QUALITY OF SERVICE AUF IP/DVB SATELLITENLINKS
|
|
- Sabine Lorentz
- vor 8 Jahren
- Abrufe
Transkript
1 QUALITY OF SERVICE AUF IP/DVB SATELLITENLINKS DLR Workshop "Satellitenkommunikation in Deutschland" Köln, Michael Henke VCS Aktiengesellschaft 1
2 Übersicht Projekt-Team und -Struktur QoS - Definition und Status Quo DiffServ - Modell und Implementierung Dynamische Service Level Agreements Software-Architektur Test-Ergebnisse Zusammenfassung und Ausblick 2
3 Projekt-Team R. Donadio (PM) F. Zeppenfeldt U. Sterzl (IMT-CAO) Contract Manager Michael Henke (PM) Katja Dohm Patrick Halke Milva Natcheva Ulli Leibnitz Contract Manager B. Collini-Nocker (PM) P. Maurutschek Z. Huskic K. Wagner G. Quadros (PM) A. Alves M. Pessoa F. Boavida A. Muga A. Pena 3
4 Projekt Übersicht WP 1 Network Modelling WP 3 Simulations WP 2 Advanced Traffic Management Algorithm Assessment WP1: Ausarbeitung eines Netzwerk-Modells und eines Schemas für Service Level Agreements WP2: Analyse von aktuellen Algorithmen für Traffic Management WP 0 Management WP 4 Software Design WP3: Simulation verschiedener Traffic Management Mechanismen WP 5 Implementation, Testing and Acceptance WP4: Definition von Requirements für Demonstrator, Architectural & Detailed Design WP5: Implementierung, Test und Vorführung des Demonstrator 4
5 Ausgangs-Szenario Content Provider Space Link Provider Content Receiver IRD Uplink QoS Modules IP/DVB Gateway Multiplexer Content Server Network Service Provider Service Level Agreements: Content Provider Network Service Provider Network Service Provider Space Link Provider 5
6 QoS-Definition Tequila Group (Internet Draft draft-tequila-sls-01) Durchsatz Σ (Paket-Größen) / Zeit-Intervall Paketverlust verworfene Pakete / eingespeiste Pakete Latenzzeit Paket-Austrittszeit - Paket-Eintrittszeit Jitter (IPDV) (t Eintritt (n+1) - t Austritt (n+1) ) - (t Eintritt (n) - t Austritt (n) ) Verfügbarkeit MTBF / (MTBF+MTTR) 6
7 QoS in IP Netzen - Status Quo Nutzung unterschiedlicher Service-Klassen nicht sehr verbreitet Service Level Agreements auf Papier Laufzeiten 1-3 Jahre Bandbreite Verfügbarkeit (Paketverluste) (durchschnittliche max. Latenzzeit) 7
8 Wie kann QoS gewährleistet werden? Überdimensionierung Wo kein Mangel, da kein Murren Auf Basis von Microflows z.b. ATM, IntServ erfordert Reservierungs-Mechanismen resourcen-intensiv fein granuliert Auf Basis von aggregierten Flows z.b. MPLS, DiffServ jedes Packet enthält Information über seine Priorität resourcen-schonend grobere Granulierung 8
9 DiffServ Charakteristika Standardisiert von der IETF DiffServ WG RFC No. Status Title RFC2474 Proposed Standard Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers RFC2475 Informational An Architecture for Differentiated Services RFC2598 Proposed Standard An Expedited Forwarding PHB RFC2597 Proposed Standard Assured Forwarding PHB Group RFC2983 Informational Differentiated Services and Tunnels RFC3086 Informational Definition of Differentiated Services Per Domain Behaviors and Rules for their Specification RFC3140 Proposed Standard Per Hop Behavior Identification Codes Einteilung aller Pakete in Service-Klassen ( Behaviour Aggregates ;BA) Markierung von Paketen über den DiffServ Code Point (DSCP) Spezifizierung von Per-Hop Behaviours (PHBs), die auf BAs angewandt werden 9
10 DiffServ Modell DS Domain A Packet DSCP Ingress Node defines is treated according implements Interior Node implements Interior Node implements implements Egress Node Inter Domain Peer-to-Peer SLA DS Domain B PHB (BA,domain A) 10
11 DSCP und PHBs Identifizierung über den DiffServ Code Point (DSCP) Abbildung des DSCP über IPv4: Type of Service (TOS) field IPv6: Traffic Class Octet Standardisierte PHBs Expedited Forwarding (EF) Assured Forwarding (AFxx) Best Effort (BE) 11
12 Implikationen von DVB-S Long Fat Network (elefant) (Latenzzeit * Bandbreite) sehr groß TCP Acknowledgement Mechanismen DVB Enkapsulierungs-Overhead Berücksichtigung von IP Multicasting Verschlüsselung (IPSec) und Tunnelling IP Header TCP Header Daten riginal Paket Source Destination DSCP Sequence Count verschlüsseltes Original-Paket nach IPSec rschlüsselung Source Destination DSCP 12
13 Dynamische Service Level Agreements (1) geringere Link-Kosten geringere Link-Kosten bessere Transponder-Auslastung dynamische Service Level Agreements Kapazität für weitere Kunden geringere Kosten zusätzlicher Umsatz weitere Kunden Kunde Link Provider 13
14 Dynamische Service Level Agreements (2) SLA Rahmen-Vertrag definiert globale Parameter (Verfügbarkeit, etc.) definiert 4 verschiedene Service-Klassen Streaming Gold Silver Best Effort ( EF PHB) ( AF1x PHB) ( AF2x PHB) ( BE PHB) definiert für jede Service-Klasse die Parameter Maximale, durchschnittliche Latenzzeit Maximale IP Packet Drop Ratio Kunde definiert je Service-Klasse minimale Bandbreite maximale Bandbreite 14
15 Dynamische Service Level Agreements (3) Automatisierte, dynamische Aushandlung von Bandbreite / Service-Klasse "Request for Quotation" (Bandbreite, Klasse) "Offer" (Basispreis, Excess-Preis) "Subscription Update" (Annahme Angebot, Annahme Excess-Preis) SLA Trader (Kunde) SLA Trader (Link Provider) Gambling Provider kann mehr Bandbreite anbieten als verfügbar Charge-Back Wenn SLAs vom Provider temporär nicht erfüllt werden können, tritt ein Chargeback-Mechanismus in Kraft 15
16 Beispiel Verkehrs-Profil 1800 Überbuchung durch Link Provider Bandbreite [kbit/s] Überschreitung durch Kunde 1 Uplink BW BW Summe Kunde1 BW vereinbar Kunde1 BW genutzt Kunde2 BW vereinbar Kunde2 BW genutzt Überschreitung durch Kunde 2 Überschreitung durch Kunde 2 0 Zeit 16
17 Software-Architektur Admission Control Traffic Class Based Shaping Excess Dropping Subscription Based Shaping Excess Dropping IP/DVB Encapsulation Customer Egress Node IP/DVB Access Node Ingress Node Egress Node DVB Modulator Gateway Active Metering Traffic Notifications Notifications Notifications Metering Information Subscriptions Subscriptions Subscriptions Customer SLA Trader Node RFQs, Subscriptions Offers, Notifications, Reports SLA Trader Node 17
18 Implementierung Betriebssystem Linux Programmiersprachen C++ PHP Perl Traffic Management: Traffic Management Mechanismen des Linux Kernels 18
19 Protokolle COPS-PR für PBN Entscheidungen und System- Überwachung Keine Benutzung von Keep-alive und Sicherheits-Mechanismen Selbst-definierte PIB IOTP für SLA-Aushandlung Implementiert unter Benutzung von: IOTP V1.0 Purchase Transaction Zusätzliche Message Typen für QoS Reporting Protokoll für e-commerce basierend auf XML slapib (8) slaprcgeneraldatatable (1) slaprcgeneraldata (1) slaidentifier (1) slaclientname (2) slaprctrafficclasstable (2) slaingressnodeaddr (3) slaprctrafficclassdata (1) slaidentifier (1) slatrafficclassidentifier (2) slatrafficclassagreementversion (3) slatrafficclasscodepoint (4) slatrafficclassactualsubscription (5) slatrafficclassactualsubscprice (6) slaprcaddrpairstable (3) slatrafficclassexcessprice (7) slaprcipv4addrpairstableentry (1) slasourceaddr (1) slasourceaddrprefixlength (2) sladestinationaddr (3) slamonitoringprctable (4) sladestinationaddrprefixlength (4) slamonitoringprctableentry (1) slaidentifier (1) slatrafficclassidentifier (2) slatrafficclassagreementversion (3) slamonitoredincomingbytecount (4) slamonitoredoutgoingbytecount (5) slamonitoreddroppedbytecount (6) slamonitoredincomingpacketcount (7) slamonitoredoutgoingpacketcount (8) slamonitoreddroppedpacketcount (9) slamonitoredexcesstrafficvolume (10) 19
20 Test Ansatz Selbst entwickelte Simulatoren for PDP and PEP während Entwicklung und Integration 7 Scenarios für End-to-End Tests Nominale Last entsprechend der Reservierungen Unbezahlte Überlast Bezahlte Überlast Uplink-Überbuchung Dynamische Änderung der Reservierung Grenzlast (nahe an Uplink-Überbuchung) Kleine Packet-Größen Video Streaming mit zusätzlicher Störlast 20
21 Benutzte Test Software Last-Generierung tg iperf Link Simulator nistnet Netzwerk-Analyse tcpdump Ethereal Visualisierung gnuplot Analyse-Scripts Streaming Server Helix Basic Streaming Client RealOne Player 21
22 C A x 1x 8x 2x 9x 3xA 10x 4x 11x 5x 12x 6x 7x 1x 8x 2x 9x 10x 3xB4x 1x 5x 12x 6x C A x 1x 8x 2x 9x 10x 3x 4x A 11x 5x 12x 6x 7x 1x 8x 2x 9x 3x B 10x 4x 11x 5x 12x 6x pacecom. Remote Sensing Technology. Media Broadcasting Solutions Test Setup - Simulierter Satelliten-Link Acceptance Test Configuration (ESTEC) Sources / Sinks Access Node Ingress Node Egress Node Space Link Simulator eth1 00:04:76:51:83:AB ( ) 00:E0:7D:C5:1A:D eth1 00:E0:7D:C5:8C: :02:1B:F0:17: eth1 00:06:5B:74:15:F :00:B4:93:41:4F eth1 00:50:BA:E0:1E:B eth :04:76:51:83:A B Et her net Ethernet eth SLA Trader Node Customer SLA Trader Simulator VCS Contribution UniSal Contribution CSW Contribution ESA Contribution 22
23 C A x 1x 8x 2x 9x 3x A 10x 4x 11x 5x 12x 6x 7x 1x 8x 2x 9x 3x 10x 4x B 11x 5x 12x 6x C A x 1x 8x 2x 9x 3x A 10x 4x 11x 5x 12x 6x 7x 1x 8x 2x 9x 3x B 10x 4x 11x 5x 12x 6x pacecom. Remote Sensing Technology. Media Broadcasting Solutions Test Setup - Satelliten-Link Acceptance Test Configuration (ESTEC) DVB Uplink Infrastructure Sources Access Node Ingress Node Egress Node Sesat 00:04:76:51:83:AB :E0:7D:C5:1A:D eth1 00:E0:7D:C5:8C: :02:1B:F0:17: eth1 00:06:5B:74:15:F :00:B4:93:41:4F eth1 00:50:BA:E0:1E:B eth1 00:04:76:51:83:AB ( ) DVB Downlink Infrastructure Et her net Ethernet eth SLA Trader Node Customer SLA Trader Simulator VCS Contribution UniSal Contribution CSW Contribution 23
24 C A x 1x 8x 2x 9x 3x A 10x 4x 11x 5x 12x 6x 7x 1x 8x 2x 9x 3x B 10x 4x 11x 5x 12x 6x C A x 1x 8x 2x 9x 3x A 10x 4x 11x 5x 12x 6x 7x 1x 8x 2x 9x 3x B 10x 4x 11x 5x 12x 6x pacecom. Remote Sensing Technology. Media Broadcasting Solutions Test Setup - Video Streaming Test Acceptance Test Configuration (ESTEC) DVB Uplink Infrastructure Streaming Server Access Node Ingress Node Egress Node Sesat 00:04:76:51:83:AB :E0:7D:C5:1A:D eth1 00:E0:7D:C5:8C: :02:1B:F0:17: eth1 00:06:5B:74:15:F :00:B4:93:41:4F eth1 00:50:BA:E0:1E:B DVB Downlink Infrastructure Ethernet Ethernet Streaming Client 00:04:76:51:83:AB eth SLA Trader Node Customer SLA Trader Simulator VCS Contribution UniSal Contribution CSW Contribution 24
25 Test Resultate (Auszug) Eingespeiste Bandbreite Empfangene Bandbreite t 0 : Reservierung 200 kbit/s, keine Bezahlung von Excess Traffic t 0 +5s: Einspeisung innerhalb der vereinbarten Rate beginnt t 0 +30s: Eingespeiste Bandbreite wächst an auf 1Mbit/s, Excess Traffic wird verworfen t 0 +60s: Reservierung wird erhöht auf 750 kbit/s t 0 +90s: Reservierung wird geändert, Excess Traffic wird jetzt bezahlt t s: Eingespeiste Bandbreite geht zurück auf 100 kbit/s 25
26 Test Resultate Video-Streaming Ungestörter Video Stream 1450 kbit/s durchschnittliche Bandbreite 2000 kbit/s Uplink Bandbreite Gestörter Video Stream 1450 kbit/s durchschnittliche Bandbreite 2000 kbit/s zusätzliche Störlast niedrigerer Priorität 2000 kbit/s Uplink Bandbreite 26
27 Zusammenfassung DiffServ ist auchauf DVB-S links ein probates Mittel, um QoS zu gewährleisten Dynamische SLAs Ansatz zur Optimierung der Transponder Auslastung QoS ist und bleibt eine Ende-zu-Ende Angelegenheit DVB Enkapsulierungs-Overhead muß berücksichtigt werden QoS-Funktionalität muß entlang des kompletten Datenpfades implementiert sein 27
28 Perspektiven Weitere Forschungs-Felder QoS im DVB-RCS Rück-Kanal Integration von IP- und DVB-basierten QoS-Mechanismen DVB Enkapsulierungs-Overhead: Reduktion und Vorhersagbarkeit Optimierung der Genauigkeit von Queuing Algorithmen Mögliche Anwendungen Telelearning e-cinema 28
29 Voraussetzungen für Operationellen Einsatz Standardisierung von Elektronischen SLAs Protokollen für SLA-Aushandlung Gemeinsamer Wille auf Seiten von Kunden und Link Providern 29
30 Kontakte Roberto Donadio (ESA/ESTEC) Michael Henke (VCS Aktiengesellschaft) Bernhard Collini-Nocker (University of Salzburg) Goncalo Quadros (Critical Software SA) 30
Einleitungsvortrag zur Diplomarbeit
Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html
MehrEntwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken
Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de
MehrInternetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrDomain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario
Einleitungsvortrag zur Diplomarbeit Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario von Jan Selzer selzer@cs.uni-bonn.de 25.10.2000 1 Gliederung Einleitung
MehrService Level Agreements
Service Level Agreements Seminar: Internet Economics, Talk No. 1 April, 2001 Patrik Stähli pstaehli@iiic.ethz.ch Überblick Motivation Was ist ein Service Level Agreement? SLAs heute SLAs morgen Ausblick
MehrStreaming Media - MPEG-4 mit Linux
Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom
MehrKonfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.
Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden
MehrAdvanced IP Services über Satellit
DLR-Workshop "Satellitenkommunikation in Deutschland" Advanced IP Services über Satellit Gerhard Geßler IABG mbh gessler@iabg.de Satellitenkommunikation in Deutschland Inhaltsverzeichnis Advanced IP Services
MehrReplikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH
Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger
MehrInternet Protokolle für Multimedia - Anwendungen
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
MehrStreaming Protokolle Jonas Hartmann
Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter
MehrSR-ANC IPv6 Aktivitäten
SR-ANC IPv6 Aktivitäten thomas.pfeiffenberger@salzburgresearch.at Folie 1 Inhalt IPv6 Showcase IPv6 Testumgebung IP Test und Messarchitektur Communication Measurement Toolset Folie 2 IPv6 Showcase Inhalte
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrDiameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07
Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll
MehrModul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement
Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management
MehrInternet Protokolle für Multimedia - Anwendungen
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.4 DiffServ 1 IntServ: Probleme Komplexe RSVP-Implementierung Schlechte Skalierbarkeit Per-Flow-Reservierung und Per-Flow-Traffic-Handling nicht
MehrKonfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.
Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrLagebild zur Internet-Sicherheit Internet-Kennzahlen
Seit dem WS1011 Master Internet-Sicherheit Lagebild zur Internet-Sicherheit Internet-Kennzahlen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrUser CAL Preisanhebung & CAL Suiten Änderungen
User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden
MehrVertrauliche Videokonferenzen im Internet
Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter
Mehr16. VDE/ITG Fachtagung Mobilkommunikation 18.-19.05.2011 Osnabrück
Initiale Entwicklung eines SIP-/RTP-basierten Kernnetzes für das TETRA-Mobilfunksystem zur transparenten Verfügbarmachung von dessen Leistungsmerkmalen in LTE 16. VDE/ITG Fachtagung Mobilkommunikation
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrEinführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1
Einführung: Grundlegende Design-Prinzipien des Internet 2000 B. Plattner, H. Lubich Internet Intro 1 Ursprüngliche Entwurfsentscheidungen Paketvermittlung damals eine neue Technik, im ARPANET erforscht
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrMigration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008
Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrKostenmodelle in DiffServ-Netzwerken. Abdul Tariq Eichenberger Marc Saycocie Visay
Kostenmodelle in DiffServ-Netzwerken Abdul Tariq Eichenberger Marc Saycocie Visay Terminologie Per-Hop Hop-Behavior (PHB) Behavior Aggregate (BA) Classification Marking Policing Shaping DiffServ Überblick
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrVirtual Private Networks Hohe Sicherheit wird bezahlbar
Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrOMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik
Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik s7286510@inf.tu-dresden.de Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste
MehrMulticast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt
Multicast Backbone in the Cloud Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Gliederung Motivation HAMcast Project Cloud Computing Multicast Backbone in the Cloud Ausblick Motivation Probleme von IP Multicast
MehrLehrstuhl für Systemsicherheit. DNS-Tunnel Detection A Practical Implementation Malte Göbel
Lehrstuhl für Systemsicherheit DNS-Tunnel Detection A Practical Implementation Malte Göbel DNS-Tunnel Detection A Practical Implementation Inhalt Grundlagen DNS DNS-Tunnel DNS-Tunnel Detection Vorhandene
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrIP - Technik. für Multimedia - Anwendungen
September 003 Digitale Vermittlung Dozent : Dipl.-Ing. Hans Thomas IP - Technik für Multimedia - Anwendungen Seite 1 Grundprinzipien des IP Struktur des IP-Datagramms 4 3 Adressenvergabe 5 4 Routing in
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrIPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005
Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrCloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y
Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrAgile Software Verteilung
Agile Software Verteilung Vortrag: René Steg Steg IT-Engineering, Zürich (Schweiz) Gründe für Agile Software-Verteilung Wenn Sie Hunderte von Servern mit vielen Anwendungen betreiben Verteilte Anwendungen
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrSeminar Mobile Systems. The Session Initiation Protocol in Mobile Environment
Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrSecurity + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario
3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrTraffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr
Traffic-Management und Dienstgütesicherung in ATM-Netzwerken Seminar Rechnernetze 2006 Stefan Marr Agenda 2 1. Motivation Traffic-Management und Dienstgüte 2. ATM Traffic-Managment Dienstkategorien Dienstgüte-Parameter
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrHuston, Geoff: Internet Performance Survival Guide, QoS Strategies for Multiservice Networks, John Wiley & Sons, 2000, 550 Seiten, DM 98.
Proseminar Gunter Bolch Informatik 4 SS 2004 Literatur Huston, Geoff: Survival Guide, QoS Strategies for Multiservice Networks, John Wiley & Sons, 2000, 550 Seiten, DM 98. Armitage, Grenville: Quality
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrEvaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5
Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address
MehrLive aus der Cloud. im Kundeneinsatz. Michael Flum Business Development Manager
Live aus der Cloud im Kundeneinsatz Michael Flum Business Development Manager IT Computing Power ist billige Massenware! 1 GB/h 1 Server/M 1 Instance/M $0,11 (1 19,99 (2 42,52 (3 (1 Preis für Europa
Mehrclevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN
Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt
MehrIPv6: Fragen, Antworten & Diskussion
IPv6: Fragen, Antworten & Diskussion 40. DFN-Betriebstagung 09.-10. März 2003 IPv6-Forum Tina Strauf (JOIN) 1 Werden die IPv4-Adressen tatsächlich bald ausgehen? Prognosen reichen von 2005-2020 2,4 von
MehrSecuring SOAP e-services
Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung
MehrCCNA 4 ISDN und DDR. Vorbemerkung
CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrUmstieg auf eine All-IP Lösung in Unternehmen
Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen
MehrAnytun - Secure Anycast Tunneling
Anytun - Secure Anycast Tunneling Christian Pointner http://www.anytun.org 19. Mai 2015 Christian Pointner http://www.anytun.org 1 / 21 Überblick 1 Open Source VPN Lösungen 2 Warum Anytun? 3 SATP und (u)anytun
Mehrbintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9
bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie
MehrVPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
MehrWorkflow Monitoring basierend auf den SemTalk Services. Semtation GmbH
Workflow Monitoring basierend auf den SemTalk Services Semtation GmbH Inhalt Zielsetzung Seite 3 Visualisierung Seite 4 Technische Information Seite 5 Implementierung Überblick Seite 9 Hintergrund Seite
MehrWorkshop: IPSec. 20. Chaos Communication Congress
Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.
Mehr10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job
10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41
MehrPreis- und Leistungsverzeichnis der Host Europe GmbH. WebServer Basic 5 V 1.0. Stand: 20.12.2012
Preis- und Leistungsverzeichnis der Host Europe GmbH WebServer Basic 5 V 1.0 Stand: 20.12.2012 INHALTSVERZEICHNIS PREIS - UND LEISTUNGSVERZEICHNIS WEBSERVER BASIC 5... 3 Produktbeschreibung... 3 Voraussetzungen...
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrBroadband Connectivity Services
Ausgabedatum 109.2013 Ersetzt Version 1-1 Vertrag Vertrag betreffend 1/6 Inhaltsverzeichnis 1 Einleitung... 3 2 Qualitätsübersicht BBCS Anschluss... 3 1 Qualitätsvereinbarungen... 4 2 Vertragsstrafen...
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrSystemvoraussetzungen Stand 12-2013
Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrMPLS Multiprotocol Label Switching
MPLS Multiprotocol Label Switching Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie
MehrModul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)
Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung am Beispiel Incident Management Aufgabe: Löse Störung möglichst schnell! Störung: Ereignis,
MehrIPv6 und Multimedia: Integrated Services Architecture. Prof. B. Plattner ETH Zürich
IPv6 und Multimedia: Integrated Services Architecture Prof. B. Plattner ETH Zürich IP Next Generation - IPv6 und Multimedia (1) Multimedia im Internet - Beispiel CU-SeeMe The poor man's desktop conferencing
MehrModul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)
Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung (Process Assessment) Critical Success Factors (CSF - kritische Erfolgsfaktoren) Bedingungen,
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
Mehr