Software ubiquitärer Systeme

Größe: px
Ab Seite anzeigen:

Download "Software ubiquitärer Systeme"

Transkript

1 Software ubiquitärer Systeme Ad-hoc-Netzwerke Constantin Timm und Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund

2 Inhalt Motivation Ad-hoc-Netzwerke Ad-hoc-Routingprotokolle Sicherheit in Ad-hoc-Netzwerken Zusammenfassung Anwendung/Programmierung Datenhaltung Middleware Betriebssystem Hardware 2

3 Inhalt Motivation Ad-hoc-Netzwerke Ad-hoc-Routingprotokolle Sicherheit in Ad-hoc-Netzwerken Zusammenfassung 3

4 Motivation Hey Tür! Ist Stuhl 1 in deiner Reichweite? Hallo Stuhl 1! Kannst du ihn fragen, ob er noch besetzt ist? Klar! 4

5 Motivation 5

6 Motivation Start Zwischenknoten Ziel Was braucht man hier? Richtig! Routingprotokolle. 6

7 UbiCom-Netzwerke Anforderungen Preiswert Energiesparend Robustheit (bzgl. dynamischer Topologieänderungen) Sicherheit Konsequenzen Einsatz preiswerter Technologie: Kleine Zellen durch geringe Reichweite, z.b. Personal Area Networks Minimierung der Kabelaufwands - Nutzung vorhandener Infrastruktur: Telefonkabel, Stromkabel, Haut(!) - Kabelgebundene Grobverkabelung, kabelloser letzter Meter Ausnutzung von Lokationsinformation Ad-Hoc-Kommunikation - Spontanes Hinzukommen/Verlassen - keine/einmalige Administration 7

8 Herausforderung Vielfalt Unterschiedliche Netzwerktypen Anwendungsbereiche: Multimedia / Information, Echtzeit, Kontext Kommunikationsmodelle Anwendungsorientert (P2P) Dienstorientert (Master-Slave) Medien oft mobil und kabellos für Haustechnik und Multimedia auch kabelgebunden Durchsatz, Latenz- und Einbuchzeiten Multimedia: hoher Durchsatz, längeres Einbuchen Kontext: niedriger Durchsatz, kurzes Einbuchen Routingfähigkeiten Netzwerk-Routing Application Layer Bridges 8

9 Inhalt Motivation Ad-hoc-Netzwerke Ad-hoc-Routingprotokolle Sicherheit in Ad-hoc-Netzwerken Zusammenfassung 9

10 Der Begriff: Mobile Ad-hoc Network Jochen Schiller, Mobilkommunikation: Ad-hoc-Netze kommen ohne jegliche Infrastruktur aus, insbesondere ohne eine ausgezeichnete Basisstation, welche den Medienzugriff zentral steuert. Diese Netzvariante erlaubt die spontane, nicht vorab geplante Kommunikation zwischen mobilen Endgeräten, wobei einige oder alle Endgeräte auch Daten von anderen Endgeräten weiterleiten können. 10

11 Einordnung von MANETs 11

12 Eigenschaften von MANETs Keine feste Infrastruktur Dynamische Topologie Wegbrechen von Routen Entstehung von neuen Routen Spontane Vernetzung Jedes Gerät kann Endpunkt einer Kommunikation sein, aber auch Daten einer Kommunikation weiterleiten müssen. N1 N7 N2 N4 N1 N3 N5 Zeit = t1 N7 N6 N3 N2 N4 N6 N5 Zeit = t2 gute Verbindung schlechte Verbindung 12

13 Eigenschaften von MANETs (2) Multihop-Umgebung Stark begrenzte Bandbreite Asymmetrische Verbindungen Durch unterschiedliche Sendeleistungen Beschränkte Möglichkeit der Energieversorgung Abhängigkeit von Batterien oder Akkus Große Anzahl von Geräten, damit in der Summe potentiell hoher Energiebedarf Limitierte Möglichkeit das Netz vor physischen Einfluss zu schützen, z.b. Denial-of-Service-Angriffe Überwachungsangriffe Verfälschen von Nachrichten 13

14 Inhalt Motivation Ad-hoc-Netzwerke Ad-hoc-Routingprotokolle Sicherheit in Ad-hoc-Netzwerken Zusammenfassung 14

15 Routing im TCP/IP-Stack 15

16 Routing Wo ist Routing eigentlich im ISO/OSI-Modell angesiedelt? Oft wird Routing mit der Wegsuche auf der Vermittlungsschicht gleichgesetzt. Dies ist aber nur zum Teil richtig Es gibt Beispiele für Routingmechanismen auch auf anderen Ebenen - Sicherungsschicht: Bluetooth - Anwendungsschicht: P2P-Protokolle 16

17 Klassische Routingprotokolle aus dem Festnetzbereich versagen Zu langsame Konvergenz Zu großer Overhead Ad-Hoc-Netze weisen eine hohe Dynamik auf Typisch: geringe Bandbreite und geringe Rechenleistung Wichtige Metriken werden ignoriert (z.b. bei der Routenwahl) Batterielaufzeit der Knoten Zeit des Zusammenhalts der Knoten Zuverlässigkeit der Verbindungen Energiebedarf... 17

18 Routingalgorithmen für Ad-Hoc-Netze erfordern Hohe Skalierbarkeit Flexibilität Effizienz im Hinblick auf Komplexität Energieverbrauch Speicherverbrauch werden intensiv erforscht Dutzende Verfahren existieren Implementierung für Standard-Betriebssysteme, wie z.b. Linux oder Windows existieren Nutzung von IP-Adressen zur Identifikation 18

19 Beispiel: DSDV Destination-Sequenced Distance Vector Routing Ein Klassiker von 1994 Routingtabellen werden per Broadcast verteilt Updates werden periodisch ( full dump ) und bei Veränderung in der Topologie ( incremental dump ) geschickt Sicht von Knoten A Destination Next Hop No. of Hops Seq. No. Install Time A A 0 A B B 1 B C B 2 C Auswahl der Route Route mit der neuesten Sequenznummer Route mit der besten Metrik 19

20 Ad-hoc Routingprotokolle Flach FSLS FSR OLSR TBRPF AODV DSR proaktiv reaktiv Hierarchisch Fuzzy Sighted Link State Fisheye State Routing Optimised Link State Routing Protocol Topology Broadcast Based on Reverse Path Forwarding Ad-hoc On Demand Distance Vector Dynamic Source Routing CGSR HSR LANMAR ZRP Clusterhead-Gateway Switch Routing Hierarchical State Routing Landmark Ad Hoc Routing Zone Routing Protocol Geographisch DREAM GeoCast GPSR LAR Distance Routing Effect Algorithm for Mobility Geographic Addressing and Routing Greedy Perimeter Stateless Routing Location-Aided Routing 20

21 Proaktive Protokolle... tauschen periodisch Kontrollnachrichten miteinander aus Linkstate-Protokolle - Jeder Router im Netzwerk teilt den anderen Knoten im Netzwerk den Zustand der Verbindungen zu seinen Nachbarn mit - Jeder Router kennt explizit die komplette Topologie und kann mit dieser eine Route berechnen, z.b. mit dem Shortest-Path-Algorithmus von Dijkstra Distanzvektor-Protokolle - Jeder Router kennt alle im Netzwerk vorhanden Knoten, aber nur in Form des nächsten Hops und der Länge des Weges - Routenberechnung implizit durch Austausch der kompletten Routingtabelle brauchen viel Bandbreite sind relativ statisch 21

22 OLSR (1) Optimized Link-State Routing Spezifiziert in RFC (Request for Comments) 3626 Erweitert normale Link-State-Protokolle Vereinfacht die Komplexität der Link-Protokolle Wichtige Eigenschaften Jeder Knoten hat globalen Überblick über alle Knoten im Netzwerk und den Verbindungen dort hin - Erzeugt Last im Netzwerk! Jeder Knoten berechnet die Route eigenständig - Shortest-Path-Algorithmus In OLSR haben nicht alle Knoten die gleichen Aufgaben - Dynamisch gewählte Multipoint-Relays übernehmen Aufgaben für umgebende Knoten - Dadurch Reduzierung der Netzwerklast 22

23 OLSR (2) Nachbarknoten (bis 2 Hops) werden mit Hello-Nachrichten gefunden Enthalten Adressen aller bekannten 1-Hop Nachbarn Werden nicht weitergeleitet Basis für die Auswahl der Multipoint-Relays - Minimale Menge an Knoten, um alle 2 Hop-Knoten erreichen zu können Kontrollpakete (TC) werden periodisch erstellt Enthält Knotenadresse, Sequenznummer, Nachbarknoten mit Distanzinformationen Werden per Broadcast über Multipoint-Relays verteilt Knoten erhält Distanzinformationen von allen anderen Knoten - Komplette Netzwerktopologie wird aufgebaut 23

24 OLSR (3) Unterschied zu anderen Linkstate-Algorithmen Optimized LSR Verteilte Auswahl sogenannter Multi-Point-Relays, die Kontrollnachrichten weiterleiten dürfen - Es müssen aber alle Knoten im Netzwerk erreichbar sein Standard Optimiert 24

25 Reaktive Protokolle Reaktive Protokolle tauschen Kontrollnachrichten nur aus, wenn eine Route benutzt werden soll Reaktive Protokolle brauchen weniger Bandbreite als proaktive Protokolle und sind dynamischer Die Route müssen aus nur teilweiser Kenntnis des Netzwerks errechnet werden 25

26 AODV Ad-hoc On-Demand Distance Vector Reaktives Routingprotokoll Spezifiziert in RFC (Request for Comments) 3561 Ausgelegt für IPv4-Netze Beliebige Anzahl von Knoten im Netzwerk Wichtige Eigenschaften Knoten kennen nur den nächsten Teilnehmer einer Route und die Länge der Route Einfachpfad-Algorithmus Definiert zwei Routingmechanismen Route Discovery Route Maintenance 26

27 AODV Route Discovery Zwei Routingnachrichtentypen zum Routenaufbau - Route-Request-Nachricht (RREQ) per Broadcast in Richtung Ziel (an die Adresse bei IP) - Route Reply-Nachricht (RREP) per Unicast zurück zur Quelle Bei bidirektionalen Verbindungen zwischen den Knoten wird auch eine bidirektionale Route aufgebaut Route Maintenance Route-Error-Nachricht (RRER) wird losgeschickt, wenn eine gebrochenen Route entdeckt wird, z.b. durch einen Fehler auf der Sicherungsschicht (MAC-Schicht) RRER-Nachricht wird an Nachbarn geschickt 27

28 AODV 28

29 DSR Dynamic Source Routing Reaktives Routingprotokoll Spezifiziert in RFC (Request for Comments) 4728 Ausgelegt für IPv4-Netze Höchstanzahl der Zwischenknoten u.a. festgelegt durch vorhandenen Platz im IP-Header (<10) Wichtige Eigenschaften Quelle kennt die komplette Route Route wird im Datenpaket mitgeschickt Definiert zwei Routingmechanismen Route Discovery Route Maintenance 29

30 DSR Route Discovery Nur wenn wirklich ein Weg zum Senden von Daten zu einem bestimmten Ziel benötigt wird und noch keiner vorhanden ist Aussenden eines Broadcast-Pakets mit Zieladresse und Sequenznummer Bei Empfang eines Broadcast-Pakets - falls Empfänger, dann Rücksendung eines Route Replys an Absender - falls Paket bereits früher erhalten (Sequenznummer), verwerfen - sonst eigene Adresse anhängen und als Broadcast weiterleiten Das Ziel kann den Weg auslesen und auf diesem antworten (symmetrische Pfade!) oder startet das gleiche Verfahren in Gegenrichtung Sender erhält Paket mit aktuellem Weg (Adressliste) zurück 30

31 DSR 31

32 DSR Route Maintenance Nach dem Senden - Warten auf die Quittung auf Sicherungsschicht - Mithören auf dem Medium, ob Paket weitergeleitet wird - Anforderung einer expliziten Bestätigung Falls Probleme erkannt werden, kann der Sender informiert oder lokal ein neuer Weg gesucht werden nur während ein Weg aktuell benutzt wird, muss dafür gesorgt werden, dass er weiterhin funktioniert 32

33 Hierarchische Protokolle... sehen unterschiedliche Rollen für die Knoten vor 33

34 CGSR Clusterhead-Gateway Switch Routing Eigenschaften - Das Netzwerk wird in sich überlappende Cluster aufgeteilt - Für jedes Cluster wird ein sogenannter Clusterhead ausgewählt - Ein Knoten, der zu zwei Clustern gehört, wird Gateway genannt 34

35 CGSR CGSR benutzt ein Distanzvektor-Protokoll Jeder Knoten speichert zwei Routingtabellen - Eine Distanzvektor-Routingtabelle, die zusätzlich zu den normalen Routingeinträgen einen Routingeintrag mit der Route zum Clusterhead für jedes Cluster beinhaltet - Eine Cluster Member -Tabelle, die für jeden Knoten den Clusterhead speichert CGSR reduziert die Größe der Routingtabelle signifikant im Hinblick auf klassische Distanzvektorprotokollen 35

36 Bio-inspirierte Routing-Protokolle... ahmen das Verhalten der Natur nach, z.b. Bienen-Schwärme (z.b. BeeAdHoc) Ameisenkolonien (z.b. AntHocNet) 36

37 AntHocNet Agenten-basierter Algorithmus Multipfad-Algorithmus Basiert auf den Ant Colony Optimization (ACO) Prinzipien Ameisen haben folgende Eigenschaften - Futtergebiete können erkundet werden ohne globale Sicht auf die Oberfläche - Können Futter finden und dieses zum Hügel zurückbringen - Werden den kürzesten Pfad benutzen Ameisen arbeiten im Team - Indem sie Pheromone hinterlassen - Pheromone dienen zur Kommunikation mit den anderen Ameisen 37

38 AntHocNet (2) Wenn eine Datenübertragung an Knoten S mit Senke D startet, wird überprüftt, ob aktuelle Routinginformationen vorhanden sind. Falls nicht werden Ameisen-ähnliche Agenten, die Forward Ants losgeschickt, um eine Route zu D zu finden. Diese Ameisen sammeln Informationen über die Qualität der von ihnen benutzten Route. Am Ziel werden sie zu Backward Ants, die den Pfad zurückgehen und an den besuchten Knoten die Routingtabelle erneuern. 38

39 AntHocNet (3) Wenn die Routen aufgebaut sind und die Datenübertragung läuft, sendet S proaktive Forward Ants zum Knoten D. Diese folgenden der Pheromonspur genauso wie die Datenpakete und haben zusätzlich die Fähigkeit alternative Routen zu erkunden. Im Falle von Verbindungsproblemen versuchen die Knoten die Route lokal zu erneuern oder schicken Warnmittelungen an ihre Nachbarknoten 39

40 Inhalt Motivation Ad-hoc-Netzwerke Ad-hoc-Routingprotokolle Sicherheit in Ad-hoc-Netzwerken Zusammenfassung 40

41 Sicherheit in MANETs Kommunikationspartner sind per Definition nicht vertrauenswürdig, weil Offenes Medium Teilnehmende Geräte können leicht in falsche Hände geraten Keine zentrale Instanz Dynamische Topologie 41

42 Sicherheit in MANETs (2) Adhoc-Routingprotokoll-Spezifikationen sind oft nicht auf Sicherheit eingestellt, z.b. : Currently, OLSR does not specify any special security measures. As a proactive routing protocol, OLSR makes a target for various attacks. Vertraulichkeit der Daten: Informationen können mitgelesen werden Integrität der Daten: Verfälschte Kontrollnachrichten 42

43 Angriffsszenarien Selfishness Kontrollpakete nicht weiterleiten Kontrollpakete zum eigenen Vorteil ändern Black-Hole-Angriff Datenpakete nicht weiterleiten Möglichst viele Routen über sich selbst leiten 43

44 Angriffsszenarien (2) Denial of Service (DoS) Funkverbindung stören Unnötige Pakete schicken Spoofing Weitergeleitete Pakete mitlesen 44

45 SAODV Grundgedanke: Kontrollnachrichten schützen Normale Datenpakete können verschlüsselt werden SAODV basiert auf AODV (Secure...) Schützt feste und flexible Bereiche der Kontrollnachrichten Route Request Route Reply 45

46 SAODV (2) Digitale Signatur für nicht veränderbare Felder Hash Chains schützen den Hop Count Bei jedem RREQ wird ein Seed-Wert erzeugt und ein Max_Hop_Count auf die TTL des AODV gesetzt. Max_Hop_Count und Top_Hash sind durch Signaturen geschützt: Hash = seed Top_Hash = hmax_hop_count(seed) Beim Empfangen eines RREQ wird der Hop_Count geprüft... Top_Hash == hmax_hop_count Hop_Count(Hash)? und vor dem Losschicken wird die Hash-Funktion einmal auf den aktuellen Hash-Wert angewendet Hash = h(hash) Hinweis zur Notation: h22(x) bedeutet h(h(x)) 46

47 Inhalt Motivation Ad-hoc-Netzwerke Ad-hoc-Routingprotokolle Sicherheit in Ad-hoc-Netzwerken Zusammenfassung 47

48 Zusammenfassung Ad-Hoc-Netzwerke sind für ubiquitäre Systeme wichtig mobile Knoten dynamische Topologieänderungen Ad-Hoc-Routing-Protokolle berücksichtigen die speziellen Anforderungen Proaktive Protokolle verbreiten permanent Routing-Infos im Netz - Kontinuierlicher Ressourcenverbrauch (Bandbreite, Energie, ) - Schneller Verbindungsaufbau Reaktive Protokolle ermitteln Routen auf Anforderung - Kommen besser mit hoher Dynamik klar Wichtige weitere Ansätze - Hierarchische Verfahren: Reduzieren den Overhead - Bio-inspirierte Verfahren: Sind sehr flexibel Bei der Sicherheit gibt es prinzipielle Probleme Man kann niemandem trauen! 48

49 Referenzen Jochen Schiller, Mobilkommunikation, Addison-Wesley Dazu: Folienmaterial von der TU Berlin Gianni Di Caro, AntHocNet: an Ant-Based HybridRouting Algorithm for Mobile Ad Hoc Networks Alexander Berner, Sicherheitsaspekte beim Routing in MANETs Anouck Schlesser, Ad-hoc Workshop 2004, AODV, OLSR D. Johnson, RFC 4728, The Dynamic Source Routing Protocol (DSR) for Mobile Ad hoc Networks for IPv4 49

50 Referenzen Christophe Ronkar, Ad-Hoc Workshop 2004, Reactive Routing, DSR Serge Kaiser, Ad-Hoc Workshop 2004, DSDV S. Corson, RFC 2501, Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations C. Perkins, RFC 3561, Ad hoc On-Demand Distance Vector (AODV) Routing Manel Guerrero Zapata, Secure Ad hoc On-Demand Distance Vector (SAODV) Routing Michael Beigl, Universität Karlsruhe, Ubiquitäre Informationstechnologien Prof. Dr. Otto Spaniol, Dr. rer. nat. Dirk Thißen, Lehrstuhl für Informatik IV, RWTH Aachen, Mobilkommunikation 50

51 Referenzen Johannes Faigle, Ad-hoc Routing Protocols Gupta, WMU, Department of Computer Science, Wireless Communications & Networks, Scalable Routing Protocols for Mobile Ad Hoc Networks 51

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme Ad-hoc-Netzwerke Constantin Timm und Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/

Mehr

Mesh Netzwerke mit OLSR und B.A.T.M.A.N

Mesh Netzwerke mit OLSR und B.A.T.M.A.N Open Students Lunch Zürich, 23. März 2009 Dieses Werk ist gemeinfrei (Public Domain) Mein Hintergrund Teilzeitstudium an der BFH in Biel. Arbeit für eine Zeitungen als System-Administrator und Supporter.

Mehr

White Paper. Routing und Netzwerktopologien. Im Standard für 802.15.4 Low Power Geräte

White Paper. Routing und Netzwerktopologien. Im Standard für 802.15.4 Low Power Geräte Routing und Netzwerktopologien Im Standard für 802.15.4 Low Power Geräte Verfasser Manuel Pietschmann dresden elektronik ingenieurtechnik gmbh Abstract In diesem Whitepaper werden die Routingverfahren

Mehr

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Routing und Sicherheit in drahtlosen Sensor-Netzwerken (DSN)

Routing und Sicherheit in drahtlosen Sensor-Netzwerken (DSN) Routing und Sicherheit in drahtlosen Sensor-Netzwerken (DSN) Dipl.-Ing. Universität Rostock Fakultät für Informatik und Elektrotechnik Institut MD Universität Rostock - Fakultät für Informatik und Elektrotechnik

Mehr

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast IP-Multicast Netzwerkgrundlagen Unicast Daten werden von einem PC an einen anderen geschickt (Punkt-zu-Punkt-Verbindung) Broadcast Daten werden von einem Computer, an alle anderen des selben Netzwerkes

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Benchmarking von MANET-Routing-Protokollen

Benchmarking von MANET-Routing-Protokollen Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse

Mehr

Multicast Routing in Ad Hoc Netzwerken

Multicast Routing in Ad Hoc Netzwerken Multicast Routing in Ad Hoc Netzwerken Oliver Finger Abstract Dieses Dokument befasst sich mit dem Multicast Routing in Ad Hoc Netzwerken. Zunächst wird gezeigt, was Ad Hoc Netzwerke eigentlich sind, welche

Mehr

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Routingprotokolle Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Ansgar Hockmann-Stolle RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 17. Januar 2007 Verlauf

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Analyse und Evaluierung der Angriffserkennung in Car-to-Car Netzwerken

Analyse und Evaluierung der Angriffserkennung in Car-to-Car Netzwerken Analyse und Evaluierung der Angriffserkennung in Car-to-Car Netzwerken Diplomarbeit zur Erlangung des Grades eines Diplom Informatikers im Studiengang Informatik an der Universität Koblenz-Landau Betreuer:

Mehr

Spontane Wireless LANs

Spontane Wireless LANs Spontane Wireless LANs Diplomarbeit zur Erlangung des Akademischen Grades Diplom-Informatiker an der Fachhochschule für Technik und Wirtschaft Berlin Fachbereich Wirtschaftswissenschaften II Studiengang

Mehr

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt.

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt. Vermittlungsschicht Funktionalität der Vermittlung wird bestimmt durch die Topologie Layer Network Bus Stern Ring Masche Linie Aufgaben: Vermittlung des Weges (Routing) Aufbau virtueller Verbindungen Multiplex

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Routing im Internet. Dipl.-Ing.(FH) Mario Lorenz

Routing im Internet. Dipl.-Ing.(FH) Mario Lorenz Routing im Internet Dipl.-Ing.(FH) Mario Lorenz Themenübersicht IP-Routing-Grundlagen Intra-AS-Routingprotokolle (IGP) Statische Routen Distance Vector Link State Inter-AS-Routingprotokoll(e) (EGP) Implementierungen

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor

Mehr

Mobiles Internet Seminar WS04/05

Mobiles Internet Seminar WS04/05 Universität Karlsruhe (TH) Institut für Telematik TeleMatics Technical Reports Mobiles Internet Seminar WS04/05 Peter Baumung, Bernhard Hurler, Tobias Küfner, Christian Vogt, Martina Zitterbart {baumung,hurler,kuefner,chvogt,zit}@tm.uka.de

Mehr

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing 1 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie,

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5 Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address

Mehr

IPv6 Sicherheit. Bedrohungen in neuem Gewand. Peter Infanger. 12.05.2009 by P. Infanger Seite 1. Well-known Facts zu IPv6

IPv6 Sicherheit. Bedrohungen in neuem Gewand. Peter Infanger. 12.05.2009 by P. Infanger Seite 1. Well-known Facts zu IPv6 IPv6 Sicherheit Bedrohungen in neuem Gewand Peter Infanger 12.05.2009 by P. Infanger Seite 1 Well-known Facts zu IPv6 Adressen bis zum Abwinken modularer Header erweiterbar neue Diensttypen (z.b. Anycast)

Mehr

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail Zustand IPv4 IP Version 6, RFC2460 Router im Internet haben > 200000 Einträge in der Routingtabelle IP Adressen sind eine extrem knappe Resource Viele Dienste sind nur mit Hilfe neuer und komplizierter

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden)

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden) Vergabe von IP Adressen: - Für multi-homed networks gibt es drei Optionen: o Provider Independent (PI) Adressraum (Vorteil: eine Organisation verfügt über ihre eigenen, unveränderlichen IP-Adressen. Nachteile:

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser Intrusion Detection in Wireless and Ad-hoc Networks Raphaela Estermann Richard Meuris Philippe Hochstrasser Inhalt 1. Einführung in Wireless und Ad-hoc Netzwerke 2. Problematik in Wireless und Ad-hoc Netzwerken

Mehr

Verteilte Systeme. Routing. Leon Aaron Kaplan ICT. (Funkfeuer) Institut für Computertechnik. Institute of Computer Technology

Verteilte Systeme. Routing. Leon Aaron Kaplan ICT. (Funkfeuer) Institut für Computertechnik. Institute of Computer Technology Verteilte Systeme Institut für Computertechnik ICT Institute of Computer Technology Routing Leon Aaron Kaplan (Funkfeuer) Was ist Routing? Was ist Routing NICHT? Übersicht Routing Probleme Was sagt die

Mehr

Routing and Broadcasting in Ad-Hoc Networks

Routing and Broadcasting in Ad-Hoc Networks Routing and Broadcasting in Ad-Hoc Networks Marc Heissenbüttel Institut für Informatik und angewandte Mathematik Universität Bern Inhalt > Drahtlose Kommunikation und Ad-hoc Netze > Positions-basiertes

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Routing-Protokolle und -Konzepte

Routing-Protokolle und -Konzepte Rick Graziani, Allan Johnson Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Routing-Protokolle und -Konzepte CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich IP Next Generation - Multicast (1) Modell für Multicast in IPv4 und IPv6 Jede Multicast-Adresse

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch IPv6 Grundlagen Funktionalität Integration Silvia Hagen Sunny Edition CH-8124 Maur www.sunny.ch Vorwort.................................................................... xv 1.1 Für wen dieses Buch geschrieben

Mehr

Whitepaper Einführung in Mesh Netzwerke www.airberry.com

Whitepaper Einführung in Mesh Netzwerke www.airberry.com Stand: 05.06.2012 Mesh Netzwerke existieren seit über 40 Jahren - angefangen als mobile Funklösung für militärische Anwendungen in den USA wurden sie insbesondere seit Anfang 2000 auch für die zivile Vernetzung

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Rechnernetze I. Rechnernetze I. 6 Routing SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 SS 2014

Rechnernetze I. Rechnernetze I. 6 Routing SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 SS 2014 Rechnernetze I SS 204 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/740-4050, üro: H- 8404 Stand: 3. Juli 204 etriebssysteme / verteilte Systeme Rechnernetze I (/0) i Rechnernetze I

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

MPLS Multiprotocol Label Switching

MPLS Multiprotocol Label Switching MPLS Multiprotocol Label Switching Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Anytun - Secure Anycast Tunneling

Anytun - Secure Anycast Tunneling Anytun - Secure Anycast Tunneling Christian Pointner http://www.anytun.org 19. Mai 2015 Christian Pointner http://www.anytun.org 1 / 21 Überblick 1 Open Source VPN Lösungen 2 Warum Anytun? 3 SATP und (u)anytun

Mehr

Ein Framework für MANET Routing Protokolle

Ein Framework für MANET Routing Protokolle Ein Framework für MANET Routing Protokolle Jürgen Nagler, Frank Kargl, Stefan Schlott, Michael Weber Abteilung Medieninformatik Universität Ulm 89069 Ulm juergen.nagler@informatik.uni-ulm.de frank.kargl@informatik.uni-ulm.de

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/

Mehr

IP und Mobilität. Anforderungen an ein mobiles IP. Terminologie bei Mobile IP

IP und Mobilität. Anforderungen an ein mobiles IP. Terminologie bei Mobile IP IP und Mobilität Kapitel 2 Technische Grundlagen: Schicht 1 Verfahren zum Medienzugriff: Schicht 2 Kapitel 3 Drahtlose Netze: WLAN, Bluetooth, WirelessMAN, WirelessWAN Mobilfunknetze: GSM, GPRS, UMTS Satellitensysteme

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Multicast-Protokolle

Multicast-Protokolle Multicastprotokolle - Seite 1 - Wolfgang Wiese, 05. Februar 1998 Multicast-Protokolle Übersicht: 1. Grundlagen: Was ist Multicasting und wofür wird es gebraucht? 2. Multicast-Typen Allgemeiner Multicast

Mehr

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Diese Folien orientieren sich an den Lecture-Slides von Panwar, Mao, Ryoo und Li (http://catt.poly.edu/catt/tcpipessentials.html) Jörn Stuphorn

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Routing Information Protocol (RIP) Version 1 Gateway of last resort

Routing Information Protocol (RIP) Version 1 Gateway of last resort 1 of 8 Routing Information Protocol (RIP) Version 1 Gateway of last resort Dieser Abschnitt behandelt das erzeugen und versenden eines IPv4 Gateway of last resort oder einer Default-Route

Mehr

Router. Prof. Dr.-Ing. Georges Awad 1

Router. Prof. Dr.-Ing. Georges Awad 1 Router Routing þ Router sind der Schicht 3 (Vermittlungsschicht) des OSI-Modells zuzuordnen und verbinden lokale Subnetze zu einem Netzwerk Dies wird empfohlen bei: unterschiedlichen Medien und Zugriffsverfahren,

Mehr

Statusseminar Bericht AP 4.4. Seamless Interoperability. Daniel Manns

Statusseminar Bericht AP 4.4. Seamless Interoperability. Daniel Manns Statusseminar Bericht AP 4.4 Seamless Interoperability Seite 1 Agenda 1. Einleitung 2. Use Cases 3. Ziele des AP 4.4 4. Untersuchte Technologien 1. Schicht 4 - Transport Multipath-TCP (mptcp) Stream Control

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Sicherheit in Ad-hoc-Netzen

Sicherheit in Ad-hoc-Netzen Sicherheit in Ad-hoc-Netzen Daniel Hohenberger (hohenber@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München WS 2002/03 (Version 31. Januar 2003) Zusammenfassung

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I Sicherungsschicht Address Resolution Protocol ARP Poisoning Motivation Alice Router1 Router2 Bob Sicherungsschicht Address Resolution Protocol ARP Poisoning Wir betrachten die Kommunikationsbeziehung von

Mehr

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 10 Routinggrundlagen und Subnetze CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Bayeux. Dirk Ewerlin

Bayeux. Dirk Ewerlin Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 BGP für IPv6 Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 Wer spricht? Dipl. Inf (FH) Wilhelm Boeddinghaus iubari GmbH 20 Jahre Netzwerk Erfahrung 11 Jahre Strato Netzwerkdesign Deutscher IPv6 Rat IPv6

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Fachbereich Informatik und Kommunikationssysteme. Adressierung im Netz. Michael Steyer 0/55. Adressierung im Netz

Fachbereich Informatik und Kommunikationssysteme. Adressierung im Netz. Michael Steyer 0/55. Adressierung im Netz 0/55 1. Motivation 2. Das OSI - Modell 3. IPv4 4. IPv6 5. Umstellung auf IPv6 6. Verbreitung von IPv6 7. Zukunftsaussichten 8. Schlusswort 9. Quellen 10. Fragen Gliederung Gliederung 1/55 Motivation -

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

IPv6 Routing Protokolle in der Übersicht

IPv6 Routing Protokolle in der Übersicht IPv6 Routing Protokolle in der Übersicht Jens Link jenslink@quux.de ix IPv6 Kongress Mai 2009 Jens Link () IPv6 - Routing Protokolle ix2009 1 / 35 Der Erlrouter Wer routet so spät durch Nacht und Wind?

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr