Vorlesung Rechnernetze II Teil 3 Sommersemester 2007

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Rechnernetze II Teil 3 Sommersemester 2007"

Transkript

1 Vorlesung Rechnernetze II Teil 3 Sommersemester 2007 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze

2 Übersicht Architektur von Routern Queues, Switching Fabric Head of Line Blocking Virtual Input Queues Queueing und Quality of Service Active Queue Management: Random Early Detect Scheduling: Weighted Fair Queueing Policing: Leaky Bucket und Token Bucket IETF Integrated Services Resource Reservation Protocol IETF Differentiated Services C. Grimm 25. April 2007 Folie 2

3 Architektur von Routern grundlegende Funktionen eines Routers Ausführen von Routing-Algorithmen Ermittlung des geeigneten Weges Bearbeiten von Routing-Protokollen z.b. RIP, OSPF, BGP Transfer von IP-Paketen zwischen ein- und ausgehenden Ports Komponenten eines Routers Input Port 1 Output Port 1 Switching Fabric Input Port m Output Port n Routing Processor typisch m=n, d.h. sämtliche Ports arbeiten full duplex C. Grimm 25. April 2007 Folie 3

4 Aufgaben der Input Ports Input Port Line Termination Data Link Processing Lookup and Forwarding (Queueing) Switching Fabric Line Termination Aufgaben des Physical Layer Data Link Processing Aufgaben des Data Link Layer Lookup and Forwarding / Queueing (Erläuterung s.u.) Anmerkungen in der Praxis werden mehrere Ports auf Line Cards zusammengefasst Full Duplex Mode erfordert Input und Output Port an jedem Interface C. Grimm 25. April 2007 Folie 4

5 Lookup and Forwarding Bestimmen des Ziels Auswerten der Ziel-Adresse aus IP-Paket Bestimmung des geeigneten Weges zu dem Ziel Suche des geeigneten Output Port durch Lookup in Forwarding Table bei einfachen Routern erfolgt Lookup durch Routing Processor besser Forwarding Table wird von Routing Processor erstellt lokale Kopien werden in jedem Input Port gespeichert Weiterleiten (Forwarding) des IP-Paketes an die Switching Fabric Queueing wird dann notwendig, wenn Switching Fabric belegt ist (s.u.) empfangene Kontroll- und Routing-Informationen werden direkt an Routing Processor übergeben C. Grimm 25. April 2007 Folie 5

6 Forwarding Table Lookup Aufgabe effiziente Suche in einer Liste von IP-Adressen oder IP-Netzen IPv4: 32 Bit Match IPv6: 64 Bit Match, da nur 64 Bit des routing prefix relevant (s.u.) CIDR: longest Prefix Match, Länge der zu suchenden Pattern variiert Verarbeitung sollte mindestens mit Line Speed erfolgen Line Speed ist die Datenrate des Input Port Beispiel: Berechnung der maximalen Dauer eines Lookup bei Line Speed betrachtet wird ein Link OC-48 entspricht einer Datenrate von 2,4 GBit/s angenommen wird eine mittlere Paketgröße von 256 Byte/Paket entspricht Bit/Paket ein vollständig gefüllter Link enthält somit ca. 1, Pakete/s Lookup in Line Speed erfordert entsprechend viele Forwarding Table Lookups pro Sekunde daraus folgt maximale Dauer eines Forwarding Table Lookup von 853,3 ns Anmerkung: Wert variiert bei schwankenden Paketgrößen C. Grimm 25. April 2007 Folie 6

7 Suchalgorithmen für Forwarding Table Lookup lineare Suche kommt nicht in Frage, da O(N), N = Anzahl der Elemente digitale Suchverfahren mit Binary Search Trees (BST) bis zu O(log 2 (N)) möglich, N = Anzahl der Elemente Tries (von retrieval, auch Prefix Tree), Radix Tree oder PATRICIA Tries (Practical Algorithm to Retrieve Information Coded in Alphanumeric) bis zu O(log 2 (M)) möglich, M = Länge des Schlüssels Abbildung durch Hardware Content Addressable Memory (CAM) IP-Adresse stellt Speicheradresse in CAM dar Inhalt der Speicheradresse ist die gesuchte Forwarding Information Anmerkung zu IPv6 IPv6 enthält eine vorgegebene Struktur der Adressen (Global) Routing Prefix Subnet ID Interface ID Lookup kann zweistufig auf (Global) Routing Prefix und Subnet ID unterteilt werden C. Grimm 25. April 2007 Folie 7

8 Switching Fabric Variante 1: Shared Memory Switching über Memory IP-Pakete werden in Speicher des Routing Processors kopiert und dort ausgewertet nach Auswertung werden IP-Pakete in Speicher des Output Port kopiert 1 1,3 2 3 (Shared) Memory 2 Performance Routing Processor Bandbreite des Speichers sei B, durch zwei Kopiervorgänge ergibt sich max. Rate B/2 Verbesserung durch Shared Memory Ports und Routing Processor teilen gemeinsamen Speicher dieser Ansatz erfordert lediglich den Austausch von Speicheradressen, nicht von Inhalten Nachteil: aufwändiges Speicher-Management besonders bei modularen Routern übliches Verfahren in Routern mittlerer Leistungsklasse C. Grimm 25. April 2007 Folie 8

9 Switching Fabric Variante 2: Shared Bus Switching über einen gemeinsamen Bus IP-Pakete werden direkt von Input Port an Output Port gesendet es kann jeweils nur ein IP-Paket über den gesamten Bus übertragen werden 1 2 Bus 3 Performance Routing Processor maximaler Durchsatz wird durch Bandbreite des Bus bestimmt Implementierung Verfahren setzt Nutzung einer lokalen Forwarding Table in Input Ports voraus eine schlechte Alternative wäre ständige Kommunikation mit Routing Processor übliches Verfahren in Routern einfacher und mittlerer Leistungsklasse C. Grimm 25. April 2007 Folie 9

10 Switching Fabric Variante 3: Crossbar Switching über Crossbar (Interconnection Network) sämtliche Input und Output Ports sind über eine Matrix miteinander verknüpft Verfahren ermöglicht mehrere parallele Vermittlungen gleichzeitig (hier Pakete 1 und 2) es kann weiterhin jeweils nur ein IP-Paket an einen Output Port übertragen werden z.b. Router Cisco GSR: 16 x 2,4 GBit/s Routing Processor Performance hängt wesentlich von Verkehrsmix ab Worst Case: Verkehr von allen Input Ports auf einen Output Port Best Case: Verkehr von allen Input Ports auf unterschiedliche Output Ports übliches Verfahren in Routern hoher Leistungsklasse weitere Verbesserung durch parallele Crossbars möglich C. Grimm 25. April 2007 Folie 10

11 Aufgaben der Output Ports Output Port Switching Fabric Queueing Data Link Processing Line Termination Auslesen der IP-Pakete aus (Shared) Memory, Bus oder Crossbar Übertragen der IP-Pakete an Zieladresse bei gefüllten Links kurzzeitige Speicherung der IP-Pakete (Queueing)! Line Termination Aufgaben des Physical Layer Data Link Processing Aufgaben des Data Link Layer C. Grimm 25. April 2007 Folie 11

12 Queueing im Input Port Problem Switching Fabric verteilt aggregierten Verkehr aller Input Ports an Output Ports bei blockierter Switching Fabric ist Queueing im Input Port notwendig Head-of-the-Line (HOL) Blocking vorderstes Paket in Queue blockiert nachfolgenden Pakete Beispiel: 2 blockiert 1 in Input Port 3 zum Zeitpunkt T 0 (ggf. sogar noch bei T 1!) HOL Blocking führt zu unnötigen Paketverlusten HOL Blocking muss vermieden werden! Switching Fabric 0 4 Switching Fabric Zeitpunkt T 0 Zeitpunkt T 1 C. Grimm 25. April 2007 Folie 12

13 Vermeidung HOL: Virtual Output Queueing Ansatz in jedem der M Input Ports werden N separate Queues für jeden Output Port geführt d.h. Pakete werden bereits im Input Port nach Zielen sortiert zentraler Scheduler arbeitet alle Queues Q(m,n) für Output Port n ab, z.b. Round Robin Input 1 Q(1,1) Output 1 A 1,1 (n). Q(1,N) Input M. Q(M,1) Switching Fabric. Output N. Q(M,N) Anmerkungen Erweiterung durch n parallele Scheduler, jeweils den Output Ports zugeordnet in der Regel gilt M=N, da jeder Port gleichzeitig Input und Output sein kann C. Grimm 25. April 2007 Folie 13 Centralized Scheduler

14 Queueing im Output Port Problem Switching Fabric liefert mehr IP-Pakete als über den Link gesendet werden können Queuing IP-Pakete werden in Queue des Output Port kurzzeitig gespeichert Reduzierung der Queue wird erst dann wieder möglich, wenn Switching Fabric weniger IP-Pakete liefert als über Link gesendet werden können (Erinnerung: Little s Law!) bei Überlauf der Queue in Input oder Output Port entstehen Paketverluste! Switching Fabric 7 4 Switching Fabric Zeitpunkt T 0 Zeitpunkt T n C. Grimm 25. April 2007 Folie 14

15 Queueing Auswirkungen des Queueing überlaufende Queues in Routern sind der wesentliche Grund für Paketverluste Queuing in Routern hat deshalb maßgeblichen Einfluss auf die Netzwerk-Performance Erinnerung Netzwerk-Performance: Datenrate, Packet Loss, Delay und Jitter das zentrale Problem: Auswahl des nächsten zu sendenden IP-Pakets aus Queue geeignete Auswahl ist Aufgabe des so genannten Packet Schedulers durch Packet Scheduler wird Quality of Service maßgeblich gesteuert Strategien (Algorithmen) für Auswahl des nächsten IP-Pakets einfachster Ansatz: First Come First Served (FCFS) alternativ werden einzelne Verbindungen betrachtet: Weighted Fair Queueing (WFQ, s.u.) mögliches Verhalten bei gefüllter Queue Drop Tail: Verwerfen neu eintreffender IP-Pakete Drop Random: IP-Pakete werden zufällig aus Queue gelöscht Active Queue Management (AQM) gezieltes Markieren und Löschen von IP-Paketen aus der Queue wird bereits bei Erreichen bestimmter Füllstände ausgelöst, nicht erst bei gefüllten Queues C. Grimm 25. April 2007 Folie 15

16 AQM: Random Early Detect (RED) RED ist ein weit verbreiteter AQM-Algorithmus eingehende IP-Pakete werden zufällig ausgewählt und markiert (mark) bei Erreichen bestimmter Füllstände werden markierte Pakete verworfen (drop) Ziel: Congestion Avoidance in Routern durch frühzeitigen Lastabwurf vereinfachte Darstellung des Algorithmus zunächst Berechnung des gewichteten Mittelwerts avg k der Anzahl IP-Pakete in Queue Berechnung nach Exponential Weighted Moving Average (EWMA) vgl. EstimatedRTT in TCP w: Faktor für Wichtung des aktuellen Füllstandes gegenüber vergangenen Füllständen n: aktuelle Anzahl IP-Pakete in Queue avg k = ( 1 w ) avg k-1 + w n Berechnung der Wahrscheinlichkeit p a, dass ein eintreffendes IP-Paket markiert wird min th, max th : minimaler bzw. maximaler Threshold für die Anzahl IP-Pakete in Queue max p : maximaler Wert für die Wahrscheinlichkeit, dass ein Paket markiert wird count: Anzahl IP-Pakete seit dem letzten markierten IP-Paket p b = max p (avg k min th ) / (max th min th ) p a = p b / ( 1 count p b ) empfohlene Werte für Parameter und Bewertung von RED s. Literatur C. Grimm 25. April 2007 Folie 16

17 Quality of Service bisher: making the best of best effort Datenübertragung über TCP/IP ist konzipiert für Effektivität: Übertragung nutzt verfügbare Ressourcen optimal aus Fairness: dabei faire Nutzung der Ressourcen und faire Behandlung aller Teilnehmer Ansatz genügt für Anwendungen mit geringen Anforderungen, typisch z.b. Filetransfers neue Anwendungen stellen neue Anforderungen Echtzeitanwendungen stellen konkrete Anforderungen an die Netzwerk-Performance Einhaltung konkreter Anforderungen kann nach Best Effort nicht gewährleistet werden Folge: Echtzeitanwendungen könnten u. U. nicht oder nur temporär eingesetzt werden Frage wie kann die Qualität eines Dienstes im Internet gewährleistet werden? zwei Ansätze der IETF für Quality of Service (QoS) im Internet IETF Integrated Services enthält (Resource) ReSerVation Protocol (RSVP): Signalisierung von Reservierungen IETF Differentiated Services C. Grimm 25. April 2007 Folie 17

18 Quality of Service, Szenario 1 Konfiguration Link zwischen Routern R 1 und R 2 hat maximale Kapazität von 1,5 MBit/s Host H 1 möchte Video-Daten mit 1 MBit/s an Host H 3 senden Host H 2 möchte FTP-Daten mit 1 MBit/s an Host H 4 senden Video H 1 1 MBit/s H 3 H 2 1 MBit/s R 1 1,5 MBit/s R 2 H 4 FTP Problem Video-Anwendung ist bei mangelnder Performance nicht nutzbar Video-Daten müssen jedoch kontinuierlich mit 1 MBit/s übertragen werden Unterschreitung von 1 MBit/s führen ggf. zum Versagen des gesamten Dienstes FTP-Daten können durchaus verzögert und mit geringerer Rate übertragen werden C. Grimm 25. April 2007 Folie 18

19 Quality of Service, Szenario 1 Ansatz für Lösung Router sollte Video-Daten bevorzugt übertragen Router kann jedoch nicht zwischen Video- und FTP-Daten unterscheiden Video H 1 1 MBit/s H 3 H 2 1 MBit/s R 1 1,5 MBit/s R 2 H 4 FTP Forderung Markierung der IP-Pakete in Abhängigkeit des Inhalts z.b. über Type-of-Service (ToS, IPv4) oder Traffic Class (IPv6) im IP-Header diese Information kann bei AQM berücksichtigt werden C. Grimm 25. April 2007 Folie 19

20 Quality of Service, Szenario 2 Konfiguration wie Szenario 1 low-budget Video H 1 1 MBit/s H 3 H 2 1 MBit/s R 1 1,5 MBit/s R 2 H 4 Premium FTP Erweiterung Kunden zahlen für unterschiedliche Services Kunde von H 1 (Video-Daten) zahlt für low-budget -Service Kunde von H 2 (FTP-Daten) zahlt für Premium-Service C. Grimm 25. April 2007 Folie 20

21 Quality of Service, Szenario 2 Problem FTP-Daten sollten mit besserer Performance als Video-Daten übertragen werden den Routern ist jedoch nicht bekannt, für welche Services die Absender zahlen low-budget Video H 1 1 MBit/s H 3 H 2 1 MBit/s R 1 1,5 MBit/s R 2 H 4 Premium FTP Forderung Router sollten verschiedene Klassen von Verkehrsflüssen unterscheiden können z.b. anhand von IP-Adressen, Anwendungen (Ports) oder Service-Levels Entscheidung muss an Hand von Regeln auf Router getroffen werden Informationen von Anwendung (ToS bzw. Traffic Class) sind nicht unbedingt vertrauenswürdig C. Grimm 25. April 2007 Folie 21

22 Quality of Service, Szenario 3 Konfiguration wie Szenario 1 Video H 1 1 MBit/s H 3 H 2 1 MBit/s R 1 1,5 MBit/s R 2 H 4 FTP Erweiterung Router R 1 und R 2 enthalten QoS-Mechanismen zur Priorisierung der Video-Daten dem Video-Datenstrom wird damit zwischen R 1 und R 2 die volle Datenrate gewährt hier 1 MBit/s FTP-Daten stehen folglich 0,5 MBit/s zur Verfügung C. Grimm 25. April 2007 Folie 22

23 Quality of Service, Szenario 3 Problem H 1 sendet plötzlich Video-Daten mit einer Datenrate von 1,5 MBit/s IP-Pakete mit FTP-Daten können von R 1 nicht mehr berücksichtigt werden Video H 1 1 MBit/s H 3 H 2 1 MBit/s R 1 1,5 MBit/s R 2 H 4 FTP Forderung Überschreitungen der mit 1 MBit/s reservierten Verbindung zwischen R 1 und R 2 dürfen die Übertragung anderer Datenströme (hier FTP-Daten mit 0,5 MBit/s) nicht negativ beeinflussen d.h. Datenströme müssen voneinander isoliert werden C. Grimm 25. April 2007 Folie 23

24 Quality of Service, Szenario 3 Isolation Ansatz 1: Monitoring und Policing Monitoring an ausgewählten Stellen werden Datenströme gemessen typisch am Eingang, hier Edge-Router R 1 ggf. werden IP-Pakete markiert Verfahren und Kriterien s.u. Policing Regeln, nach denen bei Bedarf gezielt IP-Pakete verzögert oder verworfen werden werden in Abhängigkeit der verwendeten (und bezahlten) Services angewendet Ansatz 2: Verwendung logischer Links zwischen R 1 und R 2 werden logische Links von 1 MBit/s und 0,5 MBit/s eingerichtet d.h. Ansatz entspricht Zeit- oder Frequenzmultiplex damit typischer Nachteil des Multiplexing wird Link von H 1 und H 3 nicht genutzt, können freie Ressourcen nicht für FTP-Transfer genutzt werden C. Grimm 25. April 2007 Folie 24

25 Quality of Service, Szenario 4 Konfiguration wie Szenario 1 Video H 1 1 MBit/s H 3 H 2 1 MBit/s R 1 1,5 MBit/s R 2 H 4 Video Erweiterung Hosts H 1 und H 2 senden Video-Daten mit 1 MBit/s und gleichen Performance- Anforderungen C. Grimm 25. April 2007 Folie 25

26 Quality of Service, Szenario 4 Problem Datenströme übersteigen Kapazität des Links zwischen R 1 und R 2 bei gleichen Verlusten würden beide Datenströme mit 0,75 MBit/s übertragen entspricht mittlerer Verlustrate von 25 % beide Datenströme werden unbrauchbar Video H 1 1 MBit/s H 3 H 2 1 MBit/s R 1 1,5 MBit/s R 2 H 4 Video Forderung Forderungen der Anwendungen müssen geprüft und akzeptiert bzw. abgelehnt werden d.h. Anwendungen müssen Anforderungen an Performance mitteilen und reservieren können Router müssen entsprechend Anforderungen prüfen und akzeptieren oder ablehnen können hier: eine Anforderung kann akzeptiert werden, die andere wird abgelehnt C. Grimm 25. April 2007 Folie 26

27 Zusammenfassung grundlegender QoS-Prinzipien Packet Classification Klassifizierung der IP-Pakete anhand verschiedener Parameter z.b. anhand von IP-Adressen, Anwendungen (Ports) oder Service-Levels Isolation: Monitoring und Policing unterschiedliche Datenströme dürfen sich nicht gegenseitig stören bei Überschreitung der Anforderungen gezieltes Einwirken auf Verkehrsflüsse High Resource Utilization werden reservierte Ressourcen nicht genutzt, sollten sie anderen Datenströmen zur Verfügung gestellt werden Call Admission Anforderungen zur Reservierung von Ressourcen müssen formuliert, geprüft und akzeptiert oder abgelehnt werden Anmerkung: Anforderungen müssen Ende-zu-Ende erfüllbar sein Frage: wer formuliert die Anforderungen die Anwendung oder der Anwender? C. Grimm 25. April 2007 Folie 27

28 Scheduling First-Come-First-Served Discipline Link-Scheduling Discipline Auswahl des nächsten zu sendenden IP-Paketes aus Queue des Output Ports Eigenschaften First-Come-First-Served (FCFS) Discipline auch First-In-First-Out (FIFO) genau eine Queue in Output Port IP-Pakete werden in der Reihenfolge des Eintreffens gesendet Arrivals Departures Ablauf Queue Link (Packet in Service) Arrival t Packet in Service leer leer leer t Departure C. Grimm 25. April 2007 Folie 28

29 Scheduling Priority Queueing Discipline Annahme: den IP-Paketen wurden bereits Prioritäten zugewiesen z.b. durch ToS-Feld im IP-Header, s. o. Eigenschaften für jede Klasse von Prioritäten steht eine eigene Queue zur Verfügung innerhalb einer Queue werden IP-Pakete gemäß FCFS bearbeitet IP-Pakete werden nicht in der Reihenfolge des Eintreffens gesendet Queue 1: hohe Priorität Arrivals Departures Link Classifier Queue 2: niedrige Priorität Ablauf Arrival 4 5 t Packet in Service leer leer leer t Departure C. Grimm 25. April 2007 Folie 29

30 Scheduling Round Robin Discipline Eigenschaften IP-Pakete werden zirkulierend N verschiedenen Queues zugewiesen die N Queues werden zyklisch abgearbeitet IP-Pakete werden in der Reihenfolge des Eintreffens gesendet Work Conserving ist eine Queue leer, wird unmittelbar die nächste ausgelesen Queue 1 Arrivals Departures Link Ablauf Classifier Queue 2 Arrival t Packet in Service leer leer leer t Departure C. Grimm 25. April 2007 Folie 30

31 Scheduling Weighted Fair Queuing Discipline Eigenschaften Mischung aus Priority Queueing Discipline und Round Robin Discipline jeder Queue i wird eine Wichtung w i zugewiesen, i = 1,..., N Anteil der Service Time für eine Queue hängt von Wichtung ab z.b. erhalten Queues für Echtzeit-Daten höhere Wichtung IP-Pakete werden nicht in der Reihenfolge des Eintreffens gesendet Queue 1 w 1 Arrivals Departures w 2 Link Ablauf Classifier Queue 2 Arrival t Packet in Service leer leer leer t Departure C. Grimm 25. April 2007 Folie 31

32 Scheduling Weighted Fair Queuing Discipline Berechnung der Paketrate einer Weighted Fair Queue jede Queue i hat Anteil an gesamter Service Time von N w j = 1 i w j w i der Queue i steht im Mittel ein Anteil an der gesamten Paketrate R von R zu N w Anmerkung: die Paketrate entspricht nicht der Datenrate! j = 1 j C. Grimm 25. April 2007 Folie 32

33 Policing Regulierung der Daten- bzw. Paketrate Messen und Regulieren (Traffic Shaping) einer zeitabhängigen Größe Frage: über welchen Zeitraum wird gemessen und reguliert? Regulieren über kurze Zeitraum bewirkt z.b. hohe Glättung der Datenrate Beispiel: Regulieren auf 100 Pakete/s bewirkt eine höhere Glättung als Pakete/min Pakete/min lässt durchaus Pakete/s zu danach nur noch Pakete in 59 s Average Rate (mittlere Paket- oder Bitrate) Betrachtung der Rate über längeren Zeitraum, Größenordnung Minuten Peak Rate (maximale Paket- oder Bitrate) Betrachtung der Rate über kurzen Zeitraum, Größenordnung Sekunden Burst Size Anzahl der Pakete oder Bits innerhalb des kürzest möglichen Zeitraumes im Beispiel unten wird Zeitraum 10 ms betrachtet, in Praxis auch kleiner in der Praxis üblich: Kombination der drei Angaben Average Rate Pakete/min = 100 Pakete/s = 1 Paket /10 ms Peak Rate Pakete/min = Pakete/s = 15 Pakete/10 ms Burst Size Pakete/min = Pakete/s = 100 Pakete/10 ms C. Grimm 25. April 2007 Folie 33

34 Erläuterung von Paketraten und Burst Size Paketrate Burst übersteigt die Peak Rate! Peak Rate Average Rate Burst Size t Paketrate ungleiche mittlere Raten im Intervall [0,T 1 ] gleiche mittlere Raten im Intervall [0,T 2 ] Paketrate T 1 T 2 t Paketrate T 1 T 2 t T 1 T 2 t C. Grimm 25. April 2007 Folie 34

35 Regulieren der Datenrate Leaky Bucket Policer neue Pakete treffen mit variabler Rate ein Bucket enthält max. C Pakete Pakete fließen mit einer maximalen Rate r ab Füllen des Bucket der Bucket enthält maximal C Pakete jedes neue Paket wird im Bucket abgelegt, solange noch Platz vorhanden ist ist kein Platz vorhanden, wird Paket verworfen (entspricht einem Überlauf des Bucket) mit jedem Zeittakt T wird ein Paket aus Bucket übertragen enthält der Bucket Pakete, fließen Sie mit einer maximalen Paketrate r = 1 Paket / T ab d.h. Leaky-Bucket-Algorithmus begrenzt Peak Rate des Datenstrom auf maximale Paketrate r Implementierung Bucket wird als Warteschlange mit endlicher Anzahl Warteplätze dargestellt mit jedem Zeittakt wird das erste Paket aus der Warteschlange entnommen einfacher Übergang von Paket- auf Datenraten: es werden Byte anstatt Pakete gezählt C. Grimm 25. April 2007 Folie 35

36 Regulieren der Datenrate Token Bucket Policer neue Token werden mit Rate r generiert Bucket enthält max. b Token Arrivals Departures ggf. Warten auf Token im Bucket entferne ein Token aus Bucket Queue Link Füllen des Bucket neue Token werden mit der Rate r generiert Bucket enthält maximal b Token enthält Bucket weniger als b Token, werden neue Token in Bucket aufgenommen enthält Bucket b Token, werden neue Token verworfen Implementierung des Bucket als einfacher Zähler für die Token Erhöhung des Zählers mit jedem Zeittakt um ein Token, wenn Zähler < b Verringerung des Zählers mit jedem gesendeten Paket um ein Token einfacher Übergang von Paket- auf Datenraten: es werden Byte anstatt Pakete gezählt C. Grimm 25. April 2007 Folie 36

37 Regulieren der Datenrate Token Bucket Policer neue Token werden mit Rate r generiert Bucket enthält max. b Token Arrivals Departures ggf. Warten auf Token im Bucket entferne ein Token aus Bucket Queue Link Regulieren der Paketrate für jedes zu übertragende Paket wird ein Token aus Bucket entfernt falls Bucket leer ist, muss auf neue Token gewartet werden maximale Anzahl Pakete P, die während Zeitraum t den Policer verlassen: P = r t + b b entspricht Füllstand des Bucket zu Beginn der Übertragung es wird angenommen, dass der Bucket zu Beginn der Übertragung maximal gefüllt b = b r t entspricht der Anzahl neuer Token während des Zeitraums t daraus die maximale mittlere Paketrate m im Intervall t: m = P / t = (r t + b) / t = r + b / t für Bursts mit t 0 wird annähernd P = b d.h. das maximale Volumen eines Bursts entspricht der Größe b des Bucket für Bursts mit t > 0 laufen allerdings während des Bursts weitere Token in den Bucket (s. u.) C. Grimm 25. April 2007 Folie 37

38 Regulieren der Datenrate Token Bucket Policer Berechnung der maximalen Dauer eines Burst hier auf Datenraten bzw. einzelne Byte angewendet r: Bitrate, mit der neue Token generiert werden b: Kapazität des Bucket P: maximale Anzahl Byte, die während des Zeitraums t den Token Bucket Policer verlassen m = P / t: maximale mittlere Ausgaberate des Token Bucket Policer in Zeitraum t das maximal übertragene Volumen während eines Bursts der Dauer S ergibt sich zu P = r S + b Herleitung s. o. mit der maximalen Ausgaberate m ergibt sich ebenfalls das maximale Volumen des Burst über die Dauer S m = P S P = m S Gleichsetzen der beiden Ansätze liefert m S = r S + b Anmerkung: der einfache Ansatz S = b / m ist zur Berechnung der Dauer falsch, da während der Ausgabe des Burst weitere Token eintreffen! C. Grimm 25. April 2007 Folie 38 Herleitung s. o. nach S auflösen : ( m r ) S = b S = b m r

39 Anmerkungen Token Bucket Zusammenfassung Token Bucket Policer Average Rate über langen Zeitraum entspricht r Peak Rate m in Zeitraum (Burst Size) S wird durch b und r bestimmt Burst Size S wird durch b, r und m bestimmt (s. Peak Rate) Burst Size, Average Rate und Peak Rate sind nicht unabhängig voneinander! Frage: wie kann Datenrate des Burst unabhängig von S und b begrenzt werden? Antwort: durch Reihenschaltung von Token und Leaky Buckets d. h. Datenrate des Burst wird über Peak Rate des Leaky Bucket geregelt r 1 b Annahmen r 2 < m, d. h. Leaky Bucket begrenzt kurzzeitige Bursts r 2 > r 1, d. h. Leaky Bucket begrenzt über langen Zeitraum gesehen Average Rate des Token Bucket nicht C des Leaky Bucket sehr groß (keine Verluste) r 2 Burst Size wird zuerst durch b, r 1 und m bestimmt, dann zusätzlich durch r 2 Peak Rate wird in Leaky Bucket durch r 2 bestimmt Average Rate wird in Token Bucket durch r 1 bestimmt C. Grimm 25. April 2007 Folie 39

40 Beispiel zu Leaky und Token Bucket Eingangslast: Burst mit einer Dauer von 40 ms und einer Datenrate von 25 MBit/s R [MBit/s] a) Ausgabe nach einem Leaky Bucket mit r 1 = 2 MBit/s R [MBit/s] MBit/s für 40 ms t [ms] MBit/s für 500 ms t [ms] b) Ausgabe nach einem Token Bucket mit b = 250 KBit, m = 25 MBit/s, r 1 = 2 MBit/s R [MBit/s] MBit/s für 10,87 ms MBit/s für 364,13 ms t [ms] C. Grimm 25. April 2007 Folie 40

41 Beispiel zu Leaky und Token Bucket c) Ausgabe nach einem Token Bucket mit b = 500 KBit, m = 25 MBit/s, r 1 = 2 MBit/s R [MBit/s] d) Ausgabe nach einem Token Bucket mit b = 750 KBit, m = 25 MBit/s, r 1 = 2 MBit/s R [MBit/s] MBit/s für 21,74 ms 10 2 MBit/s für 228,26 ms t [ms] MBit/s für 32,61 ms MBit/s für 92,39 ms t [ms] e) wie c), danach Leaky Bucket mit r 1 = 10 MBit/s, C sehr groß (d. h. keine Verluste) R [MBit/s] MBit/s für 62,50 ms MBit/s für 187,49 ms t [ms] C. Grimm 25. April 2007 Folie 41

42 Beispiel zu Leaky und Token Bucket Berechnung Beispiel b) Dauer des Bursts b S = m r Bit = Bit/s Bit/s = 10,87 ms während des Burst übertragenes Datenvolumen P Burst = m S = Bit/s 10,87 ms = Bit verbleibendes Datenvolumen PRe st = Bit/s 40 ms PBurst = Bit Übertragungsdauer des verbleibenden Datenvolumens mit einer Datenrate von 2 MBit/s S P r PRe Bit/s Rest st Re st = = = 364,13 ms C. Grimm 25. April 2007 Folie 42

43 Beispiel zu Leaky und Token Bucket Berechnung Beispiel e) Frage: wie lange dauert das Regulieren des Datenstroms aus Abb. c) auf 10 MBit/s? Ansatz gesucht ist der Zeitpunkt t, an dem das Volumen des Datenstrom aus c) dem Volumen eines konstanten Datenstrom mit 10 MBit/s entspricht aus c): die Dauer des Bursts von 25 MBit/s beträgt 21,74 ms aus c): nach 21,74 ms (ab dem Zeitpunkt t 21,74 ms) treffen Daten mit einer Rate von 2 MBit/s ein 10 MBit/s t 10 MBit/s t t = 25 MBit/s 21,74 ms + 2 MBit/s 2 MBit/s t ( 10 MBit/s 2 MBit/s) t = ( 25 MBit/s 2 MBit/s) 23 MBit/s 21,74 ms = 8 MBit/s = 62,50 ms ( t 21,74 ms) = 25 MBit/s 21,74 ms 2 MBit/s 21,74 ms 21,74 ms Übertragungsdauer des verbleibenden Datenvolumens mit einer Datenrate von 2 MBit/s S 25 MBit/s 40 ms 10 MBit/s 62,50 ms 2 MBit/s Re st = = 187,49 ms C. Grimm 25. April 2007 Folie 43

44 Kombination von WFQ und Token Bucket r 1 b 1 Queue 1 w 1 Arrivals r n b n Link Departures Ansatz System enthält Queues für n verschiedene Flows mit Wichtungen w i (i = 1,..., N) Flow i erhält anteilige Paketrate R i an gesamter Paketrate R mit R i = R w i / Σw j vor jede Queue wird ein Token Bucket mit r i und b i geschaltet (mit r i < R i ) für dieses System lässt sich u. a. ein wichtiger QoS-Parameter, nämlich die maximale Verzögerung d max, die ein Paket in Queue i erfährt, angeben! Herleitung Classifier maximale Verzögerung d max erfährt das letzte Paket in einer voller Queue maximal b i Pakete in Queue i, Datenrate ist R i : d max = b i / R i = b i / (R w i / Σw j ) C. Grimm 25. April 2007 Folie 44 Queue N w N

45 IETF Integrated Services (IntServ) Ziel Architektur, um individuelle QoS-Garantien in IP-Netzen bereitzustellen Ansatz Router können ihre Ressourcen anteilig bestimmten Verkehrsströmen zuweisen erfordert Management der Ressource auf den Routern bevor eine Anwendung Daten über eine Verbindung mit gesicherten QoS-Parametern überträgt, werden die notwendigen Reservierungen auf den Routern vorgenommen dieser Vorgang wird Call Setup oder Call Admission bezeichnet die Anwendung teilt den Routern ihre Anforderungen mit erfordert Protokoll zur Übertragung von Reservierungs-Informationen die Beschreibung der Anforderungen erfolgt durch Rspec und Tspec (RFC 2210 und RFC 2215) Rspec: Reservation Specification, spezifiziert die QoS-Parameter (s.u.) Tspec: Traffic Specification, spezifiziert den zu sendenden Verkehr (s.u.) jeder Router zwischen Quelle und Ziel muss Reservierung durchführen und bestätigen können die Signalisierung der Reservierungen wird über ein eigenes Protokoll (RSVP, s.u.) übertragen Unterscheidung zwischen zwei Dienst-Klassen (RFCs 2211 und 2212) Guaranteed Quality of Service: mathematisch belegte Gewährleistung von Delay und Bandwidth Implementierung auf Routern z.b. durch dedizierte Token Buckets Controlled-Load Network Element Service: schwächere, aber auch unklare Gewährleistungen C. Grimm 25. April 2007 Folie 45

46 IETF Integrated Services (IntServ) Ablauf Quelle RSVP-Requests Ziel RSVP-Replies Quelle sendet RSVP-Request mit Anforderungen an ersten Router auf Weg zum Ziel Rspec und Tspec im RSVP-Request beschreiben die Anforderungen des Dienstes der Router vergleicht Anforderungen mit seinen verfügbaren Ressourcen können Ressourcen reserviert werden, wird der RSVP-Request an nächsten Router geleitet können Ressourcen nicht reserviert werden, wird negative RSVP-Reply an Quelle gesendet Ziel erhält schließlich RSVP-Request mit den gewünschten Anforderungen die RSVP-Reply wird möglichst über denselben Weg an die Quelle zurückgesendet erst jetzt werden Ressourcen auf Routern tatsächlich reserviert bei durchgehend erfolgreicher Reservierung erhält Quelle positive RSVP-Reply Quelle kann danach Daten der Anwendung über reservierten Pfad senden Fragen wie werden Reservierungen wieder frei gegeben? was passiert bei Änderung der Routen? skaliert dieses Verfahren? C. Grimm 25. April 2007 Folie 46

47 RSVP Spezifikation R. Braden, L Zhang et. al. Resource ReSerVation Protocol (RSVP) Version 1 Functional Specification. IETF RFC 2205, September 1997 danach zahlreiche ergänzende RFCs zu RSVP Entwurf Version 2: M. Brunner, R. Greco. Towards RSVP Version 2. IETF Draft, Oktober Eigenschaften von RSVP Ende-zu-Ende Austausch von Reservierungs- und Signalisierungs-Informationen dient dabei im Wesentlichen der Reservierung von Bandbreite (Datenrate) alle beteiligten Systeme (Sender, Empfänger und Router) müssen RSVP-fähig sein der Empfänger eines Datenflusses initiiert die Reservierung auf den Routern RSVP ist receiver-oriented setzt Multicast-Routing voraus, d.h. RSVP ist UDP-basiert wesentliches Ziel von RSVP war die Unterstützung multicast-basierter Videokonferenzen die Reservierungen müssen in bestimmten Abständen wiederholt werden (Soft State) nach Ablauf von Timeouts verfallen Reservierungen Router können Reservierungen zusammenfassen, s. Beispiel RSVP spezifiziert nicht die Umsetzung der Reservierungen auf den Routern C. Grimm 25. April 2007 Folie 47

48 RSVP Beispiel Situation: Quelle soll einen Video-Datenstrom an Multicast-Gruppe senden Quelle sendet zunächst RSVP-Request mit Reservierungswunsch an Multicast-Gruppe Router prüfen Reservierung und leiten RSVP-Request an nächsten Router weiter hier: A an B, B an C und D auf den Anschlussleitungen der Ziele stehen geringe Datenraten zur Verfügung diese Datenraten werden den Upstream-Routern in RSVP-Replies mitgeteilt Router können auf dem weiteren Rückweg Reservierungen zusammenfassen Router D fasst z.b. 100 kbit/s und 20 kbit/s zu 100 kbit/s zusammen, nicht zu 120 kbit/s Quelle kann Video-Daten von 3 MBit/s mit verschiedenen Layern senden Video-Datenstrom sollte mindestens drei Layer mit 20, 100, und kbit/s enthalten Problem: Router B und D müssen die richtigen Pakete aus Video-Datenstrom weiterleiten... Quelle A B kbit/s C D MBit/s 3 MBit/s kbit/s C. Grimm 25. April 2007 Folie 48

49 IETF Differentiated Services (DiffServ) Erfahrungen mit Integrated Services Verfahren skaliert nicht, individuelle Anforderungen können nicht bereitgestellt werden d.h. Reservierung beliebiger QoS-Parameter ist zu viel lediglich zwei Dienst-Klassen d.h. Guaranteed Quality of Service und Controlled-Load Network Service ist zu wenig kaum durchgehende IntServ- (d.h. RSVP-)Infrastruktur gegeben Spezifikation von DiffServ S. Blake, D. Black et. al. An Architecture for Differentiated Services. IETF RFC 2475, Dezember D. Grossman. New Terminology and Clarifications for Diffserv. IETF RFC 3260, April 2002 Ansatz von DiffServ Unterteilung in Edge- und Core-Router komplexe Funktionen auf Edge-Routern (und auf den Endgeräten) einfache Funktionen auf Core-Routern Bereitstellung von Komponenten, aus denen Dienst-Klassen definiert werden d.h. keine Vorgabe fester Dienst-Klassen wie bei IntServ C. Grimm 25. April 2007 Folie 49

50 IETF Differentiated Services (DiffServ) Edge Functions: Packet Classification and Traffic Conditioning Edge bezeichnet den DiffServ-fähigen Host oder den ersten DiffServ-fähigen Router Markieren des Differentiated Services Field (DS) im IP-Header (s.u.) Analogie zu einer Eintrittskarte Core Function: Forwarding untersucht IP-Header auf DS-Feld und leitet Paket an nächsten Router weiter Per-Hop Behaviour IP-Pakete werden im Core ausschließlich anhand dieser Markierung behandelt keine Berücksichtigung von Quell- oder Zieladeresse unterschiedliche Flows mit gleicher Markierung werden gleich behandelt (R1 R2 R3) Analogie: Inhaber gleicher Eintrittskarten werden gleich behandelt H 1 H 4 H 3 H 2 R 1 R 3 R 2 C. Grimm 25. April 2007 Folie 50

51 DiffServ Klassifizierung und Markierung Ablauf Classifier Marker Classifier ordnet Flow einer bestimmten Klasse zu, Kriterien s.u. Marker markiert IP-Paket entsprechend der zugeordneten Klasse beides erfolgt im ersten DiffServ-fähigen Gerät auf dem Weg zum Ziel (d.h. am Edge) Markierung erfolgt im IP-Header durch Verwendung eines 8-Bit Feldes in IPv4: Type of Service (ToS) in IPv6: Traffic Class dieses Feld wird in DiffServ als Differentiated Services Field (DS) bezeichnet Aufbau des DS-Feldes DSCP CU DSCP: Differentiated Service Code Point aus 6 Bit, d.h. 2 6 = 64 verschiedene Klassen CU: currently unused, Bits werden in IPv4 bereits durch andere Dienste genutzt C. Grimm 25. April 2007 Folie 51

52 DiffServ Klassifizierung und Markierung Kriterien für Klassifizierung typisch anhand der Felder im IP-Header Source und Destination IP Address, Protocol ID (Protokoll in Transport Layer) zusätzlich anhand der Port Numbers in den Headern der Transportprotokolle liefern Hinweise auf verwendete Dienste häufig werden vollständige Flows betrachtet Flow: Source und Destination IP Address, Source und Destination Port Number, Protocol ID DiffServ spezifiziert nicht die konkrete Einteilung und Behandlung der Klassen die Vergabe von Regeln und Einteilung der Klassen erfolgt typisch manuell auf Edge Router müssen Kriterien zur Klassifizierung konfiguriert werden auf Core Router müssen Regeln zur Behandlung der Klassen konfiguriert werden Beispiele Video-Anwendungen erhalten eine eigene Klasse Identifizierung und Klassifizierung ist anhand der Port Numbers möglich sämtliche IP-Pakete dieser Klasse werden bevorzugt behandelt Daten aus dem Netz eines bestimmten Providers erhalten eine eigene Klasse Identifizierung und Klassifizierung ist anhand der Source IP Address möglich sämtliche IP-Pakete dieser Klasse werden aufgrund des spez. Peerings nachrangig behandelt C. Grimm 25. April 2007 Folie 52

53 DiffServ Kontrolle der QoS-Parameter Vergabe der QoS-Parameter jeder Klasse wird ein bestimmtes Traffic Profile zugeordnet in dem Traffic Profile wird z.b. Average Rate oder Burst Size festgelegt Metering vergleicht die QoS-Parameter des eingehenden Flows mit dem vereinbarten Profil bei Überschreitung der vereinbarten Parameter wird Shaper aktiviert DiffServ legt nicht das konkrete Verhalten des Shapers fest Meter Classifier Marker Shaper Drop C. Grimm 25. April 2007 Folie 53

54 Per-Hop Behaviour (PHB) Per-Hop Behaviour auf jedem Hop (Router am Edge oder im Core) werden messbare Regeln verwendet Beispiele Klasse A erhält x% der ausgehenden Datenrate innerhalb eine Zeitintervalls IP-Pakete der Klasse B werden bevorzugt gegenüber IP-Paketen der Klasse C behandelt Expedited Forwarding Per-Hop Behaviour (RFC 3246) spezifiziert eine minimale Datenrate der zugeordneten Klasse steht die minimale Datenrate garantiert zur Verfügung entspricht einem logischen Link mit minimaler Bandbreite Ansatz erfordert die Isolation verschiedener Klassen Assured Forwarding Per-Hop Behaviour (RFC 2597) Einteilung in vier Klassen (Analogie Consumer, Silver, Gold, Platinum) jede Klasse enthält drei unterschiedliche Level für drop preference IP-Pakete unterer Klassen werden frühzeitig verworfen, um Ressourcen für IP-Pakete höherer Klassen frei zuhalten C. Grimm 25. April 2007 Folie 54

55 Bewertung DiffServ Verbesserung gegenüber IntServ erkennbar flächendeckende Verbreitung von DiffServ dennoch unwahrscheinlich flächendeckend bedeutet Provider-übergreifend wichtige Mechanismen fehlen bzw. sind noch nicht zuverlässig verfügbar Authentifizierung Accounting durch Overprovisioning mittlerweile genügend Ressourcen in Backbones s. Rechnernetze II IP im WAN QoS ist derzeit eher ein Problem im Access-Bereich End-to-End Performance wird häufig auf der ersten und letzten Meile entschieden zum Teil wird QoS im WAN durch instabiles Routing beeinträchtigt C. Grimm 25. April 2007 Folie 55

56 Literatur J. F. Kurose, K. W. Ross. Computer Networking A Top-Down Approach Featuring the Internet. Addison Wesley, 3nd Ed., 2005 Random Early Detection, Queue Management Homepage Sally Floyd, hier: S. Floyd, V. Jacobson. Random Early Detection gateways for Congestion Avoidance. IEEE/ACM Transactions on Networking, Vol. 1, No. 4, August 1993, S N. McKeown. A Fast Switched Backplane for a Gigabit Switched Router. Business Communications Review, Dezember Full paper at A. Tanenbaum. Computer Networks. Addison Wesley, 4th Ed., C. Grimm 25. April 2007 Folie 56

57 Übersicht Architektur von Routern Queues, Switching Fabric Head of Line Blocking Virtual Input Queues Queueing und Quality of Service Active Queue Management: Random Early Detect Scheduling: Weighted Fair Queueing Policing: Leaky Bucket und Token Bucket IETF Integrated Services Resource Reservation Protocol IETF Differentiated Services C. Grimm 25. April 2007 Folie 57

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.4 DiffServ 1 IntServ: Probleme Komplexe RSVP-Implementierung Schlechte Skalierbarkeit Per-Flow-Reservierung und Per-Flow-Traffic-Handling nicht

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5.

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5. Internet Protokolle für Multimedia - Anwendungen Kapitel 5.3 IntServ / RSVP 1 Gliederung Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten 2 Integrated Service Architecture

Mehr

Mobilkommunikationsnetze. - Quality of Service -

Mobilkommunikationsnetze. - Quality of Service - - Quality of Service - Markus Brückner 1 Quality of Service (QoS)? Allgemein: Beschreibung der Dienstgüte eines Netzwerkes durch Datenrate Fehlerrate Latenz Latenzvariabilität (Jitter) Im engeren Sinn:

Mehr

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge Quality of Service Traffic Shaping Dienstgüte mit Linux analysieren und verbessern Agenda Charakteristik moderner Netzwerke Datenstaus in TCP / IP Messen der Dienstgüte Der QoS-Werkzeugkasten Traffic Shaping

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

IPv6 und Multimedia: Integrated Services Architecture. Prof. B. Plattner ETH Zürich

IPv6 und Multimedia: Integrated Services Architecture. Prof. B. Plattner ETH Zürich IPv6 und Multimedia: Integrated Services Architecture Prof. B. Plattner ETH Zürich IP Next Generation - IPv6 und Multimedia (1) Multimedia im Internet - Beispiel CU-SeeMe The poor man's desktop conferencing

Mehr

ECN. Explicit Congestion Notification ECN

ECN. Explicit Congestion Notification ECN Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende

Mehr

Reservation von Ressourcen im Internet. Prof. B. Plattner ETH Zürich

Reservation von Ressourcen im Internet. Prof. B. Plattner ETH Zürich Reservation von Ressourcen im Internet Prof. B. Plattner ETH Zürich IP Next Generation - RSVP (1) Motivation und Konzept von RSVP Realisierung eines Integrated Services Internet erfordert Mechanismen für

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / vv - 20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

QoS Definitionen, Parameter, Mechanismen

QoS Definitionen, Parameter, Mechanismen QoS Definitionen, Parameter, Mechanismen Prof. Dr. Carsten Roppel Fachbereich Elektrotechnik Übersicht Qualitätsparameter Übersicht Definitionen bei ITU-T und IETF Verkehrsmanagement Verkehrsparameter

Mehr

Token Bucket Algorithmus

Token Bucket Algorithmus Token Bucket Algorithmus Förg Sebastian, Gritsch Marc, Pühl Gerd, Schoof Martin, Zohner Stephanie Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße 14,

Mehr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr Traffic-Management und Dienstgütesicherung in ATM-Netzwerken Seminar Rechnernetze 2006 Stefan Marr Agenda 2 1. Motivation Traffic-Management und Dienstgüte 2. ATM Traffic-Managment Dienstkategorien Dienstgüte-Parameter

Mehr

08.05.2007. Dienstgüte

08.05.2007. Dienstgüte 08.05.2007 Dienstgüte Datenübertragung im Internet Datenfluss = Strom von Paketen von einer Quelle zu einem Ziel IP verbindungslos nach jedem Hop neue Wegentscheidung Folgepaket kann viel längere oder

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Vorlesung. Wintersemester 2008/2009. Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze

Vorlesung. Wintersemester 2008/2009. Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Vorlesung Rechnernetze I Teil 1 Wintersemester 2008/2009 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Allgemeine Informationen Hinweise zur Vorlesung, Folien zu

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Quality of Service (QoS)

Quality of Service (QoS) Quality of Service (QoS) Hauptseminar Virtuelle Präsenz WS 03/04 Netzwerkprotokolle Quality of Service (QoS) 2003-11-20 Steffen Moser Übersicht Was ist QoS? Situation

Mehr

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Torsten Müller, TU-Dresden, Institut für Nachrichtentechnik, Professur Telekommunikation Prof. Dr.-Ing. R. Lehnert Übersicht O Einleitung

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Congestion Control. Einleitung Open Loop und Closed Loop Congestion Control Verbindungsorientierte und -lose Übertragung

Congestion Control. Einleitung Open Loop und Closed Loop Congestion Control Verbindungsorientierte und -lose Übertragung Open Loop und Closed Loop Congestion Control Verbindungsorientierte und -lose Übertragung Congestion Control 1 / 56 Kommunikationsnetze I 20.1.2010 Open Loop und Closed Loop Congestion Control Verbindungsorientierte

Mehr

Einleitungsvortrag zur Diplomarbeit

Einleitungsvortrag zur Diplomarbeit Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2 tegrierte IT-Service-Management- Lösungen anhand von Fallstudien Virtuelle Private Netze Teil 2 Dr. Michael Nerb et al., Prof. Dr. Heinz-Gerd Hegering SoSe 2007 Seite 2 Virtuelle Private Netze Wiederholung

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Service Level Agreements

Service Level Agreements Service Level Agreements Seminar: Internet Economics, Talk No. 1 April, 2001 Patrik Stähli pstaehli@iiic.ethz.ch Überblick Motivation Was ist ein Service Level Agreement? SLAs heute SLAs morgen Ausblick

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

MPLS Multiprotocol Label Switching

MPLS Multiprotocol Label Switching MPLS Multiprotocol Label Switching Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie

Mehr

3.7 Wireless Personal Access Network (WPAN)

3.7 Wireless Personal Access Network (WPAN) Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)

Mehr

Quality of Service Dienstgüte

Quality of Service Dienstgüte Kapitel 10 Quality of Service Dienstgüte In unseren bisherigen Betrachtungen hatten wir beim Zugriff auf Ressourcen ein Interesse an einer zuverlässigen und schnellen Ausführung der Operation. Wir hatten

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

IP - Technik. für Multimedia - Anwendungen

IP - Technik. für Multimedia - Anwendungen September 003 Digitale Vermittlung Dozent : Dipl.-Ing. Hans Thomas IP - Technik für Multimedia - Anwendungen Seite 1 Grundprinzipien des IP Struktur des IP-Datagramms 4 3 Adressenvergabe 5 4 Routing in

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 5 Mechanismen zur Dienstgütebereitstellung in Routern

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Kostenmodelle in DiffServ-Netzwerken. Abdul Tariq Eichenberger Marc Saycocie Visay

Kostenmodelle in DiffServ-Netzwerken. Abdul Tariq Eichenberger Marc Saycocie Visay Kostenmodelle in DiffServ-Netzwerken Abdul Tariq Eichenberger Marc Saycocie Visay Terminologie Per-Hop Hop-Behavior (PHB) Behavior Aggregate (BA) Classification Marking Policing Shaping DiffServ Überblick

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt.

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt. Vermittlungsschicht Funktionalität der Vermittlung wird bestimmt durch die Topologie Layer Network Bus Stern Ring Masche Linie Aufgaben: Vermittlung des Weges (Routing) Aufbau virtueller Verbindungen Multiplex

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-4 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

QoS Quality of Service. Jörg Mühle (04INF) Anwendung Rechnernetze Hochschule Merseburg (FH)

QoS Quality of Service. Jörg Mühle (04INF) Anwendung Rechnernetze Hochschule Merseburg (FH) QoS Quality of Service Jörg Mühle (04INF) Anwendung Rechnernetze Hochschule Merseburg (FH) Gliederung Einführung QoS in der Vermittlungsschicht QoS in der Sicherungsschicht Beispiel Fazit Quellen QoS -

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

1.2 QoS-Verbesserungen

1.2 QoS-Verbesserungen Read Me System Software 7.9.1 PATCH 4 Deutsch Diese Version unserer Systemsoftware ist für Geräte der Rxxx2-Serie verfügbar. Folgende Änderungen sind vorgenommen worden: 1.1 Ethernet - Zusätzliche MC-Adressen

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Collax Bandbreitenmanagement

Collax Bandbreitenmanagement Collax Bandbreitenmanagement Howto Dieses Howto beschreibt das Vorgehen zur Einrichtung des Bandbreitenmanagements auf dem Collax Server. Voraussetzungen Collax Security Gateway Collax Business Server

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.5 Multiprotocol Label Switching (MPLS) 1 Gliederung Grundlagen Idee, Konzept Label Switching Technologie Label Distribution Protokolle LDP und

Mehr

Dienstqualität. Rechnernetze Dienstqualität www.htw-dresden.de/~hkuehn 1. Trend Netzwerk. Dienstqualität (Quality of Service QoS)

Dienstqualität. Rechnernetze Dienstqualität www.htw-dresden.de/~hkuehn 1. Trend Netzwerk. Dienstqualität (Quality of Service QoS) Trend Netzwerk Netzwerke werden komplexer, bedingt durch intelligentere aktive Komponenten (in höheren Layern angeordnet) Konvergenz von Daten, Sprache und Bild, Prozesssteuerung "Konvergenz der Netze"

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Videokonferenzen & multimediale Kommunikation

Videokonferenzen & multimediale Kommunikation Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Systeme 1. Kapitel 5. Scheduling

Systeme 1. Kapitel 5. Scheduling Systeme 1 Kapitel 5 Scheduling Scheduling Verteilung und Zuweisung von begrenzten Ressourcen an konkurrierende Prozesse Beispiel: -> Zeitablaufsteuerung Zwei Prozesse zur gleichen Zeit rechenbereit auf

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Vorlesung Rechnernetze II Teil 2 Sommersemester 2007

Vorlesung Rechnernetze II Teil 2 Sommersemester 2007 Vorlesung Rechnernetze II Teil 2 Sommersemester 27 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Übersicht MPLS Provisioning und Subscribing Probleme mit klassischem

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5 Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Routing mit QoS-Eigenschaften unter Linux Falko Dressler, Ursula Hilgers Regionales Rechenzentrum der Universitat Erlangen{Nurnberg, Martensstrasse 1 Falko.Dressler@rrze.uni-erlangen.de / Ursula.Hilgers@rrze.uni-erlangen.de

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27 Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Virtuelle Private Netze Teil 2

Virtuelle Private Netze Teil 2 Design und Realisierung von E-Business- und ternet-anwendungen Virtuelle Private Netze Teil 2 Dr. Michael Nerb et al., Prof. Dr. Heinz-Gerd Hegering SoSe 2 Seite 2 Virtuelle Private Netze halte dieses

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

Handbuch der Routing-Protokolle

Handbuch der Routing-Protokolle Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Behandlung von Performance Problemen

Behandlung von Performance Problemen Behandlung von Performance Problemen DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Überblick Was sind Performance Probleme? Unterschiede zur Behandlung bei Leitungsunterbrechungen Strategie

Mehr

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de)

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de) 1. Die Entstehungsgeschichte von ATM Entwicklung von ATM durch CNET, AT&T und Alcatel (1983) Gründung des ATM Forums (1991), Mitglieder aus Industrie und Telekommunikationsunternehmen Zweck: Neue Anforderungen

Mehr