Überblick. Daten- kommunikation

Größe: px
Ab Seite anzeigen:

Download "Überblick. Daten- kommunikation"

Transkript

1 Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Daten- kommunikation Aufbau von Kommunikationssystemen Funktionen und Protokolle der unteren Schichten Grundlagen der Transportschicht TCP-Grundlagen Fortgeschrittene TCP-Funktionen und UDP Grundlagen der Vermittlungsschicht Internet und Internet Protocol (IP) Routingverfahren und -protokolle Internet-Steuerprotokolle und IPv6 Anwendungsschicht, Fallstudien Mandl/Bakomenko/Weiß Seite 1

2 Überblick 1. TCP (Transmission Control Protocol) - Sliding-Window-Mechanismus - Optimierungen: Algorithmen von Nagle und Clark, Silly Window Syndrom - Staukontrolle - TCP-Timer - TCP-Zustandsautomat 2. UDP (User Data Protocol) - Einordnung und Aufgaben des Protokolls - Der UDP-Header - Datenübertragung Mandl/Bakomenko/Weiß Seite 2

3 Wiederholung: TCP/IP-Referenzmodell Sender Logische Kommunikation Empfänger Verarbeitungsschicht Verarbeitungsprotokoll: Telnet, ftp, SNMP, HTTP Verarbeitungsschicht leer leer leer Transportschicht Transportprotokoll: TCP und UDP leer Transportschicht Internet Hostanbindung ans Netz IP, ARP nicht festgelegt Internet Hostanbindung ans Netz IP, ARP nicht festgelegt Internet Hostanbindung ans Netz Host Router Host Mandl/Bakomenko/Weiß Seite 3

4 Sliding Window Mechanismus Der Sliding Window Mechanismus erlaubt die Übertragung von mehreren TCP-Segmenten, bevor ein ACKnowlegde eintrifft Bei TCP funktioniert Sliding Window auf Basis von Octets (Bytes) Die Octets (Bytes) eines Streams sind sequenziell nummeriert Flusskontrolle wird über das durch den Empfänger veranlasste Ausbremsen der Übertragung erreicht Mandl/Bakomenko/Weiß Seite 4

5 TCP-Header (PCI, Protocol Control Information) Distanz in Byte 32 Bit 0 Quellport Zielport 4 Folgenummer 8 Bestätigungsnummer 12 Offset Reserviert Flags Zeitfenstergröße 16 Prüfsumme Urgent-Zeiger Optionen (0 oder mehrere 32-Bit-Wörter) Daten (optional) Padding Mandl/Bakomenko/Weiß Seite 5

6 Sliding Window Mechanismus Die TCP-Instanzen reservieren beim Verbindungsaufbau Puffer für abgehende und ankommende Daten Empfänger informiert den Sender über den Füllstand des Empfangspuffers Anwendung TCP-Instanz Belegter Puffer Ankommende Pakete Freier Puffer IP-Instanz Mandl/Bakomenko/Weiß Seite 6

7 Fenstertechnik, Sliding-Window-Mechanismus T-Instanz 1 T-Instanz 2 Anwendung schreibt 2 KB Anwendung schreibt 3 KB SEQ-Nr=0, 2 KB an Daten ACK-Nr=2048, WIN= Leer KB Leer Sender ist blockiert SEQ-Nr=2048, 2 KB an Daten ACK-Nr=4096, WIN=0 ACK-Nr=4096, WIN= Voll Anwendung liest 2 KB Leer 2 KB SEQ-Nr=4096, 1 KB an Daten Noch 1 KB frei Nach Tanenbaum, A.: et al.: Computer Networks, 5. Auflage, Pearson Studium, 2011 Mandl/Bakomenko/Weiß Seite 7

8 Nachrichtenfluss: Kleine Übung Ports vernachlässigt T-Instanz 1 T-Instanz 2 SYN=1, SEQ-Nr=2000, ACK-Nr=0, WIN=2048 SEQ-Nr? SEQ-Nr? SEQ-Nr? SYN=1, ACK=1, SEQ-Nr=xxxx, ACK-Nr=xxxx, WIN=1024 ACK=1, SEQ-Nr=2001, ACK-Nr=4001, WIN=2048 ACK=0, SEQ-Nr=xxxx, ACK-Nr=4001, WIN=2048, Data ACK=0, SEQ-Nr=xxxx, ACK-Nr=4001, WIN=2048, Data ACK=1, SEQ-Nr=xxxx, ACK-Nr=2021, WIN=xxxx, Data ACK=1, SEQ-Nr=2021, ACK-Nr=4011, WIN=2048 FIN=1, SEQ-Nr=2021, ACK-Nr=4011 FIN=1, ACK=1, SEQ-Nr=4011, ACK-Nr=2022 ACK=1, SEQ-Nr=2022, ACK-Nr=4012 ACK-Nr? SEQ-Nr? Nutzdaten? Window- Größe? Mandl/Bakomenko/Weiß Seite 8

