Quality of Service Eine Einführung

Größe: px
Ab Seite anzeigen:

Download "Quality of Service Eine Einführung"

Transkript

1 Quality of Service Eine Einführung Autor: Dr. Andreas Anton Bloom Copyright 2001 BinTec Communications AG, alle Rechte vorbehalten Version Oktober 2001

2 2 Ziel und Zweck Diese Broschüre beschreibt was unter Quality of Service zu verstehen ist und wie dieses Konzept von der BinTec Communications AG umgesetzt wurde. Über neueste Informationen und Hinweise sollten Sie Sich in jedem Fall zusätzlich immer unter informieren. Haftung Marken Copyright Der Inhalt dieser Broschüre wurde mit größter Sorgfalt erarbeitet. Die Angaben gelten jedoch nicht als Zusicherung von Eigenschaften Ihres Produkts. BinTec Communications AG haftet nur im Umfang Ihrer Verkaufs- und Lieferbedingungen und übernimmt keine Gewähr für technische Ungenauigkeiten und/oder Auslassungen. Die Informationen in dieser Broschüre können ohne Ankündigung geändert werden. Zusätzliche Informationen und Änderungen finden Sie unter BinTec Communications AG übernimmt keine Verantwortung für Datenverlust, ungewollte Verbindungskosten und Schäden, die durch den unbeaufsichtigten Betrieb des Produkts entstanden sind. BinTec und das BinTec-Logo sind eingetragene Warenzeichen der BinTec Communications AG. Erwähnte Firmen- und Produktnamen sind in der Regel Warenzeichen der entsprechenden Firmen bzw. Hersteller. Alle Rechte sind vorbehalten. Kein Teil dieses Handbuchs darf ohne schriftliche Genehmigung der Firma BinTec Communications AG in irgendeiner Form reproduziert oder weiterverwertet werden. Auch eine Bearbeitung, insbesondere eine Übersetzung, der Dokumentation ist ohne Genehmigung der Firma BinTec Communications AG nicht gestattet. Wie Sie BinTec erreichen Über Unter der Telefonnummer oder Adresse BinTec Communications AG Südwestpark 94 D Nürnberg Telefon Fax Internet

3 3 Inhalt: 1 Der Bandbreitenbedarf in IP-Netzen steigt Vorher kommt QoS Die ATM-Initiative Die IETF-Initiative Wachsender Bedarf Die DiffServ-Initiative Was ist Quality of Service? Welche Voraussetzungen müssen erfüllt sein? Das Netzwerk verstehen Prioritäten festlegen Grenzen erkennen Verschiedene QoS-Modelle Best Effort Service Integrated Service Differentiated Service Zusammenfassung QoS-Funktionen Klassifikation Bandbreitenmanagement und Bandbreitenbegrenzung Priorisierung First-in, First-out (FiFo) Priority Queuing (PQ) Weighted Round Robin Weighted Fair Queuing (WFQ) Bandbreitenmanagement in Kombination mit Priorisierung Bandbreitenmanagement mit Priority Queuing Bandbreitenmanagement mit Weighted Round Robin Bandbreitenmanagement mit Weighted Fair Queuing Stauvermeidung (Congestion Avoidance) Random Early Detection (RED)... 39

4 4 7 QoS ist nicht nur für Voice over IP Kommandodaten und UDP vor TCP Routing- und Steuerprotokolle bevorzugen Time-Protokolle noch vor VoIP Voice (VoIP), sonstige Realtime-Protokolle priorisieren Telnet vor DNS, HTML, FTP, s DNS und HTML vor (T)FTP, FTP vor Quality of Service in BinTec Routern Überblick Klassifizierung der Pakete Zuweisung einer Queue Regeln festlegen Bandbreitenmanagement "Priority Queuing" (PQ) "Weighted Round-Robin Scheduling" (WRR) "Weighted Fair Queuing" (WFQ) Stauvermeidung (Congestion Avoidance) Staubehandlung (Congestion Management) Fragmentierung Zusammenfassung... 54

5 5 1 Der Bandbreitenbedarf in IP-Netzen steigt Ethernet auf der Basis von TCP/IP setzt sich als Standard für Unternehmensnetze immer mehr durch. Konkurrierende Technologien und Protokolle wie Token Ring oder IPX werden in neuen Implementierungen kaum noch eingesetzt. Bestehende Implementierungen werden sukzessive abgelöst. Die vorhandenen IP Netze übernehmen immer mehr Aufgaben. Netzwerkapplikationen entwickeln sich ständig weiter und erzeugen ein immer größeres Datenvolumen. Folglich steigt auch der Bandbreitenbedarf dieser Netze. Darüber hinaus werden zudem mehr und mehr zeitkritische Anwendungen wie Datenbankanwendungen oder Voice over IP mit den gleichen Netzen realisiert. Die bestehende Infrastruktur ist in Zeiten mit hohem Datenverkehrsaufkommen (Burstphasen) schon ohne neue Anwendungen häufig bis an die Grenze ausgelastet. Router und Switche verwerfen Datenpakete. Um dieses Dilemma zu lösen stehen den Netzwerkadministratoren prinzipiell zwei Wege offen: Zum einen können sie die Bandbreite einfach weiter erhöhen. Dies gilt sowohl für WAN-Schnittstellen als auch für den Backbone im LAN. Ein anderer Weg besteht darin die vorhandenen Ressourcen intelligent zu verteilen und effektiv zu kontrollieren. Das Konzept Quality of Service für IP-Netze bietet einen Lösungsansatz, mit dem Administratoren Bandbreite für das gesamte Netzwerk durchgehend von der Workgroup über den Backbone bis hin zu WAN-Schnittstellen administrieren, verteilen und überwachen können. Von Bedeutung ist dieser Ansatz vor allem auch deshalb, weil ein Großteil der bestehenden Infrastruktur QoS bereits unterstützt oder per Softwareupdate einfach nachgerüstet werden kann. BinTec Communications stellt ab dem Software Release 6.1. diese Funktion Lizenzfrei für alle Router X-Generation zur Verfügung.

6 6 2 Vorher kommt QoS Das Internet wurde konzipiert um Daten möglichst gut und schnell vom Sender zum Empfänger zu transportieren. Eine Garantie von bestimmter Qualität war nicht vorgesehen. Daten wurden so gut wie möglich ( Best Effort, siehe 5.1.) transportiert. Es gab aber schon sehr früh Bestrebungen, die Qualität der Datenübertragung zu verbessern. 2.1 Die ATM-Initiative Die erste Initiative, um QoS umzusetzen, kam vom ATM-Forum. Hier wurde ein umfassendes QoS-Modell entwickelt. Das ATM-QoS-Modell sollte der ultimative Standard sein, um dynamische Ende-zu-Ende Verbindungen zu signalisieren. Die Vision dahinter war, daß jeglicher Verkehr, egal ob Daten, Sprache oder Bilder, über ATM-Netze übertragen wird. Dieser erste Ansatz hatte weitreichende Folgen für die weitere Diskussion und zeigte einen Weg von den Best Effort Netzwerken der 80er Jahre hin zu der Version von echten Multimedia Netzwerken mit garantierter Bandbreite. Im Laufe der Zeit zeigte sich jedoch dass sich ATM nicht in erwartetem Maße durchsetzen würde und die Vision sich somit auch nicht verwirklichen ließ. Die ATM-Vorschläge waren sehr komplex und verlangten zuviel von der bestehenden Soft- und Hardware.

7 7 2.2 Die IETF-Initiative Einige Leute in der IETF (Internet Engineering Task Force) griffen die ATM-Initiative auf um auch im Internet etwas vergleichbares zum ATM-QoS-Ansatz zu bieten. Damit war die Idee des Integrated Services Internet geboren. Zunächst ging es um verschiedene Service Klassen und Verkehrs Parameter analog zu denen im ATM-Modell. Das Hauptprotokoll hierzu war RSVP. RSVP wurde entwickelt um dem Sender von Daten zu gestatten, eine bestimmte Behandlung der zu versendenden Daten vom Netzwerk zu verlangen (siehe 5.2.). An sich ist RSVP eine gute Idee und funktioniert hervorragend in kleinen Netzwerken. Aber es ist absolut unrealistisch, daß die Internet- Backbone-Router Kontakt zu jedem der Millionen individuellen Verkehrsströme halten. Darüber hinaus wird der Verkehr im Internet Backbone meist über hohe Bandbreiten realisiert, so dass RSVP hier überflüssig ist. Als Ergebnis erlag RSVP dem gleichen Schicksal wie das ATM-QoS-Konzept. Nach kurzer Euphorie versank es in der Bedeutungslosigkeit. Das Bedürfnis nach QoS ist dennoch vorhanden. Verschiedene Gremien bemühen sich nach wie vor redlich, QoS zu standardisieren. Das Problem besteht darin, dass die meisten Geräte QoS nicht unterstützen. Heutzutage kann trotz aller Anstrengungen niemand QoS im Internet garantieren. Seit 1997 arbeitet die IETF an einer Weiterentwicklung von RSVP unter dem Namen MPLS (Multiprotocol Label Switching). Auch hier wird versucht zunächst einen definierten Weg durch das Internet aufzubauen, um anschließend die mit MPLS gekennzeichneten Pakete zu versenden. MPLS funktioniert im Gegensatz zu RSVP auch in ATM-Netzen. Die Standardisierung ist allerdings noch nicht sehr weit fortgeschritten. Es tauchen zudem die gleichen Probleme wie beim RSVP auf.

8 8 2.3 Wachsender Bedarf Mittlerweile entwickeln sich die Märkte weiter. Vor einigen Jahren wurden Videokonferenzen und Multimedia Anwendungen als die Killer Applikationen gehandelt, die QoS in kurzer Zeit zum Durchbruch verhelfen würden. Es gab aber nicht wirklich die große Nachfrage, die QoS erfordert. Im letzten Jahr hat sich die Lage allerdings geändert. Während die Übertragung von Daten nach wie vor anwächst, kommen neue Anforderungen nach Sprachübertragung in Datennetzen hinzu. Damit wird Sprache zu einer Killer Applikation um die Qualität der Datennetze zu verbessern. Die andere große Anforderungen an eine höhere Qualität der Datenübertragung kommt von verstärkten realisierungen von Virtual Private Networks (VPN). So können damit Festverbindungen abgelöst werden und TK-Anlagen Koppelungen über das Internet erfolgen. Aber nur, wenn eine bestimmte Qualität garantiert werden kann. Trotz des großen Bedarfs nach QoS haben Industrie und Benutzer mittlerweile ihre Erwartungen herabgeschraubt. Nach der Euphorie über RSVP geht es derzeit eher darum, was für Modelle auch realistisch sind. Eine ideale QoS-Technologie würde garantierte Güteklassen anbieten. Es ist aber realistischer, dass verschiedene Service-Klassen ohne Garantie angeboten werden. Die Konsequenzen aus diesen reduzierten Erwartungen sind enorm. Sie basieren auf der simplen Einsicht: Wir wissen wie IP-Router QoS unterstützen können. Obwohl eine ideale QoS neue Software, neue Router, neue Switches und neue Computer erfordern würde, ist es realistischer eine Lösung anzustreben, die auf der heute installierten Basis beruht. Dies kann nur eine Lösung sein, die neue Software einsetzt.

9 9 2.4 Die DiffServ-Initiative Als Antwort auf die große Nachfrage nach QoS und in der Erkenntnis, daß der Spatz in der Hand besser ist als die Taube auf dem Dach, begann die IETF am Modell "Differentiated Services" zu arbeiten. Die Prämisse von DiffServ besteht darin, daß es besser ist, in jedem Gerät verschiedene Klassen bilden und priorisieren zu können als die Signalisierung zwischen jedem Gerät der Verkehrskette. Obwohl die Arbeit an DiffServ gerade erst beginnt sind schon viele etablierte Hersteller dabei, dieses Modell oder Teile davon in ihre Router und Switche zu integrieren. Die Umsetzung von DiffServ soll einfach und flexibel sein. Derzeit werden verschiedene Modelle implementiert. Allen gemein ist die Einteilung der IP-Pakete nach Klassen und deren anschließende Behandlung nach verschiedenen Algorithmen. Mit der Zeit wird sich hieraus ein de facto Standard entwickeln. Der Unterschied zu den ersten gescheiterten Ansätzen von ATM und RSPV liegt darin, daß QoS bei einzelnen Routern sinnvoll eingesetzt werden kann. Es ist nicht notwendig mit einem großen Knall, die gesamte Infrastruktur des Internets oder der einzelnen Firma zu ändern.

10 10 3 Was ist Quality of Service? Der Begriff Quality of Service (QoS) ist nicht eindeutig festgelegt. QoS dient als ein Oberbegriff für eine Vielzahl von Funktionen. Generell ist Quality of Service ein Verfahren, um die vorhandene Bandbreite in einem IP-Netzwerk effektiver zu nutzen, statt immer mehr Bandbreite zur Verfügung zu stellen. Von großer Bedeutung ist dieses Konzept daher vor allem im Fall stark belasteten IP-Netze oder bei Engpässen wie dem Übergang von einem lokalen Netz zu einen öffentlichen Netz mit geringerer Bandbreite. Hier treffen schnelle LAN- Strukturen mit hinreichender Bandbreite (100 MBit Netze) auf langsame WAN-Schnittstellen (ISDN Wähl- oder Standleitungen, xdsl-leitungen). An solchen Schnittstellen entstehen häufig Stausituationen. Hier ist es möglich, durch QoS den Stau aufzulösen bzw. bestimmten IP-Paketen (Verkehrsteilnehmer) Vorrang zu gewähren. Diesen Paketen wird es gewährt, spezielle Überholspuren zu nutzen. Erforderlich ist dies vor allem bei zeitkritischen Anwendungen wie bestimmten Datenbankprogrammen oder auch Voice over IP und Videoconferencing. QoS kann Probleme, die durch diese unterschiedlichen Kapazitäten auftreten, teilweise abfangen. Hierzu wird der Verkehr innerhalb eines IP-Netzes oder an der Schnittstelle zum externen Netz geregelt. Dies geschieht durch Filter und Regeln. Vergleichen läßt sich das in etwa mit Straßenverkehrsregeln wie Vorfahrt oder Vorfahrt-achten. Im Straßenverkehr bestimmen Ampeln und Schilder, wer wie schnell vorankommt. Im Unterschied zum Straßenverkehr sind die Regeln, nach denen der Verkehr im Netzwerk geregelt wird, allerdings wesentlich umfangreicher und beschränken sich nicht wie bei einer Ampel im Straßenverkehr auf die drei Phasen Grün - Gelb - Rot. Wird in einen IP-Netzwerk QoS angewandt, ist es möglich, bestimmte IP-Pakete quasi mit Blaulicht fahren zu lassen. Dadurch erhalten diese Pakete stets Vorfahrt vor allen anderen.

11 11 Um trotz Stausituationen bestimmten Teilnehmern im Straßenverkehr ein schnelleres Vorankommen zu garantieren, gibt es in vielen Städten Busspuren für den öffentlichen Nahverkehr und Taxen. Ein ähnliches System gibt es auch für den IP-Verkehr mit QoS. Bei der BinTec-Implementierung lassen sich bis zu 257 verschiedene Prioritäten (Fahrbahnspuren) definieren. Mit Quality of Service lassen sich die Teilnehmer am IP-Datenverkehr in verschiedene Kategorien einteilen. Diesen Kategorien können dann verschiedene Rechte eingeräumt werden. Die vorhandene Bandbreite im IP-Netz kann somit optimal ausgenutzt werden.

12 12 4 Welche Voraussetzungen müssen erfüllt sein? Der Einsatz von Quality of Service ist kein Allheilmittel bei Bandbreitenproblemen. Quality of Service kann die Performance eines Netzwerkes optimieren. Hierzu sind einige Vorarbeiten notwendig. Der Administrator sollte das eigene Netzwerk gut kennen, Prioritäten festlegen und Grenzen beachten. 4.1 Das Netzwerk verstehen Erforderlich ist, daß der Administrator ein durchdachtes QoS-Konzept erarbeitet. Bevor QoS-Regeln festgelegt werden, ist es wichtig, das eigene Netzwerk und den Verkehr auf diesem Netzwerk zu analysieren und zu verstehen. Wie verhalten sich Daten und Applikationen im Netzwerk? Wer schickt wann, wo, warum und wie Daten. Als Beispiel sei hier die typische Burst-Phase eines jeden Netzwerkes am Morgen genannt. Die Mitarbeiter melden sich an und holen als erstes ihre s vom Server ab. Ein durchschnittliches Netzwerk ist daher durch eine extreme Belastung am Vormittag gekennzeichnet. Falls die durchschnittliche Auslastung der WAN- Segmente 50% nicht übersteigt und die Leitungen auch in Spitzenzeiten nur selten überlastet sind, ist QoS nicht dringend erforderlich. Obwohl QoS bei entsprechender Hardware- und Softwareunterstützung im gesamten LAN implementiert und konfiguriert werden kann, ist es häufig nur in jenen Netzwerksegmenten notwendig, die nicht tragbare Verzögerungen verursachen. Nachdem diese Segmente identifiziert sind, kann mittels QoS möglicherweise Abhilfe geschaffen werden. Häufig zeigt die Analyse, daß die Überlastung die langsamen WAN-Schnittstellen

13 13 betrifft. In diesem Falle ist es ausreichend hier QoS zu implementieren, um im gesamten Netzwerk eine Ende-zu-Ende Quality-of-Service-Funktionalität zu geben. Der Administrator sollte versuchen, die Anwendungen zu identifizieren, die unter Überlastungen und Verzögerungen betroffen sind. Hierzu sollte er mit den Anwendern sprechen, sich aber auch mit den Eigenarten der entsprechenden Anwendungen vertraut machen. Welche Protokolle werden verwendet, welche Ports? Laufen die Applikationen auf bestimmten Servern und sind somit anhand der IP- Adresse zu identifizieren? Erst wenn der Administrator die Bedürfnisse, die an das Netzwerk gestellt werden, detailliert kennt und die entsprechenden Anwendungen eindeutig identifizieren kann, läßt sich eine sinnvolle QoS-Politik festlegen. 4.2 Prioritäten festlegen Der nächste Schritt ist das Festlegen von Prioritäten. Sollen alle Benutzer die gleichen Rechte erhalten oder gibt es hier Abstufungen? Sollen z.b. VoIP-Datenpakete generell Vorrang bekommen, oder sollen bestimmte Anwender mit einem schnelleren Internetzugang ausgestattet werden? Ziel der Prioritäten ist es, jeder Anwendung und jedem Benutzer einen gerechten Anteil der verfügbaren Bandbreite zur Verfügung zu stellen. Dabei bedeutet gerecht, daß jeder Anwendung exakt die gleiche Bandbreite zugewiesen wird. Soll der Chef einen schnelleren Internetzugang erhalten als andere, lassen sich IP-Pakete von und zu seinem Computer hoch priorisieren. Es ist allerdings darauf zu achten, daß eine QoS-Politik andere Anwender oder Anwendungen nicht komplett aussperrt (sofern dies nicht explizit gewünscht wird). Eine genaue Kenntnis des Benutzerverhaltens und der zu erreichenden Ziele sind notwendig, um eine sinnvolle QoS-Politik festzulegen.

14 Grenzen erkennen QoS kann helfen, die Performance eines Netzwerkes und speziell von langsamen WAN-Schnittstellen zu verbessern und vorhandene Bandbreiten optimaler auszunutzen. Werden jedoch zu viele Datenpakete zu hoch priorisiert, hilft allerdings auch QoS nicht. Hier bleibt dann nur der traditionelle Weg, die zur Verfügung stehende Bandbreite zu erhöhen.

15 15 5 Verschiedene QoS-Modelle Im allgemeinen spricht man bei QoS von drei verschiedenen Service Modellen: - Best Effort Service - Integrated Service - Differentiated Service Diese Service Modelle garantieren unterschiedliche Qualitäten von Verfügbarkeit innerhalb eines IP-Netzes. 5.1 Best Effort Service Best Effort beschreibt einen Service, bei dem Netzwerkapplikationen immer dann Daten senden, wenn sie es möchten. Die Applikationen nehmen dabei keinerlei Rücksicht auf den vorhandenen Verkehr innerhalb eines Netzwerkes. Dies gilt sowohl im Hinblick auf die zu versendende Datenmenge, die Versende-Geschwindigkeit als auch den Versende-Zeitpunkt. Die Applikationen beantragen keine Genehmigung zum Versenden der Daten und informieren das Netzwerk auch nicht vorab, daß Daten gesendet werden. Zieht man die Analogie zum Straßenverkehr, bedeutet dies, daß jeder Verkehrsteilnehmer losfahren würde, ohne auf den fließenden Verkehr Rücksicht zu nehmen oder beim Einfädeln eine Lücke abzuwarten. Im Falle des Best Effort Services liefert ein Netzwerk Daten wann immer möglich, ohne jegliche Garantie für Zuverlässigkeit, Verzögerungszeiten oder Datendurchsatz zu bieten. Best Effort verfährt nach dem Grundsatz Wer zuerst kommt mahlt zuerst. Die Datenpakete werden in eine Warteschlange eingereiht und der Reihe nach abgearbeitet. Der Fachausdruck hierfür lautet FIFO (first-in, firstout).

