QoS-Mechanismen für Router zur Unterstützung des Priority Promotion Schemes (PPS) in IP-basierten Netzen

Größe: px
Ab Seite anzeigen:

Download "QoS-Mechanismen für Router zur Unterstützung des Priority Promotion Schemes (PPS) in IP-basierten Netzen"

Transkript

1 Masterarbeit Im Masterstudiengang Informationstechnik QoS-Mechanismen für Router zur Unterstützung des Priority Promotion Schemes (PPS) in IP-basierten Netzen Emanuel Eick Institut für Softwaretechnik und Datenkommunikation Hochschule Mannheim Windeckstrasse 11 D Mannheim Autor Emanuel Eick Matrikelnummer Betreuer Prof. Dr. Eckhart Körner MSc., Dipl.-Ing.(FH) Michael Stier Dieses Dokument umfasst 15 Seiten Zeitraum

2 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungen iv vi vii 1 Einführung 1 2 Verkehrskontroll-Mechanismen in (Software-)Routern Paket Klassifizierung Zugangskontrolle (Admission Control) und Traffic Shaping Leaky Bucket Filter Token Bucket Filter Queuing und Scheduling FIFO-Queuing Priority-Queuing (PQ) Fair-Queuing (FQ) Weigthed Fair Queuing (WFQ) Erweiterte hierachische Queuing Mechanismen Hierachical Fair Service Curve (HFSC) Hierachical Token Bucket (HTB) Paket Discarding-Mechanismen Tail Drop Early Drop Drop Preference Random Early Drop (RED) Traffic Control & TC-NextGeneration Traffic Control mit ALTQ unter Unix Neue Ansätze für Quality of Service in Kernnetzen Admission Control in QoS Netzen Das Priority Promotion Scheme Elastisches PPS Probeverfahren Thrashing-Verhalten beim Probing Access Control bei PPS Router Konfiguration für MF-PHB

3 Inhaltsverzeichnis HTB als Scheduler für PPS Router Wahl des Queuing Mechanismus Aufbau eines MF-PHB Softwarerouters Validierung des MF-PHB-Verhaltens Verhalten zwischen Probing und Admitted Verkehr bei MF-PHB Versuchsablauf Diskussion des Experiments Fazit zu PPS Traffic-Shaping von Videomaterial Analyse von DVB-S Videomaterial Codierung von Videomaterial in H.264 für IPTV Korrelation von lokalem und gesendetem Videodatenstrom Resultate und Ausblick 71 A Anhang 74 A.1 Organisation der DVD A.2 TC und ALTQ Codebeispiele A.3 PPS-Experiment A.3.1 Monitoring des Netzwerkinterface A.3.2 Ermittlung der momentanen Datenrate A.3.3 Generierung von Netzwerkverkehr A.3.4 Experiment: Verhalten zwischen Probing- & Admitted-Verkehr A.3.5 Experiment: Bitratetest A.3.6 Experiment: Validierung von PPS Literaturverzeichnis 93 iii

4 Abbildungsverzeichnis 2.1 Traffic-Shaping mit dem Leaky Bucket Filter Traffic-Shaping mit dem Token Bucket Filter Pakete werden ihrem Eintreffen nach in eine FIFO-Queue eingeordnet [1] Pakete werden ihrer Priorität nach in die Priority Queue eingeordnet [1] Beim Fair-Queueing werden die Pakete vom Classifier auf die Queues verteilt [1] Weigthed Fair Queuing ordnet jedem Paket einen Sendezeitpunkt zu [1] Beispiel für eine hierachische Aufteilung des Netzzugangs zwischen zwei Kunden, wobei der erste Zugang wiederum gesplittet ist [2] Lineare und stückweise-lineare Servicecurve VoIP Servicecurve verdrängt Data Verkehr Traffic-Control Architektur in Linux [3] Einsatz von Queuing-Disciplines in Linux Traffic Control [3] Funktionsstack von TC [3] Funktionsstack von TCNG [3] Multiplexing zweier Ströme [4] Aufteilung des MBAC Verfahrens in Policer und Schätzer Statisches (links) und elastisches PPS, mit Schwellen und Probing/Admitted Verkehr [5] Redundanz der PPS Queue um Routerausfälle beim Einsatz von statischem PPS aufzufangen Dynamische Bandbreite der Admitted-Schwelle bei elastischem PPS Pre-arranged Probing (links), sowie Probing während der Kommunikation bei PPS [5] Thrashing-Effekt bei simultanem Probing Slow-Start Mechanismus zur Vermeidung von Thrashing Allgemeiner Überblick über eine Admission Control in einer PPS Umgebung [5] Modellierung des MF-PHB mit dem HTB-Algorithmus Versuchsaufbau für MF-PHB in Download Richtung Periode eines Admitted Pakets, wobei die Verteilung des Zeitpunkts t 1 exponentiell ist Periode eines Probedurchgangs, wobei die Dauer t 2,3 normalverteilt ist Aufzeichnung der Datenraten, des Admitted- und Probe-Verkehrs, über der Zeit (Experiment 2_3_2) Histogramme der Burstlängen aus den Versuchen exp2_3_1 bis exp2_3_ Verlustrate der Probepakete; jedes Diagramm steht für eine BWp Auslastung und die X-Achse gibt die BWp Auslastung an

5 Abbildungsverzeichnis 3.17 Korrelation von Probeverlust und späteren Verlusten des Admitted Verkehrs [6] Einsatz von MF-PHB in den Edge-Routern des Gossip-Demonstrators Schwankungen der Datenrate bei der Ausstrahlung von DVB-S [7] Vereinfachte Darstellung des Videostreaming-Aufbaus Die durchschnittliche Datenrate des MPEG2 Referenz-Clips über die Zeit aufgetragen Histogramm der Datenrate, bezogen auf 5 Gruppen des MPEG2 Referenz-Clips Die maximalen Pufferstände werden durch Integration über die Datenrate ermittelt Glättung des Videoclips auf -Datenrate des Ausgangsmaterials + 1% Glättung des Videoclips auf -Datenrate des Ausgangsmaterials + 3% Bitratetest 6, dabei stellt die linke Y-Achse die durchschnittliche Datenrate pro versendetem Packet dar und die rechte Y-Achse die Framegrößen, wie sie im MPEG4 Container vorkommen Capture-Trace des MPEG2-Transportstreams Referenzvideos, per VLC gestreamt. 69 A.1 Versuchsreihe Experiment1_1_(1-3) A.2 Versuchsreihe Experiment1_2_(1-3) A.3 Versuchsreihe Experiment2_1_(1-3) A.4 Versuchsreihe Experiment2_2_(1-3) A.5 Versuchsreihe Experiment2_3_(1-3) A.6 Versuchsreihe Experiment3_1_(1-3) A.7 Bitratetest A.8 Bitratetest A.9 Bitratetest A.1 Bitratetest A.11 Bitratetest A.12 Bitratetest A.13 Bitratetest A.14 Bitratetest v

6 Tabellenverzeichnis 2.1 Vor- und Nachteile der gängigsten Queuing Verfahren [8] Klassenzustände des Hierarchical Token Bucket [9] Von ALTQ unterstützte Queuing Mechanismen [1] Pro und Contra verschiedener Admission Control Verfahren Übersicht über die Schwellwerte, sowie zugesicherten minimalen Bandbreite Übersicht der Schwellwerte sowie Queue-Größen in Experiment exp_show_pps Applikationen mit den jeweilig verwendeten Paketgrößen Belegung der Admitted-Queue im Laufe des Experiments Belegung der Probing-Queue, sowie Probedauer pro Periode Gegenüberstellung der Resultate von Experiment exp2_3_1 bis exp2_3_ Problematiken beim Einsatz von PPS sowie deren Lösungen Eigenschaften des MPEG2 Referenzmaterials Traffic-Shaping Testreihen um Referenz-Clip zu glätten Testreihen, um Auswirkungen der x264 Parameter auf die Datenrate / Qualität des Fußball-Livevideostroms zu ermitteln Testreihen, um Auswirkungen der x264 Parameter auf die Datenrate / Qualität des Zeichentrick-Videostroms zu ermitteln Testreihen, um Auswirkungen der x264 Parameter auf die Datenrate / Qualität des Videostroms zu ermitteln

7 Abkürzungen 3GPP AAA AC ALTQ BE BMBF BSD CBQ CBR CL COPS DiffServ DoS DSCP DVB ECN ECN EF ETSI FEC FIFO FQ FTP HFSC HTB IDR IMS IntServ IP 3rd Generation Partnership Project Authentication, Authorization, Accounting Admission Control Alternative Queuing Best Effort Bundesministerium für Bildung und Forschung Berkeley Software Distribution Class Based Queuing Constant Bitrate Controlled-Load Common Open Policy Service Differentiated Services Denial-of-Service Differentiated Services Code Point Digital Videobroadcast Explicit Congestion Notification Explicit Congestion Notification Expedited Forwarding European Telecommunications Standards Institute Forward-Error-Correction First-in, first-out Fair Queuing File Transfer Protocol Hierachical Fair Service Curve Hierachical Token Bucket Instantaneous Decoder Refresh IP Multimedia Subsystem Integrated Services Internet Protocol

8 Abkürzungen IPTV MBAC MF-PHB MGEN MMS MPEG MPEG-TS MPLS MTU NIC NSIS OS PAC PBAC PCM PDP PEP PER PES PF PPS PQ QoS QPSK RED RSVP RTCP RTP RTSP SFQ SIP SLA TB TC TCNG TCP TOS IP-Television Measurement Based Admission Control Measurable Forwarding per-hop Behavior Multi-Generator Media Monitoring Server Moving Picture Experts Group MPEG Transport-Stream Multiprotocol Label Switching Maximum Transfer Unit Network Interface Cards Next Steps in Signaling Operating System Parameter Based Admission Control Probe Based Admission Control Pulse Code Modulation Policy Decision Point Policy Enforcement Point Packet Error Rate Packetized Elementary Streams Packet Filtering Priority Promotion Scheme Priority Queuing Quality of Service Quadrature Phase Shift Keying Random Early Drop Resource Reservation Protocol RTP Control Protocol Real-Time Transport Protocol Real Time Streaming Protocol Stochastic-Fair Queuing Session Initialization Protocol Service Level Agreement Token Bucket Traffic-Control Traffic-Control NextGeneration Transmission Control Protocol Typ-Of-Service viii

9 Abkürzungen UA UDP VBR VoD VoIP WFQ User Agent User Datagram Protocol Variable Bitrate Video-On-Demand Voice-over-IP Weigthed Fair Queuing ix

10 1 Einführung Im klassischen Telefonnetz wird für jedes Telefonat eine exklusive Leitung zwischen den Teilnehmern geschaltet. Mit der Folge, dass für jedes Telefonat die Qualität garantiert werden kann. Dadurch kommt es bei laufenden Telefonaten weder zur Minderung der Sprachqualität durch Überlastung der Leitung, noch zu sehr großen Verzögerungen bei der Übermittelung der Informationen. Die beiden erwähnten Eigenschaften Exklusivität und Laufzeit waren bei der Konzipierung des Internets keine Voraussetzung. Viel mehr ging es um die Schaffung eines paketvermittelten Netzes, bei dem Datenpakete, die vom Sender abgeschickt wurden, garantiert beim Empfänger ankommen sollten. Dabei durften Paketlaufzeiten, sowie gewählter Weg der einzelnen Pakete, variieren. Außerdem sollten die Auswirkungen durch Überlastungen des Netzes durch eine gerechte Aufteilung der Ressourcen unter den Teilnehmern minimiert werden. Dieses für Datendienste äußerst günstige Verhalten kann für Dienste, welche von der Verbindung kurze Verzögerung (Delay), geringe Laufzeitvarianz (Jitter) und hohe Verfügbarkeit fordern, zum Problem werden. Gerade die State-Of-The-Art Dienste wie Voice-over-IP (VoIP), Video-on-Demand (VoD), IPTV, aber auch Spiele, die das heutige Internet so interessant machen, setzen in hohem Maße qualitativ hochwertige Verbindungen voraus. Alle möglichen Maßnahmen und Techniken, um diesen Diensten Garantien in Bezug auf Laufzeit oder Paketverlust zu geben, werden unter dem Begriff Quality-of-Service (QoS) zusammengefasst. Um in einem solchen paketbasierten Netz die oben aufgeführten Dienste zu realisieren, wurden im Laufe der Zeit zwei Typen von Techniken entwickelt. In die erste Klasse gehören die Integrated Services, bei denen in den Routern entlang der Stecke Bandbreite reserviert wird. Dabei wird versucht, die klassische Ende-zu-Ende Verbindung der Telefonnetze nachzubilden. Zu der zweiten Technik gehören die Differentiated Services, bei denen den Paketen anhand von Merkmalen eine Priorität zugewiesen wird. Da beide Techniken ihre Mängel haben, wurden neue Ansätze gesucht. Einer dieser Wege um QoS in Kernnetzen zu realisieren ist, die Festlegung der Verbindungsprioritäten an die Netzränder zu verlagern. Die Verwaltung und Kontrolle der verfügbaren Bandbreite soll dabei von den Endgeräten und Zugangsroutern übernommen werden. Dieser Ansatz nennt sich Admission Control und kann unterschiedlich.

11 1 Einführung Die Masterarbeit entstand im Rahmen des pan-europäischen CELTIC-Projekts VIDIOS 1, kurz für "Video Distribution over MPLS-Networks supporting heterogeneous format environments. Aufgabe war es, einen Demonstrator zu entwickeln, der als Admission-Control-Mechanismus das sogenannte Priority Promotion Scheme (PPS) unterstützt. Dafür wurde das PPS ausgiebig untersucht, wobei das Hauptaugenmerk auf der Unterstützung existierender Router-Komponenten, sowie dessen Deployement in Kernnetzen lag. Um dies zu erreichen wurden unter anderem existierende Queuing- und Scheduling-Mechanismen auf deren Nutzbarkeit für PPS hin untersucht. Des Weiteren sollten die Schwächen des Priority Promotion Schemes aufgedeckt, und mögliche Lösungen aufgezeigt werden. Der Aufbau der Masterarbeit lässt sich wie folgt beschreiben: Im ersten Kapitel werden die Verkehrskontroll-Mechanismen, die unter Linux bzw. Unix standardmäßig zur Verfügung stehen, erläutert. Im zweiten Kapitel werden die drei bekannten Admission-Control Techniken vorgestellt, dabei wird im insbesonderen auf das Priority Promotion Scheme eingegangen. Im ersten Schritt werden die Techniken, die von PPS unterstützt werden, erläutert und im zweiten Schritt dessen Umsetzung in Routern diskutiert. Abschließend werden anhand einiger Experimente der während der Masterarbeit entstandene PPS-Router validiert. Dieser Software-Router findet seinen Platz in einem Demonstrator, der unter anderem Voice-over- IP (VoIP) und Video-Streaming unterstützt. Aus diesem Grund wird im dritten Kapitel eine Analyse von existierenden Digitial-Video-Broadcasting (DVB) Lösungen vorgenommen, um die dort verwendeten Ansätze der Videokodierung für den Demonstrator zu adaptieren. Dazu gehört auch die Erforschung des Videoverhaltens, wenn die Bandbreite durch sogenanntes Traffic-Shaping begrenzt wird. Zu guter Letzt werden Zukunftsperspektiven sowohl für den Demonstrator, als auch für die Weiterentwicklung des Priority Promotion Schemes gegeben. 1 2

12 2 Verkehrskontroll-Mechanismen in (Software-)Routern In den Anfangstagen des Internets war die angestammte Aufgabe eines Routers Pakete zwischen Netzen zu vermitteln. Dabei wurde strikt nach dem Prinzip First come, first served gearbeitet. Jedes Paket wurde nach dem Zeitpunkt des Eintreffens am Router verarbeitet und weiter versendet. Das Internet ist seit dieser Zeit exponentiell gewachsen, und neben den reinen Datendiensten wie FTP und sind viele neue, zum Teil interaktive Dienste hinzugekommen. Diese stellen neue Anforderungen an die Router. Zum einen sind Ressourcen wie Speicher oder Bandbreite rar, und zum anderen stellen die Dienste unterschiedliche Anforderungen, wie zum Beispiel: Verzögerung (Delay): Die Zeit, die ein Paket vom Sender zum Empfänger benötigt. Laufzeitunterschiede (Jitter): Die Zeitvarianz, die zwischen den einzelnen Verzögerungen einer Verbindung auftritt. Robustheit gegen Datenverlust: Geringe Auswirkung bei Paketverlust auf die Qualität der Verbindung. Um möglichst vielen dieser Punkte gerecht zu werden, wurden verschiedene Mechanismen im Bereich der Paket-Handhabung eingeführt. Diese Techniken lassen sich grob in die folgenden Kategorien aufteilen [8]: Klassifizierung. Zugangskontrolle (Admission Control) und Traffic Shaping. Queuing und Scheduling Techniken. Techniken zum Verwerfen von Paketen. Diese vier Kategorien werden nun in diesem Kapitel vorgestellt. Leider sind die Übergänge zwischen den einzelnen Disziplinen fließend, was die Einordnung der einzelnen Unterpunkte nicht immer einfach gestaltet. Des Weiteren ist keine der genannten Techniken ein Standard, sondern benennt die akademischen Grundlage. Die herstellerabhänigen Implementationen haben häufig nur einen vermeintlich ähnlichen Namen [8], was die Untersuchung der Techniken nicht erleichtert.

13 2.1 Paket Klassifizierung Zum Abschluss dieses Kapitels soll noch eine kurze Zusammenfassung darüber gegeben werden, wie die Techniken der Verkehrskontrolle in aktuellen Betriebssystemen eingesetzt werden können. 2.1 Paket Klassifizierung In diesem Schritt versucht der Router, das empfangene Paket zu kategorisieren. Die dabei angewandten Regeln können zum Beispiel die Pakete nach deren Wichtigkeit oder der Zugehörigkeit zu einem bestimmten Protokoll oder einer Applikation sortieren. Erst durch Klassifizierung wird es möglich, Pakete bzw. Datenströme differenziert zu betrachten, und somit unterschiedlich zu behandeln. Der Vorgang der Klassifizierung kann dabei von sehr einfachen bis äußerst komplexen Mechanismen reichen. An der unteren Grenze der Komplexität steht das einfache Klassifizieren durch die Analyse des Paket-Headers. Anhand von Informationen wie der Portnummer oder Zieladresse entscheidet der Router, wie mit der Behandlung des Pakets fortgefahren werden soll. Diese Technik steht heutzutage schon in Low-Budget Hardware zur Verfügung. Am anderen Ende der Skala befinden sich komplexe state-machines, die anhand gewisser Muster zu erkennen versuchen, wie wichtig oder unwichtig bestimmter Verkehr ist. Hier sind die Übergänge zu den Firewalls, wo schädliche Ströme anhand ihrer Charakteristika herausgefiltert bzw. blockiert werden, fließend. 2.2 Zugangskontrolle (Admission Control) und Traffic Shaping Durch Admission Control (AC) wird versucht, die aktuelle Auslastung des Routers oder Netzes zu ermitteln. Falls nicht genügend Ressourcen zu Verfügung stehen, kann AC einschreiten und Sitzungen unterbinden. Wie dies von statten gehen kann, wird ausführlich in Kapitel 3.1 erläutert. Wenn man davon ausgeht, dass das Paket klassifiziert wurde und auch durch die AC legitimiert wurde, dann ist ein häufiges Anliegen der Netzbetreiber, den Verkehr zu glätten. Der Grund hierfür ist die Sendecharakteristik von paketbasierten Diensten. Häufig werden die Daten nicht gleichmäßig, sondern in so genannten Bursts gesendet. Bursts treten als Welle im sonst gleichmäßigen Datenverkehr auf. Dies hängt häufig mit dem TCP Protokoll zusammen, dessen Bestreben es ist, eine möglichst hohe Datenrate zu erlangen. Treffen nun mehrere solcher Bursts zum gleichen Zeitpunkt bei einem Router ein, kann dieser unter Umständen überlastet werden, obwohl im Durchschnitt genügend Ressourcen vorhanden sind. Eine mögliche Lösung ist hierfür, 4

14 2.2 Zugangskontrolle (Admission Control) und Traffic Shaping Eingangspakete Ausgangspakete Abbildung 2.1: Traffic-Shaping mit dem Leaky Bucket Filter. dass der Router beim Weiterreichen der Pakete den Verkehr glättet. Dadurch werden die nachfolgenden Router entlastet. Diesen Schritt nennt man Traffic- Shaping. Die zwei Mechanismen, die am häufigsten eingesetzt werden, sind in den folgenden Abschnitten erläutert Leaky Bucket Filter Bei diesem sehr einfache Traffic-Shaper handelt es sich im Prinzip um einen Puffer, der mit gleich bleibender Rate Pakete weitergibt. Wie der Name sagt, kann man sich einen Eimer mit einem Leck vorstellen. Anstatt des Wassers treffen die Datenpakete mit normalerweise variierender Datenrate ein. Da das Loch aber immer nur Pakete mit einer festen Datenrate abgeben kann, läuft der Eimer entweder voll, dies ist der Fall wenn mehr Pakete eintreffen als abfließen können, oder aber der Eimer läuft leer, wenn mehr Pakete versendet werden können als eintreffen. Abbildung 2.1 soll den Vorgang veranschaulichen. Wenn nun der Eimer voll ist, und ein überzulaufen droht, setzen die so genannten Discarding- Techniken ein, welche im Laufe dieses Kapitels noch angesprochen werden. Mit dem Leaky Bucket Filter, wird ein sehr straffes Shaping durchgeführt, da die Datenrate auf ein Niveau gebracht wird und keine Varianz zulässt Token Bucket Filter Vom Prinzip her ist der Token Bucket (TB) dem Leaky Bucket sehr ähnlich (siehe Abbildung 2.2), aber anstatt den Verkehr auf eine konstante Rate zu trimmen, werden auch Bursts in einem gewissen Rahmen unterstützt. Hierfür wird der Eimer mit so genannten Tokens gefüllt. Diese treffen mit einer konstanten Rate ein und sind einem Fahrschein nicht unähnlich. Solange Tokens vorrätig sind, können Pakete versendet werden und zwar mit der Geschwindigkeit, mit der sie 5

15 2.3 Queuing und Scheduling im Router eintreffen. Wenn über einen Zeitraum keine Pakete eintreffen, läuft der Puffer mit Tokens voll. Diese überzähligen Tokens können nachher für das Senden von höhreren Datenraten eingesetzt werden. Starkes Glätten kommt somit nur vor, wenn über einen längeren Zeitraum die Token-Rate überschritten wird. TB wird sehr gerne eingesetzt, wenn Bursts erlaubt sein sollen, zum Beispiel bei TCP-Acks, aber längere Ströme, wie sie zum Beispiel bei Downloads auftreten, gekappt werden sollen. Token mit konstaner Rate Eingangspakete Ausgangspakete Abbildung 2.2: Traffic-Shaping mit dem Token Bucket Filter. 2.3 Queuing und Scheduling Mit Queuing werden die unterschiedlichen Techniken bezeichnet, die dem Router zur Verfügung stehen um Datenpakete zu puffern. Dabei werden per Scheduling die Pakete auf die Queues verteilt. Scheduling ist auch dafür zuständig, die Reihenfolge der Pakete umzuordnen bzw. die Weiterleitung zu regeln. In diesem Abschnitt sollen die folgenden Techniken erläutert werden: First-in, first-out (FIFO) Priority Queuing (PQ) Fair Queuing (FQ) Weigthed Fair Queuing (WFQ) FIFO-Queuing Dies ist die einfachste Technik des Queuings und wird von jedem Router unterstützt. Der Router muss hierfür nur über einen einfachen Puffer verfügen, in den er die eintreffenden Pakete ihrer Ankunft entsprechend einordnet (siehe Abbildung 2.3). FIFO-Queuing ist äußerst schnell und 6

16 2.3 Queuing und Scheduling Flow 1 5 Flow 2 2 Flow 3 Flow 4 Flow Multiplexer 6 5 FIFO Queue Port Flow 6 Flow 7 3 Flow 8 1 Abbildung 2.3: Pakete werden ihrem Eintreffen nach in eine FIFO-Queue eingeordnet [1]. kann auch von Software-basierten Routern ohne weiteres umgesetzt werden. Des Weiteren kann die Verzögerungszeit d eines jeden Paketes einfach ermittelt werden, da jedes Paket maximal d = pb Zeit benötigt, um den Router zu passieren. Dabei steht b für die Puffergröße im Router und p für die Verarbeitungszeit eines jeden Paketes. Die Nachteile von FIFO sind zum einen, dass Pakete nicht differenziert verarbeitet werden können, da sie nacheinander in den Puffer geschoben werden. Jedes Paket wird somit gleich behandelt, was beim Einsatz von großen Puffern in Verbindung mit interaktiven Diensten zu großen Delays führen kann. Auch Jitter ist möglich, wenn die Belastung des Routers sich über einen Zeitraum stark ändert. Zum anderen können im Staufall (Congestion) Protokolle wie TCP, die sich an die Verkehrsbedingungen anpassen, verhungern. Dies ist besonders der Fall, wenn große Teile des restlichen Verkehrs aus UDP-Paketen bestehen, die nicht an die aktuelle Verkehrssituation angepasst werden und so die TCP-Ströme verdrängen [8] Priority-Queuing (PQ) Mit dieser Technik werden, wie der Name schon sagt, unterschiedliche Prioritäten bei der Verarbeitung der Pakete genutzt. Dies geschieht dadurch, dass die Pakete auf mehrere parallel geschaltete Puffer verteilt werden. Die Aufteilung geschieht dabei gemäß der Klassifizierung der Pakete (siehe Abschnitt 2.1). Für das Weiterleiten der Pakete wählt der Scheduler immer die diejenigen aus, die der Queue mit der höchsten Priorität zugeordnet wurden. Damit besitzen Pakete aus diesem Puffer den geringsten Delay, welcher sich wie beim FIFO berechnen lässt. Der Nachteil dieser Technik liegt darin begründet, dass keine andere Queue abgearbeitet wird, solange sich in der höchstprioren Queue Pakete befinden. Gesetzt den Fall, dass ein großer Anteil des Verkehrsaufkommens aus solchen Paketen besteht, kann es vorkommen, dass der restliche Datenverkehr zum Erliegen kommt, da die restlichen niederprioren Puffer volllaufen und mit dem 7

17 2.3 Queuing und Scheduling Flow 1 Flow 2 Classifier Highest Priority Flow 3 Flow 4 Middle Priority Scheduler Port Flow 5 Flow 6 Lowest Priority Flow 7 Flow 8 Abbildung 2.4: Pakete werden ihrer Priorität nach in die Priority Queue eingeordnet [1]. Discarding (siehe Abschnitt 2.5) beginnen. Das bei FIFO aufgezeigte Problem mit der Konkurrenz zwischen TCP- und UDP-Strömen lässt sich mit PQ sehr elegant lösen, indem man TCP-Verkehr eine höhere Priorität als dem UDP- Verkehr einräumt. Da aber TCP alle verfügbare Bandbreite akkumuliert, muss sichergestellt werden, dass die maximale Bandbreite des höchstprioren Verkehrs per Traffic-Shaping begrenzt wird; ansonsten geht die Bandbreite der niederprioren Queues gegen Null. Hierbei zeigt sich, dass schon bei diesen einfachen Verfahren das Zusammenspiel der Komponenten äußerst wichtig und komplex werden kann Fair-Queuing (FQ) Dieses Verfahren wirkt der Monopolisierung einzelner Ströme, wie dies bei PQ auftreten kann, entgegen. Um dies zu erreichen, werden die Pakete gemäß ihrer Verbindungszugehörigkeit vom Klassifizierer (Classifier) auf die Queues verteilt (siehe Abbildung 2.5). Danach entnimmt der Scheduler jeder Queue der Reihe nach ein Paket und verarbeitet dieses (Round-Robin Prinzip). Der Vorteil hierbei ist, dass Paketbursts nicht alle Ströme beeinflussen, sondern immer nur die Queue des dazugehörigen Stroms. FQ wird häufig in Edge-Routern, also den Routern an den Rändern des Kernnetzes, eingesetzt, um die Bandbreite zwischen den zulaufenden Verbindungen gerecht zu verteilen. Leider funktioniert FQ nur optimal, wenn die Pakete aller Ströme dieselbe Größe besitzen. Andernfalls wird Strömen mit großen Paketen verhältnismäßig mehr Bandbreite zugesprochen. Das Aufteilen von Strömen ist mitunter sehr kompliziert. Dafür muss beantwortet werden, ob zum Beispiel nach IP-Quelladressen, TCP-Verbindungen oder anderen Merkmalen sortiert werden soll. Im ersten Fall wären unter Umständen Webserver gegenüber einzelnen Desktop-Systemen benachteiligt, da Erstere meist eine wesentlich höhere Anzahl an Verbindungen aufrecht erhalten. 8

18 2.3 Queuing und Scheduling Flow 1 Flow 2 Flow 3 Classifier Scheduler Flow 4 Flow 5 Port Flow 6 Flow 7 Flow 8 Abbildung 2.5: Beim Fair-Queueing werden die Pakete vom Classifier auf die Queues verteilt [1]. Bei der Betrachtung der TCP-Verbindung müssen die Paket-Inhalte genauer untersucht werden, was die Verarbeitungszeit erhöht. Aus diesem Grund wird FQ häufig in Software realisiert, worunter aber die Performance leidet. Ein weiteres Manko von FQ stellt der Mangel dar, dass einzelne Ströme nicht priorisiert werden können, da jede Queue vom Scheduler gleich häufig besucht wird. Die am häufigsten eingesetzte Variante von FQ ist das Stochastic-Fair Queuing (SFQ). Dabei werden die Ströme per Hash-Funktion auf die Queues aufgeteilt. Die Anzahl der Queues ist bei SFQ dabei limitiert, was den Speicherbedarf reduziert. Der Hashwert wird über die Paketparameter IP-Quellen- und Zieladresse, die Portnummer, sowie das eingesetzte Protokoll gebildet. Da die Hash-Funktion äußerst effizient arbeitet, ist SFQ dem reinen Fair-Queuing in der Verarbeitungszeit überlegen. Um zu verhindern, dass manchen Queues mehr Pakete durch den Classifier zugeordnet werden, wird der Algorithmus von Zeit zu Zeit stochastisch abgewandelt. Diese Änderung geschieht periodisch und verhindert grobe Unfairness zwischen den Strömen. Dies bringt aber den Nachteil mit sich, dass es bei starker Auslastung unter Umständen zu Verwürfelung der Paketreihenfolge kommt, was es besonders bei interaktiven Diensten zu vermeiden gilt Weigthed Fair Queuing (WFQ) Da FQ nur eingeschränkt als fair bezeichnet werden kann und auch keine Priorisierung erlaubt, wurde WFQ entwickelt. Bei diesem relativ komplexen Algorithmus werden die Eigenschaften von PQ und FQ vereint. Dies geschieht dadurch, dass jeder Queue eine garantierte Bandbreite und jedem Paket ein Auslieferungszeitpunkt zugeteilt wird. Dieser Zeitpunkt wird bezüglich der Queue, in der sich das Paket befindet, und gemäß der Paketlänge ermittelt. Der WFQ-Algorithmus arbeitet nun die Pakete in der Reihenfolge der Zeitmarken ab. Dabei kommt es weder zu einer 9

19 2.4 Erweiterte hierachische Queuing Mechanismen Queue 1 (5% b/w) Queue 2 (25% b/w) Packet A Scheduler Order of Packet Transmission Port Packet B Queue 3 (25% b/w) Packet C Finish Time Abbildung 2.6: Weigthed Fair Queuing ordnet jedem Paket einen Sendezeitpunkt zu [1]. ungewollten Bevorteilung einer Queue, da allen Queues im vorhinein eine Bandbreite zugesprochen wurde, noch haben die Paktegrößen Auswirkung auf die Fairness des Verfahrens, da sie mit einkalkuliert wurden (siehe Abbildung 2.6). Das Problem bei diesem Verfahren ist die sehr hohe Komplexität. Der Algorithmus muss genau Buch führen, wie viel Bandbreite eine Queue aktuell konsumiert hat und wie sich das nächste Paket auf die Zukunft auswirkt, damit der Auslieferungszeitpunkt exakt bestimmt werden kann. Aus diesem Grund wird WFQ nur in Routern mit limitierter Anzahl an Strömen eingesetzt und die Skalierbarkeit ist begrenzt. 2.4 Erweiterte hierachische Queuing Mechanismen Die einzelnen Queuing-Techniken haben alle ihre Vor- und Nachteile, die hier in Tabelle 2.1 noch einmal verdeutlicht werden sollen. In ihrer Reinform sind diese Techniken häufig nur in einfachen Router-Konfigurationen anzutreffen. Wenn komplexe Verkehrsstrukturen verlangt werden, wie das der Fall bei der Aufteilung der verfügbaren Bandbreite auf mehrere Kunden, die selbst wiederum zwischen verschiedenen Diensten unterscheiden, müssen zusätzliche Techniken genutzt werden. Hierbei spielen die hierarchischen Verfahren eine große Rolle, die wegen ihrer Komplexität meist auf Software-Routern eingesetzt werden. Die zwei am häufigsten genutzten Techniken sind der Hierachical Token Bucket (HTB) und die Hierachical Fair Service Curve (HFSC). Dabei ist Ersteres das unter Linux in Verbindung mit Traffic-Control (siehe Abschnitt 2.6) am häufigsten eingesetzte Verfahren, und HFSC komm meist auf Unix-Routern in Verbindung mit dem ALTQ-Framework (siehe Abschnitt 2.7) zum Einsatz. Das bedeutet nicht, dass HFSC nicht auch unter Linux von Traffic-Control unterstützt wird. Dessen Handhabbarkeit ist aber eher eingeschränkt mangels Unterstützung durch Traffic- Control NextGeneration (TCNG). 1

20 2.4 Erweiterte hierachische Queuing Mechanismen Queue Vorteile Nachteile FIFO Sehr einfache Umsetzung Keine Service-Klassen realisierbar Keine Umordnung der Paketreihenfolge Keine Fairness zwischen den Strömen Eigenschaften und Verhalten vorhersehbar Im Staufall werden alle Ströme betroffen PQ Relativ einfacher Algorithmus Keine Fairness Unterstützung von Service-Klassen Niederpriore Ströme können verhungern FQ Unterstützung von Service-Klassen Pakete müssen die selbe Größe besitzen Bursts haben keinen Einfluß auf andere Keine Realtime-Garantie Ströme Aufteilung der Bandbreite zwischen vielen Strömen Keine Zuweisung von Bandbreiten für einen Strom möglich Hohe Komplexität WFQ Zuweisung von Bandbreiten für Klassen möglich Hohe Komplexität Tabelle 2.1: Vor- und Nachteile der gängigsten Queuing Verfahren [8] Hierachical Fair Service Curve (HFSC) Die Aufteilung der verfügbaren Bandbreite eines Netzzugangs ist ein wichtiger Aspekt von Traffic- Control, aber gerade bei Echtzeit-Diensten wie VoIP, Video-Conferencing und IPTV sind die Laufzeitverzögerungen der Verbindung unter Umständen wichtiger als garantierte Bandbreiten. Eine bessere Nutzung der Leitung bei bandbreiten-intensiven Anwendungen, sowie interaktiven Diensten soll mit dem Hierachical Fair Service Curve (HFSC) Algorithmus [11] möglich sein. Um dies zu erreichen, werden bei HFSC die Ressourcen-Bandbreite, sowie Delay getrennt voneinander betrachtet. HFSC definiert dafür eine sogenannte Servicecurve S(t), welche die geleistete Arbeit (Service) zu einem Zeitpunkt t repräsentiert. Die Steigung dieser Kurve entspricht dabei der garantierten Senderate. Im einfachsten Fall handelt es sich bei S(t) um eine lineare Funktion, wie sie in Abbildung 2.8 in der linken Grafik zu sehen ist. Da eine lineare Servicecurve nur über eine Variable, nämlich die veränderliche Steigung, verfügt, kann mit ihr keine Trennung von Delay und Bandbreite erreicht werden. Erst mit der Verwendung einer nicht-linearen Funktion können die Ressourcen differenziert behandelt werden. Theoretisch können dabei alle steigenden nicht-linearen Funktionen als Servicecurves eingesetzt werden. Praktisch kommt aber nur die stückweise-lineare S(t) zum Einsatz, da diese mit wenigen Parametern definiert werden kann [9]. Die möglichen Parameter einer solchen Servicecurve, wie in der rechten Grafik der der Abbildung 2.8 gezeigt, sind: 11

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge Quality of Service Traffic Shaping Dienstgüte mit Linux analysieren und verbessern Agenda Charakteristik moderner Netzwerke Datenstaus in TCP / IP Messen der Dienstgüte Der QoS-Werkzeugkasten Traffic Shaping

Mehr

Bandbreitenmanagement mit Freier Software

Bandbreitenmanagement mit Freier Software Shape it Baby! Bandbreitenmanagement mit Freier Software Frank Becker Linux-Info-Tag Dresden 2005 2005-10-29 Agenda Ressourcen Begriffe Netzwerkverkehrspriorisierung Klassenlose Bandbreitenlimitierung

Mehr

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5.

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5. Internet Protokolle für Multimedia - Anwendungen Kapitel 5.3 IntServ / RSVP 1 Gliederung Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten 2 Integrated Service Architecture

Mehr

QoS. Patrick Röder (Mai 2003)

QoS. Patrick Röder (Mai 2003) QoS Patrick Röder (Mai 2003) Übersicht Was ist QoS? Typische Anwendungen für QoS? Downloads beschleunigen? Ping/Reaktionzeit verbessern? Konfiguration mit Linux 2.4 Beispiele Was ist QoS? Deutsch: Dienstegüte

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Mobilkommunikationsnetze. - Quality of Service -

Mobilkommunikationsnetze. - Quality of Service - - Quality of Service - Markus Brückner 1 Quality of Service (QoS)? Allgemein: Beschreibung der Dienstgüte eines Netzwerkes durch Datenrate Fehlerrate Latenz Latenzvariabilität (Jitter) Im engeren Sinn:

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.4 DiffServ 1 IntServ: Probleme Komplexe RSVP-Implementierung Schlechte Skalierbarkeit Per-Flow-Reservierung und Per-Flow-Traffic-Handling nicht

Mehr

Collax Bandbreitenmanagement

Collax Bandbreitenmanagement Collax Bandbreitenmanagement Howto Dieses Howto beschreibt das Vorgehen zur Einrichtung des Bandbreitenmanagements auf dem Collax Server. Voraussetzungen Collax Security Gateway Collax Business Server

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

VoIP Messung. Voice-Readiness Test. Beschreibung

VoIP Messung. Voice-Readiness Test. Beschreibung VoIP Messung Voice-Readiness Test Beschreibung Inhaltsverzeichnis Grund der Messung 3 Grundlagen zur Messung.. 3 Analyse Tool Metari. 3 Wichtige Parameter. 3 Verzögerung (Delay) 3 Paketverluste (Paket

Mehr

ECN. Explicit Congestion Notification ECN

ECN. Explicit Congestion Notification ECN Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende

Mehr

Medientransport im Internet

Medientransport im Internet http://www.nt.unisaarland.de Prof. Dr.Ing. sein? Prof. Dr.Ing. 18. Januar 2010 Entwicklung des Internet Paradigmenwandel http://www.nt.unisaarland.de Frühes Internet wurde hauptsächlich für textbasierte

Mehr

08.05.2007. Dienstgüte

08.05.2007. Dienstgüte 08.05.2007 Dienstgüte Datenübertragung im Internet Datenfluss = Strom von Paketen von einer Quelle zu einem Ziel IP verbindungslos nach jedem Hop neue Wegentscheidung Folgepaket kann viel längere oder

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr Traffic-Management und Dienstgütesicherung in ATM-Netzwerken Seminar Rechnernetze 2006 Stefan Marr Agenda 2 1. Motivation Traffic-Management und Dienstgüte 2. ATM Traffic-Managment Dienstkategorien Dienstgüte-Parameter

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Multimedia-Streams: Client-Puffer

Multimedia-Streams: Client-Puffer Multimedia-Streams: Client-Puffer Cumulative data constant bit rate video transmission variable network delay client video reception buffered video constant bit rate video playout at client client playout

Mehr

Echtzeitplattformen für das Internet

Echtzeitplattformen für das Internet Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco

Mehr

Quality of Service (QoS)

Quality of Service (QoS) Quality of Service (QoS) Hauptseminar Virtuelle Präsenz WS 03/04 Netzwerkprotokolle Quality of Service (QoS) 2003-11-20 Steffen Moser Übersicht Was ist QoS? Situation

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN

Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN White Paper: AUDIO GATEWAY CODEC WP0503, MAYAH Communications GmbH InHouseStreaming Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN Paper Status: White Paper Language: German Keywords, Summary:

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / vv - 20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

1QUALITY OF SERVICE. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9

1QUALITY OF SERVICE. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 1QUALITY OF SERVICE Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Vorlesung Rechnernetze II Teil 3 Sommersemester 2007

Vorlesung Rechnernetze II Teil 3 Sommersemester 2007 Vorlesung Rechnernetze II Teil 3 Sommersemester 2007 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Übersicht Architektur von Routern Queues, Switching Fabric Head

Mehr

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Communication Networks and Computer Engineering Report No. 99 Sebastian Kiesel Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Universität Stuttgart Institut für Kommunikationsnetze und

Mehr

Systeme 1. Kapitel 5. Scheduling

Systeme 1. Kapitel 5. Scheduling Systeme 1 Kapitel 5 Scheduling Scheduling Verteilung und Zuweisung von begrenzten Ressourcen an konkurrierende Prozesse Beispiel: -> Zeitablaufsteuerung Zwei Prozesse zur gleichen Zeit rechenbereit auf

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

Thema: IPTV. Fachbereich Medieninformatik. Hochschule Harz IPTV. Referat. Marek Bruns. Abgabe: 15.01.2007

Thema: IPTV. Fachbereich Medieninformatik. Hochschule Harz IPTV. Referat. Marek Bruns. Abgabe: 15.01.2007 Fachbereich Medieninformatik Hochschule Harz IPTV Referat Marek Bruns 11408 Abgabe: 15.01.2007 Inhaltsverzeichnis 1 Was bedeutet IPTV?...3 2 Vorraussetzungen an Soft- und Hardware...3 3 Vom Sender zum

Mehr

Systeme II 2. Multimedia

Systeme II 2. Multimedia Systeme II 2. Multimedia Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

3.7 Wireless Personal Access Network (WPAN)

3.7 Wireless Personal Access Network (WPAN) Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke Labor für VoIP- und ISDN Kommunikationssysteme Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht

Mehr

QoS Definitionen, Parameter, Mechanismen

QoS Definitionen, Parameter, Mechanismen QoS Definitionen, Parameter, Mechanismen Prof. Dr. Carsten Roppel Fachbereich Elektrotechnik Übersicht Qualitätsparameter Übersicht Definitionen bei ITU-T und IETF Verkehrsmanagement Verkehrsparameter

Mehr

Next Generation Networks

Next Generation Networks Gerd Siegmund Next Generation Networks IP-basierte Telekommunikation Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einführung.. 1 1.1 Netze im Wandel 1 1.1.1 Übersicht 3 1.1.2 Ein Zielnetz oder zunehmende

Mehr

Einleitungsvortrag zur Diplomarbeit

Einleitungsvortrag zur Diplomarbeit Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html

Mehr

Congestion Control. Einleitung Open Loop und Closed Loop Congestion Control Verbindungsorientierte und -lose Übertragung

Congestion Control. Einleitung Open Loop und Closed Loop Congestion Control Verbindungsorientierte und -lose Übertragung Open Loop und Closed Loop Congestion Control Verbindungsorientierte und -lose Übertragung Congestion Control 1 / 56 Kommunikationsnetze I 20.1.2010 Open Loop und Closed Loop Congestion Control Verbindungsorientierte

Mehr

LANCOM Techpaper Routing-Performance

LANCOM Techpaper Routing-Performance Techpaper Routing-Performance Einleitung Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.5 Multiprotocol Label Switching (MPLS) 1 Gliederung Grundlagen Idee, Konzept Label Switching Technologie Label Distribution Protokolle LDP und

Mehr

Videokonferenzen & multimediale Kommunikation

Videokonferenzen & multimediale Kommunikation Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze

Mehr

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario Einleitungsvortrag zur Diplomarbeit Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario von Jan Selzer selzer@cs.uni-bonn.de 25.10.2000 1 Gliederung Einleitung

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

LANCOM Techpaper Routing Performance

LANCOM Techpaper Routing Performance Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur

Mehr

Nils Bars. Serial-Ethernet. Ein Netzwerkstack für serielle Verbindungen

Nils Bars. Serial-Ethernet. Ein Netzwerkstack für serielle Verbindungen Nils Bars Serial-Ethernet Ein Netzwerkstack für serielle Verbindungen Nils Bars Thema der Ausarbeitung Serial-Ethernet - ein Netzwerkstack für serielle Verbindungen Stichworte Mikrocontroller, Serial,

Mehr

Entscheidend ist das Netz

Entscheidend ist das Netz Entscheidend ist das Netz Autor: Uwe Becker, Manager Professional Services, Equant Die andauernde Diskussion um Voice-over-IP (VoIP) bezieht sich hauptsächlich auf den Einsatz der Technologie in lokalen

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Trafficshaping Bandbreitenmanagement und Latenzzeiten

Trafficshaping Bandbreitenmanagement und Latenzzeiten Trafficshaping Bandbreitenmanagement und Latenzzeiten Andreas Hoffmann Trafficshaping p.1/15 Praktische Anwendungen Priorisierung spezieller Verkehrsarten (z. B. http gegenüber ftp) Latenzzeiten bei interaktivem

Mehr

DCCP Datagram Congestion Control Protocol

DCCP Datagram Congestion Control Protocol Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München DCCP Datagram Congestion Control Protocol Benjamin Peherstorfer betreut von Andreas Müller Blockseminar

Mehr

IPv6 und Multimedia: Integrated Services Architecture. Prof. B. Plattner ETH Zürich

IPv6 und Multimedia: Integrated Services Architecture. Prof. B. Plattner ETH Zürich IPv6 und Multimedia: Integrated Services Architecture Prof. B. Plattner ETH Zürich IP Next Generation - IPv6 und Multimedia (1) Multimedia im Internet - Beispiel CU-SeeMe The poor man's desktop conferencing

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik s7286510@inf.tu-dresden.de Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri

Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri WAN: Technik und Funktionsweise Seite iv Zu den Autoren Dipl.-Inform. Andreas Meder blickt auf die

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

Kostenmodelle in DiffServ-Netzwerken. Abdul Tariq Eichenberger Marc Saycocie Visay

Kostenmodelle in DiffServ-Netzwerken. Abdul Tariq Eichenberger Marc Saycocie Visay Kostenmodelle in DiffServ-Netzwerken Abdul Tariq Eichenberger Marc Saycocie Visay Terminologie Per-Hop Hop-Behavior (PHB) Behavior Aggregate (BA) Classification Marking Policing Shaping DiffServ Überblick

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Routing mit QoS-Eigenschaften unter Linux Falko Dressler, Ursula Hilgers Regionales Rechenzentrum der Universitat Erlangen{Nurnberg, Martensstrasse 1 Falko.Dressler@rrze.uni-erlangen.de / Ursula.Hilgers@rrze.uni-erlangen.de

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

IP - Technik. für Multimedia - Anwendungen

IP - Technik. für Multimedia - Anwendungen September 003 Digitale Vermittlung Dozent : Dipl.-Ing. Hans Thomas IP - Technik für Multimedia - Anwendungen Seite 1 Grundprinzipien des IP Struktur des IP-Datagramms 4 3 Adressenvergabe 5 4 Routing in

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Service Level Agreements

Service Level Agreements Service Level Agreements Seminar: Internet Economics, Talk No. 1 April, 2001 Patrik Stähli pstaehli@iiic.ethz.ch Überblick Motivation Was ist ein Service Level Agreement? SLAs heute SLAs morgen Ausblick

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

F A C H H O C H S C H U L E W E D E L S T U D I E N A R B E I T

F A C H H O C H S C H U L E W E D E L S T U D I E N A R B E I T F A C H H O C H S C H U L E W E D E L S T U D I E N A R B E I T in der Fachrichtung Medieninformatik Thema: Streaming-Lösungen in Unternehmen zur Produktpräsentation und zur internen Mitarbeiterschulung...

Mehr

und -netzen Vermittlung mit IP Idee Virtuelle Verbindung Datagramm-basiert

und -netzen Vermittlung mit IP Idee Virtuelle Verbindung Datagramm-basiert Performance von Kommunikationssystemen und -netzen 5. Multi-Protocol Label Switching (MPLS) Vermittlung mit IP Datagramm-basiert Wegewahl für jedes einzelne IP-Datagramm Kein Kontext im Router bezüglich

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Quality of Service Eine Einführung

Quality of Service Eine Einführung www.bintec.de Quality of Service Eine Einführung Autor: Dr. Andreas Anton Bloom Copyright 2001 BinTec Communications AG, alle Rechte vorbehalten Version 1. 6. Oktober 2001 2 Ziel und Zweck Diese Broschüre

Mehr

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa Berner Fachhochschule Hochschule für Technik und Informatik HTI Performance und Bandbreitenmanagement Tests Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Andreas

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Multimediatechnik / Video

Multimediatechnik / Video Multimediatechnik / Video Video-Streaming http://www.nanocosmos.de/lietz/mtv Streaming: Anwendungen TV und Internet IP-TV: Video on Demand, Live Streaming Zugesicherte Qualität (QoS, Quality of Service)

Mehr

Traffic Control & QoS mit Linux 2.4. Heiko Reese

Traffic Control & QoS mit Linux 2.4. Heiko Reese Traffic Control & QoS mit Linux 2.4 Heiko Reese Traffic Control & QoS mit Linux? Was?? Warum?? Wie?? Wie genau?? So geht das (Beispiele)!? Und was gibt's da sonst noch? Was?? Linux bringt fast alles mit

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Knowledge Base SIP-Konfiguration auf der Fortigate

Knowledge Base SIP-Konfiguration auf der Fortigate Datum 05/01/2011 09:21:00 Hersteller Fortinet Modell Type(n) Fortigate Firmware v4.2 Copyright Boll Engineering AG, Wettingen Autor Sy Dokument-Version 1.0 Situation: SIP-Traffic auf einer Firewall zuzulassen

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr