Software ubiquitärer Systeme
|
|
- Arwed Lehmann
- vor 6 Jahren
- Abrufe
Transkript
1 Software ubiquitärer Systeme Ad-hoc-Netzwerke Constantin Timm und Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund
2 Inhalt Motivation Ad-hoc-Netzwerke Ad-hoc-Routingprotokolle Sicherheit in Ad-hoc-Netzwerken Zusammenfassung Anwendung/Programmierung Datenhaltung Middleware Betriebssystem Hardware 2
3 Inhalt Motivation Ad-hoc-Netzwerke Ad-hoc-Routingprotokolle Sicherheit in Ad-hoc-Netzwerken Zusammenfassung 3
4 Motivation Hey Tür! Ist Stuhl 1 in deiner Reichweite? Hallo Stuhl 1! Kannst du ihn fragen, ob er noch besetzt ist? Klar! 4
5 Motivation 5
6 Motivation Start Zwischenknoten Ziel Was braucht man hier? Richtig! Routingprotokolle. 6
7 UbiCom-Netzwerke Anforderungen Preiswert Energiesparend Robustheit (bzgl. dynamischer Topologieänderungen) Sicherheit Konsequenzen Einsatz preiswerter Technologie: Kleine Zellen durch geringe Reichweite, z.b. Personal Area Networks Minimierung der Kabelaufwands - Nutzung vorhandener Infrastruktur: Telefonkabel, Stromkabel, Haut(!) - Kabelgebundene Grobverkabelung, kabelloser letzter Meter Ausnutzung von Lokationsinformation Ad-Hoc-Kommunikation - Spontanes Hinzukommen/Verlassen - keine/einmalige Administration 7
8 Herausforderung Vielfalt Unterschiedliche Netzwerktypen Anwendungsbereiche: Multimedia / Information, Echtzeit, Kontext Kommunikationsmodelle Anwendungsorientert (P2P) Dienstorientert (Master-Slave) Medien oft mobil und kabellos für Haustechnik und Multimedia auch kabelgebunden Durchsatz, Latenz- und Einbuchzeiten Multimedia: hoher Durchsatz, längeres Einbuchen Kontext: niedriger Durchsatz, kurzes Einbuchen Routingfähigkeiten Netzwerk-Routing Application Layer Bridges 8
9 Inhalt Motivation Ad-hoc-Netzwerke Ad-hoc-Routingprotokolle Sicherheit in Ad-hoc-Netzwerken Zusammenfassung 9
10 Der Begriff: Mobile Ad-hoc Network Jochen Schiller, Mobilkommunikation: Ad-hoc-Netze kommen ohne jegliche Infrastruktur aus, insbesondere ohne eine ausgezeichnete Basisstation, welche den Medienzugriff zentral steuert. Diese Netzvariante erlaubt die spontane, nicht vorab geplante Kommunikation zwischen mobilen Endgeräten, wobei einige oder alle Endgeräte auch Daten von anderen Endgeräten weiterleiten können. 10
11 Einordnung von MANETs 11
12 Eigenschaften von MANETs Keine feste Infrastruktur Dynamische Topologie Wegbrechen von Routen Entstehung von neuen Routen Spontane Vernetzung Jedes Gerät kann Endpunkt einer Kommunikation sein, aber auch Daten einer Kommunikation weiterleiten müssen. N1 N7 N2 N4 N1 N3 N5 Zeit = t1 N7 N6 N3 N2 N4 N6 N5 Zeit = t2 gute Verbindung schlechte Verbindung 12
13 Eigenschaften von MANETs (2) Multihop-Umgebung Stark begrenzte Bandbreite Asymmetrische Verbindungen Durch unterschiedliche Sendeleistungen Beschränkte Möglichkeit der Energieversorgung Abhängigkeit von Batterien oder Akkus Große Anzahl von Geräten, damit in der Summe potentiell hoher Energiebedarf Limitierte Möglichkeit das Netz vor physischen Einfluss zu schützen, z.b. Denial-of-Service-Angriffe Überwachungsangriffe Verfälschen von Nachrichten 13
14 Inhalt Motivation Ad-hoc-Netzwerke Ad-hoc-Routingprotokolle Sicherheit in Ad-hoc-Netzwerken Zusammenfassung 14
15 Routing im TCP/IP-Stack 15
16 Routing Wo ist Routing eigentlich im ISO/OSI-Modell angesiedelt? Oft wird Routing mit der Wegsuche auf der Vermittlungsschicht gleichgesetzt. Dies ist aber nur zum Teil richtig Es gibt Beispiele für Routingmechanismen auch auf anderen Ebenen - Sicherungsschicht: Bluetooth - Anwendungsschicht: P2P-Protokolle 16
17 Klassische Routingprotokolle aus dem Festnetzbereich versagen Zu langsame Konvergenz Zu großer Overhead Ad-Hoc-Netze weisen eine hohe Dynamik auf Typisch: geringe Bandbreite und geringe Rechenleistung Wichtige Metriken werden ignoriert (z.b. bei der Routenwahl) Batterielaufzeit der Knoten Zeit des Zusammenhalts der Knoten Zuverlässigkeit der Verbindungen Energiebedarf... 17
18 Routingalgorithmen für Ad-Hoc-Netze erfordern Hohe Skalierbarkeit Flexibilität Effizienz im Hinblick auf Komplexität Energieverbrauch Speicherverbrauch werden intensiv erforscht Dutzende Verfahren existieren Implementierung für Standard-Betriebssysteme, wie z.b. Linux oder Windows existieren Nutzung von IP-Adressen zur Identifikation 18
19 Beispiel: DSDV Destination-Sequenced Distance Vector Routing Ein Klassiker von 1994 Routingtabellen werden per Broadcast verteilt Updates werden periodisch ( full dump ) und bei Veränderung in der Topologie ( incremental dump ) geschickt Sicht von Knoten A Destination Next Hop No. of Hops Seq. No. Install Time A A 0 A B B 1 B C B 2 C Auswahl der Route Route mit der neuesten Sequenznummer Route mit der besten Metrik 19
20 Ad-hoc Routingprotokolle Flach FSLS FSR OLSR TBRPF AODV DSR proaktiv reaktiv Hierarchisch Fuzzy Sighted Link State Fisheye State Routing Optimised Link State Routing Protocol Topology Broadcast Based on Reverse Path Forwarding Ad-hoc On Demand Distance Vector Dynamic Source Routing CGSR HSR LANMAR ZRP Clusterhead-Gateway Switch Routing Hierarchical State Routing Landmark Ad Hoc Routing Zone Routing Protocol Geographisch DREAM GeoCast GPSR LAR Distance Routing Effect Algorithm for Mobility Geographic Addressing and Routing Greedy Perimeter Stateless Routing Location-Aided Routing 20
21 Proaktive Protokolle... tauschen periodisch Kontrollnachrichten miteinander aus Linkstate-Protokolle - Jeder Router im Netzwerk teilt den anderen Knoten im Netzwerk den Zustand der Verbindungen zu seinen Nachbarn mit - Jeder Router kennt explizit die komplette Topologie und kann mit dieser eine Route berechnen, z.b. mit dem Shortest-Path-Algorithmus von Dijkstra Distanzvektor-Protokolle - Jeder Router kennt alle im Netzwerk vorhanden Knoten, aber nur in Form des nächsten Hops und der Länge des Weges - Routenberechnung implizit durch Austausch der kompletten Routingtabelle brauchen viel Bandbreite sind relativ statisch 21
22 OLSR (1) Optimized Link-State Routing Spezifiziert in RFC (Request for Comments) 3626 Erweitert normale Link-State-Protokolle Vereinfacht die Komplexität der Link-Protokolle Wichtige Eigenschaften Jeder Knoten hat globalen Überblick über alle Knoten im Netzwerk und den Verbindungen dort hin - Erzeugt Last im Netzwerk! Jeder Knoten berechnet die Route eigenständig - Shortest-Path-Algorithmus In OLSR haben nicht alle Knoten die gleichen Aufgaben - Dynamisch gewählte Multipoint-Relays übernehmen Aufgaben für umgebende Knoten - Dadurch Reduzierung der Netzwerklast 22
23 OLSR (2) Nachbarknoten (bis 2 Hops) werden mit Hello-Nachrichten gefunden Enthalten Adressen aller bekannten 1-Hop Nachbarn Werden nicht weitergeleitet Basis für die Auswahl der Multipoint-Relays - Minimale Menge an Knoten, um alle 2 Hop-Knoten erreichen zu können Kontrollpakete (TC) werden periodisch erstellt Enthält Knotenadresse, Sequenznummer, Nachbarknoten mit Distanzinformationen Werden per Broadcast über Multipoint-Relays verteilt Knoten erhält Distanzinformationen von allen anderen Knoten - Komplette Netzwerktopologie wird aufgebaut 23
24 OLSR (3) Unterschied zu anderen Linkstate-Algorithmen Optimized LSR Verteilte Auswahl sogenannter Multi-Point-Relays, die Kontrollnachrichten weiterleiten dürfen - Es müssen aber alle Knoten im Netzwerk erreichbar sein Standard Optimiert 24
25 Reaktive Protokolle Reaktive Protokolle tauschen Kontrollnachrichten nur aus, wenn eine Route benutzt werden soll Reaktive Protokolle brauchen weniger Bandbreite als proaktive Protokolle und sind dynamischer Die Route müssen aus nur teilweiser Kenntnis des Netzwerks errechnet werden 25
26 AODV Ad-hoc On-Demand Distance Vector Reaktives Routingprotokoll Spezifiziert in RFC (Request for Comments) 3561 Ausgelegt für IPv4-Netze Beliebige Anzahl von Knoten im Netzwerk Wichtige Eigenschaften Knoten kennen nur den nächsten Teilnehmer einer Route und die Länge der Route Einfachpfad-Algorithmus Definiert zwei Routingmechanismen Route Discovery Route Maintenance 26
27 AODV Route Discovery Zwei Routingnachrichtentypen zum Routenaufbau - Route-Request-Nachricht (RREQ) per Broadcast in Richtung Ziel (an die Adresse bei IP) - Route Reply-Nachricht (RREP) per Unicast zurück zur Quelle Bei bidirektionalen Verbindungen zwischen den Knoten wird auch eine bidirektionale Route aufgebaut Route Maintenance Route-Error-Nachricht (RRER) wird losgeschickt, wenn eine gebrochenen Route entdeckt wird, z.b. durch einen Fehler auf der Sicherungsschicht (MAC-Schicht) RRER-Nachricht wird an Nachbarn geschickt 27
28 AODV 28
29 DSR Dynamic Source Routing Reaktives Routingprotokoll Spezifiziert in RFC (Request for Comments) 4728 Ausgelegt für IPv4-Netze Höchstanzahl der Zwischenknoten u.a. festgelegt durch vorhandenen Platz im IP-Header (<10) Wichtige Eigenschaften Quelle kennt die komplette Route Route wird im Datenpaket mitgeschickt Definiert zwei Routingmechanismen Route Discovery Route Maintenance 29
30 DSR Route Discovery Nur wenn wirklich ein Weg zum Senden von Daten zu einem bestimmten Ziel benötigt wird und noch keiner vorhanden ist Aussenden eines Broadcast-Pakets mit Zieladresse und Sequenznummer Bei Empfang eines Broadcast-Pakets - falls Empfänger, dann Rücksendung eines Route Replys an Absender - falls Paket bereits früher erhalten (Sequenznummer), verwerfen - sonst eigene Adresse anhängen und als Broadcast weiterleiten Das Ziel kann den Weg auslesen und auf diesem antworten (symmetrische Pfade!) oder startet das gleiche Verfahren in Gegenrichtung Sender erhält Paket mit aktuellem Weg (Adressliste) zurück 30
31 DSR 31
32 DSR Route Maintenance Nach dem Senden - Warten auf die Quittung auf Sicherungsschicht - Mithören auf dem Medium, ob Paket weitergeleitet wird - Anforderung einer expliziten Bestätigung Falls Probleme erkannt werden, kann der Sender informiert oder lokal ein neuer Weg gesucht werden nur während ein Weg aktuell benutzt wird, muss dafür gesorgt werden, dass er weiterhin funktioniert 32
33 Hierarchische Protokolle... sehen unterschiedliche Rollen für die Knoten vor 33
34 CGSR Clusterhead-Gateway Switch Routing Eigenschaften - Das Netzwerk wird in sich überlappende Cluster aufgeteilt - Für jedes Cluster wird ein sogenannter Clusterhead ausgewählt - Ein Knoten, der zu zwei Clustern gehört, wird Gateway genannt 34
35 CGSR CGSR benutzt ein Distanzvektor-Protokoll Jeder Knoten speichert zwei Routingtabellen - Eine Distanzvektor-Routingtabelle, die zusätzlich zu den normalen Routingeinträgen einen Routingeintrag mit der Route zum Clusterhead für jedes Cluster beinhaltet - Eine Cluster Member -Tabelle, die für jeden Knoten den Clusterhead speichert CGSR reduziert die Größe der Routingtabelle signifikant im Hinblick auf klassische Distanzvektorprotokollen 35
36 Bio-inspirierte Routing-Protokolle... ahmen das Verhalten der Natur nach, z.b. Bienen-Schwärme (z.b. BeeAdHoc) Ameisenkolonien (z.b. AntHocNet) 36
37 AntHocNet Agenten-basierter Algorithmus Multipfad-Algorithmus Basiert auf den Ant Colony Optimization (ACO) Prinzipien Ameisen haben folgende Eigenschaften - Futtergebiete können erkundet werden ohne globale Sicht auf die Oberfläche - Können Futter finden und dieses zum Hügel zurückbringen - Werden den kürzesten Pfad benutzen Ameisen arbeiten im Team - Indem sie Pheromone hinterlassen - Pheromone dienen zur Kommunikation mit den anderen Ameisen 37
38 AntHocNet (2) Wenn eine Datenübertragung an Knoten S mit Senke D startet, wird überprüftt, ob aktuelle Routinginformationen vorhanden sind. Falls nicht werden Ameisen-ähnliche Agenten, die Forward Ants losgeschickt, um eine Route zu D zu finden. Diese Ameisen sammeln Informationen über die Qualität der von ihnen benutzten Route. Am Ziel werden sie zu Backward Ants, die den Pfad zurückgehen und an den besuchten Knoten die Routingtabelle erneuern. 38
39 AntHocNet (3) Wenn die Routen aufgebaut sind und die Datenübertragung läuft, sendet S proaktive Forward Ants zum Knoten D. Diese folgenden der Pheromonspur genauso wie die Datenpakete und haben zusätzlich die Fähigkeit alternative Routen zu erkunden. Im Falle von Verbindungsproblemen versuchen die Knoten die Route lokal zu erneuern oder schicken Warnmittelungen an ihre Nachbarknoten 39
40 Inhalt Motivation Ad-hoc-Netzwerke Ad-hoc-Routingprotokolle Sicherheit in Ad-hoc-Netzwerken Zusammenfassung 40
41 Sicherheit in MANETs Kommunikationspartner sind per Definition nicht vertrauenswürdig, weil Offenes Medium Teilnehmende Geräte können leicht in falsche Hände geraten Keine zentrale Instanz Dynamische Topologie 41
42 Sicherheit in MANETs (2) Adhoc-Routingprotokoll-Spezifikationen sind oft nicht auf Sicherheit eingestellt, z.b. : Currently, OLSR does not specify any special security measures. As a proactive routing protocol, OLSR makes a target for various attacks. Vertraulichkeit der Daten: Informationen können mitgelesen werden Integrität der Daten: Verfälschte Kontrollnachrichten 42
43 Angriffsszenarien Selfishness Kontrollpakete nicht weiterleiten Kontrollpakete zum eigenen Vorteil ändern Black-Hole-Angriff Datenpakete nicht weiterleiten Möglichst viele Routen über sich selbst leiten 43
44 Angriffsszenarien (2) Denial of Service (DoS) Funkverbindung stören Unnötige Pakete schicken Spoofing Weitergeleitete Pakete mitlesen 44
45 SAODV Grundgedanke: Kontrollnachrichten schützen Normale Datenpakete können verschlüsselt werden SAODV basiert auf AODV (Secure...) Schützt feste und flexible Bereiche der Kontrollnachrichten Route Request Route Reply 45
46 SAODV (2) Digitale Signatur für nicht veränderbare Felder Hash Chains schützen den Hop Count Bei jedem RREQ wird ein Seed-Wert erzeugt und ein Max_Hop_Count auf die TTL des AODV gesetzt. Max_Hop_Count und Top_Hash sind durch Signaturen geschützt: Hash = seed Top_Hash = hmax_hop_count(seed) Beim Empfangen eines RREQ wird der Hop_Count geprüft... Top_Hash == hmax_hop_count Hop_Count(Hash)? und vor dem Losschicken wird die Hash-Funktion einmal auf den aktuellen Hash-Wert angewendet Hash = h(hash) Hinweis zur Notation: h22(x) bedeutet h(h(x)) 46
47 Inhalt Motivation Ad-hoc-Netzwerke Ad-hoc-Routingprotokolle Sicherheit in Ad-hoc-Netzwerken Zusammenfassung 47
48 Zusammenfassung Ad-Hoc-Netzwerke sind für ubiquitäre Systeme wichtig mobile Knoten dynamische Topologieänderungen Ad-Hoc-Routing-Protokolle berücksichtigen die speziellen Anforderungen Proaktive Protokolle verbreiten permanent Routing-Infos im Netz - Kontinuierlicher Ressourcenverbrauch (Bandbreite, Energie, ) - Schneller Verbindungsaufbau Reaktive Protokolle ermitteln Routen auf Anforderung - Kommen besser mit hoher Dynamik klar Wichtige weitere Ansätze - Hierarchische Verfahren: Reduzieren den Overhead - Bio-inspirierte Verfahren: Sind sehr flexibel Bei der Sicherheit gibt es prinzipielle Probleme Man kann niemandem trauen! 48
49 Referenzen Jochen Schiller, Mobilkommunikation, Addison-Wesley Dazu: Folienmaterial von der TU Berlin Gianni Di Caro, AntHocNet: an Ant-Based HybridRouting Algorithm for Mobile Ad Hoc Networks Alexander Berner, Sicherheitsaspekte beim Routing in MANETs Anouck Schlesser, Ad-hoc Workshop 2004, AODV, OLSR D. Johnson, RFC 4728, The Dynamic Source Routing Protocol (DSR) for Mobile Ad hoc Networks for IPv4 49
50 Referenzen Christophe Ronkar, Ad-Hoc Workshop 2004, Reactive Routing, DSR Serge Kaiser, Ad-Hoc Workshop 2004, DSDV S. Corson, RFC 2501, Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations C. Perkins, RFC 3561, Ad hoc On-Demand Distance Vector (AODV) Routing Manel Guerrero Zapata, Secure Ad hoc On-Demand Distance Vector (SAODV) Routing Michael Beigl, Universität Karlsruhe, Ubiquitäre Informationstechnologien Prof. Dr. Otto Spaniol, Dr. rer. nat. Dirk Thißen, Lehrstuhl für Informatik IV, RWTH Aachen, Mobilkommunikation 50
51 Referenzen Johannes Faigle, Ad-hoc Routing Protocols Gupta, WMU, Department of Computer Science, Wireless Communications & Networks, Scalable Routing Protocols for Mobile Ad Hoc Networks 51
Software ubiquitärer Systeme
Software ubiquitärer Systeme Ad-hoc-Netzwerke Constantin Timm und Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/
MehrMesh Netzwerke mit OLSR und B.A.T.M.A.N
Open Students Lunch Zürich, 23. März 2009 Dieses Werk ist gemeinfrei (Public Domain) Mein Hintergrund Teilzeitstudium an der BFH in Biel. Arbeit für eine Zeitungen als System-Administrator und Supporter.
MehrWhite Paper. Routing und Netzwerktopologien. Im Standard für 802.15.4 Low Power Geräte
Routing und Netzwerktopologien Im Standard für 802.15.4 Low Power Geräte Verfasser Manuel Pietschmann dresden elektronik ingenieurtechnik gmbh Abstract In diesem Whitepaper werden die Routingverfahren
MehrInternet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking
Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1
MehrDienstgüte in Mobilen Ad Hoc Netzen
Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree
MehrKooperation in mobilen Ad Hoc Netzwerken
Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrRouting und Sicherheit in drahtlosen Sensor-Netzwerken (DSN)
Routing und Sicherheit in drahtlosen Sensor-Netzwerken (DSN) Dipl.-Ing. Universität Rostock Fakultät für Informatik und Elektrotechnik Institut MD Universität Rostock - Fakultät für Informatik und Elektrotechnik
MehrUniversität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast
IP-Multicast Netzwerkgrundlagen Unicast Daten werden von einem PC an einen anderen geschickt (Punkt-zu-Punkt-Verbindung) Broadcast Daten werden von einem Computer, an alle anderen des selben Netzwerkes
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrBenchmarking von MANET-Routing-Protokollen
Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse
MehrMulticast Routing in Ad Hoc Netzwerken
Multicast Routing in Ad Hoc Netzwerken Oliver Finger Abstract Dieses Dokument befasst sich mit dem Multicast Routing in Ad Hoc Netzwerken. Zunächst wird gezeigt, was Ad Hoc Netzwerke eigentlich sind, welche
MehrWas passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.
Routingprotokolle Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Ansgar Hockmann-Stolle RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 17. Januar 2007 Verlauf
MehrInternet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme
Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing
MehrMobility Support by HIP
Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und
MehrChapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrAnalyse und Evaluierung der Angriffserkennung in Car-to-Car Netzwerken
Analyse und Evaluierung der Angriffserkennung in Car-to-Car Netzwerken Diplomarbeit zur Erlangung des Grades eines Diplom Informatikers im Studiengang Informatik an der Universität Koblenz-Landau Betreuer:
MehrSpontane Wireless LANs
Spontane Wireless LANs Diplomarbeit zur Erlangung des Akademischen Grades Diplom-Informatiker an der Fachhochschule für Technik und Wirtschaft Berlin Fachbereich Wirtschaftswissenschaften II Studiengang
MehrFunktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt.
Vermittlungsschicht Funktionalität der Vermittlung wird bestimmt durch die Topologie Layer Network Bus Stern Ring Masche Linie Aufgaben: Vermittlung des Weges (Routing) Aufbau virtueller Verbindungen Multiplex
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrRouter 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
MehrRouting im Internet. Dipl.-Ing.(FH) Mario Lorenz
Routing im Internet Dipl.-Ing.(FH) Mario Lorenz Themenübersicht IP-Routing-Grundlagen Intra-AS-Routingprotokolle (IGP) Statische Routen Distance Vector Link State Inter-AS-Routingprotokoll(e) (EGP) Implementierungen
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrComputernetze In Brief
Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.
MehrWo geht s lang: Routing. Erstellt von Simon Wegbünder.
Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor
MehrMobiles Internet Seminar WS04/05
Universität Karlsruhe (TH) Institut für Telematik TeleMatics Technical Reports Mobiles Internet Seminar WS04/05 Peter Baumung, Bernhard Hurler, Tobias Küfner, Christian Vogt, Martina Zitterbart {baumung,hurler,kuefner,chvogt,zit}@tm.uka.de
MehrKommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing
Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing 1 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie,
MehrUniversität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing
Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing
MehrMulticast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29
Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer
MehrEvaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5
Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address
MehrIPv6 Sicherheit. Bedrohungen in neuem Gewand. Peter Infanger. 12.05.2009 by P. Infanger Seite 1. Well-known Facts zu IPv6
IPv6 Sicherheit Bedrohungen in neuem Gewand Peter Infanger 12.05.2009 by P. Infanger Seite 1 Well-known Facts zu IPv6 Adressen bis zum Abwinken modularer Header erweiterbar neue Diensttypen (z.b. Anycast)
MehrGrundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail
Zustand IPv4 IP Version 6, RFC2460 Router im Internet haben > 200000 Einträge in der Routingtabelle IP Adressen sind eine extrem knappe Resource Viele Dienste sind nur mit Hilfe neuer und komplizierter
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrRouting Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden)
Vergabe von IP Adressen: - Für multi-homed networks gibt es drei Optionen: o Provider Independent (PI) Adressraum (Vorteil: eine Organisation verfügt über ihre eigenen, unveränderlichen IP-Adressen. Nachteile:
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrRechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze
MehrHauptdiplomklausur Informatik Juni 2008: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrHauptdiplomklausur Informatik März 2002: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...
MehrIntrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser
Intrusion Detection in Wireless and Ad-hoc Networks Raphaela Estermann Richard Meuris Philippe Hochstrasser Inhalt 1. Einführung in Wireless und Ad-hoc Netzwerke 2. Problematik in Wireless und Ad-hoc Netzwerken
MehrVerteilte Systeme. Routing. Leon Aaron Kaplan ICT. (Funkfeuer) Institut für Computertechnik. Institute of Computer Technology
Verteilte Systeme Institut für Computertechnik ICT Institute of Computer Technology Routing Leon Aaron Kaplan (Funkfeuer) Was ist Routing? Was ist Routing NICHT? Übersicht Routing Probleme Was sagt die
MehrRouting and Broadcasting in Ad-Hoc Networks
Routing and Broadcasting in Ad-Hoc Networks Marc Heissenbüttel Institut für Informatik und angewandte Mathematik Universität Bern Inhalt > Drahtlose Kommunikation und Ad-hoc Netze > Positions-basiertes
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
MehrPrinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:
Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die
MehrRouting-Protokolle und -Konzepte
Rick Graziani, Allan Johnson Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Routing-Protokolle und -Konzepte CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking
MehrOSI-Referenzmodell. Protokollkopf C2 MAC-6
3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrSicherheit in Ad-Hoc-Netzwerken
Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrVirtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell
MehrDienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich
Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich IP Next Generation - Multicast (1) Modell für Multicast in IPv4 und IPv6 Jede Multicast-Adresse
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrIPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch
IPv6 Grundlagen Funktionalität Integration Silvia Hagen Sunny Edition CH-8124 Maur www.sunny.ch Vorwort.................................................................... xv 1.1 Für wen dieses Buch geschrieben
MehrWhitepaper Einführung in Mesh Netzwerke www.airberry.com
Stand: 05.06.2012 Mesh Netzwerke existieren seit über 40 Jahren - angefangen als mobile Funklösung für militärische Anwendungen in den USA wurden sie insbesondere seit Anfang 2000 auch für die zivile Vernetzung
MehrMobilität in IP (IPv4 und IPv6)
Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover
MehrInhalt. ===!" Deutsche
Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen
MehrAufbau des Internets. Nelson & Bruno Quellen: Netplanet
Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie
MehrInternetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrTCP/IP. Internet-Protokolle im professionellen Einsatz
Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten
MehrRechnernetze I. Rechnernetze I. 6 Routing SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 SS 2014
Rechnernetze I SS 204 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/740-4050, üro: H- 8404 Stand: 3. Juli 204 etriebssysteme / verteilte Systeme Rechnernetze I (/0) i Rechnernetze I
MehrDiplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6
Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
MehrMPLS Multiprotocol Label Switching
MPLS Multiprotocol Label Switching Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie
MehrDefinition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +
Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich
MehrFragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis
Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de
MehrAnytun - Secure Anycast Tunneling
Anytun - Secure Anycast Tunneling Christian Pointner http://www.anytun.org 19. Mai 2015 Christian Pointner http://www.anytun.org 1 / 21 Überblick 1 Open Source VPN Lösungen 2 Warum Anytun? 3 SATP und (u)anytun
MehrEin Framework für MANET Routing Protokolle
Ein Framework für MANET Routing Protokolle Jürgen Nagler, Frank Kargl, Stefan Schlott, Michael Weber Abteilung Medieninformatik Universität Ulm 89069 Ulm juergen.nagler@informatik.uni-ulm.de frank.kargl@informatik.uni-ulm.de
MehrDHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe
23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?
MehrSoftware ubiquitärer Systeme
Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/
MehrIP und Mobilität. Anforderungen an ein mobiles IP. Terminologie bei Mobile IP
IP und Mobilität Kapitel 2 Technische Grundlagen: Schicht 1 Verfahren zum Medienzugriff: Schicht 2 Kapitel 3 Drahtlose Netze: WLAN, Bluetooth, WirelessMAN, WirelessWAN Mobilfunknetze: GSM, GPRS, UMTS Satellitensysteme
MehrGrundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
MehrLösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage
Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die
MehrMulticast-Protokolle
Multicastprotokolle - Seite 1 - Wolfgang Wiese, 05. Februar 1998 Multicast-Protokolle Übersicht: 1. Grundlagen: Was ist Multicasting und wofür wird es gebraucht? 2. Multicast-Typen Allgemeiner Multicast
MehrEinführung zu Bridging, Routing, Spanning Trees, Cisco IOS
Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Diese Folien orientieren sich an den Lecture-Slides von Panwar, Mao, Ryoo und Li (http://catt.poly.edu/catt/tcpipessentials.html) Jörn Stuphorn
MehrGrundlagen zum Internet. Protokolle
Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls
MehrKlausur - Computernetzwerke
Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================
MehrRouting Information Protocol (RIP) Version 1 Gateway of last resort
1 of 8 Routing Information Protocol (RIP) Version 1 Gateway of last resort Dieser Abschnitt behandelt das erzeugen und versenden eines IPv4 Gateway of last resort oder einer Default-Route
MehrRouter. Prof. Dr.-Ing. Georges Awad 1
Router Routing þ Router sind der Schicht 3 (Vermittlungsschicht) des OSI-Modells zuzuordnen und verbinden lokale Subnetze zu einem Netzwerk Dies wird empfohlen bei: unterschiedlichen Medien und Zugriffsverfahren,
MehrStatusseminar Bericht AP 4.4. Seamless Interoperability. Daniel Manns
Statusseminar Bericht AP 4.4 Seamless Interoperability Seite 1 Agenda 1. Einleitung 2. Use Cases 3. Ziele des AP 4.4 4. Untersuchte Technologien 1. Schicht 4 - Transport Multipath-TCP (mptcp) Stream Control
MehrRechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater
Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte
MehrIPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien
IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,
MehrSicherheit in Ad-hoc-Netzen
Sicherheit in Ad-hoc-Netzen Daniel Hohenberger (hohenber@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München WS 2002/03 (Version 31. Januar 2003) Zusammenfassung
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrAddress Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I
Sicherungsschicht Address Resolution Protocol ARP Poisoning Motivation Alice Router1 Router2 Bob Sicherungsschicht Address Resolution Protocol ARP Poisoning Wir betrachten die Kommunikationsbeziehung von
MehrChapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 10 Routinggrundlagen und Subnetze CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter
MehrEinführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
MehrBayeux. Dirk Ewerlin
Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrBGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014
BGP für IPv6 Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 Wer spricht? Dipl. Inf (FH) Wilhelm Boeddinghaus iubari GmbH 20 Jahre Netzwerk Erfahrung 11 Jahre Strato Netzwerkdesign Deutscher IPv6 Rat IPv6
MehrEthernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.
Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke
MehrFachbereich Informatik und Kommunikationssysteme. Adressierung im Netz. Michael Steyer 0/55. Adressierung im Netz
0/55 1. Motivation 2. Das OSI - Modell 3. IPv4 4. IPv6 5. Umstellung auf IPv6 6. Verbreitung von IPv6 7. Zukunftsaussichten 8. Schlusswort 9. Quellen 10. Fragen Gliederung Gliederung 1/55 Motivation -
MehrVS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel
VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrIPv6 Routing Protokolle in der Übersicht
IPv6 Routing Protokolle in der Übersicht Jens Link jenslink@quux.de ix IPv6 Kongress Mai 2009 Jens Link () IPv6 - Routing Protokolle ix2009 1 / 35 Der Erlrouter Wer routet so spät durch Nacht und Wind?
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
Mehr