Verkehrsanalyse von Media-Streaming Anwendungen hinsichtlich ihrer Verwendung von Echtzeit-Protokollen

Größe: px
Ab Seite anzeigen:

Download "Verkehrsanalyse von Media-Streaming Anwendungen hinsichtlich ihrer Verwendung von Echtzeit-Protokollen"

Transkript

1 Leopold-Franzens-Universität Innsbruck Institut für Informatik Distributed and Parallel Systems Verkehrsanalyse von Media-Streaming Anwendungen hinsichtlich ihrer Verwendung von Echtzeit-Protokollen Bakkalaureatsarbeit Autoren: Alexander Gamper Martin Hofmann Betreuer: Sven Hessler Innsbruck, am 20. Jänner 2006

2 Vorwort Im Rahmen unserer Bakkalaureatsarbeit wurden diverse Media-Streaming Anwendungen hinsichtlich ihrer Verwendung von Realtime Protokollen (RTP etc.) untersucht. Die Anwendungen im Detail sind: RealPlayer Helix Streaming Server Apple Quicktime Player Darwin Streaming Server Windows Media Player - Microsoft Windows Media Streaming Server Zunächst wurde untersucht, welche Protokolle von den Anwendungen verwendet werden. In der Folge wurden Aufbau sowie Aufgabenaufteilung der diversen Protokolle eingehend betrachtet, da dies für das Verständnis der Verhaltensweisen der Anwendungen in unterschiedlichen Verkehrssituationen unbedingt notwendig ist. Das schlussendliche Ziel dieser Arbeit ist die Analyse diverser Testfälle um festzustellen, welche Nachrichten (bzw. Ketten von Nachrichten) zu einer Änderung der für das Streaming verwendeten Bandbreite verantwortlich sind. Zudem wird auch auf die jeweiligen Besonderheiten in der Verwendung der Protokolle eingegangen, insbesondere wenn diese Abweichungen bzw. Erweiterungen zum Standard darstellen.

3 Danksagung An dieser Stelle möchten wir allen Leuten, die uns bei der Entstehung dieser Arbeit behilflich waren, unseren Dank aussprechen. Hierbei namentlich erwähnt werden soll vor allem unser Betreuer an der Universität Innsbruck, Herr Hessler, dessen kompetente Unterstützung uns eine große Hilfe war sowie Herr Dr. Welzl (für die Bereitstellung der Hubs). Aufgabenteilung Design & Gliederung des Dokuments: M. Hofmann Vorwort: A. Gamper Danksagung: M. Hofmann Kapitel 1 (Einführung): A. Gamper Kapitel 2 (Protokolle): RTP, RTCP: M. Hofmann; RDT, RTSP: A. Gamper Kapitel 3 (Tools): Evaluierung und Script-Erzeugung: A. Gamper Kapitel 4 (Tests): Einrichtung Testbed: M. Hofmann Testdurchführung (Aufzeichnung): M. Hofmann + A. Gamper Analyse Helix Server RealPlayer: A. Gamper Analyse Darwin Server Quicktime Player: M. Hofmann Analyse MS Media Server MS Media Player: A. Gamper

4 Inhaltsverzeichnis Kapitel Einführung... 6 Kapitel Die Protokolle RTP - Das Realtime Transport Protocol RTCP Das Realtime Control Protocol RTSP Das Realtime Streaming Protocol RDT Das Real Data Transport Protocol Kapitel Verwendete Tools Aufzeichnung von Datenströmen Erzeugung von Querverkehr Bandbreitenbegrenzung Graphische Aufbereitung Kapitel Tests Testumgebung Testszenarien Helix Streaming Server RealPlayer Allgemeine Beobachtungen Meldung zur Bandbreitenanpassung Ermittlung der zu setzenden Bandbreite Adaptive Stream Management Weitere Messungen Zusammenfassung Darwin Streaming Server Quicktime Player Allgemeine Beobachtungen Die Verwendung von RTSP Die Verwendung von RTCP Reliable RTP Zusammenfassung... 59

5 4.5 Windows Media Services Windows Media Player Allgemeine Beobachtungen Fast Streaming Besonderheiten der RTSP Protokollanwendung Bandbreitenabschätzung Intelligent Streaming ReSend Anforderungen Zusammenfassung Ausblick Helix Streaming Server RealPlayer Darwin Streaming Server - Quicktime Player Windows Media Server Windows Media Player Anhang A Literaturverweise Anhang B Abbildungsverzeichnis Anhang C Verwendete Scripts Anhang D Abbildungen aller Tests... 84

6 Kapitel 1 1 Einführung Streaming-Anwendungen erfreuen sich bereits seit einigen Jahren immer größerer Beliebtheit. In diese Kategorie fallen u.a. Video- bzw. Audioübertragungen aus dem Internet, Videokonferenzen, Live-Übertragungen und Videokonferenzen. Eine Änderung dieser steigenden Tendenz ist lt. [01], aufgrund von Verbesserungen in den Bereichen PC Performance, Kodierungsalgorithmen und verfügbarer Bandbreite, nicht zu erwarten. Der Einfluss auf die Performance des Internets ist, aufgrund des dadurch enorm steigenden Datenverkehrs, nicht zu unterschätzen. Dies vor allem, weil gängige Streaming-Protokolle auf UDP aufsetzen und aus diesem Grund von vorn herein keinerlei Staukontrolle erben. Diese Aufgabe bleibt den Designern bzw. Entwicklern der jeweiligen Streaming-Applikationen (Client & Server) vorbehalten. Mit Hilfe von eingehenden Verkehrsanalysen soll nun untersucht werden, welche Nachrichten einen laufenden Stream zur Änderung der Senderate bewegen.

7 Kapitel 2 2 Die Protokolle Folgende Protokolle werden aufgrund Ihrer Verwendung in den verschiedenen Anwendungen analysiert: RTP (Realtime Transport Protocol) RTSP (Realtime Streaming Protocol) RTCP (Realtime Control Protocol) RDT (Real Data Transport Protocol)

8 Seite RTP - Das Realtime Transport Protocol Die Anforderungen an das Internet, Datenströme unterschiedlichster Art in Echtzeit zu übertragen, sind in den letzten Jahren immer größer geworden. Das von unteren Netzwerkschichten unabhängige und zu H.323 zugehörige RTP Protokoll (RFC 3550) wurde eigens entwickelt, um diesen neuen Herausforderungen begegnen zu können. Zumeist setzt RTP auf dem UDP Protokoll auf, um die Quality of Service Mechanismen gänzlich (z.b. auf RTCP) auszugliedern. RTP ist nur für die Übertragung von Daten zuständig, da auch für die Steuerung des Streams (Auf-, Abbau von Verbindungen) ein separates Protokoll, nämlich RTSP, zum Einsatz kommt. Der Aufbau des Headers eines RTP-Datenpakets ist aus der folgenden Abbildung ersichtlich: Abbildung 1: RTP Header Aufbau V: Die Version des eingesetzten RTP-Protokolls (aktuell ist die Version 2) P: Padding Bit, wenn gesetzt, so wurden am Ende des Pakets noch einige Padding- Oktetts angehängt (letztes Oktett gibt Anzahl zu ignorierender Oktetts an), da diverse Verschlüsselungsverfahren eine feste Blockgröße benötigen. CC: CSRC Zähler, 0 bis 15 Elemente können in die CSRC-Liste eingetragen werden.

9 Seite 9 M: Marker, kündigt (vorher von den Sitzungsteilnehmern definierte) Ereignisse an (z.b. neuer Frame). PT: Payloadtype, wird von jeweiligen Anwendungen interpretiert. Sequence Number: Von Paket zu Paket wird diese 16bit Zahl um 1 erhöht. Der Anfangswert ist zufällig. Timestamp: Erstellungszeitpunkt des Pakets, der Anfangswert ist zufällig gewählt. SSRC Identifier: Synchronization Source ID, kennzeichnet die Quelle eines Paketes wird zufällig ermittelt, weshalb u.u. zwei verschiedene Quellen die gleiche Nummer erhalten könnten. (eindeutige Zuweisung eines canonical names erfolgt durch RTCP) CSRC Identifier: Contributing Source List ID, Liste von bis zu 15 SSRCs (von Mixern eingefügt) Ausserdem kann der Header eine Erweiterung mit zusätzlichen Informationen beinhalten. Diese Angaben können von Anwendung zu Anwendung unterschiedlicher Natur sein und müssen vor Sitzungsbeginn von den diversen Teilnehmern ausgehandelt werden.

10 Seite RTCP Das Realtime Control Protocol Ebenso wie das Realtime Transport Protocol ist das Realtime Control Protocol Bestandteil des Standards H.323. Dieses Protokoll wird u.a. bei Voice over IP Anwendungen dazu benutzt, um für die empfangenen Streams Quality of Service Eigenschaften zu realisieren. Dies ermöglicht dem Server (durch die vom Protokoll erhaltenen Informationen), die Übertragung des Streams zu optimieren. Das bedeutet, dass der gegenwärtige Status des Netzwerks (beziehungsweise der gegenwärtigen Netzwerkverbindung) direkt in die Anwendung mit einfließt. Desweiteren wird von diesem Protokoll teilweise auch die Sitzungssteuerung übernommen. Im Detail hat das Realtime Control Protocol vier Aufgaben 1. Quality of Service. Es werden Pakete an jeden Teilnehmer verschickt. Dadurch kann ermittelt werden, ob ein aufgetretenes Problem global oder lokal aufgetreten ist. Desweiteren kann je nach verfügbarer Bandbreite bei Bedarf auf andere Codecs gewechselt werden. 2. Für jede RTP-Quelle wird von RTCP ein fortlaufender transport-levelidentifier gesendet. Dieser wird als CNAME (canonical name) bezeichnet. Dies befähigt einen Teilnehmer, multiple Ströme von Sessions zu verknüpfen. Dadurch lassen sich beispielsweise Video- mit Audioströmen synchronisieren. 3. Für die ersten zwei Aufgaben ist es erforderlich, dass die Teilnehmer sich ständig Feedbacks schicken. Damit Sessions mit sehr vielen Teilnehmern aufgebaut werden können muß die Feedback-Rate anpassbar sein. (sie wird dann für die Berechnung der Senderate verwendet) 4. Diese Feedbacks können optional an ein User-Interface weitergegeben werden. Es hat einen gewissen Nutzen wenn nur lockere Verbindungen bestehen (wie das bei einem Chat der Fall ist)

11 Seite 11 Jede RTCP Implementierung besteht aus 3 Teilen. Den Timing-Regeln, der Teilnehmerdatenbank und den Paketformaten. In der RTCP-Spezifikation gibt es 5 Arten von RTCP-Paketen: 1. Receiver-Report (RR) - werden von allen Teilnehmern ausgesendet, welche Pakete empfangen 2. Sender-Report (SR) werden von allen Teilnehmern ausgesendet, welche kürzlich Pakete gesendet haben 3. Source Description (SDES) Teilnehmeridentifikation - diese Pakete werden durch die einzelnen Teilnehmer festgelegt (z.b. Ort, Adresse, Telefonnummer). Diese Informationen werden lediglich in der grafischen Oberfläche der Anwendung dargestellt. 4. Membership Management (BYE) dieses Paket wird erzeugt wenn ein Teilnehmer die Sitzung verlassen hat 5. Application Defined Packet (APP) anwendungsdefinierte Nachrichten Timing Regeln: Es ist nicht von vornherein definiert, wann RTCP-Pakete erzeugt und gesendet werden. Dies hängt grundsätzlich von den Medienformaten und der Session Größe ab. Es ist jedoch wesentlich, dass der durch RTCP-Pakete erzeugte Verkehr weniger als 5% des Gesamtverkehrs beträgt. In der Regel bedeutet das eine Verminderung der RTCP-Senderate bei steigender Teilnehmerzahl. So wird bei einer Session mit nur 2 Teilnehmern (z.b. eine Voice-Over-IP Sitzung) alle paar Sekunden ein Report ausgesendet, bei Sessions mit tausenden Benutzern nur alle paar Minuten.

12 Seite 12 Teilnehmerdatenbank: Von jeder Anwendung wird eine Teilnehmerdatenbank geführt. Diese enthält folgende Informationen: 1. Die durchschnittliche Größe der RTCP Pakete 2. Die Bandbreite der Sitzung, der RTCP-Anteil an der Gesamtbandbreite 3. Die Anzahl der Teilnehmer 4. Die Anzahl versendeter RTP-Pakete 5. Die letzte Sequenznummer 6. Diverse Qualitätsstatistiken (u. a. Delay) Alle RTCP Pakete folgen einer gemeinsamen Struktur: Abbildung 2: RTCP Basispaket V: Versionsnummer. Normalerweise immer 2. P: Padding-Bit. Das Padding Bit signalisiert, dass ein- oder mehrere Bytes dem Paket angehängt wurden. Das letzte dieser angehängten Bytes enthält die Anzahl der gesamten angehängten Bytes IC: Item Count. Gibt die Anzahl der integrierten Items an. Es können bis zu 31 Items pro Paket angehängt werden. Wenn 0 angegeben wird bedeutet das, dass die Anzahl der Items 0 ist (und nicht notwendigerweise, dass das Paket leer ist!)

13 Seite 13 PT: Packet Type. Beschreibt die Art der Information, welche das Paket enthält. Eine der zuvor angeführten fünf Standardtypen, welche in der RTCP- Spezifikation angeführt werden. (Es besteht die Möglichkeit, dass zukünftig weitere Typen definiert werden) Length: Die Länge des Pakets. 0 ist ein gültiger Wert, welcher zeigt dass das Paket lediglich aus dem 32-Bit langen Header besteht. In diesem Fall ist das IC-Feld (Item Count) ebenfalls auf 0 gesetzt. RTCP Pakete werden niemals einzeln, sondern immer zusammengesetzt übertragen. Ein solches zusammengesetztes Paket ist in einem einzelnen Datagramm einer niedrigeren Schicht eingebettet, beispielsweise in einem UDP Paket. Abbildung 3: Zusammengesetztes RTCP Paket

14 Seite 14 Einzelheiten zu den verschiedenen Pakettypen: Receiver Report (RR) Abbildung 4: RTCP Receiverreport-Paket Die Aufgabe des Receiver Reports ist es, Qualitätsberichte zu übermitteln. Receiver Reports werden an alle empfangenden Teilnehmer versendet. Wie in obiger Darstellung ersichtlich, wird ein Receiver Report durch den Pakettyp 201 identifiziert (PT=201). Bei diesem Pakettyp wird das Item Count Feld dazu verwendet, die Anzahl der Report Blocks zu übermitteln. (Report Blocks sind in diesem Fall die Items ). Die Reportee Synchronisation Source (Reportee SSRC) beschreibt den Teilnehmer, von welchem der Report kommt (durch einen 32 Bit Integer). Jeder Report Block beschreibt die Empfangsqualität einer einzelnen synchronisation source, von welcher der Verfasser des Reports RTP-Pakete empfangen hat. In jedem RR-Paket können insgesamt bis zu 31 Report Blocks integriert werden. Falls es mehr als 31 aktive Sender gibt wird der Empfänger mehrere zusammenhängende RR-Pakete schicken. Cumulative number of packets lost ist die Anzahl der erwarteten Pakete die Anzahl der tatsächlich empfangenen Pakete. Die Anzahl tatsächlich empfangener

15 Seite 15 Pakete beinhaltet verspätete oder doppelt vorhandene Pakete. Sie könnte theoretisch auch größer als die Anzahl der erwarteten Pakete sein, in dem Fall wäre der Eintrag im Paket negativ. Weitere Qualitätsmerkmale sind: Loss Fraction, Extended highest sequence number received, Interarrival Jitter, Timestamp of last sender report received, Delay since last sender report received. Sender Report (SR) Abbildung 5: RTCP Senderreport - Paket Von sendenden Teilnehmern werden an die Empfänger sogenannte Sender Reports geschickt. Diese beinhalten Informationen über die übermittelten Medien. Diese Informationen werden von den Empfängern primär dazu verwendet, mehrere Medienströme zu synchronisieren (z.b. Audio und Videodaten). Ein Sender Report wird durch den Pakettyp 200 identifiziert (PT=200). Bei diesem Pakettyp wird das Item Count Feld wie im Receiver Report dazu verwendet, die Anzahl der Report Blocks zu übermitteln. Es handelt sich dabei um Receiver Report Blocks! Sie sind nur vorhanden wenn der Sender gleichzeitig ein Empfänger ist.

16 Seite 16 NTP-Timestamp (Network Protocol Timestamp) ist ein 64-Bit (unsigned) Wert. Die ersten 32 Bit repräsentieren einen Sekundenzähler, wo 0 den 1. Januar 1990 repräsentiert. Die unteren 32 Bit stellen die Sekunde dar. Anmerkung: Unix Timestamps starten 1970, um einen Unix Timestamp in einen NTP Timestamp zu konvertieren sind genau Sekunden zu addieren. RTP-Timestamp. Dieser Zeitstempel benutzt im Gegensatz zum NTP-Timestamp die gleichen Einheiten wie ein RTP Paket. Die Einträge werden zur Synchronisation mehrere Ströme verwendet. Senders Packet Count : Anzahl der Datenpakete, welche die Sendequelle seit dem Beginn des Streamingvorgangs erzeugt hat. Senders Octet Count : Anzahl der Bytes, welche in den Datenpaketen verschickt wurden (ohne Header/Padding!) Durch die Sender-Report Information kann eine Anwendung die durchschnittliche Nutzdatenrate und die durchschnittliche Paketanzahl pro Zeiteinheit berechnen, ohne wirklich Daten zu Empfangen. Es werden 2 Timestamps verwendet um einen Bezug zwischen der Media Clock und einem externen Bezug (der NTP-Clock) zu schaffen. Dies ermöglicht erst die Synchronisation von Audio- und Videodaten.

17 Seite 17 Source Description (SDES) Abbildung 6: RTCP Source Description Paket Die Informationen, welche ein SDES-Paket enthält (Telefonnummer, Ort, ) werden typischerweise vom Benutzer eingegeben und sind stark von der verwendeten Anwendung abhängig. Sie sind vor allem bei Voice-Over-IP Anwendungen sinnvoll. Im Rahmen unserer Bakkalaureatsarbeit sind SDES-Pakete nicht von Belang. Ein SDES Paket wird durch den Pakettyp 202 identifiziert.

18 Seite 18 Abbildung 7: Source Description Beispielpaket BYE (Membership Control) Wenn Teilnehmer die Sitzung verlassen wird das durch BYE-Pakete signalisiert. Nicht alle Streaminganwendungen verschicken BYE-Pakete. Die Relevanz von BYE-Paketen ist stark von der verwendeten Anwendung abhängig. Abbildung 8: RTCP BYE Paket BYE-Pakete werden durch Pakettyp=203 identifiziert. Im RC-Feld wird die Anzahl der SSRCs übermittelt. Der Wert 0 ist gültig, erfüllt jedoch keinen Zweck.

19 Seite 19 Wenn ein Sender ein BYE-Paket empfängt sollte er jeden weiteren Kommunikationsversuch dieses Empfängers (RTP, RTCP) ignorieren. APP (Application Defined RTCP Packets) Diese Paketart erlaubt von der Anwendung eigens definierte Pakettypen. APP- Pakete werden durch Pakettyp=204 identifiziert. Abbildung 9: RTCP APP Paket Application-defined packet name ist ein 4-Zeichen prefix, um diese Erweiterung einwandfrei zu identifizieren. Es kann der gesamte ASCII-Zeichensatz verwendet werden (case sensitive). Diese Pakete werden für Erweiterungen benutzt, die nicht im RTCP-Standard vorgesehen sind. Streaming Anwendungen sollten ihnen fremde APP-Pakete ignorieren.

20 Seite RTSP Das Realtime Streaming Protocol Das Realtime Streaming Protocol ist seit April 1998 geprüfter Standard der Internet Engineering Task Force (IETF) und ist im RFC 2326 spezifiziert. Bei diesem Protokoll handelt es sich nicht um ein Content-Protokoll, diese Aufgabe übernimmt in der Regel ein anderes Protokoll (z.b. RTP, RDT,...). Vielmehr kann RTSP als eine Art virtuelle Fernbedienung angesehen werden, mit dessen Hilfe geregelt wird wann ein Stream abgespielt, pausiert oder beendet wird. RTSP kann nach [04] in gewisser Hinsicht mit dem Hypertext Transfer Protocol verglichen werden. Die Steuer-Aufgaben die HTTP für HTML-Seiten erledigt, werden für Medienströme mit Hilfe von RTSP abgearbeitet. Ein Unterscheidungsmerkmal ist jedoch, dass RTSP Anfragen sowohl von Seiten des Clients als auch des Servers gestartet werden können. Ausserdem handelt es sich bei RTSP um ein zustandsorientiertes Protokoll. Abbildung 10: RTSP Final State Machine Wie in obiger Abbildung werden Zustandsübergänge mit Hilfe von verschiedenen Methoden realisiert. Zusätzlich gibt es noch einige weitere Methoden, durch die der aktuelle Zustand jedoch nicht verändert wird. Die wichtigsten Methoden in RTSP sind: OPTIONS: Laut Konvention müssen nicht alle RTSP Methoden in den verschiedenen Anwendungen realisiert werden. Um eine Liste aller unterstützten Methoden zu erhalten wird OPTIONS verwendet. Sowohl Client als auch Server verwenden derartige Anfragen, die in keinerlei Bezug zu irgendeiner zu streamenden Datei stehen.

21 Seite 21 DESCRIBE: Um eine Präsentationsbeschreibung eines spezifizierten Medienobjekts zu erhalten sendet der Client eine entsprechende Anfrage an den Server. Optional kann der Sender mit dem Parameter Accept eine Reihe unterstützter Beschreibungsarten an den Empfänger weiterleiten, aus denen der Server schließlich eine auszuwählen hat. ANNOUNCE: Um zur Laufzeit die Sitzungs- bzw. Präsentationsbeschreibung zu ändern sendet der Server eine ANNOUNCE-Meldung mit den neuen Daten. Auch der Client kann Sender dieser Nachricht sein, wenn dieser z.b. eine neue Multimediaquelle anstatt der alten wiedergeben will. SETUP: Mit Hilfe dieser Methode werden Details bezüglich der Übertragung ausgehandelt. So kann der Client z.b. beim Server anfragen den Stream über das RTP Protokoll auf den Ports 6970 und 6971 zu übertragen. Der Server reagiert auf eine solche Anfrage mit einer entsprechenden Response-Meldung. PLAY: Diese Methode startet die eigentliche Übertragung des Streams (entsprechend der mit SETUP ausgehandelten Details). Es ist möglich in diesem Request eine Option Range zu spezifizieren, was zur Folge hat, dass nur ein bestimmter Bereich des Streams geliefert wird. PAUSE: Um einen angelaufenen Datentransport zu unterbrechen, kann ein derartiger Request an den Server verschickt werden. Wird der Stream wieder fortgesetzt (PLAY), so ist keine erneute Initialisierung durch SETUP notwendig. TEARDOWN: Um eine Übertragung ganz abzubrechen und alle Aktivitäten einzustellen wird diese Methode verwendet. Ein erneuter Start der Übertragung ist nur nach vorhergehender Initialisierung durch SETUP möglich. SET_PARAMETER: Sowohl Client als auch Server können im Laufe einer Übertragung verschiedene Parameter setzen, die in der Folge vom jeweiligen Empfänger berücksichtigt werden müssen. Mit SETUP ausgehandelte Einstellungen dürfen jedoch nicht verändert werden. Häufig werden applikationsspezifische Steuerparameter über diese Methode realisiert. GET_PARAMETER: Das Pendant zu SET_PARAMETER, mit dessen Hilfe aktuelle Parameter abgefragt werden können.

22 Seite 22 Darüberhinaus gibt es noch zwei weitere Methoden (REDIRECT, RECORD), die im Rahmen dieser Arbeit jedoch keinerlei Relevanz haben. 2.4 RDT Das Real Data Transport Protocol Im Gegensatz zu den bisher vorgestellten Protokollen (RTP, RTCP, RTSP) ist das RDT-Protokoll herstellerabhängig. Sowohl der RealPlayer, als auch der Helix Streaming Server unterstützen zwar den RTP-Standard, im direkten Zusammenspiel dieser beiden Komponenten wird jedoch stets das proprietäre RDT-Protokoll verwendet. Wie RTP setzt auch RDT standardmäßig auf dem UDP-Protokoll auf und könnte, falls erwünscht, auch in TCP-Datagramme verpackt werden. Zur Steuerung des Streams wird auch hier RTSP verwendet, RDT übernimmt jedoch größtenteils die Funktionalitäten von RTP/RTCP. Die z.z. im Einsatz befindliche Version des Protokolls ist das Feature-Level 2. Leider ist Dokumentation bezüglich des RDT-Datenverkehrs nur sehr spärlich vorhanden, lediglich die Website der Helix-Community [03] bietet einige Anhaltspunkte. Ansonsten muss die Semantik der RDT-Pakete, wie schon in [01] bemerkt, entweder direkt aus dem Kontext heraus erkannt oder mit Hilfe der veröffentlichten Sourcen des Helix Servers ermittelt werden. Nach eingehenden Analysen ergibt sich folgender Aufbau eines einzelnen (nicht aggregierten) RDT-Pakets: Abbildung 11: RDT-Paket Aufbau Eine RDT-Übertragung besteht aus einem oder mehreren Streams, jede ausgerüstet mit einem eigenen Set an Sequenz-Nummern (von 0 bis 0xFF00). Die Eindeutigkeit eines Paketes ist also durch die Kombination der Felder stream_id und SeqNo gewährleistet.

23 Seite 23 Sollte das length_included_flag gesetzt sein, so steckt im gleichen UDP-Datagramm noch mindestens ein weiteres RDT-Paket. Solche verdichteten Pakete zeichnen sich durch eine leicht abweichende Syntax aus. Diese beinhalten eine Längenangabe, die dem Client erlaubt zum nächsten RDT-Header zu springen. (Paket-Aggregation kann serverseitig mit der Option --dpa abgeschaltet werden) Neben der normalen Datenübermittlung übernimmt RDT noch QoS Eigenschaften (RTCP-Ersatz) mit Hilfe unterschiedlicher Paket-Typen. LATENCY-Report (Typ 0xFF08): Ein solches Paket wird jede Sekunde an den Client verschickt (aggregiert mit einem normalen RDT-Datenpaket -> length_included_flag ist gesetzt). Zusammen mit der ersten Datenübermittlung wird der Wert 0 in das Feld Latency-Report-Server Out Time gesetzt. In der Folge wird die Variable um die jeweils verstrichene Zeit bis zur nächsten Sendung eines LATENCY-Reports erhöht. RTT-Request (Typ 0xFF03) / RTT-Response (Typ 0xFF04): Der Request wird vom Client an den Sender gesendet um eine aktuelle Messung der Round-Trip-Time zu erhalten. Diese Messungen sind besonders wichtig um eine günstige Abschätzung der zur Verfügung stehenden Bandbreite zu erhalten. Direkt vor Start der Übertragung werden hintereinander 3 Requests geschickt, mit den jeweiligen Antworten wird in der Folge die Start-Bandbreite festgelegt. ACK (Typ 0xFF02): Jede Sekunde wird vom Client ein ACK Paket versendet, welches zur Empfangsbestätigung von Daten dient. Ein solches Paket beginnt immer mit 0x00FF02 und enthält u.a. die höchste Sequenz-Nummer (im Feld SeqNo) im Bitfeld. NAK (Typ 0xFF02): Jede NAK-Meldung beginnt mit 0x40FF02 und wird für jedes verlorene Paket gesendet. Das lost_high Bit ist hierbei im Gegensatz zur ACK-Meldung gesetzt. Die Felder stream_id und SeqNo identifizieren das fehlende Datenpaket.

24 Kapitel 3 3 Verwendete Tools Für die Herstellung bestimmter Testsituationen, sowie für die Aufzeichnung und graphische Aufbereitung der Datenströme werden einige Tools benötigt, die im folgenden kurz vorgestellt werden. 3.1 Aufzeichnung von Datenströmen Die Protokollierung und Filterung des Netzwerktraffics wird mit Hilfe des Freeware- Produkts Ethereal vorgenommen. Die Software steht sowohl in einer Linux- als auch in einer Windows-Version zur Verfügung und bietet aufgrund einer ausgereiften graphischen Oberfläche höchsten Komfort. Informationen zu diesem Programm sind auf erhältlich. Zudem ist der Funktionsumfang dieser Applikation äußerst groß, besonders die ausgereiften Filteroptionen (sowohl bei der Aufzeichnung als auch bei der Anzeige der Datenströme) sind herausragend. Im Rahmen dieser Arbeit wird die Ethereal- Version eingesetzt. 3.2 Erzeugung von Querverkehr Um das Verhalten der verschiedenen Streaming-Applikationen unter kontrollierten und ganz bestimmten Verkehrs-Stituationen analysieren zu können, wird das Tool mgen verwendet (Informationen dazu gibt es auf ). Die sowohl für Windows als auch Linux frei erhältliche Software erzeugt kontrollierten UDP-Datenverkehr und benötigt ein <inputfile>, in dem alle nötigen

25 Seite 25 Einstellungen dazu vorgenommen werden. Der Kommandozeilenaufruf des Tools lautet: mgen input <inputfile> Im <inputfile> können viele verschiedene Datenströme aufgebaut werden, die zeitlich begrenzt ein ganz bestimmtes Datenaufkommen an einen definierten Empfänger (IP/Port) senden. Die Datenströme können in der Folge auch immer wieder abgeändert werden. Hier ein Beispiel für ein solches <inputfile>: 0.0 ON 1 UDP SRC 5001 DST /5000 PERIODIC [1 100] 5.0 MOD 1 PERIODIC [1 200] 10.0 MOD 1 PERIODIC [1 300] 15.0 MOD 1 PERIODIC [1 400] 20.0 MOD 1 PERIODIC [1 300] 25.0 MOD 1 PERIODIC [1 200] 30.0 MOD 1 PERIODIC [1 100] 35.0 OFF 1 Zunächst wird der Datenstrom 1 definiert, der sofort (Zeitpunkt 0.0) beginnt pro Sekunde 100 Bytes per UDP zu schicken ( PERIODIC [1 100] ). Der Absendeport ist 5001, der Empfänger ist der Rechner im Netzwerk mit der IP am Port In der Folge wird der Datenstrom alle 5 Sekunden abgeändert (200 Bytes/Sek., 300/Bytes/Sek., etc.), nach 35 Sekunden wird der Datenstrom beendet. Dieses Beispiel dient nur zur Veranschaulichung der Funktionalität des Trafficgenerators und wird im Rahmen der Tests nicht verwendet. 3.3 Bandbreitenbegrenzung Um ein vernünftiges Testszenario überhaupt zu ermöglichen ist ein Tool zur Einschränkung der verfügbaren Bandbreite zwischen Server und Client unbedingt notwendig. Zu diesem Zweck wird der im Linux-OS verankerte Befehl tc (Traffic- Control) aus dem iproute2-paket verwendet, welches den ausgehenden Verkehr eines Rechners bzw. Routers begrenzen kann. Zu diesem Zweck muss ein Warteschlangen-Verfahren festgelegt werden, im vorliegenden Fall wird das derzeitige Standardverfahren CBQ (Class Based Queuing) verwendet. Die notwendigen Kommandos bzw. Scripts um die Bandbreite

26 Seite 26 den Anforderungen dieser Arbeit entsprechend zu regulieren können dem Anhang entnommen werden. Allgemeine Hinweise und ausführliche Beispiele zur Verwendung von Traffic-Control finden sich in [02]. 3.4 Graphische Aufbereitung Ziel der Auswertung sind, mit der frei erhältlichen Software gnuplot bearbeitbare, Diagramme. Informationen zu gnuplot sind auf erhältlich. Um aus den mit Ethereal aufgezeichneten Dumps entsprechende Diagramme zu erstellen, sind einige Zwischenschritte notwendig: Filterung und Speicherung des Streams in Ethereal Konvertierung der Dumpdateien in ein Hex-Format mit Hilfe von tcpdump bzw. windump Erstellung von Plotdateien mit Hilfe des Tools TRPR evtl. Kumulierung von Streams innerhalb der erzeugten Plots Das auf frei erhältliche Tool TRPR (Tcpdump Rate Plot Real Time) wurde zudem an einigen Stellen modifiziert, um den speziellen Bedürfnissen dieser Arbeit zu genügen. Da bei der Übertragung von RTP Streams meist zwei Verbindungen geöffnet werden (Audio/Video bzw. ReSend Anforderungen), wurde zusätzlich noch ein Java-Programm entworfen (cumulate.jar) um die erstellten Plot-Dateien noch weiter zu aggregieren. Um die Erzeugung von Plot-Dateien zu automatisieren wurde das MS-DOS Stapelverarbeitungsprogramm d2p.bat geschrieben. Dieses Script führt die Konvertierung mit Hilfe von windump, die Erstellung der Plots mit TRPR, evtl. eine Kumulierung mit cumulate.jar und wahlweise einen direkten Aufruf von gnuplot für die erstellte Datei aus. TRPR erstellt standardmäßig treppenförmige Diagramme. Um die gewohnte (interpolierende) Darstellung zu erhalten, wurde das Java-Programm lineremover.jar geschrieben, welches falls gewünscht auf ein Plotfile angewendet werden kann. Näheres dazu findet sich in den Readme-Dateien auf der Projekt-DVD.

27 Kapitel 4 4 Tests Folgende Applikations-Paare wurden hinsichtlich ihrer Streaming-Funktionalität und Verhaltensweise in verschiedensten Testszenarien untersucht: Helix Streaming Server RealPlayer Darwin Streaming Server Quicktime Player Windows Media Server Windows Media Player Hauptaugenmerk wird auf die jeweiligen Reaktionen (Art der versendeten Pakete) in Stausituationen gelegt. Zu diesem Zweck werden aus den aufgezeichneten Datenströmen Diagramme erstellt, welche das Datenaufkommen zu jedem Zeitpunkt darstellen. Anhand dieser Graphiken lässt sich nun leicht feststellen wann sich Änderungen an der Senderate ergaben. Der Datenverkehr, rund um diese Zeitpunkte, wird in der Folge genauer untersucht, um festzustellen zu können welche Nachrichten eine Anpassung der Bandbreite zur Folge haben.

28 Seite Testumgebung Die Tests wurden in folgender Umgebung durchgeführt. Abbildung 12: Struktur der Testumgebung Technische Daten der betreffenden Rechner: Router: AMD Athlon 1400, 512MB Ram StreamingServer: Intel P4 HT 3200, 2048MB Ram StreamingClient: AMD Athlon 1400, 256MB Ram Mgen Sender: Intel P4 1800, 512MB Ram Mgen - Empfänger: Intel P3 667, 256MB Ram Routingeinstellungen am Linux-Rechner (Router) route add net netmask eth0 route add net netmask eth1 route add default gw metric 1 eth0 route add default gw metric 1 eth1 echo 1 >/proc/sys/net/ipv4/ip_forward # Routing aktivieren

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

Multimedia-Streams: Client-Puffer

Multimedia-Streams: Client-Puffer Multimedia-Streams: Client-Puffer Cumulative data constant bit rate video transmission variable network delay client video reception buffered video constant bit rate video playout at client client playout

Mehr

2006-2007, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, 2006-11-22 08.08] http://www-vs.informatik.uni-ulm.

2006-2007, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, 2006-11-22 08.08] http://www-vs.informatik.uni-ulm. D Video on Demand D.1 1 RTSP Real-Time Streaming Protocol (RTSP) IETF Standard definiert in RFC 2326 (1998) Zielsetzung Signalisierung und Kontrolle von multimedialen Datenströmen Aufbau, Abbruch von Sitzungen

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

3.7 Wireless Personal Access Network (WPAN)

3.7 Wireless Personal Access Network (WPAN) Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

SMIL und RTP/RTSP. Torsten Lenhart. 03.07.2002 Seminar Multimediale Informationssysteme. SMIL und RTP/RTSP

SMIL und RTP/RTSP. Torsten Lenhart. 03.07.2002 Seminar Multimediale Informationssysteme. SMIL und RTP/RTSP Torsten Lenhart 1 Einführung Internet wurde für Austausch textueller Inhalte geschaffen Idee: Nutzung auch als Plattform für multimediale Kommunikation Problem: herkömmliche Techniken und Protokolle können

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Streaming Techniken zur Übertragung multimedialer Daten im Web Universität Paderborn

Streaming Techniken zur Übertragung multimedialer Daten im Web Universität Paderborn Streaming Techniken zur Übertragung multimedialer Daten im Web Universität Paderborn Vortrag im Seminar 3D-Grafik im Web Raphael Gräbener Übersicht Was ist Streaming Anwendungsbeispiele Broadcasting Audio-/

Mehr

Graphing - SNMP DATA - MRTG II

Graphing - SNMP DATA - MRTG II Graphing - SNMP DATA - MRTG II Netzwerkmanagement Software hat sich in den letzten Jahren vom hilfreichen Produkt zur integralen Grundlage für den professionellen IT Betrieb gewandelt. Grosse und leistungsfähige

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Multimediatechnik / Video

Multimediatechnik / Video Multimediatechnik / Video Video-Streaming http://www.nanocosmos.de/lietz/mtv Streaming: Anwendungen TV und Internet IP-TV: Video on Demand, Live Streaming Zugesicherte Qualität (QoS, Quality of Service)

Mehr

Erfahrungsbericht Live Streaming Peter Bagschik, VfL Oker (www.vfloker.de)

Erfahrungsbericht Live Streaming Peter Bagschik, VfL Oker (www.vfloker.de) Erfahrungsbericht Live Streaming Peter Bagschik, VfL Oker (www.vfloker.de) Für eine Sportveranstaltung im Kunstturnen sollte für interessierte Zuschauer ein Live Video im Internet übertragen werden. Da

Mehr

Behandlung von Performance Problemen

Behandlung von Performance Problemen Behandlung von Performance Problemen DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Überblick Was sind Performance Probleme? Unterschiede zur Behandlung bei Leitungsunterbrechungen Strategie

Mehr

Werden automatisch beim Start erstellt.

Werden automatisch beim Start erstellt. Dies ist die Anleitung zur Bedienung des Online-Servers des Spiels Spellforce Master of War. Sämtliche Inhalte sowie deren Erstellung wurden von NeoX durchgeführt. Eine Verwendung des Servers bedarf ausdrücklicher

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Datenfluss bei Voice-over-IP. Einflüsse auf Sprachqualität. Ende-zu-Ende-Verzögerungszeit (Delay) Schwankungen der Verzögerungszeit (Jitter) Sender

Datenfluss bei Voice-over-IP. Einflüsse auf Sprachqualität. Ende-zu-Ende-Verzögerungszeit (Delay) Schwankungen der Verzögerungszeit (Jitter) Sender Sender Quelle Datenfluss bei Voice-over-IP Kodieren Paketieren Verzögerungen verlorene Pakete begrenzte Datenrate Sende- Puffer Einflüsse auf Sprachqualität Verzögerungszeit Delay Schwankungen der Verzögerungszeit

Mehr

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa Berner Fachhochschule Hochschule für Technik und Informatik HTI Performance und Bandbreitenmanagement Tests Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Andreas

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Kontextbezogene Verbindungstypanalyse für webbasierte Videokonferenzen in HTML5. 11.05.2015 Dennis Pieper Hochschule Osnabrück 1

Kontextbezogene Verbindungstypanalyse für webbasierte Videokonferenzen in HTML5. 11.05.2015 Dennis Pieper Hochschule Osnabrück 1 Kontextbezogene Verbindungstypanalyse für webbasierte Videokonferenzen in HTML5 11.05.2015 Dennis Pieper Hochschule Osnabrück 1 Inhalt OVICO-System Echtzeit-Konferenzen Dienstgüte (QoS) Anforderungen Anpassung

Mehr

Knowledge Base SIP-Konfiguration auf der Fortigate

Knowledge Base SIP-Konfiguration auf der Fortigate Datum 05/01/2011 09:21:00 Hersteller Fortinet Modell Type(n) Fortigate Firmware v4.2 Copyright Boll Engineering AG, Wettingen Autor Sy Dokument-Version 1.0 Situation: SIP-Traffic auf einer Firewall zuzulassen

Mehr

Videokonferenzen & multimediale Kommunikation

Videokonferenzen & multimediale Kommunikation Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: über DFN X-WiN-Anbindung X-WiN ist im DFN-Verein technische Basis

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

WinTV Extend Live-TV über (W)LAN oder Internet streamen

WinTV Extend Live-TV über (W)LAN oder Internet streamen WinTV Extend Live-TV über (W)LAN oder Internet streamen Überblick WinTV Extend ist ein Internet Streaming Server welcher ein Teil der WinTV v7.2 Anwendung ist. WinTV v7.2 ist ein Softwarepaket, das mit

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Protokoll Analyse mit Wireshark

Protokoll Analyse mit Wireshark Pakete lügen nicht - Wireshark Protokoll Analyse mit Wireshark Rolf Leutert, Leutert NetServices Stefan Rüeger, Studerus AG Vorstellung Rolf Leutert, Network Consultant Leutert NetServices 8058 Zürich-Flughafen

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

F A C H H O C H S C H U L E W E D E L S T U D I E N A R B E I T

F A C H H O C H S C H U L E W E D E L S T U D I E N A R B E I T F A C H H O C H S C H U L E W E D E L S T U D I E N A R B E I T in der Fachrichtung Medieninformatik Thema: Streaming-Lösungen in Unternehmen zur Produktpräsentation und zur internen Mitarbeiterschulung...

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Bandbreite Kenngrößen Firewall NAT Netzwerke: über DFN X-WiN-Anbindung X-WiN

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH iptables Fachhochschule München, 13.6.2009 Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH: iptables: Seite 1 Entwicklung von Paketfiltern Seit es Internet

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Anleitung zu STREAMDAY Hosting Pakete (Stand Februar 2005) INHALTSVERZEICHNIS

Anleitung zu STREAMDAY Hosting Pakete (Stand Februar 2005) INHALTSVERZEICHNIS Anleitung zu STREAMDAY Hosting Pakete (Stand Februar 2005) INHALTSVERZEICHNIS 1. EINPFLEGEN VON MEDIA-DATEIEN IN DAS STREAMDAY HOSTING-ACCOUNT 2 A. STANDARD (FTP) 2 B. INTERNET EXPLORER AB 5.0 FÜR WINDOWS

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Microsoft Office Live Meeting 2007-Client Datenschutzbestimmungen

Microsoft Office Live Meeting 2007-Client Datenschutzbestimmungen Seite 1 von 6 Hilfe und Anleitungen Microsoft Office Live Meeting 2007-Client Datenschutzbestimmungen Anwenden für: Microsoft Office Live Meeting 2005 Letzte Aktualisierung: Juni 2007 Microsoft hat es

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

EasyCallX für Internet-Cafe

EasyCallX für Internet-Cafe EasyCallX für Internet-Cafe Mit EasyCallX kann auch ein Internetcafe aufgebaut werden. EasyCallX ist dabei die Abrechnungssoftware, TLogin ist die Client-Software auf den PCs 1. EasyCallX Dieses Beispiel

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Systeme II 2. Multimedia. Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg

Systeme II 2. Multimedia. Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Systeme II 2. Multimedia Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg 1 Multimedia Folien und Inhalte aus - Computer Networking: A Top Down

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

und von mehreren PCs nutzen Nr. 070101

und von mehreren PCs nutzen Nr. 070101 Was ist denn eigentlich dieser SComm-Treiber? Der Saia Communication Driver kurz SComm-Treiber dient verschiedenen Programmen der Saia PG5 (z.b. Online Configurator, Debugger, Fupla, SEdit, Watch Window

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

11 Fax-Versand und -Empfang

11 Fax-Versand und -Empfang 171 Im zurückliegenden Kapitel haben Sie gesehen, wie Sie mit Linux ins Internet gelangen und z.b. E-Mails verschicken können. Aber was machen Sie, wenn Ihr Ansprechpartner noch nicht über einen Internet-Zugang

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Videostreaming-Erfahrungen an der Leibniz Universität Hannover. Dipl.-Ing. Uwe Oltmann

Videostreaming-Erfahrungen an der Leibniz Universität Hannover. Dipl.-Ing. Uwe Oltmann Videostreaming-Erfahrungen an der Leibniz Universität Hannover Dipl.-Ing. Uwe Oltmann Leibniz Universität Hannover in Zahlen Gründungsjahr 1831 23000 Studierende ca. 4400 Beschäftigte ca. 90 Studienfächer

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5 Seite 1 von 5 Wie kann dokumentiert werden, dass Anmeldungen zum Handelsregister wegen EGVP-Server-Engpässen nicht versendet werden können? Insbesondere wenn zum 31.8. fristgebundene Anmeldungen vorzunehmen

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

Batch-Programmierung-Netzwerkumgebung

Batch-Programmierung-Netzwerkumgebung Batch-Programmierung-Netzwerkumgebung Inhaltsverzeichnis 1 ping 2 ipconfig o 2.1 ipconfig /all o 2.2 ipconfig /renew o 2.3 ipconfig /flushdns 3 tracert 4 netstat 5 NET o 5.1 NET USE - Netzlaufwerke verbinden

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr