TCP/UDP OSI Transportschicht (Transportlayer)

Größe: px
Ab Seite anzeigen:

Download "TCP/UDP OSI Transportschicht (Transportlayer)"

Transkript

1 TCP/UDP OSI Transportschicht (Transportlayer) Lernziele Wenn wir die Unterlagen durch gearbeitet haben, sollten wir in der Lage sein, die folgenden Fragen zu beantworten: Warum ist die Transportschicht überhaupt notwendig? Welche Rolle spielt die Transportschicht bei der Ende zu Ende Übertragung von Daten zwischen Anwendungen? Welche Rolle spielen die beiden TCP/IP Protokolle der Transportschicht TCP und UDP? Wie funktionieren die Schlüsselfunktionen eines Transportschichtprotokolls: Zuverlässigkeit, Port Adressierung und Segmentierung? Wie realisieren TCP und UDP ihre Hauptfunktionen? Wann sollte TCP und wann UDP eingesetzt werden? Was sind Beispiele für Anwendungen, die TCP bzw.udp verwenden? Schlüsselbegriffe Wir lernen die folgenden Schlüsselbegriffe. Die entsprechenden Definitionen findet man auch im Internet. Flusskontrolle Steuerdaten IANA Well known Ports registrierte Ports dynamische/private Ports URG ACK PSH RST SYN FIN Bestätigung Fenstergröße 1

2 Die 0SI Transportschicht Datennetze und das Internet unterstützen das menschliche Netzwerk, indem sie eine nahtlose und zuverlässige zwischenmenschliche Kommunikation ermöglichen sowohl lokal als auch über den gesamten Globus. Auf einem einzelnen Gerät können Benutzer diverse Dienste wie E Mail, das Web und Instant Messaging zum Versand von Nachrichten oder zum Abrufen von Daten einsetzen. Anwendungen wie Mailclients, Webbrowser und Instant Messaging Clients ermöglichen es Benutzern, mithilfe von Computern und Netzwerken Nachrichten zu senden und Informationen zu suchen. Die Daten aller dieser Anwendungen werden gepackt, transportiert und an den passenden Server Daemon oder die Anwendung auf dem Zielgerät ausgeliefert. Die in der 0SI Transportschicht beschriebenen Protokolle nehmen Daten von der Anwendungsschicht entgegen und bereiten diese für die Adressierung In der Vermittlungsschicht vor. Die Transportschicht ist für den gesamten Ende zu Ende Transfer von Anwendungsdaten zuständig (siehe Abbildung 1.1 unten). Als Daemon oder Dämon (auch häufig in der Schreibweise Demon) bezeichnet man unter Unix oder unixartigen Systemen ein Programm, das im Hintergrund abläuft und bestimmte Dienste zur Verfügung stellt. Benutzerinteraktionen finden hierbei nur auf indirektem Weg statt, zum Beispiel über Signale, Pipes und vor allem (Netzwerk )Sockets. Bei Microsoft Windows heißen die entsprechenden Programme services oder Systemdienste. Abb.1.1 OSI Transportschicht Abb. 1.2 Funktion der Transportschicht 2

3 Abb. 3.1 OSI Modell (englische Begriffe) Jetzt untersuchen wir die Rolle der Transportschicht bei der Kapselung von Anwendungsdaten für die Vermittlungsschicht. Die Transportschicht erfüllt außerdem die folgenden Funktionen: Sie ermöglicht mehreren Anwendungen auf demselben Gerät die gleichzeitige Kommunikation über das Netzwerk. Sie gewährleistet, dass, sofern erforderlich, alle Daten zuverlässig und in der richtigen Reihenfolge von der passenden Anwendung empfangen werden. Sie setzt Mechanismen zur Fehlerbehandlung ein. 1.1 Funktionen der Transportschicht Die Transportschicht ermöglicht eine transparente Übertragung von Daten zwischen Endbenutzern und stellt dabei den übergeordneten Schichten zuverlässige Datenübertragungsdienste zur Verfügung. Die Transportschicht steuert die Zuverlässigkeit einer gegebenen Leitung mithilfe von Flusskontrolle, Segmentierung/Desegmentierung und Fehlerkontrolle. Einige Protokolle sind zustands und verbindungsorientiert, das heißt, die Transportschicht kann Segmente nachverfolgen und alle jene neu übertragen, deren Versand fehlgeschlagen ist Zweck der Transportschicht Die folgenden Aufgaben fallen im Wesentlichen in die Zuständigkeit der Transportschicht: Nachverfolgen der einzelnen Kommunikationsvorgänge zwischen Anwendungen auf den Absender und Zielhosts Segmentieren der Daten und Verwalten jeder Dateneinheit Neuzusammensetzen der Segmente zu Anwendungsdatenströmen Erkennungen der verschiedenen Anwendungen Flusskontrolle zwischen Endbenutzern Wiederherstellen im Fehlerfall Initiieren einer Sitzung Die Transportschicht ermöglicht Anwendungen auf Geräten die Kommunikation (siehe Abbildung 2.1). 3

4 Abb 2.1 Kommunikation zwischen verschiedenen Anwendungen 4

5 Der nächste Abschnitt beschreibt die verschiedenen Rollen der Transportschicht und die Anforderungen der Transportschichtprotokolle an Daten. Einzelne Kommunikationsvorgänge nachverfolgen Auf jedem Host können stets mehrere Anwendungen ausgeführt werden, die über das Netzwerk kommunizieren. Alle diese Anwendungen kommunizieren dabei mit einer oder mehreren Anwendungen auf entfernten Hosts. Die Transportschicht ist dafür zuständig, die verschiedenen Kommunikationsströme zwischen diesen Anwendungen aufrechtzuerhalten. Betrachten Sie einen Computer, der an ein Netzwerk angeschlossen ist und auf dem gleichzeitig E Mail und Instant Messaging Nachrichten gesendet und empfangen und Webseiten angezeigt werden und zudem ein VoIP Anruf durchgeführt wird (vgl. Abbildung 3.1 ). Jede dieser Anwendungen sendet und empfängt zur selben Zeit Daten über das Netzwerk. Allerdings werden Daten des Telefongesprächs weder an den Webbrowser weitergeleitet, noch erscheint der Text der Instant Messaging Nachricht in einer E Mail. Abb.3.1 Kommunikationsvorgänge zuordnen 5

6 Daten segmentieren Die Anwendungsschicht übergibt große Datenmengen an die Transportschicht. Die Transportschicht muss die Daten dann in kleinere Einheiten unterteilen, die für die Übertragung besser geeignet sind. Diese Einheiten heißen Segmente. Bestandteil dieses Vorgangs ist die Kapselung aller Dateneinheiten. Jede Anwendungsdateneinheit benötigt Header, in denen angegeben wird, zu welcher Anwendung sie gehört. Diese Header werden in der Transportschicht hinzugefügt. Die Segmentierung der Daten entsprechend den Transportschichtprotokollen ermöglicht es, Daten mehrerer verschiedener Anwendungen, die gleichzeitig auf dem Computer ausgeführt werden, zu senden und zu empfangen (siehe Abbildung 4.1). Ohne eine Segmentierung könnte nur eine einzige Anwendung beispielsweise der Videostream Daten empfangen. Wir könnten dann weder E Mails empfangen noch im Instant Messenger chatten oder Webseiten ansehen, solange das Video läuft. Abb. 4.1 Segmentierung Segmente wieder zusammensetzen Da Netzwerke mehrere Routen mit jeweils unterschiedlicher Übertragungsdauer anbieten können, ist es durchaus möglich, dass Daten in der falschen Reihenfolge eintreffen. Durch Nummerierung und Sequenzierung der Segmente kann die Transportschicht sicherstellen, dass diese Segmente wieder in der korrekten Reihenfolge zusammengesetzt werden. Beim Empfängerhost müssen alle Segmente wieder zusammengesetzt und an die passende Anwendung weitergeleitet werden. Die Protokolle der Transportschicht beschreiben, wie die Header Daten der Transportschicht beim Zusammensetzen der Dateneinheiten zum Originaldatenstrom verwendet werden, der dann an die Anwendungsschicht übergeben wird. Anwendungen ermitteln Damit die Datenströme an die passenden Anwendungen übergeben werden, muss die Transportschicht die Zielanwendung ermitteln können. Zu diesem Zweck weist die Transportschicht einer Anwendung eine Kennung zu. Bei den TCP/IP Protokollen heißt diese Kennung Port Nummer. Jedem Softwareprozess, der auf das Netzwerk zugreifen muss, wird eine Port Nummer 6

7 zugewiesen, die auf dem jeweiligen Host eindeutig ist. Diese Port Nummer wird im Transportschicht Header verwendet, um anzugeben, zu welcher Anwendung das Datenelement gehört. In der Transportschicht nennt man jede Datengruppe, die zwischen einer Absender und einer Zielanwendung ausgetauscht wird, einen Kommunikationsvorgang. Die Unterteilung von Daten in kleinere Teile und das Versenden dieser Teile vom Absender an den Empfänger ermöglicht das Verschachteln (Multiplexen) vieler verschiedener Kommunikationsvorgänge im selben Netzwerk. Die Transportschicht ist die Verbindung zwischen der Anwendungsschicht und den untergeordneten Schichten, die für die Übertragung im Netzwerk zuständig sind. Diese Schicht akzeptiert Daten verschiedener Kommunikationsvorgänge und übergibt diese in Form handlicher Einheiten an die unteren Schichten, damit diese sie am Ende über das Medium multiplexen. Anwendungen müssen die Betriebseigenschaften des verwendeten Netzwerks nicht im einzelnen kennen: Sie generieren Daten, die von einer Anwendung an eine andere geschickt werden, ohne dass Parameter wie der Typ des Zielhosts, der Medientyp, über den die Daten versendet werden, der von den Daten genommene Pfad, Verbindungsüberlastungen oder die Größe des Netzwerks hierbei eine Rolle spielen. Ebenso wissen die unteren Schichten auch nicht, dass mehrere Anwendungen die Daten über das Netzwerk senden, ihre Aufgabe besteht lediglich darin, die Daten an das vorgesehene Gerät zu übergeben. Die Transportschicht sortiert diese Dateneinheiten dann, bevor sie sie an die entsprechende Anwendung übergibt. Flusskontrolle Die Ressourcen von Netzwerkhosts zum Beispiel Speicher oder Bandbreite, sind stets eingeschränkt. Wenn die Transportschicht feststellt, dass diese Ressourcen überbeansprucht sind, sind einige Protokolle in der Lage, die sendende Anwendung zur Verringerung ihrer Datenrate aufzufordern. Die Verringerung erfolgt in der Transportschicht, wobei die Menge der Daten reguliert wird, die der Absender als Datengruppe überträgt. Diese Flusskontrolle (manchmal auch»flusssteuerung«genannt) verhindert den Verlust von Segmenten im Netzwerk und beseitigt so die Notwendigkeit einer Neuübertragung. Wenn wir an anderer Stelle in diesem Kapitel die Protokolle behandeln, werden wir auf diesen Dienst noch genauer eingehen. Fehlerwiederherstellung Aus verschiedenen Gründen ist es möglich, dass Dateneinheiten bei der Übertragung durch das Netzwerk beschädigt werden oder verloren gehen. Die Transportschicht kann sicherstellen, dass alle Teile ihr Ziel erreichen. Hierzu muss das Absendergerät alle verloren gegangenen Daten neu senden. Eine Sitzung einleiten Die Transportschicht kann eine Verbindungsorientierung liefern, indem sie zwischen Anwendungen eine Sitzung erstellt. Solche Verbindungen bereiten die Anwendungen auf die Kommunikation miteinander vor, bevor Daten übertragen werden. Innerhalb solcher Sitzungen können die Daten für einen Kommunikationsvorgang zwischen den beiden Anwendungen sehr genau gesteuert werden. Variierende Anforderungen an Daten Es gibt mehrere Transportschichtprotokolle, um die Anforderungen unterschiedlicher Anwendungen zu erfüllen. So verlangen Benutzer beispielsweise, dass eine E Mail oder eine Webseite vollständig empfangen und dargestellt wird andernfalls wären die Informationen nutzlos. Leichte Verzögerungen gelten als akzeptabel, sofern sichergestellt ist, dass die Daten vollständig empfangen und angezeigt werden. Im Gegensatz dazu können kleine Aussetzer während eines Telefongesprächs durchaus hingenommen werden. Sie können die fehlenden Teile entweder aus dem Kontext des Gesprächs heraus ergänzen oder den Gesprächspartner bitten, das Gesagte zu wiederholen. Dies wird spürbaren Verzögerungen vorgezogen, wie sie entstehen könnten, wenn das Netzwerk aufgefordert würde, fehlende Segmente zu erkennen und neu zu senden. In diesem Beispiel erfolgt der Neuversand oder die Ersetzung fehlender Informationen durch den Benutzer statt im Netzwerk. In den modernen integrierten Netzwerken, in denen Sprache, Video und Daten gemeinsam übertragen werden, können Anwendungen mit sehr unterschiedlichen Transportbedürfnissen über dasselbe Netzwerk kommunizieren. Die verschiedenen Protokolle der Transportschicht unterliegen unterschiedlichen Regeln, die es den Geräten ermöglichen, die diversen Datenanforderungen zu 7

8 verarbeiten. Einige Protokolle wie etwa UDP (User Datagram Protocol) bieten nur Grundfunktionen für ein effizientes Zustellen von Dateneinheiten zwischen den jeweiligen Anwendungen. Solche Protokolle sind nützlich für Anwendungen, deren Daten Verzögerungen nicht tolerieren. Andere Transportschichtprotokolle wie TCP (Transmission Control Protocol) beschreiben Prozesse, die zusätzliche Eigenschaften bieten, zum Beispiel eine zuverlässige Auslieferung zwischen den Anwendungen. Diese Zusatzunktionen bieten in der Transportschicht zwar eine robustere Kommunikation zwischen Anwendungen, verursachen aber einen höheren Aufwand und stellen höhere Anforderungen an das Netzwerk. Um die einzelnen Datensegmente zu identifizieren, fügt die Transportschicht einen Header zur Dateneinheit hinzu, der Binärdaten enthält. Genau genommen enthält dieser Header ein Feld mit Bits, deren Werte verschiedene Transportschichtprotokolle aktivieren, um unterschiedliche Funktionen durchzuführen Unterstützung einer zuverlässigen Kommunikation Sie wissen bereits, dass die wesentliche Funktion der Transportschicht darin besteht, die Anwendungsdaten für die Kommunikationsvorgänge zwischen den Hosts zu steuern. Allerdings stellen verschiedene Anwendungen aufgrund ihrer Daten unterschiedliche Anforderungen, weswegen mehrere Transportprotokolle entwickelt wurden, um diese Anforderungen zu erfüllen. TCP ist ein Protokoll der Transportschicht, das implementiert werden kann, um eine zuverlässige Auslieferung der Daten zu gewährleisten. In der Netzwerkterminologie bedeutet Zuverlässigkeit, dass jede vom Absender gesendete Dateneinheit auch beim Empfänger ankommt. In der Transportschicht gibt es drei grundsätzliche Funktionen für die Zuverlässigkeit: Verfolgung übertragener Daten Bestätigung des Datenempfangs Neuübertragung nicht bestätigter Daten Die Transportschicht des sendenden Hosts verfolgt alle Dateneinheiten jedes Kommunikationsvorgangs und überträgt alle Daten neu, die der empfangende Host nicht bestätigt. Diese Zuverlässigkeitsfunktionen erhöhen die Belastung der Netzwerkressourcen zusätzlich aufgrund von Bestätigungen, Nachverfolgung und Neuübertragung. Um diese Funktionen zu unterstützen, werden weitere Steuerdaten zwischen dem sendenden und dem empfangenden Host ausgetauscht. Die Steuerdaten sind im Schicht 4 Header enthalten. Es entsteht also ein Kompromiss zwischen dem Wert der Zuverlässigkeit und der hierdurch entstehenden zusätzlichen Netzwerkbelastung (Overhead). Anwendungsentwickler müssen basierend auf den Anforderungen ihrer Anwendungen auswählen, welcher Transportprotokolltyp der geeignetste ist (siehe auch Abbildung 7.1). In der Transportschicht geben Protokolle Methoden entweder für eine zuverlässige, garantierte Zustellung oder eine Best Effort (d. h. bestmögliche) Auslieferung an. In diesem Kontext der Netzwerktechnik wird eine Best Effort Auslieferung als unzuverlässig bezeichnet, weil der Empfänger nicht bestätigt, dass er Daten empfangen hat. 8

9 Abb. 7.1 Protokolle der Transportschicht Anwendungen wie Datenbanken, Webseiten oder E Mail erfordern, dass alle gesendeten Daten in ihrem Originalzustand beim Empfänger eintreffen, weil andernfalls nichts mit ihnen anzufangen ist. Fehlende Daten könnten einen Kommunikationsvorgang beschädigen, da dieser dann unvollständig oder unleserlich ist. Aus diesem Grund muss für diese Anwendungen ein Transportschichtprotokoll verwendet werden, welches die Zuverlässigkeit implementiert. Das zusätzliche Datenaufkommen im Netzwerk wird in diesen Fall als notwendig betrachtet. Andere Anwendungen sind toleranter, was den Verlust kleiner 9

10 Datenmengen angeht. Wenn beispielsweise ein oder zwei Segmente eines Videodatenstroms nicht ankommen, würde dies nur eine kurzzeitige Unterbrechung hervorrufen. Unter Umständen wird das Bild dann leicht verzerrt, aber vielleicht bemerkt der Benutzer es auch gar nicht. Ein Mehraufkommen, das die Zuverlässigkeit für diese Anwendung garantiert, könnte den Nutzen der Anwendung beeinträchtigen. Die Qualität eines Videostreams würde sich erheblich verschlechtern, wenn das Zielgerät auf verlorene Daten warten und deswegen die Wiedergabe unterbrechen müsste, bis alle Daten eingetroffen sind. Es ist immer besser, mit den zum gegebenen Zeitpunkt vorhandenen Segmenten das bestmögliche Bild darzustellen und auf Zuverlässigkeit zu verzichten. Ist aus irgendeinem Grund Zuverlässigkeit erforderlich, so können diese Anwendungen Fehlerprüfungen vermitteln und gegebenenfalls eine Neuübertragung anfordern TCP und UDP Die beiden meistverwendeten Transportschichtprotokolle der TCP/IP Familie sind TCP (Transmission Control Protocol) und UDP (User Datagram Protocol). Beide Protokolle steuern die Kommunikation mehrerer Anwendungen. Der Unterschied zwischen ihnen besteht in den speziellen Funktionen, die die beiden Protokolle implementieren. Das UDP Protokoll UDP ist ein einfaches, verbindungsloses Protokoll, das in RFC 768 bschrieben ist. Sein Vorteil ist die Datenzustellung ohne großen Overhead. Die Segmente der UDP Kommunikation heißen Datagramme. UDP sendet Datagramme nach dem Prinzip des Best Effort Transports. Die folgenden Anwendungen verwenden UDP: DNS Videostreams VoIP Abb UDP Datagramm Das TCP Protokoll TCP ist ein verbindungsorientiertes Protokoll, das in RFC 793 beschrieben wird. TCP generiert bei der Erledigung seiner Aufgaben einen zusätzlichen Overhead. In TCP definierte Zusatzfunktionen sind die Auslieferung in derselben Reihenfolge, zuverlässige Auslieferung sowie Flusskontrolle. Jedes TCP Segment umfasst 20 Overhead Bytes im Header, in dem die Anwendungsschichtdaten gekapselt sind, während der Overhead bei UDP nur 8 Bytes beträgt. 10

11 Abbildung zeigt das TCP Datagramm. Abb TCP Datagramm Die folgenden Anwendungen verwenden TCP: Webbrowser E Mail Dateiübertragungen Port Adressierung Vergegenwärtigen wir uns noch einmal das oben beschriebene Beispiel eines Computers, der gleichzeitig E Mail, Instant Messaging Nachrichten, Webseiten und einen VoIP Anruf sendet und empfängt. Die TCP und UDP basierten Dienste überwachen die verschiedenen miteinander kommunizierenden Anwendungen. Um die Segmente und Datagramme für jede Anwendung auseinanderhalten zu können, verfügen TCP wie auch UDP über Header Felder, die diese Anwendungen eindeutig identifizieren. Kommunikationsvorgänge identifizieren Der Header jedes Segments oder Datagramms enthält einen Absender und einen Zielport. Die Absender Port Nummer ist die mit der Ursprungsanwendung auf dem lokalen Host verknüpfte Nummer für diesen Kommunikationsvorgang. Die Ziel Port Nummer ist die mit der Zielanwendung auf dem Remote Host verknüpfte Nummer für diesen Kommunikationsvorgang. Port Nummern werden auf unterschiedliche Weise abhängig davon zugewiesen, ob die Nachricht eine Anforderung oder eine Antwort ist. Während Serverprozesse über statische Port Nummern verfügen, wählen Clients für jeden Kommunikationsvorgang eine Port Nummer dynamisch aus. Wenn eine Clientanwendung eine Anforderung an eine Serveranwendung sendet, ist der im Header enthaltene Zielport die Port Nummer, die dem Dienst Daemon zugeordnet ist, der auf dem Remote Host ausgeführt wird. Die Clientsoftware muss wissen, welche Port Nummer dem Serverprozess auf dem Remote Host zugewiesen ist. Diese Ziel Host Nummer ist entweder vorgegeben oder wird manuell konfiguriert. Wenn beispielsweise eine Webbrowseranwendung eine Anforderung an einen Webserver sendet, verwendet der Browser TCP und die Port Nummer 80, sofern nichts anderes festgelegt ist. TCP Port 80 ist der Default Port für Webdienstanwendungen. Viele gängige Anwendungen haben Default Ports. Der Absender Port in einem Segment oder Datagramm Header einer Clientanforderung wird zufällig generiert. Solange er nicht im Konflikt mit anderen Ports gerät, die auf dem System verwendet werden, kann der Client jede beliebige Zahl auswählen. 11

12 Diese Port Nummer agiert als Rücksendeadresse für die anfragende Anwendung. Die Transportschicht überwacht diesen Port und die Anwendung, die die Anforderung eingeleitet hat, damit eine gegebenenfalls erhaltene Antwort an die korrekte Anwendung übergeben werden kann. Die Port Nummer der anfordernden Anwendung wird als Ziel Port Nummer in der Antwort verwendet, die vom Server zurückkommt. Die Kombination der Port Nummer in der Transportschicht und der IP Adresse in der Vermittlungsschicht bezeichnet eindeutig einen bestimmten Prozess, der auf einem bestimmten Host ausgeführt wird. Eine solche Kombination bezeichnet man als Socket. Gelegentlich werden die Begriffe PortNummer und Socket synonym verwendet. In unserem Kontext bezeichnet Socket jedoch nur die eindeutige Kombination aus IP Adresse und Port Nummer. Ein aus Absender und Ziel IP Adressen und Port Nummern bestehendes Socket Paar ist eindeutig und bezeichnet den Kommunikationsvorgang zwischen zwei Hosts. So würde etwa die Anforderung einer HTTP Webseite, die an einen Webserver (Port 80) gesendet wird, der auf einem Host mit der IPv4 Adresse (Schicht 3 Adresse) ausgeführt wird, an Socket :80 gerichtet sein. Wenn der Webbrowser, der die Webseite angefordert hat, auf dem Host ausgeführt wird und ihm die dynamische Port Nummer zugewiesen wurde, lautet der Socket der Webseite dementsprechend : Die eindeutigen Kennungen für Anwendungen sind die Port Nummern. Abbildung 12.1 zeigt den Prozess der Unterscheidung verschiedener Kommunikationsvorgänge über Port Nummern. Abb Kommunikationsvorgänge unterscheiden 12

13 Abb Arten von Port Nummern Die IANA (Internet Assigned Numbers Authority) legt bestimmte Port Nummern fest. Es handelt sich hierbei um eine Standardisierungsorganisation, die für die Zuweisung verschiedener Adressierungsstandards zuständig ist. Unterschieden werden die folgenden Arten von Port Nummern: Well Known Ports (0 1023) registrierte Ports ( ) dynamische oder private Ports ( ) Die folgenden Abschnitte beschreiben die drei Port Nummerntypen und erläutern anhand von Beispielen, wann TCP und UDP unter Umständen dieselbe Port Nummer verwenden. Außerdem werden Sie das Netzwerk Utility netstat kennenlernen. Well Known Ports Well Known Ports (0 1023) sind für Dienste und Anwendungen reserviert. Sie werden meist für Anwendungen wie HTTP (Webserver), POP3/SMTP (Mailserver) und Telnet eingesetzt. Durch Definition dieser Well Known Ports für Serveranwendungen können Clientanwendungen so programmiert werden, dass sie eine Verbindung zu diesem speziellen Port und dem zugehörigen Dienst herstellen. 13

14 TCP und UDP Abb Well known Ports Registrierte Ports Registrierte Ports ( ) werden Benutzerprozessen oder anwendungen zugeordnet. Diese Prozesse sind meist Einzelanwendungen, die ein Benutzer installiert hat also nicht solche, die einen Well Known Port erhalten würden. Einen registrierten Port, der nicht für eine Serverressource verwendet wird, kann ein Client dynamisch als Absender Port auswählen. Tabelle 11.2 führt registrierte Ports für TCP und UDP auf. Abb Registrierte Ports 14

15 Dynamische oder private Ports Dynamische oder private Ports ( ) werden meist in dynamischer Form Clientanwendungen zugewiesen, sobald eine Verbindung hergestellt wird. Dass ein Client eine Verbindung mit einem Dienst herstellt und dabei einen dynamischen oder privaten Port verwendet, ist eher ungewöhnlich (auch wenn einige Peer to Peer Programme für das Filesharing dies tun). TCP und UDP gemeinsam verwenden Einige Anwendungen können sowohl TCP als auch UDP verwenden. So ermöglicht es beispielsweise der geringe Overhead von UDP dem DNS System, sehr schnell viele Clientanforderungen zu beantworten. Manchmal jedoch benötigt die Übermittlung der angeforderten Daten die Zuverlässigkeit von TCP. Beide Protokolle verwenden den Well Known Port 53 für diesen Dienst. Tabelle 15.1 führt Beispiele für registrierte und Well Known Ports auf, die TCP und UDP gleichermaßen verwenden. Abb Gemeinsame Ports von TCP und UDP Der Befehl»netstat«15

16 Manchmal ist es notwendig, zu wissen, welche aktiven TCP Verbindungen auf einem vernetzten Host offen sind und ausgeführt werden. Der Befehl netstat ist ein wichtiges Netzwerk Utility, mit dem Sie diese Verbindungen ermitteln können. netstat führt das verwendete Protokoll, die lokale Adresse und Port Nummer, die Zieladresse und Ziel Port Nummer sowie den Status der Verbindung auf. Nicht nachvollziehbare TCP Verbindungen können ein Hinweis darauf sein, dass irgend jemand oder irgend etwas mit dem lokalen Host verbunden ist dies stellt ein erhebliches Sicherheitsrisiko dar. Zudem verbrauchen unnötige TCP Verbindungen wertvolle Systemressourcen und reduzieren so die Leistung des Hosts. Untersuchen Sie mit netstat die offenen Verbindungen auf einem Host, falls Sie den Eindruck haben, dass die Leistung beeinträchtigt ist. Für den Befehl netstat gibt es viele nützliche Optionen. So kann beispielsweise mit dem Parameter o Rückschluss auf die dazugehörige PID (Programm ID) im Task Manager gezogen werden. Listing 16.1 zeigt noch einmal eine Ausgabe von netstat: Abb Listing Befehl netstat Teile und herrsche: Segmentierung und Wiederzusammensetzung In der Anwendungsschicht werden die Daten nach unten übergeben und zu kleineren Einheiten segmentiert. Ein UDP Segment wird als Datagramm, ein TCP Segment schlicht als Segment bezeichnet. Der UDP Header enthält Angaben zu Absender und Ziel Ports, der TCP Header zusätzlich die Funktionalitäten Sequenzierung, Bestätigungen und Flusskontrolle. Auf dem Zielhost verläuft der Prozess umgekehrt, bis die Daten wieder an die Anwendung übergeben werden können. Abbildung 17.1 zeigt ein Beispiel. Einige Anwendungen übertragen große Datenmengen, in manchen Fällen sogar viele Gigabyte. All diese Daten am Stück zu übertragen, wäre praktisch nicht machbar: Die Übertragung könnte Minuten oder gar Stunden dauern, und währenddessen könnten anderen Daten im Netzwerk nicht übermittelt werden. Außerdem wäre, wenn während der Übertragung Fehler aufträten, die gesamte Datei verloren und müsste gegebenenfalls neu versendet werden. Auch verfügen Netzwerkgeräte nicht über Pufferspeicher, die ausreichend groß wären, um so viele Daten während des Versands oder Empfangs zwischen zu speichern. Die Größe des Segments schwankt abhängig von der verwendeten Netzwerktechnik und dem jeweilig benutzten physischen Medium. 16

17 Abb Funktionen der Transportschicht Die Unterteilung von Daten in Segmente gewährleistet sowohl, dass Daten innerhalb der Grenzen des Mediums übertragen werden, als auch, dass Daten unterschiedlicher Anwendungen im Medium»gemultiplext«werden können. TCP und UDP führen die Segmentierung unterschiedlich aus. Bei TCP enthält jeder Segment Header eine Sequenznummer. Diese ermöglicht es den Transportschichtfunktionen auf dem Zielhost, die Segmente in der Reihenfolge, in der sie übertragen wurden, wieder zusammenzusetzen. So ist sichergestellt, dass die Zielanwendung die Daten in exakt der vom Absender vorgesehenen Form erhält. Zwar überwachen auch Dienste, die UDP einsetzen, die Kommunikationsvorgänge zwischen den Anwendungen, kümmern sich aber weder um die Reihenfolge, in der die Daten gesendet wurden, noch um die Aufrechterhaltung der Verbindung. Der UDP Header enthält keine Sequenznummer. UDP ist einfacher strukturiert und generiert weniger Overhead als TCP, wodurch die Datenübertragung schneller erfolgt. Daten können in einer anderen als in der Versandreihenfolge eintreffen, weil verschiedene Pakete unterschiedliche Wege' durch das Netzwerk nehmen können. Eine Anwendung, die UDP verwendet, muss diese Tatsache tolerieren können. 17

18 Packet Tracer Aktivität UDP und TCP Port Nummern Bei dieser Aktivität werfen wir einen Blick in das Innere von Paketen, um zu sehen, wie DNS und HTTP Port Nummern verwenden. Zur Durchführung der Aktivität verwenden Sie Packet Tracer und die Datei el 4162.pka, die sie von mir bekommen. 1.2 TCP: Zuverlässig kommunizieren Der wichtigste Unterschied zwischen TCP und UDP ist die Zuverlässigkeit. Die Zuverlässigkeit der TCP Kommunikation wird mithilfe verbindungsorientierter Sitzungen implementiert. Bevor ein Host Daten via TCP an einen anderen Host versendet, leitet die Transportschicht einen Prozess ein, der eine Verbindung mit dem Empfänger herstellt. Diese Verbindung ermöglicht das Überwachen einer Sitzung (d. h. eines Kommunikationsdatenstroms) zwischen den Hosts. Der Vorgang stellt sicher, dass jeder Host über den Kommunikationsvorgang Bescheid weiß und sich darauf vorbereiten kann. Ein vollständiger TCP Kommunikationsvorgang erfordert die Herstellung einer Sitzung zwischen Hosts in beiden Richtungen. Nach der Herstellung der Sitzung sendet der Empfänger für jedes erhaltene Segment eine Bestätigung an den Absender. Diese Bestätigungen bilden die Grundlage der Zuverlässigkeit einer TCP Sitzung. Wenn der Absender eine Bestätigung empfängt, weiß er, dass diese Daten erfolgreich übertragen wurden, und kann deren Überwachung beenden. Empfängt der Absender hingegen innerhalb einer bestimmten Zeitspanne keine Bestätigung, dann überträgt er die betreffenden Daten noch einmal an den Empfänger. Bestandteil des durch TCP generierten zusätzlichen Overheads sind die Netzwerkdaten, die durch Bestätigungen und Neuübertragungen entstehen. Die Herstellung von Sitzungen generiert einen zusätzlichen Overhead in Form der ausgetauschten Segmente. Dieser zusätzliche Overhead ist Folge der Überwachung von Bestätigungen und der Neuübertragung, die der Host durchführen muss, falls die Bestätigung ausbleibt. Die Zuverlässigkeit wird mithilfe von Feldern im TCP Header erzielt, die jeweils eine eigene Funktion haben. Diese Felder werden wir im weiteren Verlauf noch beschreiben TCP Serverprozesse Wie früher»funktionalität und Protokolle der Anwendungsschicht«, beschrieben, werden Anwendungsprozesse auf Servern ausgeführt. Diese Prozesse warten, bis ein Client einen Kommunikationsvorgang einleitet, indem er Daten oder andere Dienste anfordert. Für jeden Anwendungsprozess, der auf dem Server läuft, ist eine Portnummer konfiguriert. Dabei kommt entweder eine Default Nummer zum Einsatz, oder der Systemadministrator legt die Nummer manuell fest. Auf demselben Server kann dieselbe Port Nummer nicht zwei Transportschichtdiensten gleichzeitig zugewiesen sein. Ein Host, auf dem eine Webserver und eine Datenübertragungsanwendung ausgeführt werden, kann hierfür nicht denselben Port verwenden (z. B. den TCP Port 8080). Wenn einer aktiven Serveranwendung ein bestimmter Port zugewiesen wird, spricht man davon, dass der Port auf dem Server»geöffnet«wird. Das bedeutet, dass die Transportschicht Segmente, die an diesen Port gerichtet sind, akzeptiert und verarbeitet. Eingehende Clientanforderungen, die an den korrekten Socket gerichtet sind, werden entgegengenommen, und die Daten werden an die Serveranwendung weitergereicht. Auf einem Server können viele Ports gleichzeitig geöffnet sein je einer für jede aktive Serveranwendung. Dass Server mehrere Dienste gleichzeitig bereitstellen, beispielsweise einen Webserver und einen FTP Server, ist durchaus normal. Eine Möglichkeit, die Sicherheit auf einem Server zu erhöhen, besteht darin, den Serverzugriff auf diejenigen Ports bzw. die dazugehörigen Dienste und Anwendungen zu beschränken, auf die autorisierte Benutzer zugreifen können sollen. Abbildung 19.1 zeigt die typische Zuordnung von Absender und Empfän ger Ports bei TCP basierten Client/Server Operationen. 18

19 Abb TCP Verbindungsanforderungen von zwei Clients TCP Verbindungen auf und abbauen Wenn zwei Hosts via TCP miteinander kommunizieren, wird eine Verbindung hergestellt, damit Daten ausgetauscht werden können. Nach Abschluss des Kommunikationsvorgangs werden die Sitzungen geschlossen, und die Verbindung wird abgebaut. Verbindungs und Sitzungsmechanismen sind Grundlage der Zuverlässigkeitsfunktion von TCP Der Drei Schritte Handshake Die Hosts überwachen jedes Datensegment in einer Sitzung und tauschen Informationen darüber aus, welche Daten von den jeweiligen Hosts empfangen werden. Hierzu kommen Daten aus dem TCP Header zum Einsatz. Jede Verbindung stellt zwei unidirektionale Kommunikationsdatenströme (Sitzungen) dar. Um die Verbindung herzustellen, führen die Hosts den so genannten Drei Schritte Handshake durch. Steuerbits im TCP Header geben Fortschritt und Status der Verbindung an. Der Drei Schritte Handshake führt die folgenden Funktionen aus: Er überprüft, ob das Empfängergerät im Netzwerk vorhanden ist. Er stellt sicher, dass auf dem Empfängergerät ein aktiver Dienst ausgeführt wird und dass das Gerät Anforderungen über die Ziel Port Nummer entgegennimmt, die der initiierende Client für die Sitzung verwenden will. Er setzt das Empfängergerät darüber in Kenntnis, dass der Absenderdienst die Absicht hat, eine Kommunikationssitzung aufzubauen. Bei TCP Verbindungen leitet der als Client fungierende Host die Sitzung mit dem Server ein. Der Vorgang der TCP Verbindungsherstellung läuft wie folgt ab: 1. Der einleitende Client sendet ein Segment, das einen ersten Sequenzwert enthält, der als Anforderung an den Server dient, eine Kommunikationssitzung einzuleiten. 2. Der Server antwortet mit einem Segment, das einem Bestätigungswert mit der empfangenen Sequenznummer plus 1 entspricht und seinen eigenen synchronisierenden Sequenzwert enthält. Der Bestätigungswert ist um 1 größer als die Sequenznummer, weil noch keine Daten enthalten sind, die bestätigt werden müssen. Dieser Bestätigungswert ermöglicht es dem Client, die Antwort dem ursprünglichen Segment zuzuordnen, das er an den Server geschickt hat. 3. Der einleitende Client antwortet mit einem Bestätigungswert, der dem empfangenen Sequenzwert plus 1 entspricht. Hierdurch wird der Vorgang der Verbindungsherstellung abgeschlossen. 19

20 Abbildung 16.2 zeigt die Schritte zur Herstellung einer TCP Verbindung. Abbildung 20.1 Schritte zur Herstellung einer TCP Verbindung Abbildung 20.2 Koventionelles Ablaufdiagramm (früher, heute Sequenzdiagramme, s. später UML) 20

21 Um den Drei Schritte Handshake zu verstehen, muss man die verschiedenen Werte der Felder kennen, die die bei den Hosts austauschen. Innerhalb des TCP Segment Headers enthalten die folgenden sechs 1 Bit Felder Steuerdaten, mit denen die TCP Prozesse gesteuert werden: URG (Urgent) ACK (Acknowledgement) SH (Push) RST (Reset) SYN (Synchronize) FIN (Finish) Diese Felder werden als Flags bezeichnet, weil der Wert jeweils nur durch ein Bit dargestellt wird, das heißt, es sind nur zwei Werte darstellbar: 1 und O. s. Microcontrollertechnik Wenn ein Bitwert gesetzt ist (1), gibt dies an, welche Steuerdaten im Segment enthalten sind. In den nächsten Abschnitten beschreiben wir die einzelnen Schritte des Drei Schritte Handshakes ausführlicher. Schritt 1: SYN Ein TCP Client leitet den Drei Schritte Handshake ein, indem er ein Segment mit gesetztem SYN Steuerflag setzt. Hierdurch zeigt er an, dass im Sequenznummernfeld im Header ein Ausgangswert enthalten ist. Dieser Ausgangswert für die Sequenznummer auch ISN (Initial Sequence Number) genannt wird zufällig ausgewählt, um die Überwachung des Datenflusses vom Client zum Server in dieser Sitzung zu verfolgen. Die ISN im Header wird im Verlauf des Kommunikationsvorgangs für jedes vom Client an den Server gesendete Datenbyte um den Wert 1 erhöht. Das SYN Steuerflag wird gesetzt, und die relative Sequenznummer ist 0. Schritt 2: SYN und ACK Der TCP Server muss den Empfang des SYN Segments vom Client bestätigen, um die Sitzung vom Client zum Server aufzubauen. Zu diesem Zweck sendet der Server ein Segment mit gesetztem ACK Flag zurück an den Client und gibt damit an, dass die Bestätigungsnummer gültig ist. Wenn dieses Flag im Segment gesetzt ist, betrachtet der Client dies als Bestätigung dafür, dass der Server das SYN Segment vom TCP Client empfangen hat. Der Wert des Bestätigungsnummernfeldes entspricht der Summe der Client ISN plus 1. Hierdurch wird nun eine Sitzung vom Client zum Server aufgebaut. Das ACK Flag bleibt für die Dauer der Sitzung gesetzt. Bei der Kommunikation zwischen Client und Server handelt es sich um zwei unidirektionale Sitzungen, nämlich einer vom Client zum Server und einer zweiten vom Server zum Client. In diesem zweiten Schritt des Drei Schritte Handshakes muss, der Server die Serverantwort an den Client richten. Um diese Sitzung zu starten, verwendet der Server das SYN Flag auf die gleiche Weise wie zuvor der Client. Das Flag wird also im Header gesetzt, um eine Sitzung vom Server zum Client einzurichten. Es gibt an, dass der Startwert des Sequenznummernfeldes im Header enthalten ist. Dieser Wert wird verwendet, um den Datenfluss in dieser Sitzung vom Server zurück zum Client nach zu verfolgen. Schritt 3: ACK Abschließend antwortet der TCP Client mit einem Segment mit gesetztem ACK Flag, welches die Antwort auf das vom Server gesendete SYN Segment darstellt. Dieses Segment enthält keine Benutzerdaten. Der Wert im Bestätigungsnummernfeld ist um 1 höher als die vom Server empfangene ISN. Nachdem beide Sitzungen zwischen Client und Server aufgebaut wurden, ist in allen weiteren in diesem Kommunikationsvorgang ausgetauschten Segmenten das ACK Flag gesetzt. 21

22 Wir können die Sicherheit im Datennetz wie folgt verbessern: Den Aufbau von TCP Sitzungen grundsätzlich ablehnen. Den Aufbau von Sitzungen auf bestimmte Dienste beschränken. Einen Datenaustausch nur im Zuge bereits hergestellter Sitzungen zulassen. Diese Sicherheitsmaßnahmen können Sie für ausgewählte oder alle TCP Sitzungen implementieren TCP Sitzung beenden Um eine Verbindung zu schließen, wird das FIN Flag im Segment Header gesetzt. Zur Beendigung jeder unidirektionalen TCP Sitzung wird jeweils ein Zwei Schritte Handshake verwendet, der ein FIN und ein ACK Segment umfasst. Aus diesem Grund müssen also zum Beenden eines von TCP unterstützten Kommunikationsvorgangs vier Segmente ausgetauscht werden: 1. Wenn der Client keine Daten mehr zum Senden hat, sendet er ein Segment mit gesetztem FIN Flag. 2. Der Server sendet ein ACK Flag, um den Empfang des FIN Flags zu bestätigen und so die Sitzung vom Client zum Server zu beenden. 3. Der Server sendet nun seinerseits ein FIN Segment an den Client, um die Sitzung vom Server zum Client zu beenden. 4. Der Client antwortet mit einem ACK Segment, um das FIN Segment des Servers zu bestätigen. Abbildung 22.1 zeigt die Schritte zur Beendigung einer TCP Verbindung. Abb Abbau einer TCP Verbindung: FIN und ACK Die Sitzung kann im Folgenden von jedem der beiden, Client oder Server eingeleitet werden. 22

23 Wenn am clientseitigen Ende der Sitzung keine Daten mehr zur Übertragung vorhanden sind, setzt der Client das FIN Flag im Header eines Segments. Danach sendet das serverseitige Ende der Verbindung ein normales Segment, das Daten mit gesetztem ACK Flag enthält; die enthaltene Bestätigungsnummer bescheinigt, dass alle Datenbytes empfangen wurden. Nach Bestätigung aller Segmente wird die Sitzung geschlossen. In der umgekehrten Richtung wird die Sitzung auf die gleiche Weise beendet. Der Server signalisiert, dass keine Daten mehr zu übertragen sind, indem er das FIN Flag im Header eines Segments setzt, das an den Absender geschickt wird. Die zurückerhaltene Bestätigung besagt, dass alle Datenbytes empfangen wurden und die Sitzung nun auch auf dieser Seite beendet wird. Es ist außerdem möglich, die Verbindung durch einen Drei Schritte Hand shake zu beenden. Hat der Client keine Daten mehr zu versenden, dann schickt er ein FIN Segment an den Server. Hat der Server ebenfalls keine Daten mehr zu versenden, dann kann er mit gesetzten FIN und ACK Flags antworten und diese beiden Schritte zu einem zusammenfassen. Der Client antwortet dann mit einem ACK Segment. Packet Tracer Aktivität TCP Sitzungen auf und abbauen Bei dieser Aktivität analysieren wir den Drei Schritte Handshake zur Herstellung einer TCP Sitzung und den TCP Vorgang beim Beenden der Sitzung. Viele Anwendungsprotokolle verwenden TCP. Durch die Veranschaulichung von Sitzungsauf und abbau mit Packet Tracer werden wir unsere Kenntnisse vertiefen. Zur Durchführung der Aktivität verwenden Sie Packet Die Datei el 4252.pka bekommen Sie von mir TCP Bestätigung mit Fenstertechnik (Windowing) Eine Funktion von TCP besteht darin, sicherzustellen, dass alle Segmente ihr Ziel erreichen. Die TCP Dienste auf dem Zielhost bestätigen den Empfang der eingegangenen Daten gegenüber der Absenderanwendung. Die Sequenz und Bestätigungsnummern im Segment Header werden gemeinsam verwendet, um den Empfang der in den Segmenten enthaltenen Datenbytes zu bestätigen. Die Sequenznummer gibt die relative Anzahl der Bytes, die in dieser Sitzung bereits übertragen wurden, einschließlich der Bytes im aktuellen Segment an. TCP verwendet die Bestätigungsnummer in Segmenten, die an den Absender zurückgeschickt werden, um das nächste vom Empfänger erwartete Byte in dieser Sitzung anzugeben. Dieser Ansatz wird als Erwartungsbestätigung bezeichnet. Der Absender wird darüber informiert, dass der Empfänger alle Bytes in diesem Datenstrom bis zu dem Byte vor dem mit der Bestätigungsnummer bezeichneten erhalten hat. Der sendende Host soll dann ein Segment schicken, das eine Sequenznummer enthält, die gleich der Bestätigungsnummer ist. Vergessen Sie nicht, dass es sich bei jeder Verbindung eigentlich um zwei unidirektionale Sitzungen handelt. Sequenz und Bestätigungsnummern werden in beiden Richtungen ausgetauscht. In Abbildung 24.1 sendet der Host auf der linken Seite Daten an den Host zur Rechten. Er sendet ein Segment mit zehn Datenbytes für diese Sitzung sowie der Sequenznummer 1 im Header. Host B empfängt das Segment in Schicht 4 und stellt fest, dass die Sequenznummer 1 lautet und dass zehn Datenbytes enthalten sind. Danach schickt Host B ein Segment zurück an Host A, um den Empfang dieser Daten zu bestätigen. In diesem Segment setzt der Host die Bestätigungsnummer auf 11, um anzugeben, dass das nächste erwartete Datenbyte in dieser Sitzung die Bytenummer 11 aufweist. 23

24 Abb Bestätigung von TCP Segmenten Empfängt Host A diese Bestätigung, so kann er das nächste Segment mit Daten für diese Sitzung übermitteln. Dieses beginnt mit der Bytenummer 11. Betrachten Sie das Beispiel noch einmal. Wenn Host A auf die Empfangsbestätigungen aller 10 Byte Gruppen warten müsste, entstünde im Netzwerk eine Menge Overhead. Um den Overhead durch diese Bestätigungen zu verringern, können mehrere Datensegmente gesendet werden, deren Bestätigung dann mit nur einer TCP Nachricht erfolgt. Diese Bestätigung enthält eine Bestätigungsnummer, die auf der Gesamtzahl der in der Sitzung empfangenen Segmente basiert. Wenn man beispielsweise bei der Sequenznummer 2000 beginnt und zehn Segmente mit je 1000 Bytes empfangen wurden, würde die Bestätigungsnummer an den Absender zurückgegeben. Die Anzahl der Daten, die ein Absender übertragen kann, bevor eine Bestätigung empfangen werden muss, heißt Fenstergröße. Die Fenstergröße ist ein Feld im TCP Header, das die erneute Übertragung verloren gegangener Daten und die Flusskontrolle ermöglicht. Das Prinzip des Fenstermechanismus ist eigentlich ganz einfach. Wenn man das Bild betrachtet, ergibt sich folgende Sachverhalt: Die Fenstergröße im Beispiel beträgt drei Bytes. Byte 1 wurde von der Datenquelle gesendet und vom Empfänger quittiert. Die Quelle hat die Bytes 2, 3 und 4 gesendet, sie wurden aber vom Empfänger noch nicht quittiert (Quittung eventuell noch unterwegs). Byte 5 wurde von der Quelle noch nicht gesendet. Er geht erst dann auf die Reise, wenn die Quittung für Byte 2 (oder höher) eingetroffen ist. 24

25 1.2.7 TCP Neuübertragung Egal, wie gut ein Netzwerk auch entworfen ist: Datenverluste treten immer auf. Aus diesem Grund stellt TCP Methoden zur Erkennung dieser Segmentverluste einschließlich eines Mechanismus, der Segmente mit unbestätigten Daten neu überträgt, zur Verfügung. Ein Zielhostdienst, der TCP verwendet, bestätigt Daten gewöhnlich nur für fortlaufende Sequenzbytes. Fehlen ein oder mehrere Segmente, dann werden nur Daten in solchen Segmenten bestätigt, die den Datenstrom vervollständigen. Wenn beispielsweise Segmente mit den Sequenznummern 1500 bis 3000 sowie 3400 bis 3500 empfangen würden, lautete die Bestätigungsnummer 3001, weil die Segmente mit den Sequenznummern 3001 bis 3399 nicht empfangen wurden. Falls TCP auf dem Absenderhost nach einer gewissen Zeitspanne keine Bestätigung empfängt, werden die Daten beginnend bei der zuletzt empfangenen Bestätigungsnummer erneut gesendet. Die Neuübertragung ist nicht in RFC 793 spezifiziert, sondern bleibt der jeweiligen TCP Implementierung überlassen. Bei einer typischen TCP Implementierung wird ein Host ein Segment übertragen, eine Kopie dieses Segments in eine Warteschlange für Neuübertragungen einreihen und einen Zeitgeber starten. Wird die Datenbestätigung empfangen, dann wird das Segment aus der Warteschlange entfernt; trifft die Bestätigung jedoch vor Ablauf des Zeitgebers nicht ein, dann wird das Segment erneut übertragen. Moderne Hosts unterstützen häufig auch eine optionale Eigenschaft namens Selektivbestätigung. Falls beide Hosts die Selektivbestätigung unterstützen, kann der Empfänger auch Bytes nicht fortlaufender Segmente bestätigen, und der Host muss nur die fehlenden Daten erneut übertragen Segmentverluste durch TCP minimieren TCP verfügt über eine Netzüberlastungssteuerung durch Flusskontrolle und dynamische Fenstergrößen. In den folgenden Abschnitten wird beschrieben, wie mithilfe dieser Methoden die Segmentverluste und damit auch der durch die Neuübertragung entstehende Overhead minimiert werden. Flusskontrolle Die Flusskontrolle unterstützt die Zuverlässigkeit der TCP Übertragung durch Einstellen einer effizienteren Datenrate zwischen den beiden an der Sitzung beteiligten Diensten. Sobald der Absender die Information erhält, dass die spezifizierte Datenmenge in Segmenten empfangen wurde, kann er weitere Daten dieser Sitzung senden. Das Fenstergrößenfeld im TCP Header gibt die Menge der Daten an, die übertragen werden dürfen, bevor eine Bestätigung empfangen werden muss. Die anfängliche Fenstergröße wird während des Sitzungsstarts über den Drei Schritte Handshake festgelegt. Der TCP Feedback Mechanismus stellt die optimale Datenübertragungsrate auf den maximal möglichen Wert ein, der von Netzwerk und Empfängergerät verlustfrei unterstützt wird. TCP versucht, die Übertragungsrate so zu steuern, dass alle Daten empfangen und möglichst wenige neu übertragen werden müssen. Abbildung 26.1 zeigt eine vereinfachte Darstellung der Fenstergröße und der Bestätigungen. In diesem Beispiel ist die anfängliche Fenstergröße für die dargestellte TCP Sitzung auf 3000 Byte festgelegt. Wenn der Absender also 3000 Byte übertragen hat, wartet er auf eine Bestätigung dieser Bytes, bevor er weitere Segmente dieser Sitzung überträgt. Sobald der Absender diese Bestätigung vom Empfänger erhalten hat, kann er weitere 3000 Byte senden. 25

26 Abb TCP Segment Bestätigung und Fenstergröße Während der Pause beim Empfang der Bestätigungen überträgt der Absender keine weiteren Segmente für diese Sitzung. Die hierdurch bewirkte Latenz kann sich erhöhen, wenn das Netzwerk oder die Ressourcen des empfangenden Hosts überlastet sind. Falls diese Latenz sehr groß wird, verringert sich die effektive Übertragungsrate der Daten für diese Sitzung. Hier durch kann der konkurrierende Zugriff auf Ressourcen eingeschränkt werden. Dynamische Fenstergrößen Eine andere Möglichkeit, den Datenfluss zu steuern, ist die Verwendung dynamischer Fenstergrößen. Sind die Netzwerkressourcen überlastet, kann TCP die Fenstergröße verringern, damit empfangene Segmente häufiger bestätigt werden. Hierdurch wird im Endeffekt die Übertragungsrate verringert, weil der Absender häufiger auf Bestätigungen warten muss. Der empfangende Host sendet den Fenstergrößenwert an den sendenden TCP Host und gibt dabei die Anzahl der Bytes an, auf deren Empfang der Zielhost im Zuge der Sitzung vorbereitet ist. Wenn der Empfänger die Datenrate aufgrund eines eingeschränkten Pufferspeichers verringern muss, kann er mit einer Bestätigung einen kleineren Fenstergrößenwert an den Absender übermitteln. Wie in Abbildung 26.1 gezeigt, kann ein empfangender Host, auf dem eine Überlastung auftritt, ein Segment mit einer geringeren Fenstergröße an den sendenden Host übergeben. Die Abbildung zeigt den Verlust eines Segments. Der Empfänger hat das Fenstergrößenfeld im TCP Header der zurückgegebenen Segmente in diesem Kommunikationsvorgang von 3000 auf 1500 heruntergesetzt. Aus diesem Grund hat der Absender die Fenstergröße entsprechend reduziert. Abb TCP Überlastung und Flusskontrolle 26

27 Treten nachfolgend wieder Übertragungsperioden ohne Datenverluste oder Ressourceneinschränkungen auf, erhöht der Empfänger den Wert im Fenstergrößenfeld nach und nach erneut. Hierdurch wird der Overhead im Netzwerk verringert, da weniger Bestätigungen gesendet werden müssen. Die Fenstergröße steigt dann weiter an, bis ein Datenverlust auftritt, woraufhin sie wieder verringert wird. Das dynamische Erhöhen und Verringern der Fenstergröße ist ein fortlaufender Prozess in TCP, um die optimale Fenstergröße für jede TCP Sitzung zu bestimmen. In sehr zuverlässigen Netzwerken können die Fenster ziemlich groß werden, weil keine Daten verloren gehen. In Netzwerken hingegen, in denen die zugrunde liegende Infrastruktur hochgradig beansprucht wird, bleibt die Fenstergröße eher gering. 1.3 UDP: Kommunikation mit niedrigem Overhead UDP ist ein einfaches Protokoll, das grundlegende Funktionen für die Transportschicht bereitstellt. Es generiert weitaus weniger Overhead als TCP, da es nicht verbindungsorientiert ist und keine fortgeschrittenen Mechanismen zur Neuübertragung, Sequenzierung und Flusskontrolle bietet. Die folgenden Abschnitte beschreiben, wie UDP sich in puncto niedriger Overhead und Zuverlässigkeit, Wiederzusammensetzung von Daten, Serverprozesse und anforderungen sowie Clientprozesse verhält UDP: Niedriger Overhead vs. Zuverlässigkeit Da UDP einen niedrigen Overhead generiert und keine Zuverlässigkeitsfunktionen wie etwa TCP bietet, sollte UDP nur mit Bedacht gewählt werden. Anwendungen, die UDP verwenden, sind allerdings nicht immer unzuverlässig. Vielmehr bedeutet die Verwendung von UDP lediglich, dass die Zuverlässigkeit nicht vom Transportschichtprotokoll gewährleistet wird und deswegen gegebenenfalls an anderer Stelle implementiert werden muss. Einige Anwendungen wie Online Spiele oder VoIP tolerieren den Verlust einiger Daten. Würden solche Anwendungen TCP verwenden, so könnten erhebliche Verzögerungen auftreten, sobald TCP einen Datenverlust bemerkt und die Daten neu überträgt. Solche Latenzen wären für diese Anwendungen jedoch nachteiliger als geringfügige Datenverluste. Einige Anwendungen wie etwa DNS wiederholen ihre Anforderung einfach, sofern sie keine Antwort erhalten, und benötigen TCP deswegen nicht, um die Nachrichtenzustellung zu garantieren. Der niedrige Overhead macht UDP für solche Anwendungen wünschenswert Wiederzusammensetzung von UDP Datagrammen Da UDP verbindungslos ist, werden anders als bei TCP keine Sitzungen eingerichtet, bevor eine Kommunikation erfolgt. UDP ist transaktionsbasiert, das heißt, wenn eine Anwendung Daten zu versenden hat, tut sie dies einfach. Viele Anwendungen, die UDP verwenden, schicken kleine Datenmengen, die in ein Segment passen. Andere Anwendungen hingegen senden größere Datenmengen, die auf mehrere Segmente verteilt werden müssen. Die UDP PDU heißt Datagramm, auch wenn die Termini Segment und Datagramm gelegentlich synonym verwendet werden, um eine Transportschicht PDU zu beschreiben. Falls mehrere Datagramme an einen Empfänger gesendet werden, können sie unterschiedliche Pfade nehmen und in der falschen Reihenfolge eintreffen (siehe Abbildung 28.1 ). UDP überwacht keine Sequenznummern, wie es TCP tut. Deswegen verfügt UDP über keine Möglichkeit, die Datagramme in ihre ursprüngliche Versandreihenfolge zu bringen, sondern hängt sie einfach in der Reihenfolge aneinander, in der sie empfangen wurden, und reicht sie dann an die Anwendung weiter. Sofern die Abfolge der Daten für die Anwendung wichtig ist, muss die Anwendung selbst die korrekte Datenreihenfolge ermitteln und bestimmen, wie diese verarbeitet wird. 27

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Installation/Einrichtung einer Datenbank für smalldms

Installation/Einrichtung einer Datenbank für smalldms Einleitung In den folgenden Seiten werden wir uns damit beschäftigen eine lokale Installation einer MySQL- Datenbank vorzunehmen, um auf dieser Datenbank smalldms aktivieren zu können. Wir werden das XAMPP-Paket

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr