Multilink Point-to-Point Protocol

Größe: px
Ab Seite anzeigen:

Download "Multilink Point-to-Point Protocol"

Transkript

1 MP Multilink Point-to-Point Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN Mit dem Ziel, Daten in Rechnernetzen über Punkt-zu-Punkt-Verbindungen (P2P-Verbindungen), engl. Point-to-Point Connections (P2P Connections), übermitteln zu können, wurde das Point-to-Point Protocol (PPP) entwickelt und in zahlreichen Standards der Internet Engineering Task Force (IETF), in sog. RFCs 1, spezifiziert. Das Multilink Point-to-Point Protocol (MP) stellt eine Erweiterung des PPP dar und ermöglicht die Verwendung mehrerer paralleler Übertragungskanäle zur Übermittlung von Daten zwischen zwei festlegten Punkten. Das MP ist also ein Protokoll zur parallelen Übermittlung von Daten in Frames des Protokolls PPP zwischen zwei festgelegten Endpunkten (vgl. Bild ). Es sei hervorgehoben, dass für das Multilink Point-to-Point Protocol mehrere Akronyme verwendet werden wie MP, MLPPP, MLP oder MultiPPP. Die Akronyme MP und MLPPP kommen allerdings am häufigsten vor, wobei in den RFCs der IETF die Bezeichnung PPP Multilink Protocol mit dem Akronym MP und MLPPP in den Produktbeschreibungen diverser Hersteller zu finden sind. Im Weiteren wird das Akronym MP verwendet. Da in heutigen Rechnernetzen, also de facto im Internet und in Intranets, alle Informationsarten also Daten, Audio/Sprache und Video nach dem Internet Protocol (IP) in Form von sog. IP- Paketen übermittelt werden, bezeichnet man diese Rechnernetze als IP-Netze. In ihnen kann das MP zur Übermittlung von IP-Paketen zwischen zwei Netzkomponenten über parallele Übertragungskanäle im Allgemeinen als Data Links oder kurz Links bezeichnet eingesetzt werden. Dies könnte man sich so vorstellen, als ob mithilfe des MP mehrere Data Links zu einem dickeren Data Link mit einer größeren Übertragungskapazität (Bandbreite) gebündelt würden. Logisch betrachtet ermöglicht das MP die Bündelung (Bundling) von Data Links und somit die Bereitstellung von Bandbreite nach Bedarf (Bandwidth on Demand, BoD). 1 Requests for Comments, 1

2 Anmerkung: Als Data Link wird in diesem Kontext ein Übertragungskanal zur Übermittlung von Daten in Form von Frames verstanden, welcher sowohl physikalisch z.b. über elektrische Leitungen, Glasfasern oder durch Funkübertragungen als auch virtuell z.b. in ATM 2 - oder MPLS 3 -Systemen realisiert sein kann. Das PPP wird oft in lokalen Netzwerken nach dem Konzept des PPP over Ethernet (PPPoE) 4 zur Bereitstellung von P2P- Verbindungen auf Basis von Gigabit Ethernets (GE) mit Bitraten von 1 und 10 GBit/s verwendet. Hierbei kann das MP zur Bündelung von GE-Leitungen eingesetzt werden. Auf diese Weise lassen sich beispielsweise in Datacentern gebündelte GE-Leitungen mit Bitraten von n 1 oder n 10 GBit/s als skalierbares Gigabit Ethernet (Scalable Gigabit Ethernet) einrichten. Systemlösungen solcher Art werden oft als MLPPP over PPPoE bezeichnet. Das Konzept des MP wurde erstmals im November 1994 seitens der IETF im RFC 1717 unter dem Titel The PPP Multilink Protocol (MP) veröffentlicht. Das breite Spektrum von PPP-Anwendungen hat aber dazu geführt, dass das ursprüngliche Konzept des MP verbessert und erweitert wurde. Deshalb wurde RFC 1717 im August 1996 durch RFC 1990 ersetzt. Diese Spezifikation des MP ist noch heute verbindlich. Idee des MP Bild illustriert die Idee des MP. 5 Wie hier ersichtlich ist, wird das MP zur Übermittlung eines Datenstroms in Form von Datenpaketen beispielsweise von Paketen des IP oder anderer Protokolle der Netzwerkschicht auf einer P2P-Verbindung über mehrere, parallele Data Links verwendet. Mit dem MP werden praktisch mehrere Data Links gebündelt (aggregiert). Man spricht hierbei von Link-Bündelung, engl. Link Bundling, Link Aggregation oder Link Trunking. 2 Asynchronous Transfer Mode 3 Multiprotocol Label Switching 4 RFC Bild zeigt die Datenübermittlung in nur eine Richtung. Die Datenübermittlung in Gegenrichtung verläuft nach dem gleichen Prinzip. 2

3 Bild : Idee des MP: die Bündelung von Data Links Beim Einsatz des MP sind immer zwei sog. MP-Instanzen als Endpunkte einer P2P-Verbindung beteiligt. Zwischen ihnen wird eine aus mehreren Data Links bestehende Verbindung für die Übermittlung von Datenpaketen der Protokolle aus der Netzwerkschicht (d.h. aus dem Layer 3) aufgebaut. Weil diese P2P-Verbindung mehrere Data Links enthält, wird sie oft als Multilink-Bündel (Multilink Bundle) bezeichnet. Falls die Länge eines zu übermittelnden Datenpaketes den beim Verbindungsaufbau festgelegten Wert des Parameters Maximum Receive Unit (MRU) überschreitet, wird dieses Paket vor seiner Übermittlung auf der Sendeseite zuerst in mehrere Datenfragmente 6 aufgeteilt. Diese werden dann um bestimmte Kontrollparameter des MP ergänzt. Auf diese Weise entstehen kleinere, autarke Datenpakete, die sog. MP-Pakete (vgl. Bild ). Sie werden in PPP- Frames eingekapselt und beim Senden auf einzelne Data Links verteilt. Auf der Empfangsseite werden die MP-Pakete zuerst aus den PPP-Frames herausgenommen, zwischengespeichert und anschließend wird aus den in den MP-Paketen enthaltenen Datenfragmenten das ursprüngliche Datenpaket zurückgewonnen. MP-Pakete in PPP-Frames Das MP legt die Struktur von Dateneinheiten (MP-Paketen) fest, in denen Fragmente von Paketen eines Netzwerkprotokolls (d.h. Layer- 3-Datenfragmente) als Nutzlast (Payload) übermittelt werden kön- 6 Ein Datenfragment kann ein vollständiges IP-Paket oder nur einen Teil davon umfassen. 3

4 nen. Bild zeigt, wie MP-Pakete aufgebaut sind und wie sie zur Übermittlung in PPP-Dateneinheiten eingekapselt werden. Die PPP-Dateneinheiten werden noch vor ihrer Übermittlung in die Frames des bekannten Protokolls HDLC 7 eingebettet. Da die Felder Address und Control im HDLC-Header auf Dauer festgelegte und PPP-spezifische Angaben enthalten, bezeichnet man sie als PPP/HDLC-Frames bzw. kurz als PPP-Frames. Bild : MP-Pakete und deren Übermittlung in PPP-Frames FCS: MP-H: PID: Frame Checking Sequence MP-Header Protocol Identifier Die Steuerkomponenten der HDLC-Frames d.h. Header und Trailer in PPP-Frames enthalten folgende Angaben: Flag: Mit Flags als Bitfolge werden der Frame- Beginn und das -Ende markiert. Address-Feld: Da die Adresse der Gegenseite bei der Datenübermittlung über einen Punk-zu-Punkt-Link nicht nötig ist, steht hier immer 0xFF ( ). Control-Feld: Die Angabe 0x03 ( ) verweist darauf, dass die PPP-Frames nicht nummeriert sind. 7 High Level Data Link Control 4

5 FCS-Feld: Dieses enthält eine aus den Feldern Address, Control und aus der PPP-Dateneinheit beim Absenden des PPP-Frames berechnete Prüfsequenz, die man zur Entdeckung von Übertragungsfehlern in diesen Frame-Komponenten verwendet. Wie Bild zum Ausdruck bringt, verweist die Angabe 0x003D im Feld Protocol Identifier (PID) 8 in der PPP- Dateneinheit darauf, dass diese ein MP-Paket als PPP-Nutzlast beinhaltet. Eine PPP-Dateneinheit dient somit als Container für den Transport von MP-Paketen mit Datenfragmenten. Die maximale Länge des als PPP-Nutzlast transportierten MP-Pakets kann beim Aufbau einer Multilink-Verbindung als Parameter MRU festgelegt werden. Der Default-Wert von MRU beträgt 1500 Byte und entspricht somit der maximalen Länge der Nutzlast in Ethernet-Frames. Jedes MP-Paket besteht aus einen MP-Header und einem Datenfragment, wobei der MP-Header entweder 16 Bit oder 32 Bit lang sein kann. Demzufolge spricht man vom kurzen bzw. vom langen MP-Header. Der Unterschied zwischen ihnen besteht insbesondere in der Länge des Feldes Sequence Number (SN), denn die SN im kurzen MP-Header hat 12 Bit und die im langen MP-Header 24 Bit. Die Angaben im MP-Header haben folgende Bedeutung (vgl. Bild ): B (Beginning Fragment Bit): Mit B=1 wird das erste Fragment aus jedem Datenpaket eines Netzwerkprotokolls beispielsweise des Protokolls IP markiert. Somit ist nur im MP-Paket mit dem ersten Datenfragment B=1 und in allen MP-Paketen mit den darauf folgenden Fragmenten aus demselben Datenpaket B=0. E (Ending Fragment Bit): Mit E=1 wird das letzte Fragment aus jedem Datenpaket markiert. Somit ist im MP-Paket mit dem letzten Datenfragment E=1 und in allen MP-Paketen mit den vorhergehenden Fragmenten aus demselben Datenpaket E=0. 8 Das Feld PID enthält die Nummer des Protokolls, dessen Daten im PPP- Frame enthalten sind. Für eine Auflistung von Protokollnummern siehe 5

6 SN (Sequence Number): Mit SN werden die einzelnen Fragmente aus allen über ein Multilink-Bündel übermittelten Datenpaketen fortlaufend nummeriert. Systemarchitektur des MP Das MP stellt eine Erweiterung von PPP dar und muss somit mit der PPP-Protokollfamilie 9 kooperieren. Wie dies erfolgt, lässt sich mithilfe der Systemarchitektur des MP erläutern. Bild illustriert diese, einen Fall darstellend, in dem die zu sendenden Datenpakete eines Layer-3-Protokolls wie IP und IPv6 weder komprimiert noch verschlüsselt werden. Die Komprimierung und die Verschlüsselung der zu übertragenden Datenpakete führt zu einer Erweiterung der Systemarchitektur des MP (vgl. Bild und Bild ). Bild : Systemarchitektur des MP: die Kooperation des MP mit den Protokollen LCP und NCP aus der PPP-Familie AuthProto: NCP: NP: Authentifizierungsprotokoll, z.b. Challenge Handshake Authentication Protocol (CHAP) Network Control Protocol, z.b. IP Control Protocol (IPCP), IPv6 Control Protocol (IPv6CP) usw. Network Protocol, z.b. IP (IPv4), IPv6 usw. 9 PPP ist ein Rahmenwerk, das festlegt, wie die anderen Protokolle beispielsweise Link Control Protocol (LCP) und Network Control Protocol (NCP) quasi aus einer Familie kooperieren müssen; hierzu siehe: 6

7 LCP: Link Control Protocol Anmerkung: Bild zeigt die Systemarchitektur des MP bei einer Datenübermittlung in nur eine Richtung. Die Datenübermittlung in der Gegenrichtung verläuft nach den gleichen Prinzipien. Wie aus Bild ersichtlich ist, fungiert das MP als Bindeglied zwischen den Instanzen eines Netzwerkprotokolls NP und seines Kontrollprotokolls NCP 10 einerseits und den mit einzelnen Links verbundenen PPP-Instanzen andererseits. Vor der Datenübermittlung müssen die einzelnen Data Links oft entsprechend konfiguriert werden und eventuell müssen sich die über einen Data Link verbundenen PPP-Instanzen auch gegenseitig authentifizieren können. Bei PPP werden hierfür das Konfigurationsprotokoll LCP und ein Authentifizierungsprotokoll, wie z.b. das Challenge Handshake Authentication Protocol (CHAP), verwendet. Die Funktionen dieser Protokolle realisiert jede PPP-Instanz und demzufolge muss sie in sich sowohl deren Instanzen als auch die HDLC-Instanz enthalten (vgl. Bild ). Bild veranschaulicht dies. Aus der in Bild gezeigten Systemarchitektur des MP geht hervor, dass bei der Datenübermittlung die folgende Protokollhierarchie entsteht: NP MP PPP. Diese Hierarchie bestimmt die Art und Weise der Vorbereitung von zu versendenden Daten. Darauf wird jetzt eingegangen. 10 Bei PPP hat jedes Netzwerkprotokoll ein Konfigurationsprotokoll das IP z.b. hat IPCP, damit seine Parameter vor der Datenübermittlung konfiguriert werden können. 7

8 Bild : PPP-Instanzen: ihre Funktionen beim MP Vorbereitung von Daten für die Übermittlung Bild veranschaulicht, wie beim MP die Vorbereitung von Daten für ihre Übermittlung erfolgt hier am Beispiel von IP bei der Protokollhierarchie IP MP PPP. Die Protokolle IP und MP können als Anwendungsprotokolle von PPP angesehen werden. Ihnen werden als eine Art Identifikation feste Nummern zugeordnet und zwar (hexadezimal geschrieben): 0x0021 dem IP und 0X003D dem MP. Bild : Vorbereitung einer Layer-3-Dateneinheit (L3- Dateneinheit) zur Übermittlung ohne Komprimierung und ohne Verschlüsselung Der zu übermittelnden L3-Dateneinheit hier dem IP-Paket wird die Nummer 0x0021 von IP bei PPP vorangestellt. Ist die Länge der L3-Dateneinheit größer als der beim Aufbau der Multilink- Verbindung festgelegte Parameter MRU, wird diese in Bild das IP-Paket auf mehrere Teile verteilt. Jedem Teil wird dann ein MP-Header vorangestellt und so entstehen aus diesen Teilen die sog. MP-Pakete, auch als Fragmente bezeichnet. Mit B=1 im 8

9 MP-Header wird das erste MP-Paket markiert und dementsprechend das letzte MP-Paket mit E=1. Ist eine L3-Dateneinheit kurz und wird somit nicht aufgeteilt, bildet sie nur ein MP-Paket (Fragment) mit B=1 und E=1 im Header. Nach dem Aufbau einer Multilink-Verbindung werden die zu sendenden MP-Pakete aus allen L3-Dateneinheiten mit 0 beginnend fortlaufend mit der Angabe SN nummeriert. Auf jedem Data Link einer Multilink-Verbindung müssen die Werte von SN zunehmend sein (vgl. Bild und Bild ). Wie Bild zum Ausdruck bringt, wird jedes MP-Paket als Nutzlast in einem PPP-Frame übermittelt. Mit der Angabe 0x003D die als Identifikation des MP dient wird darauf verwiesen, dass ein MP-Paket als PPP-Nutzlast übermittelt wird. MP-spezifische LCP Configuration Options Die Besonderheiten einer Multilink-Verbindung werden durch einige Parameter spezifiziert. Diese können mithilfe MP-spezifischer LCP-Optionen zwischen den beiden Endpunkten der Verbindung ausgehandelt werden. Es handelt sich hierbei um folgende LCP- Optionen 11 : Multilink Maximum Received Reconstructed Unit (MRRU) Diese LCP-Option wird zu zwei Zwecken verwendet: - Mit der Angabe von MRRU in einer LCP-Nachricht Configure Request wird einerseits darauf verwiesen, dass eine Multilink-Verbindung initiiert werden soll d.h. dass der Sender das MP realisiert und andererseits - wird mitgeteilt, wie lange Layer-3-Dateneinheiten aus den in MP-Paketen empfangenen Datenfragmenten am Ziel wiederhergestellt werden können. Der Wert von MRRU besagt folglich, welche maximale Länge eine gesendete Layer-3-Dateneinheit (z.b. ein IP-Paket) haben kann. 12 Jedes System muss in der Lage sein, Dateneinheiten mit ei MRRU entspricht somit dem Parameter MTU (Maximum Transfer Unit) bei IP also der maximalen Größe des IP-Pakets. 9

10 ner maximalen Länge von 1500 Byte wiederherzustellen, also der Maximallänge der Nutzlast in Ethernet-Frames. Multilink Short Sequence Number Header Format Mit dieser LCP-Option verweist man darauf, dass der kurze MP- Header d.h. die kurze Sequence Number (SN) verwendet werden soll (Bild ). Endpoint Discriminator (ED) Jedes Ende in einem Multilink-Bündel kann eine als ED bezeichnete Identifikation besitzen. Ist das der Fall, so übernehmen alle zum Multilink-Bündel gehörenden Data Links an beiden Enden seine EDs. Auf diese Weise kann man einem Multilink- Bündel mehrere Data Links zuordnen. Als ED kann z.b. eine IP- Adresse oder eine MAC 13 -Adresse dienen. Gestalten eines Multilink-Bündels Um die ihrem Bedarf entsprechende Übermittlungskapazität (Bandbreite) einer P2P-Verbindung zur Verfügung zu stellen, ermöglicht das Protokoll MP es, ein Multilink-Bündel dynamisch zu gestalten und zwar ein Multilink-Bündel einzurichten, einem Multilink- Bündel einen Data Link hinzuzufügen und einen Data Link aus einem Multilink-Bündel zu entfernen. Das Hinzufügen eines Data Link zu einem Multilink-Bündel und das Entfernen eines Data Link aus einem Multilink-Bündel erfolgen so, dass dabei die bestehende Konfiguration des Netzwerkprotokolls oder dessen Verlauf nicht beeinflusst werden. Bild illustriert dies. Im hier gezeigten Beispiel sind folgende Phasen zu unterscheiden: A: Der erste Data Link zu einem Multilink-Bündel wird konfiguriert. B: Das Netzwerkprotokoll hier das Protokoll IP wird konfiguriert. Somit entsteht ein scheinbares Multilink-Bündel mit einem Data Link. 13 Media Access Control 10

11 C: Der zweite Data Link wird zu dem bereits bestehenden, scheinbaren Multilink-Bündel hinzugefügt, sodass ein Multilink- Bündel mit zwei Data Links entsteht. Da es sich um eine bidirektionale Datenübermittlung zwischen den beiden Endpunkten X und Y handelt, muss jeder Endpunkt dem anderen Endpunkt im LCP-Paket Configure-Request seine Konfigurationsparameter übermitteln und dieser muss entweder mit dem LCP-Paket Configure-Ack bestätigen, dass er die Konfigurationsparameter akzeptiert, oder mit Configure-Nak mitteilen, dass er sie ablehnt. Demzufolge werden zwischen den beiden Endpunkten gegenseitig die LCP-Pakete Configure-Request und Configure-Ack gesendet. 14 Bild : Beispiel für das Gestalten eines Multilink-Bündels Conf-Req/Ack: Configure-Request/Acknowledgement Die Phase A, d.h. die Konfiguration des ersten Data Link DL1, wird vom Endpunkt X durch das Absenden von Configure-Request

12 u.a. mit den Parametern MN X1 15, MRRU X und ED X initiiert (Schritt 1). Mit MRRU X wird einerseits darauf verwiesen, dass es sich um ein Multilink-Bündel handelt somit muss das MP zum Einsatz kommen und andererseits wird dem Endpunkt Y mitgeteilt, wie lang die von ihm in mehreren Datenfragmenten gesendeten Layer-3- Dateneinheiten (z.b. IP-Pakete) sein dürfen, damit diese beim Endpunkt X aus mehreren in MP-Paketen übermittelten (vgl. Bild ) Datenfragmenten wiederhergestellt werden können. Mit ED X wird dem Endpunkt Y die Identifikation des Endpunktes X mitgeteilt, d.h. die Information, welche Identifikation jeder Data Link am Endpunkt X hat. Daraufhin im Schritt 2 der Phase A sendet der Endpunkt Y das LCP-Paket Configure-Request mit seinen Konfigurationsparametern MN Y1, MRRU Y, ED Y und MRU Y1. Mit MRU Y1 teilt der Endpunkt Y dem Endpunkt X mit, in welcher maximalen Größe er die Datenfragmente in MP-Paketen auf dem Data Link DL1 empfangen kann (vgl. Bild ). Anschließend (im Schritt 3) bestätigt der Endpunkt Y dem Endpunkt X mit Configure-ACK, dass er seinerseits die von diesem im Configure-Request mitgeteilten Konfigurationsparameter MN X1, MRRU X und ED X registriert hat. Im abschließenden Schritt 4 der Phase A bestätigt der Endpunkt X dem Endpunkt Y mit Configure-ACK, dass auch er dessen Konfigurationsparameter MN Y1, MRRU Y und ED Y registriert hat. Gleichzeitig gibt der Endpunkt Y dem Endpunkt X mit MRU Y1 an, bis zu welcher Größe er die Datenfragmente auf dem Data Link DL1 empfangen kann. Hiermit wird die Konfiguration des ersten Data Link aus dem Multilink-Bündel, dessen Endpunkte mit ED X und ED Y identifiziert werden, abgeschlossen. Daraufhin kann bei Bedarf eine Authentifizierung erfolgen. Um dieses Multilink-Bündel mit nur einem Data Link zu nutzen, muss noch das Netzwerkprotokoll konfiguriert werden. Wie Bild zeigt, erfolgt die Konfiguration des Netzwerkprotokolls hier des IP in der Phase B. Während dieser Phase teilen sich die 15 Magic Number (MN) ist ein Parameter des Protokolls PPP; MN bezieht sich nur auf einen Data Link und dient dazu festzustellen, ob ein Data Link schleifenfrei (loop-free) ist. 12

13 beiden Endpunkte in den Paketen Configure-Request und Configure-Ack des Protokolls IPCP (vgl. Bild ) gegenseitig ihre Parameter (IP-Adressen, IP-Adressen der DNS 16 -Server,...) mit. Das Hinzufügen eines neuen Data Link zum Multilink-Bündel stellt de facto die Konfiguration eines Data Link mit den Parametern ED X, ED Y sowie MRRU X und MRRU Y des bereits bestehenden Bündels dar. Wie aus Bild ersichtlich ist, verläuft die Phase C (das Hinzufügen von DL2 zum bestehenden Multilink-Bündel mit DL1) nach dem gleichen Prinzip wie die Konfiguration des ersten Data Link DL1 während der Phase A. Wurde DL2 zum Multilink-Bündel hinzugefügt, kann falls erforderlich eine Authentifizierung über DL2 durchgeführt werden. Für die Fortsetzung siehe: Dreibändiges Loseblattwerk (Print und CD-Version) mit Update-Dienst: "Protokolle und Dienste der Informationstechnologie" Aktualisierungszyklus: 2 Monate, WEKA Media, Kissing ISBN-13: , Bestell-Nr. OL9142J 16 Domain Name System 13

Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner

Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Point-to-Point-Protocol (PPP, RFC 1661) PPP definiert eine standardisierte Methode für den Transport von Datengrammen mehrerer

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

II

II II I II I II I II I Bei der Kommunikation zwischen Rechnern sind bestimmte Regeln notwendig, die vor allem die Datenformate und deren zeitliche Reihenfolge festlegen. Diese Regeln werden als Kommunikationsprotokolle

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Mobilkommunikationsnetze - TCP/IP (und andere)-

Mobilkommunikationsnetze - TCP/IP (und andere)- - TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page

Mehr

BPE. Bridge Port Extension BPE. Autor: Prof. Dr.-Ing. Anatol Badach

BPE. Bridge Port Extension BPE. Autor: Prof. Dr.-Ing. Anatol Badach BPE Bridge Port Extension Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Heutige Netzwerke basieren auf der Ethernet-Technologie,

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

FC-IFR. Fibre Channel Inter-Fabric Routing FC-IFR. Autor: Prof. Dr.-Ing. Anatol Badach

FC-IFR. Fibre Channel Inter-Fabric Routing FC-IFR. Autor: Prof. Dr.-Ing. Anatol Badach FC-IFR Fibre Channel Inter-Fabric Routing Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Speichernetzwerke auf Basis der Netzwerktechnologie

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

LISP+ALT. LISP Alternative Logical Topology LISP+ALT

LISP+ALT. LISP Alternative Logical Topology LISP+ALT LISP+ALT LISP Alternative Logical Topology Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Locator/ID Separation Protocol (LISP) beschreibt

Mehr

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr

8 Sichere Kommunikationsdienste ITS-8.1 1

8 Sichere Kommunikationsdienste ITS-8.1 1 8 Sichere Kommunikationsdienste ITS-8.1 1 Kommunikationssicherheit = Netzsicherheit im engeren Sinn: die Kommunikationsdienste von der Bitübertragungsschicht bis zur Transportschicht genügen gewissen Sicherheitsanforderungen.

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

GigE Vision: Der Standard

GigE Vision: Der Standard GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Anatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER

Anatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER Anatol Badach Erwin Hoffmann Technik der IP-Netze TCP/IP incl. IPv6 HANSER Inhaltsverzeichnis 1 Entwicklung des Internet und der Netzprotokolle 1 1.1 Geschichte des Internet 1 1.2 World Wide Web (WWW)

Mehr

ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote

ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote Seite 1 von 6 ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung ISA Server 2004 bietet die Option

Mehr

Cable Guy Oktober 2001

Cable Guy Oktober 2001 Cable Guy Oktober 2001 (Engl. Originaltitel: The Cable Guy - Demand-Dial Routing and Router-to-Router VPNs in Windows 2000) Der Windows 2000-Routing- und RAS-Dienst enthält Funktionen für die Unterstützung

Mehr

Vorwort Vorwort Bedeutung von VoIP VoIP sind nicht nur zwei Telefone und IP Ziel des Buches Für wen richtet sich das Buch? Kapitel 1 Die heutige Gesellschaft kann man sich ohne Telefon kaum vorstellen.

Mehr

Handbuch der Routing-Protokolle

Handbuch der Routing-Protokolle Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

MPTCP. Multipath TCP MPTCP. Autor: Prof. Dr.-Ing. Anatol Badach

MPTCP. Multipath TCP MPTCP. Autor: Prof. Dr.-Ing. Anatol Badach MPTCP Multipath TCP Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Mobile Endgeräte und tragbare Rechner wie Smartphones, Tablets

Mehr

SMTP. Simple Mail Transfer Protocol SMTP

SMTP. Simple Mail Transfer Protocol SMTP SMTP Simple Mail Transfer Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Eine der wichtigsten Anwendungen des Internets ist

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13

Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13 Mobile IP Jeremi Dzienian Universität Freiburg 29. Januar 2008 Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar 2008 1 / 13 Worum geht s? Erinnert ihr euch an den Geschäftsmann? Jeremi Dzienian

Mehr

Quick Reference Guide

Quick Reference Guide Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010

Mehr

Technik der IP-Netze

Technik der IP-Netze Technik der IP-Netze TCP/IP inkl. IPv6 Bearbeitet von Anatol Badach, Erwin Hoffmann 1. Auflage 2000. Taschenbuch. 696 S. Paperback ISBN 978 3 446 21501 6 Format (B x L): 16,8 x 23,9 cm Gewicht: 1282 g

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

ECN. Explicit Congestion Notification ECN

ECN. Explicit Congestion Notification ECN Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

GFP. Generic Framing Procedure GFP. Autor: Prof. Dr.-Ing. Anatol Badach

GFP. Generic Framing Procedure GFP. Autor: Prof. Dr.-Ing. Anatol Badach Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Dipl.-Ing. Heinz Schulte GFP Generic Framing Procedure Der Siegeszug der ursprünglich für lokale Netzwerke konzipierten Technologie

Mehr

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Implementierung eines universellen IPv6 Protokollstapels

Implementierung eines universellen IPv6 Protokollstapels Fakultät Informatik, Inst. für Technische Informatik, Prof. für VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung eines universellen IPv6 Protokollstapels Kolloquium zum Masterpraktikum

Mehr

3. Protokolle für den Data Link Control

3. Protokolle für den Data Link Control 3. Protokolle für den Data Link Control 3.2 Data Link Control Protokolle 3.2.1 Anwendungsumgebungen 3.2.2 Zeichenorientierte Protokolle 3.2.3 Bitorientierte Protokolle Kommunikationsnetze Prof. Dr. Joachim

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

ATM LAN Emulation. Prof. Dr. W. Riggert

ATM LAN Emulation. Prof. Dr. W. Riggert ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche

Mehr

BPE. Bridge Port Extension BPE

BPE. Bridge Port Extension BPE Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 BPE Bridge Port Extension Heutige Netzwerke basieren auf der Ethernet-Technologie,

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

IPv6. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 IPv6 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von IPv6 Warum IPv6? Häufige Missverständnisse Der Header eines IPv6-Paketes Adressaufbau von IPv6

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Layer 4: Transport Layer

Layer 4: Transport Layer Layer 4: Transport Layer Der Layer 4 hat folgende 2 Aufgaben: 1) Bereitstellung von vielen Kommunikations-Endpunkten pro Host (damit verschiedene Anwendungen und auch verschiedene User gleichzeitig das

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

SFC. Service Function Chaining SFC. Autor: Prof. Dr.-Ing. Anatol Badach

SFC. Service Function Chaining SFC. Autor: Prof. Dr.-Ing. Anatol Badach Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 SFC Service Function Chaining Mit der Virtualisierung von Rechnern und deren Verfügbarkeit

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

PROJEKTIEREN DER HW UND DER VERBINDUNGEN...

PROJEKTIEREN DER HW UND DER VERBINDUNGEN... Inhaltsverzeichnis 1 PROJEKTIEREN DER HW UND DER VERBINDUNGEN... 2 1.1 KONFIGURATION DER HW... 2 1.2 KONFIGURATION DER VERBINDUNGEN... 3 1.2.1 Konfiguration UDP- Verbindung...3 1.2.2 Konfiguration TCP

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98

R-ADSL2+ Einrichthinweise unter Windows 98 Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows 98! Mit dieser Installationsanleitung möchten

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Schnittstelle zum Datennetz

Schnittstelle zum Datennetz Schnittstelle zum Datennetz Inhalt 1 Einführung... 2 2 Schnittstelle zum Datennetz... 3 2.1 Schnittstelle der Datenkommunikation. 3 2.2 Sicherheitseinstellungen der Schnittstelle 5 2.3 Mechanische Schnittstelle..

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Internet Protokoll. Die Funktionen von IP umfassen:

Internet Protokoll. Die Funktionen von IP umfassen: Internet Protokoll Das Internet Protocol (IP) stellt die Basisdienste für die Übermittlung von Daten in TCP/IP Netzen bereit und ist im RFC 791 spezifiziert. Hauptaufgaben des Internet Protokolls sind

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Layer 2 Forwarding Protokoll

Layer 2 Forwarding Protokoll Layer 2 Forwarding Protokoll Im Rahmen der Veranstaltung Communication Technologies I SS 2005 Ausgearbeitet von: Dominik Bossdorf, Mirko Schäfer Inhalt: 1. Layer 2 Forwarding Protokoll a. Motivation und

Mehr

IPv6 Zusammenfassung. 24. März

IPv6 Zusammenfassung. 24. März IPv6 Zusammenfassung 24. März 2009 Das IPv6 ist der Nachfolger der gegenwärtigen Version 4 des Internet Protokolls. Beide Protokolle sind Standards für die Vermittlungsschicht des OSI Modells und regeln

Mehr

TRILL. Transparent Interconnection of Lots of Links TRILL

TRILL. Transparent Interconnection of Lots of Links TRILL Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 TRILL Transparent Interconnection of Lots of Links Moderne Netzwerke basieren heute

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Vorwort Vorwort Die heutige Gesellschaft kann man sich ohne Telefon kaum noch vorstellen. Das Internet ist inzwischen auch zum unabdingbaren Kommunikationsmedium geworden, über das jeder und zu jeder Zeit

Mehr

Technik der IP-Netze

Technik der IP-Netze Technik der IP-Netze TCP/IP inkl. IPv6 Bearbeitet von Anatol Badach, Erwin Hoffmann 1. Auflage 2000. Taschenbuch. 696 S. Paperback ISBN 978 3 446 21501 6 Format (B x L): 16,8 x 23,9 cm Gewicht: 1282 g

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Schnittstellenbeschreibung für DSL-basierte QSC-Produkte

Schnittstellenbeschreibung für DSL-basierte QSC-Produkte 1/5 Inhaltsverzeichnis 1 Einleitung 2 2 DSL-Standard 2 2.1 ADSL/ADSL2plus 2 2.2 VDSL2 2 2.3 SHDSL/SHDSL.bis 3 3 PPP-Einwahl 4 3.1 IPv4 4 3.2 IPv6 4 4 Voice-Ready / Quality of Service (QoS) 4 5 Backup-Ready

Mehr

Computernetze 1. Inhalt

Computernetze 1. Inhalt Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Vermittlungsschicht ( network layer )

Vermittlungsschicht ( network layer ) Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

3.2 Vermittlungsschicht

3.2 Vermittlungsschicht 3.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Dynamic

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

DSL- Einwahlprotokollkonfiguration

DSL- Einwahlprotokollkonfiguration DSL- Einwahlprotokollkonfiguration Praktikum für die CCNA/CCNP- Curricula auch ohne DSL- Anschluß bzw. DSLAM Agenda: Teil 1: DSL- Netzwerk und sein/e Einwahlprotokoll/e DSL- Netzwerk- Emulation Teil2:

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Virtual Private LAN Service

Virtual Private LAN Service VPLS Virtual Private LAN Service Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Alle lokalen Rechnernetze, als LANs (Local Area Networks) bezeichnet, basieren heutzutage auf der Technologie Ethernet.

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Übungsblatt 7 19. Juni 23. Juni 2017 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

GWDG ISDN-Zugang unter Windows NT als Server

GWDG ISDN-Zugang unter Windows NT als Server ISDN-Zugang unter Windows NT als Server ISDN-Server unter Windows NT bei der Die betreibt zwei Einwahlserver mit jeweils einem S2M Anschluß Dieser stellt den Benutzern jeweils 30 B-Kanäle für den Zugang

Mehr

GFP. Generic Framing Procedure GFP

GFP. Generic Framing Procedure GFP Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 GFP Generic Framing Procedure Der Siegeszug der ursprünglich für lokale Netzwerke

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

8.2 Vermittlungsschicht

8.2 Vermittlungsschicht 8.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Address

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / Auflage. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags Kapitel

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr