6 Netze der nächsten Generation NGN

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "6 Netze der nächsten Generation NGN"

Transkript

1 6 Netze der nächsten Generation NGN Der Nachfolger des ISDN auf der Basis des protokolls wird in der Standardisierung als Next Generation Network NGN bezeichnet. Diese Netze bieten den Teilnehmern gesicherte Übertragungsqualitäten und eine hohe Verfügbarkeit. 6.1 Grundlagen Web (WWW) benötigt werden, durch seinen verbindungslosen Transport, ohne einen vorherigen Verbindungsaufbau wie im ISDN, ideal an diese Übertragung angepasst. Das Ziel bei der Übertragung der Nutzinformationen war es immer, einen möglichst einfachen und schnellen Mechanismus zu verwenden (Bild 3). Die Datenkommunikation auf der Basis des -Protokolls IP ist heute innerhalb der Kommunikationsnetze mit 95 % die größte Menge der transportierten Informationen. Der Anteil der Sprachkommunikation beträgt nur noch 5 % der übertragenen Informationen. In einem solchen Umfeld müssen sich auch die Netzarchitekturen diesen Gegebenheiten anpassen. Dies bedeutet, dass nicht mehr die Sprachübertragung die Netzstrukturen vorgibt, sondern die auf dem basierende Datenübertragung. Solche Netze sind dann Datennetze, die auch Sprache übertragen können. In den traditionellen Sprachnetzen vollzieht sich der Wandel kontinuierlich. Es sind enorme Investitionen notwendig. Auch in ferner Zukunft ist es nicht erforderlich, alles völlig umzukrempeln. So wird es beispielsweise auch weiterhin den analogen Fernsprechanschluss geben. analog ISDN analog analog ISDN ISDN Gateway (Anpassung) IP-basiertes Netz NGN NGN-Anschluss (IP-basiert) ISDN-VSt Auf der anderen Seite entwickeln sich im Multimedia-Anwendungen, die diverse Medien unterstützen und unter einer einheitlichen Oberfläche zu einem einheitlichen Dienst verschmelzen. In diesem Fall ist die Sprachübertragung nur noch ein kleiner Teil der Gesamtkommunikation in einer sehr komplexen Umgebung. Die Zukunft ist hier aber auch keine neue Einheitstechnologie auf der Netzebene. Es wird für eine geraume Zeit noch eine Mischung von konventionellen Vermittlungsprinzipien geben, mit vielen herkömmlichen analogen und digitalen Schnittstellen (Bild 1). Diese bilden zusammen mit den IP-basierten Netzen ein gemeinsames Netz. Bild 1: Das heterogene Netz der Zukunft ISDN (Zeitmultiplex mit Verbindungssteuerung) Koppelanordnung VSt + Signalisierung VSt + VSt + Zeitmultiplex Verbindungssteuerung Bild 2: Verbindungen über Koppelanordnungen Der Transport von Echtzeitinformationen, wie Sprache, hat nur einen geringen Anteil an der Summe der transportierten Informationen. Über 95 % des Verkehrs in Kommunikationsnetzen sind Daten basierend auf dem protokoll IP. verbindungsloses IP-Pakete Pakete im Das ist für die Datenübertragung, wie sie für Anwendungen wie und World Wide Bild 3: Verbindungen über das 260

2 Diese Methode der verbindungslosen Kommunikation wird auch mit Best Effort bezeichnet. Im Zeitmultiplex der ISDN-Netze werden die Informationen zu festgelegten Zeiten in Kanälen transportiert. In verbindungsloser Kommunikation werden die Pakete nur bei Bedarf und dabei in Konkurrenz zu anderen Paketen übertragen. Die Datenpakete erhalten einen Paketkopf, in dem die Ursprungsund Zieladresse (IP-Adressen) enthalten ist. Weltweit werden die IP-Adressen nur einmal vergeben. Man spricht von eindeutiger IP-Adresse. Mithilfe dieser einmaligen IP-Adresse ist die Hinleitung (Routing genannt) der Nutzinformationen zum gewünschten Ziel möglich (Bild 1). In dieser Kommunikation werden keinerlei Garantien für den Transport vom Netz übernommen. Es bleibt den Endsystemen überlassen, mit den Einflüssen durch die Übertragung, den Störungen im Netz und den Fehlern bei der Übertragung fertig zu werden. Die Kommunikation erfolgt innerhalb der Schicht L3 grundsätzlich verbindungslos. Innerhalb der Schicht L4 werden zwischen den Endsystemen das verbindungsorientierte Protokoll (TCP) und der verbindungslose Dienst (UDP) eingesetzt. Die Anwendungen (Dienste) oberhalb der Schicht L4 werden durch sogenannte Ports adressiert. Neue Dienste müssen nur in ihrer Port-Nummer bekannt gegeben werden und sind sofort weltweit erreichbar. Die für die Nutzung eines neuen Dienstes notwendige Software kann mittels HTTP (Hypertext-Transfer-Protokoll = WWW) oder File- Transfer-Protokoll FTP verteilt werden. Diese Offenheit ermöglicht die sehr schnelle Einführung neuer Dienste in das Netz (Bild 2). Die Komplexität der Dienste liegt nur im Endgerät, nicht im Transportnetz. Diese Rahmenbedingungen ermöglichten die revolutionäre Entwicklung des s, speziell nach der Einführung des World Wide Web (WWW). hier startet das Pakekt mit der IP-Zieladresse Adressbereich C Adressbereich A Ziel des IP-Pakets Adressbereich B Verbindungsnetz (Backbone) Adressbereich D Bild 1: Adressvergabe und Routing im Verbindungsnetz Telnet FTP WWW Domain Name Bezeichnung der Dienste Telnet FTP HTTP SMTP DNS Anwendungen Port 23 Port 20/21 Port 80 Port 161/162 TCP (Transport Control Protokoll) IP ( Protokoll) Port 53 UDP Schicht L4: Transport Schicht L3: -Protokoll Protokoll L2 Protokoll L2 Protokoll L2 Schicht L2: Sicherung und Netz-Zugriff Protokoll L1 Netz 1 DNS: Domain Name FTP: File Transfer Protokoll HTTP: Hypertext Transfer Protokoll Protokoll L1 Netz 2 IP: protokoll SMTP: Simple Mail Transfer Protokoll TCP: Transport Control Protokoll Protokoll L1 Netz 3 UDP: User Datagram Protokoll WWW: World Wide Web Schicht L1: Übertragung Bild 2: Protokolle im OSI-7-Schichten-Modell 261

3 6.2 Übertragung von Echtzeitinformationen über NGN Sprachübertragung mit dem Real-Time Transport Protocol RTP Die Sprachübertragung ist bei ISDN mit einer Bitrate von 64 kbit/s in beiden Richtungen sehr großzügig festgelegt. Seit einiger Zeit werden in den Mobilnetzen bereits Codecs nach dem adaptiven Verfahren ADPCM eingesetzt, die mit kleineren Datenraten auskommen. Das arbeitet verbindungslos und paketorientiert und ist damit ideal für die Übertragung von Daten geeignet. Durch Sprach-Pausen-Detektoren könnte die erforderliche Datenrate für die Sprachübertragung noch einmal deutlich gesenkt werden, ohne die Qualität nennenswert einzuschränken, denn eine Duplexkommunikation ist in den seltensten Fällen nötig. Die Basis für die Sprach- und Videoübertragung im ist das Transportprotokoll RTP (Real- Time Transport Protocol), das den Transport von Sprach- und Videodaten in Paket-Form ermöglicht (Bild 1). RTP beinhaltet auch die Bereitstellung einer Dienstesynchronität. Zwischen Sender und Empfänger werden hierfür ständig Zeit- und Synchronisationsinformationen ausgetauscht. Paketüberholungen, wie sie in verbindungslosen Netzen immer vorkommen können, müssen vom Empfänger ausgeglichen werden. Für diese Aufgaben erhält jedes übertragene RTP-Paket eine fortlaufende Nummer, die Sequence Number, und einen Zeitstempel, den Timestamp. Weiterhin ist in dem RTP-Kopf eine Identifikation des Senders und Empfängers enthalten. Zum Transportprotokoll RTP gehört auch das Steuerungsprotokoll RTCP (Real-Time Control Protocol). RTCP benutzt einen eigenen Port, dessen Adresse stets die um 1 höhere Portadresse von RTP ist. RTP und RTCP verwenden UDP als Transportprotokoll (Bild 1). Prinzipiell kann auch TCP verwendet werden, hierbei ergeben sich allerdings Laufzeitprobleme durch vorhandene Wartezeiten auf Bestätigungen. Aufbau der RTP-Nachrichten L4 L3 digitalisierte Sprache codierte Sprache oder Video RTP Real-Time Transport Protokoll UDP User Datagram Protocol IP Protokoll Steuerung des Nutzkanals RTCP Real-Time Transport Control Protokoll Bild 1: Real-Time Transport Protocol RTP und Real-Time Control Protocol RTCP Der Transport der Sprachinformationen erfolgt in der Schicht L4 mit dem Transportprotokoll UDP, seltener mit TCP. Empfangsbestätigungen sind nicht erforderlich. Eine Neuanforderung von TCP- Paketen kommt aufgrund der engen Zeitanforderungen nicht infrage. Über eine RTP-Verbindung können auch mehrere Kommunikationen gleichzeitig unterhalten werden, wenn sie die gleichen Kommunikationsendpunkte innerhalb des IP-Netzes haben (Aggregation of Calls). Dies kann beispielsweise der Fall sein bei Privatnetzkopplungen zwischen zwei Punkten des öffentlichen Netzes. V P X CC M PT (7 bit) Sequence Number (SQ, 16 bit) Timestamp (TStamp, 32 bit) Synchronisation Source (SSRC) Identifier (32 bit) Contributing Source (CSRC) Identifier (32 bit) ggf. Header Extensions Payload Das Real-Time Transport Protocol RTP unterstützt zwar die Übertragung von Echtzeitinformationen über das (Bild 1), es verändert aber weder das protokoll IP noch dessen Verhalten innerhalb der Netze. Mit diesem Protokoll wird auch keine Quality of Service in IP-Netze eingeführt. V: Version (2 bit) P: Padding (1 bit) X: Extension (1 bit) Bild 2: RTP-Header CC: CSRC Count (4 bit) M: Marker (1 bit) PT: Payload Type (7 bit) 273

4 Elemente im RTP-Header Die Elemente im RTP-Header haben die folgende Bedeutung: V, Version, 2 bit: Im Versionsfeld V wird die RTP-Version (z.b. 2,) übermittelt. P, Padding, 1 bit: Das Padding-Bit ist gesetzt, wenn am Ende des Paketes Füll-Oktette angehängt sind. Wie groß der aufgefüllte Bereich ist, wird im letzten Byte des Padding-Bereichs am Ende des Nutzfeldes übertragen. X, Extension, 1 bit: Das Extension-Bit X wird gesetzt, wenn der Header um einen Erweiterungs-Header verlängert wird. CC, CSRC-Count, 4 bit: Ob und wie viele Contributing Source Identifier im RTP-Header enthalten sind, wird im CSRC-Zähler übermittelt. M, Marker, 1 bit: Die Bedeutung des Marker- Bit ist vom jeweils verwendeten RTP-Profil abhängig. Das Marker-Bit wird beispielsweise für die Erkennung von Sprachpausen (Silence Suppression) verwendet. Das Bit wird in jedem ersten Paket mit Sprachproben nach einer vorangegangenen Sprachpause auf 1 gesetzt. PT, Payload-Type, 7 bit: Das Feld PT kennzeichnet die im Daten-(Payload-)Teil transportierten Nutzinformationen. Mit diesem Feld können die verschiedenen Quellcodierungen unterschieden werden. Für die Sprach- und Bild-Kommunikation (Audio/Video-Profile) sind dies beispielsweise die Sprach-Codecs oder Video-Codecs, die auf der Empfängerseite für die Decodierung der Nutzinformationen notwendig sind. SQ, Sequence Number, 16 bit: Mit der Sequenznummer werden die RTP-Pakete vom Sender durchnummeriert. Damit werden Reihenfolgenfehler und der Verlust von Paketen vom Empfänger erkannt. TStamp, Timestamp, 32 bit: Der Zeitstempel TStamp beginnt mit einer zufällig ermittelten Zahl, die mit jeder Entnahme einer Sprachoder Video-Probe erhöht wird. Da jedes RTP- Paket eine Anzahl von entnommenen Proben transportiert, springt dieser Wert mit jedem gesendeten RTP-Paket um die Anzahl der transportierten Proben. Beispiel: Liefert der Codec alle 125 µs eine 8 bit- Sprachprobe, so befinden sich in einem RTP- Paket, das alle 20 ms übertragen wird, insgesamt 160 Sprachproben. Die Timestamp wird daher mit jedem RTP-Paket um 160 erhöht. -Client A (Anna) -Client C (Chris) SSRC 1 -Client A (Anna) SSRC 2 SSRC 1 Mixer (3) SSRC 1 Bild 1: Mixer für Konferenzschaltungen SSRC 3 SSRC 1 SSRC 2 -Client B (Bernd) -Client B (Bernd) SSRC, Synchronisation Source Identifier, 32 bit: Eine eindeutige Zuordnung der Kommunikationspartner ist durch den Synchronisation Source Identifier SSRC für die Quelle gegeben. Der SSRC-Identifier definiert die Quelle der RTP-Pakete. Für einfache Verbindungen ist dies der direkte Verbindungspartner. CSRC, Contributing Source Identifier, 0 bis 15 Felder mit je 32 bit: Für eine Konferenzschaltung wird in den Feldern von CSRC eine Liste angelegt, in der alle an einer Konferenzschaltung beteiligten Teilnehmer der Kommunikationsströme vom Mixer zusammengefasst werden. In dem Konferenzbeispiel (Bild 1 vorherige Seite) sind dies die beteiligten Kommunikationsquellen, die vom Mixer zusammengefasst wurden Informationsaustausch von RTP-Paketen mit UDP Eine Verbindung (session) besteht aus einem oder mehreren Medienströmen, die durch den Port unterschieden werden und einzeln auch beendet oder neu aufgebaut werden können. Für den Informationsaustausch mit dem Real-Time Transport Protokoll RTP wird beim Verbindungsaufbau für jeden Medienstrom (Sprache oder Video) ein eigener UDP-Port festgelegt. Ein Be- 274

5 nutzer kann unterschiedliche Verbindungen zu verschiedenen Zielen und mit verschiedenen Medien durch verschiedene Ports unterscheiden. Eine Kommunikation zwischen einem Sender und einem Empfänger hat dabei einen Port. Wie bei jeder Kommunikation in TCP oder UDP wird für den Austausch der Informationen in den transportierten Paketen jeweils der Quell- und Ziel-Port festgelegt beide können unterschiedlich sein ( und in Bild 1). Für das Real- Time Control Protocol RTCP werden automatisch die Ports Port(x+1) und Port(y+1) festgelegt. UDP transportiert die RTP-Pakete. Der verwendete Port ist für die Echtzeitkommunikation ein virtueller Kanal. Die Rückmeldungen (Verzögerungszeit, Jitter, Paketverlust usw.) vom Empfänger zum Sender erfolgt mithilfe des Real- Time Control Protocol RTCP. Mit RTCP werden während der Verbindung Rückmeldungen zur Übertragungsqualität an den Sender gegeben. Zum Abschluss der Kommunikation wird der verwendete logische Nutzkanal mit einem RTCP-BYE wieder geschlossen. Virtuelle Verbindung Im Prinzip wird bei UDP durch die Festlegung und Verwendung der Ports eine virtuelle Verbindung für den Austausch von Nutzinformationen im aufgebaut. Der gravierende Unterschied zu virtuellen Verbindungen in anderen Netzen ist die Verwendung der Ports an Stelle von logischen Kanalnummern. Die logischen Kanalnummern wurden den Übertragungsstrecken zugeordnet und sind damit für eine logische Verbindung an beiden Endpunkten gleich. Die Ports werden den Endpunkten (Client,, Proxy) zugeordnet. Diese können aber unterschiedlich sein. In Bild 1 der folgenden Seite verwendet der Teilnehmer A/Client A den Quell- Port 5002 und der erste Proxy A den Port für die betrachtete Kommunikation. In den UDP- Paketen müssen daher immer beide zugeordnete Ports angegeben werden. Im Kopf von UDP steht daher in den Paketen vom Teilnehmer/Client A zum Proxy A der Quell-Port 5002 und der Ziel- Port In den Paketen vom Proxy A zum Client A entsprechend Quell-Port und Ziel- Port Client-A (Anna) -Client-B (Bernd) Aufbau der Verbindung Verbindungsaufbau mit (hier nicht dargestellt) RTCP (Rückmeldung 1) RTCP (Rückmeldung 2) Nutzverbindung/Session RTCP (BYE) RTCP (BYE) Austausch von digitalisierten Sprachinformationen mit RTP-Pakete Rückmeldungen 1 und 2 zur Qualität der Übertragung mit RTCP-Paketen Ende der Verbindung: der logische Kanal wird der RTCP-Nachricht BYE geschlossen PCMA: PCM-Codec (G.711) Abbau der Verbindung Abbau der Verbindung mit (hier nicht dargestellt) Bild 1: Informationsaustausch mit RTP 275

6 -Client-A -Client-B (Bernd) RTP-Sender RTP-Empfänger Zeit Timestamp TS = 40 Sequence Number SN = 1 20 ms Timestamp TS = 200 Sequence Number SN = 2 20 ms +1 RTCP Timestamp TS = ms Timestamp TS = 360 Sequence Number SN = 3 Timestamp TS = 520 Sequence Number SN = 4 t Bild 1: Übertragung mit dem Real-Time Protokoll RTP (nur eine Richtung dargestellt) Bei jedem gesendeten Paket wird der Timestamp TS somit um 160 erhöht. Zusätzlich werden die Pakete mit einer Sequence Number SN durchnummeriert (Bild 1). Echtzeitinformationen, wie Sprache, werden mit dem Real-Time Transport Protocol RTP über einen UDP-Port übertragen. Mit dem Real-Time Control Protocol RTCP werden regelmäßig Rückmeldungen an den Sender gegeben. Diese RTCP-Pakete verwenden den Port der Nutzinformation plus 1 und enthalten auch einen Zeitstempel, der diese Rückmeldungen zeitlich einordnet. 278

7 6.3.9 Aufbau der Verbindungen Elemente für den Aufbau der Verbindung Das Steuerungsprotokoll ist ein Client-- Protokoll, das dem HTTP des World Wide Web sehr ähnlich ist. Der Nachrichtenaustausch erfolgt immer zwischen einem Client, der Anfragen (s, im als Methods bezeichnet) generiert und einem, der die Anfragen beantwortet (s). Ein und die dazugehörige wird als Transaction bezeichnet. Die Rollen des Client-s sind nicht von vornherein festgelegt, sondern können im Verlauf einer Verbindung wechseln (Bild 1). Ein -Endsystem besteht immer aus beiden Instanzen, die Client- als auch die -Seite (User-Agent-Client und User-Agent-). Zwischen den Endsystemen sorgen die Proxy- für die Weiterleitung der -Nachrichten innerhalb des Netzes. Der Proxy kann außerdem Funktionen zur Zugangskontrolle, Authentication und Authorization, übernehmen. Erfolgt keine direkte Kopplung, werden die Verbindungen zwischen den Benutzern über den Proxy geführt (Bild 2). Diese vertreten praktisch den Client innerhalb des Netzes (andere Seite des s in Richtung des Benutzers B). Zum Teilnehmer B ergibt sich wieder eine Client/-Kopplung. Beispiel für eine einfache Verbindung Es wird eine einfache Verbindung über zwei - Proxy- betrachtet (Bild 3). 1. Bei einer gehenden Verbindung wird vom - Client A zum zugehörigen -Proxy- A die Anfrage INVITE - gesendet. Diese enthält die IP-Zieladresse. 2. Der Proxy- A kennt in diesem ersten Fall die Adresse und sendet die Anfrage (den ) direkt zum -Proxy- B. 3. Der -Proxy B kennt die aktuelle IP-Adresse des gewünschten Teilnehmers/Endgerätes B und sendet den INVITE - zu diesem -Endsystem B. 4. Der gerufene Teilnehmer/Nutzer B nimmt die kommende Verbindung an und sendet eine positive Antwort (OK Message) an den Ziel-Proxy B zurück. 5., 6. Diese positive Antwort wird bis zum rufenden Teilnehmer A, -Clint A, zurückgesendet. UAC UAS User Agent A Client Bild 1: Client--Protokoll UAC UAS User Agent A Client Client Proxy Client -Proxy- Bild 2: Client--Kopplung über Proxy Client Client UAC UAS User Agent B UAC UAS User Agent B ist ein Client--Protokoll, ähnlich dem HTTP. Zwischen einem Client und einem werden Anfragen und Antworten ausgetauscht (/). -Client (/) User Agent A (Anna) -Proxy- A -Proxy- B -Client (/) User Agent B (Bernd) Bild 3: Beispiel für eine einfache Verbindung 290

8 Signalisierung und Nutzdaten Die Signalisierung für den Verbindungsaufbau kann einen anderen Weg durch das nehmen als die spätere Nutzverbindung. Der Verbindungsaufbau mit verwendet das Transportprotokoll TCP und üblicherweise den Port Für die anschließende Übertragung der Nutzinformation wird ein virtueller Kanal geöffnet. Über diesen werden auf einem festgelegten Port mit dem Protokoll UDP die Nutzinformationen ausgetauscht. Beim Verbindungsaufbau wird der Befehl INVITE - durch das Netz über eine Anzahl von Proxy bis zum Ziel geleitet (Bild 1). In der INVITE -Nachricht kann über spezielle Parameter die direkte Adresse des Clienten angegeben werden (in SDP, der Parameter Connect c), Bild 1. Dadurch kann der direkte Weg für die Nutz informa tionen zwischen den beiden Clients hergestellt werden (Bild 2). Der direkte Weg wird nach der Bestätigung durch den Rufenden Teilnehmer A/Initiator auch für den weiteren Austausch von Signalisierungsinformationen genutzt (Bild 3). Alternativ kann auch die Führung der Nutzdaten über den Proxy vorgeschrieben werden (Proxy- Zwangsführung). Sinnvoll ist dies beispielsweise für Betreiber großer öffentlicher Netze, um die Übertragungsqualität QoS sicherzustellen, die Verbindungen zu tarifieren oder das legale Abhören nach richterlichem Beschluss zu ermöglichen (Bild 4). -Proxy INVITE -Client A Bild 1: Verbindungsaufbau mit -Proxy -Client A RTP Bild 2: Nutzung des direkten Weges für Nutzinformation -Proxy -Proxy INVITE -Proxy -Proxy -Telefon -Client B -Telefon -Client B ist ein Client--Protokoll. Zwischen einem Client und einem werden Anfragen und Antworten ausgetauscht (/). RTP wurde für Anwendungen im definiert (Bild 1 bis 3). Mit NGN wird auf der Basis des protokolls IP ein vom klassischen getrenntes Netz mit QoS-Eigenschaften und einer hohen Verfügbarkeit definiert. Das Netz mit diesen Eigenschaften wird als Next Generation Network NGN bezeichnet. In einem NGN werden auch die Nutzdaten (RTP- Pakete) über die Netzelemente geführt (Zwangsführung). Aufgaben 1. Beschreiben Sie die wichtigsten Elemente im -Header. 2. Welche Informationen werden im -Body übertragen? 3. Erläutern Sie die Proxy-Zwangsführung. -Client A -Telefon -Client B Bild 3: Nutzung des direkten Weges für Nutz- und Steuerinformation -Proxy -Client A RTP -Telefon -Client B Bild 4: Zwangsführung der Nutzinformationen über den -Proxy NGN (IP-Basis) -Proxy 291

Informationstechnik, Telekommunikation, Neue Netze

Informationstechnik, Telekommunikation, Neue Netze EUROPA-FACHBUCHREIHE für elektrotechnische und elektronische Berufe Informationstechnik, Telekommunikation, Neue Netze 7. Auflage Herausgegeben von Horst Jansen VERLAG EUROPA-LEHRMITTEL Nourney, Vollmer

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Buchner Roland, Günther Markus, Fischer Oliver

Buchner Roland, Günther Markus, Fischer Oliver Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Datenfluss bei Voice-over-IP. Einflüsse auf Sprachqualität. Ende-zu-Ende-Verzögerungszeit (Delay) Schwankungen der Verzögerungszeit (Jitter) Sender

Datenfluss bei Voice-over-IP. Einflüsse auf Sprachqualität. Ende-zu-Ende-Verzögerungszeit (Delay) Schwankungen der Verzögerungszeit (Jitter) Sender Sender Quelle Datenfluss bei Voice-over-IP Kodieren Paketieren Verzögerungen verlorene Pakete begrenzte Datenrate Sende- Puffer Einflüsse auf Sprachqualität Verzögerungszeit Delay Schwankungen der Verzögerungszeit

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Videokonferenzen & multimediale Kommunikation

Videokonferenzen & multimediale Kommunikation Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Geleitwort...V. Vorwort...VII

Geleitwort...V. Vorwort...VII Mehr Informationen zum Titel Inhaltsverzeichnis IX Inhaltsverzeichnis Geleitwort.............................................................V Vorwort..............................................................VII

Mehr

Die Next Generation Networks im Hochschullabor

Die Next Generation Networks im Hochschullabor Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Vorwort zur fünften Auflage

Vorwort zur fünften Auflage Inhalt Vorwort zur fünften Auflage XIII 1 Anforderungen an die Telekommunikationsinfrastruktur der Zukunft 1 1.1 Telekommunikationsinfrastruktur 3 1.2 Kommunikationsdienste und Nutzerverhalten 6 1.3 Applikationen

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Next Generation Networks

Next Generation Networks Gerd Siegmund Next Generation Networks IP-basierte Telekommunikation Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einführung.. 1 1.1 Netze im Wandel 1 1.1.1 Übersicht 3 1.1.2 Ein Zielnetz oder zunehmende

Mehr

7 Session Initiation Protocol (SIP)

7 Session Initiation Protocol (SIP) Mehr Informationen zum Titel 7.1 Übersicht 327 7 Session Initiation Protocol () 7.1 Übersicht Das Internet arbeitet verbindungslos. Jede Kommunikation steht für sich, es gibt keine Garantie für bestimmte

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten.

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten. Begriffe Client: Ein SIP Knoten, der SIP Requests verschickt und SIP Responses empfängt. Server: Ein SIP Knoten, der SIP Requests empfängt und SIP Responses sendet. User Agent (UA): Ein SIP Knoten, der

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

IP - Technik. für Multimedia - Anwendungen

IP - Technik. für Multimedia - Anwendungen September 003 Digitale Vermittlung Dozent : Dipl.-Ing. Hans Thomas IP - Technik für Multimedia - Anwendungen Seite 1 Grundprinzipien des IP Struktur des IP-Datagramms 4 3 Adressenvergabe 5 4 Routing in

Mehr

Inhaltsverzeichnis. Geleitwort

Inhaltsverzeichnis. Geleitwort Inhaltsverzeichnis Geleitwort Vorwort V VII 1 Grundlagen 1 1.1 Pakete im Internet 2 1.2 Erste Ansätze 3 1.2.1 H.323 von ITU-T 3 1.2.2 SIP von der IETF 4 1.2.3 Netze der nächsten Generation 4 1.3 VoIP oder

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

1 Grundlagen der IP-Telefonie

1 Grundlagen der IP-Telefonie 1 Dieses Kapitel beschäftigt sich mit den Grundlagen der Übertragung von Telefongesprächen über Netzwerke mit Hilfe der Protokolle der IP-Protokollsuite. Es soll die zum Verständnis der späteren Kapitel

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

VoIP - Protokolle. Somala Mang Christian Signer Jonas Baer

VoIP - Protokolle. Somala Mang Christian Signer Jonas Baer VoIP - Protokolle Somala Mang Christian Signer Jonas Baer Inhalt Motivation Protokolle SIP IAX2 Skype Vergleich Diskussion Seite 2 Motivation Schweizer CRM integriert Skype und Twixtel (http://www.inside-it.ch)

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Voice over IP. Internet Telefonie

Voice over IP. Internet Telefonie VoIP SIP-Telefonie Voice over IP IP-Telefonie Internet Telefonie Agenda Was ist VoIP Geschichte Allgemeines H.323 SIP RTP / RTCP Skype Sicherheitsaspekte Quellenangaben VoIP? Voice over IP ist die Übertragung

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

MoIP-Testnetz an der Hochschule

MoIP-Testnetz an der Hochschule MoIP-Testnetz an der Hochschule 16. ITG-Fachtagung Mobilkommunikation Osnabrück 19. Mai 2011 Dipl.-Ing. Patrick Ruhrig (ruhrig@e-technik.org) Prof. Dr.-Ing. Ulrich Trick (trick@e-technik.org) Fachhochschule

Mehr

Datenübertragungsverfahren

Datenübertragungsverfahren Leopold-Franzens-Universität Innsbruck Institut für Informatik Computational Logic Datenübertragungsverfahren Einführung in das Wissenschaftliche Arbeiten Seminarreport Jakob Noggler unter Aufsicht von

Mehr

VoIP Ekiga.net. Was Ist VoIP Definition

VoIP Ekiga.net. Was Ist VoIP Definition Telefonie & VoIP VoIP PSTN Telefonie & Datennetz Einordnung ins OSI-7-Schichtenmodell Ekiga.net Vermittlungsdienst Ekiga - Kamailio Ekiga Softphone Was Ist VoIP Definition Internet-Telefonie oder Voice

Mehr

Voice over IP - Die Technik

Voice over IP - Die Technik Voice over IP - Die Technik Anatol Badach Grundlagen und Protokolle für Multimedia-Kommunikation ISBN 3-446-40304-3 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40304-3

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

2006-2007, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, 2006-11-22 08.08] http://www-vs.informatik.uni-ulm.

2006-2007, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, 2006-11-22 08.08] http://www-vs.informatik.uni-ulm. D Video on Demand D.1 1 RTSP Real-Time Streaming Protocol (RTSP) IETF Standard definiert in RFC 2326 (1998) Zielsetzung Signalisierung und Kontrolle von multimedialen Datenströmen Aufbau, Abbruch von Sitzungen

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph

Mehr

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5 Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.3 MBONE 1 MBONE MBONE wurde entwickelt für den Transport von Multicast- Multimedia im Internet (etwa seit 1994) MBONE wird insbesondere von Forschungseinrichtungen

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Michael Uhl, Vortrag VoIP Freitag, 16.06.2006

Michael Uhl, Vortrag VoIP Freitag, 16.06.2006 VoIP Voice over IP Dieser Vortrag stellt das Funktionsprinzip und einige einfache Anwendungen für VoIP vor. mu21.de Letzter Vortrag: GSM UMTS B3G ####################################################################

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Informatik B. Vorlesung 16 Netzwerkprogrammierung. Dr. Ralf Kunze

Informatik B. Vorlesung 16 Netzwerkprogrammierung. Dr. Ralf Kunze Vorlesung 16 Netzwerkprogrammierung 1 Netzwerkprogrammierung Mit Java-Programmen ist es möglich, Verbindungen über Netze aufzubauen Die Basisfunktionalität zur Netzwerkprogrammierung stellt das Paket java.net

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr