Master Thesis. im Studiengang. Master of Science in Computer Science. von. Marco Spina. Erstbetreuer: Prof. Dr. Martin Leischner, FH Bonn

Größe: px
Ab Seite anzeigen:

Download "Master Thesis. im Studiengang. Master of Science in Computer Science. von. Marco Spina. Erstbetreuer: Prof. Dr. Martin Leischner, FH Bonn"

Transkript

1 Fachbereich Informatik Department of Computer Science Master Thesis im Studiengang Master of Science in Computer Science Analyse von passiven Methoden zum kundenorientierten Round-Trip-Time Monitoring für den Einsatz bei einem Internet-Service-Provider von Marco Spina Erstbetreuer: Prof. Dr. Martin Leischner, FH Bonn Zweitbetreuer: Prof. Dr. Kerstin Uhde, FH Bonn Externer Betreuer: Dr. Jörg Hagemann, T-Mobile Eingereicht am: 31. August 2006

2 Inhaltsverzeichnis Zusammenfassung... 8 Abstract Einleitung Motivation Zielsetzung Vorgehensweise der Arbeit Verwandte Arbeiten Grundlagen und Vergleich der Konzepte der passiven Methoden Mit passiven Methoden von der Verkehrs- zur heutigen Leistungsmessung Verkehrsmessung Leistungsmessung Grundlagen Definition der RTT nach RFC Erfasster IP-Verkehrsanteil und erfasste Anwendungen Funktionsweise des Transportschicht-Protokolls TCP TCP/IP und Netzwerk bewirkte Probleme der passiven RTT-Messung Vergleich der Konzepte passiver Methoden zur RTT-Bestimmung Intern oder extern Ort bzw. Orte der zeitsynchronisierten Messgeräte Uni- oder bidirektionaler Verkehrspunkt Granularität Zusammenfassung der Probleme passiver RTT-Bestimmung Theoretische -, praktische Analyse und Bewertung der Implementierungen passiver RTT-Messmethoden des direkten Messkonzepts im Netzwerkbereich Theoretische Analyse Ausschluss der TCP-Stack Methode Vergleichskriterien der theoretischen Analyse Caller->Callee unidirektionale einmalige RTT-Messmethode nach Jiang u.a Callee->Caller unidirektionale einmalige RTT-Messmethode nach Jiang u.a Bidirektionale kontinuierliche RTT-Messmethode nach Veal u.a Unidirektionale kontinuierliche RTT-Messmethode nach Veal u.a Bidirektionale kontinuierliche RTT-Messmethode nach Jaiswal u.a Sonderfälle der fünf passiven RTT-Messmethoden Zusammenfassung Praktische Analyse Marco Spina 2

3 3.2.1 Vergleich mittels Untersuchung im Labor Wahl und Beschreibung des Messaufbaus Wahl der Messparameter Kalibrierung Wahl der Verkehrslast Messschritte und Messsystemsteuerung Messbereich einschränkende Aufrufparameter Messergebnisse Zusammenfassung Bewertung Bewertungskriterien Bewertungsmatrix ISP-Szenarien des passiven kundenorientierten RTT-Monitorings Ausgangsszenario Private und öffentliche Standortvernetzung des ISPs Private Vernetzung Standortverbindung über öffentliche Netze mittels VPN Einfache und redundante Anbindungsknoten Messung im Ausgangsszenario einer einfacher Anbindung Redundante Anbindungen Ressourcenbedarf des Monitors im Online Fall Skalierbarkeit Aggregation der Ergebnisse Einsatz mehrerer Monitore Einbindung ins NMS Multi-ISP Szenario Zusammenfassung und Empfehlung Fazit und Ausblick A Anhang A.1 Liste der eingesetzten SW für den Messaufbau A.2 Weitere Messergebnisse der 512 Bytes Rahmengröße Marco Spina 3

4 Abbildungsverzeichnis Abbildung 1 Übertragungszeit über Einwegverzögerung bzw. RTT und Bandbreite Abbildung 2 Szenario eines ISP, welcher mehrere Firmenstandorte vernetzt, im Zusammenhang des kundenorientierten Monitoring der RTT und des SLA Abbildung 3 Definition der RTT als Leitungs-RTT und die messbare Rechner-RTT Abbildung 4 Typischer Verbindungsablauf bei TCP Abbildung 5 Phasen der Überlastkontrolle von TCP, aus [Leischner 2004] Abbildung 6 IP- und TCP-Header-Felder zur Zuordnung von RTTs und Verbindungen Abbildung 7 Monitorkomponenten MS1 u. MS2 aus Netzwerkbetriebsmitteln Abbildung 8 Monitorkomponenten MS1 u. MS2 ohne Netzwerkbetriebsmittel Abbildung 9 Konzepte der RTT im Netzwerkpfad Abbildung 10 Arbeitsbereich der passiven Methoden SA, SS, ts3w, tssc, Cwnd Abbildung 11 Funktionsprinzip der SA RTT-Messmethode Abbildung 12 HTTP-request sanity check der SA Methode Abbildung 13 Funktionsprinzip der SS RTT-Messmethode Abbildung 14 SYNACK-ACK sanity check der SS Methode Abbildung 15 Funktionsprinzip der ts3w RTT-Messmethode Abbildung 16 Self-clocking Muster, welches die tssc Methode nutzt Abbildung 17 Autokorrelationsmaxima im Abstand von RTT für einen Zeitabschnitt Abbildung 18 Funktionsprinzip der Cwnd RTT-Messmethode Abbildung 19 Verlustfall bei der SA Methode Abbildung 20 Verlustbeispiele bei der SS Methode Abbildung 21 Verlustbeispiel bei der ts3w Methode Abbildung 22 Beispiele für die verzögerte Bestätigung Drei-Wege-Handschlag Abbildung 23 Aufbau für die Messung im Labor Abbildung 24 Kalibrierungskurve von NISTNet bei einer Verbindung Abbildung 25 NISTNet Kalibrierungskurve für bis zu zehn gleichzeitigen Verbindungen Abbildung 26 Mittelwerte der Implementierungen bei 1500 Bytes und 2% Verlust Abbildung 27 Minimum der RTTs der Implementierungen bei 1500 Bytes u. 2% Verlust Abbildung 28 Standardabweichung der Implementierungen bei 1,5 KBytes u. 2% Verlust Abbildung 29 Anzahl Einzelwerte der Implementierungen bei 1,5 KBytes u. 2% Verlust Abbildung 30 StdAbw.-Verhältnis der Implementierungen bei 1,5 KBytes u. 2%Verlust Abbildung 31 Relativer Fehler des Mittelwertes bei 1,5 KBytes u. 2% Verlust Abbildung 32 Variationskoeffizient der Implementierungen bei 1,5 KBytes u. 2% Verlust Abbildung 33 Relativer Fehler für 94 % aller Werte bei 1,5 KBytes u. 2% Verlust Abbildung 34 Mittelwerte der Implementierungen bei 512 Bytes und 2% Verlust Abbildung 35 Mittlere Zeit der Implementierungen zur Offline-Bestimmung einer RTT Marco Spina 4

5 Abbildung 36 Mittlere Anzahl an Paketen/s, welche die Implementierungen verarbeiten Abbildung 37 Szenario zweier Niederlassungen mit Firmenzentrale vernetzt mittels ISP Abbildung 38 Durch ISP verwaltetes VPN (blau) Abbildung 39 Monitorplatzierung im Ausgangsszenario bei einfacher Anbindung Abbildung 40 Standardabweichung der Implementierungen bei 512 Bytes u. 2% Verlust Abbildung 41 Minimum der RTTs der Implementierungen bei 512 Bytes u. 2% Verlust Abbildung 42 Anzahl Einzelwerte der Implementierungen bei 512 Bytes u. 2% Verlust Abbildung 43 StdAbw.-Verhältnis der Implementierungen bei 512 Bytes u. 2%Verlust Abbildung 44 Relativer Fehler des Mittelwertes bei 512 Bytes u. 2% Verlust Abbildung 45 Variationskoeffizient der Implementierungen bei 512 Bytes u. 2% Verlust Abbildung 46 Relativer Fehler für 94 % aller Werte bei 512 Bytes u. 2% Verlust Tabellenverzeichnis Tabelle 1 Vor-/Nachteile, des Zeitaspekts u. Monitorplatzes, der Konzepte passiver Methoden Tabelle 2 Tabelle mit der Verteilung der Granularität der timestamps Tabelle 3 Anwendbarkeitsergebnisse und Vorgehensweise durch die Autoren Tabelle 4 Bewertungsmatrix aus theo. u. prak. Methoden- bzw. Implementierungs-Analyse Gleichungsverzeichnis Gleichung 1 Gleichung der Uhrzeit einer realen Uhr Gleichung 2 RTT-Messgenauigkeit aus zwei Einwegmessungen mit synchronen Uhren Gleichung 3 RTT-Messungsgenauigkeit bei der direkten Messung mit einer Uhr Gleichung 4 Pseudocode der SA RTT-Messmethode Gleichung 5 Pseudocode der SS RTT-Messmethode Gleichung 6 Pseudocode der ts3w RTT-Messmethode Gleichung 7 Pseudocode der tssc RTT-Messmethode Gleichung 8 Pseudocode der Cwnd RTT-Messmethode Gleichung 9 Gleichung zur tcpdump Kalibrierung Marco Spina 5

6 Abkürzungen und technische Begriffe accounting Abrechnung accuracy Genauigkeit, Abweichung der Uhr zur Coordinated Universal Time (UTC) ACK Bestätigungssegment Ajax Asynchronous JavaScript and XML AS Autonomes System ASP Application Service Provider backbone Kernnetz callee Server bzw. Aufgerufener caller Client bzw. Aufrufer CW Cable and Wireless cwnd Congestion window bzw. Überlastfenster delayed verzögerte duplicate wiederholte EASLA end-to-end SLA between an end user and an ASP flow Verkehrsfluss, Datenstrom Frontend-Server Eingangs-Server, z.b. Webserver bei nachgelagertem Datenbankserver GLBP Gateway Load Balancing Protocol GPS Global Positioning System header Nachrichtenkopf HW Hardware ICMP Internet Control Message Protocol icwnd initiale Überlastfenster IETF Internet Engineering Task Force immediate sofortige IP Internet Protokoll IPPM IP Performance Metrics ISP Internet Service Provider link Verknüpfung MEZ Mitteleuropäische Zeit MIB Management Information Base monitoring Überwachung MSS Maximum Segment Size N Nachteile NAT Network Address Translation NLANR National Laboratory for Applied Network Research NMS Network Management System NNTP Network News Transfer Protocol NS Network Simulator NTP Network Time Protocol OSI Open Systems Interconnection payload Nutzlast performance Leistung piggy-back Huckepack request Anfrage Marco Spina 6

7 resolution ressourcen RMON rsh RTFM RTO RTT SA skew SLA SNMP SS SW synchronisation TCP TOS ts3w tssc V VoIP VPN workload Auflösung einer Uhr z.b. sec. oder ms Betriebsmittel Remote Monitoring remote shell Realtime Traffic Flow Measurement Retransmit Timeout Interval Round Trip Time SYN-ACK Drift, Veränderung der accuracy Service Level Agreement Simple Network Management Protocol Slow-Start Software Abweichung zwischen zwei Uhren Transport Control Protocol Type of Service timestamp-3-way timestamp-self-clocking Vorteile Voice over IP Virtuelles Privates Netzwerk Verkehrslast Marco Spina 7

8 Zusammenfassung Diese Arbeit ist in fünf Kapiteln unterteilt. Das erste Kapitel zeigt die Problemstellung der kundenorientierten Überwachung der RTT im Szenario eines ISPs und den Lösungsansatz mit passiven Methoden auf. Es folgen die Abschnitte zur Zielsetzung der Arbeit, der Vorgehensweise und den verwandten Arbeiten. Im Abschnitt der verwandten Arbeiten werden Quellen vorgestellt, die sich mit den Methoden der RTT-Bestimmung bei ISPs beschäftigen. Das zweite Kapitel stellt die Grundlagen und die Bedeutung der RTT und dessen passives Monitoring dar. Darin wird die ursprüngliche Verwendung der passiven Methoden zur Charakterisierung des Verkehrs bzw. der Abrechnung (engl. accounting) aufgezeigt und die RTT definiert. Aus der Definition werden die TCP Anwendungen wie z.b. HTTP, FTP, SMTP sowie Ajax-HTTP aufgeführt, welche als IP Anwendungen erfasst werden können. Es werden die Probleme der RTT-Bestimmung erarbeitet und in die TCP/IP und Netzwerk bedingten Gruppen eingeteilt. Diese sind Neuübertragung bzw. Paketverlust, Datenbündelung, Bestätigungsstrategien der verschiedenen TCP-Implementierungen, interaktive Anwendungen und Umordnung der Reihenfolge der Segmente in den Bündeln. Eine weitere Gruppe der konzeptionell bedingten Probleme wird im Konzeptvergleich der passiven Methoden zur RTT-Bestimmung aufgedeckt. Mittels des Konzeptvergleichs wird weiterhin, aus der direkten und indirekten RTT-Messung, die direkte nachfolgend untersucht. Dies liegt daran, dass der direkten RTT-Messung eine Messuhr genügt und damit ein Synchronisationsversatz zweier Messuhren nicht in das Messergebnis einfließt. Im dritten Kapitel werden fünf Open-Source-Implementierungen, des direkten passiven RTT- Messkonzepts im Netzwerkbereich, theoretisch und praktisch analysiert. Im theoretischen Teil werden dazu die fünf Implementierungen beschrieben und miteinander verglichen. Dazu wird deren Umgang mit den Problemen der TCP/IP- und Netzwerk-Gruppe erörtert. In der praktischen Analyse werden erstmals die Implementierungen unter gleichen Voraussetzungen auf deren Verarbeitungsgeschwindigkeit und Messgenauigkeit untersucht. Die praktische Betrachtung der Messgenauigkeit wird, aufgrund der unterschiedlichen Verifikationsansätze als auch Messergebnisdarstellung der Autoren, erforderlich. Für die praktische Analyse wird ein Messsystem entwickelt und benutzt, welches einen einheitlichen und direkten Verifikationsansatz fürs Labor umsetzt. Dieser ermöglicht den Vergleich der Messwerte mit Referenzwerten. Im Unterschied zu den Labormessungen der Autoren werden hier Kalibrierungsdaten berücksichtigt, welche eine optimierte Bestimmung der Messgenauigkeit zulassen. Die Leistungskennzahlen der Implementierungen der Methoden werden erstmals ermittelt, da es von den Autoren dazu keine Aussagen gibt. Eine abschließende Bewertung umfasst die Erkenntnisse beider Analysen. Darin wird die Bedeutung des Differenzierungsmerkmals des Mittelwerte und des Minimums der RTTs für die Methoden herausgestellt. Die Ergebnisse werden soweit vergleichbar den Ergebnissen der Autoren gegenübergestellt. Marco Spina 8

9 Das nächste Kapitel stellt Beispielszenarien eines ISPs vor. In diesen werden die Einsatzmöglichkeiten des Monitors aufgezeigt. Darüber hinaus werden die qualitativen und quantifizierten Bewertungsergebnisse der Analysen zur Empfehlung einer Implementierung einer passiven RTT-Messmethode für ein Firmenanbindungsszenario verwendet. Aufgrund der Leistungskennzahlen der Methoden mit heute üblicher PC-HW wird die Anbindungsbandbreite von 100 Mbit/s als Echtzeit bzw. Online verarbeitbar festgehalten. Dies entspricht einer Verarbeitungsgeschwindigkeit von ca Paketen/s bei Verbindungen/s und einer vollständigen Speicherzeit von 11,5 Tagen. Für Trendermittlung wird ein Jahresumfang bestätigt. Wird die Messgenauigkeit mitbetrachtet, bleibt die Slow Start Implementierung der passiven RTT-Messmethode von [Jiang u. a. 2002] für das ISP- Szenario zu empfehlen. Ihr relativer Fehler des Mittelwertes ist 2%, während der Variationskoeffizient 0,3% beträgt. Beide Kennzahlen gelten für 94% der Messwerte. Die Messgenauigkeit liegt somit im akzeptablen Bereich für die Beteiligten. Das fünfte und letzte Kapitel kommt zum Fazit, dass die passiven RTT-Messmethoden gegenüber den aktiven Methoden gleichberechtigt sind und darüber hinaus kundenorientiert arbeiten. Der Ausbau der passiven Methoden von der Verkehrs- zur Leistungsmessung bei den ISPs wird als konsequenter Folgeschritt festgehalten, welchen allen Beteiligten Vorteile bringt. Der Ausblick regt die Implementierung der Onlinefunktionalität an und sagt den passiven RTT-Messmethoden ein gutes Wirtschaftspotenzial voraus. Marco Spina 9

10 Abstract This work is divided into five chapters. The first chapter points the problem of the customeroriented monitoring of the RTT in the scenario of an ISP and the solution with passive methods. The next sections are the aim of the work, the proceeding and the related works. In the section of the related works sources are presented, which concern themselves with the methods of the RTT monitoring by ISPs. The second chapter represents the basics and the meaning of the RTT and its passive monitoring. Therein the original use of the passive methods is pointed out for the characterisation of traffic and/or the accounting and the RTT is defined. Due to the RTT definition, the TCP applications e.g. HTTP, ftp, smtp as well as Ajax HTTP are specified as the analysable IP applications. The problems of the passive RTT monitoring are devided in the TCP/IP and network caused groups. The problems are retransmission and/or packet loss, data bundling, confirmation strategies of the different TCP implementations, interactive applications and rearranging of the sequence of the segments in the bundles. A further group of the conceptionally caused problems is uncovered in the concept comparison of the passive methods of the RTT monitoring. By means of the concept comparison of the direct and indirect RTT measurement, the decision to examine the direct is followed. This is because of the fact that a clock meets the direct RTT measurement, so that a synchronisation disalignment of two clocks does not influence the result of measurement. In the third chapter five open-source implementations of the direct passive RTT measuring concept within the network, are analyzed theoretically and practically. In the theoretical part the five implementations are described and compared. In addition their handling of the problems of the TCP/IP- and of the network-group is discussed. In the practical analysis the implementations are examed for the first time under same conditions about their speed of operation and measuring accuracy. The practical analysis of the measuring accuracy is necessary, due to the different verification methods and result representations of the authors. For the practical analysis a measuring system is developed and used, which realises a uniform and direct verification method for the laboratory. This makes the comparison of the measured values with reference values possible. In contrast to the laboratory measurements of the authors calibration data are considered here, which permit an optimized determination of the measuring accuracy. Achievement of speed operation numbers of the implementations of the methods are determined for the first time, since there are no statements from the authors to it. A evaluation covers the results of both analyses. Therein the meaning of the average values and the minimum of the RTTs is outlined. The results are confronted, so far comparably, to the results of the authors. The next chapter presents example scenarios of a ISPs. In these the delopyment of the monitor are shown. Beyond that, the qualitative and quantified evaluation results of the analyses are used for the recommendation of an implementation of a passive RTT measuring method, for a firm binding scenario. Due to the speed operation numbers of the methods with today usual PC-HW the binding bandwith of 100 Mbit/s for real time analysis is calculated. This corresponds to a speed of operation of approx. 269,000 pakets/s with connections/s and a complete storage time of 11,5 days. For trends a yearly scale Marco Spina 10

11 is confirmed. If the measuring accuracy is regarded, the slow start implementation of the passive RTT measuring method of [Jiang et.al. 2002] remains to recommend for the ISP scenario. Its relative error of the average value is 2%, while the Variationskoeffizient amounts to 0.3%. Both characteristic numbers apply to 94% of the measured values. The measuring accuracy thus is within an easy acceptable range for the involved partners. The fifth and last chapter comes to the fact that the passive RTT measuring methods are equal to the active methods and beyond work customer-oriented. The development of the passive methods from traffic- to the power-measurement by the ISPs is held as consistent subsequent step, which brings advantages to all involved partners. The view energizes the implementation of the online functionality and forecasts the passive RTT measuring methods a good economical potential. Marco Spina 11

12 1 Einleitung 1.1 Motivation Internet Service Provider (ISP), welche die verschiedenen Standorte einer Firma anbinden, siehe Abbildung 2, schließen in einem Service Level Agreement (SLA) feste Dienstgüten für das Verbindungsnetz ab. Die vereinbarte Netz-Dienstgüte dient dem Betrieb von Anwendungen. Der Betrieb der Anwendungen soll damit im Rahmen der Erwartungen der Firma liegen. Die Firma tritt dabei dem ISP als Kunde gegenüber. Die Verletzung der vereinbarten Netz-Dienstgüte führt zu einer Vertragsstrafe, daher muss die Netz-Dienstgüte durch Monitoring (Überwachung) sichergestellt werden. Die Überwachung dient sowohl dem Kunden als auch dem ISP. Dem Kunden werden durch die Überwachung Berichte zur Verfügung gestellt. Dem ISP hingegen dient die Überwachung dem Betrieb, der Planung und der Entwicklung der Infrastruktur. Die Netz-Dienstgüte wird beispielsweise mit netzwerkcharakteristischen Parametern wie der Round Trip Time (RTT) bzw. der Einwegverzögerung, dem Paketverlust und der Bandbreite festgelegt. Die RTT entspricht dabei der Zeit, die ein Paket vom Client zum Server (Einwegverzögerung) und zurück braucht. Vergleicht man die Parameter, sprechen mehrere Argumente dafür, dass die RTT ein besonders wichtiger Parameter ist. So sind vom Paketverlust im Normalfall nur einzelne Pakete betroffen, während von der RTT alle betroffen sind. Die Bandbreiten sind in den letzten Jahren kontinuierlich gestiegen und steigen weiter. Im ISP Bereich liegt die Bandbreite bei mehreren Gbit/s. Firmen werden bereits mit Bandbreiten von 100 Mbit/s und mehr angebunden. Bei diesen Netzwerken wird, die für den Kunden relevante Übertragungszeit jedoch von der Einwegverzögerung und nicht von der Bandbreite bestimmt. Da die RTT der Einwegverzögerung für Hin- und Rückpfad entspricht, gilt das Gleiche für RTT und Bandbreite. Veranschaulicht wird dies in Abbildung 1 aus [Tanenbaum A.S. 2003] S Im Diagramm wird die Übertragungszeit einer 1 Mbit-Datei abhängig von der Bandbreite dargestellt. Übertragungszeit [ms] Einwegverzögerungsanteil Bandbreite [Bit/s] Abbildung 1 Übertragungszeit über Einwegverzögerung bzw. RTT und Bandbreite Marco Spina 12

13 Auch die Bestrebung das Netz vom Best-Effort Prinzip wegzuführen, hebt die Bedeutung der RTT an. Die RTT beeinflusst ein breites Spektrum an Anwendungen. Es reicht von der Echtzeitanwendung bis zur unkritischen HTTP Anwendung. Aufgrund der besonderen Rolle der RTT, ist deren Überwachung immer notwendig. Die RTT wird in den Endrechnern berechnet, welche an einer Verbindung beteiligt sind. Auf diese RTT-Werte kann jedoch nicht zugegriffen werden. Um ohne Änderung der Endrechner auszukommen, ergibt sich der Bedarf die RTT gesondert zu ermitteln. Die Methoden, welche die RTT bestimmen, lassen sich in aktive und passive Methoden einteilen. Die aktiven Methoden generieren Testverkehr. Durch den generierten Testverkehr wird der Startzeitpunkt der RTT-Messung vorgegeben und dessen Stoppzeitpunkt einfach ableitbar. Eine aktive Methode ist beispielsweise ping, welches auf der IP Schicht (S3) arbeitet. Die aktive Methode hat zwei Nachteile. Der zusätzlich generierte Testverkehr beeinflusst das zu messende System und er weicht vom Kundenzugriffmuster ab. Die passiven Methoden eliminieren diese Nachteile, indem sie den tatsächlichen Nutzerverkehr und damit genau das Kundenzugriffmuster messen. Dazu beobachten die passiven Methoden den Nutzerverkehr hauptsächlich auf der TCP Schicht (S4). Außerdem bieten sie den wichtigen Vorteil der flexiblen Platzierung des Monitors. Der Monitor kann sich nämlich bei manchen passiven Methoden, an einer beliebigen Stelle auf dem Weg zwischen den Endrechnern Client und Server des Kunden befinden. Bei den passiven Methoden ist es allerdings notwendig den Datenschutz sicherzustellen. Durch die Berücksichtigung der zwei Aspekte, nämlich des Kundenzugriffsmusters und der Gesamtstrecke zwischen den Kundenendrechnern (siehe Abbildung 2 E2E-Strecke), erhält der Kunde einen echten Mehrwert vom ISP als Netzwerkdienstleister. Damit bekommt das SLA für den Kunden aussagekräftigere Vereinbarungen, denn es erfasst die zwei zuvor genannten Aspekte, welche die Kundensicht widerspiegeln. Außerdem wird die Überwachung dadurch kundenorientiert und nicht rein netzwerkorientiert betrieben. In Abbildung 2 wird die Problemstellung der kundenorientierten Überwachung der RTT aufgezeigt. Es wird rot der bisher überwachte Bereich und grün der erweiterte Bereich durch die Verwendung des passiven Ansatzes dargestellt. Bei Client/Server Anwendungen mit einer drei- oder Mehrschichtenarchitektur, endet der überwachte Bereich am Frontend-Server (Eingangs-Server). Marco Spina 13

14 SLM: SLA NMS: Ende-zu-Ende Monitoring Bisheriges RTT Monitoring. Neuer Ansatz: Kundenorientiertes E2E RTT Monitoring. MS3 S5 - S7 S4: TCP S3: IP RTT E2E RTT ISP Statistik{RTT E2E, t } Folge{RTT E2E, t } S4: S4: TCP TCP L3: S3: IP IP MS2 MS1 S5 - S7 S4: TCP S3: IP S2 L2 S2 S2 Schicht 1 (S1) S1 L1 Schicht 1 (S1) Client Monitor Frontend-Server/ Server Kundennetz werk A Monitor Schicht 1 (MS1) : MS2: MS3: Internet - Service - Provider (ISP) Kundennetzwerk A Einzelmesswerterfassung. Aggregation zu Statistiken. Zentralisieren der Daten, Visualisierung und Management der Monitore, welche sich alle beim ISP befinden. Abbildung 2 Szenario eines ISP, welcher mehrere Firmenstandorte vernetzt, im Zusammenhang des kundenorientierten Monitoring der RTT und des SLA Von den passiven Methoden sind nun einige Varianten als Open-Source-Implementierungen verfügbar. Diese wurden allerdings noch nicht einer vergleichenden Analyse und Bewertung für das Szenario eines ISPs unterzogen. 1.2 Zielsetzung Im vorherigen Kapitel wurde die Problemstellung der kundenorientierten Überwachung der RTT im Szenario eines ISPs und der Lösungsansatz mit passiven Methoden aufgezeigt. Ziel der Arbeit ist es, für ein Firmenanbindungs-Szenario eines ISPs, eine passive Methode zum kundenorientierten Monitoring der RTT zu empfehlen. Die Empfehlung soll sowohl mit qualitativen als auch mit quantifizierten Vergleichsergebnissen belegt werden. 1.3 Vorgehensweise der Arbeit Die Vorgehensweise teilt sich in folgender Abfolge: 1) Problem- und Lösungsansatz-Darstellung. 2) Erarbeitung der Grundlagen und Bedeutung der RTT und dessen passives Monitoring. 3) Vergleich der Konzepte. Marco Spina 14

15 4) Erfassung der Probleme der passiven RTT-Messmethoden. 5) Theoretische und praktische Analyse der passiven RTT-Messmethoden unter Aufstellung und Begründung eines einheitlichen Verifikationsansatzes. 6) Darstellung von Firmenanbindungsszenarien durch einen ISPs. 7) Verwendung der qualitativen und quantifizierten Bewertungsergebnisse der Analysen zur Empfehlung einer Implementierung einer passiven RTT-Messmethode für ein Firmenanbindungsszenario. 8) Fazit und Ausblick. 1.4 Verwandte Arbeiten In diesem Kapitel werden Arbeiten vorgestellt, die sich mit den Methoden der RTT- Bestimmung bei ISPs beschäftigen. Es handelt sich um folgende Arbeiten bzw. Quellen [Cáceres u. a. 2000], [Cable and Wireless], [Cheng u. a. 2004] und [Chen u. a. 2002]. Die Quellen unterscheiden sich in dem Bereich, welcher durch die RTT erfasst wird und in den verwendeten Werkzeugen. In [Cáceres u. a. 2000] wird der Prototyp einer Infrastruktur zur Überwachung des kommerziellen IP-Netzwerks von AT&T vorgestellt. Die Infrastruktur überwacht die Verkehrsauslastung und die Leistung (engl. performance) des IP-Netzwerks. Es folgt ein Beispiel wie mittels der Analyse und Korrelation der zentralisierten Messdaten die Tarifstruktur angepasst wird, so dass eine gerechtere Nutzung des Netzes durch die Kunden möglich ist. In der Quelle wird damit die Bedeutung der Netzwerküberwachung für den Betrieb, die Planung und die Entwicklung hervorgehoben. In der Infrastruktur wird die RTT mit aktiven Methoden zwischen den Grenzroutern des AT&T Netzwerkes ermittelt [...] provides an infrastructure for measuring edge-to-edge performance of the IP backbone using a suite of active measurements. The system currently measures and reports round-trip packet delay [...] [Cáceres u. a. 2000] S. 148 Kapitel Active Measurements. Diese Arbeit wird im Vergleich zu [Cáceres u. a. 2000] einerseits den abgedeckten Bereich der RTT erweitern und andererseits das Kundenzugriffsmuster verwenden, wodurch eine höhere Kundenorientierung und Differenzierungsmöglichkeit bei SLAs entsteht. Eine weitere Quelle ist [Cable and Wireless]. Die Kunden und registrierten Benutzer bei Cable and Wireless (CW) können eine https-webseite einsehen, in welcher RTT- Leistungswerte aus zwei Bereichen stehen. Zum einen handelt es sich um die RTT innerhalb des CW-IP-Backbones (deutsch: Kernnetz) und zum anderen um die RTT über das CW-IP- Backbone zu bestimmten Webseiten. Diese Webseiten gehören nicht zum CW-Netzwerk, sondern sind eine Auswahl der beliebtesten Webseiten aus zehn Branchen. Die Liste wird von dem unabhängigen Institut Nielsen Net Ratings erstellt. CW überwacht, berichtet und garantiert die Leistungswerte gegenüber seinen Kunden. CW bietet ihnen eine Rückzahlung an, wenn die Leistungsdaten die SLAs verletzen. Mit der Erfassung der Leistungsdaten zu den Marco Spina 15

16 Branchenwebseiten wird über den netzwerkbezogenen Dienst hinaus, ein kundenbezogener Verbindungsdienst, erbracht. Zur Messung kommen die Werkzeuge ping und traceroute zum Einsatz. Diese gehören zu den aktiven Methoden. Die Unterschiede zwischen dieser Arbeit und [Cable and Wireless] sind die selben, welche bei [Cáceres u. a. 2000] genannt sind. Die Arbeit [Cheng u. a. 2004] stellt fest, dass beim Einsatz und Management von SLAs, Metriken und Bewertungsmethoden der Netzwerk- und Anwendungs-Qualität nötig sind. Es definiert die RTT und die Bedienrate einer Webanwendung. Beide Größen sind dabei kundenorientiert definiert. In den beschriebenen SLAs, wird die RTT über die gesamte Strecke zwischen dem Client und dem Server erfasst. Man findet diese Verträge beispielsweise zwischen Kunden und Application Service Provider (ASP) [ ] especially in SLA for network services, there still exist many issues without common understandings, such as the definition of end-to-end performance metrics for end-to-end SLA between an end user and an ASP (called as EASLA). [Cheng u. a. 2004] S. 409 Kapitel Introduction. Des Weiteren wird die RTT hier passiv, während des 3 Wege-Handschlags 1 im TCP Verbindungsaufbau, auf der Clientseite ermittelt. Im Vergleich zu [Cheng u. a. 2004] werden in dieser Arbeit Implementierungen von passiven Methoden zur RTT-Bestimmung betrachtet, die an einer beliebigen Stelle auf dem Weg zwischen Client und Server platzierbar sind. Damit wird es auch für einen ISP möglich den kundenorientierten Dienst anzubieten. Die nächste Arbeit [Chen u. a. 2002] stellt eine Übersicht über die verschiedenen Möglichkeiten des Monitorings in IP-Netzen im Internet dar. Aufgrund der steigenden Vielfalt an Diensten im Internet wird über eine erhöhte Forschungstätigkeit im Bereich der Verkehrsmessung und Internetleistungsmessung berichtet. Es werden Projekte und Werkzeuge zur Leistungsmessung behandelt. Die behandelten Messungen reichen von einer lokalen bis zu einer globalen Abdeckung. Der Zweck stattdessen reicht von der lokalen verbreiteten, passiven, Router-basierten, Verkehrsfluss-Messung bis zur globalen aktiven Leistungsmessung. Die Werkzeuge und deren Methoden werden anhand der Schicht des OSI- Referenzmodells erörtert, auf der ihre Analyse basiert. Dabei werden Stärken und Schwächen der Methoden aufgezeigt. Die RTT wird aktiv bestimmt. Hierbei werden Methoden verwendet, welche auf der dritten und vierten Schicht basieren. Werkzeuge der dritten Schicht sind ping und seine Varianten. Aus der vierten Schicht gibt es Client/Server-basierte Test- Software wie NetPerf oder nur clientseitige Software wie NetIQ/Qcheck. Bei den aktiven Methoden wird das Problem der Last gesehen. Bei den passiven Methoden wird hingegen der hohe Rechenaufwand bemängelt. In [Chen u. a. 2002] wird erklärt, dass The measurement can be made [...] passively by marking DATA packets with a unique identification that can be recognized by the measurement points. [...] However, the practical problem of uniquely marking packets to enable measurements is constrained by existing protocols that have not allocated a packet 1 3 Wege Handschlag ist erklärt in Kapitel Marco Spina 16

17 header field for this purpose. [...] Hence, passive performance measurements are not used in practice. [Chen u. a. 2002] S. 5 Kapitel Router-Based Passive Measurements. Diese Arbeit behandelt die Implementierung einer passiven RTT-Messmethode, welche die Einschränkung eines Feldes zur Assoziation zwischen Paket und zugehörigem Antwortpaket löst. Der nächste Einwand zum Rechenaufwand der passiven Methoden bezieht sich auf die Verkehrslastanalyse. Die Notwendigkeit hingegen die benötigten Betriebsmittel (engl. ressourcen) zu bestimmen, ist ein berechtigter Punkt des Autors und wird daher in dieser Arbeit im Kapitel 4.4 berücksichtigt. Marco Spina 17

18 2 Grundlagen und Vergleich der Konzepte der passiven Methoden Dieses Kapitel stellt die Grundlagen und ein Vergleich der Konzepte der passiven Methoden dar. Darin wird die ursprüngliche Verwendung der passiven Methoden zur Verkehrmessung bzw. der Abrechnung (engl. accounting) und der Leistungsmessung aufgezeigt und die RTT definiert. Es werden die Probleme der RTT-Bestimmung erarbeitet und in die TCP/IP und Netzwerk bedingten Gruppen eingeteilt. Eine weitere Gruppe der konzeptionell bedingten Probleme wird im Konzeptvergleich der passiven Methoden zur RTT-Bestimmung aufgedeckt. Mittels des Konzeptvergleichs wird weiterhin, aus der direkten und indirekten RTT-Messung, die vorteilhaftere im Kapitel 3 untersucht. 2.1 Mit passiven Methoden von der Verkehrs- zur heutigen Leistungsmessung Die passiven Methoden sind ursprünglich als Methoden zur Verkehrsmessung entstanden. Die Verkehrsmessung teilt sich in die Messung der Verkehrslast (engl. workload) und des Verkehrsflusses (engl. flow) auf. Der Zweck dieser Teilung liegt in der Messung des Verkehrs aus Netzwerksicht und zur Abrechnung, wobei die Messung des Verkehrs aus Netzwerksicht mit der Verkehrslastmessung abgedeckt wird, während die Abrechnung mit der Verkehrsflussmessung erfolgt. Zu diesen Einsatzfeldern aus der Vergangenheit, werden die passiven Methoden heute auch in der Messung der Leistung (engl. performance) des Netzes eingesetzt Verkehrsmessung Die Messung der Verkehrslast und des Verkehrsflusses unterscheidet sich in der Granularität und in den verwendeten Statistiken. Ferner bezieht sich die Verkehrslast auf den Verkehr an der physikalischen Netzwerkschnittstelle, der Verkehrsfluss hingegen auf den Verkehr einer logischen Verbindung. Als Standard gibt es das Remote Monitoring (RMON) [Waldbusser 2000] und den Quasi- Standard NetFlow [Leinen 2004]. Die RMON Software ist ein erweiterter Simple Network Management Protocol (SNMP) Agent. Die ermittelten Werte des RMON werden in speziellen RMON MIBs abgelegt. Eine MIB ist dabei eine Art Tabelle oder Datenbank. RMON ermittelt zum Beispiel folgende Daten der physikalischen Netzwerkschnittstelle: die Protokollverteilung, die Paketgrößenverteilung, die Anzahl verworfener Pakete und die Schnittstellenauslastung. Marco Spina 18

19 Netflow hingegen verwendet logische Verbindungen, welche z.b. durch Quell- und Ziel-IP- Adresse, Quell- und Ziel-IP-Port und TOS 1 -Information beschreibbar sind. Beispiele für ermittelte Daten sind: Verbindungs-Dauer, -Beginn, -Ende sowie Anzahl von Bytes und AS 2 - Nummern der Quell- und Ziel-IP-Adressen Leistungsmessung Die passiven Methoden werden heute auch in der Leistungsmessung des Netzes eingesetzt. Netzwerkcharakteristische Leistungsparameter sind sowohl Verzögerungen, wie z.b. die RTT oder die Einwegverzögerung, als auch der Anteil an verlorenen Paketen. Im Rahmen dieser Arbeit soll dieses neue Einsatzfeld am Beispielszenario eines ISP untersucht werden. 1 Type of Service (TOS) 2 Autonomes System (AS): Dies ist im Internet ein IP-Netz, welches als Einheit verwaltet wird. Marco Spina 19

20 2.2 Grundlagen In den Grundlagen wird die Definition der RTT vorgestellt. Des Weiteren werden die Aspekte und Probleme von TCP/IP und des Netzwerks erläutert, welche für die passive Ermittlung der RTT relevant sind Definition der RTT nach RFC 2681 Die RTT ist im RFC 2681 [Almes u.a. 1999] von der IPPM standardisiert und wird darin folgendermaßen definiert: >>Die Type-P-Round-Trip-Time von der Quelle zum Ziel zum Zeitpunkt T ist dt<< entspricht der Zeit, die ein Typ-P Paket von der Quelle zum Ziel und zurück benötigt. Dabei speist die Quelle das 1. Bit eines Pakets zum Zeitpunkt T auf die Leitung in Richtung Ziel ein. Das Ziel empfängt das Paket und antwortet dann unmittelbar mit einem Typ-P Paket Richtung Quelle. An der Quelle wird das letzte Bit des Antwortpakets zum Zeitpunkt T+dT von der Leitung empfangen. (Siehe Leitungs-RTT in der Abbildung 3). Ein Typ-P Paket wird durch die OSI-Schicht definiert, d.h. die Zeitmessungen des Hin- und Rückpakets müssen auf der selben OSI-Schicht durchgeführt werden. Darüber hinaus muss die Länge des Pakets angegeben werden. Als Beispiel kann hierfür ein Ethernet Rahmen auf der Sicherungsschicht mit der Länge von 1514 Bytes genannt werden. Rechner-RTT Verarbeitung Q Verarbeitung Z Verarbeitung Q Tx Q Hintransport Rx Z Tx Z Rücktransport Rx Q Zeit T Leitungs-RTT Tx[ Q Z]: Zeit um ein Paket der Länge L, an der Quelle (Q) bzw. Ziel (Z), in die Leitung zu senden. Rx[ Q Z]: Zeit um ein Paket der Länge L, an der Quelle (Q) bzw. Ziel (Z), von der Leitung zu empfangen. T+dT Abbildung 3 Definition der RTT als Leitungs-RTT und die messbare Rechner-RTT Marco Spina 20

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Messsystemanalyse (MSA)

Messsystemanalyse (MSA) Messsystemanalyse (MSA) Inhaltsverzeichnis Ursachen & Auswirkungen von Messabweichungen Qualifikations- und Fähigkeitsnachweise Vorteile einer Fähigkeitsuntersuchung Anforderungen an das Messsystem Genauigkeit

Mehr

Behandlung von Performance Problemen

Behandlung von Performance Problemen Behandlung von Performance Problemen DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Überblick Was sind Performance Probleme? Unterschiede zur Behandlung bei Leitungsunterbrechungen Strategie

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Monitoring VoIP schoeller network control

Monitoring VoIP schoeller network control Monitoring VoIP schoeller network control +43 1 689 29 29 michael.gruber@schoeller.at www.schoeller.at CON.ECT 19.11.2008 scholler network control If you don t monitor IT, can t manage IT. you Mit dem

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

End to End Monitoring

End to End Monitoring FACHARTIKEL 2014 End User Experience Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. End User Experience - tand quantitativer Betrachtung. Vor allem aber, -

Mehr

Service Delivery. erfolgreich einführen und betreiben

Service Delivery. erfolgreich einführen und betreiben Service Delivery erfolgreich einführen und betreiben Einführung und Betrieb eines neuen Service Nicht immer läuft bei der Einführung eines neuen Service oder einer Anwendung alles wie geplant! Keine termingerechte

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING Bereitstellen von logischer Kommunikation zwischen Anwendungsprozessen Multiplexen und Demultiplexen von Anwendungen Prinzipien des

Mehr

Protokoll Analyse mit Wireshark

Protokoll Analyse mit Wireshark Pakete lügen nicht - Wireshark Protokoll Analyse mit Wireshark Rolf Leutert, Leutert NetServices Stefan Rüeger, Studerus AG Vorstellung Rolf Leutert, Network Consultant Leutert NetServices 8058 Zürich-Flughafen

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Messmethoden zur Eignung von Gigabit-Ethernet für Echtzeit-Anwendungen

Messmethoden zur Eignung von Gigabit-Ethernet für Echtzeit-Anwendungen Messmethoden zur Eignung von Gigabit-Ethernet für Echtzeit-Anwendungen Eingebettete Systeme 25. / 26. November 2004 Boppard am Rhein Jochen Reinwand Inhalt Motivation Messmethodik Paketgrößenverteilung

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Diplomarbeit. vorgelegt von. Ivan Mahnet. Matrikel Nr. 612904 13. Fachsemester. Wintersemester 2009/2010

Diplomarbeit. vorgelegt von. Ivan Mahnet. Matrikel Nr. 612904 13. Fachsemester. Wintersemester 2009/2010 Diplomarbeit Zur Erlangung des akademischen Titels Diplom-Gesundheitsökonom (FH) Dimensionierung einer Rohrpostanlage in einem Krankenhaus der Maximalversorgung vorgelegt von Ivan Mahnet Matrikel Nr. 612904

Mehr

perfsonar-lite TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt

perfsonar-lite TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt perfsonar-lite TSS: Schnelldiagnose von Netzverbindungen im EGEE-III-Projekt Dr. Susanne Naegele-Jackson Martin Gründl Regionales Rechenzentrum Erlangen (RRZE) Dr. Andreas Hanemann DFN GS Berlin Inhalt

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Ways and methods to secure customer satisfaction at the example of a building subcontractor

Ways and methods to secure customer satisfaction at the example of a building subcontractor Abstract The thesis on hand deals with customer satisfaction at the example of a building subcontractor. Due to the problems in the building branch, it is nowadays necessary to act customer oriented. Customer

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Die Next Generation Networks im Hochschullabor

Die Next Generation Networks im Hochschullabor Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

Netzwerkmonitoring mit Argus

Netzwerkmonitoring mit Argus Netzwerkmonitoring mit Argus Nürnberg, 06.10.2010 Open Source Monitoring Conference 2010 Wolfgang Barth 1 IP Traffic Flow Monitoring sflow NetFlow RMON Probe IPFIX Traffic Flow Sensor SNMP PCAP Encapsulated

Mehr

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe Accounting course program for master students Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe 2 Accounting requires institutional knowledge... 3...but it pays: Lehman Bros. Inc.,

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005

Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 15.12.2014 bis 14.12.2019 Ausstellungsdatum: 15.12.2014 Urkundeninhaber:

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1 Netzwerk Fehlersuche Technische Berufschule Zürich IT Seite 1 Vorgehen bei Fehlersuche Traceroute nutzt TimeToLive (TTL) Feld Technische Berufschule Zürich IT Seite 2 Flussdiagramm zur Fehlersuche Technische

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Bericht G-WiN-Labor. Regionales Rechenzentrum Universität Erlangen-Nürnberg

Bericht G-WiN-Labor. Regionales Rechenzentrum Universität Erlangen-Nürnberg Bericht G-WiN-Labor Regionales Rechenzentrum Universität Erlangen-Nürnberg Stephan Kraft WWW: http://www-win.rrze.uni-erlangen.de Mail: G-Lab@rrze.uni-erlangen.de Personalia G-WiN-Labor Iris Heller Ursula

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr