Teil 3: Transportschicht
|
|
- Bernhard Rothbauer
- vor 8 Jahren
- Abrufe
Transkript
1 Datennetze Teil 3: Transportschicht Sommersemester 2004 Prof. Dr. Thomas Wieland (C) U. Stein
2 Übersicht Teil Einführung 3.2 Struktur von TCP/IP 3.3 Einfache IP-Protokolle 3.4 Sender/Empfänger-Koordination 3.5 Transmission Control Protocol (TCP) 3.6 Überlastkontrolle 2
3 3.1 Einführung
4 Entstehungsgeschichte des Internet Mythos: Internet wurde für militärische Zwecke entwickelt Tatsache: Ein Mitarbeiter der ARPA (Advanced Research Projects Agency) ärgerte sich, dass für die Verbindung mit drei Unis drei verschiedene Terminals nötig waren Näheres in "ARPA Kadabra" von K. Hafner und M. Lyon 4
5 Pionierzeit 1967: ARPA des DoD vergibt Auftrag Projektstudie ausfalltolerantes Paketnetz an SRI (Stanford Research Institute) 1969: Erstes Internet aus 4 Knoten: University of California at Los Angeles (UCLA), Stanford Research Institute (SRI), University of California at Santa Barbara (UCSB), University of Utah Entscheidung für paketvermittelndes Netz nach Store-And- Forward-Prinzip Paket wird von Vermittlungsstation komplett entgegengenommen Weiterleitung erst nach vollständigem Empfang 1971: Betriebsaufnahme des ARPANet 1972: Erste öffentliche Demonstration 1974: Neue Protokollsuite: TCP/IP 5
6 Verbreitung und Kommerzialisierung 1980: Integration der TCP/IP-Protokolle in UNIX 1986: NSFNet (National Science Foundation) als zweiter Backbone 1988: IP-Verbindung zum Internet aus Deutschland 1991: WWW wird entwickelt 1995: Kommerzielle Provider für Internetzugänge von Privatleuten 1999: Mehr als 200 Mio. Internet-Nutzer weltweit 6
7 3.2 Struktur von TCP/IP
8 Struktur von TCP/IP Application Layer Layer anwendungsnahe Protokolle, z.b. TELNET, FTP, SMTP, DNS korrekte Zustellung von Paketen Definition von Paketformaten Protokoll: IP Zugang zum physikalischen Übertragungsmedium Host-to-Host Transport Layer Layer Internet Layer Layer Network Access Layer Layer Ende-zu-Ende- Verbindung zwischen Hosts Protokolle: TCP und UDP 8
9 Internet-Architektur Definiert von der Internet Engineering Task Force (IETF) "Doppelkegel"-Design Anwendung vs. Anwendungsprotokoll (FTP, HTTP) FTP HTTP NV TFTP TCP UDP IP NET 1 NET 2 NET n 9
10 Network Access Layer Definiert, wie zugrunde liegendes Netz zur Übertragung von Daten der höheren Schichten genutzt wird Anpassung an das Datenformat des Netzes Abbildung von logischen Adressen auf physikalische Adressen des Netzwerks Umfasst etwa Bitübertragungs- und Sicherungsschicht aus ISO/OSI-Modell Protokolle spezifisch für zugrunde liegende Netzvariante 10
11 Internet Protocol (IP) Protokoll auf Internet Layer verantwortlich für Übermittlung von Daten zwischen Stationen Stationen sind entweder Hosts (Endstationen) oder Gateways (Transitstationen) Entspricht etwa Vermittlungsschicht bei ISO/OSI Erledigt auch Netzüberwachung Identifikation und Weitermeldung nicht erreichbarer Empfangsstationen IP: ungesichertes, verbindungsloses Protokoll Fehlerbehandlung erfolgt durch andere Schichten Sorgt für Routing der Pakete Suche geeigneter Übermittlungspfade von Sender zum Empfänger "Best effort": Pakete können u.u. verloren gehen oder verfälscht ankommen 11
12 Dienstmodell bei IP IP: ungesichertes, verbindungsloses Protokoll Fehlerbehandlung erfolgt durch andere Schichten Dienstmodell "Best effort" Pakete können verloren gehen Pakete können in anderer Reihenfolge eintreffen als gesendet Duplikate von Paketen können eintreffen Pakete können lange verzögert werden D.h.: Übertragung nicht garantiert, Zeit bis zu Auslieferung nicht garantiert Ungeeignet für Echtzeitanforderungen! 12
13 User Datagram Protocol (UDP) Unzuverlässiges verbindungsloses Protokoll ungesichert hinsichtlich Paketverlust broadcast- und multicastfähig Arbeitet im Host-to-Host Transport Layer Zuständig für Ende-zu-Ende- Übertragung Entspricht der Transportschicht Merkmale: Vermeidung von Overhead zugunsten möglichst schneller Übermittlung, vor allem für kleine Datenmengen geeignet Flusskontrolle, Fehlererkennung und -behandlung muss anderweitig gewährleistet werden Im Wesentlichen Hinzufügen von Port-Nummern ( Transportadressen ) zu IP Ports können von (den Prozessen) einer Anwendung benutzt werden 13
14 Transmission Control Protocol (TCP) Alternatives Protokoll im Hostto-Host Transport Layer Aufwändiger als UDP zuverlässiges verbindungsorientiertes Protokoll Segmentierung des eingehenden bzw. Erzeugung des ausgehenden Bytestroms Merkmale: Stellt Aspekte der Flusssteuerung bereit Verwendet Sendewiederholung und positiver Bestätigung Sequenznummern und acknowledge / retransmit Timeouts und Fenstergrössen werden dynamisch angepasst Ebenfalls Ports (16-Bit-Nummern) als Kommunikationsendpunkte Verbindung besteht aus Sendeportnummer, Sende-IP- Nummer, Empfangsportnummer, Empfangs-IP- Nummer 14
15 Datenstrukturen in TCP/IP Application Layer Bytestrom Nachricht Transport Layer Segment Paket Internet Layer Datagramm Datagramm Network Access Layer Rahmen Rahmen TCP UDP 15
16 Fragmentierung und Wiederherstellung Jedes Netz hat eine maximale Übertragungseinheit Entspricht z.b. maximaler Paketgröße Auch MTU (maximum transmission unit) genannt Strategie: Spalte auf wenn nötig (falls MTU < Datagramm) Versuche Fragmentierung bei Quellstation zu vermeiden Refragmentierung (erneute Aufspaltung in andere Einheiten) ist möglich Fragmente sind in sich abgeschlosse Datagramme Verwende CS-PDU (keine Zeillen) bei ATM Stelle die Nachricht erst auf der Zielstation wieder her Versuche nicht, verlorene Fragmente wieder zu bekommen 16
17 Beispiel Start of header Ident= x 0 Offset= 0 Rest of header 1400 data bytes Start of header H1 R1 R2 R3 H8 Ident= x 1 Offset= 0 Rest of header 512 data bytes ETH IP (1400) FDDI IP (1400) PPP IP (512) PPP IP (512) PPP IP (376) ETH IP (512) ETH IP (512) ETH IP (376) Start of header Ident= x 1 Offset= 512 Rest of header 512 data bytes Start of header Ident= x 0 Offset= 1024 Rest of header 376 data bytes 17 Quelle: Peterson/Davie, "Computernetze"
18 3.3 Einfache IP- Protokolle
19 Internet Control Message Protocol (ICMP) Hilfsprotokoll auf IP-Ebene "Partnerprotokoll" Wird bei Fehlern an Quell-Host zurückgeschickt Unterstützt Statusanfragen zur Kontrolle und Fehlersuche ICMP nutzt IP als Transportdienst Meldet aber keine Fehler über ICMP-Pakete Verschiedene Meldungen definiert, z.b. Destination unreachable Time exceeded Source quench (Transitstation überlastet, fordert Absender zur Absenkung der Datenrate auf) Redirect (Router informiert Station über bessere Route) 19
20 Statusanfragen mit ICMP Echo und Echoantwort (echo request and echo reply) Zur Überprüfung der Aktivität von Kommunikationssystemen Empfänger einer Anfrage sendet in Antwort die erhaltenen Daten zurück Zeitstempel und Zeitstempelantwort (timestamp request and timestamp reply) Zur Bestimmung von Paketumlaufzeiten Meldungen umfassen mehrere Felder zur Aufnahme von Zeitstempeln, Damit können Paketbearbeitungszeiten beim Empfänger und die Verzögerung im Netz bestimmt werden 20
21 Beispiel ping Hilfsprogramm zur Bestimmung von RTTs und Paketverlusten Verwendet ICMP-Echo Erster Test beim Aufbau von Netzverbindungen! E:\>ping anna.fh-coburg.de Ping anna.fh-coburg.de [ ] mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit=76ms TTL=118 Antwort von : Bytes=32 Zeit=76ms TTL=118 Antwort von : Bytes=32 Zeit=75ms TTL=118 Antwort von : Bytes=32 Zeit=75ms TTL=118 Ping-Statistik für : Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 75ms, Maximum = 76ms, Mittelwert = 75ms 21
22 Beispiel traceroute Bestimmt die Route eines IP-Pakets Verfahren: Absenden von UDP Testpaketen mit kleiner Lebensdauer (time to live, TTL) Warten auf eine ICMP-Nachricht "Time exceeded" von einem Router Beginnt mit einer TTL von 1 und erhöht dann immer um 1 Drei Testpakete werden mit jeder TTL gesendet Ausgabe: TTL, Adresse des Routers, RTT 22
23 Der schnellste Weg zu Yahoo! e:\fh>tracert Routenverfolgung zu www2.vip.lng.yahoo.com [ ] über maximal 30 Abschnitte: 1 2 ms 3 ms 2 ms back26.fh-coburg.de [ ] 2 10 ms 6 ms 4 ms Wingate.fh-coburg.de [ ] 3 15 ms 8 ms 14 ms ar-ilmenau2.g-win.dfn.de [ ] 4 7 ms 6 ms 7 ms ar-ilmenau1-ge4-0.g-win.dfn.de [ ] 5 12 ms 11 ms 10 ms cr-leipzig1-po5-1.g-win.dfn.de [ ] 6 15 ms 15 ms 14 ms cr-frankfurt1-po10-0.g-win.dfn.de [ ] 7 15 ms 16 ms 14 ms so ar2.fra2.gblx.net [ ] 8 16 ms 16 ms 15 ms pos m.cr2.fra2.gblx.net [ ] 9 33 ms 32 ms 31 ms pos m.cr1.lon3.gblx.net [ ] ms 31 ms 32 ms so m.ar2.lon3.gblx.net [ ] ms 33 ms 31 ms Level-3public-peering.ge ar2.LON3.gblx.net [ ] ms 33 ms 32 ms ae0-16.mp2.london1.level3.net [ ] ms 34 ms 37 ms so mp1.london2.level3.net [ ] ms 32 ms 37 ms gige11-0.ipcolo1.london2.level3.net [ ] ms 32 ms 32 ms unknown.level3.net [ ] ms 32 ms 32 ms www2.vip.lng.yahoo.com [ ] Ablaufverfolgung beendet. 23
24 RSVP (Resource Reservation Protocol) Protokoll zur Reservierung von Ressourcen z.b. Vereinbarung bestimmter Dienstqualität zwischen Hosts Arbeitsweise: Hosts vereinbaren regelmäßig bestimmte Dienstqualität Reservierung von Empfängern initiiert unterschiedliche Anforderungen bei Multicast entsprechende Datagramme lösen auf betroffenen Routern Reservierung von Ressourcen aus Rückmeldung, falls erforderliche Ressourcen nicht vorhanden Reservierung verfällt nach gewisser Zeit Anpassung an geändertes Routing 24
25 TCP/IP und benachbarte Protokolle MIME MIME BGP BGP FTP FTP HTTP HTTP SMTP SMTP Telnet Telnet SNMP SNMP TCP TCP UDP UDP ICMP ICMP IGMP IGMP OSPF OSPF RSVP RSVP IP IP 25
26 3.4 Sender/Empfänger- Koordination
27 Simplex-Protokoll (1) Senderseite empfangevonvermittlungsschicht(paket) bereit bereit bilderahmen(paket, rahmen) sendeanbitüschicht(rahmen) Empfängerseite empfangevonbitüschicht(rahmen) bereit bereit extrahierepaket(rahmen, paket) sendeanvermittlungsschicht(paket) 27
28 Simplex-Protokoll (2) Annahmen und Voraussetzungen Wertung nur zwei beteiligte Stationen mit fester Rollenverteilung Sender bleibt immer Sender, Empfänger immer Empfänger unidirektionale Datenübertragung Protokoll versagt bei Übertragungsfehlern bei Überlastung des Empfängers idealer Übertragungskanal keine Rahmenverluste Einsatz damit kaum empfehlenswert keine Beschädigung der Daten keine Berücksichtigung von Verarbeitungszeiten Empfänger kann Rahmen beliebig schnell aufnehmen 28
29 Stop-and-Wait-Protokoll (1) Verbesserung gegenüber Simplex-Protokoll keine Überlastung des Empfängers durch Rückmeldemechanismus Empfänger signalisiert Aufnahmefähigkeit für neue Nachricht Sender wartet mit nächster Nachricht bis zum Empfang der Rückmeldung strenges Alternieren zwischen Übertragung von Nutzdaten und Quittungen Einsatz erfordert zumindest Halbduplexkanal Limitierung funktioniert nur bei idealem Übertragungskanal keine Rahmenverluste keine Beschädigung der Daten Protokoll versagt bei Übertragungsfehlern 29
30 Stop-and-Wait-Protokoll (2) empfangevonvermittlungsschicht(paket) Senderseite bilderahmen(paket, rahmen) sendeanbitüschicht(rahmen) bereit bereit empfangequittung(quittung) warte warte auf auf Quittung Quittung Empfängerseite empfangevonbitüschicht(rahmen) bereit bereit extrahierepaket(rahmen, paket) sendeanvermittlungsschicht(paket) sendequittung(quittung) 30
31 Stop-and-Wait-Protokoll bei störanfälliger Leitung (1) weitere Verbesserung: Mechanismus zur Behandlung von Übertragungsfehlern Rahmenverlust Verfälschung der Rahmeninhalte Idee: Empfänger quittiert erhaltenen Rahmen Sender wiederholt Übertragung bei Ausbleiben von Quittungen PAR - Positive Acknowledgement with Retransmission ARQ - Automatic Repeat Request fehlererkennende Codierung zur Überwachung der Datenintegrität Unterscheidung von Rahmen durch Folgenummer 31
32 Stop-and-Wait-Protokoll bei störanfälliger Leitung (2) Senderseite empfangevonvermittlungsschicht(paket) berechneprüfsumme(psumme) setzefolgenummer(fnr) bilderahmen(paket, psumme, fnr, rahmen) sendeanbitüschicht(rahmen) startetimer(timer) bereit bereit warte warte auf auf Quittuntung Quit- empfangequittung(quittung) istabgelaufen(timer) sendeanbitüschicht(rahmen) startetimer(timer) stoppetimer(timer) 32
33 Stop-and-Wait-Protokoll bei störanfälliger Leitung (3) Empfängerseite empfangevonbitüschicht(rahmen) UND istkorrekt(psumme) bereit bereit istwiederholung(fnr) sendequittung(quittung) Wiederholunholung Wieder-? NICHT istwiederholung(fnr) extrahierepaket(rahmen, paket) sendeanvermittlungsschicht(paket) sendequittung(quittung) setzefolgenummer(fnr) 33
34 Wertung des Stop-and and-wait Wait-Protokoll bei störanfälliger Leitung Protokoll versagt bei Übertragungsfehlern, die verwendeter Code nicht erkennt fehlerhafte Rahmen werden akzeptiert zu knappe Dimensionierung der Wartezeit (Laufzeit des Timers) Sender schickt Nachrichten häufig doppelt, weil Rückmeldungen erst eintreffen, wenn bereits erneut gesendet wurde Quittung wird eventuell auf falschen Rahmen bezogen Lösungsmöglichkeit: Einfügen der Folgenummer in Quittung zur Kennzeichnung, worauf sie sich bezieht Dimensionierung der Timerlaufzeit, so dass Timerlaufzeit > Übertragungszeit_Rahmen + Verarbeitungszeit_Rahmen + Übertragungszeit_Quittung bei Quittungsverlust können sich Folgenummern von Sender und Empfänger unterscheiden 34
35 Stop-and-Wait-Protokoll im Duplexmodus jede Station gleichzeitig Sender und Empfänger Erhöhung der Kanalauslastung verzögerte Bestätigung empfangener Rahmen möglichst an ausgehenden Datenrahmen angehängt, sonst separater Quittungsrahmen Implementierungsskizze: Zusammenfassen der Zustandsdiagramme für Sender und Empfänger Empfang einer Nachricht sowohl aus Zustand bereit als auch aus warte auf Quittung heraus möglich zwei Folgenummern erforderlich eine für nächsten zu sendenden Rahmen (nächstegesendet) eine für als nächsten erwarteten Rahmen (nächsteerwartet) 35
36 Pipelining Problem schlechte Performanz bei langen Laufzeiten von Nachrichten Lösungsansatz: Pipelining Versendung mehrerer Rahmen ohne Abwarten der Quittungen Verwaltung mehrerer Listen von Rahmen gesendete Rahmen mit noch ausstehender Quittung Rahmen, die noch gesendet werden können, bis Quittung zwingend erforderlich ist Schiebefenster Puffer für Rahmen beim Sender und Empfänger bei Erhalt von Quittungen rückt Fenster weiter 36
37 Schiebefensterprotokolle (1) "Sliding window protocol" Protokollfamilie der Schicht 2 für Flusssteuerung Größe des Sendefensters variabel, aber begrenzt Aktuelle Größe entspricht der Zahl der unbestätigten gesendeten Rahmen Maximale Größe durch Puffergröße bestimmt Größe des Empfangsfensters i.a. fest Entspricht Zahl der Rahmen, die außer der Reihe ankommen dürfen Bestimmt Wertebereich für Sequenznummern 37
38 Schiebefensterprotokolle (2) Sender-Variablen NAE LFS bestätigte Rahmen =2 unbestätigte Rahmen =4 freie Pufferplätze MAX =6 NAE: Next Acknowledgement Expected LFS: Last Frame Sent Aktuelle Fenstergröße: LFS-NAE+1 Maximale Fenstergröße: MAX-NAE+1 Senden: LFS++, solange LFS MAX ACK für NAE kommt an: NAE++, MAX++ Es kann auch ein ACK(k) kommen mit NAE < k LFS ACK(k) wird oft als ACK(k-1), ACK(k-2) etc. verwendet 38
39 Schiebefensterprotokolle (3) Empfänger-Variablen empfangene Rahmen NFE =2 Rahmen 2 fehlerhaft, 3 korrekt empfangen, 4 ausstehend LFA =4 NFE: Next Frame Expected LFA: Last Acceptable Frame Seqnr < NFE: Frame verwerfen (aber ACK senden!) Seqnr > LFA: Frame verwerfen Alle Rahmen mit Seqnr innerhalb des Fenster werden akzeptiert und quittiert Empfang von Rahmen Nr. NFE: NFE++, LFA++ (ggf. mehr als einmal, falls Rahmen zwischendrin schon da) 39
40 Schiebefensterprotokolle (4) Strategien zur Behandlung von Übertragungsfehlern: Rücksetzen kein Puffer für korrekte Rahmen außer der Reihe auf Empfängerseite erneute Übertragung des fehlerhaften und aller danach bereits gesendeten Rahmen Größe des Empfängerfensters = 1 schlechter Datendurchsatz, falls Fehlerrate hoch selektive Wiederholung Puffer für korrekte, aber außer der Reihe empfangene Rahmen auf Empfängerseite erneute Übertragung ausschließlich für fehlerhafte Rahmen Erweiterung: negative Quittierung Empfänger fordert aktiv und gezielt fehlerhafte oder fehlende Rahmen nach 40
41 Schiebefensterprotokolle (5) - Rücksetzen Sender Timout-Intervall Empfänger Fehler von Sicherungsschicht verworfen 41
42 Schiebefensterprotokolle (6) - Selektive Wiederholung Timer-Intervall Sender Empfänger ack 0 ack 1 Fehler auf Sicherungsschicht gepuffert ack 8 ack 9 ack 10 ack 11 ack 12 42
43 Schiebefensterprotokolle (7) - Sequenznummern Wertebereich für Sequenznummern begrenzt Werden als Bits codiert, daher Nummernbereich i.a. Potenz von 2 (z.b. 4, 8 oder 16) Spart Platz in den Rahmen und ACK "<" und ">" müssen dann zyklisch (d.h. mod 2 i ) interpretiert werden (z.b. bei NAE < k LFS) Nummernbereich dürfen sich beim Verschieben nicht überlappen Bei Empfängerfenstergröße RWS = 1 genügt Sendefenstergröße MaxSeqNr SWS +1 Bei größeren RWS genügt dies nicht mehr! Bei SWS = RWS benötigt man MaxSeqNr 2 SWS 43
44 Schiebefensterprotokolle (8) - Effizienz Effizienz E hängt von Durchsatz und Kapazität ab, genauer von Ausbreitungsverzögerung Entfernung * Bandbreite a = = Übertragungsverzögerung Signalgeschwindigkeit * Rahmengröße Für Fenstergröße N gilt: E = 1 falls N > 2a+1 N/(2a+1) sonst 1 f1(x) f7(x) f16(x) f128(x)
45 3.5 Transmission Control Protocol (TCP)
46 Ende-zu-Ende-Protokolle Das Netz arbeitet nur "best effort" Verlust von Nachrichten Umordnung von Nachrichten Verdopplung von Nachrichten Begrenzung der Nachrichtengröße Verzögerung von Nachrichten Ende-zu-Ende-Dienste: Garantieren die Nachrichtenauslieferung Liefern Nachrichten in der gesendeten Reihenfolge aus Liefern genau ein Exemplar jeder Nachricht Unterstützen beliebig lange Nachrichten Erlauben dem Empfänger, auf den Nachrichtenfluss einzuwirken Unterstützen mehrere Anwendungsprozesse auf jeder Station 46
47 Transmission Control Protocol (TCP) Protokoll des Transport Layer Aufgaben verbindungsorientierte zuverlässige Übermittlung eines Bytestroms Aufbau logischer Ende-zu-Ende-Verbindung zwischen Quellund Zielhost Zerlegung bzw. Wiederzusammensetzen eines Bytestroms in/aus IP-Paketen positive Bestätigungen mit Neuübertragung Flusssteuerung: Sender soll Empfänger nicht überfordern Überlaufkontrolle: Sender soll Netz nicht überfordern Multiplexen von Übertragungen innerhalb einer Verbindung bei Vollduplexbetrieb ursprüngliche Definition von TCP im RFC 793 Klarstellungen und Fehlerkorrekturen im RFC 1122 Erweiterungen in RFCs 1323, 2018 und
48 TCP Overview Anwendungsprozess Anwendungsprozess Schreibe Bytes Lies Bytes TCP Sendepuffer TCP Empfangspuffer Segment Segment Segment Übertrage Segmente 48
49 Sockets und Ports Sockets als sender- und empfängerseitige Kommunikationsendpunkte Socket kann mehrere (ungerichtete) Verbindungen gleichzeitig bedienen Kennung einer Verbindung durch Paar beteiligter Sockets Socketadresse ergibt sich aus IP-Adresse des Hosts und Portnummer Ports als Dienstzugriffspunkte standardisierte Belegung von Portnummern für Standarddienste, z.b. Port 21 für FTP, 23 für TELNET, 80 für HTTP... Segmente als zwischen Sender und Empfänger ausgetauschte Dateneinheiten ggf. unterwegs Zerlegung von Segmenten durch Router in kleinere Fragmente maximale Länge von IP-Paketen definiert Obergrenze für Segmentlänge 49
50 Verbindungsaufbau auf TCP- Ebene Dreiweg-Handshake Host 1 Host 2 SYN(x) Angestoßen durch CONNECT ACK(y+1), Daten SYN(y), ACK(x+1) SYN : Anfrage Verbindungsaufbau SYN + ACK : Annahme Verbindung plus Synchronisation über Folgenummern x, y... 50
51 Verbindungsabbau auf TCP- Ebene symmetrischer Abbau jede Richtung der Verbindung wird separat beendet nach Abbau der einen Richtung können in der anderen weiterhin Daten übertragen werden erst nach Abbau beider Verbindungsrichtungen wird Verbindung insgesamt gelöst Angestoßen durch CLOSE Host 1 Host 2 FIN(x) ACK(y+1) ACK(x+1) FIN(y) Angestoßen durch CLOSE FIN : (gerichteter) Verbindungsabbau ACK : Bestätigung Verbindungsabbau plus Synchronisation über Folgenummern x, y... 51
52 TCP-Zustände eines Client 52
53 TCP-Zustände eines Servers 53
54 Segmentheader 32 bit Quellport Zielport Länge reserviert Flags Prüfsumme Folgenummer Bestätigungsnummer Optionen (beliebig viele 32 Bit-Worte) Daten (optional) Fenstergröße Urgent-Zeiger Quellport / Zielport Endpunkte der Verbindung zusammen mit IP-Adressen von Sender und Empfänger (aus IP-Header) Identifikation der Sockets und damit der Verbindung Portnummer > 255 beliebig belegbar, kleinere Portnummern standardisiert 54
55 Segmentheader (2) 32 bit Quellport Zielport Folgenummer Bestätigungsnummer Länge reserviert Flags Fenstergröße Prüfsumme Urgent-Zeiger Optionen (beliebig viele 32 Bit-Worte) Daten (optional) Folgenummer Bytes eines TCP-Datenstroms fortlaufend numeriert Segment-Folgenummer ist Nummer des ersten Datenbytes Bestätigungsnummer Nummer des als nächstes erwarteten Datenbytes 55
56 Segmentheader (3) 32 bit Quellport Zielport Folgenummer Bestätigungsnummer Länge reserviert Flags Fenstergröße Länge Zahl der 32-Bit-Worte im Header Fenstergröße Prüfsumme Optionen (beliebig viele 32 Bit-Worte) Daten (optional) Urgent-Zeiger Zahl der Datenbytes ab der Bestätigungsnummer (einschließlich), die im nächsten Segment der Gegenseite gesendet werden dürfen 56
57 Segmentheader (4) Flags: 6 Flags von jeweils 1 Bit Länge URG: Kennzeichnung, ob Urgent-Zeiger benutzt wird oder nicht ACK: Kennzeichnung, ob Bestätigungsnummer gültig ist oder nicht PSH: Kennzeichnung von PUSH-Daten Sendepuffer durch Segment mit gesetztem PSH-Flag geleert RST: Signal zum Rücksetzen einer Verbindung Verwendung z.b. nach Absturz eines Kommunikationspartners oder zum Ab-weisen einer Verbindungsanfrage oder eines ungültigen Segments SYN: Verbindungsaufbau entweder Verbindungsanfrage oder Verbindungsbestätigung (in Abhängigkeit vom ACK-Flag) FIN: Verbindungsabbau 57
58 Segmentheader (5) 32 bit Quellport Zielport Folgenummer Bestätigungsnummer Länge reserviert Flags Fenstergröße Prüfsumme Urgent-Zeiger Optionen (beliebig viele 32 Bit-Worte) Daten (optional) Prüfsumme Summe der Komplemente aller 16-Bit-Halbworte des Segments einschließlich IP-Pseudoheader (Quell-, Zieladresse, Protokoll, Datenlänge) Urgent-Zeiger Nummer des ersten Bytes nicht dringlicher Daten innerhalb des Segment davor liegende Bytes damit implizit als dringend gekennzeichnet Datennetze, Sommersemester
59 Segmentheader (6) 32 bit Quellport Zielport Folgenummer Bestätigungsnummer Länge reserviert Flags Fenstergröße Prüfsumme Urgent-Zeiger Optionen (beliebig viele 32 Bit-Worte) Daten (optional) Optionen u.a. Einigung der Hosts auf maximale Segmentlänge (Voreinstellung: 536 Byte) Skalierungsfaktor für Fenstergröße Negative Bestätigung einzelner Segmente 59
60 Nochmals Schiebefensterprotokolle Sendende Anwend. Empfang. Anwendung TCP TCP LastByteWritten LastByteRead LastByteAcked LastByteSent NextByteExpected LastByteRcvd Senderseite LastByteAcked < = LastByteSent LastByteSent < = LastByteWritten Pufferbytes zwischen LastByteAcked und LastByteWritten Empfängerseite LastByteRead < NextByteExpected NextByteExpected < = LastByteRcvd +1 Pufferbytes zwischen LastByteRead und LastByteRcvd 60
61 Flusskontrolle Größe des Senderpuffers: MaxSendBuffer Größe des Empfängerpuffers: MaxRcvBuffer Empfängerseite LastByteRcvd - LastByteRead < = MaxRcvBuffer AdvertisedWindow = MaxRcvBuffer -(NextByteExpected - LastByteRead) Senderseite LastByteSent - LastByteAcked < = AdvertisedWindow EffectiveWindow = AdvertisedWindow -(LastByteSent - LastByteAcked) LastByteWritten - LastByteAcked < = MaxSendBuffer Stoppe Sender falls (LastByteWritten - LastByteAcked) + y > MaxSenderBuffer Sende immer ACK als Antwort auf eintreffendes Segment 61
62 Schutz vor Überlauf der Sequenznummern 32-bit Sequenznummern Bandbreite T1 (1.5 Mbps) Ethernet (10 Mbps) T3 (45 Mbps) FDDI (100 Mbps) STS-3 (155 Mbps) STS-12 (622 Mbps) STS-24 (1.2 Gbps) Zeit bis zum Überlauf 6.4 Stunden 57 Minuten 13 Minuten 6 Minuten 4 Minuten 55 Sekunden 28 Sekunden 62
63 TCP-Erweiterungen Implementiert als Header-Optionen Hinterlege Zeitstempel in ausgehende Segmente Erweitere den Sequenznummernraum mit einem 32-Bit-Zeitstempel (PAWS) Verschiebe (skaliere) das "advertised window" 63
64 Adaptive Neuübertragung (Originalalgorithmus) Miss SampleRTT für jedes Paar aus Segment und ACK Berechne das gewichtete Mittel der RTT EstRTT = α x EstRTT + β x SampleRTT wobei α + β = 1 α zwischen 0.8 und 0.9 β zwischen 0.1 und 0.2 Bestimme Timeout auf Basis der EstRTT TimeOut = 2 x EstRTT 64
65 Karn/Partridge Algorithm Sender Receiver Sender Receiver Original transmission SampleR TT Retransmission ACK SampleR TT Original transmission ACK Retransmission Berechne RTT nicht bei Neuübertragung Verdopple den Timeout nach jeder Neuübertragung 65
66 Jacobson/Karels-Algorithmus Neue Berechnungsmethode für die durchschnittliche RTT Diff = SampleRTT - EstRTT EstRTT = EstRTT + (δ x Diff) Dev = Dev + δ( Diff - Dev) wobei δ ein Faktor zwischen 0 und 1 ist Betrachten die Varianz beim Setzen des Timeout-Wertes TimeOut = µ x EstRTT + φ x Dev wobei µ = 1 und φ = 4 Bemerkungen Der Algorithmus ist nur so gut wie die Granularität der Uhr (500ms auf Unix) Genaue Timeout-Mechanismen wichtig für Überlastkontrolle 66
67 User Datagram Protocol (UDP) 32 bit Quellport Gesamtlänge Zielport Prüfsumme Quellport / Zielport Dienstzugriffspunkte auf Quell- und Zielhost wie bei TCP Länge Länge der Daten plus 8 Byte für den Header Prüfsumme Addition der Komplemente aller 16-Bit-Halbworte wie bei TCP damit Möglichkeit zur verbindungslosen Übertragung roher IP-Datagramme zwischen Anwendungen z.b. Client/Server-Anwendungen 67
68 3.6 Überlaststeuerung
69 Netzüberlastung Mögliche Gründe hohes Nachrichtenaufkommen auf bestimmten Teilstrecken hohe Belastung von (langsamen) Routern Aufgaben bei der Überlastungssteuerung 1. Überwachung des Systems auf mögliche Überlastungen 2. Weiterleitung an Stellen mit Eingriffsmöglichkeit 3. steuernder Eingriff prinzipielle Handlungsmöglichkeiten: präventiv korrektiv 69
70 Präventive Maßnahmen (1) Grundidee: Auslegung des Netzbetriebs so, dass es von vornherein nicht zu Überlastungen kommt Möglichkeiten auf der Vermittlungsschicht: virtuelle Verbindungen anstelle von Datagramm-Diensten Dimensionierung von Warteschlangen auf Routern Abarbeitungsstrategie für Pakete (Round-Robin, prioritätsgesteuert,...) Routing über Alternativpfade Festlegung der Paket-Lebenszeit Möglichkeiten auf Sicherungs- bzw. Transportschicht Festlegung der Timeout-Intervalle Bestätigungsmechanismus (Einzel- oder Huckepack-Bestätigung) Flusssteuerung mit Zwischenspeichern von Paketen 70
71 Präventive Maßnahmen (2) Traffic Shaping Idee: Festlegung einer zulässigen Rate zur Datenübertragung und entsprechende Überwachung (Policing) Hauptziel: Vermeidung von Verkehrsspitzen zugunsten möglichst gleichmäßiger Belastung vor allem für virtuelle Verbindungen geeignet ähnlicher Ansatz wie in Schiebefensterprotokollen Parameter aber nicht Zahl der Pakete, sondern Datenmenge pro Zeit verbreitete Verfahren: Leaky-Bucket-Algorithmus Token-Bucket-Algorithmus 71
72 Flusskontrolle: Leaky-Bucket unregulierter Paketfluss Leck konstanter Wasserabfluss Schnittstelle mit rinnendem Eimer Netz regulierter Paketfluss 72
73 Prinzip des "Leaky Bucket" rinnender Eimer entspricht endlicher Warteschlange neu ankommende Pakete werden bei voller Warteschlange einfach verworfen pro Zeittakt entweder Entnahme eines Pakets aus der Warteschlange oder geeignet, falls alle Pakete gleich lang Entnahme einer festen Anzahl von Bytes ggf. verteilt auf mehrere Pakete geeignet, falls Pakete unterschiedlich lang Leaky-Bucket ebnet Spitzenbelastungen ABER: für Huckepack-Bestätigungen ggf. Versenden mehrerer Pakete en bloc wünschenswert Token-Bucket 73
74 Flusskontrolle: Token-Bucket rinnender Eimer mit Tokens Netz Netz Eimer sammelt Tokens, nicht Pakete neue Tokens werden zu festen Taktzeitpunkten erzeugt Verwerfen von Tokens bei Überschreitung der Eimerkapazität Weiterleitung eines Pakets nur bei Verbrauch eines Tokens 74
75 Zugangskontrolle (Admission Control) bei sich abzeichnender Überlastung keine Zulassung weiterer virtueller Verbindungen geeignet für verbindungsorientierten Betrieb häufig zusätzlich Spezifikation des Verkehrsmusters bei Aufbau virtueller Verbindungen explizit oder implizit gültig entweder für komplette Dauer der Verbindung oder erst bei Überlastung Parameter z.b. Obergrenze für Datenrate durchschnittliche Übertragungsrate Toleranz für Verkehrsspitzen Laufzeitvarianz Wird bei ATM eingesetzt (Asynchronous Transfer Mode) Reservierung von Ressourcen im Netz zur Gewährleistung des Verkehrsmusters 75
76 Überlastkontrolle bei TCP Idee Gehe von einem "Best-effort"-Netz aus (FIFO oder FQ Router) Jede Quelle bestimmt selbst die Netzkapazität Verwendung von implizitem Feedback Temporegelung durch ACKs (selbsttaktend) Herausforderung Zunächst Feststellung der verfügbaren Kapazität Dynamische Anpassung an Kapazitätsveränderungen 76
77 Additive Zunahme/ Multiplikative Abnahme Ziel: Anpassung an Veränderungen der verfügbaren Kapazität Neue Zustandsvariable für jede Verbindung: CongestionWindow Begrenzt die Datenmenge, die die Quelle überträgt AdvertisedWindow = MaxRcvBuffer (LastByteRcvd LastByteRead) MaxWin = MIN(CongestionWindow, AdvertisedWindow) EffWin = MaxWin - (LastByteSent - LastByteAcked) Idee: Vergrößere CongestionWindow, wenn Überlast zurückgeht Verkleinere CongestionWindow, wenn Überlast steigt Additive Increase/Multiplicative Decrease-Verfahren (AIMD) 77
78 AIMD-Algorithmus Erhöhe CongestionWindow um ein Paket pro RTT (linear increase) Quelle Ziel Halbiere CongestionWindow bei jedem Timeout (multiplicative decrease) In der Praxis: Erhöhe bei jedem ACK ein wenig Increment = (MSS * MSS)/CongestionWindow CongestionWindow += Increment 79
79 Ablauf des AIMD Sägezahnmuster KB Zeit (Sekunden) 80 Quelle: Peterson/Davie: Computernetze
80 Slow-Start Ziel: Bestimme am Anfang die verfügbare Kapazität Idee: Beginne mit CongestionWindow = 1 Paket Verdopple CongestionWindow pro RTT (entspricht einer Erhöhung um 1 Paket für jedes ACK) Quelle Ziel 81
81 Ablauf des Slow-Start- Verfahrens Exponentielles Wachstum, aber langsamer als alle Pakete auf einmal Wird verwendet Beim ersten Start einer Verbindung Wenn eine Verbindung abstirbt, während sie auf ein Timeout wartet Verlauf KB Problem: Pakete im Umfang bis zur Hälfte des CongestionWindow gehen verloren 82 Quelle: Peterson/Davie: Computernetze
82 Fast-Retransmit und Fast- Recovery Problem: grobgranulare Implementierung von TCP-Timeouts führen zu langen ungenutzten Perioden Fast-Retransmit- Mechanismus: Verwende Duplikat-ACKs, um eine Neuübertragung anzustoßen Paket 1 Paket 2 Paket 3 Paket 4 Paket 5 Paket 6 Retransmit Pakket 3 Sender Empfänger ACK 1 ACK 2 ACK 2 ACK 2 ACK 2 ACK 6 83
83 Ergebnis KB Fast-Recovery-Mechanismus Falls Fast-Retransmit eine Überlast signalisiert Übergehen der Slow-Start-Phase Verwende ACKs in der Pipeline, um Paketübertragung zu takten Nimm direkt die Hälfte des letzten CongestionWindow 84 Quelle: Peterson/Davie: Computernetze
84 Überlastvermeidung Strategie bei TCP Bringe Überlast bei Auftreten unter Kontrolle Schrittweises Erhöhen der Last, um den Überlastbeginn zu bestimmen, dann Drosseln Alternative Strategie Vorhersage, wann Überlast auftreten könnte Absenkung der Senderate, bevor Pakete verworfen werden Überlastvermeidung (im Ggs. zu Überlastkontrolle) Zwei Möglichkeiten Routerzentriert: DECbit und RED Gateways Hostzentriert: TCP Vegas 85
85 DECbit Einfügen eines Überlastbit in den Paket-Header Router Bestimmt die durchschnittliche Warteschlangenlänge über den letzten belegten + ungenutzten Zyklus Warteschlangenlänge Aktuelle Zeit Vorheriger Aktueller Zyklus Zyklus Durchschnitt über Zeitintervall Setzt das Überlastbit, falls die durchschnittliche Warteschlangenlänge größer als 1 Kompromiss zwischen Datendurchsatz und Verzögerung Zeit 86 Quelle: Peterson/Davie: Computernetze
86 End-Stationen bei DECBit Ziel schickt das Bit zurück an die Quelle Quelle zeichnet auf, wieviele ihrer Pakete zum Setzen des Bit geführt haben Wurde es weniger als 50% der Pakete des letzten Fensters gesetzt, wird CongestionWindow um 1 Paket erhöht Wurde es in über 50% aller Pakete gesetzt, wird CongestionWindow um den Faktor verkleinert 87
87 Random Early Detection (RED) Benachrichtigung ist implizit Eines der Pakete wird verworfen (führt zu einem Timeout) Könnte man durch Markieren des Pakets explizit machen "Early Random Drop"-Konzept Statt darauf zu Warten, dass die Warteschlange voll wird, wird jedes eintreffende Paket mit einer gewissen Wahrscheinlichkeit verworfen Verfahren wird aktiv, wenn die Warteschlangenlänge eine Schwelle überschreitet 88
88 Details des RED Berechnung der durchschnittlichen Warteschlangenlänge AvgLen = (1 - Weight) * AvgLen + Weight * SampleLen 0 < Weight < 1 (typischerweise 0.002) SampleLen: Länge der Warteschlage zum Zeitpunkt der Stichprobenmessung MaxThreshold MinThreshold AvgLen 89
89 Weitere Details des RED Zwei Schwellen für die Warteschlangen if AvgLen <= MinThreshold then stelle Paket in Warteschlange if MinThreshold < AvgLen < MaxThreshold then berechne Wahrscheinlichkeit P verwerfe eintreffendes Paket mit Wahrscheinlichkeit P if ManThreshold <= AvgLen then verwerfe eintreffende Pakete 90
90 Wahrscheinlichkeit für Paketverwerfen bei RED Berechnung der Wahrscheinlichkeit P TempP = MaxP * (AvgLen - MinThreshold)/ (MaxThreshold - MinThreshold) P = TempP/(1 - count * TempP) Kurve der Wahrscheinlichkeit für Verwerfen P(drop) 1.0 MaxP AvgLen MinThresh MaxThresh 91 Quelle: Peterson/Davie: Computernetze
91 Feinjustierung des RED Wahrscheinlichkeit des Verwerfens eines Pakets eines bestimmten Datenflusses ist ungefähr proportial zum Anteil an Bandbreite, den dieser Fluss gerade an diesem Router erhält Typischer Wert: MaxP = 0.02 Durchschn. Warteschlangenlänge zwischen beiden Grenzwerten Etwa eines von 50 Paketen wird verworfen Kommt Verkehr oft in Bündeln => MinThreshold muss genügend groß sein Damit die Leistungsauslastung auf akzetabel hohem Niveau bleibt Unterschied zwischen zwei Grenzwerten > typische Erhöhung der berechneten durchschnittlichen Warteschlangenlänge innerhalb einer RTT Faustregel im heutigen Internet: MaxThreshold = 2 MinThreshold 92
92 Quellenbasierte Überlastvermeidung Idee: Quelle achtet auf Anzeichen für Füllung der Warteschlange und drohende Überlast, z.b. RTT steigt Senderate flacht ab Algorithmus "TCP Vegas" KB Sending KBps Queue size in router Time (seconds) Time (seconds) Time (seconds) 93 Quelle: Peterson/Davie: Computernetze
93 Algorithmus BaseRTT: Minimum aller gemessenen RTTs Üblicherweise die RTT des ersten Pakets Wenn keine Überlast entsteht, gilt: ExpectRate = CongestionWindow/BaseRTT Quelle berechnet die Senderate (ActualRate) einmal pro RTT Quelle vergleicht ActualRate mit ExpectRate Diff = ExpectedRate - ActualRate if Diff < a vergrößere CongestionWindow linear else if Diff > b verkleinere CongestionWindow linear else lasse CongestionWindow unverändert 94
15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrTCP Sliding Window Protokoll
TCP Sliding Window Protokoll Sendende Anwendung Empfangende Anwendung LastByteWritten TCP LastByteRead TCP LastByteAcked LastByteSent NextByteExpected LastByteRcvd Sendepuffer Empfangspuffer p MaxSendBuffer
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrGrundlagen der Rechnernetze. Transportschicht
Grundlagen der Rechnernetze Transportschicht Übersicht Einfacher Demultiplexer (UDP) Transmission Control Protocol (TCP) TCP Überlastkontrolle TCP Überlastvermeidung TCP Varianten SS 2014 Grundlagen der
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrGrundlagen der Rechnernetze. Transportschicht
Grundlagen der Rechnernetze Transportschicht Übersicht Einfacher Demultiplexer (UDP) Transmission Control Protocol (TCP) TCP Überlastkontrolle TCP Überlastvermeidung TCP Varianten SS 2014 Grundlagen der
MehrChapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrTCP Überlastkontrolle. SS 2014 Grundlagen der Rechnernetze Transportschicht 31
TCP Überlastkontrolle SS 2014 Grundlagen der Rechnernetze Transportschicht 31 Motivation Bisher haben wir die Flusskontrolle besprochen: Regulieren der Senderate, um eine Überlastung des Empfängers zu
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 7.
Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrEinbeziehen der Varianz
Einbeziehen der Varianz Die komplette Berechnung nach Jacobson/Karels Algorithmus ist dann wie folgt: Hierbei ist nach der Originalveröffentlichung von Jacobson: g = 1/8 = 0,125 h = 1/4 = 0,25 f = 2 (bzw.
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 17. Vorlesung 05.07.2006 schindel@informatik.uni-freiburg.de 1 Dienste der Transport- Schicht Verbindungslos oder Verbindungsorientert Beachte: Sitzungsschicht
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrTCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
MehrChapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrGrundlagen der Rechnernetze. Transportschicht
Grundlagen der Rechnernetze Transportschicht Übersicht Einfacher Demultiplexer (UDP) Transmission Control Protocol (TCP) TCP Überlastkontrolle TCP Überlastvermeidung TCP Varianten SS 2014 Grundlagen der
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrErmitteln der RTT. Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment:
Ermitteln der RTT Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment: Ein simpler Ansatz wäre das Stichprobenmittel darüber, also: Die gesamte
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrGrundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
MehrTransmission Control Protocol (TCP)
Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile
MehrTransmission Control Protocol (TCP) SS 2014 Grundlagen der Rechnernetze Transportschicht 6
Transmission Control Protocol (TCP) SS 2014 Grundlagen der Rechnernetze Transportschicht 6 Übersicht Anwendungsprozess A Anwendungsprozess B schreibe Bytes lese Bytes lese Bytes schreibe Bytes TCP TCP
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrVortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
MehrLehrveranstaltung Rechnernetze Einschub für das Labor
Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrInternet Protokolle. ICMP & Ping Internet Controll Message Protokolls
Internet Protokolle ICMP & Ping Internet Controll Message Protokolls ICMP I II ICMP Einführung ICMP Meldungstypen III Zusammenfassung Einführung Im (heterogenen) Internet ist es nicht möglich Fehler hardwarebasiert
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrRouter 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrSysteme II 5. Die Transportschicht
Systeme II 5. Die Transportschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrRechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II SS 2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 27. Juni 2017 Betriebssysteme / verteilte Systeme Rechnernetze
MehrUniversität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing
Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrInternetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrMobilkommunikationsnetze - TCP/IP (und andere)-
- TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page
MehrTCP-Verbindungen und Datenfluss
TCP-Verbindungen und Datenfluss Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27.
MehrEinleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006
Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrTransportschicht (Schicht 4) des Internet
Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrSwitching. Übung 9 EAP 802.1x. 9.1 Szenario
Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der
MehrVorwort... 5. Vorwort zur deutschen Übersetzung... 11
Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrDer TCP/IP Protokollstapel
Der TCP/IP Protokollstapel Inhaltsverzeichnis 1. EINFÜHRUNG 2 2. VERGLEICH OSI-MODELL TCP/IP-SCHICHTENMODELL 2 3. PHYSISCHES NETZWERK TCP/IP DATENFLUß 3 3.1 ARP 3 3.2 DATENFLUß IM TCP/IP MODELL 3 4. DIE
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 16. Vorlesung 29.06.2006 schindel@informatik.uni-freiburg.de 1 Congestion Control Stauvermeidung Jedes Netzwerk hat eine eingeschränkte Übertragungs-
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrModul 5: TCP-Flusskontrolle
Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrUm IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:
1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrSeminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN
ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
Mehr