Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404



Ähnliche Dokumente
Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, ]

IP routing und traceroute

SolarWinds Engineer s Toolset

ICMP Internet Control Message Protocol. Michael Ziegler

Anwendungsprotokolle: HTTP, POP, SMTP

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Digitale Sprache und Video im Internet

Bayeux. Dirk Ewerlin

Ether S-Net Diagnostik

Multicast Security Group Key Management Architecture (MSEC GKMArch)

TK-Schnittstelleneinrichtung. Redundante Softswitches

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Grundlagen der Rechnernetze. Internetworking

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

The Cable Guy März 2004

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Nach der Einrichtung einer Benutzerkennung auf dem IW Medien Messenger werden dem Geschäftspartner automatisch zwei Informationsmails zugestellt.

Grundlagen der. Videokommunikation

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

Kontrollfragen: Internet

SNMP und der MIB- Browser von MG-Soft

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

SIP Konfiguration in ALERT

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Einrichtung eines -konto mit Thunderbird

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

System-Update Addendum

15 Transportschicht (Schicht 4)

Local Control Network Technische Dokumentation

Exportschnittstelle Makler 2000 Immowelt

Man liest sich: POP3/IMAP

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Registrierung am Elterninformationssysytem: ClaXss Infoline

Benutzerkonto unter Windows 2000

Betriebskonzept Einrichtung

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

HowTo: Ereigniseinrichtung

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Hinweise zur -Nutzung für Studierende

FL1 Hosting Technische Informationen

a.i.o. control AIO GATEWAY Einrichtung

Einführung. Internet vs. WWW

Streaming Protokolle Jonas Hartmann

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

KN Das Internet

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Leistungsbeschreibung für den Dienst - Service des Landesportals Sachsen-Anhalt

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

ICS-Addin. Benutzerhandbuch. Version: 1.0

Verbindungslose Netzwerk-Protokolle

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111

OSEK/VDX NM (Network Management)

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

TCP/UDP. Transport Layer

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Web Interface für Anwender

Übung: Netzwerkmanagement mit SNMP

FAQ IMAP (Internet Message Access Protocol)

Zugriffssteuerung - Access Control

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

VIDA ADMIN KURZANLEITUNG

Anbindung des eibport an das Internet

Bedienungsanleitung. FarmPilot-Uploader

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Anlegen eines DLRG Accounts

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner

Installationsführer für den SIP Video Client Linphone

Bedienungsanleitung BITel WebMail

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Support-Ticket-System. - Anleitung zur Benutzung -

Einrichten von Vodafone-KISS-DSL

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

POP -Konto auf iphone mit ios 6 einrichten

Voice over IP. Sicherheitsbetrachtung

Virtual Private Network

VIRTUAL PRIVATE NETWORKS

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Kurzanleitung SEPPmail

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

MailUtilities: Remote Deployment - Einführung

Transkript:

Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze II (1/14) i Rechnernetze II SS 2015 7 Anwendungsprotokolle Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 251

7 Anwendungsprotokolle... Inhalt Netzwerkmanagement Multimedia-Anwendungen Overlay-Netze (Peer-to-peer Netze) Peterson, Kap. 9.2.3, 9.3, 9.4 Tanenbaum, Kap. 6.4.3, 7.4.5, 5.2.11 Kurose/Ross, Kap. 8.1-8.4 P. Mahlmann, C. Schindelhauer: Peer-to-Peer-Netzwerke, Springer, 2007. CCNA, Kap. 8 Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 252 7.1 Netzwerkmanagement Aufgaben des Netzwerkmanagements Performance-Management z.b. Überwachung des Verkehrs zur Ressourcenplanung Fehlermanagement z.b. Ausfall einer Netzwerkkarte, Prüfsummenfehler, Route-Flapping, IP Reassembly-Fehler Konfigurationsmanagement Accounting-Management z.b. Nutzungsquoten, Zugriffsrechte auf Ressourcen Sicherheits-Management Einbruchserkennung, z.b. DoS, Port-Scans Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 253

7.1 Netzwerkmanagement... Simple Network Management Protocol (SNMP) (RFC 1901 ff.) Überwachung des Netzes über das Netz Einfaches Anfrage-Antwort-Protokoll Anfragen i.w.: GET und SET Operationen auf Objekten (Variablen) Setzt bevorzugt auf UDP auf Sicherheitsmechanismen erst ab Version 3 (SNMPv3) Sammlung aller Objekte: Management Information Base MIB hierarchisch organisiert (Baumstruktur) beschrieben in der Sprache SMI (Basis: ASN.1) einfache Datentypen, Sequenzen (Tabellen), Strukturen Objekte durch dezimale Punktnotation benannt Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 254 7.1 Netzwerkmanagement... ASN.1 Objektidentifizierungsbaum ITU T(0) ISO(1) Joint ISO/ITU T(2) Standard (0) ISO member body(2) ISO identified organisation(3) US DoD(6)... OSF(22)... NATO identified(57) Internet (1) directory(1) management(2) MIB 2(1)... security(5)... mail(7) Bezeichner: 1.3.6.1.2.1 Bezeichner: 1.3.6.1.2.1.4 system interface (1) (2) address... translation (3) IP ICMP TCP UDP SNMP (4) (5) (6) (7) (11) Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 255

7.1 Netzwerkmanagement... MIB-Einträge (Beispiele) System: Systemname (HW, BS,...), Hersteller, Uptime, Standort, Kontaktperson, verfügbare Dienste Interface: Hardware-Adresse, gesendete/empfangene Pakete Adreßübersetzung: ARP, insbesondere Übersetzungstabelle IP: Routing-Tabelle, Anzahl Datagramme, Statistiken zu Reassemblierung, verworfene Pakete TCP: Zahl passiver/aktiver Open-Operationen, Anzahl Timeouts, Default-Timeout, Liste offener TCP-Verbindungen UDP: Zahl gesendeter / empfangener / unzustellbarer Datagramme, Liste geöffneter UDP-Ports Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 256 7.2 Multimedia-Anwendungen Im Folgenden: RTP (Realtime Transport Protocol) und RTCP (Realtime Transport Control Protocol) Übertragung von z.b. Audio- und Video-Strömen RTCP: Steuerprotokoll zu RTP SIP (Session Initiation Protocol) Aufbau von Sitzungen (Telefonie, Konferenz) Anmerkung: ITU-Empfehlung H.323 für Internet-Telefonie umfaßt RTP, RTCP und Protokolle f. Registrierung (H.225), Anrufsignalisierung (Q.931) und Anrufsteuerung (H.245) SIP ist IETF Alternative zu H.323-Steuerprotokollen Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 257

7.2.1 RTP / RTCP RTP Realtime Transport Protocol (RFC 3550) Allgemeines Transportprotokoll für Multimedia-Ströme unabhängig vom Typ der Daten (Audio, Video,...) und der Codiermethode (z.b. MPEG) Setzt i.d.r. auf UDP auf typisch: Bibliothek oberhalb der Socket-Schnittstelle Unterstützt das Multiplexen mehrerer Ströme in einen Strom von UDP-Paketen um Bandbreitenbedarf zu verringern Zwei Protokolle: RTP (Daten) und RTCP (Steuerung) RTP: gerade Port-Adresse RTCP: unmittelbar folgende Port-Adresse Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 258 7.2.1 RTP / RTCP... RTP/RTCP: Anforderungen Pakete mit Zeitstempel (für korrekte Wiedergabe) Synchronisation verschiedener Ströme (z.b. Audio und Video) Empfänger soll Paketverlust erkennen können keine Neuübertragung; Behandlung anwendungsspezifisch Feedback zum Sender für Überlastvermeidung Statistiken über Paketverlust; Behandlung anwendungsspezifisch, z.b. agressivere Kompression Kennzeichnung von Pakten (z.b. Frame-Grenzen bei Video) Geringer Paket-Overhead durch Header i.d.r. kurze Pakete wegen Latenzzeit Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 259

7.2.1 RTP / RTCP... Aufbau eines RTP-Pakets 2 1 Vers. P 1 4 1 7 16 X CC M Nutzdatentyp Sequenznummer Zeitstempel Synchronisierungsquelle (SSRC) Beitragende Quellen (CSRC) (optional) Erweiterungs Header (optional)... Nutzdaten Vers.: Versionsnummer (2) P: Füllbit: Nutzdaten aufgefüllt, letztes Byte enthält Anzahl der Füllbytes X: Erweiterungs Header vorhanden CC: Anzahl beitragender Quellen M: Markierungsbit Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 260 7.2.1 RTP / RTCP... Details zu RTP RTP definiert für jede Anwendungsklasse ein Profil und ein oder mehrere Formate für die Nutzdaten Profil: z.b. Audio-, Video-Strom; Format: z.b. MPEG, H.261 legt fest, wie Marker / Zeitstempel zu interpretieren sind SSRC ist zufällig gewählte ID der Quelle (z.b. Kamera), die den RTP-Strom identifiziert CSRC nur benutzt, wenn mehrere Stöme durch Multiplex zusammengefaßt werden SSRC identifiziert dann den Multiplexer Zeitstempel ist relative Zeit Auflösung durch Profil definiert, je nach Abtastintervall Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 261

7.2.1 RTP / RTCP... Steuerprotokoll RTCP Aufgaben: Rückmeldung über Leistung der Anwendung / des Netzes Synchronisation mehrerer RTP-Ströme eines Senders anwenderfreundliche Senderidentifikation Pakettypen: Empfängerberichte: Statistiken zu Zahl der Pakete, Paketverlust, geschätzter Jitter,... Senderberichte: zusätzlich: Uhrzeit und zugehöriger RTP-Zeitstempel, Zahl bisher gesendete Pakete / Bytes Quellenbeschreibungen: SSRC und kanonischer Name (user@host) Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 262 7.2.2 Sitzungs- und Anrufsteuerung Aufgaben u.a.: Bereitstellung von Informationen zu einer Konferenz (SDP: Session Description Protocol) Name und Zweck der Sitzung Anfangs- und Endezeit Medientypen (Audio / Video) Netzwerk-bezogene Informationen Multicast Adresse, Transportprotokoll (z.b. RTP + Profil, UDP), Ports, Kodierung Verbindungsaufname bei Internet-Telefonie (SIP: Session Initiation Protocol) (Hier nur Protokolle der IETF betrachtet) Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 263

7.2.2 Sitzungs- und Anrufsteuerung... SDP: Session Description Protocol (RFC 4566) Legt i.w. fest, wie Sitzungsinformationen codiert werden ASCII-Codierung mit Typ =Wert Format v=0 SDP Version o=larry 2890844526 2890842807 IN IP4 10.0.1.5 Ursprung s=networking 101 Sitzungsname i=a class on computer networking Sitzungsbeschreibung u=http://www.cs.princeton.edu URI der Sitzung e=larry@princeton.edu Email Adresse Kontaktperson c=in IP4 224.2.17.12/127 IP Multicast Adresse der Sitzung t=2873397496 2873404696 Start und Endzeit m=audio 49170 RTP/AVP 0 Medien (Typ, Port, Transportprotokoll, Format) m=video 51372 RTP/AVP 31 m=application 32416 udp wp Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 264 Anmerkungen zu Folie 264: Zu o: Die Felder sind Benutzername, Sitzungs-ID, Sitzungs-Versions-ID, Netzwerk- Typ, Adreß-Typ, Adresse Zu c: Die 127 nach dem Schrägstrich ist die TTL Zu m: AVP: Audio/Video Profile Die Format-Nummern geben den RTP Payload Type an, z.b. 0 = PCMU (Audio 8bit/Sample), 31 = H261 (Video) Medien-Typ und Medien-Format zusammen entsprechen einem MIME-Type (z.b. application/wp) 264-1

Primergy Primergy 7.2.2 Sitzungs- und Anrufsteuerung... SIP (Session Initiation Protocol) (RFC 3261) Anfrage/Antwort-Protokoll, ähnlich HTTP und SMTP Funktionen: Bestimmung des Benutzerstandorts Benutzer kann mehrere verschiedene Rechner nutzen daher: Einführung eines Proxy-Servers, bei dem sich Benutzer mit aktuellem Standort (= Rechner) registriert Feststellung, ob Benutzer an Sitzung teilnehmen kann/will Aushandlung der Medien und Kodierungen Einrichten von Sitzungsparametern (z.b. Port-Nummern) Sitzungsmanagement, z.b. Rufweiterleitung, Änderung von Sitzungsparametern Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 265 7.2.2 Sitzungs- und Anrufsteuerung... Nachrichtenfluß einer SIP-Sitzung bruce@ cisco.com bsd pc. cisco.com cisco.com proxy princeton.edu proxy llp ph.cs. princeton.edu larry@ princeton.edu invite 100 trying 180 ringing 200 OK invite 100 trying 180 ringing 200 OK ACK invite 180 ringing 200 OK Medien (RTP Ströme) BYE ACK Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 266

Anmerkungen zu Folie 266: In der invite-nachricht stehen die vorgeschlagenen Sitzungsparameter, typischerweise als SDP-Nachricht. In der OK -Nachricht sendet der Angerufene die akzeptierten Sitzungsparameter zurück. 266-1 7.3 Overlay-Netze Overlay-Netz Logisches Netz, oberhalb eines physischen Netzes implementiert Overlay Netz Verbindungen des Overlay-Netzes durch Tunnel realisiert Anwendungen: Routing-Overlays z.b.: MBone, 6Bone Peer-to-Peer-Netze z.b.: Gnutella, Pastry, (Napster) physisches Netz (z.b. Internet) Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 267

7.3 Overlay-Netze... Peer-to-Peer-Netze Dezentral (vollständig verteilt), selbstorganisierend Einsatz: verteilte Speicherung von Daten vollständig verteilte Suche keine zentrale Instanz Vorteile: Skalierbarkeit Ausfallsicherheit (kein Verantwortlicher) Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 268 7.3 Overlay-Netze... Peer-to-Peer-Netze: Beispiel Gnutella Knoten des Netzes speichern Datenobjekte Suche von Objekten (QUERY) durch Fluten des Netzes TTL zur Vermeidung unendlicher Zyklen Knoten speichern Zuordnung (QueryID, Sender) aller kürzlich empfangener Anfragen Vermeidung von Zyklen Antwort (QUERY-RESPONSE) kann auf Weg der Anfrage zurückgeschickt werden Antwort enthält IP-Adresse und Port der Rechners, der die Daten besitzt Jeder Knoten kennt mindestens einen weiteren Knoten Kenntnis weiterer Knoten durch Inspizieren von Antworten Betriebssysteme / verteilte Systeme Rechnernetze II (10/14) 269

Rechnernetze II SS 2015 23.06.2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze II (11/14) xi 7.3 Overlay-Netze... Effiziente Suche in Peer-to-Peer-Netzen Zwei Fragen: Abbildung der Objekte auf Knoten Weiterleiten von Objekt-Anfragen an den richtigen Knoten Lösungsidee: Hashing Name wird durch Hash-Funktion auf Knotenadresse abgebildet: hash(x) n Problem: Wahl des Bereichs für n Anzahl der Knoten ist nicht fest falls Bereich größer als Anzahl der Knoten: Hashwert ist nicht immer gültige Adresse Betriebssysteme / verteilte Systeme Rechnernetze II (11/14) 270

7.3 Overlay-Netze... Konkretes Beispiel: Pastry Hashing auf großen Hash-Raum (128 Bit-Identifikatoren) hash(objekt-name) Objekt-ID hash(ip-adresse) Knoten-ID Objekt wird auf dem Knoten gespeichert, dessen Knoten-ID der Objekt-ID (numerisch) am nächsten liegt bei Aufnahme / Abmeldung eines Knotens nur kleine Objektmenge zu verschieben Finden eines Objekts: Liste aller Knoten-IDs auf jedem Knoten unpraktikabel Stattdessen: Weiterleitung von Suchanfragen Weitergabe an einen näher am Objekt liegenden Knoten Betriebssysteme / verteilte Systeme Rechnernetze II (11/14) 271 7.3 Overlay-Netze... (Animierte Folie) Objektsuche in Pastry d46 7c4 d462ba d471f1 2 128 1 0 d46a1c d4213f d13da3 locate(d46a1c) 65a1fc Betriebssysteme / verteilte Systeme Rechnernetze II (11/14) 272

7.3 Overlay-Netze... Routing in Pastry Jeder Knoten hat Routing-Tabelle und Blattmenge: Teilmenge numerisch größerer und kleinerer Knoten-IDs Routing-Algorithmus (D = Objekt-ID): Falls D im Bereich der Blattmenge: Ziel = numerisch nächste Knoten-ID der Blattmenge Sonst: l = Länge des gemeinsamen Adreßpräfix d = (l + 1)-te Ziffer von D Falls Eintrag (l, d) in Routing-Tabelle existiert: Ziel = RoutingTabelle[l, d] sonst: Ziel = irgendein näher am Ziel liegender Knoten mit wenigstens gleich langem Präfix Betriebssysteme / verteilte Systeme Rechnernetze II (11/14) 273 7.3 Overlay-Netze... Routing in Pastry... Aufbau der Routing-Tabelle (Knoten d421...): l d 0 1 2 3... 0 1 2 3 4 5 6 7 8 9 a b c d e f...... Präfix: d d4 d42... Im Mittel log 16 (N) Weiterleitungen bei N Knoten nötig Erstellung der Routing-Tabelle durch: Anmeldenachrichten und Antworten (s. nächste Folie) Austausch mit Nachbarn in der Blattmenge Betriebssysteme / verteilte Systeme Rechnernetze II (11/14) 274

7.3 Overlay-Netze... (Animierte Folie) Anmeldung eines Knotens in Pastry d46 7c4 d462ba d471f1 2 128 1 0 Objekte d46a1c Blattmenge Objekte addnode(d46a1c) d4213f d13da3 65a1fc Betriebssysteme / verteilte Systeme Rechnernetze II (11/14) 275 7.4 Zusammenfassung / Wiederholung Netzwerkmanagement Performance, Fehler, Konfiguration, Accounting, Sicherheit SNMP: Zugriff auf Objekte (Variablen) über das Netz MIB: Sammlung aller Objekte, hierarchisch strukturiert System, Interface, ARP, IP, ICMP, TCP, UDP,... Betriebssysteme / verteilte Systeme Rechnernetze II (11/14) 276

7.4 Zusammenfassung / Wiederholung... Multimedia-Protokolle H.323 Empfehlung: RTP/RTCP und Steuerprotokolle RTP: allgemeines Transportprotokoll, über UDP Multiplexing von Datenströmen Zeitstempel Sequenznummern Markierung von Paketen RTCP: Steuerprotokoll zu RTP Sender- und Empfängerberichte Paketverlust, Jitter Zuordnung Zeitstempel Reale Zeit Quellenbeschreibungen Betriebssysteme / verteilte Systeme Rechnernetze II (11/14) 277 7.4 Zusammenfassung / Wiederholung... Overlay-Netze Routing-Overlays Peer-To-Peer-Netze dezentral, selbstorganisierend verteilte Speicherung von Daten effiziente Basis dazu: verteiltes Hashing Betriebssysteme / verteilte Systeme Rechnernetze II (11/14) 278