Kapitel 7 Multimedia Netzwerke

Größe: px
Ab Seite anzeigen:

Download "Kapitel 7 Multimedia Netzwerke"

Transkript

1 Kapitel 7 Multimedia Netzwerke Ein Hinweis an die Benutzer dieses Foliensatzes: Wir stellen diese Folien allen Interessierten (Dozenten, Studenten, Lesern) frei zur Verfügung. Da sie im PowerPoint-Format vorliegen, können Sie sie beliebig an Ihre Bedürfnisse anpassen. Wir haben sehr viel Arbeit in diesen Foliensatz investiert. Als Gegenleistung für dessen Verwendung bitten wir Sie um Folgendes: Wenn Sie diese Folien (z.b. in einer Vorlesung) verwenden, dann nennen Sie bitte die Quelle (wir wollen ja, dass möglichst viele Menschen unser Buch lesen!). Wenn Sie diese Folien auf einer Webseite zum Herunterladen anbieten, dann geben Sie bitte die Quelle und unser Copyright an diesem Foliensatz an. Danke und viel Spaß beim Lehren und Lernen mit diesem Foliensatz! JFK/KWR Copyright der englischen Originalfassung J.F Kurose and K.W. Ross, alle Rechte vorbehalten. Deutsche Übersetzung 2008 M. Mauve und B. Scheuermann, alle Rechte vorbehalten. Computernetzwerke: Der Top-Down-Ansatz, 4. Ausgabe. Jim Kurose, Keith Ross Pearson, Juli Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7-1

2 Was ist Dienstgüte/Quality of Service (QoS)? Multimedia-Anwendungen: Audio- und Videoübertragung ( kontinuierliche Medien ) QoS Netzwerk liefert die Dienstgüte, welche für die jeweilige Anwendung notwendig ist. 7 2

3 Ziele dieses Kapitels Grundlagen Klassifikation von netzwerkbasierten Multimedianwendungen Bestimmen der Netzwerkdienste, die für die Anwendungen benötigt werden Best-Effort -Dienste optimal ausnutzen Protokolle und Architekturen Protokolle für Best-Effort-Netzwerke Mechanismen, um QoS bereit zu stellen Architekturen zur Bereitstellung von QoS 7 3

4 Multimedia-Netzwerke 7.1 Multimediale Netzwerkanwendungen 7.2 Streaming von gespeichertem Audio/Video 7.3 Best-Effort-Dienste optimal nutzen 7.4 Anbieten von mehreren Dienstklassen 7.5 Dienstgütegarantien anbieten 7.6 Protokolle für interaktive Echtzeit-Anwendungen: RTSP, RTP, RTCP, SIP Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7-4

5 Netzwerkbasierte Multimedianwendungen Verschiedene Klassen: Streaming von gespeichertem Audio/Video Streaming von Live- Audio/Video Interaktives Audio/Video Neues Kriterium: Jitter (Verzögerungsschwankung) Bezeichnet die Schwankung der Verzögerung zwischen Sender und Empfänger. Zentrale Eigenschaften: Die Übertragungsverzögerung spielt eine wichtige Rolle Ende-zu-Ende-Verzögerung Jitter Aber: tolerant gegenüber Paketverlusten! Seltene Verluste beeinträchtigen die Qualität der Anwendung nur geringfügig. Das ist ganz anders als in der gewöhnlichen Daten-kommunikation! 7-5

6 Streaming von gespeichertem Audio/Video Streaming: Audio/Video ist auf einem Server gespeichert...und wird zu einem Client übertragen Streaming: der Client beginnt mit dem Abspielen, bevor die vollständigen Daten übertragen wurden Anforderung: Daten müssen beim Client ankommen, bevor dieser sie zum Abspielen benötigt 7 6

7 Streaming: Wie funktioniert das? Kumulierte Daten 1. Video wird aufgezeichnet 2. Video wird übertragen Netzwerkverzögerung 3. Video wird empfangen und abgespielt Zeit Streaming: der Client spielt das Video bereits ab, während der Server immer noch weitere Teile des Videos an den Client überträgt. 7 7

8 Streaming: Interaktivität beim Abspielen Funktionalität eines Videorekorders: Pause, Zurückspulen, schneller Vorlauf, schneller Rücklauf Kontrolliert durch den Client 10 Sekunden initiale Verzögerung für das Abspielen 1-2 Sekunden, bis ein Befehl ausgeführt wird Häufig verwendet: RTSP (mehr dazu später) Schneller Vorlauf nicht möglich, Rücklauf und Pause sind möglich 7 8

9 Interaktive Echtzeit-Multimediaanwendungen Anwendungen: IP-Telefonie Videokonferenz Voicechat Verteilte VR-Anwendungen / Online-Spiele Anforderungen an die Ende-zu-Ende-Verzögerung: Audio: < 150 ms gut, < 400 msec OK Netzwerk- und Anwendungsverzögerung Höhere Verzögerungen stören! Fragen zum Aufbauen einer Sitzung Woher kennt der Anrufer IP-Adressen, Port Nummern, Mediencodierung? Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7 9

10 Multimedia über das Internet TCP/UDP/IP: Best-Effort-Dienste keine Garantien bezüglich Verzögerung oder Verlusten??????? Aber wir haben doch eben gesehen, dass Multimedia Dienstgüte benötigt???? Aktuelle Multimedia-Anwendungen verwenden Techniken auf der Anwendungsschicht, um die Auswirkungen von Verzögerungen und Verlusten zu minimieren Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7 10

11 Wie soll das Internet für Multimedia sich entwickeln? Overprovisioning Keine signifikanten Änderungen Bei Problemen: mehr Bandbreite Content Distribution schlaue Anwendungen Integrated Services: Grundlegende Änderungen, so dass Anwendungen Ende-zu-Ende Reservierungen durchführen können Erfordert neue und komplexe Software in Endsystemen und Routern Differentiated services: Wenige, leichtgewichtige(re) Änderungen Einführung von Dienstklassen: Pakete erster Klasse Pakete zweiter Klasse Was ist Ihre Meinung? 7-11

12 Multimedia-Netzwerke 7.1 Multimediale Netzwerkanwendungen 7.2 Streaming von gespeichertem Audio/Video 7.3 Best-Effort-Dienste optimal nutzen 7.4 Anbieten von mehreren Dienstklassen 7.5 Dienstgütegarantien anbieten 7.6 Protokolle für interaktive Echtzeit-Anwendungen: RTSP, RTP, RTCP, SIP Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7-12

13 Streaming von gespeichertem Audio/Video Streaming umfasst eine Reihe von Mechanismen auf der Anwendungsschicht, um den Best-Effort-Dienst des Internet optimal zu nutzen: Puffern im Client, um Jitter auszugleichen Verwenden von UDP statt TCP Verwenden geeigneter Kompressionsverfahren Error Concealment (Verstecken von Fehlern) Diese Mechanismen sind Bestandteil des Abspielprogramms und nicht des Netzwerkes! 7 13

14 Trivialer Ansatz Audio und Video werden in Dateien auf einem Web-Server abgelegt und als Objekte per HTTP übertragen Dies ist kein Streaming: Die Datei vollständig heruntergeladen bevor dem Abspielen Browser lädt eine Beschreibungsdatei per HTTP-GET Browser startet den Media Player und übergibt die Datei Player kontaktiert den Webserver Webserver streamt die Datei (z.b. per HTTP) zum Player 7 14

15 Streaming von einem dedizierten Server Durch diese Architektur kann ein dediziertes Protokoll zum Streaming der Multimediadaten verwendet werden Dies ist in der Regel effizienter Außerdem kann UDP statt TCP zum Einsatz kommen 7 15

16 Real streaming? Kumulierte Daten 1. Video wird aufgezeichnet 2. Video wird übertragen Netzwerkverzögerung 3. Video wird empfangen und abgespielt Zeit Streaming: der Client spielt das Video bereits ab, während der Server immer noch weitere Teile des Videos an den Client überträgt. 7 16

17 Pufferung im Client Kumulierte Daten Übertragung mit konstanter Rate variable Netzwerkverzögerung Empfang mit variabler Rate gepufferte Daten Abspielen der Daten mit konstanter Rate Verzögerung durch Pufferung Zeit Jitter verursacht eine variable Verzögerung von Pakete Die Pufferung im Client kompensiert den Jitter 7 17

18 Streaming Multimedia: Client-Puffer Die Pufferung im Client kompensiert den Jitter der Netzwerkverzögerung! Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7 18

19 Streaming: UDP oder TCP? UDP Server sendet mit einer angemessenen Rate (ohne auf Überlast im Netzwerk ( nehmen Rücksicht zu Häufig: Senderate = Rate des Encoders = konstant Dann gilt: variable Rate = Rate des Encoders - Verluste Kleiner Puffer, um den Jitter auszugleichen Übertragungswiederholungen: falls es zeitlich Sinn macht TCP Sende mit der maximalen TCP-Rate Diese schwankt stark aufgrund der Überlastkontrolle Zusätzlich: verzögerte Auslieferung durch Übertragungswiederholungen Daher: größerer Puffer notwendig Aber: HTTP/TCP hat mit Firewalls weniger Probleme als UDP 7 19

20 Multimedia-Netzwerke 7.1 Multimediale Netzwerkanwendungen 7.2 Streaming von gespeichertem Audio/Video 7.3 Best-Effort-Dienste optimal nutzen 7.4 Anbieten von mehreren Dienstklassen 7.5 Dienstgütegarantien anbieten 7.6 Protokolle für interaktive Echtzeit-Anwendungen: RTSP, RTP, RTCP, SIP Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7-20

21 Internaktive Echtzeitanwendungen Wir betrachten im Folgenden die Telefonie als Beispiel! Telefonie zwischen PCs Skype PC-Telefon Dialpad Net2phone Skype Videokonferenzen Skype Polycom Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7-21

22 Internettelefonie als Beispiel Eigenschaften der Daten: Abwechselnd sprechen und pausieren Während des Sprechens werden Daten erzeugt z.b. mit 64kBit/s, falls ISDN-Codierung verwendet wird (hier betrachtet)...oder deutlich weniger bei geringerer Qualität oder besserer Kompression Wenn Daten übertragen werden Stücke von 20 ms mit 8 kbyte/s = 160 Byte Header für die Anwendungsschicht, die zur Übertragung der Audiodaten verwendet wird Daten+Header werden in UDP eingepackt Während des Sprechens sendet die Anwendung ein UDP- Paket alle 20ms 7 22

23 Internettelefonie: Paketverluste und Verzögerung Verlust im Netzwerk: IP-Paket geht im Netzwerk verloren Häufigster Grund hierfür: Netzwerküberlast = Überlauf einer Warteschlange eines Routers Verlust durch Verzögerung: IP-Paket kommt zu spät beim Empfänger an...und kann nicht mehr abgespielt werden Verzögerungen durch: Codierung/Decodierung im Sender/Empfänger das Netzwerk Maximal tolerierbare Verzögerung: ca. 400ms Toleranz gegenüber Verlusten: In Abhängigkeit von der Kodierung können Verlustraten von 1% bis 10% toleriert werden. 7 23

24 Konstanten Abspielgeschwindigkeit erhalten Empfänger versucht, jedes Sample genau q ms (Abspielverzögerung) nachdem es generiert wurde abzuspielen Jedes Sample hat einen Zeitstempel t und wird zum Zeitpunkt t+q abgespielt Wenn ein Sample später als zum Zeitpunkt t+q eintrifft, dann wird es verworfen Wahl von q: Großes q: weniger Samples müssen verworfen werden Kleines q: höhere Interaktivität 7 24

25 Beispiel Sender erzeugt alle 20 ms ein Paket Das erste Paket wird zum Zeitpunkt r empfangen Erster Abspielplan: beginnt zum Zeitpunkt p Alternativer Abspielplan: beginnt zum Zeitpunkt p Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7-25

26 Adaptive Bestimmung der Wiedergabeverzögerung Ziel: Wiedergabeverzögerung und verworfene Informationen minimieren Idee: adaptive Bestimmung der Wiedergabeverzögerung: Schätze die Netzwerkverzögerung ab, wenn ein Teilnehmer beginnt zu sprechen Die Perioden, in denen ein Teilnehmer nichts sagt, werden verkürzt oder verlängert, um die Veränderung der Wiedergabeverzögerung zu kompensieren Abspielen der Samples erfolgt immer noch alle 20 ms Adaptive Bestimmung: t i =Zeitstempel des i-ten Paketes r i =Ankunftszeit des i-ten Paketes d i =geschätzte Netzwerkverzögerung nach dem i-ten Paket u ist eine feste Konstante (z.b. u=0.01) Fortschreiben der Schätzung durch exponentielle Glättung: d i =(1-u)d i-1 +u(r i -t i ) 7 26

27 Adaptive Bestimmung der Wiedergabeverzögerung Zusätzlich wird die durchschnittliche Abweichung von der geschätzten Verzögerung bestimmt: vi=(1-u)v i-1 +u r i -t i -d i Die Werte d i und v i werden für jedes Paket bestimmt, werden aber nur dann verwendet, wenn ein Teilnehmer beginnt zu sprechen. Für das erste Paket nach einer Pause gilt dann: p i = Abspielzeit, K = Konstante p i =t i +d i +Kv i Die restlichen Pakete bis zur nächsten Pause werden dann wieder periodisch abgespielt. 7 27

28 Adaptive Bestimmung der Wiedergabeverzögerung Wie bestimmt der Empfänger ob ein Paket das erste Paket nach einer Pause ist? Wenn keine Paketverluste auftreten können: Beobachten der Zeitstempel von aufeinander folgenden Paketen Wenn sich diese um mehr als 20 ms unterscheiden, dann gab es eine Pause Wenn Paketverluste möglich sind: Einführen einer Sequenznummer Wenn zwei aufeinanderfolgende Pakete laut Sequenznummer weiter als 20 ms auseinander liegen, dann gab es eine Pause 7 28

29 Behandlung von Paketverlusten 1. Möglichkeit: Verwenden von Vorwärtsfehlerkorrektur (Forward Error Correction (FEC)): Für jede Gruppe von n Paketen wird ein Redundanzpaket erzeugt: z.b. XOR der n Pakete Es werden n+1 Pakete übertragen n Pakete können wieder hergestellt werden, wenn maximal eins von diesen n+1 Paketen verloren geht Die Wiedergabeverzögerung muss so gewählt werden, dass die n+1 Pakete empfangen werden können, bevor das erste davon abgespielt wird n wird grösser: weniger Redundanz übertragen steigt die Wiedergabeverzögerung steigt die Wahrscheinlichkeit dafür, dass zwei Pakete verloren gehen, das kann dann nicht mehr (mit diesem Verfahren) behoben werden 7 29

30 Behandlung von Paketverlusten 2. Möglichkeit: Hinzufügen eines zweiten Stromes mit niedriger Qualität Zweiter Strom wird als Redundanz geschickt Beispiel: Datenstrom als PCM mit 64 kbit/s Redundanz als GSM mit 13 kbit/s Immer dann, wenn nicht zwei Pakete hintereinander verloren gehen, kann der Empfänger den Verlust verbergen Erweiterbar: Redundanz kann auch an die folgenden n Pakete angehängt werden 7-30

31 Behandlung von Paketverlusten Interleaving: Samples werden in kleinere Einheiten zerlegt z.b. 4-5 ms pro Einheit Ein Paket enthält Einheiten von mehreren Samples Wenn ein Paket verloren geht, dann kann man das Sample zum großen Teil wieder herstellen Keine Redundanz Aber höhere Abspielverzögerung 7-31

32 Content-Distribution-Netzwerke (CDNs) Verzögerung minimalisieren Redundanz Die Anbieter von Inhalten sind die Kunden der CDNs Vorhalten von mehreren Kopien (replicas) der Inhalte mehrere Hunderte von CDN- Server im Internet in der Nähe der Benutzer. Das CDN vervielfältigt die Inhalte des Kunden auf ihren Servern. Verändert der Kunde des CDN den Inhalt, werden alle Server des CDN mit diesem aktualisiert. ex: Akamai 7-32

33 CDN Beispiel Ursprungsserver Stellt HTML-Seiten bereit ersetzt: Durch: highlights.mpg CDN Betreiber cdn.com Verteilt Inhalte Verwendet seinen DNS Server, um die Anfragen umzuleiten 7-33

34 CDNs - Details Der CDN-Provider erstellt eine Karte mit den Distanzen aller IP-Adressen zu seinen eigenen CDN-Servern Vorgehen beim Eintreffen einer Anfrage an einem DNS- Server des CDN Providers: Betrachte die IP-Adresse des Absenders Ermittle den besten CDN-Server für diese Anfrage mittels der erstellten Karte Gib die IP-Adresse dieses Servers in der DNS-Antwort zurück 7-34

35 Internet und Multimedia Bisher: eine Sammlung von Tricks, um Multimedia-Ströme über das Internet zu übertragen UDP verwenden, um die Überlastkontrolle von TCP zu umgehen Pufferung auf Seite des Clients, um den Jitter und die Verzögerung auszugleichen Medienströme in mehreren Datenraten bereitstellen, um sich an die Netzwerkverbindung zum Client anpassen zu können Mehrere Kopien verschiedener Codierung vorhalten Dynamische Anpassung während des Abspielens Kompensation von Fehlern: FEC, Interleaving ( ist Übertragungswiederholungen (sofern es zeitlich sinnvoll Fehler verbergen: niedrigere Qualitätsstufe abspielen, Abspielen von vorangegangenen Samples 7 35

36 Multimedia-Netzwerke 7.1 Multimediale Netzwerkanwendungen 7.2 Streaming von gespeichertem Audio/Video 7.3 Best-Effort-Dienste optimal nutzen 7.4 Anbieten von mehreren Dienstklassen 7.5 Dienstgütegarantien anbieten 7.6 Protokolle für interaktive Echtzeit-Anwendungen: RTSP, RTP, RTCP, SIP Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7-36

37 Anbieten von mehreren Dienstklassen Bisher: Best-Effort-Dienste optimal nutzen Gleiche Dienste für alle Alternative: Verschiedene Dienstklassen Aufteilen des Datenverkehrs in Klassen Das Netzwerk behandelt die unterschiedlichen Klassen verschieden (Analogie: VIP-Teilnehmer und normaler Teilnehmer) Granularität: Unterschiedliche Dienste für verschiedene Klassen, nicht für jeden einzelnen Datenfluss Ursprung: ToS-Bits

38 Mehrere Dienstklassen: Szenario 7 38

39 Prinzipien von QoS Beispiel: 1-MBit/s- Telefonverbindung und ein FTP Upload teilen sich einen 1.5-Mbit/s- Link FTP kann im Router Überlast erzeugen Priorität sollte auf dem Audio liegen (wirklich?) 1. Prinzip Das Markieren von Paketen ist notwendig, damit ein Router zwischen verschiedenen Verkehrsklassen differenzieren kann. 7 39

40 Prinzipien von QoS Was passiert, wenn sich Anwendungen falsch verhalten (z.b. Audio-Rate ist höher als angekündigt)? Policing: Quellen dazu zwingen, sich an die Absprachen zu halten 2. Prinzip Isolation der einzelnen Netzwerkströme 7 40

41 Prinzipien von QoS Feste Zuordnung von Ressourcen zu Netzwerkströmen: ineffizient, wenn Ströme die Zuordnung nicht ausnutzen! 3. Prinzip Trotz Isolation müssen die Ressourcen so gut wie möglich ausgenutzt werden! 7 41

42 Was nun? Prinzipien sind nun bekannt! Als nächstes: Mit welchen Mechanismen können diese Prinzipien umgesetzt werden? 7 42

43 Scheduling - FIFO Scheduling: Wahl des nächsten zu übertragenden Paketes FIFO-Scheduling (First-In-First-Out) : Bearbeitung in der Reihenfolge der Ankunft Discard-Policy: Welches Paket wird verworfen, wenn die Warteschlange voll ist? Drop-Tail: ankommendes Paket Prioritätsbasiert: nach Priorität der Pakete Zufällig: Zufällige Auswahl Active Queue Management: random early discard (RED): statistisch zufällig 7 43

44 Arbeitsweise einer FIFO-Warteschlange 7 44

45 Scheduling Prioritätswarteschlange Prioritätswarteschlange: übertragen des Paketes mit der höchsten Priorität Verschiedene Prioritätsklassen: Klasse kann durch Markierung des Paketes oder anhand von Headerinformationen (Quell-/Ziel-IP) bestimmt werden 7 45

46 Arbeitsweise einer Prioritätswarteschlange 7 46

47 Scheduling Round Robin Round-Robin-Scheduling: Verschiedene Klassen von Paketen Eine Warteschlange pro Klasse Abwechselndes Bedienen des ersten Paketes jeder Warteschlange 7 47

48 Scheduling Weighted Fair Queuing Weighted Fair Queuing: Generalisierung von Round-Robin-Scheduling Jede Warteschlange hat ein Gewicht Jeden Zyklus wird jede Warteschlange nach ihrem Gewicht bedient 7 48

49 Überwachung (Policing) Ziel: Datenverkehr so einschränken, dass er die vereinbarten Parameter nicht überschreitet Drei häufig verwendete Kriterien: Durchschnittliche Rate (long term average rate): wieviele Pakete können über eine längere Zeit hinweg im Durchschnitt pro Zeiteinheit übertragen werden Zentrale Frage: Wie lange ist das Intervall, in dem gemessen wird? 100 Pakete pro Sekunde und 6000 Pakete pro Minute haben den selben Durchschnitt! Maximale Rate (peak rate): zusätzlich zur durchschnittlichen Rate, um zu bestimmen, wie sich die Datenrate über kürzere Zeiträume verhalten darf. z.b Pakete pro Minute durchschnittliche Rate mit einer maximalen Rate von 1500 Paketen pro Sekunde Burst-Größe: maximale Anzahl von Paketen, die in Folge (ohne jede Verzögerung) übertragen werden dürfen 7 49

50 Überwachung Leaky Bucket Leaky Bucket: begrenzt den Paketfluss auf eine vorgegebene Burst-Größe und gleichzeitig auf eine vorgegebene durchschnittliche Rate. Der Eimer (engl. Bucket) kann maximal b Tokens beinhalten Token werden mit der Rate r Token/Sekunde generiert, solange der Eimer nicht voll ist Übertragen eines Paketes kostet einen Token Über ein Intervall der Länge t gilt dann: Anzahl der übertragenen Pakete ist kleiner oder gleich (r t + b). 7 50

51 Weighted Fair Queueing + Leaky Bucket Die Kombination von WFQ und Leaky Bucket führt zu einer oberen Grenze für die Verzögerung eines Datenpakets: QoS! 7 51

52 IETF Differentiated Services Gewünscht sind Dienstklassen Klassen werden unterschiedlich behandelt (aber keine einzelne Flüsse!) Klassen können mit unterschiedlicher Priorität behandelt werden: Platin, Gold, Silber Skalierbarkeit: einfach Funktionen im Inneren des Netzwerkes, komplexe Funktionen am Rand des Netzwerkes (Hosts oder Zugangsrouter) Das Signalisieren und das Aufrechterhalten von Zustandsinformationen in Routern ist problematisch, wenn es auf Basis einzelner Datenflüsse durchgeführt wird Keine Definition von Dienstklassen, sondern Bereitstellen einzelner Komponenten, um Dienstklassen zu unterstützen 7 52

53 Diffserv-Architektur Router am Rand des Netzwerkes: Verkehrsüberwachung auf Ebene einzelner Datenflüsse Markiert Pakete danach, ob sie einem gegebenen Profil entsprechen oder nicht Router im Inneren des Netzwerke: Verkehrsüberwachung auf Ebene von Verkehrsklassen Puffern und Scheduling auf Basis der Markierung Bevorzugung von Paketen, die dem Profil entsprechen 7 53

54 Diffserv-Architektur Router am Rand des Netzwerkes: Verkehrsüberwachung auf Ebene einzelner Datenflüsse r markieren Markiert Pakete danach, ob sie einem gegebenen Profil entsprechen oder nicht b Router im Inneren des Netzwerke: Verkehrsüberwachung auf Ebene von Verkehrsklassen Puffern und Scheduling auf Basis der Markierung Bevorzugung von Paketen, die dem Profil entsprechen 7 54

55 Diffserv-Architektur Router am Rand des Netzwerkes: Verkehrsüberwachung auf Ebene einzelner Datenflüsse Markiert Pakete danach, ob sie einem gegebenen Profil entsprechen oder nicht Scheduling. Router im Inneren des Netzwerke: Verkehrsüberwachung auf Ebene von Verkehrsklassen Puffern und Scheduling auf Basis der Markierung Bevorzugung von Paketen, die dem Profil entsprechen 7 55

56 Markierung in den Routern am Netzwerkrand Profil: Ausgehandelte Rate A, Bucket-Größe B Pakete eines Flusses werden gemäß dieses Profils markiert Rate A B Pakete eines Flusses Möglicher Einsatz von Markierungen: Klassenbasierte Markierung: Pakete werden entsprechend der Klasse ihres Flusses markiert Markierung anhand von Profilen: Pakete, die dem Profil ihres Flusses entsprechen, werden anders markiert als diejenigen, die dem Profil nicht entsprechen Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7-56

57 Verkehrsklassifikation und Überwachung Es ist häufig wünschenswert den Eingangsverkehr zu begrenzen: Benutzer verwenden ein Profil (z.b. durchschnittliche Rate + Burst-Größe) Der Verkehr wird überwacht und angepasst, wenn er sich nicht an das Profil hält 7 57

58 Markierung in Diffserv Die Markierung erfolgt im Type-of-Service-Feld (TOS) bei IPv4 oder im Traffic-Class-Feld bei IPv6 6 Bits werden für den Differentiated Service Code Point (DSCP) verwendet; dieser bestimmt das sogenannte Per-Hop-Verhalten im Inneren des Netzwerkes 2 Bits sind derzeit ungenutzt 7 58

59 Per-Hop-Verhalten Das Per-Hop-Verhalten (Per Hop Behaviour, PHB) ist unterschiedlich für verschiedene Markierungen Es führt zu beobachtbaren und messbaren Unterschieden beim Weiterleiten von Paketen Sehr weiche Definition Es spezifiziert NICHT, welche Mechanismen verwendet werden, um dieses Verhalten zu erreichen Beispiele: Klasse A bekommt x% der ausgehenden Linkbandbreite über Zeitintervalle einer fest vorgegebenen Länge Pakete der Klasse A werden immer vor Paketen der Klasse B weitergeleitet 7 59

60 Per-Hop-Verhalten In der Entwicklung befindliche Per-Hop-Verhalten: Expedited Forwarding: die Abgangsrate einer Klasse entspricht oder übersteigt eine vorher definierte Rate Logischer Link mit einer garantierten minimalen Rate Assured Forwarding: 4 Verkehrsklassen Jede Klasse mit einer eigenen minimalen Bandbreite (pro Klasse) Jede mit drei verschiedenen Unterklassen bezüglich des Verwerfens von Paketen, wenn Warteschlangen voll sind 7 60

61 Multimedia-Netzwerke 7.1 Multimediale Netzwerkanwendungen 7.2 Streaming von gespeichertem Audio/Video 7.3 Best-Effort-Dienste optimal nutzen 7.4 Anbieten von mehreren Dienstklassen 7.5 Dienstgütegarantien anbieten 7.6 Protokolle für interaktive Echtzeit-Anwendungen: RTSP, RTP, RTCP, SIP Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7-61

62 Prinzipien von QoS (Fortsetzung) Triviale Erkenntnis: es können nicht mehr Ressourcen verwendet werden als vorhanden sind! 4. Prinzip Rufzulassung (call admission control): ein Netzwerkstrom meldet seinen Bedarf an. Er muss abgewiesen werden, wenn keine ausreichenden Ressourcen bereit stehen. 7 62

63 QoS-Zulassungsszenario Ressourcenreservierung Rufaufbau, Signalisierung (RSVP) Deklaration von Verkehr und QoS- Anforderungen Zulassung QoS-unterstützendes Scheduling (z.b. WFQ) Anfrage/ Antwort Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7-63

64 QoS Rufzulassung: Beispiel Reservierung von Ressourcen Verbindungsaufbau, Signalisierung (RSVP) Datenverkehr mit QoS- Garantien, Zulassung von Datenströmen - QoS-Scheduling (z.b. WFQ) 7 64

65 IETF Integrated Services: Intserv Architektur, um einzelnen Datenströmen QoS-Garantien anbieten zu können Reservierung von Ressourcen: Router pflegen Zustandsinformationen (Reservierungen) Zentrales Problem: Kann ein neuer Datenstrom zugelassen werden, ohne dass die Garantien für andere Datenströme verletzt werden? 7 65

66 Intserv: Rufzulassung Eine neue Verbindung muss: Ihre QoS-Anforderungen bekannt geben: reservation specification (R-spec): Definition der gewünschten Dienstgüte traffic specification (T-spec): Definition der Eigenschaften des Datenflusses (Leaky Bucket, mit Angabe von r und n) Ihre Anforderungen signalisieren: Transport von R-spec und T-spec zu den Routern Einsatz von RSVP 7 66

67 QoS-Arten (Dienstmodelle) für Intserv ankommender Verkehr Token-Rate, r Größe des Buckets, b WFQ D = b/r max Rate R pro Fluss Garantierter Dienst: Leaky Bucket + WFQ führen zu einer festen Garantie bezüglich der Netzwerkverzögerung Controlled load service: "a quality of service closely approximating the QoS that same flow would receive from an unloaded network element." 7-67

68 Signalisierung im Internet verbindungsloses (zustandsloses) Weiterleiten durch IP Routers Best-Effort- Dienst + = Keine Signalisierungsprotokolle auf Netzwerkebene im Internet Neue Anforderung: Ressourcen entlang eines Ende-zu-Ende Pfades (Endsysteme, Router) reservieren RSVP: Resource Reservation Protocol [RFC 2205] allow users to communicate requirements to network in robust and efficient way also Signalisierung! Früheres Signalisierungsprotokoll im Internet: ST-II [RFC 1819] Next Steps in Signaling (NSIS) current proposal as RFC

69 RSVP-Designziele 1. Berücksichtigung heterogener Empfänger (verschiedene Bandbreite über unterschiedliche Pfade) 2. Berücksichtigung unterschiedlicher Anwendungen mit heterogenen Anforderungen an die Ressourcen 3. Multicast-Unterstützung, insbesondere Anpassung der Gruppenmitgliedschaft 4. Verwenden von existierendem Multicast-/Unicast-Routing, mit Anpassungen 5. Aufwand zu Signalisierung darf schlimmstenfalls linear mit der Anzahl der Empfänger wachsen 6. Modulares Design, um heterogene Technologien auf den tieferen Schichten zu unterstützen 7 69

70 Was RSVP nicht macht... Festlegen, wie Ressourcen reserviert werden Sondern: ein Mechanismus, um die Anforderungen dem Netzwerk mitzuteilen Festlegen, welche Route Pakete nehmen sollen Dies ist die Aufgabe der Routingprotokolle Signalisierung!= Routing In das Weiterleiten (Forwarding) von Paketen eingreifen Trennung der Kontrollebene (Singalisierung) von der Datenebene (Forwarding) 7 70

71 RSVP: prinzipielles Vorgehen Empfänger treten einer Multicast-Gruppe bei Hat noch nichts mit RSVP zu tun Sender müssen einer Gruppe nicht beitreten, in die sie senden (Eigenschaft von IP-Multicast) Unicast wird als degenerierter Fall von Multicast betrachtet Signalisierung des Senders an das Netzwerk Path Message: Bekanntmachen der Anwesenheit des Senders Path Teardown: Zustand bezüglich dieses Senders aus dem Zustand der Router löschen Signalisierung der Empfänger an das Netzwerk Reservation Message: Ressourcen vom Sender zum Empfänger reservieren Reservation Teardown: Ressourcen freigeben Signalisierung des Netzwerkes an die Endsysteme Path Error Reservation Error 7 71

72 Multimedia-Netzwerke 7.1 Multimediale Netzwerkanwendungen 7.2 Streaming von gespeichertem Audio/Video 7.3 Best-Effort-Dienste optimal nutzen 7.4 Anbieten von mehreren Dienstklassen 7.5 Dienstgütegarantien anbieten 7.6 Protokolle für interaktive Echtzeit-Anwendungen: RTSP, RTP, RTCP, SIP Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7-72

73 Steuerung des Abspielens durch den Anwender HTTP Nicht für Medienströme entworfen Keine Unterstützung für Pause, schnellen Vor-/Rücklauf RTSP: RFC 2326 Real Time Streaming Protocol Anwendungsprotokoll zur Steuerung des Abspielens von Medienströmen durch den Client Kommandos: Rücklauf, schneller Vorlauf, Pause, Abspielen, usw. Was bietet RTSP nicht: RTSP ist nicht verantwortlich für die Übertragung der Mediendaten (RTP) RTSP ist nicht verantwortlich für das Puffern der Daten im Player RTSP ist ein Kontrollprotokoll Analogie zu FTP Kontrollkanal für die Befehle Datenkanal zur eigentlichen Datenübertragung Wird als Out-of-Band -Steuerung bezeichnet 7-73

74 RTSP: Out-of-Band-Steuerung FTP: Datei wird über eine TCP- Verbindung übertragen. Steuerung (wechseln von Verzeichnissen, Anforderung einer Übertragung) wird über eine eigene TCP-Verbindung durchgeführt Verwenden verschiedener Portnummern zum Unterscheiden der Verbindungen RTSP: Auch RTSP verwendet einen anderen Port als die eigentlichen Mediendaten Port 554 Daher: Out-of-Band-Steuerung Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7-74

75 Beispiel für RTSP Szenario: Eine Metadatei (Präsentationsbeschreibungsdatei) wird dem Webbrowser des Anwenders übermittelt Der Browser startet einen geeigneten Player Der Player baut eine RTSP-Verbindung und eine Datenverbindung zum Server auf Der Benutzer steuert die Datenverbindung mit Hilfe von RTSP über die Kontrollverbindung 7 75

76 Beispiel einer Metadatei <title>twister</title> <session> <group language=en lipsync> </group> </session> <switch> <track type=audio e="pcmu/8000/1" src = "rtsp://audio.example.com/twister/audio.en/lofi"> <track type=audio e="dvi4/16000/2" pt="90 DVI4/8000/1" src="rtsp://audio.example.com/twister/audio.en/hifi"> </switch> <track type="video/jpeg" src="rtsp://video.example.com/twister/video"> 7 76

77 RTSP-Ablauf 7 77

78 RTSP: Beispiel für den Ablauf C: SETUP rtsp://audio.example.com/twister/audio RTSP/1.0 Transport: rtp/udp; compression; port=3056; mode=play S: RTSP/ OK Session 4231 C: PLAY rtsp://audio.example.com/twister/audio.en/lofi RTSP/1.0 Session: 4231 Range: npt=0- C: PAUSE rtsp://audio.example.com/twister/audio.en/lofi RTSP/1.0 Session: 4231 Range: npt=37 C: TEARDOWN rtsp://audio.example.com/twister/audio.en/lofi RTSP/1.0 Session: 4231 S: OK 7 78

79 Real-Time Protocol (RTP) RTP standardisiert ein Paketformat für die Übertragung von Audio und Video RFC 3550 Der RTP-Header beinhaltet folgende Informationen: Identifikation des Payloads Sequenznummern Zeitstempel RTP wird von Endsystemen verwendet RTP Pakete werden per UDP verschickt Interoperabilität: Unterschiedliche RTP- Implementierungen sollten interoperabel sein Dienste können für beliebige RTP-Anwendungen angeboten werden z.b. Aufzeichnung von Sitzungen 7-79

80 RTP verwendet UDP RTP-Bibliotheken erweitern die Schnittstelle von UDP: Portnummern, IP-Adressen Identifikation des Payloads Sequenznummern Zeitstempel 7 80

81 Ein Beispiel für RTP Es soll ein 64-kBit/s-PCM-codierter Telefondatenstrom mit RTP übertragen werden. Die Anwendung bildet 20-ms-Samples, die in 160 Bytes codiert werden. Diese 160 Bytes werden mit einem RTP-Header versehen und in ein UDP-Paket eingepackt. Der RTP-Header beschreibt die Art der Codierung: Während des Gespräches kann ein Sender die Codierung ändern Zeitstempel und Sequenznummern werden ebenfalls hinzugefügt. 7-81

82 RTP und QoS RTP stellt keinerlei Mechanismen zur Verfügung, um die rechtzeitige Auslieferung der Daten oder andere QoS Merkmale zu garantieren. RTP wird nur von den Endsystemen interpretiert, Router sehen RTP als Anwendungsdaten. Router unternehmen daher keinerlei Anstrengungen, um RTP Pakete bevorzugt zu behandeln. 7 82

83 RTP Header Payload-Typ: Beschreibt die Codierung des Payload Typs. Diese kann während der Übertragung gewechselt werden, z.b. um auf Veränderungen der verfügbaren Bandbreite zu reagieren. Payload-Typ 0: PCM mu-law, 64 kbps Payload-Typ 3, GSM, 13 kbps Payload-Typ 7, LPC, 2.4 kbps Payload-Typ 26, Motion JPEG Payload-Typ 31. H.261 Payload-Typ 33, MPEG2 video Sequenznummer: wird um 1 für jedes übertragene Paket erhöht. Erlaubt die Erkennung von Paketverlusten und das Wiederherstellen der richtigen Paketreihenfolge. 7 83

84 RTP Header (2) Zeitmarke (32 Bits). Beschreibt den Zeitpunkt zu dem das erste Sample im Paket erstellt wurde. Für Audio wird die Zeitmarke üblicherweise um 1 für jedes Sample erhöht. Beispiel: alle ms bei Sampling mit 8KHz. Wenn die Anwendung immer 160 Samples zu einem Paket zusammenfasst, dann wird die Zeitmarke jeweils um 160 erhöht. Synchronization Source (SSRC) (32 Bit lang). Identifiziert den Sender des Paketes. RTP wurde für Multicast entwickelt dort kann es pro Gruppe viele Sender geben! 7 84

85 Real-Time Control Protocol (RTCP) Wird zusammen mit RTP eingesetzt und wurde wie RTP so entwickelt, dass es für Multicast einsetzbar ist Ist ein leichtgewichtiges Sitzungsprotokoll Informationen über Teilnehmer Informationen über die Empfangsqualität der Teilnehmer Jeder Teilnehmer überträgt periodisch RTCP-Pakete an alle anderen Teilnehmer Ein Absender kann auf diese Informationen reagieren und seine Übertragung anpassen 7 85

86 RTCP Multicast Wenn RTCP über Multicast verwendet wird, dann: Gibt es eine Multicastadresse für die die Sitzung (RTP+RTCP) RTP und RTCP unterschieden sich durch die verwendete Port Nummer Wird die Gesamtbandbreite von RTCP begrenzt, in dem jeder einzelne Teilnehmer seine RTCP Pakete seltener sendet je mehr Teilnehmer die Sitzung hat RTP Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7-86

87 RTCP-Pakete Receiver Report Packets Verlustrate, letzte erhaltene Sequenznummer, durchschnittlicher Jitter Sender Report Packets SSRC des Senders, aktueller Zeitstempel, Anzahl der gesendeten Pakete, Anzahl der gesendeten Bytes Source Description Packets Name und Kontaktinformationen des Teilnehmers, SSRC des Teilnehmers 7 87

88 Synchronisation durch RTP/RTCP Mit Hilfe von RTCP können unterschiedliche Medienströme synchronisiert werden Jeder Medienstrom besitzt nur einen relativen Zeitstempel (z.b. Anzahl der Samples seit Beginn der Sitzung) RTCP stellt eine Verbindung zwischen der aktuellen Zeit beim Absenden eines Paketes und den relativen Zeitstempeln her So kann ein Empfänger die unterschiedlichen Medienströme synchronisieren 7 88

89 Skalierung der Bandbreite von RTCP RTCP versucht seine Bandbreite auf 5% der Sitzungsbandbreite zu begrenzen Beispiel Ein Sender überträgt ein Video mit 2MBit/s. Dann versucht RTCP seine Bandbreite auf 100kBit/s zu begrenzen. RTCP teilt 75% dieser Rate den Empängern zu; die restlichen 25% dem Sender 75 kbit/s wird unter allen Empfängern aufgeteilt: bei R Empfängern sind dies 75/R kbit/s pro Empfänger. Sender überträgt mit 25 kbit/s. Jeder Teilnehmer bestimmt den Abstand zwischen seinen Übertragungen, indem er seine durchschnittliche RTCP Paketgröße berechnet und die ihm zur Verfügung stehende Rate durch diese Größe teilt. Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 7-89

90 Session Initiation Protocol (SIP) Vision: Alle Telefonanrufe und Videokonferenzen werden über das Internet geleitet Menschen werden über ihren Namen oder ihre -Adresse identifiziert und nicht über eine abstrakte Telefonnummer Man kann den Kommunikationspartner erreichen, egal wo er sich aufhält und welches IP-fähige Endgerät er benutzt Protokoll wurde von der IETF entwickelt (RFC 3261) Massiver Einfluss auf die Internettelefonie 7 90

91 Welche Dienste bietet SIP? Eine Verbindung aufbauen Mechanismen, um dem Kommunikationspartner darüber zu informieren, dass man eine Verbindung herstellen möchte Mechanismen, um die zu verwendenden Medientypen und Codierungen auszuhandeln Mechanismen für das Beenden einer Verbindung Bestimmen der aktuellen IP-Adresse des Kommunikationspartnerns Abbildung eines Namens auf die dazugehörige IP-Adresse Rufsteuerung Neue Medienströme zu einer Verbindung hinzufügen Codierung während einer Verbindung ändern Neue Teilnehmer hinzufügen 7 91

92 Verbindung zu einer bekannten IP-Adresse herstellen Die Invite-Nachricht von Alice beinhaltet: ihre IP-Adresse + Portnummer Codierung, die Alice empfangen möchte Die OK-Nachricht von Bob beinhaltet: Seine IP-Adresse + Portnummer Codierung, die er empfangen möchte SIP-Nachrichten können per UDP oder per TCP verschickt werden 7 92

93 Verbindung zu einer bekannten IP-Adresse herstellen Aushandeln der Codierung: Falls Bob die von Alice gewünscht Codierung PCM ulaw nicht bereitstellen kann... antwortet er mit 606 Not Acceptable Reply... und gibt eine Liste von Codierungen an, die er unterstützt. Alice kann dann eine neue Invite-Nachricht schicken und eines der von Bob unterstützten Formate wählen. Ablehnen eines Rufes Bob kann einen Ruf ablehen... und dafür einen Grund angeben: Busy Gone Payment required Forbidden Die eigentlichen Mediendaten können dann per RTP oder über ein anderes Protokoll gesendet werden. 7 93

94 Beispiel für eine SIP-Nachricht INVITE SIP/2.0 Via: SIP/2.0/UDP From: To: Call-ID: Content-Type: application/sdp Content-Length: 885 c=in IP m=audio RTP/AVP 0 Die aktuelle IP-Adresse von Bob ist unbekannt. Alice verwendet den Standard-Port für das Senden und Empfangen von SIP- Nachrichten Alice kündigt an, dass Ihr SIP-Client die Nachrichten via UDP empfangen wird Anmerkungen: HTTP-ähnliche Syntax SDP = Session Description Protocol Call-ID ist für jeden Anruf eindeutig 7-94

95 Abbildung des SIP-Namens auf eine IP-Adresse Anrufer kennt lediglich den SIP-Namen des Gesprächspartners Er muss die IP-Adresse herausfinden Benutzer sind mobil DHCP wird eingesetzt (... PDA, Benutzer haben mehrere Geräte mit IP-Adressen (PC, Das Ergebnis der Anfrage kann abhängen von: ( Hause Tageszeit (am Arbeitsplatz, zu Anrufer Status des angerufenen Teilnehmers (umleitung auf Voicebox, wenn man ( spricht gerade mit jemand anderem Von SIP angebotene Dienste: SIP-Registrar SIP-Proxy-Server Funktionalität ähnlich zu (Dyn)DNS! 7 95

96 SIP-Registrar l Wenn Bob seinen SIP-Client startet, dann schickt dieser eine SIP REGISTER Nachricht an Bobs Registrar-Server l Beispiel für eine solche Nachricht REGISTER sip:domain.com SIP/2.0 Via: SIP/2.0/UDP From: sip:bob@domain.com To: sip:bob@domain.com Expires:

97 SIP-Proxy Alice sendet ihre Invite-Nachricht an ihren Proxy-Server Invite beinhaltet die Information: Der Proxy Server ist dafür verantwortlich, die SIP Nachricht zum angerufenen Teilnehmer weiterzuleiten Möglicherweise über mehrere Proxies hinweg Der angerufene Teilnehmer sendet seine Antwort auf dem gleichen Weg zurück Der Proxy von Alice liefert die Antwort an Alice aus In der Antwort ist die IP-Adresse von Bob enthalten Sehr ähnlich zu (Dyn)DNS: Proxy = lokaler DNS.Server 7 97

98 Beispiel Anrufer: Ziel: (1) Jim sendet eine Invite-Nachricht an den umass-sip-proxy. (2) Proxy leitet dies an den upenn-registrar weiter. (3) upenn-registrar gibt eine Redirect-Antwort, die besagt, dass man das Ziel nun unter erreichen kann (4) umass-proxy schickt ein INVITE an den eurecom-registrar. (5) Der eurecom-registrar leitet das Invite an weiter, dort läuft der SIP-Client von Keith. (6-8) SIP-Antworten werden zum Anrufer geschickt (9) Medienströme werden dann direkt übertragen. 7 98

99 Vergleich mit H.323 H.323 ist ein weiteres Signalisierungsprotokoll H.323 ist eine komplett standardisierte Familie von Protkollen für Videokonferenzen: Signalisierung, Registrierung, Zugangskontrolle, Transportportokolle, Codecs SIP ist nur eine Komponente. Arbeitet mit RTP zusammen, RTP ist jedoch nicht zwingend notwendig. SIP kann mit anderen Protokollen und Diensten kombiniert werden. H.323 stammt von der ITU (Telefonie). SIP stammt von der IETF: Viele Konzepte von HTTP übernommen. H.323 entnimmt viele Konzepte aus der Telefonvermittlung (SS7). SIP enspringt der KISS Entwurfsstrategie: Keep it simple (and) stupid. 7-99

100 Kapitel 7: Zusammenfassung Grundlagen Klassifikation von Anwendungen Identifikation der Dienste, die von Multimedianwendungen benötigt werden Best-Effort-Dienste optimal nutzen Protokolle und Architekturen Mechanismen, um QoS zu unterstützen Architekturen, um QoS zu unterstützen Einführung von Dienstklassen QoS-Garantien, Rufzulassung Spezielle Protokolle für Best-Effort-Netzwerke 7 100

Kapitel 7 Multimedia Netzwerke

Kapitel 7 Multimedia Netzwerke Kapitel 7 Multimedia Netzwerke Ein Hinweis an die Benutzer dieses Foliensatzes: Wir stellen diese Folien allen Interessierten (Dozenten, Studenten, Lesern) frei zur Verfügung. Da sie im PowerPoint-Format

Mehr

2006-2007, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, 2006-11-22 08.08] http://www-vs.informatik.uni-ulm.

2006-2007, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, 2006-11-22 08.08] http://www-vs.informatik.uni-ulm. D Video on Demand D.1 1 RTSP Real-Time Streaming Protocol (RTSP) IETF Standard definiert in RFC 2326 (1998) Zielsetzung Signalisierung und Kontrolle von multimedialen Datenströmen Aufbau, Abbruch von Sitzungen

Mehr

Multimedia-Streams: Client-Puffer

Multimedia-Streams: Client-Puffer Multimedia-Streams: Client-Puffer Cumulative data constant bit rate video transmission variable network delay client video reception buffered video constant bit rate video playout at client client playout

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

Systeme II 2. Multimedia

Systeme II 2. Multimedia Systeme II 2. Multimedia Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com Stand 09.12.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den SIP-Trunk

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

08.05.2007. Dienstgüte

08.05.2007. Dienstgüte 08.05.2007 Dienstgüte Datenübertragung im Internet Datenfluss = Strom von Paketen von einer Quelle zu einem Ziel IP verbindungslos nach jedem Hop neue Wegentscheidung Folgepaket kann viel längere oder

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Grundlagen Messdatennutzung

Grundlagen Messdatennutzung Messdaten Erfassung Basis einer jeden aussagekräftigen Analyse sind die zur Verfügung stehenden Messdaten und deren optimale Nutzung. Generell werden bei der Erfassung drei Bereiche unterschieden. Außenstellen

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Mobile Anwendungen Google Cloud Messaging

Mobile Anwendungen Google Cloud Messaging Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einleitungsvortrag zur Diplomarbeit

Einleitungsvortrag zur Diplomarbeit Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Application Layer Active Network

Application Layer Active Network Folie 1 Application Layer Active Network Vortrag zur Diplomarbeit Entwicklung eines Netzwerk-Interface zur Steuerung der Datenkommunikation einer Netzwerkkarte geschrieben und gehalten von Martin Wodrich

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Stand 09.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Multimedia Netze. Gliederung

Multimedia Netze. Gliederung Gliederung Multimedia Netze Multimedia Anwendungen Audio- und Videostreaming Realzeit Multimedia: Voice over IP / Internet-Telephonie Protokolle für Realzeit-Anwendungen RTP, RTCP, SIP Über best effort

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr