QoS-Mechanismen für Router zur Unterstützung des Priority Promotion Schemes (PPS) in IP-basierten Netzen

Größe: px
Ab Seite anzeigen:

Download "QoS-Mechanismen für Router zur Unterstützung des Priority Promotion Schemes (PPS) in IP-basierten Netzen"

Transkript

1 Masterarbeit Im Masterstudiengang Informationstechnik QoS-Mechanismen für Router zur Unterstützung des Priority Promotion Schemes (PPS) in IP-basierten Netzen Emanuel Eick Institut für Softwaretechnik und Datenkommunikation Hochschule Mannheim Windeckstrasse 11 D Mannheim Autor Emanuel Eick Matrikelnummer Betreuer Prof. Dr. Eckhart Körner MSc., Dipl.-Ing.(FH) Michael Stier Dieses Dokument umfasst 15 Seiten Zeitraum

2 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungen iv vi vii 1 Einführung 1 2 Verkehrskontroll-Mechanismen in (Software-)Routern Paket Klassifizierung Zugangskontrolle (Admission Control) und Traffic Shaping Leaky Bucket Filter Token Bucket Filter Queuing und Scheduling FIFO-Queuing Priority-Queuing (PQ) Fair-Queuing (FQ) Weigthed Fair Queuing (WFQ) Erweiterte hierachische Queuing Mechanismen Hierachical Fair Service Curve (HFSC) Hierachical Token Bucket (HTB) Paket Discarding-Mechanismen Tail Drop Early Drop Drop Preference Random Early Drop (RED) Traffic Control & TC-NextGeneration Traffic Control mit ALTQ unter Unix Neue Ansätze für Quality of Service in Kernnetzen Admission Control in QoS Netzen Das Priority Promotion Scheme Elastisches PPS Probeverfahren Thrashing-Verhalten beim Probing Access Control bei PPS Router Konfiguration für MF-PHB

3 Inhaltsverzeichnis HTB als Scheduler für PPS Router Wahl des Queuing Mechanismus Aufbau eines MF-PHB Softwarerouters Validierung des MF-PHB-Verhaltens Verhalten zwischen Probing und Admitted Verkehr bei MF-PHB Versuchsablauf Diskussion des Experiments Fazit zu PPS Traffic-Shaping von Videomaterial Analyse von DVB-S Videomaterial Codierung von Videomaterial in H.264 für IPTV Korrelation von lokalem und gesendetem Videodatenstrom Resultate und Ausblick 71 A Anhang 74 A.1 Organisation der DVD A.2 TC und ALTQ Codebeispiele A.3 PPS-Experiment A.3.1 Monitoring des Netzwerkinterface A.3.2 Ermittlung der momentanen Datenrate A.3.3 Generierung von Netzwerkverkehr A.3.4 Experiment: Verhalten zwischen Probing- & Admitted-Verkehr A.3.5 Experiment: Bitratetest A.3.6 Experiment: Validierung von PPS Literaturverzeichnis 93 iii

4 Abbildungsverzeichnis 2.1 Traffic-Shaping mit dem Leaky Bucket Filter Traffic-Shaping mit dem Token Bucket Filter Pakete werden ihrem Eintreffen nach in eine FIFO-Queue eingeordnet [1] Pakete werden ihrer Priorität nach in die Priority Queue eingeordnet [1] Beim Fair-Queueing werden die Pakete vom Classifier auf die Queues verteilt [1] Weigthed Fair Queuing ordnet jedem Paket einen Sendezeitpunkt zu [1] Beispiel für eine hierachische Aufteilung des Netzzugangs zwischen zwei Kunden, wobei der erste Zugang wiederum gesplittet ist [2] Lineare und stückweise-lineare Servicecurve VoIP Servicecurve verdrängt Data Verkehr Traffic-Control Architektur in Linux [3] Einsatz von Queuing-Disciplines in Linux Traffic Control [3] Funktionsstack von TC [3] Funktionsstack von TCNG [3] Multiplexing zweier Ströme [4] Aufteilung des MBAC Verfahrens in Policer und Schätzer Statisches (links) und elastisches PPS, mit Schwellen und Probing/Admitted Verkehr [5] Redundanz der PPS Queue um Routerausfälle beim Einsatz von statischem PPS aufzufangen Dynamische Bandbreite der Admitted-Schwelle bei elastischem PPS Pre-arranged Probing (links), sowie Probing während der Kommunikation bei PPS [5] Thrashing-Effekt bei simultanem Probing Slow-Start Mechanismus zur Vermeidung von Thrashing Allgemeiner Überblick über eine Admission Control in einer PPS Umgebung [5] Modellierung des MF-PHB mit dem HTB-Algorithmus Versuchsaufbau für MF-PHB in Download Richtung Periode eines Admitted Pakets, wobei die Verteilung des Zeitpunkts t 1 exponentiell ist Periode eines Probedurchgangs, wobei die Dauer t 2,3 normalverteilt ist Aufzeichnung der Datenraten, des Admitted- und Probe-Verkehrs, über der Zeit (Experiment 2_3_2) Histogramme der Burstlängen aus den Versuchen exp2_3_1 bis exp2_3_ Verlustrate der Probepakete; jedes Diagramm steht für eine BWp Auslastung und die X-Achse gibt die BWp Auslastung an

5 Abbildungsverzeichnis 3.17 Korrelation von Probeverlust und späteren Verlusten des Admitted Verkehrs [6] Einsatz von MF-PHB in den Edge-Routern des Gossip-Demonstrators Schwankungen der Datenrate bei der Ausstrahlung von DVB-S [7] Vereinfachte Darstellung des Videostreaming-Aufbaus Die durchschnittliche Datenrate des MPEG2 Referenz-Clips über die Zeit aufgetragen Histogramm der Datenrate, bezogen auf 5 Gruppen des MPEG2 Referenz-Clips Die maximalen Pufferstände werden durch Integration über die Datenrate ermittelt Glättung des Videoclips auf -Datenrate des Ausgangsmaterials + 1% Glättung des Videoclips auf -Datenrate des Ausgangsmaterials + 3% Bitratetest 6, dabei stellt die linke Y-Achse die durchschnittliche Datenrate pro versendetem Packet dar und die rechte Y-Achse die Framegrößen, wie sie im MPEG4 Container vorkommen Capture-Trace des MPEG2-Transportstreams Referenzvideos, per VLC gestreamt. 69 A.1 Versuchsreihe Experiment1_1_(1-3) A.2 Versuchsreihe Experiment1_2_(1-3) A.3 Versuchsreihe Experiment2_1_(1-3) A.4 Versuchsreihe Experiment2_2_(1-3) A.5 Versuchsreihe Experiment2_3_(1-3) A.6 Versuchsreihe Experiment3_1_(1-3) A.7 Bitratetest A.8 Bitratetest A.9 Bitratetest A.1 Bitratetest A.11 Bitratetest A.12 Bitratetest A.13 Bitratetest A.14 Bitratetest v

6 Tabellenverzeichnis 2.1 Vor- und Nachteile der gängigsten Queuing Verfahren [8] Klassenzustände des Hierarchical Token Bucket [9] Von ALTQ unterstützte Queuing Mechanismen [1] Pro und Contra verschiedener Admission Control Verfahren Übersicht über die Schwellwerte, sowie zugesicherten minimalen Bandbreite Übersicht der Schwellwerte sowie Queue-Größen in Experiment exp_show_pps Applikationen mit den jeweilig verwendeten Paketgrößen Belegung der Admitted-Queue im Laufe des Experiments Belegung der Probing-Queue, sowie Probedauer pro Periode Gegenüberstellung der Resultate von Experiment exp2_3_1 bis exp2_3_ Problematiken beim Einsatz von PPS sowie deren Lösungen Eigenschaften des MPEG2 Referenzmaterials Traffic-Shaping Testreihen um Referenz-Clip zu glätten Testreihen, um Auswirkungen der x264 Parameter auf die Datenrate / Qualität des Fußball-Livevideostroms zu ermitteln Testreihen, um Auswirkungen der x264 Parameter auf die Datenrate / Qualität des Zeichentrick-Videostroms zu ermitteln Testreihen, um Auswirkungen der x264 Parameter auf die Datenrate / Qualität des Videostroms zu ermitteln

7 Abkürzungen 3GPP AAA AC ALTQ BE BMBF BSD CBQ CBR CL COPS DiffServ DoS DSCP DVB ECN ECN EF ETSI FEC FIFO FQ FTP HFSC HTB IDR IMS IntServ IP 3rd Generation Partnership Project Authentication, Authorization, Accounting Admission Control Alternative Queuing Best Effort Bundesministerium für Bildung und Forschung Berkeley Software Distribution Class Based Queuing Constant Bitrate Controlled-Load Common Open Policy Service Differentiated Services Denial-of-Service Differentiated Services Code Point Digital Videobroadcast Explicit Congestion Notification Explicit Congestion Notification Expedited Forwarding European Telecommunications Standards Institute Forward-Error-Correction First-in, first-out Fair Queuing File Transfer Protocol Hierachical Fair Service Curve Hierachical Token Bucket Instantaneous Decoder Refresh IP Multimedia Subsystem Integrated Services Internet Protocol

8 Abkürzungen IPTV MBAC MF-PHB MGEN MMS MPEG MPEG-TS MPLS MTU NIC NSIS OS PAC PBAC PCM PDP PEP PER PES PF PPS PQ QoS QPSK RED RSVP RTCP RTP RTSP SFQ SIP SLA TB TC TCNG TCP TOS IP-Television Measurement Based Admission Control Measurable Forwarding per-hop Behavior Multi-Generator Media Monitoring Server Moving Picture Experts Group MPEG Transport-Stream Multiprotocol Label Switching Maximum Transfer Unit Network Interface Cards Next Steps in Signaling Operating System Parameter Based Admission Control Probe Based Admission Control Pulse Code Modulation Policy Decision Point Policy Enforcement Point Packet Error Rate Packetized Elementary Streams Packet Filtering Priority Promotion Scheme Priority Queuing Quality of Service Quadrature Phase Shift Keying Random Early Drop Resource Reservation Protocol RTP Control Protocol Real-Time Transport Protocol Real Time Streaming Protocol Stochastic-Fair Queuing Session Initialization Protocol Service Level Agreement Token Bucket Traffic-Control Traffic-Control NextGeneration Transmission Control Protocol Typ-Of-Service viii

9 Abkürzungen UA UDP VBR VoD VoIP WFQ User Agent User Datagram Protocol Variable Bitrate Video-On-Demand Voice-over-IP Weigthed Fair Queuing ix

10 1 Einführung Im klassischen Telefonnetz wird für jedes Telefonat eine exklusive Leitung zwischen den Teilnehmern geschaltet. Mit der Folge, dass für jedes Telefonat die Qualität garantiert werden kann. Dadurch kommt es bei laufenden Telefonaten weder zur Minderung der Sprachqualität durch Überlastung der Leitung, noch zu sehr großen Verzögerungen bei der Übermittelung der Informationen. Die beiden erwähnten Eigenschaften Exklusivität und Laufzeit waren bei der Konzipierung des Internets keine Voraussetzung. Viel mehr ging es um die Schaffung eines paketvermittelten Netzes, bei dem Datenpakete, die vom Sender abgeschickt wurden, garantiert beim Empfänger ankommen sollten. Dabei durften Paketlaufzeiten, sowie gewählter Weg der einzelnen Pakete, variieren. Außerdem sollten die Auswirkungen durch Überlastungen des Netzes durch eine gerechte Aufteilung der Ressourcen unter den Teilnehmern minimiert werden. Dieses für Datendienste äußerst günstige Verhalten kann für Dienste, welche von der Verbindung kurze Verzögerung (Delay), geringe Laufzeitvarianz (Jitter) und hohe Verfügbarkeit fordern, zum Problem werden. Gerade die State-Of-The-Art Dienste wie Voice-over-IP (VoIP), Video-on-Demand (VoD), IPTV, aber auch Spiele, die das heutige Internet so interessant machen, setzen in hohem Maße qualitativ hochwertige Verbindungen voraus. Alle möglichen Maßnahmen und Techniken, um diesen Diensten Garantien in Bezug auf Laufzeit oder Paketverlust zu geben, werden unter dem Begriff Quality-of-Service (QoS) zusammengefasst. Um in einem solchen paketbasierten Netz die oben aufgeführten Dienste zu realisieren, wurden im Laufe der Zeit zwei Typen von Techniken entwickelt. In die erste Klasse gehören die Integrated Services, bei denen in den Routern entlang der Stecke Bandbreite reserviert wird. Dabei wird versucht, die klassische Ende-zu-Ende Verbindung der Telefonnetze nachzubilden. Zu der zweiten Technik gehören die Differentiated Services, bei denen den Paketen anhand von Merkmalen eine Priorität zugewiesen wird. Da beide Techniken ihre Mängel haben, wurden neue Ansätze gesucht. Einer dieser Wege um QoS in Kernnetzen zu realisieren ist, die Festlegung der Verbindungsprioritäten an die Netzränder zu verlagern. Die Verwaltung und Kontrolle der verfügbaren Bandbreite soll dabei von den Endgeräten und Zugangsroutern übernommen werden. Dieser Ansatz nennt sich Admission Control und kann unterschiedlich.

11 1 Einführung Die Masterarbeit entstand im Rahmen des pan-europäischen CELTIC-Projekts VIDIOS 1, kurz für "Video Distribution over MPLS-Networks supporting heterogeneous format environments. Aufgabe war es, einen Demonstrator zu entwickeln, der als Admission-Control-Mechanismus das sogenannte Priority Promotion Scheme (PPS) unterstützt. Dafür wurde das PPS ausgiebig untersucht, wobei das Hauptaugenmerk auf der Unterstützung existierender Router-Komponenten, sowie dessen Deployement in Kernnetzen lag. Um dies zu erreichen wurden unter anderem existierende Queuing- und Scheduling-Mechanismen auf deren Nutzbarkeit für PPS hin untersucht. Des Weiteren sollten die Schwächen des Priority Promotion Schemes aufgedeckt, und mögliche Lösungen aufgezeigt werden. Der Aufbau der Masterarbeit lässt sich wie folgt beschreiben: Im ersten Kapitel werden die Verkehrskontroll-Mechanismen, die unter Linux bzw. Unix standardmäßig zur Verfügung stehen, erläutert. Im zweiten Kapitel werden die drei bekannten Admission-Control Techniken vorgestellt, dabei wird im insbesonderen auf das Priority Promotion Scheme eingegangen. Im ersten Schritt werden die Techniken, die von PPS unterstützt werden, erläutert und im zweiten Schritt dessen Umsetzung in Routern diskutiert. Abschließend werden anhand einiger Experimente der während der Masterarbeit entstandene PPS-Router validiert. Dieser Software-Router findet seinen Platz in einem Demonstrator, der unter anderem Voice-over- IP (VoIP) und Video-Streaming unterstützt. Aus diesem Grund wird im dritten Kapitel eine Analyse von existierenden Digitial-Video-Broadcasting (DVB) Lösungen vorgenommen, um die dort verwendeten Ansätze der Videokodierung für den Demonstrator zu adaptieren. Dazu gehört auch die Erforschung des Videoverhaltens, wenn die Bandbreite durch sogenanntes Traffic-Shaping begrenzt wird. Zu guter Letzt werden Zukunftsperspektiven sowohl für den Demonstrator, als auch für die Weiterentwicklung des Priority Promotion Schemes gegeben. 1 2

12 2 Verkehrskontroll-Mechanismen in (Software-)Routern In den Anfangstagen des Internets war die angestammte Aufgabe eines Routers Pakete zwischen Netzen zu vermitteln. Dabei wurde strikt nach dem Prinzip First come, first served gearbeitet. Jedes Paket wurde nach dem Zeitpunkt des Eintreffens am Router verarbeitet und weiter versendet. Das Internet ist seit dieser Zeit exponentiell gewachsen, und neben den reinen Datendiensten wie FTP und sind viele neue, zum Teil interaktive Dienste hinzugekommen. Diese stellen neue Anforderungen an die Router. Zum einen sind Ressourcen wie Speicher oder Bandbreite rar, und zum anderen stellen die Dienste unterschiedliche Anforderungen, wie zum Beispiel: Verzögerung (Delay): Die Zeit, die ein Paket vom Sender zum Empfänger benötigt. Laufzeitunterschiede (Jitter): Die Zeitvarianz, die zwischen den einzelnen Verzögerungen einer Verbindung auftritt. Robustheit gegen Datenverlust: Geringe Auswirkung bei Paketverlust auf die Qualität der Verbindung. Um möglichst vielen dieser Punkte gerecht zu werden, wurden verschiedene Mechanismen im Bereich der Paket-Handhabung eingeführt. Diese Techniken lassen sich grob in die folgenden Kategorien aufteilen [8]: Klassifizierung. Zugangskontrolle (Admission Control) und Traffic Shaping. Queuing und Scheduling Techniken. Techniken zum Verwerfen von Paketen. Diese vier Kategorien werden nun in diesem Kapitel vorgestellt. Leider sind die Übergänge zwischen den einzelnen Disziplinen fließend, was die Einordnung der einzelnen Unterpunkte nicht immer einfach gestaltet. Des Weiteren ist keine der genannten Techniken ein Standard, sondern benennt die akademischen Grundlage. Die herstellerabhänigen Implementationen haben häufig nur einen vermeintlich ähnlichen Namen [8], was die Untersuchung der Techniken nicht erleichtert.

13 2.1 Paket Klassifizierung Zum Abschluss dieses Kapitels soll noch eine kurze Zusammenfassung darüber gegeben werden, wie die Techniken der Verkehrskontrolle in aktuellen Betriebssystemen eingesetzt werden können. 2.1 Paket Klassifizierung In diesem Schritt versucht der Router, das empfangene Paket zu kategorisieren. Die dabei angewandten Regeln können zum Beispiel die Pakete nach deren Wichtigkeit oder der Zugehörigkeit zu einem bestimmten Protokoll oder einer Applikation sortieren. Erst durch Klassifizierung wird es möglich, Pakete bzw. Datenströme differenziert zu betrachten, und somit unterschiedlich zu behandeln. Der Vorgang der Klassifizierung kann dabei von sehr einfachen bis äußerst komplexen Mechanismen reichen. An der unteren Grenze der Komplexität steht das einfache Klassifizieren durch die Analyse des Paket-Headers. Anhand von Informationen wie der Portnummer oder Zieladresse entscheidet der Router, wie mit der Behandlung des Pakets fortgefahren werden soll. Diese Technik steht heutzutage schon in Low-Budget Hardware zur Verfügung. Am anderen Ende der Skala befinden sich komplexe state-machines, die anhand gewisser Muster zu erkennen versuchen, wie wichtig oder unwichtig bestimmter Verkehr ist. Hier sind die Übergänge zu den Firewalls, wo schädliche Ströme anhand ihrer Charakteristika herausgefiltert bzw. blockiert werden, fließend. 2.2 Zugangskontrolle (Admission Control) und Traffic Shaping Durch Admission Control (AC) wird versucht, die aktuelle Auslastung des Routers oder Netzes zu ermitteln. Falls nicht genügend Ressourcen zu Verfügung stehen, kann AC einschreiten und Sitzungen unterbinden. Wie dies von statten gehen kann, wird ausführlich in Kapitel 3.1 erläutert. Wenn man davon ausgeht, dass das Paket klassifiziert wurde und auch durch die AC legitimiert wurde, dann ist ein häufiges Anliegen der Netzbetreiber, den Verkehr zu glätten. Der Grund hierfür ist die Sendecharakteristik von paketbasierten Diensten. Häufig werden die Daten nicht gleichmäßig, sondern in so genannten Bursts gesendet. Bursts treten als Welle im sonst gleichmäßigen Datenverkehr auf. Dies hängt häufig mit dem TCP Protokoll zusammen, dessen Bestreben es ist, eine möglichst hohe Datenrate zu erlangen. Treffen nun mehrere solcher Bursts zum gleichen Zeitpunkt bei einem Router ein, kann dieser unter Umständen überlastet werden, obwohl im Durchschnitt genügend Ressourcen vorhanden sind. Eine mögliche Lösung ist hierfür, 4

14 2.2 Zugangskontrolle (Admission Control) und Traffic Shaping Eingangspakete Ausgangspakete Abbildung 2.1: Traffic-Shaping mit dem Leaky Bucket Filter. dass der Router beim Weiterreichen der Pakete den Verkehr glättet. Dadurch werden die nachfolgenden Router entlastet. Diesen Schritt nennt man Traffic- Shaping. Die zwei Mechanismen, die am häufigsten eingesetzt werden, sind in den folgenden Abschnitten erläutert Leaky Bucket Filter Bei diesem sehr einfache Traffic-Shaper handelt es sich im Prinzip um einen Puffer, der mit gleich bleibender Rate Pakete weitergibt. Wie der Name sagt, kann man sich einen Eimer mit einem Leck vorstellen. Anstatt des Wassers treffen die Datenpakete mit normalerweise variierender Datenrate ein. Da das Loch aber immer nur Pakete mit einer festen Datenrate abgeben kann, läuft der Eimer entweder voll, dies ist der Fall wenn mehr Pakete eintreffen als abfließen können, oder aber der Eimer läuft leer, wenn mehr Pakete versendet werden können als eintreffen. Abbildung 2.1 soll den Vorgang veranschaulichen. Wenn nun der Eimer voll ist, und ein überzulaufen droht, setzen die so genannten Discarding- Techniken ein, welche im Laufe dieses Kapitels noch angesprochen werden. Mit dem Leaky Bucket Filter, wird ein sehr straffes Shaping durchgeführt, da die Datenrate auf ein Niveau gebracht wird und keine Varianz zulässt Token Bucket Filter Vom Prinzip her ist der Token Bucket (TB) dem Leaky Bucket sehr ähnlich (siehe Abbildung 2.2), aber anstatt den Verkehr auf eine konstante Rate zu trimmen, werden auch Bursts in einem gewissen Rahmen unterstützt. Hierfür wird der Eimer mit so genannten Tokens gefüllt. Diese treffen mit einer konstanten Rate ein und sind einem Fahrschein nicht unähnlich. Solange Tokens vorrätig sind, können Pakete versendet werden und zwar mit der Geschwindigkeit, mit der sie 5

15 2.3 Queuing und Scheduling im Router eintreffen. Wenn über einen Zeitraum keine Pakete eintreffen, läuft der Puffer mit Tokens voll. Diese überzähligen Tokens können nachher für das Senden von höhreren Datenraten eingesetzt werden. Starkes Glätten kommt somit nur vor, wenn über einen längeren Zeitraum die Token-Rate überschritten wird. TB wird sehr gerne eingesetzt, wenn Bursts erlaubt sein sollen, zum Beispiel bei TCP-Acks, aber längere Ströme, wie sie zum Beispiel bei Downloads auftreten, gekappt werden sollen. Token mit konstaner Rate Eingangspakete Ausgangspakete Abbildung 2.2: Traffic-Shaping mit dem Token Bucket Filter. 2.3 Queuing und Scheduling Mit Queuing werden die unterschiedlichen Techniken bezeichnet, die dem Router zur Verfügung stehen um Datenpakete zu puffern. Dabei werden per Scheduling die Pakete auf die Queues verteilt. Scheduling ist auch dafür zuständig, die Reihenfolge der Pakete umzuordnen bzw. die Weiterleitung zu regeln. In diesem Abschnitt sollen die folgenden Techniken erläutert werden: First-in, first-out (FIFO) Priority Queuing (PQ) Fair Queuing (FQ) Weigthed Fair Queuing (WFQ) FIFO-Queuing Dies ist die einfachste Technik des Queuings und wird von jedem Router unterstützt. Der Router muss hierfür nur über einen einfachen Puffer verfügen, in den er die eintreffenden Pakete ihrer Ankunft entsprechend einordnet (siehe Abbildung 2.3). FIFO-Queuing ist äußerst schnell und 6

16 2.3 Queuing und Scheduling Flow 1 5 Flow 2 2 Flow 3 Flow 4 Flow Multiplexer 6 5 FIFO Queue Port Flow 6 Flow 7 3 Flow 8 1 Abbildung 2.3: Pakete werden ihrem Eintreffen nach in eine FIFO-Queue eingeordnet [1]. kann auch von Software-basierten Routern ohne weiteres umgesetzt werden. Des Weiteren kann die Verzögerungszeit d eines jeden Paketes einfach ermittelt werden, da jedes Paket maximal d = pb Zeit benötigt, um den Router zu passieren. Dabei steht b für die Puffergröße im Router und p für die Verarbeitungszeit eines jeden Paketes. Die Nachteile von FIFO sind zum einen, dass Pakete nicht differenziert verarbeitet werden können, da sie nacheinander in den Puffer geschoben werden. Jedes Paket wird somit gleich behandelt, was beim Einsatz von großen Puffern in Verbindung mit interaktiven Diensten zu großen Delays führen kann. Auch Jitter ist möglich, wenn die Belastung des Routers sich über einen Zeitraum stark ändert. Zum anderen können im Staufall (Congestion) Protokolle wie TCP, die sich an die Verkehrsbedingungen anpassen, verhungern. Dies ist besonders der Fall, wenn große Teile des restlichen Verkehrs aus UDP-Paketen bestehen, die nicht an die aktuelle Verkehrssituation angepasst werden und so die TCP-Ströme verdrängen [8] Priority-Queuing (PQ) Mit dieser Technik werden, wie der Name schon sagt, unterschiedliche Prioritäten bei der Verarbeitung der Pakete genutzt. Dies geschieht dadurch, dass die Pakete auf mehrere parallel geschaltete Puffer verteilt werden. Die Aufteilung geschieht dabei gemäß der Klassifizierung der Pakete (siehe Abschnitt 2.1). Für das Weiterleiten der Pakete wählt der Scheduler immer die diejenigen aus, die der Queue mit der höchsten Priorität zugeordnet wurden. Damit besitzen Pakete aus diesem Puffer den geringsten Delay, welcher sich wie beim FIFO berechnen lässt. Der Nachteil dieser Technik liegt darin begründet, dass keine andere Queue abgearbeitet wird, solange sich in der höchstprioren Queue Pakete befinden. Gesetzt den Fall, dass ein großer Anteil des Verkehrsaufkommens aus solchen Paketen besteht, kann es vorkommen, dass der restliche Datenverkehr zum Erliegen kommt, da die restlichen niederprioren Puffer volllaufen und mit dem 7

17 2.3 Queuing und Scheduling Flow 1 Flow 2 Classifier Highest Priority Flow 3 Flow 4 Middle Priority Scheduler Port Flow 5 Flow 6 Lowest Priority Flow 7 Flow 8 Abbildung 2.4: Pakete werden ihrer Priorität nach in die Priority Queue eingeordnet [1]. Discarding (siehe Abschnitt 2.5) beginnen. Das bei FIFO aufgezeigte Problem mit der Konkurrenz zwischen TCP- und UDP-Strömen lässt sich mit PQ sehr elegant lösen, indem man TCP-Verkehr eine höhere Priorität als dem UDP- Verkehr einräumt. Da aber TCP alle verfügbare Bandbreite akkumuliert, muss sichergestellt werden, dass die maximale Bandbreite des höchstprioren Verkehrs per Traffic-Shaping begrenzt wird; ansonsten geht die Bandbreite der niederprioren Queues gegen Null. Hierbei zeigt sich, dass schon bei diesen einfachen Verfahren das Zusammenspiel der Komponenten äußerst wichtig und komplex werden kann Fair-Queuing (FQ) Dieses Verfahren wirkt der Monopolisierung einzelner Ströme, wie dies bei PQ auftreten kann, entgegen. Um dies zu erreichen, werden die Pakete gemäß ihrer Verbindungszugehörigkeit vom Klassifizierer (Classifier) auf die Queues verteilt (siehe Abbildung 2.5). Danach entnimmt der Scheduler jeder Queue der Reihe nach ein Paket und verarbeitet dieses (Round-Robin Prinzip). Der Vorteil hierbei ist, dass Paketbursts nicht alle Ströme beeinflussen, sondern immer nur die Queue des dazugehörigen Stroms. FQ wird häufig in Edge-Routern, also den Routern an den Rändern des Kernnetzes, eingesetzt, um die Bandbreite zwischen den zulaufenden Verbindungen gerecht zu verteilen. Leider funktioniert FQ nur optimal, wenn die Pakete aller Ströme dieselbe Größe besitzen. Andernfalls wird Strömen mit großen Paketen verhältnismäßig mehr Bandbreite zugesprochen. Das Aufteilen von Strömen ist mitunter sehr kompliziert. Dafür muss beantwortet werden, ob zum Beispiel nach IP-Quelladressen, TCP-Verbindungen oder anderen Merkmalen sortiert werden soll. Im ersten Fall wären unter Umständen Webserver gegenüber einzelnen Desktop-Systemen benachteiligt, da Erstere meist eine wesentlich höhere Anzahl an Verbindungen aufrecht erhalten. 8

18 2.3 Queuing und Scheduling Flow 1 Flow 2 Flow 3 Classifier Scheduler Flow 4 Flow 5 Port Flow 6 Flow 7 Flow 8 Abbildung 2.5: Beim Fair-Queueing werden die Pakete vom Classifier auf die Queues verteilt [1]. Bei der Betrachtung der TCP-Verbindung müssen die Paket-Inhalte genauer untersucht werden, was die Verarbeitungszeit erhöht. Aus diesem Grund wird FQ häufig in Software realisiert, worunter aber die Performance leidet. Ein weiteres Manko von FQ stellt der Mangel dar, dass einzelne Ströme nicht priorisiert werden können, da jede Queue vom Scheduler gleich häufig besucht wird. Die am häufigsten eingesetzte Variante von FQ ist das Stochastic-Fair Queuing (SFQ). Dabei werden die Ströme per Hash-Funktion auf die Queues aufgeteilt. Die Anzahl der Queues ist bei SFQ dabei limitiert, was den Speicherbedarf reduziert. Der Hashwert wird über die Paketparameter IP-Quellen- und Zieladresse, die Portnummer, sowie das eingesetzte Protokoll gebildet. Da die Hash-Funktion äußerst effizient arbeitet, ist SFQ dem reinen Fair-Queuing in der Verarbeitungszeit überlegen. Um zu verhindern, dass manchen Queues mehr Pakete durch den Classifier zugeordnet werden, wird der Algorithmus von Zeit zu Zeit stochastisch abgewandelt. Diese Änderung geschieht periodisch und verhindert grobe Unfairness zwischen den Strömen. Dies bringt aber den Nachteil mit sich, dass es bei starker Auslastung unter Umständen zu Verwürfelung der Paketreihenfolge kommt, was es besonders bei interaktiven Diensten zu vermeiden gilt Weigthed Fair Queuing (WFQ) Da FQ nur eingeschränkt als fair bezeichnet werden kann und auch keine Priorisierung erlaubt, wurde WFQ entwickelt. Bei diesem relativ komplexen Algorithmus werden die Eigenschaften von PQ und FQ vereint. Dies geschieht dadurch, dass jeder Queue eine garantierte Bandbreite und jedem Paket ein Auslieferungszeitpunkt zugeteilt wird. Dieser Zeitpunkt wird bezüglich der Queue, in der sich das Paket befindet, und gemäß der Paketlänge ermittelt. Der WFQ-Algorithmus arbeitet nun die Pakete in der Reihenfolge der Zeitmarken ab. Dabei kommt es weder zu einer 9

19 2.4 Erweiterte hierachische Queuing Mechanismen Queue 1 (5% b/w) Queue 2 (25% b/w) Packet A Scheduler Order of Packet Transmission Port Packet B Queue 3 (25% b/w) Packet C Finish Time Abbildung 2.6: Weigthed Fair Queuing ordnet jedem Paket einen Sendezeitpunkt zu [1]. ungewollten Bevorteilung einer Queue, da allen Queues im vorhinein eine Bandbreite zugesprochen wurde, noch haben die Paktegrößen Auswirkung auf die Fairness des Verfahrens, da sie mit einkalkuliert wurden (siehe Abbildung 2.6). Das Problem bei diesem Verfahren ist die sehr hohe Komplexität. Der Algorithmus muss genau Buch führen, wie viel Bandbreite eine Queue aktuell konsumiert hat und wie sich das nächste Paket auf die Zukunft auswirkt, damit der Auslieferungszeitpunkt exakt bestimmt werden kann. Aus diesem Grund wird WFQ nur in Routern mit limitierter Anzahl an Strömen eingesetzt und die Skalierbarkeit ist begrenzt. 2.4 Erweiterte hierachische Queuing Mechanismen Die einzelnen Queuing-Techniken haben alle ihre Vor- und Nachteile, die hier in Tabelle 2.1 noch einmal verdeutlicht werden sollen. In ihrer Reinform sind diese Techniken häufig nur in einfachen Router-Konfigurationen anzutreffen. Wenn komplexe Verkehrsstrukturen verlangt werden, wie das der Fall bei der Aufteilung der verfügbaren Bandbreite auf mehrere Kunden, die selbst wiederum zwischen verschiedenen Diensten unterscheiden, müssen zusätzliche Techniken genutzt werden. Hierbei spielen die hierarchischen Verfahren eine große Rolle, die wegen ihrer Komplexität meist auf Software-Routern eingesetzt werden. Die zwei am häufigsten genutzten Techniken sind der Hierachical Token Bucket (HTB) und die Hierachical Fair Service Curve (HFSC). Dabei ist Ersteres das unter Linux in Verbindung mit Traffic-Control (siehe Abschnitt 2.6) am häufigsten eingesetzte Verfahren, und HFSC komm meist auf Unix-Routern in Verbindung mit dem ALTQ-Framework (siehe Abschnitt 2.7) zum Einsatz. Das bedeutet nicht, dass HFSC nicht auch unter Linux von Traffic-Control unterstützt wird. Dessen Handhabbarkeit ist aber eher eingeschränkt mangels Unterstützung durch Traffic- Control NextGeneration (TCNG). 1

20 2.4 Erweiterte hierachische Queuing Mechanismen Queue Vorteile Nachteile FIFO Sehr einfache Umsetzung Keine Service-Klassen realisierbar Keine Umordnung der Paketreihenfolge Keine Fairness zwischen den Strömen Eigenschaften und Verhalten vorhersehbar Im Staufall werden alle Ströme betroffen PQ Relativ einfacher Algorithmus Keine Fairness Unterstützung von Service-Klassen Niederpriore Ströme können verhungern FQ Unterstützung von Service-Klassen Pakete müssen die selbe Größe besitzen Bursts haben keinen Einfluß auf andere Keine Realtime-Garantie Ströme Aufteilung der Bandbreite zwischen vielen Strömen Keine Zuweisung von Bandbreiten für einen Strom möglich Hohe Komplexität WFQ Zuweisung von Bandbreiten für Klassen möglich Hohe Komplexität Tabelle 2.1: Vor- und Nachteile der gängigsten Queuing Verfahren [8] Hierachical Fair Service Curve (HFSC) Die Aufteilung der verfügbaren Bandbreite eines Netzzugangs ist ein wichtiger Aspekt von Traffic- Control, aber gerade bei Echtzeit-Diensten wie VoIP, Video-Conferencing und IPTV sind die Laufzeitverzögerungen der Verbindung unter Umständen wichtiger als garantierte Bandbreiten. Eine bessere Nutzung der Leitung bei bandbreiten-intensiven Anwendungen, sowie interaktiven Diensten soll mit dem Hierachical Fair Service Curve (HFSC) Algorithmus [11] möglich sein. Um dies zu erreichen, werden bei HFSC die Ressourcen-Bandbreite, sowie Delay getrennt voneinander betrachtet. HFSC definiert dafür eine sogenannte Servicecurve S(t), welche die geleistete Arbeit (Service) zu einem Zeitpunkt t repräsentiert. Die Steigung dieser Kurve entspricht dabei der garantierten Senderate. Im einfachsten Fall handelt es sich bei S(t) um eine lineare Funktion, wie sie in Abbildung 2.8 in der linken Grafik zu sehen ist. Da eine lineare Servicecurve nur über eine Variable, nämlich die veränderliche Steigung, verfügt, kann mit ihr keine Trennung von Delay und Bandbreite erreicht werden. Erst mit der Verwendung einer nicht-linearen Funktion können die Ressourcen differenziert behandelt werden. Theoretisch können dabei alle steigenden nicht-linearen Funktionen als Servicecurves eingesetzt werden. Praktisch kommt aber nur die stückweise-lineare S(t) zum Einsatz, da diese mit wenigen Parametern definiert werden kann [9]. Die möglichen Parameter einer solchen Servicecurve, wie in der rechten Grafik der der Abbildung 2.8 gezeigt, sind: 11

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Vorlesung Rechnernetze II Teil 3 Sommersemester 2007

Vorlesung Rechnernetze II Teil 3 Sommersemester 2007 Vorlesung Rechnernetze II Teil 3 Sommersemester 2007 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Übersicht Architektur von Routern Queues, Switching Fabric Head

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Multimedia-Streams: Client-Puffer

Multimedia-Streams: Client-Puffer Multimedia-Streams: Client-Puffer Cumulative data constant bit rate video transmission variable network delay client video reception buffered video constant bit rate video playout at client client playout

Mehr

Trafficshaping Bandbreitenmanagement und Latenzzeiten

Trafficshaping Bandbreitenmanagement und Latenzzeiten Trafficshaping Bandbreitenmanagement und Latenzzeiten Andreas Hoffmann Trafficshaping p.1/15 Praktische Anwendungen Priorisierung spezieller Verkehrsarten (z. B. http gegenüber ftp) Latenzzeiten bei interaktivem

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.5 Multiprotocol Label Switching (MPLS) 1 Gliederung Grundlagen Idee, Konzept Label Switching Technologie Label Distribution Protokolle LDP und

Mehr

3.7 Wireless Personal Access Network (WPAN)

3.7 Wireless Personal Access Network (WPAN) Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Entscheidend ist das Netz

Entscheidend ist das Netz Entscheidend ist das Netz Autor: Uwe Becker, Manager Professional Services, Equant Die andauernde Diskussion um Voice-over-IP (VoIP) bezieht sich hauptsächlich auf den Einsatz der Technologie in lokalen

Mehr

Congestion Control. Einleitung Open Loop und Closed Loop Congestion Control Verbindungsorientierte und -lose Übertragung

Congestion Control. Einleitung Open Loop und Closed Loop Congestion Control Verbindungsorientierte und -lose Übertragung Open Loop und Closed Loop Congestion Control Verbindungsorientierte und -lose Übertragung Congestion Control 1 / 56 Kommunikationsnetze I 20.1.2010 Open Loop und Closed Loop Congestion Control Verbindungsorientierte

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / vv - 20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri

Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri WAN: Technik und Funktionsweise Seite iv Zu den Autoren Dipl.-Inform. Andreas Meder blickt auf die

Mehr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr Traffic-Management und Dienstgütesicherung in ATM-Netzwerken Seminar Rechnernetze 2006 Stefan Marr Agenda 2 1. Motivation Traffic-Management und Dienstgüte 2. ATM Traffic-Managment Dienstkategorien Dienstgüte-Parameter

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Echtzeitplattformen für das Internet

Echtzeitplattformen für das Internet Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

Quality of Service Dienstgüte

Quality of Service Dienstgüte Kapitel 10 Quality of Service Dienstgüte In unseren bisherigen Betrachtungen hatten wir beim Zugriff auf Ressourcen ein Interesse an einer zuverlässigen und schnellen Ausführung der Operation. Wir hatten

Mehr

Traffic Control & QoS mit Linux 2.4. Heiko Reese

Traffic Control & QoS mit Linux 2.4. Heiko Reese Traffic Control & QoS mit Linux 2.4 Heiko Reese Traffic Control & QoS mit Linux? Was?? Warum?? Wie?? Wie genau?? So geht das (Beispiele)!? Und was gibt's da sonst noch? Was?? Linux bringt fast alles mit

Mehr

MPLS Multiprotocol Label Switching

MPLS Multiprotocol Label Switching MPLS Multiprotocol Label Switching Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie

Mehr

Next Generation Networks

Next Generation Networks Gerd Siegmund Next Generation Networks IP-basierte Telekommunikation Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einführung.. 1 1.1 Netze im Wandel 1 1.1.1 Übersicht 3 1.1.2 Ein Zielnetz oder zunehmende

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke Labor für VoIP- und ISDN Kommunikationssysteme Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Quality of Service Eine Einführung

Quality of Service Eine Einführung www.bintec.de Quality of Service Eine Einführung Autor: Dr. Andreas Anton Bloom Copyright 2001 BinTec Communications AG, alle Rechte vorbehalten Version 1. 6. Oktober 2001 2 Ziel und Zweck Diese Broschüre

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Monitoring VoIP schoeller network control

Monitoring VoIP schoeller network control Monitoring VoIP schoeller network control +43 1 689 29 29 michael.gruber@schoeller.at www.schoeller.at CON.ECT 19.11.2008 scholler network control If you don t monitor IT, can t manage IT. you Mit dem

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-4 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder NGN Eine Übersicht VDE/ITG FG 5.2.3 Harald Orlamünder Inhalt > Definition von NGN, Abgrenzung > Architektur von NGNs > Einführung von NGNs > Was bleibt noch zu tun? NGN eine Übersicht 2 Definition [Y.2001]

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Routing mit QoS-Eigenschaften unter Linux Falko Dressler, Ursula Hilgers Regionales Rechenzentrum der Universitat Erlangen{Nurnberg, Martensstrasse 1 Falko.Dressler@rrze.uni-erlangen.de / Ursula.Hilgers@rrze.uni-erlangen.de

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

NGN-QoS in Theorie und Praxis

NGN-QoS in Theorie und Praxis NGN-QoS in Theorie und Praxis 6. Fachtagung ITG-FA 5.2 Zukunft der Netze Bremen 2006 Prof. Dr. Eckhart Koerner Institut für Softwaretechnik und Datenkommunikation (SWT) Michael Trinkwalter NetManagement

Mehr

Videokonferenzen & multimediale Kommunikation

Videokonferenzen & multimediale Kommunikation Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Streaming Techniken zur Übertragung multimedialer Daten im Web Universität Paderborn

Streaming Techniken zur Übertragung multimedialer Daten im Web Universität Paderborn Streaming Techniken zur Übertragung multimedialer Daten im Web Universität Paderborn Vortrag im Seminar 3D-Grafik im Web Raphael Gräbener Übersicht Was ist Streaming Anwendungsbeispiele Broadcasting Audio-/

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

Knowledge Base SIP-Konfiguration auf der Fortigate

Knowledge Base SIP-Konfiguration auf der Fortigate Datum 05/01/2011 09:21:00 Hersteller Fortinet Modell Type(n) Fortigate Firmware v4.2 Copyright Boll Engineering AG, Wettingen Autor Sy Dokument-Version 1.0 Situation: SIP-Traffic auf einer Firewall zuzulassen

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Quality of Service. Motivation, Standards, Architektur. von. Dr. Frank Imhoff. mit Beiträgen von:

Quality of Service. Motivation, Standards, Architektur. von. Dr. Frank Imhoff. mit Beiträgen von: Quality of Service Motivation, Standards, Architektur von Dr. Frank Imhoff mit Beiträgen von: Dr. Simon Hoff Hartmut Kell Dr. Behrooz Moayeri Dr. Joachim Wetzlar Technologie Report: Quality of Service

Mehr

Systeme 1. Kapitel 5. Scheduling

Systeme 1. Kapitel 5. Scheduling Systeme 1 Kapitel 5 Scheduling Scheduling Verteilung und Zuweisung von begrenzten Ressourcen an konkurrierende Prozesse Beispiel: -> Zeitablaufsteuerung Zwei Prozesse zur gleichen Zeit rechenbereit auf

Mehr

Quality of Service. Howto QOS unter Linux mit Iptables-Netfilter

Quality of Service. Howto QOS unter Linux mit Iptables-Netfilter Freise Informationstechnik (www.freise.it) qos.pdf Seite 1 Howto QOS unter Linux mit Iptables-Netfilter 2010, Wolfgang Freise wf(at)freise.it 0 - Einführung 1 - Datenfluss TC 2 - Beispiel in 7 Schritten

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 5 Mechanismen zur Dienstgütebereitstellung in Routern

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Layer 2... und Layer 3-4 Qualität

Layer 2... und Layer 3-4 Qualität Layer 2... und Layer 3-4 Qualität traditionelles Ethernet entwickelt für den LAN Einsatz kein OAM (Operations, Administration and Maintenance) kein Performance Monitoring-Möglichkeiten keine SLA Sicherungsfähigkeiten

Mehr

2006-2007, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, 2006-11-22 08.08] http://www-vs.informatik.uni-ulm.

2006-2007, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, 2006-11-22 08.08] http://www-vs.informatik.uni-ulm. D Video on Demand D.1 1 RTSP Real-Time Streaming Protocol (RTSP) IETF Standard definiert in RFC 2326 (1998) Zielsetzung Signalisierung und Kontrolle von multimedialen Datenströmen Aufbau, Abbruch von Sitzungen

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2 tegrierte IT-Service-Management- Lösungen anhand von Fallstudien Virtuelle Private Netze Teil 2 Dr. Michael Nerb et al., Prof. Dr. Heinz-Gerd Hegering SoSe 2007 Seite 2 Virtuelle Private Netze Wiederholung

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Spezielle Anforderungen an Virtualisierungslösungen für Software-basierte VoIP-Telefonanlagen. René Pankratz Daniel Hartmann Diederich Wermser

Spezielle Anforderungen an Virtualisierungslösungen für Software-basierte VoIP-Telefonanlagen. René Pankratz Daniel Hartmann Diederich Wermser Spezielle Anforderungen an Virtualisierungslösungen für Software-basierte VoIP-Telefonanlagen HfTL Science Days 2010 René Pankratz Daniel Hartmann Diederich Wermser 02.11.2010 Technologien / Kooperationspartner

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Ausarbeitung im Rahmen der PG Autolab zum Thema: OSEK 1 -OS. geschrieben von Oliver Botschkowski

Ausarbeitung im Rahmen der PG Autolab zum Thema: OSEK 1 -OS. geschrieben von Oliver Botschkowski Ausarbeitung im Rahmen der PG Autolab zum Thema: OSEK 1 -OS geschrieben von Oliver Botschkowski 1 Offene Systeme und deren Schnittstelle für die Elektronik im Kraftfahrzeug 1 Oliver Botschkowski - OSEK-OS

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

NGM Network Architektur und Dienste

NGM Network Architektur und Dienste Mobilkomtagung Osnabrück Vortrag zum Bericht: Evaluierung eines mobilen Sensorsystems zum QoS/QoE Monitoring in NGMN Dipl.Ing.(FH) Stephan Küffner, Dipl.Ing.(FH) Oliver Portugall, Prof. Dr.-Ing Andreas

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

VoIP Readiness Assessment

VoIP Readiness Assessment VoIP Readiness Assessment Peter Wicki, Auditor by PWConsult Wicki Peter Peter Wicki Consulting / www.pwconsult.ch Folie 11 Integrationsvoraussetzungen Konzeptionelle Anforderungen - Netzwerk Design - Fehler

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Analyse des Ende zu Ende QoS Routing in IP Multimedia Subsystem (IMS)

Analyse des Ende zu Ende QoS Routing in IP Multimedia Subsystem (IMS) nalyse des Ende zu Ende QoS Routing in IP Multimedia Subsystem (IMS) Stefan bu Salah ndreas Grebe chim Marikar Fachhochschule Köln (andreas.grebe@fh-koeln.de) Forschungsgruppe atennetze Mobilfunktagung

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Architekturen für IP-basierte Funkzugangsnetze

Architekturen für IP-basierte Funkzugangsnetze Radio Network Concepts Architekturen für IP-basierte Funkzugangsnetze Michael Schopp,, Helmut Becker Radio Network Concepts Information and Communication Mobile Siemens AG ITG-Workshop IP in Telekommunikationsnetzen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Planung für Voice over IP

Planung für Voice over IP Planung für Voice over IP Evaluierung von Architekturen und Details zur Realisierung von Dr.-Ing. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I VORWORT 1 1 UNTERNEHMENSSTANDARD FÜR SPRACHKOMMUNIKATION

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Multiprotocol Label Switching (MPLS)

Multiprotocol Label Switching (MPLS) Multiprotocol Label Switching (MPLS) Prinzipip - Technik - Anwendung - Gremien Harald Orlamünder Alcatel SEL AG Chart No. 1 Protokolle für Qualität und Echtzeit im Internet Echtzeit und Qualität für IP-Netze

Mehr

Multimediatechnik / Video

Multimediatechnik / Video Multimediatechnik / Video Video-Streaming http://www.nanocosmos.de/lietz/mtv Streaming: Anwendungen TV und Internet IP-TV: Video on Demand, Live Streaming Zugesicherte Qualität (QoS, Quality of Service)

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

QUALITY OF SERVICE AUF IP/DVB SATELLITENLINKS

QUALITY OF SERVICE AUF IP/DVB SATELLITENLINKS QUALITY OF SERVICE AUF IP/DVB SATELLITENLINKS DLR Workshop "Satellitenkommunikation in Deutschland" Köln, Michael Henke VCS Aktiengesellschaft 1 Übersicht Projekt-Team und -Struktur QoS - Definition und

Mehr