16 16 Best Effort Service ist ausreichend für einen weiten Bereich von Netzwerkapplikationen wie zum Beispiel File Transfer oder . Auch wenn ausreichend Bandbreite zur Verfügung steht, reicht ein Best Effort Service aus. 5.2 Integrated Service Unter Integrated Service wird ein Dienst verstanden, der parallel verschiedene QoS-Anforderungen erfüllen kann. In diesem Modell fragen die Applikationen das Netzwerk, bevor sie Daten senden. Diese Anfrage umfaßt die benötigte Bandbreite und die erlaubte Verzögerung (Delay). Die Applikationen dürfen erst Daten senden, wenn das Netzwerk es ihnen gestattet. Diese Daten haben dem vom Netzwerk genehmigten Profil zu entsprechen. Vergleichen läßt sich dieses Verhalten in etwa mit einem Piloten, der vor dem Start nicht nur die Startgenehmigung, sondern auch die Startbahn und Startgeschwindigkeit erhält. Dabei sind vorab alle Kontrollstationen, die er auf seinem Weg überfliegt, informiert. Das Netzwerk betreibt also eine Zugangskontrolle. Diese basiert auf der Kenntnis der Anforderungen der Applikationen und den verfügbaren Ressourcen. Das Netzwerk ist dadurch in der Lage, die QoS-Anforderungen der Applikationen zu erfüllen, solange der Datenverkehr innerhalb bestimmter Rahmen bleibt. Treibende Kraft in diesem Modell sind die Applikationen. Diese stellen Anforderungen, die nicht nur vom ersten Knoten im Netzwerk beantwortet werden. Durch Informationsprotokolle werden sämtliche Knoten (Router) auf dem Verkehrsweg über die Anforderungen informiert und reservieren entsprechende Bandbreite für die Applikation. Erst wenn der Weg reserviert und somit frei ist, kann die Applikation Daten senden. Dieses Modell funktioniert allerdings nicht mit beliebig vielen Benutzern.

17 Differentiated Service Bei einem Differentiated Service Modell fragt eine Applikation im Unterschied zum Integrated Service nicht nach der Erlaubnis, Daten zu senden. Hier kann jedes einzelne IP-Paket mit einer Markierung versehen werden, die die Wichtigkeit des Pakets beschreibt. Die Wichtigkeit von Paketen kann aber auch unabhängig von der jeweiligen Applikation vom Netzwerk, respektive vom Router, festgelegt werden. Hierzu müssen Verkehrsregeln im Router erstellt werden. Die Pakete können hierdurch verschiedenen Klassen zugeordnet werden. Der Router kann die Pakete zum Beispiel nach folgenden Kriterien ordnen: - IP-Absender-Adresse - IP-Ziel-Adresse - IP-TOS-Feld In diesem Ansatz entscheidet nicht die Applikation allein über die Wichtigkeit der von ihr versendeten Pakete. Jede Applikation kann zwar die Daten mit hoher Priorität senden. Diese Priorität wird aber unter Umständen im Router korrigiert. Falsch gekennzeichnete Pakete können verworfen oder mit neuer Priorität versehen werden. Dies verhindert, daß zu viele IP-Pakete mit der höchsten Priorität versandt werden, da die QoS-Politik an zentraler Stelle im Router für das gesamte Netzwerk festgelegt wird. 5.4 Zusammenfassung Quality of Service kann in IP-Netzen mit drei verschiedenen Modellen realisiert werden. Best Effort genügt den Ansprüchen an QoS eigentlich nicht, da keine Priorisierung vorgenommen werden und keine Garantie gegeben werden kann. Dies gilt sowohl für die Qualität der Übermittlung als auch für die Übermittlungszeit.

18 18 Integrated Service und Differentiated Service unterscheiden sich in erster Linie durch den Ansatz. Während beim Integrated Service die Applikationen eine bestimmte Qualität über mehrere Knoten hinweg beantragt, entscheiden beim Differentiated Service die Komponenten des Netzwerkes. Integrated Service setzt eine Kommunikation aller beteiligten Knoten vor dem Versenden der Daten voraus, während die Kommunikation im Falle des Differentiated Service lediglich mit dem nächsten Knoten erfolgt. QoS Modell Beschreibung Protokolle Best Effort Daten werden transportiert so Keines gut es geht Integrated Service Vor dem Versenden von Daten wird die Bandbreite auf dem gesamten Weg reserviert RSVP; MPLS; ATM Differentiated Service Einzelne Datenpakete werden DiffServ so priorisiert das jedes IPv4 ToS Feld Netzwerkelement diese Priorisierung erkennt und das Paket entsprechend behandeln kann

19 19 6 QoS-Funktionen Um QoS gemäß dem einen oder anderen Modell umzusetzen, sind eine Reihe von Funktionen notwendig. Quality of Service wird bei Routern durch folgende Funktionen realisiert: - Klassifikation (Classification) - Bandbreitenmanagement - Priorisierung - Staubehandlung (Congestion Management) - Stauvermeidung (Congestion Avoidance) - Policing & Shaping - Signalisierung (Signalling) 6.1 Klassifikation Um Pakete unterschiedlich zu behandeln, ist es notwendig, diese zunächst zu unterscheiden. Erst die Unterscheidung schafft die Voraussetzung für eine differenzierte Behandlung. Dabei können Klassen nach verschiedensten Kriterien gebildet werden. So ist es zum Beispiel möglich Autos nach der Farbe (1. Rot, 2. Grün, 3. Gelb) zu klassifizieren oder nach der Herstellermarke (1. Ford, 2. Mercedes, 3. Fiat). Es kann auch innerhalb einer Gruppe (z.b. aller roten Autos) weiter unterschieden werden. Also zunächst nach der Farbe (1. rot, 2. grün, 3. gelb) und dann nach der Marke (1.1. roter Ford; 1.2 roter Mercedes, 1.3. roter Fiat). Abb. 1: Unterschiedliche IP-Pakete Zur Klassifizierung von Paketen können verschiedene Parameter herangezogen werden.

20 20 Diese Unterscheidungsmerkmale finden sich zum einem im IP-Header jedes Datenpaketes, zum anderen im Layer 4 Header eines jeden Protokolls. Abb. 2: Protokoll Hierarchie Ethernetframe IP-Header Layer-4-Header Daten (Gateway Level) (Host Level) (Application Level) (Nutzlast) Im IP Header jedes Datenpaketes gibt es vier Felder, die sich zur Unterscheidung von Paketen eignen. Diese Felder sind in dem Schema unten unterlegt. Abb. 3: IP Header Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol ID Header Checksum Source Address Destination Address Options Padding Layer-4-Header Datenfeld Jeder IP-Header besteht aus verschiedenen Feldern. Die IP-Pakete können durch die in den farbig unterlegten Feldern stehenden Werte unterschieden werden. - Type of Service Feld: Das Type of Service Feld ist ein bis dato relativ unbenutztes Feld. Es wurde entweder leer gelassen oder von Switches und Routern schlicht ignoriert. Es gibt zwei Regeln (RFC s) der IETF (Internet Engineering Task Force) wie dieses Feld genutzt werden kann 1. Nach diesen Regeln kann das Feld entweder eine Länge von 3 Bit oder von 6 Bit haben. Dadurch

21 21 lassen sich verschiedene Werte setzen. Bei einer Länge von 3 Bit sind bis zu 8 verschiedene Klassen möglich. Bei einer Länge von 6 Bit sind bis zu 64 verschiedene Klassen möglich. Auch wenn es von keinem offiziellen RFC abgedeckt ist, besteht die Möglichkeit diesem Feld eine Länge von 8 Bit zu geben und so bis zu 255 verschiedene Klassen zu bilden. Mit QoS ist es möglich, dieses Feld auszuwerten und Pakete differenziert (je nachdem zu welcher Klasse sie gehören) zu behandeln. Es besteht auch die Möglichkeit durch den Router den Wert in diesem Feld setzen zu lassen, damit der nächster Router auf der Strecke des Datenpaketes weiß, wie er mit dem Paket zu verfahren hat. - Source Address und Destination Address: Im Feld Source Address steht die IP-Adresse des Absenders. Im Feld Destination Address die IP-Adresse des Empfängers. Auch hierdurch können IP-Pakete unterschieden werden. - Protokoll ID: Eine weitere Möglichkeit IP-Pakete zu unterscheiden und in verschiedene Klassen einzuteilen, stellt das Feld Protokoll- ID dar. Hier wird die Art des Protokolls angegeben. Mögliche Werte können TCP, UDP, RTP, etc. sein. Je nachdem welches Protokoll gewählt wurde, läßt sich auf Layer 4 nach dem OSI Referenzmodell weiter differenzieren. - Port Number: Um weiter zu differenzieren, lassen sich für jede Protokollart noch die source port number oder die destination port number angeben. Zur Verdeutlichung sind hier als Beispiel ein TCP-Header und ein UDP-Header schematisch dargestellt. Die unterlegten Felder werden zur Unterscheidung der IP-Pakete genutzt. 1 RFC 1349: 8 Grades (3 Bit); RFC 2474: 64 Grades (6 Bit)

22 22 Abb. 4: TCP Header Byte 0 Byte 1 Byte 2 Byte 3 Source port number Destination port number Sequence number (32 bit) Acknowledgement number (32 bit) Header length (4 bit) Window size Reserved (6 bit) Flags (6 bit) TCP checksum Urgent pointer Abb. 5: UDP Header Byte 0 Byte 1 Byte 2 Byte 3 Source port number Destination port number UDP length UDP checksum So sind Voice over IP-Pakete meist UDP-Pakete die von einem bestimmten Port gesendet werden und auf einem bestimmten anderen Port ankommen.

23 23 Abb. 6: Übersicht über einige häufig gebrauchte Port-Nummern mit den zugewiesenen Diensten Dienst Protokoll Port Nummer File Transfer Protokoll (FTP) (Daten) TCP 20 File Transfer Protokoll (FTP) (Kommandos) TCP 21 Telnet TCP 23 Simple Mail Transfer Protokoll (SMTP) TCP 25 Domain Name Server (DNS) TCP, UDP 53 Trivial File Transfer Protokoll (TFTP) UDP 69 HTTP TCP 80 POP3 ( Abfrage) TCP 110 Network Time Protokoll TCP, UDP 119 NetBIOS-Name (NBNAME) UDP 137 NetBIOS Datagram (NBDATA) UDP 138 NetBIOS Session (NBSESSION) TCP 139 Simple Network Management Programm (SNMP) UDP 161 SNMP (Trap Port) UDP 162 Syslog Service (SYSLOG) UDP 514 Network File Transfer (NFS) UDP 2049 Remote Capi TCP 2662 Remote Tapi TCP 2663 Erst wenn man die Möglichkeit hat, die Pakete anhand der oben festgelegten Kriterien zu unterscheiden, besteht die Möglichkeit, sie einzelnen Klassen zuzuordnen oder auch verschiedene Arten von Paketen zu einer Klasse zusammenzufassen und sie einer Queue zuzuweisen. Praktisch geschieht dies im Router anhand von Filter und Zugangslisten (Access lists). Eine Klasse von Paketen könnte z.b. alle UDP-Pakete enthalten. Diese bilden eine Queue. Eine andere TCP-Pakete. Eine weitere Möglichkeit wäre eine Klasse, die alle TCP- und UDP-Pakete von einer bestimmten IP-Absenderadresse umfaßt. Die Möglichkeiten der Kombination sind sehr vielfältig. Ohne vorhergehende Analyse des Netzwerkverkehrs ist die sinnvolle Erstellung von Filtern und Klassen

24 24 und die Zuweisung zu verschiedenen Queues kaum möglich und wenig sinnvoll. Als nächster logischer Schritt wird die Beziehung der Queues untereinander festgelegt. Die kann durch Bandbreitenmanagement (siehe 6.2.) oder Priorisierung (siehe 6.3.) geschehen. Es ist auch eine Kombination aus beiden Verfahren möglich (siehe 6.4.). 6.2 Bandbreitenmanagement und Bandbreitenbegrenzung Unter Bandbreitenmanagement versteht man die (möglichst) sinnvolle Zuweisung von Bandbreite an verschiedene Queues. Diese Aufteilung erfolgt in Bit pro Sekunde. Man weist dadurch bestimmten Queues eine dezidierte Bandbreite zu. So stehen auf einer normalen ISDN-Leitung zwei B-Kanäle mit je 64 kbit/s zur Verfügung. Auf einer S2M-Leitung stehen kbit/s zur Verfügung. Hat man nun z.b. mit Hilfe der oben beschriebene Klassifizierung vier verschiedene Klassen gebildet und diese jeweils einer Queue zugewiesen, so läßt sich für eine 2 MBit/s Leitung jeder Queue 500 kbit/s zuweisen. Sinnvollerweise würden man in diesem Beispiel drei Queues näher definieren. So könnte die erste Queue nur TCP-Pakete enthalten, die zweite nur UDP-Pakete und die dritte nur RTP-Pakete enthalten. Die vierte Queue würde nicht näher definiert werden und alle anderen IP-Pakete umfassen. Abb. 7: Beispiel Bandbreitenmanagement Gleiche Gewichtung Queue 1 (z.b. Inhalt Filter TCP) Queue 2 (z.b. Inhalt Filter UDP) Queue 3 (z.b. Inhalt Filter RTP) Queue 4 (z.b. Inhalt Filter Default) 500 kbit/s 500 kbit/s 500 kbit/s 500 kbit/s In diesem Beispiel würden für TCP Verkehr immer mindestens 500 kbit/s zur Verfügung stehen. Das gleiche gilt für die UDP- und RTP-

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

1PPP. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0

1PPP. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 1PPP Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk

Mehr

bintec Workshop IP Load Balancing Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop IP Load Balancing Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop IP Load Balancing Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

1PPP. Copyright 25. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - XGeneration Version 1.0

1PPP. Copyright 25. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - XGeneration Version 1.0 1PPP Copyright 25. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - XGeneration Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright

Mehr

1KONFIGURATION VON ACCESS LISTEN UND FILTERN

1KONFIGURATION VON ACCESS LISTEN UND FILTERN 1KONFIGURATION VON ACCESS LISTEN UND FILTERN Copyright 23. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Benutzerhandbuch bintec R4100 / R4300 VoIP Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Copyright 14. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

3.7 Wireless Personal Access Network (WPAN)

3.7 Wireless Personal Access Network (WPAN) Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Benutzerhandbuch bintec R4100 / R4300 CAPI. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0

Benutzerhandbuch bintec R4100 / R4300 CAPI. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Benutzerhandbuch bintec R4100 / R4300 CAPI Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

Entscheidend ist das Netz

Entscheidend ist das Netz Entscheidend ist das Netz Autor: Uwe Becker, Manager Professional Services, Equant Die andauernde Diskussion um Voice-over-IP (VoIP) bezieht sich hauptsächlich auf den Einsatz der Technologie in lokalen

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

1KONFIGURATION EINER DMZ

1KONFIGURATION EINER DMZ 1KONFIGURATION EINER DMZ Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise Communications

Mehr

1KONFIGURATIONS MANAGEMENT

1KONFIGURATIONS MANAGEMENT 1KONFIGURATIONS MANAGEMENT Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Benutzerhandbuch bintec R1200 / R1200w / R3000 / R3000w / R3400 / R3800 CREDITS

Benutzerhandbuch bintec R1200 / R1200w / R3000 / R3000w / R3400 / R3800 CREDITS Benutzerhandbuch bintec R1200 / R1200w / R3000 / R3000w / R3400 / R3800 CREDITS Copyright 16. Mai 2006 Funkwerk Enterprise Communications GmbH Version 2.0 Ziel und Zweck Haftung Marken Copyright Richtlinien

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

1AUX. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.1

1AUX. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.1 1AUX Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.1 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk

Mehr

1GATEWAY MANAGEMENT. Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Series Version 0.

1GATEWAY MANAGEMENT. Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Series Version 0. 1GATEWAY MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Series Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Benutzerhandbuch bintec R230a / R23aw / R232b / R232bw L2TP. Copyright 20. April 2006 Funkwerk Enterprise Communications GmbH Version 2.

Benutzerhandbuch bintec R230a / R23aw / R232b / R232bw L2TP. Copyright 20. April 2006 Funkwerk Enterprise Communications GmbH Version 2. Benutzerhandbuch bintec R230a / R23aw / R232b / R232bw L2TP Copyright 20. April 2006 Funkwerk Enterprise Communications GmbH Version 2.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

bintec Workshop Stateful Inspection Firewall Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Stateful Inspection Firewall Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Stateful Inspection Firewall Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk

Mehr

Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri

Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri WAN: Technik und Funktionsweise Seite iv Zu den Autoren Dipl.-Inform. Andreas Meder blickt auf die

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel Bandbreitenmanagement Diese Beispiele können für die ZyWALL 5, 35 und 70 verwendet werden. Mit wenigen Mausklicks lassen sich für typische Applikationen wie Mail, Web, FTP, VPN oder VoIP (Telefonieren

Mehr

1REMOTE KONFIGURATION

1REMOTE KONFIGURATION 1REMOTE KONFIGURATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / vv - 20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) Fast Ethernet

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) Fast Ethernet Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) Fast Ethernet Copyright 11. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Trafficshaping Bandbreitenmanagement und Latenzzeiten

Trafficshaping Bandbreitenmanagement und Latenzzeiten Trafficshaping Bandbreitenmanagement und Latenzzeiten Andreas Hoffmann Trafficshaping p.1/15 Praktische Anwendungen Priorisierung spezieller Verkehrsarten (z. B. http gegenüber ftp) Latenzzeiten bei interaktivem

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Benutzerhandbuch bintec R4100 / R4300 Gateway Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Gateway Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Gateway Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Benutzerhandbuch bintec R230a / R230aw / R232b / R232bw Gateway Management

Benutzerhandbuch bintec R230a / R230aw / R232b / R232bw Gateway Management Benutzerhandbuch bintec R230a / R230aw / R232b / R232bw Gateway Management Copyright 26. April 2006 Funkwerk Enterprise Communications GmbH Version 2.0 Ziel und Zweck Haftung Marken Copyright Richtlinien

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2 tegrierte IT-Service-Management- Lösungen anhand von Fallstudien Virtuelle Private Netze Teil 2 Dr. Michael Nerb et al., Prof. Dr. Heinz-Gerd Hegering SoSe 2007 Seite 2 Virtuelle Private Netze Wiederholung

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.5 Multiprotocol Label Switching (MPLS) 1 Gliederung Grundlagen Idee, Konzept Label Switching Technologie Label Distribution Protokolle LDP und

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Vorlesung Rechnernetze II Teil 3 Sommersemester 2007

Vorlesung Rechnernetze II Teil 3 Sommersemester 2007 Vorlesung Rechnernetze II Teil 3 Sommersemester 2007 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Übersicht Architektur von Routern Queues, Switching Fabric Head

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Multiprotocol Label Switching (MPLS)

Multiprotocol Label Switching (MPLS) Multiprotocol Label Switching (MPLS) Prinzipip - Technik - Anwendung - Gremien Harald Orlamünder Alcatel SEL AG Chart No. 1 Protokolle für Qualität und Echtzeit im Internet Echtzeit und Qualität für IP-Netze

Mehr

Knowledge Base SIP-Konfiguration auf der Fortigate

Knowledge Base SIP-Konfiguration auf der Fortigate Datum 05/01/2011 09:21:00 Hersteller Fortinet Modell Type(n) Fortigate Firmware v4.2 Copyright Boll Engineering AG, Wettingen Autor Sy Dokument-Version 1.0 Situation: SIP-Traffic auf einer Firewall zuzulassen

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) Bintec X1200 T-Lan ADSL Router

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) Bintec X1200 T-Lan ADSL Router IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) Bintec X1200 T-Lan ADSL Router Seite 1 / 6 Bintec X1200 T-Lan ADSL Router High Speed Zugang zum Internet * Unterstützung von T-DSL (768 Kbit/s Download, 128

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

1ISDN. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.1

1ISDN. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.1 1ISDN Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.1 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

bintec Workshop Automatisches Router-Backup (Redundanz) mit BRRP Copyright 20. Februar 2006 Funkwerk Enterprise Communications GmbH Version 1.

bintec Workshop Automatisches Router-Backup (Redundanz) mit BRRP Copyright 20. Februar 2006 Funkwerk Enterprise Communications GmbH Version 1. bintec Workshop Automatisches Router-Backup (Redundanz) mit BRRP Copyright 20. Februar 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Quality of Service. Motivation, Standards, Architektur. von. Dr. Frank Imhoff. mit Beiträgen von:

Quality of Service. Motivation, Standards, Architektur. von. Dr. Frank Imhoff. mit Beiträgen von: Quality of Service Motivation, Standards, Architektur von Dr. Frank Imhoff mit Beiträgen von: Dr. Simon Hoff Hartmut Kell Dr. Behrooz Moayeri Dr. Joachim Wetzlar Technologie Report: Quality of Service

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

bintec Workshop Konfiguration eines ISDN- und Modem Backups Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration eines ISDN- und Modem Backups Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration eines ISDN- und Modem Backups Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Behandlung von Performance Problemen

Behandlung von Performance Problemen Behandlung von Performance Problemen DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Überblick Was sind Performance Probleme? Unterschiede zur Behandlung bei Leitungsunterbrechungen Strategie

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr