Netzwerkperformance 2.0
|
|
- Eduard Frank
- vor 8 Jahren
- Abrufe
Transkript
1 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel
2
3 OSI Schichtenmodell 7 Anwendung 6 Darstellung 5 Sitzung HTTP, FTP, RTP, Telnet, SNMP Applikation IT Administrator 4 Transport 3 Vermittlung UDP, TCP IP Host to Host Internet Netzwerk Administrator 2 Sicherung 1 Physikalisch Ethernet Network Access Infrastruktur Verantwortlicher
4 OSI Schichtenmodell Grosse Firmen Mittlere Firmen Kleine Firmen 7 Anwendung 6 Darstellung IT Administrator IT Administrator IT Administrator 5 Sitzung 4 Transport 3 Vermittlung 2 Sicherung Netzwerk Administrator Netzwerk Administrator 1 Physikalisch Infrastruktur Verantwortlicher
5 Performance Das geht rein Netzwerk Das kommt raus
6 Performance Unterschiedliche Faktoren beeinflussen die Performance des Netzwerks Das geht durch Das geht nicht durch So lange dauerts Mal mehr, mal weniger Δt
7 Performance Die Parameter zur Definition der Performance Durchsatz Das geht durch Paketverluste Laufzeit Jitter Das geht nicht durch So lange dauerts Mal mehr, mal weniger Δt
8 Begriffe Zugang, Bandbreite, Durchsatz LAN WAN LAN Zugangsrate (Access Rate) Welche Schnittstelle wird für den Netzzugang verwendet?
9 Zugangsrate Access Rate Zeitbedarf für das Aussenden und Einlesen eines Paketes (ohne Signallaufzeit) 10 MBit 1518 Bytes 1,2 ms 1518 Bytes 100 MBit 1518 Bytes 0,12 ms 1518 Bytes 1 GBit 1518 Bytes 12 µs 1518 Bytes 10 GBit 1518 Bytes 1,2 µs 1518 Bytes 100 GBit 1518 Bytes 120 ns 1518 Bytes
10 Begriffe Zugang, Bandbreite, Durchsatz LAN WAN LAN Zugangsrate (Access Rate) Welche Schnittstelle wird für den Netzzugang verwendet? Bandbreite (Transport Rate) Wieviel Bit/s stehen für die jeweilige Protokollebene zur Verfügung? Layer 1, Layer2 (Ethernet), Layer 3 (IP), Layer 4 (TCP/UDP)
11 Bandbreite Transport Rate Anzahl der verfügbaren Bit/s für die jeweilige Protokollebene 7 Anwendung 6 Darstellung DATA 5 Sitzung FTP DATA 4 Transport TCP FTP DATA 3 Vermittlung IP TCP FTP DATA 2 Sicherung MAC IP TCP FTP DATA FCS 1 Physikalisch PRE MAC IP TCP FTP DATA FCS GAP
12 Bandbreite Transport Rate Übertragung von 64 Byte (BT) Frames über 100 Mbps Verbindung Bandbreite (L1) = Paketrate N x Paketgrösse (L1) s Paketrate N = Bandbreite L1 x 1s Paketgrösse (L1) N = 100 Mbit x 1s s x 672 bit = Pakete s Bandbreite (L2) = Paketrate N x Paketgrösse (L2) s Bandbreite L2 = Pakete x 512 bit s Bandbreite L2 = 76,2 Mbps L2 Ethernet Frame (64 BT) MAC IP TCP FTP DATA FCS L1 Last (84 BT) PRE MAC IP TCP FTP DATA FCS GAP 100 Mbps 8 BT 12 BT
13 Bandbreite Transport Rate Übertragung von 64 Byte (BT) Frames über 100 Mbps Verbindung L6 Datenpaket DATA L5 FTP Paket FTP DATA L4 TCP Paket (26 BT) TCP FTP DATA 30,9 Mbps L3 IP Paket (46 BT) IP TCP FTP DATA 54,8 Mbps L2 Ethernet Frame (64 BT) MAC IP TCP FTP DATA FCS 76,2 Mbps L1 Last (84 BT) PRE MAC IP TCP FTP DATA FCS GAP 100 Mbps
14 Begriffe Zugang, Bandbreite, Durchsatz LAN WAN LAN Zugangsrate (Access Rate) Welche Schnittstelle wird für den Netzzugang verwendet? Bandbreite (Transport Rate) Durchsatz (Throughput Rate) Wieviel Bit/s stehen für die jeweilige Protokollebene zur Verfügung? Layer 1, Layer2 (Ethernet), Layer 3 (IP), Layer 4 (TCP/UDP) Wieviel Bit/s werden fehler und verlustlos übertragen? L1,2,3 und 4 (UDP) entspricht der Bandbreite (kein PacketLoss) L4 TCP Durchsatz kann von der Bandbreite abweichen
15 Durchsatzrate Throughput Rate Effektiver Durchsatz Bandbreite L4 = 30,9 Mbps L3 = 54,8 Mbps L2 = 76,2 Mbps L1 = 100 Mbps fehlerfreier Stream 30,9 M 54,8 M 76,2 M 100 M Effektiv Bei fehlerfreier Übertragung entspricht der effektive Durchsatz der Bandbreite
16 Durchsatzrate Throughput Rate Effektiver Durchsatz Bandbreite L4 = 30,9 Mbps L3 = 54,8 Mbps L2 = 76,2 Mbps L1 = 100 Mbps 30,9 15,4 M 54,8 M 76,2 M 100 M Effektiv Stream incl. TCP Retransmissions TCP Retransmissions sind im Fehlerfall notwendig zur vollständigen Übertragung Der maximal erzielte Durchsatz ändert sich dadurch nicht und bleibt gleich der Bandbreite Der effektive Durchsatz im TCP reduziert sich proportional zur Anzahl der Retransmissions
17 Paketverluste Packet Loss Fehlende Informationen werden neu angefordert Datensatz ist vollständig, aber verzögert UDP keine Fehlerkorrektur Daten werden unvollständig empfangen TCP Fehlerkorrektur: Daten werden vollständig empfangen Verlorengegangene Informationen werden erneut angefordert (TCP Retransmissions) Das erhöht jedoch die Netzlast und vermindert die Performance der Anwendung
18 Laufzeit Latency Frame Delay 1500 Bytes Netzwerk 10Mb 2Mb 1Gb 100 Mb 100Mb LAN WAN = 200 km LAN Access 1.2 ms 6ms ms 0.12 ms 0.12 ms Transport 0.03 ms 0.03 ms 0.03 ms 0.03 ms 0.03 ms 0.03 ms Physikalisch 1ms One Way Delay: ms Round Trip Time: ms Hinweis Verarbeitungszeit in den Netzelementen ca. 30µs. (Reine Vermittlungszeit. Verzögerung durch Puffer ist hier nicht berücksichtigt) Laufzeit über die physikalischen Leitungen: 5µs/km (auf Basis der Signalausbreitungsgeschwindigkeit von km/sec)
19 Laufzeit Latency Frame Delay 1500 Bytes Netzwerk 10Mb 2Mb 1Gb 100 Mb 100Mb LAN WAN = 200 km LAN TCP Performance (Bit/s) = TCP Window Size (Bit) Round Trip Time (s) One Way Delay: ms Round Trip Time: ms TCP Window Size: 23,040 Bit = 23,040 Bit s = 1.51 Mbps Die maximal erreichbare TCP Window Size richtet sich nach dem schwächsten Glied der Kette. Errechneter Wert im Beispiel: 23,040 Bit
20 Laufzeit Latency Frame Delay 1500 Bytes Netzwerk 10Mb 2Mb 1Gb 100 Mb 100Mb LAN WAN = 200 km LAN TCP Performance (Bytes/s) = TCP Window Size (Bytes) Round Trip Time (s) TCP Window Size: 23,040 Bit = 1.15 Mbps (High) = 0.58 Mbps (Medium) = 0.31 Mbps (Low) Durch Store and Forward und unterschiedliche Netzarchitekturen erhöhen sich die Laufzeiten in der Praxis. Grenzwertempfehlung gemäss MEF: Service High Medium Low Laufzeit (ms) Metro
21 Laufzeitschwankung Jitter Beispiel VoIP G ms 20ms 20ms L2 L3 L4 L5 20ms L2 L3 L4 L5 20ms L2 L3 L4 L5 20ms L2 L3 L4 L5 20ms L2 L3 L4 L5 20ms L2 L3 L4 L5 20ms 20ms 20ms 20ms G.711
22 KPI Key Performance Indikatoren Key Performance Indikatoren Paketverlust Laufzeit Jitter
23 Messtechnik Gerätebenchmarking (RFC 2544) Durchsatz Laufzeit Jitter PacketLoss Back to Back Systemerholung
24 Messtechnik Leistungsgrenzen von Verbindungen (RFC 2544) Durchsatz Laufzeit Jitter PacketLoss
25 Messtechnik Effektive Durchsatzmessungen TCP TrueSpeed (RFC 6349)
26 Messtechnik Benchmarking von Netzwerken
27 Messtechnik Benchmarking im DataCenter
28 XXX, XXX XXX XXX XXX XXX XXX XXX XXX XXX Networkworld with Spirent TestCenter tests 6 vendors Top of Rack 10G switches RFC 2889 RFC 2544 RFC 3918 Full mesh traffic Quelle:
29 Netzwerkperformance 2.0 Einhaltung der KPIs ist essentiell WAN LAN Data Center
30
Performance in der Cloud Die Leistungsversprechen vs. Erwartungen
Performance in der Cloud Die Leistungsversprechen vs. Erwartungen Andreas Dobesch Product Manager ISATEL Electronic AG Hinterbergstrasse 9 6330 Cham Community Treffen 18. März 2015 Alles wächst zusammen
MehrAktives LAN Performance und Security
Aktives LAN Performance und Security Andreas Dobesch / Product Manager ISATEL Electronic AG Hinterbergstrasse 9 CH-6330 Cham Tel. 041 748 50 50 www.isatel.ch 23.Oktober 2013 TelNet fair Andreas Dobesch
MehrProtokoll Analyse mit Wireshark
Pakete lügen nicht - Wireshark Protokoll Analyse mit Wireshark Rolf Leutert, Leutert NetServices Stefan Rüeger, Studerus AG Vorstellung Rolf Leutert, Network Consultant Leutert NetServices 8058 Zürich-Flughafen
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrRechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze
Mehr_OptiView XG. Konfiguration und Anwendung 05.09.2012
_OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrLaufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz
Ethernet Performance mit Fast Track Switch Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz In der Automatisierungstechnik können die Laufzeiten der Ethernet-Telegramme
MehrLeistungsbeschreibung blizzneteos Version: 2.1
Leistungsbeschreibung blizzneteos Version: 2.1 Bankverbindung: Wien Energie GmbH FN 215854h UniCredit Bank Austria AG Thomas-Klestil-Platz 14 1030 Wien Handelsgericht Wien Konto-Nr.: 696 216 001 Postfach
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrNeue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -
Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrNGM Network Architektur und Dienste
Mobilkomtagung Osnabrück Vortrag zum Bericht: Evaluierung eines mobilen Sensorsystems zum QoS/QoE Monitoring in NGMN Dipl.Ing.(FH) Stephan Küffner, Dipl.Ing.(FH) Oliver Portugall, Prof. Dr.-Ing Andreas
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
Mehr... relevante Ports für Streaming bzw. Remote Control!
... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen
MehrEinführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
MehrMC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013
Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
MehrGrundlagen der. Videokommunikation
Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Bandbreite Kenngrößen Firewall NAT Netzwerke: über DFN X-WiN-Anbindung X-WiN
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrRechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
MehrReplikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH
Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrBehandlung von Performance Problemen
Behandlung von Performance Problemen DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Überblick Was sind Performance Probleme? Unterschiede zur Behandlung bei Leitungsunterbrechungen Strategie
MehrIPv6 im MWN. Bernhard Schmidt Planung Kommunikationsnetze Leibniz-Rechenzentrum Garching bei Muenchen. 26. November 2009. schmidt@lrz.
IPv6 im MWN Bernhard Schmidt Planung Kommunikationsnetze Leibniz-Rechenzentrum Garching bei Muenchen schmidt@lrz.de 26. November 2009 IPv6 - warum? Adressknappheit IPv4 32 Bit lange Adressen 0x81BBFE5C
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrVortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrCopyright by HMS GmbH. All rights reserved.
Hilfsdokument Erklärung der s anhand eines Beispiels. Darstellen und Schreiben von Daten über eine HTML-Seite, die auf dem Anybus X-gateway oder Anybus Communicator hinterlegt wird. Haftungsausschluß Die
MehrGrafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick
Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren
MehrNetzwerke, Kapitel 3.1
Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm
Mehr3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?
3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrProtokollanalyse bei VoIP
Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei
MehrKonfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.
Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden
MehrAktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security
Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrVersuch 3: Routing und Firewall
Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.
MehrZiehen Sie eine Linie! Demarc your Network
Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf
MehrFAQ: Welche Ports verwendet SwyxWare
FAQ: Welche Ports verwendet SwyxWare Zentrale Einheit im Netzwerk bezüglich SwyxWare sind der SwyxServer und der ConfigDataStore. Der SwyxServer übernimmt in erster Linie Vermittlungsfunktion zum Gesprächsaufbau,
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
Mehrcarekundenforum 2013 Virtualisieren spart Geld
carekundenforum 2013 Virtualisieren spart Geld Seite 1 12./13.11.2013 carekundenforum 2013 F+L System AG, CH-Altstätten ASC Automotive Solution Center AG, D- Böblingen Virtualisieren spart Geld Herzlich
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrTK-Schnittstelleneinrichtung. Redundante Softswitches
TK-Schnittstelleneinrichtung TK-Anlage: : Anschaltung: Protokoll: Redundante Softswitches Classic DAKS Release 7.5x.. 7.6x ICTC V3.1x µdaks-alert V1.0x.. V1.1x Siemens OScAR-Pro V3R2 Siemens OScAR-Eco
MehrSystemvoraussetzungen Stand 12-2013
Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrVerfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS
Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
MehrInternet Protokolle für Multimedia - Anwendungen
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird
MehrDevice Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH
Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrKontrollfragen Die nötigen Netzwerkgrundlagen
Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrWAN Beschleunigung schneller Datentransport, kurze Backupfenster
Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen
MehrAnleitung für Webcasts
Anleitung für Webcasts 2 INHALT ALLGEMEINES Inhalt 1. Allgemeines... 2 2. Vorbereitung auf das Webcast... 3 3 Einladung zu einem Webcast... 3 4. Teilnahme über Smartphone oder Tablet-PC... 4 Anlagen...
MehrLeistungsbeschreibung NGA-VULA. zum Rahmenvertrag. über die Bereitstellung von NGA-VULA Produkten
Anlage B Leistungsbeschreibung NGA-VULA zum Rahmenvertrag über die Bereitstellung von NGA-VULA Produkten 1 Inhaltsverzeichnis 1 Präambel... 3 2 Produktgrobbeschreibung... 3 3 Technische Leistungselemente...
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrLayer 2... und Layer 3-4 Qualität
Layer 2... und Layer 3-4 Qualität traditionelles Ethernet entwickelt für den LAN Einsatz kein OAM (Operations, Administration and Maintenance) kein Performance Monitoring-Möglichkeiten keine SLA Sicherungsfähigkeiten
MehrWie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
MehrAnleitung ProBackup. Anleitung ProBackup. Stand: Februar 2010. STRATO AG www.strato.de
Anleitung ProBackup Anleitung ProBackup Stand: Februar 2010 STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.
MehrHigh Performance Datenerfassung Tests am Beispiel WEGA
High Performance Datenerfassung am Beispiel WEGA Langmuir 5. Mai 2010 High Performance Datenerfassung am Beispiel WEGA Hardware Timing Netzwerk Hardware zwei identische Systeme bestehend aus Controller
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrPreis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Server 8.0 V 1.4. Stand: 05.02.2015
Preis- und Leistungsverzeichnis der Host Europe GmbH Virtual Server 8.0 V 1.4 Stand: 05.02.2015 INHALTSVERZEICHNIS INHALTSVERZEICHNIS... 2 Leistungen der Virtual Server 8.0... 3 Voraussetzungen... 3 PREISVERZEICHNIS
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrOmniAccess Wireless. Remote Access Point Lösung
OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrProxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrMETTLER TOLEDO ETHERNET-Option
Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü
Mehrnetzwerke TECHNISCHE KAUFLEUTE UND HWD
netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden
MehrKlausur - Computernetzwerke
Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrEchtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrInformation über das Virtual Private Networks (VPNs)
Information über das Virtual Private Networks (VPNs) Ein VPN soll gewährleisten, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrDetaillierte Ergebnispräsentation der durchgeführten Firewall-Lasttests
Detaillierte Ergebnispräsentation der durchgeführten Firewall-Lasttests Eldad Zack, European Advanced Networking Test Center Sven Schindler, Beuth Hochschule 12. Juni 2013 Agenda Test Setup Erwartungen
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring
MehrUnterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
MehrCOVUM P1 - Preise SaaS. SaaS-Modell. Betrieb. Sonstige Kosten. P1 Exclusive 14) P1 Professional. P1 Start P1 XXL. P1 Test 2) Gebühren 1)
Preisliste COVUM P1, gültig ab Juli 2011 Seite 1 von 7 COVUM P1 - Preise SaaS SaaS-Modell P1 Test 2) P1 Start P1 Professional P1 XXL P1 Exclusive 14) Gebühren 1) Monatsgebühr Basissystem (B2B, ohne Shop)
MehrPreis- und Leistungsverzeichnis der Host Europe GmbH. Cloud Server V 1.1. Stand: 05.02.2015
Preis- und Leistungsverzeichnis der Host Europe GmbH Cloud Server V 1.1 Stand: 05.02.2015 INHALTSVERZEICHNIS INHALTSVERZEICHNIS... 2 PREIS- UND LEISTUNGSVERZEICHNIS CLOUD SERVER... 3 Produktbeschreibung...
MehrGestaltung von IP-VPN Verträgen. Dr. Volker A. Schumacher
Gestaltung von IP-VPN Verträgen Dr. Volker A. Schumacher Herbstakademie 2006 Was sind IP-VPN (1)? VPN sind Daten-Netzwerke zwischen verschiedenen Standorten eines Unternehmens und damit eine Spielart der
MehrSecurity. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
MehrLeistungsbeschreibung ADSL
1 2 3 4 5 6 7 8 9 Einleitung................................................... 3 Beschreibung................................................. 3 Datentransfervolumen........................................
Mehr