Informations- und Kommunikationssysteme

Größe: px
Ab Seite anzeigen:

Download "Informations- und Kommunikationssysteme"

Transkript

1 Informations- und Kommunikationssysteme Kapitel 2.3 Transportschicht Acknowledgement: Folien angelehnt an J.F. Kurose and K.W. Ross 1 Kapitel 2.3: Transportschicht Unsere Ziele: Prinzipien der Dienste der Transportschicht: Multiplexing / Demultiplexing Verlässlicher Datentransfer Flusskontrolle Staukontrolle Anwendung auf Protokolle der im Internet: UDP: verbindungsloser Transport TCP: verbindungsorientierter Transport 2

2 Kapitel 2.3 Roadmap 3.1 Dienste der Transportschicht 3.2 Multiplexing und Demultiplexing 3.3 Verbindungsloser Transport: UDP 3.4 Prinzipien des verlässlichen Datentransfers 3.5 Verbindungsorientierter Transport: TCP Segmentstruktur Verlässlicher Datentransfer Flusskontrolle Verbindungs-Management TCP-Staukontrolle 3 Transportdienste und -protokolle Ziel: Bereitstellen einer logischen Kommunikation zwischen Anwendungen auf verschiedenen Hosts Transportschichtprotokolle laufen in Endsystemen Senderseite: Zerlegen von Nachrichten in Segmente, Weitergabe an Netzwerk Empfängerseite: Zusammensetzen der Segmente, Weiterleitung an Anwendung Mehrere Transportnetzprotokolle application transport network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical application transport network data link physical Internet: i.d.r. TCP und UDP 4

3 Transport vs. Netzwerkschicht Netzwerkschicht: logische Kommunikation zwischen Hosts Transportschicht: logische Kommunikation zwischen Prozessen basiert auf und erweitert Dienste der Netzwerkschicht Analogie zu Haushalten: Kinder einer Familie senden Briefe an andere Familie Prozesse = Kinder Nachrichten= Briefe in Umschlägen Hosts = Häuser Adressen des Transportprotokolls = Annika und Thomas Protokoll der Netzwerkschicht = Postdienst 5 Internet Protokolle der Transportschicht Verlässliche Auslieferung in Reihenfolge: TCP Staukontrolle Flusskontrolle Verbindungsaufbau Unverlässliche Auslieferung: UDP Einfache Erweiterung des best-effort IP application transport network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical Nicht verfügbare Dienste: Latenzgarantien Bandbreitengarantien application transport network data link physical 6

4 Kapitel 2.3 Roadmap 3.1 Dienste der Transportschicht 3.2 Multiplexing und Demultiplexing 3.3 Verbindungsloser Transport: UDP 3.4 Prinzipien des verlässlichen Datentransfers 3.5 Verbindungsorientierter Transport: TCP Segmentstruktur Verlässlicher Datentransfer Flusskontrolle Verbindungs-Management TCP-Staukontrolle 7 Multiplexing/Demultiplexing Demultiplexing im Empfänger: Ausliefern empfangener Segmente zum richtigen Socket = Socket = Prozess Multiplexing im Sender: Datenempfang von mehren Sockets, Verpacken mit Header (später genutzt für Demultiplexing) application P3 P1 application P2 P4 application transport transport transport network network network link link link physical physical Host 1 Host 2 Host 3 physical 8

5 Funktionsweise des Demultiplexing Host empfängt IP-Pakete Jedes Paket besitzt Quell-IP- Adresse und Ziel-IP-Adresse Jedes Paket enthält 1 Segment für Transportschicht Jedes Segment enthält Quellund Ziel-Port (Port-Nummer sind i.d.r. für Anwendungen festgeschrieben) Host nutzt IP-Adresse & Port- Nummern um Segment an korrekten Socket auszuliefern 32 bits Quell-Port # Ziel-Port # Andere Header-Felder Anwendungsdaten (Nachricht) TCP/UDP Segmentformat 9 Verbindungsloses Demultiplexing UDP-Sockets werden durch Zweitupel identifiziert: (Ziel-IP-Adresse, Ziel-Port-Nummer) Erstellen von Sockets mit bestimmten Port-Nummern: DatagramSocket mysocket1 = new DatagramSocket(9111); DatagramSocket mysocket2 = new DatagramSocket(9222); Host beim Empfang eines UDP- Segmentes: Überprüft Ziel-Port in Segment Leitet weiter an Socket mit der gleichen Nummer Quell-IP-Adresse und Quell- Port-Nummer sind irrelevant für Entscheidung! 10

6 Verbindungsloses Demultiplexing (II) DatagramSocket serversocket = new DatagramSocket(6428); P2 P3 P1 QP: 6428 ZP: 9157 QP: 6428 ZP: 5775 QP: 9157 QP: 5775 Client IP: A ZP: 6428 Server IP: C ZP: 6428 Client IP:B Quell-Port (QP) nur als Teil der Antwortadresse nötig! 11 Verbindungsorientiertes Demultiplexing TCP-Socket identifiziert durch 4-Tupel: Quell-IP-Adresse Quell-Port-Nummer Ziel-IP-Adresse Ziel-Port-Nummer Empfänger nutzt alle vier Werte um Socket zu bestimmen! Server kann mehrere TCP- Sockets simultan verwenden: Jeder Socket verwendet eigenes 4-Tupel Webserver haben Sockets für jeden verbundenen Client Bei nicht-persistentem HTTP sogar für jede Anfrage einen Socket 12

7 Verbindungsorientiertes Demultiplexing (II) P1 P4 P5 P6 P2 P1 P3 QP: 5775 ZP: 80 Q-IP: B Z-IP:C QP: 9157 QP: 9157 Client IP: A ZP: 80 Q-IP: A Z-IP: C Server IP: C ZP: 80 Q-IP: B Z-IP: C Client IP:B 13 Kapitel 2.3 Roadmap 3.1 Dienste der Transportschicht 3.2 Multiplexing und Demultiplexing 3.3 Verbindungsloser Transport: UDP 3.4 Prinzipien des verlässlichen Datentransfers 3.5 Verbindungsorientierter Transport: TCP Segmentstruktur Verlässlicher Datentransfer Flusskontrolle Verbindungs-Management TCP-Staukontrolle 14

8 UDP: User Datagram Protocol [RFC 768] Internet Protokoll ohne Extras Best Effort Dienst, UDP- Segmente können: verloren gehen in falscher Reihenfolge ankommen Verbindungslos: kein Handshake jedes UDP-Segment wird unabhängig von anderen behandelt Wozu gibt es UDP? Kein Verbindungsaufbau (der verzögern kann) Einfach: kein Verbindungszustand in Sender oder Empfänger Kleiner Header Keine Staukontrolle: UDP kann immer beliebig schnell senden Keine Verzögerung durch Neuanfordern verlorener Pakete 15 User Datagram Protocol (II) Oft genutzt für Multimedia- Anwendungen Tolerant gegen Verlust Sensitiv gegen Länge des Ratenänderungen UDP-Segments in Bytes Weitere Anwendungen: (incl. Header) DNS SNMP Verlässlicher Verkehr über UDP muss auf Anwendungsschicht realisiert werden Erlaubt app.-spezifische Korrektur! Quell-Port # Ziel-Port # Länge 32 bits Prüfsumme Anwendungsdaten (Nachricht) UDP Segmentformat 16

9 UDP-Prüfsumme Ziel: Fehlererkennung (e.g., Bitkipper) im Datensegment Sender: Behandelt Segment als Sequenz von 16-Bit Ganzzahlen Prüfsumme: Addition (sog. 1 s complement sum) der Ganzzahlen Sender vermerkt Prüfsumme im UDP Header Empfänger: Berechnet Prüfsumme des empfangenen Segmentes Prüft ob berechnete Prüfsumme der übertragenen entspricht: NEIN Fehler erkannt JA Kein Fehler erkannt. Aber vielleicht trotzdem Fehler? 17 Internet Prüfsumme - Beispiel Notiz Wenn Ganzzahlen addiert werden, wird der Übertrag dem Ergebnis hinzugefügt! Beispiel: Addition zweier 16-Bit Ganzzahlen Übertrag Summe Prüfsumme

10 Kapitel 2.3 Roadmap 3.1 Dienste der Transportschicht 3.2 Multiplexing und Demultiplexing 3.3 Verbindungsloser Transport: UDP 3.4 Prinzipien des verlässlichen Datentransfers 3.5 Verbindungsorientierter Transport: TCP Segmentstruktur Verlässlicher Datentransfer Flusskontrolle Verbindungs-Management TCP-Staukontrolle 19 Prinzipien des verlässlichen Datentransports Wichtig auf Anwendungs-, Transport- & Datensicherungsschicht Immer wieder auch Forschungsthema! Charakteristik des unverlässlichen Kanals bestimmt Komplexität des Protokolls für den verlässlichen Datentransfers (reliable data transfer protocol, rdt) 20

11 Verlässlicher Datentransport rdt_send(): Aufgerufen von Anwendungsschicht, soll Daten an Anwendung des Empfängers übergeben deliver_data(): Aufgerufen von rdt um Daten an Applikation auszuliefern Senderseite Empfängerseite udt_send(): Aufgerufen von rdt, um Daten über unverlässlichen Kanal zusenden rdt_rcv(): Aufgerufen wenn Paket auf Senderseite ankommt 21 RDT 1: Verlässlicher Transport über verlässlichen Kanal Annahme: Zugrunde liegender Kanal vollständig verlässlich Keine Bitfehler Keine Paketverluste Kein Überholen von Paketen Sender übergibt Daten ohne weitere Maßnahmen an Kanal Empfänger liest Daten vom Kanal rdt_send(data) rdt_rcv(packet) Sender Empfänger 22

12 RDT 2: Kanal mit Bitfehlern Annahme: Zugrunde liegender Kanal kann Bits in Paket kippen und Prüfsumme detektiert alle Fehler Frage: Wie werden Fehler behoben? Acknowledgements (ACKs): Empfänger quittiert den Empfang jedes korrekten Paketes explizit mit OK Negative acknowledgements (NAKs): Empfänger meldet fehlerhaft empfangene Pakete Sender übermittelt Paket bei Empfang eines NAK erneut Neue Mechanismen in RDT2 (im Vergleich zu RDT1): Fehlererkennung Rückmeldung beim Empfänger durch Kontrollnachrichten (ACK, NAK) 23 RDT 2: Beispiel ohne Bitfehler rdt_send(data1) udt_send(data1) rdt_rcv(data1) udt_send(ack) rdt_rcv(ack) mit Bitfehlern rdt_send(data1) rdt_rcv(nack) udt_send(data1) rdt_send(data1) udt_send(data1) rdt_rcv(data1*) udt_send(nack) rdt_rcv(ack) udt_send(ack) Sender Empfänger Sender Empfänger 24

13 RDT 2: Probleme bei Verlust von Kontrollnachrichten F: Was passiert wenn ACK/NAK fehlerhaft sind? Sender weiß nicht ob der Empfänger das Paket korrekt erhalten hat! Erneute Übermittlung würde zu Duplikaten führen Umgang mit Duplikaten: Sender fügt eine Sequenznummer zu jedem Paket hinzu Sender übermittelt aktuelles Paket wenn ACK/NAK fehlerhaft ist Empfänger verwirft duplizierte Pakete (i.e. übergibt sie nicht erneut an Anwendung) 25 RDT 3: Kanäle mit Fehlern und Verlusten Neue Annahme: Kanal kann auch Pakete verlieren (Daten und ACKs) Prüfsummen, Seq. #, ACKs, Neuübermittlung hilft, reicht aber nicht Stop-and-Wait Sender sendet genau ein Paket und wartet dann auf Antwort des Empfängers Ansatz: Sender wartet angemessene Zeit auf ein ACK Erneute Übermittlung falls kein ACK erhalten wurde Falls Daten (oder ACK) nur verzögert wurden: Erneute Übertragung führt zu Duplikaten, aber Seq. # verwerfen Daten Empfänger muss Seq # des Paketes für das ACK mit angeben Erfordert Countdown Timer 26

14 RDT 3: Beispiele 27 RDT 3: Beispiele 28

15 Performanz von RDT 3 RDT 3 funktioniert, aber schlechte Nutzung der Ressourcen Beispiel: 1 Gbps Link, 15 ms Ausbreitungsverzögerung, 1KB Paket: d Übertragung = L (Paketlänge in Bits) R (Übertragungsrate, bps) = 8 kbit 10 9 bit/s = 8 µs U Sender = L / R RTT + L / R = = ! U Sender : Utilization Auslastung, Anteil der Zeit die für das Senden verwendet wird! 1KB Paket alle 30 ms -> 33KB/s Durchsatz über den 1 Gbps Link! Das Netzwerkprotokoll limitiert Nutzung der Ressourcen! 29 RDT 3: Stop-And-Wait im Einsatz Erstes Paket Bit übermittelt, t = 0 Letztes Bit übermittelt, t = L / R Sender Empfänger RTT Erstes Paket Bit kommt an Letztes Bit kommt an, ACK wird gesendet ACK kommt an, nächstes Paket wird gesendet, t = RTT + L / R U Sender = L / R RTT + L / R = =

16 Lösung: Pipelining Pipelining: Sender erlaubt mehrere Pakete ohne Acknowledgement Zahlenbereich der Sequenznummern muss erhöht werden Puffern von Paketen im Sender und/oder Empfänger notwendig! Zwei verschiedene Unterarten von Protokollen mit Pipelining: Go-Back-N, Selective Repeat 31 Pipelining führt zu besserer Auslastung Erstes Paket Bit übermittelt, t = 0 Letztes Bit übermittelt, t = L / R Sender Empfänger RTT ACK kommt an, nächstes Paket wird gesendet, t = RTT + L / R Erstes Paket Bit kommt an Letztes Bit kommt an, sende ACK 2. Paket vollständig, sende ACK 3. Paket vollständig, sende ACK Auslastung um Faktor 3 gesteigert! U Sender = 3 * L / R RTT + L / R = =

17 Go-Back-N Sender: k-bit Sequenznummer im Paket-Header Window von bis zu N, aufeinanderfolgenden Paketen ohne ACK erlaubt! ACK(n): ACK für alle Pakete bis Seq # n (inklusive) cumulative ACK! u.u. führt dies zu ACK-Duplikaten (siehe Empfänger)! Timer für jedes Paket im Transfer! Timeout(n): Erneute Übermittlung von Paket n und aller Pakete mit höheren Seq # im Fenster 33 Beispiel für Go-Back-N (Window: 4) 34

18 Selective Repeat Empfänger sendet individuelle ACKs für alle korrekt erhaltenen Pakete Puffern von Paketen nach Bedarf bis zur korrekten Auslieferung an höhere Schicht Sender überträgt nur Pakete ohne ACK erneut Timer für jedes Paket ohne ACK Window des Senders N aufeinanderfolgende Seq # (Auch hier) Zahlenraum der Seq # limitiert die Anzahl der zu sendenden Pakete ohne ACK 35 Selective Repeat: Windows von Sender & Empfänger 36

19 Beispiel für Selective Repeat 37 Kapitel 2.3 Roadmap 3.1 Dienste der Transportschicht 3.2 Multiplexing und Demultiplexing 3.3 Verbindungsloser Transport: UDP 3.4 Prinzipien des verlässlichen Datentransfers 3.5 Verbindungsorientierter Transport: TCP Segmentstruktur Verlässlicher Datentransfer Flusskontrolle Verbindungs-Management TCP-Staukontrolle 38

20 TCP: Überblick (RFCs: 793, 1122, 1323, 2018, 2581) socket door Punkt-zu-Punkt: ein Sender, ein Empfänger Verlässlicher, geordneter Byte-Strom: keine Nachrichtengrenzen Pipelined: TCP-Stau- und Flusskontrolle bestimmen Window-Größe Sende- & Empfangspuffer application writes data TCP send buffer segment application reads data TCP receive buffer Vollduplex-Übertragung: Bidirektionaler Datenfluss über gleiche Verbindung MSS: Maximum Segment Size Verbindungsorientiert: Handshaking initialisiert vom Sender, erzeugt Zustand im Empfänger vor Datenaustausch Flusskontrolle: Sender überlastet Empfänger nicht socket door 39 TCP: Segmentstruktur URG: eilige Daten (kaum benutzt) ACK: ACK # gültig PSH: pushed Auslieferung (kaum benutzt) RST, SYN, FIN: Kontrollpakete (Verb.-aufbau, Abbau Kommandos) Internet Prüfsumme (wie in UDP) 32 bits Quell-Port # Ziel-Port # head len res. Sequenznummer Prüfsumme ACK-Nummer U A P R S F Window Urg data pointer Optionen (variable Länge) Anwendungsdaten (variable Länge) Zähler in Bytes (nicht Segmente!) # Bytes die Empfänger akzeptiert 40

21 TCP: Sequenznummern und ACKs Seq. # s: Byte-Strom Zähler des ersten Bytes im Segment ACKs: Seq # des nächsten Bytes das erwartet wird Cumulative-ACKs F: Wie soll Empfänger mit Paketen in falscher Reihenfolge umgehen? User tippt C Host sendet ACK für C -Echo Host A Host B Seq=42, ACK=79, data = C Seq=79, ACK=43, data = C Seq=43, ACK=80 Host sendet ACK für C, und gibt C -Echo im Fenster aus A: In TCP nicht standardisiert Freie Entscheidung des Implementierers Ein einfaches Telnet-Szenario Zeit 41 Kapitel 2.3 Roadmap 3.1 Dienste der Transportschicht 3.2 Multiplexing und Demultiplexing 3.3 Verbindungsloser Transport: UDP 3.4 Prinzipien des verlässlichen Datentransfers 3.5 Verbindungsorientierter Transport: TCP Segmentstruktur Verlässlicher Datentransfer Flusskontrolle Verbindungs-Management TCP-Staukontrolle 42

22 TCP: Verlässlicher Datentransfer TCP stellt rdt auf Basis vom unverlässlichen IP-Dienst bereit Pipelining von Segmenten Cumulative ACKs TCP nutzt einzelnen Timer zur Neuübermittlung Neuübermittlung durch: Timeout-Ereignisse Duplizierte ACKs Beispiel an einem vereinfachten TCP-Sender: Ignoriert ACK-Duplikate Ignoriert Fluss- und Staukontrolle 43 TCP: Round Trip Time und Timeout F: Wie setzt TCP den Timeout-Wert? Etwas länger als RTT Aber: RTT variiert Zu kurz: vorzeitiger Timeout Unnötige Neuübertragungen Zu lang: Langsame Reaktion auf Verluste F: Wie kann RTT geschätzt werden? SampleRTT: gemessene Zeit von der Segmentübermittlung bis zum Empfang des korrespondierenden ACK Neuübertragungen werden ignoriert! SampleRTT variiert, geschätzte RTT muss geglättet werden Durchschnitt über mehrere Messungen, nicht nur aktuelle SampleRTT 44

23 TCP: Round Trip Time und Timeout EstimatedRTT = (1-α) * EstimatedRTT + α * SampleRTT! Exponential Weighted Moving Average! Einfluss alter Messungen nimmt exponentiell ab! Typischer Wert: α = TCP: Beispiel einer RTT-Schätzung RTT: gaia.cs.umass.edu to fantasia.eurecom.fr RTT (milliseconds) time (seconnds) SampleRTT Estimated RTT 46

24 TCP: Round Trip Time und Timeout Setzen des Timeouts EstimtedRTT plus Sicherheit Große Variation der EstimatedRTT -> Größerer Sicherheitswert Erste Schätzung: Abweichung der SampleRTT von der EstimatedRTT: DevRTT = (1-β)*DevRTT + β* SampleRTT-EstimatedRTT (typischerweise, β = 0.25) Setzen des Timeout-Intervalls: TimeoutInterval = EstimatedRTT + 4*DevRTT 47 TCP: Ereignisse auf Senderseite Daten von Anwendung empfangen: Erstellen eines Segmentes mit aktueller Seq # Ausliefern des Segmentes an untere Schicht Starten des Timers, falls dieser nicht bereits läuft Timer verantwortlich für das jeweils älteste Segment ohne ACK Ablaufinterval: TimeOutInterval Timeout: Erneute Übermittlung des Segments das für Timeout verantwortlich war Timer neustarten ACK empfangen: Falls neues Acknowledgement Aktualisieren der bekannten korrekt empfangenen Pakete Starten des Timers falls weitere ACKs ausstehen 48

25 Seq=92, 8 bytes data TCP: Szenarien der Neuübermittlung Host A Host B Host A Host B Timeout Seq=92, 8 bytes data X Verlust ACK=100 Seq=92 Timeout Seq=92, 8 bytes data Seq=100, 20 bytes data SendBase = 100 Zeit Seq=92, 8 bytes data ACK=100 Verlorenes ACK Sendbase = 100 SendBase = 120 SendBase = 120 Seq=92 Timeout Zeit Seq=92, 8 bytes data Zu kurzes Timeout 49 TCP: Szenarien der Neuübermittlung (II) Host A Host B Timeout Seq=100, 20 bytes data X Verlust ACK=100 SendBase = 120 ACK=120 Zeit Kumulatives ACK 50

26 TCP: Fast Retransmit Timeout-Intervall oft vergleichsweise lang: Große Verzögerung bevor verlorene Pakete erneut übertragen werden Detektion verlorener Segmente über duplizierte ACKs: Sender schickt oft viele Segmente direkt hintereinander Falls Segmente verloren gehen werden sehr wahrscheinlich duplizierte ACKs auftreten Falls Sender drei ACKs für die selben Daten erhalten, wird angenommen, dass das folgende Segment verloren gegangen ist Fast Retransmit: Erneute Übertragung von Segmente bevor Timer abläuft 51 Kapitel 2.3 Roadmap 3.1 Dienste der Transportschicht 3.2 Multiplexing und Demultiplexing 3.3 Verbindungsloser Transport: UDP 3.4 Prinzipien des verlässlichen Datentransfers 3.5 Verbindungsorientierter Transport: TCP Segmentstruktur Verlässlicher Datentransfer Flusskontrolle Verbindungs-Management TCP-Staukontrolle 52

27 TCP: Flusskontrolle Empfängerseite von TCP besitzt Datenpuffer Aber: Anwendungsprozess liest u.u. Daten nur langsam ein Flusskontrolle Sender überlastet Puffer des Empfängers nicht durch zu schnelles Senden Im Prinzip Geschwindigkeitsabgleich: Senderate wird automatisch an Empfangsbereitschaft angepasst 53 TCP: Arbeitsweise der Flusskontrolle (Annahme TCP-Empfänger verwirft Segmente in falscher Reihenfolge) Freier Platz im Puffer = RcvWindow = RcvBuffer -[LastByteRcvd - LastByteRead] Empfänger übermittelt freien Platz indem RcvWindow in Segmenten übertragen wird Sender limitiert # der Pakete ohne ACK auf RcvWindow Garantiert Einhalten der Puffergröße 54

28 Kapitel 2.3 Roadmap 3.1 Dienste der Transportschicht 3.2 Multiplexing und Demultiplexing 3.3 Verbindungsloser Transport: UDP 3.4 Prinzipien des verlässlichen Datentransfers 3.5 Verbindungsorientierter Transport: TCP Segmentstruktur Verlässlicher Datentransfer Flusskontrolle Verbindungs-Management TCP-Staukontrolle 55 TCP: Verbindungs-Management Erinnerung: TCP-Sender & Empfänger bauen vor Datenaustausch eine Verbindung auf Initialisiert TCP-Variablen: Sequenznummern Puffer, Flusskontrollinformationen (e.g. RcvWindow) Three-Way-Handshake: Schritt 1: Client sendet TCP-SYN-Segment an Server Schritt 2: legt initiale Sequenz-# fest keine Daten Server empfängt SYN, antwortet mit SYNACK-Segment Schritt 3: Server reserviert Puffer Enthält Sequenz-# des Servers Client empfängt SYNACK, antwortet mit ACK, welches Daten enthalten darf 56

29 TCP: Verbindungs-Management (II) Schließen einer Verbindung Client schließt Socket: Step 1: Client Host sendet TCP FIN Kontrollsegment an Server schließen Client FIN Server Step 2: Server empfängt FIN, antwortet mit ACK. Schließt Verbindung und sendet ebenfalls FIN. timed wait ACK FIN ACK schließen geschlossen 57 TCP: Verbindungs-Management (III) Schritt 3: Client empfängt FIN, antwortet mit ACK. Client Server Beginnt mit Timed Wait - Zustand und antwortet mit ACK auf empfangene FINs schließen FIN Schritt 4: Server empfängt ACK. Verbindung geschlossen. ACK FIN schließen Anmerkung: Kleine Änderungen nötig um auf gleichzeitige FINs zu reagieren. Timed Wait geschlossen ACK geschlossen 58

30 TCP: Verbindungs-Management (IV) TCP-Client Lebenszyklus 59 TCP: Verbindungs-Management (V) TCP-Server Lebenszyklus 60

31 Kapitel 2.3 Roadmap 3.1 Dienste der Transportschicht 3.2 Multiplexing und Demultiplexing 3.3 Verbindungsloser Transport: UDP 3.4 Prinzipien des verlässlichen Datentransfers 3.5 Verbindungsorientierter Transport: TCP Segmentstruktur Verlässlicher Datentransfer Flusskontrolle Verbindungs-Management TCP-Staukontrolle 61 TCP: Prinzipien der Staukontrolle Überlast, Stau: Informell: zu viele Quellen senden für das Netzwerk zu viele Daten in zu kurzer Zeit Unterscheidet sich signifikant von Flusskontrolle! Erscheinungen in diesem Kontext: Verlorene Pakete (Pufferüberläufe in Routern) Lange Verzögerungen (Warteschlangen in Routern) 62

32 TCP: Staukontrolle Ende-zu-Ende-Mechanismus (keine Netzwerkunterstützung) Sender limitiert gesendete Pakete: LastByteSent - LastByteAcked CongWin Es gilt in etwa, Rate = CongWin RTT CongWin ist dynamisch hängt von angenommener Netzauslastung ab Bytes/s Wie beobachtet ein Sender Stau? Paketverlust = Timeout oder 3 duplizierte ACKs TCP-Sender reduziert Rate (CongWin) nach jedem Verlust Drei Mechanismen: AIMD Slow-Start Konservativ nach Timeout 63 TCP: Staukontrolle - AIMD Additive Increase: Erhöhen des CongWin um 1 MSS pro RTT ohne Verlust: probing congestion window Multiplicative Decrease: halbiere CongWin bei jedem Verlust 24 Kbytes 16 Kbytes 8 Kbytes time AIMD in langlebiger TCP-Verbindung 64

33 TCP: Staukontrolle Slow Start Nach Verbindungsaufbar CongWin = 1 MSS Beispiel: MSS = 500 Bytes & RTT = 200 ms Initiale Senderate = 20 kbps Verfügbare Bandbreite kann sehr viel größer als MSS/RTT sein Gewünscht: Schnelles Hochregeln zu geeigneter Rate Nach Verbindungsaufbau: Exponentielles Erhöhen der Rate bis zum ersten Verlust F: Wie passt der Name Slow Start zum exponentiellen Wachstum? 65 TCP: Staukontrolle Slow Start (II) Nach Verbindungsaufbau: Exponentielles Erhöhen der Rate bis zum ersten Verlust: Verdoppeln des CongWin nach jeder RTT CongWin wird bei jedem empfangenen ACK um 1 erhöht RTT Host A Host B ein Segment zwei Segmente Zusammenfassung: Initiale Rate ist langsam, aber wächst sehr schnell vier Segmente Zeit 66

34 TCP: Staukontrolle Mehr Details Nach 3 duplizierten ACKs: CongWin wird halbiert Window wächst dann linear Aber nach Timeout: CongWin wird auf 1 MSS gesetzt Window wächst exponentiell nach Schwellwert lineares Wachstum Grundannahme:! 3 duplizierte ACKs zeigen, dass das Netz wenigstens einige Nachrichten korrekt transportiert! Timeout ist wesentlich alarmierender 67 TCP: Staukontrolle Mehr Details (II) F: Wann wird zwischen exponentiellem und linearen Wachstum umgeschaltet? A: Wenn CongWin bei der Hälfte des vorherigen Wertes ist Implementierung: Variabler Schwellwert Bei Verlust wird Schwellwert, auf 1/2 des CongWin gesetzt, bevor dessen Wert reduziert wird 68

35 TCP: Fairness, Gerechtigkeit Fairness : Wenn k TCP-Verbindungen über den gleichen Engpass (Flaschenhals, bottleneck) mit Bandbreite R geleitet werden, sollte jede eine durchschnittliche Rate von R/k haben TCP Verbindung 1 TCP Verbindung 2 Flaschenhals Router mit Kapazität R 69 Zusammenfassung: TCP Staukontrolle Wenn CongWin kleiner als ist Threshold, befindet sich der Sender in der Slow-Start-Phase Window wächst exponentiell. Wenn CongWin größer als Threshold, befindet sich der Sender in der Congestion-Avoidance-Phase Window wächst linear. Wenn 3 duplizierte ACKs auftreten: Threshold wird auf CongWin/2 gesetzt und CongWin auf Threshold. Wenn ein Timeout auftritt: Threshold wird auf CongWin/2 gesetzt und CongWin auf 1 MSS. 70

36 TCP: Durchsatz Wie hoch ist der durchschnittliche Durchsatz von TCP in Bezug auf Window-Größe und RTT? Annahme: kein Slow-Start, Flusskontrolle nicht limitierend W = Window-Größe wenn Verlust auftritt. Durchsatz ist dann W / RTT Nach jedem Verlust: Window sinkt auf W/2, Durchsatz W / 2 / RTT. Durchschnittlicher Durchsatz: 0.75 W/RTT (da linearer Anstieg) 71 TCP Modellierung von Verzögerungszeiten F: Wie lang dauert die Übertragung eines Objektes von einem Webserver nach Absenden der Anfrage? Annahme kein Stau Verzögerung beeinflusst durch: TCP-Verbindungsaufbau Datenübertragungsverzögerung Slow-Start Notation, Annahmen: Zwischen Client und Server ein Link mit Rate R S: MSS (max. segment size, Bits) O: Objektgröße (Bits) keine Neuübertragung (kein Verlust, keine Bitfehler) Window-Größe: Zunächst: festes Congestion Window mit W Segmenten Anschließend: Dynamisches Window & Slow Start 72

37 TCP Latenz bei festem Congestion Window (I) Erster Fall: WS/R >= RTT + S/R: ACKs erreichen Server bevor durch Window vorgegebener Kredit erschöpft ist Verzögerung = 2 RTT + O/R 73 TCP Latenz bei festem Congestion Window (II) Zweiter Fall: WS/R < RTT + S/R: Warten auf ACKs nach Nutzen des vollen Kontingents Verzögerung = 2 RTT + O/R + (K-1)[S/R + RTT - WS/R] 74

38 TCP Latenz: Slow Start (I) Neue Annahme: Latenz wächst wie bei Slow-Start-Algorithmus Wir zeigen, dass die Latenz für ein Objekt den folgenden Wert hat: Latenz = 2RTT + O R + P! RTT + S $ " # R% & (2P 1) S R wobei P die Anzahl der Zyklen ist, die TCP im Server wartet: P = min{ Q, K 1} - wobei Q die Anzahl der Wartezyklen ist, wenn das Objekt unendliche Größe hätte. - K ist Anzahl der Windows die für das Objekt gebraucht werden. 75 TCP Latenz: Slow Start (II) Komponenten Latenz:! 2 RTT für Verb.- aufbau und Request! O/R zum Senden des Objektes! Wartezeit durch Slow- Start! Server wartet: P = min{k-1,q} mal initiate TCP connection request object RTT first window = S/R second window = 2S/R third window = 4S/R Beispiel:! O/S = 15 Segmente! K = 4 Windows! Q = 2! P = min{k-1,q} = 2! Server wartet P=2 mal object delivered time at client time at server fourth window = 8S/R complete transmission 76

39 Modellierung der HTTP-Antwortzeit Annahme Webseite besteht aus: einer HTML-Seite (der Größe O Bits) M Bildern (jeweils O Bits) Nicht-persistentes HTTP: M+1 aufeinander folgende TCP-Verbindungen Antwortzeit = (M+1)O/R + (M+1)2RTT + Summe der Wartezeiten Persistentes HTTP (mit Pipelining): 2 RTT um eine HTML-Datei anzufragen und zu erhalten 1 RTT um M Bilder anzufragen und zu erhalten Antwortzeit = (M+1)O/R + 3RTT + Summe der Wartezeiten Nicht-persistentes HTTP mit x Parallelverbindungen Annahme: M/x ganzzahlig. 1 TCP Verbindung für HTML-Datei M/x Folgen von x parallelen Verbindungen für die Bilder. Antwortzeit = (M+1)O/R + (M/x+1)2RTT + Summe der Wartezeiten 77 Kapitel 2.3: Zusammenfassung Grundlegende Prinzipien von Diensten der Transportschicht: Multiplexing, Demultiplexing Verlässlicher Datentransfer Flusskontrolle Staukontrolle Verwendung und Implementierung im Internet: UDP TCP Anschließend: Verlassen der Network Edge (Anwendungs- & Transportschicht) Behandlung des Network Core 78

Kapitel 3 Transportschicht

Kapitel 3 Transportschicht Kapitel 3 Transportschicht Ein Hinweis an die Benutzer dieses Foliensatzes: Wir stellen diese Folien allen Interessierten (Dozenten, Studenten, Lesern) frei zur Verfügung. Da sie im PowerPoint-Format vorliegen,

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Kapitel 3 Transportschicht

Kapitel 3 Transportschicht Kapitel 3 Transportschicht Ein Hinweis an die Benutzer dieses Foliensatzes: Wir stellen diese Folien allen Interessierten (Dozenten, Studenten, Lesern) frei zur Verfügung. Da sie im PowerPoint-Format vorliegen,

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Dr. Ivan Gojmerac ivan.gojmerac@univie.ac.at 5. Vorlesungseinheit, 17. April 2013 Bachelorstudium Medieninformatik SS 2013 3.4 Zuverlässigkeit der Datenübertragung - 2 - 3.4 Zuverlässigkeit

Mehr

TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING Bereitstellen von logischer Kommunikation zwischen Anwendungsprozessen Multiplexen und Demultiplexen von Anwendungen Prinzipien des

Mehr

Transportschicht (Schicht 4) des Internet

Transportschicht (Schicht 4) des Internet Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Internet Networking TCP Congestion Avoidance and Control

Internet Networking TCP Congestion Avoidance and Control Internet Networking TCP Congestion Avoidance and Control Sommersemester 2003 Gliederung 1 Einleitung 2 TCP - Transport Control Protocol 3 Conservation Of Packets 4 Methoden des Congestion Controls Round

Mehr

Grundlagen der Rechnernetze. Transportschicht

Grundlagen der Rechnernetze. Transportschicht Grundlagen der Rechnernetze Transportschicht Übersicht Einfacher Demultiplexer (UDP) Transmission Control Protocol (TCP) TCP Überlastkontrolle TCP Überlastvermeidung TCP Varianten SS 2014 Grundlagen der

Mehr

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel In 1 Sekunde rund um die Welt Regine Bolter, Patrick Ritschel Der Datenweg durchs Internet Wie kommt diese Seite in meinen Computer? Der Datenweg durchs Internet Router Internet Computer Server Netzwerk

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Mobilkommunikationsnetze. - Transportschicht -

Mobilkommunikationsnetze. - Transportschicht - - Transportschicht - Markus Brückner 1 Inhalt TCP Überblick Probleme im mobilen Einsatz Lösungsansätze SCTP Multihoming Literatur W. Richard Stevens: TCP/IP Illustrated Vol. 1: The Protocols Standards:

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Deutsches Rotes Kreuz. Kopfschmerztagebuch von: Deutsches Rotes Kreuz Kopfschmerztagebuch Kopfschmerztagebuch von: Hallo, heute hast Du von uns dieses Kopfschmerztagebuch bekommen. Mit dem Ausfüllen des Tagebuches kannst Du mehr über Deine Kopfschmerzen

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Einrichtung des GfT Leitsystems für GPRS Verbindungen Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Dr. Ivan Gojmerac ivan.gojmerac@univie.ac.at 6. Vorlesungseinheit, 24. April 2013 Bachelorstudium Medieninformatik SS 2013 3.5.3 TCP Rundlaufzeit und Timeout Wie bestimmt TCP

Mehr

Acceptor-Connector. Acceptor-Connector

Acceptor-Connector. Acceptor-Connector Acceptor-Connector Das Acceptor-Connector Pattern trennt den Verbindungsaufbau zwischen zwei Peer-Services und der Verarbeitung, welche bei bestehender Verbindung durchgeführt wird. Kontext Ein Netzwerksystem

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Die Größe von Flächen vergleichen

Die Größe von Flächen vergleichen Vertiefen 1 Die Größe von Flächen vergleichen zu Aufgabe 1 Schulbuch, Seite 182 1 Wer hat am meisten Platz? Ordne die Figuren nach ihrem Flächeninhalt. Begründe deine Reihenfolge. 1 2 3 4 zu Aufgabe 2

Mehr

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de 1. Herr Meier bekommt nach 3 Jahren Geldanlage 25.000. Er hatte 22.500 angelegt. Wie hoch war der Zinssatz? 2. Herr Meiers Vorfahren haben bei der Gründung Roms (753. V. Chr.) 1 Sesterze auf die Bank gebracht

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem extra Standard möglich sind

Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem extra Standard möglich sind Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem Standard möglich sind Beispiel 1: Beispiel 2: Beispiel 3: Beispiel 4: im Dialogbetrieb im einfachen Sendebetrieb im Holbetrieb ohne Bestätigung

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Charakteristische Fragestellungen der Schicht 4

Charakteristische Fragestellungen der Schicht 4 Charakteristische Fragestellungen der Schicht 4 Rechnernetze Kap. 8 Kapitel 8 1 Charakteristische Fragestellungen der Schicht 4 Kapitel: 8.1: Internet Transportprotokolle 1 TCP (1): Überblick TCP (Transport

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Windows Mail oder Outlook Express sind, auch wenn kleine optische Unterschiede bestehen, dieselben Produkte.

Mehr

SIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual

SIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual SIMULATION example Data Transfer (XDT) Protocol entwickelt im Rahmen der Bachelor-Arbeit von Tobias Weimann User-Manual Copyright 2004 Lehrstuhl Rechnernetze und Kommunikationssysteme Institut für Informatik

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr