Vorlesung Rechnernetze 8. Netzwerkperformance

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Rechnernetze 8. Netzwerkperformance"

Transkript

1 8. Netzwerkperformance Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik,

2 Schichtenübersicht Anwendungsschicht Anwendungsschicht Transportschicht Vermittlungsschicht Kap. 8 Transportschicht Vermittlungsschicht Sicherungsschicht Logical Link Control (LLC) Media Access Control (MAC) Sicherungsschicht Bitübertragungsschicht Bitübertragungsschicht 8.2

3 1. Einführung Netzwerkperformance Beispiel Sender Switch Router Router Switch Empf. HTTP TCP- Flusskontrolle Routing, Queues Header- Overhead Empfangspuffer HTTP TCP Fairness TCP IPv4 Fast Ethernet Fast Ethernet IPv4 10 GBit Ethernet Überlastung IPv6 GBit Ethernet GBit Ethernet IPv6 GBit Ethernet Jitter minimale/ maximale Paketgrößen 8.3

4 Leistungsprobleme in Rechnernetzen Überlastung von Routern Datenstau am Router à Pakete verworfen Ungleichgewicht der strukturellen Ressourcen z.b. Empfänger zu langsam à Pakete werden verworfen à erneute Übertragung à Reduzierung der Netzwerkleistung synchrone Überlastung Beispiel Broadcast-Sturm: fehlerhaftes Paket an Broadcast- Adresse à viele Fehlerantworten zurück Beispiel Stromausfall: zeitgleicher Neustart aller Rechner à Überlast durch DHCP-Server-Abfragen mangelhafte Systemabstimmung Beispiel: zu wenig Speicher für Flusskontrollfenster zugewiesen à TCP-Empfang verlangsamt Beispiel: TCP-Timer für Retransmit falsch gesetzt zu niedrig: unnötige Neuübertragungen zu hoch: unnötige Verzögerung bei Verlust des Segments Jitter Laufzeitunterschiede von Paketen - vor allem bei Echtzeitanwendungen mit Audio und Video problematisch 8.4

5 Messung der Netzwerkleistung Möglichkeiten: Timer setzen (Dauer bis zur Bestätigung eines Segments) oder Zähler für Häufigkeiten (verlorene Segmente, Anzahl der verarbeiteten Bytes) zu beachten: Samplegröße groß wählen à Durchschnittswert repräsentative Samples o lokale Abhängigkeiten (drahtlos z.b. Abstand) o zeitliche Abhängigkeiten (Stoßzeiten im Netz) Caching/Puffer deaktiviert ohne äußere Einflüsse Verwendung einer präzisen Computeruhr vorsichtiges Extrapolieren von Ergebnissen Antwort zeit Messung tatsächliche Werte Extrapolation Last 8.5

6 Leistungsoptimierung viele verschiedene Mechanismen, Techniken und Konfigurationsmöglichkeiten Einsatz je nach Anwendungsszenario für Performance-Vergleiche ist Optimierungsziel festzulegen, z.b. minimale Paketübertragungszeit maximaler Gesamtnetzdurchsatz Durchsatz und Übertragungszeit nur für bestimmte Datenklassen und/oder Sender optimieren minimale Verlustrate minimaler Jitter minimale Paketvertauschungen bei Optimierung müssen meist mehrere Schichten gleichzeitig betrachtet werden à Wechselwirkung von Maßnahmen 8.6

7 Performanceverlust anhand eines Beispiels gegeben: Satellitenkanal Bitrate 50 kbit/s Round-trip delay = 500ms Übertragung eines 1000 Bit Rahmens zeitlicher Ablauf: t = 0ms, Beginn der Übertragung des Senders t = 20ms, Beenden der Übertragung des Senders t = 270ms, vollständiger Rahmen frühestens beim Empfänger t = 520ms, bei optimalen Bedingungen frühestens Bestätigung beim Sender Problem: Sender war 96% der Zeit blockiert à nur 4% der verfügbaren Datenrate wurde genutzt Lösung: Sender befüllt Kanal solange bis Bestätigung eintrifft à Pipelining Protokollbeispiel: Schiebefensterprotokoll 8.7

8 2. Leistungsaspekte Ethernet Leistungssteigerung von 10 MBit/s zu 100 GBit/s (Wiederholung) Verkürzung maximaler Kabellängen Erhöhen der minimalen Framelänge Auffüllen kurzer Frames (Padding) Paketaggregation mehrere kleine Frames in einem Frame übertragen (Bursting) 4B/5B-Codierung oder 8B/10B-Codierung statt Manchester- Codierung höhere Taktrate/Symbolrate Jumborahmen 8.8

9 Jumbo-Frames proprietäre Ethernet-Erweiterung Framegrößen bis zu 9 KB werden von Routern verworfen, die diese Erweiterung nicht unterstützen häufig in Forschungsnetzen und anderen kontrollierten Netzen eingesetzt Vorteile TCP-Lastkontrolle: schnellerer Anstieg der Datenrate nach Paketverlust weniger Header-Overhead 5,7% bei 1500 Byte, 1% bei 9000 Byte (bei TCP/IPv4) à 4-5% mehr Datendurchsatz reduzierte CPU-Last (weniger Pakete zu verarbeiten, weniger Routing-Entscheidungen, etc.) Nachteile nur effizient einsetzbar, wenn Ende-zu-Ende-Unterstützung CRC-32 nicht robust genug bei großen Frames (>12 KB) Delay und Jitter werden leicht erhöht 8.9

10 Jumbo-Frames und TCP-Lastkontrolle b TCP 0, 7 RTT MSS e Frame MSS = MTU H TCPIP durch TCP-Lastkontrolle sinkt TCP-Datenrate (b TCP ) mit Round Trip Time und Paketverlustrate MTU..Maximum Transmission Unit MSS..Maximum Segment Size RTT..Round Trip Time e Frame..Paketverlustrate Beispiel: MTU=1500 Byte, TCP/IP-Header=40 Byte, RTT=50 ms, e Frame =0,1% b b TCP TCP ,7 0,05 0,001 MBit 5,174 s RTT in ms MSS b TCP in MBit/s , , , , , , , ,9 TCP-Datenrate bei 0,1% Paketverlustrate 8.10

11 Padding / Bursting: Motivation Ethernet Fast Ethernet Gigabit Ethernet Maximale Kabellänge d in m Ausbreitungsgeschwindigkeit v phy in m/s Signallaufzeit τ in s 0, , , minimale Sendezeit t s in s 0, , , Bitrate b in Bit/s Minimale Framelänge F in Bit Festlegung für Framelänge in Bit Festlegung für Framelänge in Byte ts = F b τ = d vphy ts > 2τ F > 2 d v phy b für Halbduplex CSMA/CD benötigt Collision Detection funktioniert nur, wenn Sendezeit > 2 Signallaufzeit bei Fast Ethernet maximale Kabellänge verringert bei Gigabit Ethernet minimale Framelänge vergrößert 8.11

12 Aufbau eines Ethernet Frames SL: 8 Byte (Preamble, Start of Frame Delimiter) H Ethernet : 14 Byte (Dest, Src, Type) P P (Payload): Byte Byte T Ethernet : 4 Byte (CRC) F (Frame) Minimale Größe: Ethernet 64 Byte GB-Ethernet 512 Byte IFG: 5 12 Byte Technik Ethernet Fast Ethernet Gigabit Ethernet IFG 47 Bit 12 Byte 8 Byte SL H Ethernet T Ethernet IFG Start Limiter Ethernet Header Ethernet Trailer Inter Frame Gap 10GB Ethernet 5 Byte 8.12

13 Fast Ethernet Gigabit Ethernet Mit Padding (auf 512 Byte) Gigabit Ethernet mit Padding und Bursting η Berechnung Worst-Case-Effizienz: Pakete mit P=64 Byte Größe F..Framegröße, SL..Start Limiter, IFG..Inter Frame Gap (Effizienz der Frameübertragung): Framegröße / genutzte Zeitscheiben (Byte Cycles) η F SL + F + IFG Frame = = = η F SL + max( F,512) + IFG Extension Header 76,2% $!#!" Frame = = = Erkennung des Burstings über vertauschte Reihenfolge von Padding und IFG. Das Padding enthält beim Bursting einen Extension Header. n F n ( SL + F + IFG) + %"" $ ""# geburstete Frames <1518 = %"$"# Frame = = = 448! 13 ( ) = 80 IFG = 12 Byte 12,12% IFG = 8 Byte IFG = 8 Byte 55,9% 8.13

14 3. Fairness Trotz hoher Leistungsanforderungen muss Fairness gewährleistet sein Alle Teilnehmer greifen gleichberechtigt und gleichmäßig auf das Netzwerk zu Beispiel: Transatlantisches Telefonkabel Nr. 14 (TAT-14) Finanziert durch Konsortium aus mehreren Providern (z.b. Deutsche Telekom, Concert, France Telecom, Sprint) Fairer Zugriff auf vorhandene Ressourcen für alle Provider Quelle:

15 Fairness - Algorithmen Netzwerkleistung ist abhängig vom Paket-Scheduling-Algorithmus FIFO (First-In, First-Out), FCFS (First-Come, First-Served), Taildrop (Pakete am Ende der Warteschlange verwerfen) Warteschlange Round-Robin- Fair-Queueing Round Robin Ausgabeleitung 1 Eingabe-Warteschlangen Gewichtetes Fair Queueing Eingabe-Warteschlangen 2x Fair Queueing Ausgabeleitung Warteschlange 3 hat doppeltes Gewicht

16 Fairness-Algorithmen (2) Prioritätsscheduling Paketen wird Priorität zugewiesen, FIFO innerhalb einer Prioritätsklasse Prioritäten hoch 1 mittel niedrig 3 Ausgabeleitung Eingabe-Warteschlangen Scheduling anhand von Paketzeitstempel langsame Pakete (hoher Rückstand) vor schnellen Paketen à gleichmäßige Übertragungszeit im gesamten Netz Langsames Paket (hoher Rückstand) Schnelles Paket (vor Zeitplan) Eingabe-Warteschlangen Ausgabeleitung 8.16

17 Fairness - Forschung Vergleichsmessungen verschiedener Algorithmen First-Come, First-Served (FCFS) Elastic Round Robin (ERR) Round-Robin-Erweiterung mit besseren Fairness- und Leistungseigenschaften Offene Forschungsfragen gemäß The Fairness Challenge in Computer Networks Erweiterungen für Fairness in Multicastund Broadcast-Szenarien Erweiterung auf andere QoS-Parameter: Faire Verwaltung und Steuerung von Paketverzögerung, Jitter, Verlustrate Quelle: Fair and efficient packet scheduling using Elastic Round Robin (siehe Referenzen) 8.17

18 4. Überlastungsüberwachung Gewünschte Bandbreitenzuordnung Problem: zu viele Pakete werden ins Netz geschickt à Überlastung des Netzes Vermeidung: Überwachung der Überlastung auf Schichten 3 und 4 optimiertes Ziel: Bandbreite optimal auf Transportinstanzen im Netz verteilen 1. Effiziente Senderate falsche Annahme: 100 MBit/s-Verbindung auf 4 Transportinstanzen zu je 25 MBit/s verteilen o knapp unterhalb der Kapazitätsgrenze (<100 MBit/s) treten bei kurzzeitigen Paketschüben Pufferverluste auf o Verzögerung steigt durch Neuübertragung von Paketen à führt zu noch mehr Last à exponentieller Anstieg Lösung: Bandbreite nur zuordnen bis Verzögerung stark ansteigt Verzögerung (s) Last (Pakete/s) Beginn der Überlastung Leistungsvermögen = Last Verzögerung 8.18

19 Gewünschte Bandbreitenzuordnung (2) 2. Max-Min-Fairness: Rate steigt für alle Datenflüsse gleichmäßig an. Wenn Engpass erreicht wird, wachsen nur restliche Datenflüsse weiter. (Beispiel für faire Zuteilung: Kanäle mit je 300 MBit/s, 4 Datenflüsse A-D) A R1 200 R2 200 R3 A B B je C R4 R5 R6 C D je 100 D 3. Konvergenz Problem: stark schwankende Bandbreitennachfrage im Netz Algorithmus zur Überlastungsüberwachung muss möglichst schnell gegen faire und effiziente Zuordnung konvergieren Bandbreitenzuordnung 1 0,5 0 Datenfluss 1 Datenfluss 2 beginnt Zeit (s) Datenfluss 3 Datenfluss 2 hört auf 8.19

20 Regulierung der Senderate beeinflusst von 1. Flusskontrolle (Empfänger hat zu wenig Puffer) à Regulierung über Fenster mit variabler Größe 2. Überlastungsüberwachung (geringe Kapazität des Netzes) à auf Feedback vom Empfänger reagieren Beispiele Überlastungsüberwachung TCP klassisch Paketverlust führt zu Neustart (Slow Start) der Senderate, Verdopplung bis Schwellwert Erweiterung Fast-Retransmit bei fehlenden Paketen werden Folgepakete doppelt vom Empfänger bestätigt (Dup-Acks) à Sender erkennt Dup-Acks und sendet fehlendes Paket vor Ablauf des Timers für Paketverlust Erweiterung TCP-Reno Fast Recovery: bei Empfang von 3 Dup- Acks (frühes Zeichen für Paketverlust) wird Congestion Window halbiert (vermeidet Slow Start) FAST TCP Übertragungsverzögerung (Ende-zu-Ende) wird gemessen und Datenrate wird angepasst 8.20

21 FAST TCP Protokoll mit neuem TCP congestion avoidance Algorithmus für schnelle Netze mit langen Verzögerungen (Long Fat Networks) Motivation: TCP-Nachteile: geringe Paketverluste sind Voraussetzung für einen kontinuierlich hohen Datenstrom Gegenüber TCP verwendet FAST TCP die Verzögerung des Netzwerks als Feedback um die Senderate anzupassen à Datenrate bleibt konstant RTT (round trip time) tatsächliche Zeit der Paketübermittlung base RTT Zeit der Paketübermittlung ohne Warteschlangen Unterschied beider Werte gibt angenommene Paketanzahl in der Warteschlange an viele Pakete in der Warteschlange à Senderate wird reduziert wenige Pakete in der Warteschlange à Senderate wird erhöht 8.21

22 TCP-Reno vs. FAST TCP mit 3 Datenströmen TCP-Reno FAST TCP Quelle:

23 5. Leistungssteigerung - Hostdesign System kann durch Netzwerkoptimierungen nur bis zu einem gewissen Punkt verbessert werden à zugrunde liegendes Hostdesign optimieren Hostgeschwindigkeit (CPU + Speicher) wichtiger als Netzgeschwindigkeit (Engpass liegt oft beim Host) weniger Overhead durch groß gewählte Pakete MTU-Pakete sind maximal so groß wie über den Netzpfad ohne Fragmentierung übertragen werden kann weniger Kopiervorgänge der Daten zwischen den Schichten Zusammenfassen der Schichten (Integrated Layer Processing), z.b. TCP+IP parallele Operationen (Prüfsummenberechnung während des Kopiervorgangs, danach Prüfsumme hinten anhängen) weniger Kontextwechsel (zwischen Kern- und Benutzerprozessen) weniger Timeouts, da unnötige Wiederholungen die Hostressourcen belasten grundsätzlich: Überlastung vermeiden ist besser als Überlastung beheben 8.23

24 Kontextwechsel Leistungssteigerung durch Minimierung der Anzahl der Kontextwechsel zwischen Nutzerbereich und Betriebssystem-Kern optimaler Ablauf: 1. Ankommendes Paket verursacht Kontextwechsel von Nutzerbereich in BS-Kern 2. Wechsel zum Empfangsprozess, um die ankommenden Daten abzugeben tatsächlich zusätzliche Kontextwechsel im BS, z.b. wenn Netzmanager ein Prozess im Nutzerbereich laufender Benutzerprozess bei der Ankunft eines Pakets Netzmanager empfangender Prozess Nutzerbereich Betriebssystem -Kern

25 Protokolle für den Normalfall optimieren Bedingungen für den Normalfall: kein Fehlerfall, volles Segment nicht außerhalb der Reihenfolge, kein Verbindungsaufbau oder abbau, Empfänger hat ausreichend Puffer Test in Transportinstanz prüft auf Normalfall Normalfall eingetreten à Wahl der Fast Path Route Methoden: Prototyp-Header in der Transportinstanz o Ausnutzung der gleichen Header-Felder von folgenden Segmenten o Kopieren der Felder aus dem Prototyp-Header und Anpassen der sich ändernden Felder im Prototyp-Header Header-Prediction o zuerst schnelle Prüfung des Headers, ob dieser den Erwartungen entspricht o dadurch bspw. schnelleres Einleiten des Kopiervorgangs Puffer-Management (Vermeiden unnötiger Kopiervorgänge) Timer-Management durch verkettete Listen von Timer-Ereignissen o Timer sollen möglichst nicht ablaufen 8.25

26 Engpass: Beschränkte Bandbreite vor allem bei mobilen Geräten in drahtlosen Netzen anzutreffen Lösungen: Mechanismen zur Zwischenspeicherung: Web-Caches auf Anwendungsebene Komprimierung der Nutzdaten (JPEG, PDF, ) Komprimierung der Header (ROHC Robust Header Compression) o TCP/IP Header von 40 Byte auf 3 Byte o Ausnutzung der gleichen Header-Felder Source Port Destination Port Robust Header Sequence Number Acknowledgement Number Len Unused Window Size Checksum Sequence Number Checksum Urgent Pointer ROHC Data 8.26

27 Long Fat Networks Long Fat Networks = lange Verzögerung (Distanz) + schnelles Netz Probleme: Sender kann alle Sequenznummern zyklisch durchlaufen, während immer noch alte Pakete existieren kleine Flusskontrollfenster von alten Protokollen à niedrige Effizienz Verschwendung von Ressourcen bei Go- Back-N Protokollen à Protokolle mit selektiven Wiederholungen Kommunikationsgeschwindigkeit steigt schneller als Rechengeschwindigkeit à weniger Zeit zur Protokollverarbeitung à Protokolle müssen einfacher werden Daten Bestätigungen 8.27

28 Bandwidth-Delay-Product Multiplikation der Bandbreite mit der Paketumlaufzeit Produkt drückt die Kapazität der Leitung vom Sender zum Empfänger und zurück aus à Schlussfolgerung: Für eine gute Leistung bei Long Fat Networks (LFN) sollte das Empfängerfenster mindestens so groß sein wie das Bandwidth-Delay-Product (BDP) Ineffiziente TCP Verbindung über ein Long Fat Network Effiziente TCP Verbindung unter Ausnutzung des BDP über ein LFN 8.28

29 Lösungen für Long Fat Networks kleinere Header à Reduzierung der Verarbeitungszeit Felder im Header sollten groß genug sein à löst Problem der Wiederverwendung von Sequenznummern während alte Pakete unterwegs sind maximale Datengröße so groß, um Software-Overhead zu reduzieren à Jumboframes bei Gigabit-Ethernet (max. 9KB) à Jumbopakete bei IP (IPv4 bis 64KB, IPv6 > 64KB) aufgrund hoher Verzögerung Feedbacks vermeiden Pakete für Verbindungsanforderung mit Nutzdaten versehen 8.29

30 6. Unterbrechungstolerante Netzwerke (DTN disruption-tolerant network) bisherige Annahme: Kommunikationspartner sind immer durch irgendeinen Pfad miteinander verbunden in der Praxis: Kommunikationspartner sind nicht ständig erreichbar Praxisbeispiel: Im Jahr 2012 landete der Curiosity -Rover auf dem Mars Kommunikation mit Mission Control ist nicht durchgehend à die Erde und der Mars drehen sich Daten können nur übertragen werden wenn die Erdbasisstation in Richtung Mars ausgerichtet ist à zu dem Zeitpunkt ist der Rover evtl. auf der erdabgewandten Mars-Seite! à Mars-Rover nutzt Satelliten (z.b. Mars Express ), die Daten zwischenspeichern (d.h. verzögern) und mit der Erdbasisstation kommunizieren 8.30

31 DTN Hauptideen Ende-zu-Ende-Kommunikation ist nicht möglich es dürfen auch unzuverlässige Pfade verwendet werden Standard-Internet-Protokolle vermeiden (diese funktionieren ohne Ende-zu-Ende-Pfad sowieso nicht) è DTN-Protokoll der IETF arbeitet als Brücke zwischen OSI-Schicht 5 und OSI-Schichten 3 und 4 Anwendungsschichten TCP IP Bundle-Protokoll Konvergenzschicht Konvergenzschicht anderes Internet DTN è realisiert Zwischenspeicherung sowie Nutzung niederer Kommunikationsprotokolle (Store-Carry-Forward) 8.31

32 DTN Beispiel Nachricht (Bundle) Nachricht (Bundle) Kontakt Kontakt (nutzbare Verbindung) (nutzbare Verbindung) Bundle wird zwischengespeichert bis Satellit in Reichweite ist; d.h. bis Bundle Kontakt wird (nutzbare zwischengespeichert Verbindung) hergestellt bis Satellit ist in Reichweite ist; d.h. bis Kontakt (nutzbare Verbindung) hergestellt ist Nachricht (Bundle) Relaisstation Zentrale Relaisstation Nachricht (Bundle) 8.32

33 DTN Erklärungen zum Beispiel Satellit und Zentrale können nur dann kommunizieren, wenn der Satellit Kontakt mit einer Relaisstation hat à Kontakt : nutzbare Verbindung nach RFC 5050 zwischen Satellit und den Relaisstationen wird ALOHAnet auf Schicht 3 verwendet à Niederes Kommunikationsprotokoll im Sinne des RFC 5050 zwischen den Relaisstationen und der Zentrale wird TCP/IP auf den Schichten 3 und 4 verwendet à Niederes Kommunikationsprotokoll im Sinne des RFC 5050 Die Relaisstationen setzen das DTN-Protokoll um Konversion zwischen ALOHAnet-Frames und TCP/IP-Paketen unter Mithilfe der Konversionsschicht nach RFC 5050 Einbettung in Bundles 8.33

34 DTN Bundle-Header Version Bundles Status definieren Report (7 Bit) Class of Service General Flags (8 Bit) abstrakte Informationen Quell- zu und Zielinformationen (7 Bit) ( SRC (7 Bit) und DST ) Bundle-Zustellung (ähnlich URLs auf den OSI-Schichten Informationen zu 5, 6 und Informationen 7) zu Erfolg eines Priorität Fragmentierung Zustellungsverantwortliche Custodian-Wechsels des Bundles ( Custodian ) Blockbildung Zeiten Custodian-Wechsel sind (hier: Empfangsgüte Satellit, Relaisstation u.s.w. oder Zentrale) subjektiv, u.s.w. da von wann Löschen das Bundle des Bundles generiert wurde ( Creation ) Station zu Station bis wann es zugestellt werden soll ( Lifetime ) Header-Size * Abweichungen möglich sind Destination (DST) * Source (SRC) * makroskopisch, da eine Report * Custodian * exakte Creation Timestamp * Synchronisierung unmöglich ist Creation Timestamp Custodians Sequence Number * Header-Felder sind für die Diagnose (Rückmeldung an den Lifetime * Creation und Absender) des Übertragungsfortschritts Dictionary Length * verantwortlich Dictionary Byte Array Lifetime sind somit im ( Report (Byte-weise und kodiertes Dictionary Array) Sinne des RFC 5050 im RFC nur 5050 lose gekoppelt Total Length (Header Protokoll-Header) + Payload + Optional Blocks) * können die Verantwortung auf eine Folgestation *: (ASN.1 kodiert; übertragen mind. 1 Byte; nur ganze Bytes zulässig) Steuerung Zustellung Messung Gültigkeit 8.34

35 DTN Erklärungen zum Bundle-Header Bundles definieren abstrakte Quell- und Zielinformationen ( SRC und DST ) (ähnlich URLs in der Anwendungsschicht) Zustellungsverantwortliche des Bundles ( Custodian ) (hier: Satellit, Relaisstation oder Zentrale) wann das Bundle generiert wurde ( Creation ) bis wann es zugestellt werden soll ( Lifetime ) Custodians sind für die Diagnose (Rückmeldung an den Absender) des Übertragungsfortschritts verantwortlich ( Report und Dictionary im RFC 5050 Protokoll-Header) können die Verantwortung auf eine Folgestation übertragen alle Zeiten sind subjektiv, da von Station zu Station Abweichungen möglich sind makroskopisch, da eine exakte Synchronisierung unmöglich ist Header-Felder Creation und Lifetime sind somit im Sinne des RFC 5050 nur lose gekoppelt 8.35

36 weiterführende Referenzen Tanenbaum, Wetherall: Computernetzwerke, Pearson, Scheduling der Pakete 6.3 Überlastungsüberwachung 6.6 Leistungsaspekte 6.7 Verzögerungstolerante Netzwerke Jumbo-Frames David Murray, Terry Koziniec, Kevin Lee and Michael Dixon (2012). "Large MTUs and internet performance". 13th IEEE Conference on High Performance Switching and Routing (HPSR 2012). Fairness Kanhere, S.S.; Sethu, H.; Parekh, A.B.; "Fair and efficient packet scheduling using Elastic Round Robin," IEEE Transactions on Parallel and Distributed Systems, vol.13, no.3, pp , Mar 2002 Denda, R.; Banchs, A., Effelsberg, W.; The Fairness Challenge in Computer Networks, Quality of Future Internet Services, Lecture Notes in Computer Science Volume 1922, pp , 2000 Frame-Bursting Mart Molle, Mohan Kalkunte, Jayant Kadambi, Frame Bursting: A Technique for Scaling CSMA/CD to Gigabit Speeds, IEEE Network, July/August FAST TCP im Vergleich Cheng Jin, David X. Wei, Steven H. Low, FAST TCP: Motivation, Architecture, Algorithms, Performance, Engineering & Applied Science, Caltech. Disruption Tolerant Networks RFC 4838 à Delay-Tolerant Networking Architecture RFC 5050 à Bundle Protocol Specification 8.36

37 Gliederung 1. Einführung 2. Bitübertragungsschicht 3. Netztechnologien Teil 1 4. Netztechnologien Teil 2 5. Sicherungsschicht 6. Vermittlungsschicht 7. Transportschicht 8. Netzwerkperformance 9. Internetdienste 10. Multimediakommunikation 11. Verteilte Systeme 12. Mobile Computing 8.37

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Berechnung Worst-Case-Effizienz: Pakete mit P=64 Byte Größe

Berechnung Worst-Case-Effizienz: Pakete mit P=64 Byte Größe Berechnung Worst-Case-Effizienz: Pakete mit P=64 Byte Größe F..Framegröße, SL..Start Limiter, IFG..Inter Frame Gap η Frame (Effizienz der Frameübertragung): Framegröße / genutzte Zeitscheiben (Byte Cycles)

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

High Performance Datenerfassung Tests am Beispiel WEGA

High Performance Datenerfassung Tests am Beispiel WEGA High Performance Datenerfassung am Beispiel WEGA Langmuir 5. Mai 2010 High Performance Datenerfassung am Beispiel WEGA Hardware Timing Netzwerk Hardware zwei identische Systeme bestehend aus Controller

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

ECN. Explicit Congestion Notification ECN

ECN. Explicit Congestion Notification ECN Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Informationen zum Einstellen des SIP-Telefons Grandstream GXV 3275

Informationen zum Einstellen des SIP-Telefons Grandstream GXV 3275 Informationen zum Einstellen des SIP-Telefons Grandstream GXV 3275 Die Qualität Ihres Bildes ist abhängig von - der Bandbreite, die Sie über das Internet erreichen - einem hellen Hintergrund (aber kein

Mehr

ANLEITUNGEN ZUR WEBEX NUTZUNG

ANLEITUNGEN ZUR WEBEX NUTZUNG WebEx Einrichten & Testen: ANLEITUNGEN ZUR WEBEX NUTZUNG Bitte überprüft Ton (Lautsprecher Lautstärke, etc.) und Bild auf eurem Computer vor dem Kurs, um sicherzustellen, dass ihr den Kurs vollständig

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Live Online Training der Bremer Akademie für berufliche Weiterbildung Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Um am Live Online Training der Bremer Akademie teilnehmen zu

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Domänenmodell: Fadenkommunikation und -synchronisation

Domänenmodell: Fadenkommunikation und -synchronisation Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Kostenloser Apple-Softclient zur Nutzung von TeSign

Kostenloser Apple-Softclient zur Nutzung von TeSign Kostenloser Apple-Softclient zur Nutzung von TeSign Mit dem kostenlosen Jitsi 1.0 für Mac können Sie den Tess - Relay-Dienst TeSign auch mit Ihrem Apple-PC oder Apple-Notebook nutzen. Sie benötigen dafür

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch 16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger

Mehr

SIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual

SIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual SIMULATION example Data Transfer (XDT) Protocol entwickelt im Rahmen der Bachelor-Arbeit von Tobias Weimann User-Manual Copyright 2004 Lehrstuhl Rechnernetze und Kommunikationssysteme Institut für Informatik

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Über den Konfigurationspunkt Speicher können Sie festlegen, ob und wer einen Zugriff auf das an den USB-Port

Mehr

Schnittstellenbeschreibung Funkempfänger SRC-RS485-EVC

Schnittstellenbeschreibung Funkempfänger SRC-RS485-EVC Schnittstellenbeschreibung Funkempfänger SRC-RS485-EVC Version 1.0, 17.09.2004 Thermokon Sensortechnik GmbH - www.thermokon.de - email@thermokon.de 1 Allgemeines Das Funk Empfangsmodul SRC-RS485-EVC arbeitet

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller Problem liegt an Domain-Controller - (ist ja eigentlich nicht als File-Server

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr