Transportprotokolle im TCP/IP- Referenzmodell

Größe: px
Ab Seite anzeigen:

Download "Transportprotokolle im TCP/IP- Referenzmodell"

Transkript

1 Transportprotokolle im TCP/IP- Referenzmodell HTTP FTP Telnet SMTP DNS SNMP TFTP Internetprotokolle IGMP TCP ICMP UDP RARP IP ARP Schicht 1/2 Ethernet TokenRing Token Bus Wireless Lan TCP (Transmission Control Protocol): Zuverlässig, verbindungsorientiert. UDP (User Datagram Protocol): Datagramm-Prinzip, verbindungslos, ohne Flusskontrolle, reihenfolgerichtige Zustellung eines Paketstroms nicht garantiert. TCP und UDP - Die Transportschicht A Telnet Client IP Network B Telnet Server Transportprotokolle sind als Dienst für die Applikationsschicht verfügbar TCP ist ein verbindungsorientiertes Protokoll TCP bestätigt die Ankunft der Pakete UDP ist ein verbindungsloses und schnelles Protokoll 1

2 Eigenschaften von TCP Verbindungsorientiert Adressierung der Applikation über Portnummern zuverlässig (fehlerfrei, reihenfolgetreu, ohne Duplikate) Fehlerbehandlung, Quittierung Bytestrom, kein Nachrichtenstrom Segmentierung (max. Segmentgröße 64 KByte) stark beschränktes QoS Flußkontrolle (Sliding-Window-Verfahren) "Urgent"-Nachrichten außerhalb der Flusskontrolle TCP als sichere Verbindung verbindungsorientiert Transport Service Access Point (TSAP), Port-Nummer Network Service Access Point (NSAP), IP-Adresse Client baut Verbindung zum Server auf (CONNECT zum TSAP/TCP-Port) Falls Server-TSAP unbekannt, Nutzung eines Prozess-Servers (Initial- Connection-Protocol) Client Transportschicht Applikationsschicht Vermittlungsschicht Sicherungsschicht Bitübertragung Server Server wartet auf mehreren Ports 2

3 TCP als sichere Verbindung Transport Service Access Point (TSAP) Client Applikationsschicht Prozess- Server Server Network Service Access Point (NSAP) Prozess-Server übergibt bestehende Verbindung an den angefragten Server Vermittlungsschicht Transportschicht Sicherungsschicht Bitübertragung Alternative: Namensserver (vergleichbar zur Telefonauskunft) liefert TSAP zurück TCP als sichere Verbindung Erzeugt logische Verbindungen zwischen zwei Sockets: IP-Adresse + 16 Bit Port-Nummer (48 Bit TSAP) Ein Socket kann für mehrere Verbindungen gleichzeitig genutzt werden TCP-Verbindungen sind immer Vollduplex- und Punkt-zu-Punkt-Verbindungen Datenpakete, die zwischen den beiden Kommunikationsstationen ausgetauscht werden, nennt man Segmente Segmente werden ausgetauscht, um o Verbindungsaufbau, o Vereinbarung der Fenstergröße, o Datentransfer, o Verschicken der Bestätigungen, o Verbindungsabbau zu realisieren 3

4 TCP-basierte Applikationen File Transfer Virtual Terminal World Wide Web Routing Information FTP telnet Electronic Mail SMTP http BGP / well-known (TCP) Ports RFC 1700 Portnummer ist 16-Bit-Adresse Ports von 256 bis können von jedem Host selbst festgelegt werden Der TCP-Header 20 Byte Header zzgl. Optionen dann folgen bis zu Datenbytes (40 Bytes für TCPund IP-Header abgezogen) Bit Position HL Source Port Res. Checksum Options Sequence Number 6 Flags Data Destination Port Acknowledgement Number Window Size Urgent Pointer Padding 4

5 Der TCP-Header Source- und Destination-Port: TSAP (Port) von Sender bzw. Empfänger Sequence Number/Acknowledgement Number: Segmente haben eine eigene 32 Bit Sequenz- und Bestätigungsnummer für den Fenstermechanismus zur Flußkontrolle (Sliding Window). Sequenz- und Bestätigungsnummer zählen einzelne Bytes! Die Bestätigungsnummer gibt das nächste erwartete Byte an! Sequenznummern fangen nicht bei 0 an! Piggybacking: Quittungen können in Datenpaketen mitgeschickt werden. HL: Wie bei IP verfügt auch der TCP-Header über eine Angabe seiner Länge. Die Angabe erfolgt in 32-Bit-Worten. Res = Reserve. Für spätere Verwendung freigehaltene Bits. Der TCP-Header 6 Flags: URG: URGENT. Bei Benutzung des Urgent-Pointers, z.b. bei Tastatureingaben (Ctrl-C). ACK: Bestätigungsfeld, für den Fall, daß eine Quittung mitgesendet wird. PSH: PUSH. Direkte Weiterleitung der Daten, kein Warten auf weitere Daten. RST: RESET. Rücksetzen einer Verbindung, z.b. bei einem Hostabsturz oder einer Verbindungsabweisung. ("Im allgemeinen entstehen Probleme, wenn ein Segment mit gesetztem RST-Bit empfangen wird.") SYN: Aufbau einer Verbindung FIN: Abbau einer Verbindung Window Size: Fenstergröße für die Flußkontrolle (skalierbar durch verhandelbaren Faktor, Window Scale) Urgent Pointer: gibt an, ab wo wichtige Daten stehen (Byteversatz von der aktuellen Folgenummer). Options: zusätzliche Funktionen: Window Scale, Selective Repeat statt Go- Back-n im Fehlerfall. 5

6 Der TCP-Pseudo-Header Checksum: für den Prüfsummen-Algorithmus. Dient u.a. zur Verifikation, daß das Paket an das richtige Gerät ausgeliefert worden ist. Die Prüfsumme für das Checksum-Feld wird unter Verwendung eines Pseudo- Headers berechnet. Dazu wird dem Segment durch den Sender ein Pseudo- Header vorangestellt und dann die Prüfsumme über den Pseudo-Header und den normalen Header berechnet (das Checksum-Feld ist hierbei mit 0en belegt). Die Prüfsummenberechnung erfolgt durch das 1er-Kompliment der Summe aller 16- Bit-Wörter des Segments samt Pseudo-Header. Die entstehende Prüfsumme wird eingesetzt. Der Empfänger kann durch Voranstellen des Pseudo-Headers den gleichen Algorithmus ausführen und muß auf 0 kommen. Quelladresse (IP) Zieladresse (IP) Protokoll = 6 Länge des TCP-Segments TCP-Verbindungsmanagement: 1. Verbindungsaufbau Client Server SYN, SEQ=100 SYN, SEQ=200, ACK=101 ACK=201, SEQ=101 Three-Way-Handshake Der Server wartet mittels LISTEN und ACCEPT auf ankommende Verbindungen. Der Client führt unter Angabe von IP- Adresse, Portnummer und maximal akzeptabler Segment-Größe eine CONNECT-Operation aus. CONNECT sendet ein SYN. Ist der Destination Port der CONNECT- Anfrage identisch zu der Port-Nummer, auf der der Server sein LISTEN ausführt, wird die Verbindung akzeptiert, andernfalls mit RST abgelehnt. Der Server schickt seinerseits das SYN zum Client und bestätigt zugleich den Erhalt des ersten SYN-Segments. 6

7 TCP-Verbindungsmanagement: ungeregelter Verbindungsaufbau Client / Server Client / Server SYN, SEQ=100 SYN, SEQ=200 SYN, SEQ=100, ACK=201 Möglicherweise versuchen zwei Rechner zur gleichen Zeit, eine Verbindung zwischen den gleichen Sockets aufzubauen. Verbindungen sind durch ihre Endpunkte gekennzeichnet, es wird nur eine Verbindung aufgebaut. SYN, SEQ=200, ACK=101 TCP-Verbindungsmanagement: 2. Datenübertragung Client Server Vollduplex-Betrieb SEQ=101, ACK=201, Data SEQ=201, ACK=102 SEQ=102, ACK=201, Data SEQ=201, ACK=110 Aufteilung eines Bytestroms in Segmente. Übliche Größen sind 1500, 536 oder 512 Byte; dadurch wird IP- Fragmentierung vermieden. Üblicher Quittungsmechanismus: Alle Segmente bis ACK-1 sind bestätigt. Hat der Sender vor dem Empfang eines ACKs einen Timeout, überträgt er erneut. Üblich bei fehlenden Segmenten: Go- Back-N auf dem Übertragungsfenster. Allerdings setzt sich auch immer mehr Selective Repeat durch. 7

8 TCP-Verbindungsmanagement: 3. Verbindungsabbau Client Server SEQ=110, ACK= 201, DATA=logout SEQ=201, ACK=116, DATA=logout SEQ=116, ACK=207 Es besteht die Möglichkeit, daß sich die Kommunikationspartner vor dem Verbindungsabbau darauf einigen, daß die Verbindung wirklich beendet wird. logout im Datenteil. TCP-Verbindungsmanagement: 4. Verbindungsende Client Server FIN, SEQ=207, ACK=116 FIN, SEQ=116, ACK=208 Abbau als zwei Simplex-Verbindungen Senden eines FIN-Segments Wird das FIN-Segment bestätigt, wird die Richtung 'abgeschaltet'. Die Gegenrichtung bleibt aber noch offen, hier kann noch weiter gesendet werden. Verwendung von Timern zum Schutz vor Paketverlust. SEQ=208, ACK=117 8

9 Die gesamte TCP-Verbindung Normaler Pfad des Clients Normaler Pfad des Servers ungewöhnliche Ereignisse Ereignis/Aktion-Paar Ereignis: Systemaufruf durch Benutzer, Segmentankunft, Timeout Aktion: Senden eines Steuersegments Flußkontrolle - Der Fenstermechanismus Flow Control (Sliding Window) Sender sendet entsprechend der Fenstergröße (Bytes) Fenster wird um n Bytes versetzt, sobald ein ACK für n Bytes eingetroffen ist Ausnahme: Dringende Daten (URGENT-Flag) werden sofort gesendet Initial window Segment 1, 2 und 3 acknowledged Window slides

10 Der Fenstermechanismus - Beispiel Anwendung schreibt 2 KB Sender 2K SEQ = 0 Empfänger Empfänger-Puffer 0 4K Leer 2K ACK=2048 WIN=2048 Anwendung schreibt 2 KB 2K SEQ = 2048 Voll Sender ist blockiert ACK=4096 WIN=0 Anwendung liest 2 KB Sender kann bis zu 2 KB übertragen ACK=4096 WIN=2048 1K SEQ = K 1K 2K "Silly Window"-Syndrom Empfängerpuffer ist voll Anwendung liest 1 Byte Header Platz für noch 1 Byte Segment zur Fensteraktualisierung übertragen Header Neues Byte kommt an Empfängerpuffer ist voll 1 Byte Lösungsansatz von Clark: Der Empfänger muß mit der nächsten Fensteraktualisierung warten, bis der Empfängerpuffer wieder halbwegs leer ist 10

11 Flußkontrolle - Überlast durch Netzengpässe Annahme: Paketverlust liegt selten an Übertragungsfehlern, eher an Überlast-Situationen. Kapazität des Empfängers: Empfangsfenster Kapazität des Netzes: Überlastungsfenster Nötig: Congestion Control Überlastungsalgorithmus im Internet Jeder Sender pflegt zwei Fenster zur Anzahl der zu sendenden Bytes: Empfänger-Fenster: Maximal vom Empfänger gewährte Anzahl Überlastfenster (Congestion Window): Maximal vom Übertragungsnetz gewährte Anzahl Minimum aus beiden Fenstern ist die maximal zu sendende Anzahl von Bytes Bei Aufbau der Verbindung initialisiert der Sender das Überlastfenster auf die Größe des maximalen Segments Maximales Segment wird gesendet Falls Bestätigung vor Ablauf eines Timers eintritt, erfolgt Verdopplung des Überlastfensters (Slow Start-Algorithmus), ansonsten ein Rücksetzen auf den Startwert Vergrößerung stoppt bei Erreichen des Empfängerfensters Verfeinerung durch Einführung eines Schwellenwerts (anfangs 64 Kbyte): - Steigerung erfolgt nur noch linear - Bei einem Timeout wird der Schwellenwert auf die Hälfte des vorher erreichten Werts zurückgesetzt 11

12 Überlastungsalgorithmus im Internet Timer-Management bei TCP TCP benutzt mehrere Timer: Retransmission Timer (zur Wiederholung einer Übertragung) Aber: wie soll man den Timer wählen? Wahrscheinlichkeitsdichte für die Zeit, bis eine Bestätigung eintrifft T T 1 T 2 Wahrscheinlichkeit Wahrscheinlichkeit Problem auf der Transportschicht: T1 ist zu klein: zu viele Neuübertragungen Roundtrip-Time [ms] Sicherungsschicht Roundtrip-Time [ms] Transportschicht T2 ist zu groß: ineffizient bei tatsächlichem Paketverlust 12

13 Retransmission-Timer Einzig sinnvolle Lösung: dynamischer Algorithmus, der den Timer durch laufende Messungen der Netzleistung an aktuelle Gegebenheiten anpassen kann. Algorithmus von Jacobson (1988): TCP verwaltet für jede Verbindung eine Variable RTT (Round-Trip-Time) RTT ist momentan beste Schätzung der Rundreisezeit zum Zielrechner Bei Senden eines Segments wird ein Timer gestartet, der mißt, wie lange die Bestätigung braucht und löst bei Bedarf eine Neuübertragung aus. Kommt die Bestätigung vor Ablauf des Timers an (nach einer Zeiteinheit t), wird RTT aktualisiert: RTT = α RTT + (1 - α) t α ist ein Glättungsfaktor, typischerweise Die Wahl des Timeouts basiert auf RTT: Timeout = βrtt Zu Beginn war β immer 2, aber dies war zu unflexibel Retransmission-Timer Verbesserung (Jacobsson): wähle β proportional zur Standardabweichung der Ankunftszeit von Bestätigungen Berechnung von β: β = α β + (1 - α) RTT - t dabei muß α nicht unbedingt genauso groß sein wie bei der RTT-Berechnung Standard-Timeout-Intervall: Timeout = RTT + 4 β Faktor 4 wurde durch einerseits durch Ausprobieren ermittelt, andererseits soll der Timeout möglichst schnell und einfach berechnet werden können. Alternativer, sehr einfacher Vorschlag, der in den meisten TCP-Implementeriungen angewendet wird: Verdopple den Timeout so lange jedes Mal, bis die Segmente das erste Mal durchkommen. 13

14 Weitere Timer Persistence Timer Verhindert einen Deadlock bei einem Verlust der Puffer-Freigabe für den Sender Bei Ablauf des Timers überträgt der Sender probeweise ein Segment. Die Antwort auf diese Übertragung liefert dem Sender die verwendbare Fenstergröße. Ist diese noch Null, wird der Timer wieder gestartet. Keepalive Timer Ist eine Verbindung längere Zeit inaktiv, wird nach Ablauf des Timers geprüft, ob die andere Seite noch da ist. Kommt keine Antwort, wird die Verbindung beendet. Umstrittene Funktion, nicht oft implementiert.? Timer Während der Beendigung einer Verbindung läuft der Timer für die doppelte Paketlebensdauer, um sicherzustellen, daß keine weiteren Pakete mehr eintreffen. Vergleich von TCP mit dem OSI- Transportprotokoll TCP OSI-TP(Klasse 4) Anzahl PDUs 1 10 Länge des Headers 20 Bytes 5 Bytes QoS-Parameter kaum ausbaufähig Datenstrom Einzeln numerierte Bytes Nachrichten wichtige Nachrichten / Daten URGENT-FLAG (+Zeiger) expedited data Quittierung Piggybacking ACK-PDU Flusskontrolle Verbindungsabbau Sliding Window (Window Size dynamisch verändert) schonend (kein Datenverlust) auch: Kreditverfahren abrupt (Gefahr eines Datenverlustes) höhere Schichten Anwendungsprotokoll Schichten

15 Das User Data Protocol (UDP) Prinzip: Keep it simple! 8 Byte Header verbindungslos keine Bestätigung der Pakete auf der UDP-Schicht, fehlerhafte Pakete werden schlicht und einfach verworfen. Weiterhin sind Duplikation, Reihenfolgevertauschung, Paketverlust möglich. die Checksumme bietet die einzige Möglichkeit, die Pakete auf Übertragungsfehler zu testen geringe Zuverlässigkeit, aber schneller Austausch von Informationen Möglich: ACKs und Neuübertragungen werden von der Anwendung selbst übernommen. UDP-Header Bit Positon Source Port Message Length Destination Port Checksum Data Adressierung der Applikationen über Portnummern Message-Length gibt die Gesamtlänge (Header + Daten) in 32 Bit Worten an Checksum (optional!). Ablauf wie bei TCP Daten werden bei Bedarf auf eine gerade Bytezahl aufgefüllt (da Message Length in 32 Bit Worten angegeben wird) 15

16 UDP-basierte Applikationen Routing-Information Automatic Address Assignment Management Name Service File Transfer DNS BOOTP TFTP SNMP RIP / / well-known (UDP) Ports 16

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Dipl. Inform. Martin Mink Lehr und Forschungsgebiet Informatik 4 Crashkurs TCP/IP Netzwerke

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden)

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden) Vergabe von IP Adressen: - Für multi-homed networks gibt es drei Optionen: o Provider Independent (PI) Adressraum (Vorteil: eine Organisation verfügt über ihre eigenen, unveränderlichen IP-Adressen. Nachteile:

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

6. Die Transportschicht

6. Die Transportschicht 6. Die Transportschicht 6.1 Architektur der Transportprotokolle im Internet 6.2 UDP (User Datagram Protocol) 6.3 TCP (Transmission Control Protocol) Rechnernetze Wolfgang Effelsberg 6. Die Transportschicht

Mehr

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP...

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP... ip-tcp-grundlagen IP- UND TCP - GRUNDLAGEN Inhalt 1. DAS IP INTERNET PROTOCOL...2 1.1. Die Protokollschichten des Internet...2 1.2. Internetadressen...3 1.3. Das Paketformat von IP...4 2. ROUTING VON IP-PAKETEN...6

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

Vorlesung Rechnernetze 7. Transportschicht

Vorlesung Rechnernetze 7. Transportschicht 7. Transportschicht Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik, Schichtenübersicht Anwendungsschicht Anwendungsschicht Transportschicht Vermittlungsschicht Kap. 7 Transportschicht

Mehr

9. Transportprotokolle

9. Transportprotokolle Fakultät Informatik Institut Systemarchitektur Professur Rechnernetze WS 2014/2015 LV Rechnernetzpraxis 9. Transportprotokolle Dr. rer.nat. D. Gütter Mail: WWW: Dietbert.Guetter@tu-dresden.de http://www.guetter-web.de/education/rnp.htm

Mehr

KOMMUNIKATIONSNETZE UND - PROTOKOLLE 6. TRANSPORTSCHICHT. KNP: 6. Transport. 1 / v5. prof. dr. Werner Winzerling

KOMMUNIKATIONSNETZE UND - PROTOKOLLE 6. TRANSPORTSCHICHT. KNP: 6. Transport. 1 / v5. prof. dr. Werner Winzerling KOMMUNIKATIONSNETZE UND - PROTOKOLLE 6. TRANSPORTSCHICHT 1 / v5 6. TRANSPORTSCHICHT HEUTIGES LERNZIEL: Aufbau und Aufgaben der Transportschicht Dienste der Transportschicht (Ende-zu-Ende- Verbindung, Flussteuerung)

Mehr

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15

Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15 Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15 Prof. Dr. Michael Massoth [Stand: 07.01.2009] 15-1 15-2 ACHTUNG: Testat_3 am Mittwoch, den 13.01.2010 Referenzmodelle (OSI,

Mehr

TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING Bereitstellen von logischer Kommunikation zwischen Anwendungsprozessen Multiplexen und Demultiplexen von Anwendungen Prinzipien des

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH

Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH 1 Was werde ich heute nicht erzählen? Einbrechen über TCP Verbindungen in Server / Dienste

Mehr

Transportschicht. Transportschicht-Dienste u. Protokolle bei OSI

Transportschicht. Transportschicht-Dienste u. Protokolle bei OSI Transportschicht Transportschicht-Dienste u. Protokolle bei OSI Funktion Bereitstellung eines Datentransports zuverlässig effizient kostengünstig von Anwendung zu Anwendung d.h. von Endsystem zu Endsystem

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser

Mehr

ECN. Explicit Congestion Notification ECN

ECN. Explicit Congestion Notification ECN Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Mobilkommunikationsnetze. - Transportschicht -

Mobilkommunikationsnetze. - Transportschicht - - Transportschicht - Markus Brückner 1 Inhalt TCP Überblick Probleme im mobilen Einsatz Lösungsansätze SCTP Multihoming Literatur W. Richard Stevens: TCP/IP Illustrated Vol. 1: The Protocols Standards:

Mehr

Kurzeinführung in TCP/IP. Sebastian Drexler 21.06.2004

Kurzeinführung in TCP/IP. Sebastian Drexler 21.06.2004 Kurzeinführung in TCP/IP Sebastian Drexler 21.06.2004 Überblick Historisches TCP/IP-Referenzmodell Transportschichtprotokolle TCP UDP Internetschichtprotokolle IPv4 ICMP ARP und RARP Zusammenfassung 21.06.2004

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol TCP / UDP.

Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol TCP / UDP. Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol TCP / UDP Proseminar: Kommunikationsprotokolle SS 2003 Stefan Hoferer Matrikelnummer: 234173

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am Das Internet ist ein Heute weit verbreitetes Medium, das auf eine große Resonanz stößt. War das Internet

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP Computer Forensik Fachhochschule Bonn Rhein Sieg Vorlesung SS 2008 1 Einführung in TCP/IP Grundlagen von Netzwerken im Allgemeinen Protokolle und Dienste TCP/IP im Detail TCP/IP Protokollarchitektur Die

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Netzwerke Teil 7: TCP/IP - Teil I

Netzwerke Teil 7: TCP/IP - Teil I Netzwerke Teil 7: TCP/IP - Teil I 16.10.13 1 Übersicht Geschichte des Internets Internet-Protokoll (IP) Transportprotokolle TCP und UDP 2 Geschichte des Internets (Auszug) I 1969 4 Hosts 1971 ARPANET 1972

Mehr

OSI und Internet. Struktur des Internets. Die Internet-Protokollfamilie

OSI und Internet. Struktur des Internets. Die Internet-Protokollfamilie Kommunikationsnetze Das Protokollreferenzmodell Netzstrukturen Protokolle Das der neuen Generation OSI und OSI-Referenzmodell -Referenzmodell 7 6 Anwendung Darstellung Anwendung 5 4 3 Komm.-steuerung Transport

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Überblick. Daten- kommunikation

Überblick. Daten- kommunikation Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Daten- kommunikation Aufbau von Kommunikationssystemen Funktionen und Protokolle der unteren Schichten Grundlagen der Transportschicht TCP-Grundlagen

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Internet-Netzstruktur und TCP/IP-Protokoll

Internet-Netzstruktur und TCP/IP-Protokoll Internet-Netzstruktur und TCP/IP-Protokoll 1 Internet 2 Referenzmodell 3 Übertragungsmedien und Bitübertragungsschicht 4 Sicherungsschicht 5 Vermittlungsschicht 6 Transportschicht 7 Anwendungsschicht www.trick-online.de/e-technik/internet/

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Überblick. Daten- kommunikation

Überblick. Daten- kommunikation Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Daten- kommunikation Aufbau von Kommunikationssystemen Funktionen und Protokolle der unteren Schichten Grundlagen der Transportschicht TCP-Grundlagen

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Internet-Praktikum II Lab 0: The Basics

Internet-Praktikum II Lab 0: The Basics Kommunikationsnetze Internet-Praktikum II Lab 0: The Basics Mark Schmidt, Andreas Stockmayer Sommersemester 2015 kn.inf.uni-tuebingen.de Wiederholung: Die Internet-Protokollhierarchie 5 4 3 2 1 Application

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

> Verteilte Systeme Übung 3 Netzwerkkommunikation im TCP/IP Stack Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 3 Netzwerkkommunikation im TCP/IP Stack Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 3 Netzwerkkommunikation im TCP/IP Stack Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

T T T. o TS, i 1= zuvor berechnete gemittelte RTT

T T T. o TS, i 1= zuvor berechnete gemittelte RTT Verbindungsmanagement bei TCP: - CLOSED: keine Verbindung aktiv oder erwartet - TIME WAIT: o Rechner soll nicht überflutet werden bei vielen Verbindungsanfragen o Speicherung der Verbindungsanfragen über

Mehr

Übersicht. Geschichte des Internets Internet-Protokoll (IP) Transportprotokolle TCP und UDP. Netzwerke WS 2013/14 - Teil 7/TCP-IP I

Übersicht. Geschichte des Internets Internet-Protokoll (IP) Transportprotokolle TCP und UDP. Netzwerke WS 2013/14 - Teil 7/TCP-IP I Übersicht Geschichte des Internets Internet-Protokoll (IP) Transportprotokolle TCP und UDP 2 Geschichte des Internets (Auszug) I 1969 4 Hosts 1971 ARPANET 1972 Telnet 1973 FTP (File Transfer Protocol)

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Grundlagen Rechnernetze und Verteilte Systeme

Grundlagen Rechnernetze und Verteilte Systeme Grundlagen Rechnernetze und Verteilte Systeme Kapitel 4 Transportschicht SoSe 2015 Fakultät für Informatik Fachgebiet für Betriebssysteme Prof. Dr. Uwe Baumgarten, Sebastian Eckl Lehrstuhl für Netzarchitekturen

Mehr

DCCP Datagram Congestion Control Protocol

DCCP Datagram Congestion Control Protocol Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München DCCP Datagram Congestion Control Protocol Benjamin Peherstorfer betreut von Andreas Müller Blockseminar

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

IP - Technik. für Multimedia - Anwendungen

IP - Technik. für Multimedia - Anwendungen September 003 Digitale Vermittlung Dozent : Dipl.-Ing. Hans Thomas IP - Technik für Multimedia - Anwendungen Seite 1 Grundprinzipien des IP Struktur des IP-Datagramms 4 3 Adressenvergabe 5 4 Routing in

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Ethernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs

Ethernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs : Physikalische Verbindung zwischen 2 Netzwerkkarten. Jede Netzwerkkarte hat eine WELTWEIT EINDEUTIGE Nummer MAC-ID 6 bytes (Media Access Control) ( Ersten 3 bytes Hersteller, zweiten 3 bytes laufende

Mehr

IPv6 Chance und Risiko für den Datenschutz im Internet

IPv6 Chance und Risiko für den Datenschutz im Internet IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I Sicherungsschicht Address Resolution Protocol ARP Poisoning Motivation Alice Router1 Router2 Bob Sicherungsschicht Address Resolution Protocol ARP Poisoning Wir betrachten die Kommunikationsbeziehung von

Mehr

Die Komplexität des Web-Traffics im Internet

Die Komplexität des Web-Traffics im Internet Die Komplexität des Web-Traffics im Internet Privatdozent Dr.-Ing. Roland Bless Institut für Telematik Karlsruher Institut für Technologie (KIT) Was läuft technisch ab, wenn eine Web- Seite ausgeliefert

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

PROG 2: Einführung in die Programmierung für Wirtschaftsinformatiker

PROG 2: Einführung in die Programmierung für Wirtschaftsinformatiker Netzwerkprogrammierung PROG 2: Einführung in die Programmierung für Wirtschaftsinformatiker Steffen Helke, Marcus Mews Technische Universität Berlin Fachgebiet Softwaretechnik 17. Juni 2013 Übersicht Grundlagen

Mehr

Kommunikationssysteme SS 2006

Kommunikationssysteme SS 2006 Kommunikationssysteme SS 2006 Zuverlässiger Datentransport mit TCP, Internet Routing (Kap. 24, 25) Christoph Lindemann 8-1 Zeitplan (1) Nr. 01 02 03 04 05 06 Datum 12.04.2006 19.04.2006 26.04.2006 03.05.2006

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Grundlagen: Rechnernetze und Verteilte Systeme Kapitel 6:

Grundlagen: Rechnernetze und Verteilte Systeme Kapitel 6: Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Prof. Dr.-Ing. Georg Carle Grundlagen: Rechnernetze und Verteilte Systeme Kapitel 6: Transport-Protokolle

Mehr

8.0.1 Bildung von Standards im Internet

8.0.1 Bildung von Standards im Internet 8 Das Internet Nachdem in den vorigen Abschnitten vor allem technische Aspekte von Rechnernetzen behandelt wurden, wollen wir uns jetzt dem wichtigsten globalen Netz widmen, dem Internet. Dieses Netz verbindet

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr