTT: Minimum aller gemessenen RTTs Üblicherweise die RTT des ersten Pakets Wenn keine Überlast entsteht, gilt: ExpectRate = CongestionWindow/BaseRTT Quelle berechnet die Senderate (ActualRate) einmal pro RTT Quelle vergleicht ActualRate mit ExpectRate Diff = ExpectedRate - ActualRate if Diff < a vergrößere CongestionWindow linear else if Diff > b verkleinere CongestionWindow linear else lasse CongestionWindow unverändert 94

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

TCP Sliding Window Protokoll

TCP Sliding Window Protokoll TCP Sliding Window Protokoll Sendende Anwendung Empfangende Anwendung LastByteWritten TCP LastByteRead TCP LastByteAcked LastByteSent NextByteExpected LastByteRcvd Sendepuffer Empfangspuffer p MaxSendBuffer

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundlagen der Rechnernetze. Transportschicht

Grundlagen der Rechnernetze. Transportschicht Grundlagen der Rechnernetze Transportschicht Übersicht Einfacher Demultiplexer (UDP) Transmission Control Protocol (TCP) TCP Überlastkontrolle TCP Überlastvermeidung TCP Varianten SS 2014 Grundlagen der

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Grundlagen der Rechnernetze. Transportschicht

Grundlagen der Rechnernetze. Transportschicht Grundlagen der Rechnernetze Transportschicht Übersicht Einfacher Demultiplexer (UDP) Transmission Control Protocol (TCP) TCP Überlastkontrolle TCP Überlastvermeidung TCP Varianten SS 2014 Grundlagen der

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

TCP Überlastkontrolle. SS 2014 Grundlagen der Rechnernetze Transportschicht 31

TCP Überlastkontrolle. SS 2014 Grundlagen der Rechnernetze Transportschicht 31 TCP Überlastkontrolle SS 2014 Grundlagen der Rechnernetze Transportschicht 31 Motivation Bisher haben wir die Flusskontrolle besprochen: Regulieren der Senderate, um eine Überlastung des Empfängers zu

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 7.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 7. Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Einbeziehen der Varianz

Einbeziehen der Varianz Einbeziehen der Varianz Die komplette Berechnung nach Jacobson/Karels Algorithmus ist dann wie folgt: Hierbei ist nach der Originalveröffentlichung von Jacobson: g = 1/8 = 0,125 h = 1/4 = 0,25 f = 2 (bzw.

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 17. Vorlesung 05.07.2006 schindel@informatik.uni-freiburg.de 1 Dienste der Transport- Schicht Verbindungslos oder Verbindungsorientert Beachte: Sitzungsschicht

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Grundlagen der Rechnernetze. Transportschicht

Grundlagen der Rechnernetze. Transportschicht Grundlagen der Rechnernetze Transportschicht Übersicht Einfacher Demultiplexer (UDP) Transmission Control Protocol (TCP) TCP Überlastkontrolle TCP Überlastvermeidung TCP Varianten SS 2014 Grundlagen der

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Ermitteln der RTT. Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment:

Ermitteln der RTT. Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment: Ermitteln der RTT Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment: Ein simpler Ansatz wäre das Stichprobenmittel darüber, also: Die gesamte

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Transmission Control Protocol (TCP) SS 2014 Grundlagen der Rechnernetze Transportschicht 6

Transmission Control Protocol (TCP) SS 2014 Grundlagen der Rechnernetze Transportschicht 6 Transmission Control Protocol (TCP) SS 2014 Grundlagen der Rechnernetze Transportschicht 6 Übersicht Anwendungsprozess A Anwendungsprozess B schreibe Bytes lese Bytes lese Bytes schreibe Bytes TCP TCP

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls Internet Protokolle ICMP & Ping Internet Controll Message Protokolls ICMP I II ICMP Einführung ICMP Meldungstypen III Zusammenfassung Einführung Im (heterogenen) Internet ist es nicht möglich Fehler hardwarebasiert

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Systeme II 5. Die Transportschicht

Systeme II 5. Die Transportschicht Systeme II 5. Die Transportschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II SS 2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 27. Juni 2017 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Mobilkommunikationsnetze - TCP/IP (und andere)-

Mobilkommunikationsnetze - TCP/IP (und andere)- - TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page

Mehr

TCP-Verbindungen und Datenfluss

TCP-Verbindungen und Datenfluss TCP-Verbindungen und Datenfluss Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27.

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Transportschicht (Schicht 4) des Internet

Transportschicht (Schicht 4) des Internet Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Der TCP/IP Protokollstapel

Der TCP/IP Protokollstapel Der TCP/IP Protokollstapel Inhaltsverzeichnis 1. EINFÜHRUNG 2 2. VERGLEICH OSI-MODELL TCP/IP-SCHICHTENMODELL 2 3. PHYSISCHES NETZWERK TCP/IP DATENFLUß 3 3.1 ARP 3 3.2 DATENFLUß IM TCP/IP MODELL 3 4. DIE

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 16. Vorlesung 29.06.2006 schindel@informatik.uni-freiburg.de 1 Congestion Control Stauvermeidung Jedes Netzwerk hat eine eingeschränkte Übertragungs-

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Modul 5: TCP-Flusskontrolle

Modul 5: TCP-Flusskontrolle Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

CONVEMA DFÜ-Einrichtung unter Windows XP

CONVEMA DFÜ-Einrichtung unter Windows XP Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr