Übung 5: Routing, Überlastabwehr
|
|
- Christoph Berger
- vor 6 Jahren
- Abrufe
Transkript
1 Universität Paderborn Fachgebiet Rechnernetze Wintersemester 2016/2017 Rechnernetze Übung 5: Routing, Überlastabwehr 1. Pfadmetriken Wie müssen Sie eine Pfadmetrik formulieren, wenn Sie folgende Kriterien berücksichtigen wollen. Was ist dabei ggf. zu beachten? (a) Latenz Lösung: Pfadmetrik: Addition der Link-Latenzen, niedrig ist besser, einfachstes Beispiel für Kürzeste-Wege-Suche. (b) Datenrate Lösung: Minimum der einzelnen Link-Raten, höher ist besser. Dabei beachten, dass Datenrate konsumiert wird, also sehr stark abhängig von der momentanen Situation ist. (c) Fehlerraten Lösung: Metrik ist Fehlerrate des Pfades: 1 (1 p li ), kleiner ist besser. p li bezeichnet die Wahrscheinlichkeit, dass auf Link l i ein Paket verloren geht. 2. Dijkstra-Algorithmus Gegeben sei folgende Netzwerktopologie: 2 A 1 B C D E 6 8 F G (a) Sei = 3. Bestimmen Sie den kürzesten Weg von A nach G mit Hilfe des Dijkstra- Algorithmus. Geben Sie für jeden Iterationsschritt den Arbeitsknoten und die Knotenmarkierungen an. Lösung: Iterationsschritte für = 3: Schritt 1: A B(1,A) A B(1,A) A B(1,A) F(5,C) Rechnernetze WS 2016/17 Übung 5 1
2 Schritt 4: F(5,C) A B(1,A) F(5,C) A B(1,A) A B(1,A) F(5,C) G(8,D) (b) Geben Sie einen Wert für an, der den Ausfall des Knotens F modelliert. Lösung: Knotenausfall: = (c) Bestimmen Sie jetzt den kürzesten Weg von A nach G mit Hilfe des Dijkstra-Algorithmus unter der Annahme, dass Knoten F tatsächlich ausgefallen ist. Geben Sie für jeden Iterationsschritt den Arbeitsknoten und die Knotenmarkierungen an. Lösung: Iterationsschritte für = : Schritt 1: A B(1,A) A B(1,A) A B(1,A) Schritt 4: A B(1,A) A B(1,A) A B(1,A) 3. Distanzvektor-Wegewahlverfahren (Bellman-Ford Routing) Gegeben sei folgende Netztopologie: 20 6 A B C D 2 3 Die folgende Tabelle zeigt spaltenweise die initialen Distanzvektoren: A 0 A B - 0 B - - C C - D D (a) Führen Sie das Distanz-Vektorverfahren für = 10 aus. Tragen Sie die endgültigen Distanzvektoren in die Tabelle ein. Notieren Sie sowohl die Kosten als auch den Nachbarn, über den der jeweils beste bekannte Weg verläuft. Lösung: 1. Schritt: 2. Schritt: Distanzvektoren für = 10: A 0 A 20 A 2 A - B 20 B 0 B 6 B 3 B C 2 C 6 C 0 C C D - 3 D D 0 D A 0 A 8 C 2 A 12 C B 8 B 0 B 6 B 3 B C 2 C 6 C 0 C 9 B D 12 C 3 D 9 B 0 D Rechnernetze WS 2016/17 Übung 5 2
3 3. Schritt: Distanzvektoren für = 10: A 0 A 8 C 2 A 11 B B 8 C 0 B 6 B 3 B C 2 C 6 C 0 C 9 B D 11 C 3 D 9 B 0 D (b) Die Verbindung verbessert sich zu = 1. Führen Sie das Distance Vector-Verfahren erneut aus, basierend auf den Distanzvektoren aus Ihrer Lösung zu Teil 3a. Lösung: 2. Schritt: Distanzvektoren für = 1: 4. Count-to-Infinity Problem A 0 A 6 D 2 A 3 C B 6 C 0 B 4 D 3 B C 2 C 4 D 0 C 1 C D 3 C 3 D 1 D 0 D Gegeben sei ein Netz der Form A B C D E, bei dem alle Kanten die Kosten 1 haben. Nehmen Sie an, der Knoten E sei zu Beginn abgeschaltet und alle anderen Knoten haben korrekte Routing-Tabellen. (a) Knoten E wird eingeschaltet. Zeigen Sie, wie die Routing-Tabellen in den anderen Knoten auf diese Änderung hin durch den Distance Vector Algorithmus geändert werden. (b) Was geschieht, wenn Knoten E wieder abgeschaltet wird (nehmen Sie an, dass zuvor der Algorithmus konvergiert ist.)? Wie reagiert der Algorithmus auf diese Änderung? Vergleichen Sie die Konvergenzgeschwindigkeit in beiden Fällen und erklären Sie, warum man hier vom Count-to-Infinity Problem spricht. Lösung: E wird eingeschaltet: D erhält als erstes die Information, dass E jetzt eistiert und trägt in seiner Routing Tabelle eine Verbindung zu E mit Distanz 1 ein. D kommuniziert diese Information an C, der eine Verbindung zu E mit der Entfernung 2 einträgt. Entsprechend trägt B eine Verbindung mit Distanz 3 und A mit 4 ein. Es dauert also 4 Durchgänge, bis der Algorithmus konvergiert. Zu beachten ist, dass C u.a. an D kommuniziert, das es von C nach E eine Verbindung mit Distanz 2 gibt, so dass D nun zu E zwei Verbindungen kennt, mit Distanz 1 direkt zu E und mit Distanz 3 über C! E wird abgeschaltet: D verliert die direkte Verbindung zu E, denkt aber noch, dass es ja eine Verbindung mit Distanz 3 über C gibt. D kommuniziert also nun an C, dass die kürzeste Verbindung zu E nun die Distanz 3 hat, woraufhin C seine Routingtabelle ändert in die Distanz 4 zu E. Diese Information wird an D kommuniziert und veranlasst D, seine Distanz zu E (über C!) auf 5 zu ändern, u.s.w. Daher kommt auch der Name des Problems, da die Router sich gegenseitig bis unendlich hochzählen. 5. BGP-Routing (a) Prefi Ist /8 ein gültiger Prefi? Lösung: Nein, bits ab der 9. Position sind gesetzt. (b) Routing-Metriken und BGP Angenommen, Sie betreiben ein Transit AS. Wie können Sie AS-Path Announcements nutzen, um Verkehr von Ihrem AS fernzuhalten? Lösung: Indem man die eigene AS Number mehrfach in den AS-PATH schreibt. Rechnernetze WS 2016/17 Übung 5 3
4 (c) Lastbalanzierung Angenommen, Sie betreiben ein AS mit einem /8 Prefi. Sie verbinden Ihr AS an zwei CIX-Punkten mit anderen AS-Betreibern. Wie können Sie AS-Path Announcements nutzen, um die Last zwischen diesen beiden Übergabepunkten zu balanzieren? Wie stellen Sie gleichzeitig Ausfallsicherheit her? Lösung: Sie announcieren /9 und /8 von einem Gateway-Router; /9 und /8 vom anderen Gateway. (d) Geographische Aufteilung Angenommen, die beiden CIX sind geographisch weit voneinander entfernt. Hat das Einfluss auf Ihre Entscheidung oder auf andere Regeln, mit denen Sie Ihr AS betreiben? Lösung: Die IP-Adressen bzw. Prefie so im eigenen Netz verteilen, dass sie nahe den entsprechenden Prefien liegen. (e) Adresszuteilung Sie betreiben ein Transit-AS, das Konnektivität an Endnutzer und Firmen verkauft. Ein Kunde möchte 1500 Rechner anschließen. Welchen Prefi wählen Sie? Lösung: Z.B. einen /21-Prefi oder einen /20 und einen /19 Prefi. (f) CIDR vs. NAT Sowohl Classless Interdomain Routing (CIDR) als auch Network Address Translation (NAT) wurden als Lösung für das Problem knapper IP-Adressen angesehen. Stimmen Sie dem zu? Wo sind die Unterschiede? Lösung: Lösen unterschiedliche Probleme. CIDR das Aggregationsproblem; NAT für private Netze geeignet (g) CIDR oder Classfull Interdomain Routing? Betrachten Sie unten stehende Abbildung. Welche Prefie werden durch die einzelnen ISPs announciert? Machen Sie sinnvolle Annahmen über Transit/Customer und Peer-Beziehungen. Geben Sie jeweils eine Lösung für Classless und Classfull Interdomain Routing an. CIX ISP 3 ISP 1 ISP Lösung: ISP 1 und 2 als Peers aufgefasst, sonst als Client/Transit-Beziehung. Die folgende Lösung geht davon aus, dass ISP 1 Adressen bis besitzt und entsprechend annonciert; ISP 2 entsprechend. Laut Aufgabenstellung (und wie in der Tafelübung besprochen) müsste man das entsprechend zu /22 ändern. Das Prinzip bleibt aber das gleiche. CF ISP 1 nach ISP 3: /B, /B, /B; ISP 2 nach ISP 3: /B, /B ISP 3 nach CIX: alle 5 Prefie einzeln. Mit CIDR ISP 1 nach ISP 3: /17 ISP 1 nach ISP 2: /17 ISP 1 zu seinen Kunden: /17 und /17 (und viele andere) ISP 2 nach ISP 3: /17 Rechnernetze WS 2016/17 Übung 5 4
5 ISP 2 nach ISP 1: /17 ISP 1 zu seinen Kunden: /17 und /17 (und viele andere) ISP 3 nach CIX, ISP 1, 2: /15 (und viele andere) Anmerkung: Das würde ohne CIDR ähnlich passieren, aber eben mit allen Prefien einzeln aufgezählt. (h) BGP und Link-Fehler Betrachten Sie folgende Situation: BlaNet ist Kunde von ISP-Transit1 und hat Prefi /24 erhalten; BlaNet ist ein reines Stub-Netz ohne Multihoming. ISP-Transit1 verkauft viele Prefie unter /13 und announciert daher diesen Prefi /13 an Backbone-AS. ISP-Transit1 benutzt /0 mit Ziel Backbone-AS in allen Routern. (Erläutern Sie, warum!) Beschreiben Sie was geschieht, wenn ein Packet mit Ziel bei Backbone-AS eintrifft und die Verbindung zu BlaNet ausgefallen ist. Wie lösen Sie das Problem? Lösung: Verbindung zu BlaNet ist ausgefallen, Paket für kommt bei Backbone AS an. Dann passiert: i. Das Paket trifft bei ISP-Transit1 ein. Dort gibt es keine Route zu /24 (wegen detektiertem Linkausfall wurde diese Route entfernt). Aber es gibt die allgemeine Route 0/0. Das Paket wird gemäß dieser Route zurück zu Backbone-AS geschickt. ii. Von dort wird das Paket gemäß der announcierten Route /13 zurück an ISP- Transit1 geschickt. Resultat: Routing-Loop! Lösung: Man muss in ISP-Transit1 eine Null-Route für alle selbst announcierten Präfie installieren. Also innerhalb von ISP-Transit1 gibt es einen Präfi /13, der alle Pakete verwirft. Bei intakten Links zu Kunden-AS gibt es einen spezifischeren Präfi, der dafür sorgt, dass das Paket richtig ankommt. Bei ausgefallenem Link und entferntem spezifischen Präfi führt diese Null-Route dazu, dass Pakete für das eigene Netz nicht zurück in das Backbone-Netz gespeist werden. (i) Übereifrige Prefi-Aggregierung Betrachten Sie die Situation aus unten stehenden Tabelle: BlaNet ist wie oben Kunde eines einzelnen ISPs, EinsNetz und ZweiNetz haben ebenfalls ihre IP-Adressen von ISP1 bezogen, sind aber zusätzlich multi-homed mit ISP2. Zeichnen Sie das auf! Nehmen Sie an, die beiden ISPs announzieren aggressiv aggregierte Prefie an einen gemeinsamen CIX. Dort kommt ein Paket für an. Erläutern Sie, was mit dem Paket geschieht? Was sind korrekt Aggregierungs- bzw. Announzierungsregeln für diesen Fall? Was solle insbes. auch ISP1 verbreiten? AS Adressbereich Prefi Provider ISP /13 EinsNetz /20 ISP1, ISP2 BlaNet /21 ISP1 ZweiNetz /21 ISP1, ISP2 ISP /13 Lösung: ISP1 an CIX: /13; ISP2 an CIX: /13, /18(!!). Ein Paket für wird per longest prefi matching an ISP2 verschickt. Der kennt aber keine Route dorthin. Ein sog. black hole ist entstanden. Rechnernetze WS 2016/17 Übung 5 5
6 ISP2 darf keine Aggregation /18 verbreiten. Er muss die beiden Prefie für EinsNetz und ZweiNetz ( /21 und /20) separat announzieren. ISP1 sollte diese beiden ebenfalls verbreiten, sonst wird alle Verkehr für EinsNetz und Zwei- Netz über ISP2 fließen (longest prefi matching in CIX!). Das mag für ISP1 gut oder schlecht sein, je nach Vertrag. Allgemein ist beim Aggregieren von Prefien, die nicht aus dem eigenen Adressbereich stammen, große Vorsicht geboten. 6. The Art of Peering Nehmen Sie an, Sie sind ein Content-Provider AS A (z.b. web hoster). Wir betrachten weiter einen Access-Provider B (z.b. Privatkunden-ISP), einen Transit-Provider AS X, mit dem AS B ein Peering-Agreement hat, AS A aber nur Transit kauft, einen weiteren Transit-Provider AS Y, mit dem AS A und AS B ein Transit-Agreement haben. In dieser Situation sendet B an A nur wenig Verkehr (z.b. kleine HTTP-Anfragen), aber A muss an B große Datenmengen senden und dafür seinen Transit-Provider bezahlen. Typischerweise wird der Verkehr über X fließen (wegen Peering zwischen X und B). A möchten ein Peering-Agreement mit B eingehen, d.h., kostenlos Traffic mit A und B tauschen. Das ist für A attraktiv, da dann die Kosten für A wegfallen. Für B ist das nicht interessant, da B den Verkehr von A ja schon kostenlos erhält. Wie kann A ein solches Peering-Agreement erreichen? Lösung: Eine unmittelbare Verhandlung von A mit B wird voraussichtlich scheitern. A sendet seine Antworten nicht über X, sondern über Y an B. Dadurch wird der Verkehr von A nach B teurer; B muss transit bezahlen. Nach einiger Zeit kann dann A mit B verhandeln und vermutlich Erfolg haben. Ggf. kann A auch aus B heraus Daten von A anfordern (z.b. durch Web Crawler o.ä.) und so den Datenumfang und damit die Kosten von B erhöhen. Im Peering Playbook ist dies als Traffic Manipulation beschrieben. Dort finden sich noch viele weitere Möglichkeiten. Art-Of-Peering-The-Peering-Playbook.html 7. Datenrate, Delay, Slow-Start Übertragungstechnologie mit einer Datenrate von 768 kbit/s. Headerdaten (auch Sequenznummern) werden hier nicht berücksichtigt! Alle Lösungen in SI Einheiten, d.h. k ˆ=10 3. (a) Nehmen Sie an, Ihnen stehen 32 Bits als Sequenznummer für individuelle Bytes zur Verfügung (Sie nummerieren also nicht Pakete, sondern Bytes). Berechnen Sie, wie lange es dauert, bis Sie alle Sequenznummern aufgebraucht haben und eine bereits benutzte Sequenznummer wieder verwendet werden muss. Lösung: 32bits 2 32 mögliche Sequenznummern 4, 3Mrd. Beispiel DSL: 768kbit/s = 96kbyte/s 4, s 12, 44 Std. (b) Nehmen Sie an, dass Sie diese Technologien zu einer Übertragung mit 100 ms Umlaufverzögerung (RTT) einsetzen. Berechnen Sie das jeweilige Datenrate-Verzögerungsprodukt. Lösung: Beispiel DSL (beachte 1/2 RTT!): 768kbit/s 0, 05s = 38, 4kbit (c) Welches ist jeweils bei einer RTT von 100 ms die optimale Fenstergröße, um eine optimale Auslastung der Übertragungsstrecke zu erreichen? Lösung: Um optimal zu sein, muss die Fenstergröße für die Dauer der RTT Daten zur Verfügung stellen können, damit der Sender während das erste Byte unterwegs ist und auch Rechnernetze WS 2016/17 Übung 5 6
7 noch während das ACK des ersten Bytes unterwegs ist, beschäftigt ist und senden kann. Hier wird die Zeit zur Verarbeitung des Paketes vernachlässigt. Beispiel DSL: Gesendete Daten während RTT = 768kbit/s RT T = 76, 8kbit = 9, 6kbyte Die optimale Fenstergröße beträgt 9600 bytes. (d) Berechnen Sie, wie lange es dauert, bis das Slow-Start-Verfahren von TCP eine entsprechende Fenstergröße erreicht hat (sehen Sie dabei von Übertragungsfehlern ab). Wie viele Daten wurden dann bereits übertragen? Gehen Sie von einer Segmentgröße von 512 Bytes aus. Lösung: (Hinweis: Die Lösung wird hier genau berechnet!) Slow-Start beginnt mit einer Fenstergröße von 1 Segment. Danach wird die Fenstergröße bei einer erfolgreichen Übertragung jeweils verdoppelt. Wir nehmen eine Segmentgröße von 512 Bytes an, d.h Es dauert jeweils die Dauer RTT, bis ein gesendetes Paket bestätigt wird und man braucht 5 Durchgänge, bis eine Fenstergröße 9600 Bytes erreicht ist. In allen k Durchgängen werden 512 k 1 i=0 2i Bytes übertragen. 8. Congestion avoidance Betrachten Sie folgendes Szenario: TCP Tahoe arbeitet im congestion avoidance-modus mit einem nicht zu kleinen congestion window. Pakete werden kontinuierlich durch das ACK-clocking übertragen. Ein Paket geht verloren, alle folgenden kommen wieder korrekt an. Hinweis: Gehen Sie von TCP mit Go-Back-N aus. (a) Beschreiben Sie das Verhalten des Empfängers in einem solchen Fall. Lösung: Sei n das fehlende Paket. Der Empfänger wird, bei Eintreffen der Pakete n + 1, n + 2,... wiederholt das zuletzt empfangene Paket n 1 bestätigen. (b) Beschreiben Sie das Verhalten des Senders in einem solchen Fall. Lösung: Der Sender irgendwann einen Timeout auslösen, das fehlende Paket n und alle folgenden Pakete neu übertragen (Go-Back-N), und das congestion window entsprechend verkleinern. (c) Kann der Sender aus der Sequenz ankommendender ACKs Informationen gewinnen, die das Einsetzen eines Timeouts und den anschließenden Slow-Start verhindern? Lösung: Aus der Tatsache, dass noch Acknowledgements ankommen, lässt sich Information gewinnen! Offensichtlich werden ja noch Pakete übertragen, sonst würde der Empfänger ja keine Acks versenden. Insbesondere wird das zuletzt empfangene Paket n 1 mehrfach bestätigt; es treffen sogenannte duplicate acks beim Sender ein. Aus diesen duplicate acks kann der Sender schließen, welches Paket verloren gegangen ist Paket n. Er kann also dieses Paket erneut übertragen. Weiterhin kann aus dem fortbestehenden Fluss an ACKs geschlossen werden, dass die Übertragung im Netz im Wesentlichen nicht gestört ist; der Sender kann also berechtigterweise davon ausgehen, dass das Netz noch nicht in Überlast ist, das congestion window also nicht verkleinert werden muss. Damit: Sende bei duplicate ACKs das fehlende Paket erneut, aber es ist nicht notwendig, das congestion window anzupassen. Der Sender muss sich noch überlegen, nach wie vielen dup ACKs ein Paket übertragen werden soll. Bereits nach einem einzigen dup ACK dies zu tun ist eher zu hastig; es könnte ja sein, dass das fehlende Paket nur verzögert wurde und gleich darauf mit einem cumulative ACK bestätigt werden wird. Eine praktische Regel ist, die Übertragungswiederholung des fehlenden Pakets dann durchzuführen, wenn zum dritten Mal ein dup ack auftritt (also das vierte ACK eintrifft). Dieses Verfahren nennt sich fast retransmit. Rechnernetze WS 2016/17 Übung 5 7
Übung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen
Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),
MehrInternet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking
Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 7 (3. Juni 7. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof Dr-Ing Georg Carle Dipl-Ing Stephan Günther, MSc Nadine Herold, MSc Dipl-Inf Stephan Posselt Tutorübung zur Vorlesung Grundlagen Rechnernetze
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk
MehrGrundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
MehrLösungsvorschlag zur 12. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/0 Lösungsvorschlag zur 2. Übung Präsenzübungen. Schnelltest a) Welche der Behauptungen zum OSI-Modell
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrComputernetze In Brief
Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.
MehrKlausur - Computernetzwerke
Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrModul 5: TCP-Flusskontrolle
Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrAdressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18
Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15
MehrHauptdiplomklausur Informatik März 2002: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...
MehrSeminar Communication Systems Talk 5 Lukas Keller, Sacha Gilgen INTER DOMAIN ROUTING. 10.06.2009 Lukas Keller, Sacha Gilgen 1
Seminar Communication Systems Talk 5 Lukas Keller, Sacha Gilgen INTER DOMAIN ROUTING 10.06.2009 Lukas Keller, Sacha Gilgen 1 Agenda working 2. Border Gateway Protocol 10.06.2009 Lukas Keller, Sacha Gilgen
MehrTCP flow control, congestion avoidance
TCP flow control, congestion Christian Dondrup (cdondrup@techfak...) Tim Nelißen (tnelisse@techfak...) 1 Übersicht Einleitung Sliding Window Delayed Acknowledgements Nagle Algorithm Slow Start Congestion
MehrInternet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme
Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrChapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrRechnernetze I. Rechnernetze I. 6 Routing SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 SS 2014
Rechnernetze I SS 204 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/740-4050, üro: H- 8404 Stand: 3. Juli 204 etriebssysteme / verteilte Systeme Rechnernetze I (/0) i Rechnernetze I
MehrHauptdiplomklausur Informatik Juni 2008: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrUniversität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing
Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrÜbung Multimediasysteme. Delay types. Dirk Henrici, Bernd Reuther
Delay types 1 Delay II: Aufgabenstellung Angenommen jemand fährt mit seinem PKW von Kaiserslautern nach Berlin und benötigt für diese Strecke (655km) ca. 7 Stunden. Bei dem PKW handelt es sich um einen
MehrIP-Adresse und Netzmaske:
IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit
MehrWas passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.
Routingprotokolle Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Ansgar Hockmann-Stolle RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 17. Januar 2007 Verlauf
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
MehrDCCP Datagram Congestion Control Protocol
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München DCCP Datagram Congestion Control Protocol Benjamin Peherstorfer betreut von Andreas Müller Blockseminar
MehrRouter 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
MehrKü /Info Oberstufe Netzwerke SJ. 2014/2015
Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte
MehrHauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
MehrRouting Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden)
Vergabe von IP Adressen: - Für multi-homed networks gibt es drei Optionen: o Provider Independent (PI) Adressraum (Vorteil: eine Organisation verfügt über ihre eigenen, unveränderlichen IP-Adressen. Nachteile:
MehrÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN
ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.
MehrDer Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004
Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser
MehrTCP Sliding Window Protokoll
TCP Sliding Window Protokoll Sendende Anwendung Empfangende Anwendung LastByteWritten TCP LastByteRead TCP LastByteAcked LastByteSent NextByteExpected LastByteRcvd Sendepuffer Empfangspuffer p MaxSendBuffer
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrBGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014
BGP für IPv6 Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 Wer spricht? Dipl. Inf (FH) Wilhelm Boeddinghaus iubari GmbH 20 Jahre Netzwerk Erfahrung 11 Jahre Strato Netzwerkdesign Deutscher IPv6 Rat IPv6
MehrRouting im Internet. Dipl.-Ing.(FH) Mario Lorenz
Routing im Internet Dipl.-Ing.(FH) Mario Lorenz Themenübersicht IP-Routing-Grundlagen Intra-AS-Routingprotokolle (IGP) Statische Routen Distance Vector Link State Inter-AS-Routingprotokoll(e) (EGP) Implementierungen
MehrAufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.
Sommersemester 211 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 11 vom 2.6.211 bis 24.6.211 Aufgabe 1: Interprozesskommunikation In der Vorlesung
MehrNetzwerke, Kapitel 3.1
Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm
MehrVorlesung Rechnernetze I Teil 9 Wintersemester 2006/2007
Vorlesung Rechnernetze I Teil 9 Wintersemester 2006/2007 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Rückblick Teil 8 zur Performance von TCP Abhängigkeit zwischen
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrGrundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
MehrKommunikationssysteme SS 2006
Kommunikationssysteme SS 2006 Zuverlässiger Datentransport mit TCP, Internet Routing (Kap. 24, 25) Christoph Lindemann 8-1 Zeitplan (1) Nr. 01 02 03 04 05 06 Datum 12.04.2006 19.04.2006 26.04.2006 03.05.2006
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrBorder Gateway Protocol
15. Januar 2008 1 Inhaltsverzeichnis 1 Einleitung 3 2 Prinzipieller Aufbau des Internets 3 3 Verwendungszweck für BGP und AS 3 4 Besonderheiten des BGP: 4 4.1 ibgp und ebgp.................................
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrHauptdiplomklausur Informatik Januar 2007: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:
MehrErkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen
Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche
MehrInternetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrMobilkommunikationsnetze. - Transportschicht -
- Transportschicht - Markus Brückner 1 Inhalt TCP Überblick Probleme im mobilen Einsatz Lösungsansätze SCTP Multihoming Literatur W. Richard Stevens: TCP/IP Illustrated Vol. 1: The Protocols Standards:
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrProf. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrBeispiel TCP-/IP-Datenübertragung
TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!
MehrIPv6 Routing Protokolle in der Übersicht
IPv6 Routing Protokolle in der Übersicht Jens Link jenslink@quux.de ix IPv6 Kongress Mai 2009 Jens Link () IPv6 - Routing Protokolle ix2009 1 / 35 Der Erlrouter Wer routet so spät durch Nacht und Wind?
MehrECN. Explicit Congestion Notification ECN
Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende
MehrLabor - Rechnernetze. : 4 Protokollanalyzer
Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe
MehrWo geht s lang: Routing. Erstellt von Simon Wegbünder.
Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch
MehrNAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät
NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
Mehr35. DFN Betriebstagung: Verursacherbezogene Zuordnung von Netznutzung
35. DFN Betriebstagung: Verursacherbezogene Zuordnung von Netznutzung Dipl.-Inform. W. Moll Institut für Informatik IV Universität Bonn e-mail: moll@informatik.uni-bonn.de; Tel.: 0228/73-4119 Teil I :
MehrVorwort... 5. Vorwort zur deutschen Übersetzung... 11
Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................
MehrThemenschwerpunkt: Rechnernetze und Netzwerkdesign
Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand
MehrRechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater
Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte
Mehrwww.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de
www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil
MehrProtokoll Analyse mit Wireshark
Pakete lügen nicht - Wireshark Protokoll Analyse mit Wireshark Rolf Leutert, Leutert NetServices Stefan Rüeger, Studerus AG Vorstellung Rolf Leutert, Network Consultant Leutert NetServices 8058 Zürich-Flughafen
MehrNetwork Address Translation (NAT) Prof. B. Plattner
Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):
MehrMultiuser Client/Server Systeme
Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle
Mehr38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100
1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt
MehrReferat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
MehrVerfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS
Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische
MehrZur Startseite Zur Artikelübersicht Der RS485 Bus
Zur Startseite Zur Artikelübersicht Der RS485 Bus Einleitung Der RS485 Bus ist eine sehr interessante Schnittstelle. Dieser Artikel erklärt was der RS485 Bus eigentlich ist, wie er funktioniert und wo
MehrÜbungsklausur WS 13/14
Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht
MehrTransportschicht (Schicht 4) des Internet
Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)
MehrRechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrIPv6 Vorbereitungen auf die neuen IP-Adressen
IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym
MehrAufgabenstellung BGP-Versuch Praktikum Rechnernetze SS 2008
Aufgabenstellung BGP-Versuch Praktikum Rechnernetze SS 2008 25. Juni 2008 1 Theoretischer Teil 1.1 Intra-Domain-Routing vs. Inter-Domain-Routing 1. Warum werden für Inter- und Intra-AS-Routing unterschiedliche
MehrLAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
MehrIP-Adressen und Ports
IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)
MehrTransportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht
Transportschicht 1 / 33 Kommunikationsnetze I 19.11.2008 Dienste der Transportschicht Die Transportschicht bietet einen verbindungsorientierten und einen verbindungslosen Dienst, unabhängig von den Diensten
MehrKontrollfragen Die nötigen Netzwerkgrundlagen
Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten
MehrNetzwerkperformance 2.0
Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041
MehrKommunikationsnetze 1. TCP/IP-Netze 1.2 TCP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1.
Kommunikationsnetze (und UDP ) Gliederung 1. Aufgaben eines Transportprotokolls 2. Eigenschaften von TCP und UDP 3. Der TCP-Header 4. TCP-Verbindungsmanagement Gliederung 1. Aufgaben eines Transportprotokolls
MehrDienste der Transportschicht
Dienste der Transportschicht Die Transportschicht bietet einen verbindungsorientierten und einen verbindungslosen Dienst, unabhängig von den Diensten der zugrundeliegenden Vermittlungsschicht. Im verbindungsorientierten
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrBorder Gateway Protocol
Border Gateway Protocol Monitoring, Fluss-Messungen und -Optimierungen Marco Schneider HAW Hamburg 14. Januar 2011 Übersicht 1 Einführung 2 BGP 3 Ziele & Risiken 4 Zusammenfassung Marco Schneider Border
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrVernetzte Systeme. Übungsstunde Adrian Schüpbach 09. Juni 2006
Vernetzte Systeme Übungsstunde 09.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 09. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 28 Übersicht 1 TCP-Zustandsdiagramm 2 Proxy
MehrAlexander Kiontke Routing Protokolle
Überblick: Wieso brauchen Sensornetze eigene Routingprotokolle? Beispiele für Routingprotokolle Energy Aware Routing (EAR Energy Aware Data-Centric Routing (EAD Ad-Hoc On-Demand Distance Vector Routing
MehrOSI-Referenzmodell. Protokollkopf C2 MAC-6
3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten
MehrINTERNET SERVICE PROVIDER MARKETS
Reto Geiger, Martin Roth, Stefan Ruckstuhl Seminar Internet Economics Talk 5 INTERNET SERVICE PROVIDER MARKETS 24.06.2007 Universität Zürich Institut für Informatik INHALT 1. Geschichte und technische
Mehr