9 Nachrichtenfluss: Lösung Ports vernachlässigt T-Instanz 1 T-Instanz 2 SYN=1, SEQ-Nr=2000, ACK-Nr=0, WIN=2048 SYN=1, ACK=1, SEQ-Nr=4000, ACK-Nr=2001, WIN=1024 ACK=1, SEQ-Nr=2001, ACK-Nr=4001, WIN=2048 ACK=0, SEQ-Nr=2001, ACK-Nr=4001, WIN=2048, Data (10 Bytes) Hat T- Instanz 2 festgelegt ACK=0, SEQ-Nr=2011, ACK-Nr=4001, WIN=2048, Data(10 Bytes) ACK=1, SEQ-Nr=4001, ACK-Nr=2021, WIN=1004, Data ACK=1, SEQ-Nr=2021, ACK-Nr=4011, WIN=2048 FIN=1, SEQ-Nr=2021, ACK-Nr= Bytes beliebig aufgeteilt FIN=1, ACK=1, SEQ-Nr=4011, ACK-Nr=2022 ACK=1, SEQ-Nr=2022, ACK-Nr=4012 Mandl/Bakomenko/Weiß Seite 9

10 Nachrichtenfluss: Noch eine Übung Ports vernachlässigt T-Instanz 1 T-Instanz 2 Verfügbarer Empfangspuffer xxxx Bytes SYN=1, SEQ-Nr=2000, ACK-Nr=0, WIN=2048 SYN=1, ACK=1, SEQ-Nr=5000, ACK-Nr=xxxx, WIN=1024 Verfügbarer Empfangspuffer xxxx Bytes Verfügbarer Empfangspuffer xxxx Bytes ACK=1, SEQ-Nr=2001, ACK-Nr=xxxx, WIN=2048, Data 1000 ACK=1, SEQ-Nr=xxxx, ACK-Nr=xxxx, WIN=xxxx... Verfügbarer Empfangspuffer xxxx Bytes Mandl/Bakomenko/Weiß Seite 10

11 Nachrichtenfluss: Lösung Ports vernachlässigt T-Instanz 1 T-Instanz 2 Verfügbarer Empfangspuffer 2048 Bytes SYN=1, SEQ-Nr=2000, ACK-Nr=0, WIN=2048 SYN=1, ACK=1, SEQ-Nr=5000, ACK-Nr=2001, WIN=1024 Verfügbarer Empfangspuffer 1024 Bytes Verfügbarer Empfangspuffer 2048 Bytes ACK=1, SEQ-Nr=2001, ACK-Nr=5001, WIN=2048, Data 1000 ACK=1, SEQ-Nr=5001, ACK-Nr=3001, WIN=24... Verfügbarer Empfangspuffer 24 Bytes Mandl/Bakomenko/Weiß Seite 11

12 Überblick 1. TCP (Transmission Control Protocol) - Sliding-Window-Mechanismus - Optimierungen: Algorithmen von Nagle und Clark, Silly Window Syndrom - Staukontrolle - TCP-Timer - TCP-Zustandsautomat 2. UDP (User Data Protocol) - Einordnung und Aufgaben des Protokolls - Der UDP-Header - Datenübertragung Mandl/Bakomenko/Weiß Seite 12

13 Algorithmus von Nagle: Optimierung des Sendeverhaltens Problem: Sendeprozess sendet immer kleine Pakete Nagle versuchte aus Optimierungsgründen zu verhindern, dass immer kleine Nachrichten gesendet werden Lösungsansatz: Zuerst wird nur 1 Byte bzw. ein kleines Segment gesendet Danach werden Daten gesammelt, bis MSS erreicht ist, und danach wird erst wieder ein Segment gesendet, außer bei flush()-aufruf! Wenn ACK empfangen wird, wird aktueller Pufferinhalt sofort gesendet Kritik: Schlecht bei X-Windows oder bei telnet oder bei ssh. Warum? Daher: Ausschaltbar über Socket-Option (NO_DELAY), in Java: Socket.setTcpNoDelay(boolean) - Spezifikation siehe RFC 1122 Mandl/Bakomenko/Weiß Seite 13

14 Algorithmus von Nagle Pseudocode If neue Daten zum Senden vorhanden if the window size >= MSS and verfügbare Datenlänge >= MSS else Sende sofort ein komplettes Segment mit Länge = MSS; if es sind noch Daten nicht bestätigt (ACK fehlt) Lege Daten in den Sendepuffer solange bis ein ACK empfangen wird; else Sende Daten sofort; end if end if end if Mandl/Bakomenko/Weiß Seite 14

15 Silly-Window-Syndrom Empfangsprozess sehr langsam Partner 1 TCP- Instanz 1 TCP- Instanz 2 Partner 2 Verbindung steht... Empfangspuffer ist voll! send Puffern im Sendepuffer WIN=1 Ein Byte lesen Empfangspuffer hat wieder Platz für ein Byte receice (1) Ein Byte senden Empfangspuffer ist voll! WIN=1 Ein Byte lesen receice (1) Ein Byte senden... Mandl/Bakomenko/Weiß Seite 15

16 Silly-Window-Syndrom Lösungsansatz: Algorithmus von Clark Problem: Empfängerprozess holt Daten zu langsam ab Optimierung des Bestätigungsverhaltens wegen des Silly Window Syndroms notwendig Clarks Lösung - Verhindert, dass Sende-Instanz ständig kleine Segmente sendet, da Empfängerprozess sehr langsam ausliest - Verzögerung der ACK-PDU oder Senden von ACK-PDU mit Window Size = 0 - Es wird solange verzögert, bis der Empfänger eine halbe Segmentlänge gelesen hat oder der Empfangspuffer halb leer ist Nagle und Clark ergänzen sich in einer TCP- Implementierung Quelle: Tanenbaum, A.: et al.: Computer Networks, 5. Auflage, Pearson Studium, 2011) Mandl/Bakomenko/Weiß Seite 16

17 Überblick 1. TCP (Transmission Control Protocol) - Sliding-Window-Mechanismus - Optimierungen: Algorithmen von Nagle und Clark, Silly Window Syndrom - Staukontrolle - TCP-Timer - TCP-Zustandsautomat 2. UDP (User Data Protocol) - Einordnung und Aufgaben des Protokolls - Der UDP-Header - Datenübertragung Mandl/Bakomenko/Weiß Seite 17

18 Staukontrolle bzw. Überlastkontrolle Überblick 1986 gab es im Internet massive Stausituationen Seit 1989 ist Staukontrolle ein wichtiger Bestandteil von TCP J. Nagle: Congestion Control in IP/TCP Internetworks, in RFC 896, 1984 Grundüberlegungen IP reagiert nicht auf Überlastsituationen, ausgenommen über neue Ansätze (ECN) Verlust eines TCP-Segmentes wird von TCP als Auswirkung einer Stausituation im Netz interpretiert Annahme: Netze sind prinzipiell stabil, eine fehlende ACK- PDU nach dem Senden einer Nachricht wird als Stau im Netz betrachtet Mandl/Bakomenko/Weiß Seite 18

19 Staukontrolle bzw. Überlastkontrolle Lösungsansatz (1) TCP tastet sich an die maximale Datenübertragungsrate einer Verbindung heran Neben dem Empfangsfenster wird ein neues Fenster eingeführt: Das Staukontrollfenster (bzw. Überlastfenster) Es baut auf dem Erkennen von Datenverlusten auf Die Übertragungsrate wird bei diesem Verfahren im Überlastfall vom Sender massiv gedrosselt, die Datenmengen werden kontrolliert Das verwendete Verfahren ist das reaktive Slow-Start- Verfahren (RFC 1122) TCP-Implementierungen müssen das Slow-Start-Verfahren unterstützen Mandl/Bakomenko/Weiß Seite 19

20 Staukontrolle bzw. Überlastkontrolle Lösungsansatz (2) Quittungen (ACK-PDUs) dienen als Taktgeber für den Sender Jede Verbindungsseite führt ein Überlast- und ein Empfangsfenster für den Partner Es gilt: Sendekredit für eine TCP-Verbindung = min {Überlastfenster des Partners, Empfangsfenster des Partners} Das Slow-Start-Verfahren kennt zwei Phasen: - Slow-Start-Phase - Probing-Phase Mandl/Bakomenko/Weiß Seite 20

21 Überlastungsfenster (KiB) Staukontrolle bzw. Überlastkontrolle Lösungsansatz (3) Initiale TCP-Segmentlänge im Beispiel 1 KiB (MSS wird ausgetauscht beim Verbindungsaufbau) 1. Schwellwert im Beispiel 32 KiB Ein Timeout tritt im Beispiel bei Überlastfenstergröße von 40 KiB ein Schwellwert wird dann auf 20 KiB gesetzt Übertragung beginnt wieder mit einem Segment (TCP- Variante Tahoe) Schwelle Schwelle. Timeout Schwelle Anzahl der Übertragungen bzw. Round Trips Mandl/Bakomenko/Weiß Seite 21

22 Staukontrolle bzw. Überlastkontrolle Lösungsansatz (4) Slow-Start-Phase: - Sender und Empfänger einigen sich auf eine erste sendbare TCP-Segmentlänge (MSS = z.b Bytes) - Sender sendet zunächst ein Segment dieser Länge - Jeweils Verdoppelung des Überlastfensters bei erfolgreicher Übertragung aller Segmente bis zum Empfangsfenster (exponentielle Steigerung) Für jedes bestätigte TCP-Segment wird im nächsten Schritt das Überlastfenster um ein Segment erhöht - Ein Schwellwert (Threshold) wird ermittelt - Bei Erreichen des Schwellwerts geht es in die Probing-Phase über Gar nicht so langsam! Mandl/Bakomenko/Weiß Seite 22

23 Staukontrolle bzw. Überlastkontrolle Lösungsansatz (5) Die Probing-Phase: - Bei jeder empfangenen Quittung wird die Größe des Überlastfensters nur noch um eine Segmentlänge erhöht, wenn alle Segmente aus dem Überlastfenster erfolgreich übertragen wurden - Berechnung des Überlastfenster bei Ankunft der ACK-PDUs für alle übertragenen Segmente innerhalb des Überlastfenster: Neues Überlastungsfenster += 1 Segment Weiterhin gilt: Sendekredit = min {Überlastfenster, Empfangsfenster} - Es tritt kein Problem auf Überlastfenster steigt bis zum Empfangsfenster und bleibt dann konstant Bei Änderung des Empfangsfensters wird Sendekredit angepasst Mandl/Bakomenko/Weiß Seite 23

24 Staukontrolle bzw. Überlastkontrolle Lösungsansatz (6) ACK wird nicht empfangen - Man geht davon aus, dass ein weiterer Sender hinzugekommen ist - Mit diesem neuen Sender muss man die Pfadkapazität teilen - Der Schwellwert wird um die Hälfte der aktuellen Segmentanzahl reduziert - Die Segmentanzahl wird wieder auf das Minimum heruntergesetzt Die Timerlänge ist entscheidend! - Zu lang: Evtl. Leistungsverlust - Zu kurz: Erhöhte Last durch erneutes Senden - Dynamische Berechnung anhand der Umlaufzeit eines Segments (vgl. Zitterbart) Mandl/Bakomenko/Weiß Seite 24

25 Weitere Mechanismus: Fast Recovery nach RFC 2581 (siehe auch implizites NAK) Ergänzendes Verfahren zur Staukontrolle: Fast- Recovery-Algorithmus (TCP Reno als Weiterentwicklung zu TCP Tahoe) Empfang von 4 Quittierungen (drei ACK-Duplikate) für eine TCP-PDU veranlasst sofortige Sendewiederholung Die Sendeleistung wird entsprechend angepasst Der Schwellwert wird auf die Hälfte des aktuellen Staukontrollfensters reduziert Da nur von einem Paketverlust und nicht von einem Stau im Netzwerk ausgegangen wird, wird das Staukontrollfenster auf einen Wert über dem Schwellwert eingestellt (implementierungsabhängig) Mandl/Bakomenko/Weiß Seite 25

26 Überblick 1. TCP (Transmission Control Protocol) - Sliding-Window-Mechanismus - Optimierungen: Algorithmen von Nagle und Clark, Silly Window Syndrom - Staukontrolle - TCP-Timer - TCP-Zustandsautomat 2. UDP (User Data Protocol) - Einordnung und Aufgaben des Protokolls - Der UDP-Header - Datenübertragung Mandl/Bakomenko/Weiß Seite 26

27 TCP-Timer TCP verwendet einige Timer, Beispiele: - Retransmission Timer Zur Überwachung der TCP-Segmente nach Karn-Algorithmus, 1988 adaptives Verfahren Wenn Timer abläuft, wird er verdoppelt und das Segment erneut gesendet (Wiederholung) - Keepalive Timer Partner wird versucht zu erreichen Gelingt es, bleibt Verbindung bestehen - Timed Wait Timer Timer für Verbindungsabbau Läuft über doppelte max. Paketlaufzeit (Default: 120 s) Stellt sicher, dass alle gesendeten Pakete nach einem Disconnect-Request noch ankommen Mandl/Bakomenko/Weiß Seite 27

28 TCP-Timer 0,3 T 0,3 T1 T2 Wahrscheinlichkeit 0,2 0,1 Wahrscheinlichkeit 0,2 0, Rundreise (ms) Rundreise (ms) (a) Optimale Länge des Timers T Nach Tanenbaum, A.: et al.: Computer Networks, 5. Auflage, Pearson Studium, 2011 Mandl/Bakomenko/Weiß Seite 28 (b) Schlechte Timer T1 (zu kurz) und T2 (zu lang)

29 Überblick 1. TCP (Transmission Control Protocol) - Sliding-Window-Mechanismus - Optimierungen: Algorithmen von Nagle und Clark, Silly Window Syndrom - Staukontrolle - TCP-Timer - TCP-Zustandsautomat 2. UDP (User Data Protocol) - Einordnung und Aufgaben des Protokolls - Der UDP-Header - Datenübertragung Mandl/Bakomenko/Weiß Seite 29

30 Exkurs: Endliche Zustandsautomaten (1) Finite State Machine (FSM) - Deterministischer endlicher Automat mit Ausgabe (siehe Mealy-Automat): Zustandsveränderung hängt vom aktuellen Zustand und vom Input ab - Verwendet man gerne zur groben Beschreibung des Verhaltens von Protokollinstanzen - Ein endlicher Zustandsautomat lässt sich als Quintupel <S, I, O, T, s o > beschreiben: S - endliche, nicht leere Menge von Zuständen I - endliche, nicht leere Menge von Eingaben O - endliche, nicht leere Menge von Ausgaben T S x (I {t}) x O x S eine Zustandsüberführungsfunktion t bezeichnet eine leere Eingabe s o S Initialzustand des Automaten Mandl/Bakomenko/Weiß Seite 30

31 Exkurs: Endliche Zustandsautomaten (2) Eine Transition (Zustandsübergang) t T ist definiert durch das Quadrupel <s, i, o, s > wobei - s S der aktuelle Zustand, - i I eine Eingabe, - o O eine zugehörige Ausgabe und - s S der Folgezustand ist Grafische Darstellung eines Zustandsübergangs i / o s s i / o,... s s Erweitert: mehrere Ausgaben Mandl/Bakomenko/Weiß Seite 31

32 Exkurs: Endliche Zustandsautomaten (3) Nachteil von FSM: Keine weiteren Zustandsinformationen z.b. in Variable modellierbar Daher in der Praxis oft Nutzung erweiterter endlicher Automaten (EFSM) für die Detailspezifikation, um Zustandskontexte noch besser zu beschreiben nutzt weitere Variable neben Zustandsvariable Modellierung z.b. in der Sprache SDL (Spezification and Description Language) Beispiel: ACK Aktion1 S1 t Aktion2 DR ACK Kontrollflüsse Variablen Aktionen.. S2 -- S3 Mandl/Bakomenko/Weiß Seite 32

33 Zustandsautomat allgemein Client- Anwendung Server- Anwendung [Socket-Interface] TCP-Instanz (Client) [TCP-Protokoll] TCP-Instanz (Server) Je ein Zustandsautomat pro Transportverbindung wird in jeder beteiligten TCP-Instanz verwaltet Mandl/Bakomenko/Weiß Seite 33

34 Zustände im TCP-Zustandsautomat (nur Verbindungsmanagement) Zustand CLOSED LISTEN SYN_RCVD SYN_SENT ESTABLISHED FIN_WAIT_1 FIN_WAIT_2 TIME_WAIT CLOSING CLOSE_WAIT LAST_ACK Beschreibung Keine Verbindung aktiv oder anstehend Der Server wartet auf eine ankommende Verbindung Ankunft einer Verbindungsanfrage und Warten auf Bestätigung Die Anwendung hat begonnen, eine Verbindung zu öffnen Zustand der normalen Datenübertragung Die Anwendung möchte die Übertragung beenden, Close-Aufruf wurde bereits abgesetzt Die andere Seite ist einverstanden, die Verbindung abzubauen, Bestätigung (ACK) gesendet Warten, bis keine Segmente mehr kommen Beide Seiten haben versucht, gleichzeitig zu beenden Die Gegenseite hat den Abbau eingeleitet, warten auf Close- Aufruf der lokalen Anwendung Warten, bis letzte Bestätigung (ACK) für Verbindungsabbau angekommen ist Mandl/Bakomenko/Weiß Seite 34

35 TCP als FSM Ein TCP-Zustandsautomat für das TCP-Verbindungsmanagement lässt sich als Quintupel <S, I, O, T, s o > beschreiben: S = {CLOSED, LISTEN, SYN_RCVD,...} I = {connect, send, close, SYN, ACK, FIN,...} O = {SYN, ACK, FIN,...} s o = CLOSED S Hinweis: Wir beschreiben im Weiteren nur die Transitionen des Verbindungsauf- und abbaus Beispiel einer Transition: Aufruf an der Socket- Schnittstelle Gesendetes TCP-Segment mit SYN-Flag CLOSED connect / SYN SYN_SENT Mandl/Bakomenko/Weiß Seite 35

36 Finite-State-Machine-Modell für das TCP-Verbindungsmanagement (1) fette Linie: normaler Pfad des Clients fette gestrichelte Linie: normaler Pfad des Servers feine Linie: ungewöhnliche Ereignisse (Start) CLOSED CONNECT/SYN CLOSE/- LISTEN/- CLOSE/- SYN/SYN +ACK LISTEN SYN RCVD RST/- SYN/SYN + ACK SEND/SYN (gleichzeitig geöffnet) SYN SENT CLOSE/FIN zu FIN WAIT 1 ACK/- (Datenübertragung) ESTABLISHED SYN + ACK/ACK (Schritt 3 des Dreiwege-Handshakes) Mandl/Bakomenko/Weiß Seite 36

37 Finite-State-Machine-Modell für das TCP-Verbindungsmanagement (2) von SYN RCVD ESTABLISHED SYN + ACK/ACK (Schritt 3 des Dreiwege-Handshakes) CLOSE/FIN FIN/ACK (ClOSE aktiv) (CLOSE passiv) FIN WAIT 1 FIN/ACK CLOSING CLOSE WAIT ACK/- ACK/- CLOSE/FIN FIN WAIT 2 FIN + ACK/ACK FIN/ACK TIME WAIT LAST ACK (Timeout/-) CLOSED ACK/- (Zurück zum Anfang) Es gibt vier Möglichkeiten, die Verbindung abzubauen. Welche? 1) Close Aktiv 2) Close passiv 3) Beide gleichzeitig (FIN_WAIT_1 CLOSING TIME_ WAIT CLOSED) 4) Selten: Close auf passiver Seite bei FIN schon da Mandl/Bakomenko/Weiß Seite 37

38 Finite-State-Machine-Modell Aktiver Partner (vereinfacht) s (konfigurierbar) CLOSED CONNECT / SYN (Start) TIME_WAIT SYN_SENT FIN / ACK SYN+ACK / ACK FIN_WAIT_2 ESTABLISHED ACK / - FIN_WAIT_1 CLOSE / FIN Mandl/Bakomenko/Weiß Seite 38

39 Finite-State-Machine-Modell Passiver Partner (vereinfacht) ACK / - CLOSED LISTEN / - LAST_ ACK LISTEN CLOSE / FIN SYN / SYN+ACK CLOSE_ WAIT SYN_ RCVD FIN / ACK ESTABLISHED ACK / - Mandl/Bakomenko/Weiß Seite 39

40 Verbindungsaufbau T-Instanz 1 T-Instanz 2 Datenaustausch kann ab den ausgetauschten Sequenznummern beginnen c_isn = Initial Sequence Number des Clients (Instanz 1) s_isn = Initial Sequence Number des Servers (Instanz 2) Mandl/Bakomenko/Weiß Seite 40

41 Verbindungsabbau Client baut die Verbindung ab (auch Server kann es) Alle Segmente mit Folgenummer < i bzw. j sind noch zu verarbeiten T-Instanz 1 T-Instanz 2 ESTABLISHED close-aufruf FIN_WAIT_1 FIN_WAIT_2 ESTABLISHED Anwendung informieren CLOSE_WAIT close-aufruf TIME_WAIT Warten... CLOSE LAST_ACK CLOSE Zustände im TCP-Zustandsautomat: ESTABLISHED, FIN_WAIT_1, FIN _WAIT_2, TIME_WAIT, CLOSE, CLOSE_WAIT, LAST_ACK Mandl/Bakomenko/Weiß Seite 41

42 Übung Wozu dienen folgende Stati des TCP- Zustandsautomaten: - SYN_RECVD - SYN_SENT - TIME_WAIT - CLOSE_WAIT Betrachten Sie mit dem Kommando netstat die Zustände diverser TCP-Verbindungen, die auf Ihrem Rechner laufen - Web-Browser - Chat-Anwendung -... Mandl/Bakomenko/Weiß Seite 42

43 Einschub für Interessierte: Zustandsautomaten implementieren Wie implementiert man einen Zustandsautomaten? - Welches Prozess-/Threadmodell verwendet man? Ein bekanntes Modell: Server-Modell - Auftretende Ereignisse (Nachrichten, Timeouts, Dienstaufrufe) müssen verarbeitet werden und führen zu Zustandsänderungen und Aktionen Mehrere Varianten - Bei jedem Ereignis über Switch-Case-Konstruktionen prüfen, welche Aktion ausgeführt werden soll und ob das Ereignis zulässig ist - Nutzung des State Patterns zur Vermeidung von ewigen Switch-Case- Konstruktionen State Pattern (Objektorientierter Ansatz) - Jeder Zustand wird als eigene Objektklasse implementiert, die von einer Basisobjektklasse erbt Mandl/Bakomenko/Weiß Seite 43

44 Einschub für Interessierte: Zustandsautomaten implementieren - Server-Modell (1) Das Server-Modell - Protokollinstanz wird als zyklisch arbeitender sequentieller Prozess/Thread umgesetzt - Eingabewarteschlange für auftretende Ereignisse wird an einem Ereigniswartepunkt abgearbeitet - Ereignisse werden zyklisch in einer Endlosschleife abgearbeitet: - Grober Algorithmus: Ereignis aus der Warteschlange lesen Analyse des eingehenden Ereignisses (Nachricht) Aktion auf Basis des aktuellen Zustandes auswählen Ggf. Fehleranalyse und Fehlerreaktion Aktion ausführen, Transition durchführen (in Zustand gehen) und Ausgabe erzeugen Und dann wieder von vorne: Nächstes Ereignis aus der Warteschlange lesen Mandl/Bakomenko/Weiß Seite 44

45 Einschub für Interessierte: Zustandsautomaten implementieren - Server-Modell (2) Dienstaufruf Eingabewarteschlange (receive) Ankommende PDU Timeout Timerbaustein Zentraler Wartepunkt Ereignis lesen Transition ermitteln Zustand 1 Zustand n Ereignis 1 Ereignis n Ereignis 1 Ereignis n Aktion für Ereignis 1 Aktion für Ereignis n Aktion für Ereignis 1 Aktion für Ereignis n Ausgabe (send) Protokollinstanz König, H.: Protocol Engineering, Teubner, 2003 Mandl/Bakomenko/Weiß Seite 45

46 Einschub für Interessierte: Zustandsautomaten implementieren - Server-Modell (3) Eingabewarteschlange (receive) Programmierte Auswahl Zentraler Wartepunkt Ereignis lesen Transition ermitteln switch (zustand) { case (Closed) if (ereignis == ConnectReqPDU) {... } else if... case (Connecting) if (ereignis == Timeout) {... } else if } Ausgabe (send) Protokollinstanz König, H.: Protocol Engineering, Teubner, 2003 Mandl/Bakomenko/Weiß Seite 46

47 Einschub für Interessierte: Zustandsautomaten implementieren - Server-Modell (4) Eingabewarteschlange (receive) Tabellengesteuerte Auswahl Zentraler Wartepunkt Ereignis lesen Ereignis / Zustand Connect Req Connect Rsp Data ReqPDU Closed Aktion_1 Transition ermitteln Ausgabe (send) Connecting -- Accepting Aktion_n Established Aktion_k Sending --- Testing Protokollinstanz König, H.: Protocol Engineering, Teubner, 2003 Mandl/Bakomenko/Weiß Seite 47

48 Einschub für Interessierte: Zustandsautomaten implementieren - Server-Modell (5) Kritik am Server-Modell - Positiv - Negativ Einfacher Entwurf, da Zustandsautomat direkt abgebildet wird Einfach zu implementieren Bei vielen Zuständen unübersichtlich, da viele Switch-Case und If- Konstruktionen zur Ermittlung der nächsten Transition notwendig sind Evtl. nicht so leistungsfähig, da alles in einem Prozess/Thread erledigt wird Verbesserung durch Ausführen einer Aktion in einem eigenen Thread Mandl/Bakomenko/Weiß Seite 48

49 Überblick 1. TCP (Transmission Control Protocol) - Sliding-Window-Mechanismus - Optimierungen: Algorithmen von Nagle und Clark, Silly Window Syndrom - Staukontrolle - TCP-Timer - TCP-Zustandsautomat 2. UDP (User Data Protocol) - Einordnung und Aufgaben des Protokolls - Der UDP-Header - Datenübertragung Mandl/Bakomenko/Weiß Seite 49

50 Einordnung und Aufgaben Unzuverlässiges, verbindungsloses Transportprotokoll - Keine Empfangsbestätigung für Pakete - UDP-Nachrichten können ohne Kontrolle verloren gehen - Eingehende Pakete werden nicht in einer Reihenfolge sortiert - Maßnahmen zur Erhöhung der Zuverlässigkeit müssen im Anwendungsprotokoll ergriffen werden, z.b. ACK und Warten mit Timeout Wiederholtes Senden bei fehlendem ACK Vorteile von UDP gegenüber TCP - Bessere Leistung möglich, aber nur, wenn TCP nicht nachgebaut werden muss - Multicast- und Broadcast wird unterstützt Mandl/Bakomenko/Weiß Seite 50

51 Einordnung und Aufgaben Bei UDP ist keine explizite Verbindungsaufbau- Phase erforderlich und entsprechend auch kein Verbindungsabbau Userprozess erzeugt ein UDP-Socket und kann Nachrichten senden und empfangen Nachrichten werden bei UDP als Datagramme bezeichnet In den Datagrammen wird die T-SAP-Adresse des Senders und des Empfängers gesendet (UDP-Ports) Mandl/Bakomenko/Weiß Seite 51

52 TCP-Header (PCI, Protocol Control Information) Distanz in Byte 32 Bit 0 Quellport Zielport 4 Folgenummer 8 Bestätigungsnummer 12 Offset Res. Flags Zeitfenstergröße 16 Prüfsumme Urgent-Zeiger Optionen (0 oder mehrere 32-Bit-Wörter) Daten (optional) Padding Mandl/Bakomenko/Weiß Seite 52

53 UDP-Header (PCI) Distanz in Byte 32 Bit 0 4 UDP-Quellportnummer Länge UDP-Zielportnummer Prüfsumme (optional) 8 Daten (optional) Mandl/Bakomenko/Weiß Seite 53

54 UDP-Header UDP-Ziel-Portnummer Nummer des empfangenden Ports UDP-Quell-Portnummer Nummer des sendenden Ports Länge Größe des UDP-Segments inkl. Header in Byte Prüfsumme (optional) Prüft das Gesamtsegment (Daten + Header) einschließlich eines Pseudoheaders Daten Nettodaten der Nachricht Mandl/Bakomenko/Weiß Seite 54

55 Pseudoheader (1) Die Prüfsumme ist die einzige Möglichkeit, die intakte Übertragung beim Empfänger zu verifizieren Vor dem Berechnen der Prüfsumme wird Pseudoheader ergänzt Das Segment wird auf eine durch 16 Bit teilbare Größe aufgefüllt (gerade Anzahl an Bytes) Berechnung auch wie bei TCP über Addition der Einerkomplemente der 16-Bit-Wörter und Bildung des Einerkompliments der Summe (RFC 1071) 32 Bit IP-Adresse des Senders IP-Adresse des Empfängers Zero Protokoll (17) UDP-Länge (ohne Pseudo Header) Mandl/Bakomenko/Weiß Seite 55

56 Pseudoheader (2) Der Empfänger muss bei Empfang einer UDP- Nachricht folgendes unternehmen: - die IP-Adressen aus dem ankommenden IP-Paket lesen - Der Pseudoheader muss zusammengebaut werden - Die Prüfsumme muss ebenfalls berechnet werden (vorher Prüfsumme aus UDP-Datagramm entfernen) - Die mit gesendete Prüfsumme mit der berechneten vergleichen Wenn die beiden Prüfsummen identisch sind, dann muss das Datagramm seinen Zielrechner und auch den richtigen UDP-Port erreicht haben - Ziel des Pseudoheaders ist es somit, beim Empfänger herauszufinden, ob das Paket den richtigen Empfänger gefunden hat Mandl/Bakomenko/Weiß Seite 56

57 Einige well-known UDP-Portnummern UDP- Portnummer Protokoll, Service 53 DNS Domain Name Service 520 RIP Routing Information Protocol 161 SNMP Simple Network Management Protocol 69 TFTP Trivial File Transfer Protocol Mandl/Bakomenko/Weiß Seite 57

58 Begrenzte Nachrichtenlänge bei UDP Die Länge eines UDP-Segments ist minimal 8 Byte und maximal = Byte Nettodatenlänge = = Byte Darüber hinaus ist es sinnvoll, die UDP-Segmente nicht länger als in der möglichen IP-Paketlänge zu versenden, da sonst fragmentiert werden muss Mandl/Bakomenko/Weiß Seite 58

59 Rückblick 1. TCP (Transmission Control Protocol) - Sliding-Window-Mechanismus - Optimierungen: Algorithmen von Nagle und Clark, Silly Window Syndrom - Staukontrolle - TCP-Timer - TCP-Zustandsautomat 2. UDP (User Data Protocol) - Einordnung und Aufgaben des Protokolls - Der UDP-Header - Datenübertragung Mandl/Bakomenko/Weiß Seite 59

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 [email protected] zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 [email protected] Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming. Netzwerk - Programmierung Netzwerke Alexander Sczyrba [email protected] Madis Rumming [email protected] Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

SIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual

SIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual SIMULATION example Data Transfer (XDT) Protocol entwickelt im Rahmen der Bachelor-Arbeit von Tobias Weimann User-Manual Copyright 2004 Lehrstuhl Rechnernetze und Kommunikationssysteme Institut für Informatik

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier [email protected] Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15

Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15 Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15 Prof. Dr. Michael Massoth [Stand: 07.01.2009] 15-1 15-2 ACHTUNG: Testat_3 am Mittwoch, den 13.01.2010 Referenzmodelle (OSI,

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, [email protected] Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E [email protected] W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: [email protected] Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

NODELOCKED LIZENZ generieren (ab ST4)

NODELOCKED LIZENZ generieren (ab ST4) NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Transportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht

Transportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht Transportschicht 1 / 33 Kommunikationsnetze I 19.11.2008 Dienste der Transportschicht Die Transportschicht bietet einen verbindungsorientierten und einen verbindungslosen Dienst, unabhängig von den Diensten

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Software-Engineering SS03. Zustandsautomat

Software-Engineering SS03. Zustandsautomat Zustandsautomat Definition: Ein endlicher Automat oder Zustandsautomat besteht aus einer endlichen Zahl von internen Konfigurationen - Zustände genannt. Der Zustand eines Systems beinhaltet implizit die

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

STORES2. Operation Manual Version 1.23.7. Warenretoure mit Zustimmung des Headquarter

STORES2. Operation Manual Version 1.23.7. Warenretoure mit Zustimmung des Headquarter STORES2 Operation Manual Version 1.23.7 Pag 2 da 16 1. Überprüfen Sie, ob Sie noch übrige Colli Strichcodes haben, die Sie früher erstellt, aber noch nicht verwendet haben. 2. Ansonsten drucken Sie sich

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Inhaltserzeichnis. Datenübernahme

Inhaltserzeichnis. Datenübernahme Inhaltserzeichnis 1. Feststellen der Installationsart...2 1.1 Sichern der bereits installierten Version von V-LOG 5.0...2 1.2 Deinstallation der alten Version von V-LOG 5.0...3 1.3 Installation der neuen

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail [email protected] Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.

Mehr

Die Größe von Flächen vergleichen

Die Größe von Flächen vergleichen Vertiefen 1 Die Größe von Flächen vergleichen zu Aufgabe 1 Schulbuch, Seite 182 1 Wer hat am meisten Platz? Ordne die Figuren nach ihrem Flächeninhalt. Begründe deine Reihenfolge. 1 2 3 4 zu Aufgabe 2

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Modul 5: TCP-Flusskontrolle

Modul 5: TCP-Flusskontrolle Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Virtuelle COM-Schnittstelle umbenennen

Virtuelle COM-Schnittstelle umbenennen Virtuelle COM-Schnittstelle umbenennen COM-Nummer eines USB/Seriell-Wandlers verändern Wenn man ein Gerät mit einem USB/Seriell-Wandler neu anschließt, wird meist eine neue virtuelle COM- Schnittstelle

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr