Vorlesung Rechnernetze 8. Netzwerkperformance
|
|
- Hella Rothbauer
- vor 8 Jahren
- Abrufe
Transkript
1 8. Netzwerkperformance Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik,
2 Schichtenübersicht Anwendungsschicht Anwendungsschicht Transportschicht Vermittlungsschicht Kap. 8 Transportschicht Vermittlungsschicht Sicherungsschicht Logical Link Control (LLC) Media Access Control (MAC) Sicherungsschicht Bitübertragungsschicht Bitübertragungsschicht 8.2
3 1. Einführung Netzwerkperformance Beispiel Sender Switch Router Router Switch Empf. HTTP TCP- Flusskontrolle Routing, Queues Header- Overhead Empfangspuffer HTTP TCP Fairness TCP IPv4 Fast Ethernet Fast Ethernet IPv4 10 GBit Ethernet Überlastung IPv6 GBit Ethernet GBit Ethernet IPv6 GBit Ethernet Jitter minimale/ maximale Paketgrößen 8.3
4 Leistungsprobleme in Rechnernetzen Überlastung von Routern Datenstau am Router à Pakete verworfen Ungleichgewicht der strukturellen Ressourcen z.b. Empfänger zu langsam à Pakete werden verworfen à erneute Übertragung à Reduzierung der Netzwerkleistung synchrone Überlastung Beispiel Broadcast-Sturm: fehlerhaftes Paket an Broadcast- Adresse à viele Fehlerantworten zurück Beispiel Stromausfall: zeitgleicher Neustart aller Rechner à Überlast durch DHCP-Server-Abfragen mangelhafte Systemabstimmung Beispiel: zu wenig Speicher für Flusskontrollfenster zugewiesen à TCP-Empfang verlangsamt Beispiel: TCP-Timer für Retransmit falsch gesetzt zu niedrig: unnötige Neuübertragungen zu hoch: unnötige Verzögerung bei Verlust des Segments Jitter Laufzeitunterschiede von Paketen - vor allem bei Echtzeitanwendungen mit Audio und Video problematisch 8.4
5 Messung der Netzwerkleistung Möglichkeiten: Timer setzen (Dauer bis zur Bestätigung eines Segments) oder Zähler für Häufigkeiten (verlorene Segmente, Anzahl der verarbeiteten Bytes) zu beachten: Samplegröße groß wählen à Durchschnittswert repräsentative Samples o lokale Abhängigkeiten (drahtlos z.b. Abstand) o zeitliche Abhängigkeiten (Stoßzeiten im Netz) Caching/Puffer deaktiviert ohne äußere Einflüsse Verwendung einer präzisen Computeruhr vorsichtiges Extrapolieren von Ergebnissen Antwort zeit Messung tatsächliche Werte Extrapolation Last 8.5
6 Leistungsoptimierung viele verschiedene Mechanismen, Techniken und Konfigurationsmöglichkeiten Einsatz je nach Anwendungsszenario für Performance-Vergleiche ist Optimierungsziel festzulegen, z.b. minimale Paketübertragungszeit maximaler Gesamtnetzdurchsatz Durchsatz und Übertragungszeit nur für bestimmte Datenklassen und/oder Sender optimieren minimale Verlustrate minimaler Jitter minimale Paketvertauschungen bei Optimierung müssen meist mehrere Schichten gleichzeitig betrachtet werden à Wechselwirkung von Maßnahmen 8.6
7 Performanceverlust anhand eines Beispiels gegeben: Satellitenkanal Bitrate 50 kbit/s Round-trip delay = 500ms Übertragung eines 1000 Bit Rahmens zeitlicher Ablauf: t = 0ms, Beginn der Übertragung des Senders t = 20ms, Beenden der Übertragung des Senders t = 270ms, vollständiger Rahmen frühestens beim Empfänger t = 520ms, bei optimalen Bedingungen frühestens Bestätigung beim Sender Problem: Sender war 96% der Zeit blockiert à nur 4% der verfügbaren Datenrate wurde genutzt Lösung: Sender befüllt Kanal solange bis Bestätigung eintrifft à Pipelining Protokollbeispiel: Schiebefensterprotokoll 8.7
8 2. Leistungsaspekte Ethernet Leistungssteigerung von 10 MBit/s zu 100 GBit/s (Wiederholung) Verkürzung maximaler Kabellängen Erhöhen der minimalen Framelänge Auffüllen kurzer Frames (Padding) Paketaggregation mehrere kleine Frames in einem Frame übertragen (Bursting) 4B/5B-Codierung oder 8B/10B-Codierung statt Manchester- Codierung höhere Taktrate/Symbolrate Jumborahmen 8.8
9 Jumbo-Frames proprietäre Ethernet-Erweiterung Framegrößen bis zu 9 KB werden von Routern verworfen, die diese Erweiterung nicht unterstützen häufig in Forschungsnetzen und anderen kontrollierten Netzen eingesetzt Vorteile TCP-Lastkontrolle: schnellerer Anstieg der Datenrate nach Paketverlust weniger Header-Overhead 5,7% bei 1500 Byte, 1% bei 9000 Byte (bei TCP/IPv4) à 4-5% mehr Datendurchsatz reduzierte CPU-Last (weniger Pakete zu verarbeiten, weniger Routing-Entscheidungen, etc.) Nachteile nur effizient einsetzbar, wenn Ende-zu-Ende-Unterstützung CRC-32 nicht robust genug bei großen Frames (>12 KB) Delay und Jitter werden leicht erhöht 8.9
10 Jumbo-Frames und TCP-Lastkontrolle b TCP 0, 7 RTT MSS e Frame MSS = MTU H TCPIP durch TCP-Lastkontrolle sinkt TCP-Datenrate (b TCP ) mit Round Trip Time und Paketverlustrate MTU..Maximum Transmission Unit MSS..Maximum Segment Size RTT..Round Trip Time e Frame..Paketverlustrate Beispiel: MTU=1500 Byte, TCP/IP-Header=40 Byte, RTT=50 ms, e Frame =0,1% b b TCP TCP ,7 0,05 0,001 MBit 5,174 s RTT in ms MSS b TCP in MBit/s , , , , , , , ,9 TCP-Datenrate bei 0,1% Paketverlustrate 8.10
11 Padding / Bursting: Motivation Ethernet Fast Ethernet Gigabit Ethernet Maximale Kabellänge d in m Ausbreitungsgeschwindigkeit v phy in m/s Signallaufzeit τ in s 0, , , minimale Sendezeit t s in s 0, , , Bitrate b in Bit/s Minimale Framelänge F in Bit Festlegung für Framelänge in Bit Festlegung für Framelänge in Byte ts = F b τ = d vphy ts > 2τ F > 2 d v phy b für Halbduplex CSMA/CD benötigt Collision Detection funktioniert nur, wenn Sendezeit > 2 Signallaufzeit bei Fast Ethernet maximale Kabellänge verringert bei Gigabit Ethernet minimale Framelänge vergrößert 8.11
12 Aufbau eines Ethernet Frames SL: 8 Byte (Preamble, Start of Frame Delimiter) H Ethernet : 14 Byte (Dest, Src, Type) P P (Payload): Byte Byte T Ethernet : 4 Byte (CRC) F (Frame) Minimale Größe: Ethernet 64 Byte GB-Ethernet 512 Byte IFG: 5 12 Byte Technik Ethernet Fast Ethernet Gigabit Ethernet IFG 47 Bit 12 Byte 8 Byte SL H Ethernet T Ethernet IFG Start Limiter Ethernet Header Ethernet Trailer Inter Frame Gap 10GB Ethernet 5 Byte 8.12
13 Fast Ethernet Gigabit Ethernet Mit Padding (auf 512 Byte) Gigabit Ethernet mit Padding und Bursting η Berechnung Worst-Case-Effizienz: Pakete mit P=64 Byte Größe F..Framegröße, SL..Start Limiter, IFG..Inter Frame Gap (Effizienz der Frameübertragung): Framegröße / genutzte Zeitscheiben (Byte Cycles) η F SL + F + IFG Frame = = = η F SL + max( F,512) + IFG Extension Header 76,2% $!#!" Frame = = = Erkennung des Burstings über vertauschte Reihenfolge von Padding und IFG. Das Padding enthält beim Bursting einen Extension Header. n F n ( SL + F + IFG) + %"" $ ""# geburstete Frames <1518 = %"$"# Frame = = = 448! 13 ( ) = 80 IFG = 12 Byte 12,12% IFG = 8 Byte IFG = 8 Byte 55,9% 8.13
14 3. Fairness Trotz hoher Leistungsanforderungen muss Fairness gewährleistet sein Alle Teilnehmer greifen gleichberechtigt und gleichmäßig auf das Netzwerk zu Beispiel: Transatlantisches Telefonkabel Nr. 14 (TAT-14) Finanziert durch Konsortium aus mehreren Providern (z.b. Deutsche Telekom, Concert, France Telecom, Sprint) Fairer Zugriff auf vorhandene Ressourcen für alle Provider Quelle:
15 Fairness - Algorithmen Netzwerkleistung ist abhängig vom Paket-Scheduling-Algorithmus FIFO (First-In, First-Out), FCFS (First-Come, First-Served), Taildrop (Pakete am Ende der Warteschlange verwerfen) Warteschlange Round-Robin- Fair-Queueing Round Robin Ausgabeleitung 1 Eingabe-Warteschlangen Gewichtetes Fair Queueing Eingabe-Warteschlangen 2x Fair Queueing Ausgabeleitung Warteschlange 3 hat doppeltes Gewicht
16 Fairness-Algorithmen (2) Prioritätsscheduling Paketen wird Priorität zugewiesen, FIFO innerhalb einer Prioritätsklasse Prioritäten hoch 1 mittel niedrig 3 Ausgabeleitung Eingabe-Warteschlangen Scheduling anhand von Paketzeitstempel langsame Pakete (hoher Rückstand) vor schnellen Paketen à gleichmäßige Übertragungszeit im gesamten Netz Langsames Paket (hoher Rückstand) Schnelles Paket (vor Zeitplan) Eingabe-Warteschlangen Ausgabeleitung 8.16
17 Fairness - Forschung Vergleichsmessungen verschiedener Algorithmen First-Come, First-Served (FCFS) Elastic Round Robin (ERR) Round-Robin-Erweiterung mit besseren Fairness- und Leistungseigenschaften Offene Forschungsfragen gemäß The Fairness Challenge in Computer Networks Erweiterungen für Fairness in Multicastund Broadcast-Szenarien Erweiterung auf andere QoS-Parameter: Faire Verwaltung und Steuerung von Paketverzögerung, Jitter, Verlustrate Quelle: Fair and efficient packet scheduling using Elastic Round Robin (siehe Referenzen) 8.17
18 4. Überlastungsüberwachung Gewünschte Bandbreitenzuordnung Problem: zu viele Pakete werden ins Netz geschickt à Überlastung des Netzes Vermeidung: Überwachung der Überlastung auf Schichten 3 und 4 optimiertes Ziel: Bandbreite optimal auf Transportinstanzen im Netz verteilen 1. Effiziente Senderate falsche Annahme: 100 MBit/s-Verbindung auf 4 Transportinstanzen zu je 25 MBit/s verteilen o knapp unterhalb der Kapazitätsgrenze (<100 MBit/s) treten bei kurzzeitigen Paketschüben Pufferverluste auf o Verzögerung steigt durch Neuübertragung von Paketen à führt zu noch mehr Last à exponentieller Anstieg Lösung: Bandbreite nur zuordnen bis Verzögerung stark ansteigt Verzögerung (s) Last (Pakete/s) Beginn der Überlastung Leistungsvermögen = Last Verzögerung 8.18
19 Gewünschte Bandbreitenzuordnung (2) 2. Max-Min-Fairness: Rate steigt für alle Datenflüsse gleichmäßig an. Wenn Engpass erreicht wird, wachsen nur restliche Datenflüsse weiter. (Beispiel für faire Zuteilung: Kanäle mit je 300 MBit/s, 4 Datenflüsse A-D) A R1 200 R2 200 R3 A B B je C R4 R5 R6 C D je 100 D 3. Konvergenz Problem: stark schwankende Bandbreitennachfrage im Netz Algorithmus zur Überlastungsüberwachung muss möglichst schnell gegen faire und effiziente Zuordnung konvergieren Bandbreitenzuordnung 1 0,5 0 Datenfluss 1 Datenfluss 2 beginnt Zeit (s) Datenfluss 3 Datenfluss 2 hört auf 8.19
20 Regulierung der Senderate beeinflusst von 1. Flusskontrolle (Empfänger hat zu wenig Puffer) à Regulierung über Fenster mit variabler Größe 2. Überlastungsüberwachung (geringe Kapazität des Netzes) à auf Feedback vom Empfänger reagieren Beispiele Überlastungsüberwachung TCP klassisch Paketverlust führt zu Neustart (Slow Start) der Senderate, Verdopplung bis Schwellwert Erweiterung Fast-Retransmit bei fehlenden Paketen werden Folgepakete doppelt vom Empfänger bestätigt (Dup-Acks) à Sender erkennt Dup-Acks und sendet fehlendes Paket vor Ablauf des Timers für Paketverlust Erweiterung TCP-Reno Fast Recovery: bei Empfang von 3 Dup- Acks (frühes Zeichen für Paketverlust) wird Congestion Window halbiert (vermeidet Slow Start) FAST TCP Übertragungsverzögerung (Ende-zu-Ende) wird gemessen und Datenrate wird angepasst 8.20
21 FAST TCP Protokoll mit neuem TCP congestion avoidance Algorithmus für schnelle Netze mit langen Verzögerungen (Long Fat Networks) Motivation: TCP-Nachteile: geringe Paketverluste sind Voraussetzung für einen kontinuierlich hohen Datenstrom Gegenüber TCP verwendet FAST TCP die Verzögerung des Netzwerks als Feedback um die Senderate anzupassen à Datenrate bleibt konstant RTT (round trip time) tatsächliche Zeit der Paketübermittlung base RTT Zeit der Paketübermittlung ohne Warteschlangen Unterschied beider Werte gibt angenommene Paketanzahl in der Warteschlange an viele Pakete in der Warteschlange à Senderate wird reduziert wenige Pakete in der Warteschlange à Senderate wird erhöht 8.21
22 TCP-Reno vs. FAST TCP mit 3 Datenströmen TCP-Reno FAST TCP Quelle:
23 5. Leistungssteigerung - Hostdesign System kann durch Netzwerkoptimierungen nur bis zu einem gewissen Punkt verbessert werden à zugrunde liegendes Hostdesign optimieren Hostgeschwindigkeit (CPU + Speicher) wichtiger als Netzgeschwindigkeit (Engpass liegt oft beim Host) weniger Overhead durch groß gewählte Pakete MTU-Pakete sind maximal so groß wie über den Netzpfad ohne Fragmentierung übertragen werden kann weniger Kopiervorgänge der Daten zwischen den Schichten Zusammenfassen der Schichten (Integrated Layer Processing), z.b. TCP+IP parallele Operationen (Prüfsummenberechnung während des Kopiervorgangs, danach Prüfsumme hinten anhängen) weniger Kontextwechsel (zwischen Kern- und Benutzerprozessen) weniger Timeouts, da unnötige Wiederholungen die Hostressourcen belasten grundsätzlich: Überlastung vermeiden ist besser als Überlastung beheben 8.23
24 Kontextwechsel Leistungssteigerung durch Minimierung der Anzahl der Kontextwechsel zwischen Nutzerbereich und Betriebssystem-Kern optimaler Ablauf: 1. Ankommendes Paket verursacht Kontextwechsel von Nutzerbereich in BS-Kern 2. Wechsel zum Empfangsprozess, um die ankommenden Daten abzugeben tatsächlich zusätzliche Kontextwechsel im BS, z.b. wenn Netzmanager ein Prozess im Nutzerbereich laufender Benutzerprozess bei der Ankunft eines Pakets Netzmanager empfangender Prozess Nutzerbereich Betriebssystem -Kern
25 Protokolle für den Normalfall optimieren Bedingungen für den Normalfall: kein Fehlerfall, volles Segment nicht außerhalb der Reihenfolge, kein Verbindungsaufbau oder abbau, Empfänger hat ausreichend Puffer Test in Transportinstanz prüft auf Normalfall Normalfall eingetreten à Wahl der Fast Path Route Methoden: Prototyp-Header in der Transportinstanz o Ausnutzung der gleichen Header-Felder von folgenden Segmenten o Kopieren der Felder aus dem Prototyp-Header und Anpassen der sich ändernden Felder im Prototyp-Header Header-Prediction o zuerst schnelle Prüfung des Headers, ob dieser den Erwartungen entspricht o dadurch bspw. schnelleres Einleiten des Kopiervorgangs Puffer-Management (Vermeiden unnötiger Kopiervorgänge) Timer-Management durch verkettete Listen von Timer-Ereignissen o Timer sollen möglichst nicht ablaufen 8.25
26 Engpass: Beschränkte Bandbreite vor allem bei mobilen Geräten in drahtlosen Netzen anzutreffen Lösungen: Mechanismen zur Zwischenspeicherung: Web-Caches auf Anwendungsebene Komprimierung der Nutzdaten (JPEG, PDF, ) Komprimierung der Header (ROHC Robust Header Compression) o TCP/IP Header von 40 Byte auf 3 Byte o Ausnutzung der gleichen Header-Felder Source Port Destination Port Robust Header Sequence Number Acknowledgement Number Len Unused Window Size Checksum Sequence Number Checksum Urgent Pointer ROHC Data 8.26
27 Long Fat Networks Long Fat Networks = lange Verzögerung (Distanz) + schnelles Netz Probleme: Sender kann alle Sequenznummern zyklisch durchlaufen, während immer noch alte Pakete existieren kleine Flusskontrollfenster von alten Protokollen à niedrige Effizienz Verschwendung von Ressourcen bei Go- Back-N Protokollen à Protokolle mit selektiven Wiederholungen Kommunikationsgeschwindigkeit steigt schneller als Rechengeschwindigkeit à weniger Zeit zur Protokollverarbeitung à Protokolle müssen einfacher werden Daten Bestätigungen 8.27
28 Bandwidth-Delay-Product Multiplikation der Bandbreite mit der Paketumlaufzeit Produkt drückt die Kapazität der Leitung vom Sender zum Empfänger und zurück aus à Schlussfolgerung: Für eine gute Leistung bei Long Fat Networks (LFN) sollte das Empfängerfenster mindestens so groß sein wie das Bandwidth-Delay-Product (BDP) Ineffiziente TCP Verbindung über ein Long Fat Network Effiziente TCP Verbindung unter Ausnutzung des BDP über ein LFN 8.28
29 Lösungen für Long Fat Networks kleinere Header à Reduzierung der Verarbeitungszeit Felder im Header sollten groß genug sein à löst Problem der Wiederverwendung von Sequenznummern während alte Pakete unterwegs sind maximale Datengröße so groß, um Software-Overhead zu reduzieren à Jumboframes bei Gigabit-Ethernet (max. 9KB) à Jumbopakete bei IP (IPv4 bis 64KB, IPv6 > 64KB) aufgrund hoher Verzögerung Feedbacks vermeiden Pakete für Verbindungsanforderung mit Nutzdaten versehen 8.29
30 6. Unterbrechungstolerante Netzwerke (DTN disruption-tolerant network) bisherige Annahme: Kommunikationspartner sind immer durch irgendeinen Pfad miteinander verbunden in der Praxis: Kommunikationspartner sind nicht ständig erreichbar Praxisbeispiel: Im Jahr 2012 landete der Curiosity -Rover auf dem Mars Kommunikation mit Mission Control ist nicht durchgehend à die Erde und der Mars drehen sich Daten können nur übertragen werden wenn die Erdbasisstation in Richtung Mars ausgerichtet ist à zu dem Zeitpunkt ist der Rover evtl. auf der erdabgewandten Mars-Seite! à Mars-Rover nutzt Satelliten (z.b. Mars Express ), die Daten zwischenspeichern (d.h. verzögern) und mit der Erdbasisstation kommunizieren 8.30
31 DTN Hauptideen Ende-zu-Ende-Kommunikation ist nicht möglich es dürfen auch unzuverlässige Pfade verwendet werden Standard-Internet-Protokolle vermeiden (diese funktionieren ohne Ende-zu-Ende-Pfad sowieso nicht) è DTN-Protokoll der IETF arbeitet als Brücke zwischen OSI-Schicht 5 und OSI-Schichten 3 und 4 Anwendungsschichten TCP IP Bundle-Protokoll Konvergenzschicht Konvergenzschicht anderes Internet DTN è realisiert Zwischenspeicherung sowie Nutzung niederer Kommunikationsprotokolle (Store-Carry-Forward) 8.31
32 DTN Beispiel Nachricht (Bundle) Nachricht (Bundle) Kontakt Kontakt (nutzbare Verbindung) (nutzbare Verbindung) Bundle wird zwischengespeichert bis Satellit in Reichweite ist; d.h. bis Bundle Kontakt wird (nutzbare zwischengespeichert Verbindung) hergestellt bis Satellit ist in Reichweite ist; d.h. bis Kontakt (nutzbare Verbindung) hergestellt ist Nachricht (Bundle) Relaisstation Zentrale Relaisstation Nachricht (Bundle) 8.32
33 DTN Erklärungen zum Beispiel Satellit und Zentrale können nur dann kommunizieren, wenn der Satellit Kontakt mit einer Relaisstation hat à Kontakt : nutzbare Verbindung nach RFC 5050 zwischen Satellit und den Relaisstationen wird ALOHAnet auf Schicht 3 verwendet à Niederes Kommunikationsprotokoll im Sinne des RFC 5050 zwischen den Relaisstationen und der Zentrale wird TCP/IP auf den Schichten 3 und 4 verwendet à Niederes Kommunikationsprotokoll im Sinne des RFC 5050 Die Relaisstationen setzen das DTN-Protokoll um Konversion zwischen ALOHAnet-Frames und TCP/IP-Paketen unter Mithilfe der Konversionsschicht nach RFC 5050 Einbettung in Bundles 8.33
34 DTN Bundle-Header Version Bundles Status definieren Report (7 Bit) Class of Service General Flags (8 Bit) abstrakte Informationen Quell- zu und Zielinformationen (7 Bit) ( SRC (7 Bit) und DST ) Bundle-Zustellung (ähnlich URLs auf den OSI-Schichten Informationen zu 5, 6 und Informationen 7) zu Erfolg eines Priorität Fragmentierung Zustellungsverantwortliche Custodian-Wechsels des Bundles ( Custodian ) Blockbildung Zeiten Custodian-Wechsel sind (hier: Empfangsgüte Satellit, Relaisstation u.s.w. oder Zentrale) subjektiv, u.s.w. da von wann Löschen das Bundle des Bundles generiert wurde ( Creation ) Station zu Station bis wann es zugestellt werden soll ( Lifetime ) Header-Size * Abweichungen möglich sind Destination (DST) * Source (SRC) * makroskopisch, da eine Report * Custodian * exakte Creation Timestamp * Synchronisierung unmöglich ist Creation Timestamp Custodians Sequence Number * Header-Felder sind für die Diagnose (Rückmeldung an den Lifetime * Creation und Absender) des Übertragungsfortschritts Dictionary Length * verantwortlich Dictionary Byte Array Lifetime sind somit im ( Report (Byte-weise und kodiertes Dictionary Array) Sinne des RFC 5050 im RFC nur 5050 lose gekoppelt Total Length (Header Protokoll-Header) + Payload + Optional Blocks) * können die Verantwortung auf eine Folgestation *: (ASN.1 kodiert; übertragen mind. 1 Byte; nur ganze Bytes zulässig) Steuerung Zustellung Messung Gültigkeit 8.34
35 DTN Erklärungen zum Bundle-Header Bundles definieren abstrakte Quell- und Zielinformationen ( SRC und DST ) (ähnlich URLs in der Anwendungsschicht) Zustellungsverantwortliche des Bundles ( Custodian ) (hier: Satellit, Relaisstation oder Zentrale) wann das Bundle generiert wurde ( Creation ) bis wann es zugestellt werden soll ( Lifetime ) Custodians sind für die Diagnose (Rückmeldung an den Absender) des Übertragungsfortschritts verantwortlich ( Report und Dictionary im RFC 5050 Protokoll-Header) können die Verantwortung auf eine Folgestation übertragen alle Zeiten sind subjektiv, da von Station zu Station Abweichungen möglich sind makroskopisch, da eine exakte Synchronisierung unmöglich ist Header-Felder Creation und Lifetime sind somit im Sinne des RFC 5050 nur lose gekoppelt 8.35
36 weiterführende Referenzen Tanenbaum, Wetherall: Computernetzwerke, Pearson, Scheduling der Pakete 6.3 Überlastungsüberwachung 6.6 Leistungsaspekte 6.7 Verzögerungstolerante Netzwerke Jumbo-Frames David Murray, Terry Koziniec, Kevin Lee and Michael Dixon (2012). "Large MTUs and internet performance". 13th IEEE Conference on High Performance Switching and Routing (HPSR 2012). Fairness Kanhere, S.S.; Sethu, H.; Parekh, A.B.; "Fair and efficient packet scheduling using Elastic Round Robin," IEEE Transactions on Parallel and Distributed Systems, vol.13, no.3, pp , Mar 2002 Denda, R.; Banchs, A., Effelsberg, W.; The Fairness Challenge in Computer Networks, Quality of Future Internet Services, Lecture Notes in Computer Science Volume 1922, pp , 2000 Frame-Bursting Mart Molle, Mohan Kalkunte, Jayant Kadambi, Frame Bursting: A Technique for Scaling CSMA/CD to Gigabit Speeds, IEEE Network, July/August FAST TCP im Vergleich Cheng Jin, David X. Wei, Steven H. Low, FAST TCP: Motivation, Architecture, Algorithms, Performance, Engineering & Applied Science, Caltech. Disruption Tolerant Networks RFC 4838 à Delay-Tolerant Networking Architecture RFC 5050 à Bundle Protocol Specification 8.36
37 Gliederung 1. Einführung 2. Bitübertragungsschicht 3. Netztechnologien Teil 1 4. Netztechnologien Teil 2 5. Sicherungsschicht 6. Vermittlungsschicht 7. Transportschicht 8. Netzwerkperformance 9. Internetdienste 10. Multimediakommunikation 11. Verteilte Systeme 12. Mobile Computing 8.37
Internetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrBerechnung Worst-Case-Effizienz: Pakete mit P=64 Byte Größe
Berechnung Worst-Case-Effizienz: Pakete mit P=64 Byte Größe F..Framegröße, SL..Start Limiter, IFG..Inter Frame Gap η Frame (Effizienz der Frameübertragung): Framegröße / genutzte Zeitscheiben (Byte Cycles)
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrNetzwerkperformance 2.0
Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrTCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrHauptdiplomklausur Informatik Juni 2008: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrHigh Performance Datenerfassung Tests am Beispiel WEGA
High Performance Datenerfassung am Beispiel WEGA Langmuir 5. Mai 2010 High Performance Datenerfassung am Beispiel WEGA Hardware Timing Netzwerk Hardware zwei identische Systeme bestehend aus Controller
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrMultiuser Client/Server Systeme
Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle
MehrVortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrKonfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.
Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrRechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrThe Cable Guy März 2004
The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=
MehrECN. Explicit Congestion Notification ECN
Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende
MehrEinleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006
Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrVoice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrInformationen zum Einstellen des SIP-Telefons Grandstream GXV 3275
Informationen zum Einstellen des SIP-Telefons Grandstream GXV 3275 Die Qualität Ihres Bildes ist abhängig von - der Bandbreite, die Sie über das Internet erreichen - einem hellen Hintergrund (aber kein
MehrANLEITUNGEN ZUR WEBEX NUTZUNG
WebEx Einrichten & Testen: ANLEITUNGEN ZUR WEBEX NUTZUNG Bitte überprüft Ton (Lautsprecher Lautstärke, etc.) und Bild auf eurem Computer vor dem Kurs, um sicherzustellen, dass ihr den Kurs vollständig
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrUniversität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing
Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
MehrGigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet
Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen
MehrLive Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie
Live Online Training der Bremer Akademie für berufliche Weiterbildung Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Um am Live Online Training der Bremer Akademie teilnehmen zu
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrBRÜCKENTYPEN FUNKTION UND AUFGABE
Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrDomänenmodell: Fadenkommunikation und -synchronisation
Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrSystemvoraussetzungen Stand 12-2013
Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrKostenloser Apple-Softclient zur Nutzung von TeSign
Kostenloser Apple-Softclient zur Nutzung von TeSign Mit dem kostenlosen Jitsi 1.0 für Mac können Sie den Tess - Relay-Dienst TeSign auch mit Ihrem Apple-PC oder Apple-Notebook nutzen. Sie benötigen dafür
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrRUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC
RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrLawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI
Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
Mehr16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch
16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger
MehrSIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual
SIMULATION example Data Transfer (XDT) Protocol entwickelt im Rahmen der Bachelor-Arbeit von Tobias Weimann User-Manual Copyright 2004 Lehrstuhl Rechnernetze und Kommunikationssysteme Institut für Informatik
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
Mehrdas Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)
Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Über den Konfigurationspunkt Speicher können Sie festlegen, ob und wer einen Zugriff auf das an den USB-Port
MehrSchnittstellenbeschreibung Funkempfänger SRC-RS485-EVC
Schnittstellenbeschreibung Funkempfänger SRC-RS485-EVC Version 1.0, 17.09.2004 Thermokon Sensortechnik GmbH - www.thermokon.de - email@thermokon.de 1 Allgemeines Das Funk Empfangsmodul SRC-RS485-EVC arbeitet
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrXP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller
XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller Problem liegt an Domain-Controller - (ist ja eigentlich nicht als File-Server
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
Mehr