SlideShare a Scribd company logo
1 of 42
Vernetzte IT-Systeme 
3. Vermittlung und Betrieb 
Prof. Dr. Volkmar Langer 
Florian Schimanke 
Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
Vernetzte IT-Systeme 
3. Vermittlung und Betrieb 
3.1 Multiplextechnik 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Multiplextechnik 
Was ist Multiplexing? 
Vermittlung und Betrieb Seite 3
Multiplexing 
1 physischer Kanal 
1 logischer Kanal 
Verzweiger Verzweiger 
Vermittlung und Betrieb Seite 4 
X 
X 
X 
X 
Verbindung ohne Multiplexing 
Verbindung mit Multiplexing 
1 physischer Kanal 
3 logische Kanäle 
Multiplexer / 
Demultiplexer 
Multiplexer / 
Demultiplexer
Überblick Multiplexverfahren 
Multiplex- 
Verfahren 
Vermittlung und Betrieb Seite 5 
Frequenz- 
Multiplexing 
Wellenlängen- 
Multiplexing 
Zeit- 
Multiplexing 
Synchrones 
Zeitmultiplexing 
PDH 
SONET/ 
SDH 
Asynchrones 
Zeitmultiplexing 
Packet Switching 
(z.B. Frame 
Relay) 
Cell Switching 
(z.B. ATM) 
Code- 
Multiplexing 
Kupfer 
LWL 
Funk
Grundlegende Multiplexverfahren 
Frequenzmultiplexing 
Vermittlung und Betrieb Seite 6 
Bandbreite logischer Kanal 5 
Bandbreite logischer Kanal 4 
Bandbreite logischer Kanal 3 
Bandbreite logischer Kanal 2 
Bandbreite logischer Kanal 1 
Gesamtbandbreite des physischen Kanals 
Zeit
Grundlegende Multiplexverfahren 
Zeitmultiplexing 
Vermittlung und Betrieb Seite 7 
Gesamtbandbreite des physischen Kanals 
Zeit 
Timeslot 
Logischer 
Kanal 1 
Timeslot 
Logischer 
Kanal 2 
Timeslot 
Logischer 
Kanal 3 
Timeslot 
Logischer 
Kanal 1 
Timeslot 
Logischer 
Kanal 2 
Timeslot 
Logischer 
Kanal 3 
Timeslot 
Logischer 
Kanal 1
Multiplexing 
Synchrones Zeitmultiplexing 
Multiplexer Demultiplexer 
Asynchrones Zeitmultiplexing 
Multiplexer Demultiplexer 
Vermittlung und Betrieb Seite 8 
A 
B 
A B A B A B A B A B 
Feste Zuteilung der Timeslots 
Flexible Zuteilung der Timeslots 
A 
B
Vernetzte IT-Systeme 
3. Vermittlung und Betrieb 
3.2 Paket-/Speicher-/Leitungsvermittlung 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Vermittlungssystem – Prinzip 
Vermittlungssystem (z.B. Switch oder Router) 
Vermittlungs-einheit 
Vermittlung und Betrieb Seite 10 
Eingangsport 
Eingangsport 
Eingangsport 
Ausgangsport 
Ausgangsport 
Ausgangsport 
Steuereinheit
Vermittlungsarten 
• Leitungsvermittlung 
– Physische Punkt-zu-Punkt-Verbindung 
• Speichervermittlung 
– Keine direkte Verbindung 
– „Store and Forward“-Verbindung 
• Paketvermittlung 
– Kombination aus Leitungs- und Speichervermittlung 
– Aufteilung der Daten in 
Fragmente, Pakete, Datagramme, ... 
Vermittlung und Betrieb Seite 11
Vermittlungsarten (Switching) 
Vermittlungsarten 
Leitungs-vermittlung 
Speicher-vermittlung 
Paketvermittlung 
Vermittlung und Betrieb Seite 12 
Datagramme 
(z.B. iP) 
Virtual Circuits 
(z.B. ATM) 
Nachrichten-vermittlung
Leitungsvermittlung 
(Circuit Switching) 
Sender Empfänger 
Vermittlung und Betrieb Seite 13 
A 
B
Nachrichten-/Speichervermittlung (Message Switching) 
Sender Empfänger 
Vermittlung und Betrieb Seite 14 
A 
B
Paketvermittlung 
• Prinzip: 
– Erzeugung von Frames: Fragmentierung der Daten in Pakete 
(Blöcke) gleicher Länge 
– fortlaufende Nummerierung der Pakete 
– Übermittlung unabhängig von 
 Route 
 Zeit 
Vermittlung und Betrieb Seite 15
Vergleich 
Nachrichten- und Paketvermittlung 
Nachrichtenvermittlung Paketvermittlung 
t t 
Vermittlung und Betrieb Seite 16
Paketvermittlung 
• Vorteile: 
– Verbindung wird nur für die tatsächliche 
Übertragungszeit benötigt 
– Gleichzeitige Nutzung einer Leitung 
– Routing ist möglich 
• Nachteile: 
– höherer Protokollaufwand (Multiplexing, 
Nummerierung, Routinginformationen, Flusssteuerung) 
Vermittlung und Betrieb Seite 17
Vernetzte IT-Systeme 
3. Vermittlung und Betrieb 
3.3 Grundlagen Routing 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Grundlagen Routing 
Was ist unter Routing zu verstehen? 
Grundlagen Routing Seite 19
Was ist Routing? 
Wie kommen die Daten unter optimaler Nutzung der zur 
Verfügung stehenden Ressourcen von A nach B (und 
wieder zurück)? 
Grundlagen Routing Seite 20 
A 
B
Ziele von Routing-Strategien 
• Erzielung eines möglichst großen Gesamtdurchsatzes 
• Garantie einer relativ niedrigen mittleren Ende-zu-Ende- 
Verzögerung inkl. aller Lauf-, Zwischenspeicher- und 
Abfertigungszeiten 
• Vermeidung von lokalen Netzüberlastungen durch 
Umleitung des Verkehrs bei Eintreten von Stausituationen 
Grundlagen Routing Seite 21
Routing-Prinzip 
ankommendes 
Datenpaket 
Zielknoten erreicht? 
Routingtabelle 
Weiterleitung 
an 
Endgerät (DEE) 
Weiterleitung 
an nächsten 
Router 
ja 
Grundlagen Routing Seite 22 
nein 
//
Einfachste Routing-Tabelle 
Routing-Tabelle 
Schicht 3 Adressen 
Entfernung in Hops 
Next Hop 
Jedes Durchlaufen eines Paketes durch einen Router auf dem Weg 
vom Sender zum Empfänger wird als Hop bezeichnet! 
Grundlagen Routing Seite 23
Beispiel für Routing-Tabellen 
Netz Next Hop Hops 
N1 A 1 
N2 C 1 
... ... ... 
Netz Next Hop Metrik 
N1 A 2 
N2 E 3 
... ... ... 
Netz Next Hop Hops 
N1 B 2 
N2 direkt 0 
... ... ... 
Netz Next Hop Hops 
N1 A 1 
N2 E 2 
... ... ... 
Netz Next Hop Hops 
N1 B 2 
N2 1 
... ... ... 
Netz Next Hop Hops 
N1 direkt 0 
N2 B 2 
N2 D 2 
N2 D 5 
N3 B 8 
Grundlagen Routing Seite 24 
A 
C 
D 
E 
B 
N1 
N2 
N2 B 3 
direkt
Beispiel: Routing im OSI Referenzmodell 
N1 N2 
Application 
Presentation 
Session 
Transport 
Network 
Data Link 
Physical 
Application 
Presentation 
Session 
Transport 
Network 
Data Link 
Physical 
A 
Network 
Data Link 
Physical 
B 
Network 
Data Link 
Physical 
C 
Network 
Data Link 
Physical 
Grundlagen Routing Seite 25 
A 
C 
D 
E 
B
Optimierungskriterien 
• hoher Datendurchsatz 
• gleichmäßige Lastverteilung 
• Kostenminimierung 
• Sicherheit 
 erfordert ständige Aktualisierung der Routingtabellen! 
 Praxis: Kompromiss zwischen Routingeffizienz und Datenaktualität! 
 Routing-Tabelle: statt Hops dann Metrik! 
 Routing-Verfahren vgl. Kap. 6.4 
Grundlagen Routing Seite 26
Vernetzte IT-Systeme 
3. Vermittlung und Betrieb 
3.4 Flusssteuerung 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Flusskontrolle (flow control) 
• Protokollelement, das die Kommunikation zwischen 
…………………………… leistungsfähigen Systemen 
im Netz ermöglicht 
 ……………………………………………….. zwischen Sender und 
Empfänger! 
Puffer 
Vermittlung und Betrieb Seite 28 
unterschiedlich 
Geschwindigkeitsanpassung
Problem bei Stop-and-Wait 
 Kapazität der Übertragungsleitung wird nicht ausgelastet! 
Vermittlung und Betrieb Seite 30 
Daten 
ACK 
Stop-and-Wait
Problem bei Stop-and-Wait 
 Kapazität der Übertragungsleitung wird optimal genutzt 
 Keeping the pipe full 
Packet-Pipeline 
Vermittlung und Betrieb Seite 31 
Daten 
ACK
Sliding-Window-Verfahren 
• jeder Frame erhält eine Sequenznummer 
• der Sender besitzt ein Schiebefenster (sliding window): 
SWS 
… 5 6 7 8 9 10 11 12 13 14 … 
LAR LFS 
LFS – LAR ≤ SWS 
• jeder gesendete Frame erzeugt einen Eintrag im Schiebefenster 
– Jeder Eintrag steht für einen gesendeten Frame 
– LAR: Last Acknowledgement Received bis zu diesem Frame (incl.) wurden 
alle quittiert 
– LFS: Last Frame Sent 
– SWS: Sender Window Size - max. SWS Frames werden ohne ACK 
abgeschickt 
Vermittlung und Betrieb Seite 32
Sliding-Window-Verfahren 
• der Empfänger hat ebenfalls ein Sliding Window 
RWS 
… 5 6 8 9 14 … 
LFR LAF 
LAF – LFR ≤ RWS 
• jedes empfangene Frame erzeugt einen Eintrag 
– LFR: Last Frame Received - alle n Frames mit n ≤ LFR wurden 
korrekt empfangen und quittiert 
– LAF: Largest Acceptable Frame - Frame n wird nur akzeptiert, 
wenn LFR < n ≤ LAF 
– RWS: Receiver Window Size - Anzahl der Pufferplätze beim 
Empfänger 
Vermittlung und Betrieb Seite 33
Sliding-Window-Verfahren 
Sender Empfänger Sender Empfänger 
Send 1, 2, 3 
ACK 3 
Window 2 
Send 3, 4, 5 
ACK 5 
Window 2 
Send 5, 6 
ACK 7 
Window 2 
X 
X 
Static window Sliding window 
TCP/IP-Protokollfamilie Seite 34
Funktionen/Aufgaben von Sliding Window 
• Sicherung der Übertragung 
– Neu-Übertragung bei Verlust 
– Korrekte Frame-Reihenfolge 
• Empfänger gibt nur die Frames mit 
Sequenznummer ≤ LFR an die obere Schicht weiter 
• Flusskontrolle (durch kleine Erweiterung) 
Abstimmung über jeweils 
aktuelle Fenstergröße 
Vermittlung und Betrieb Seite 35
Vernetzte IT-Systeme 
3. Vermittlung und Betrieb 
3.5 Sicherheit und Zuverlässigkeit 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Sicherheit und Zuverlässigkeit 
 Sicherheit (security) in Netzwerken 
 Betriebsmittelzuordnung 
 Berechtigungsschutz 
 Zugriffsschutz und Datenschutz 
 Speziell Abhörsicherheit in Netzwerken 
 Zuverlässigkeit (reliability) 
 Verfügbarkeit (availability) 
 Mittlere Fehlerintervall (MTBF: mean time between failure) 
 Mittlere Reparaturdauer (MTTR: mean time to repair) 
Vermittlung und Betrieb Seite 37
Sicherheit (security) 
• Betriebsmittelzuordnung: Jeder angenommene Job (z.B. Anfrage, 
Druckerjob, Datensicherung) muss in angemessener Zeit bearbeitet 
werden. 
• Berechtigungsschutz: Innerhalb eines Multiusersystems muss jeder 
User vor allen anderen geschützt werden, insbesondere vor deren 
Fehlern. 
• Zugriffs- und Datenschutz: Die Daten der einzelnen User müssen vor 
einem zufälligen oder gezieltem Zugriff anderer geschützt werden. 
• Speziell Abhörsicherheit: Da die Informationen im Netzwerk häufig 
lange Übertragungswege zurücklegen, ist der Einsatz von 
Verschlüsselungsverfahren notwendig. 
Vermittlung und Betrieb Seite 38
Zuverlässigkeit/Verfügbarkeit 
 Unter der Verfügbarkeit von x% eines Systems ist zu 
verstehen, dass das System während x% der zugesagten 
Funktionszeit seine Leistung störungsfrei erbringt! 
 wichtig für verbindliche Leistungszusagen (service level 
agreements – SLA´s) 
 Bsp: Ein Router hat eine Verfügbarkeit von 99,9% 
 24h x 30 x 12 = 8640h 
 knapp 9 Stunden Ausfall/Jahr!!! 
Vermittlung und Betrieb Seite 39
Parameter für Verfügbarkeit 
 Mittlere Fehlerintervall (MTBF: mean time between failure): 
Angabe für das durchschnittliche Zeitintervall, während dessen 
ein System fehlerfrei arbeitet. 
 Bsp.: Angaben bei Festplatten ca. 40 000 - 60 000h 
 Mittlere Reparaturdauer (MTTR: mean time to repair): 
Angabe für die durchschnittliche Zeitspanne, in der ein 
erkannter/gemeldeter Fehler behoben werden kann. 
 Bsp.: 24h-Service auf PC´s bis hin zu Sekunden-Service bei 
Netzknoten 
Vermittlung und Betrieb Seite 40
Qualität und Verfügbarkeit 
Wie kann hohe Verfügbarkeit erreicht werden? 
 Generell durch Redundanz: Komponenten, Subsystem und 
Systeme werden mehrfach bereitgestellt um möglichst hohe 
Verfügbarkeit zu erzielen 
„Kalter Ersatzrechner“ 
„Heißer Ersatzrechner“ 
Intrinsische Überwachung via Netz 
Konzept der „ausfallsicheren“ Systeme (Parallel/Einzelbetrieb) 
Vermittlung und Betrieb Seite 41
Abschätzung/Berechnung der Verfügbarkeit 
Wie kann die Verfügbarkeit eines Systems, das 
Redundanz enthält, bestimmt werden? 
 Die resultierende Ausfallwahrscheinlichkeit bei 
Zusammenschalten von Einzelkomponenten mit 
individueller Ausfallwahrscheinlichkeit wird wie folgt 
berechnet: 
Die Ausfallwahrscheinlichkeiten der einzelnen 
Komponenten addieren sich, wenn 
keine Alternative 
…………………………………...besteht. 
Die Ausfallwahrscheinlichkeiten der einzelnen 
Komponenten müssen multipliziert werden, wenn 
Alternativen 
……………………………….. bestehen. 
Vermittlung und Betrieb Seite 42
Quellenhinweise 
[1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die 
Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte 
Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag. 
[2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte 
Einführung, dpunkt.verlag Heidelberg, 2008 
[3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. 
Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007 
[4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. 
Auflage, Markt und Technik Verlag, München, 2007 
[5] Cisco Academy @ HSW: 
https://www.hsw-elearning.de/cisco/, 2013 
August 2014

More Related Content

What's hot (20)

Tcp Udp Icmp And The Transport Layer
Tcp Udp Icmp And The Transport LayerTcp Udp Icmp And The Transport Layer
Tcp Udp Icmp And The Transport Layer
 
Tema2 01-mpls
Tema2 01-mplsTema2 01-mpls
Tema2 01-mpls
 
vpn
vpnvpn
vpn
 
Réseaux de transmission des données
Réseaux de transmission des donnéesRéseaux de transmission des données
Réseaux de transmission des données
 
Mpls Traffic Engineering ppt
Mpls Traffic Engineering pptMpls Traffic Engineering ppt
Mpls Traffic Engineering ppt
 
IP Routing Tutorial
IP Routing TutorialIP Routing Tutorial
IP Routing Tutorial
 
Point to point protocol | PPP - Nitish Jadia
Point to point protocol | PPP - Nitish JadiaPoint to point protocol | PPP - Nitish Jadia
Point to point protocol | PPP - Nitish Jadia
 
TFTP
TFTPTFTP
TFTP
 
Network layer
Network layerNetwork layer
Network layer
 
Csma protocols
Csma protocolsCsma protocols
Csma protocols
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
IP-Adressierung
IP-AdressierungIP-Adressierung
IP-Adressierung
 
IP Multicasting
IP MulticastingIP Multicasting
IP Multicasting
 
Ethernet VPN (EVPN) EVerything Provider Needs
Ethernet VPN (EVPN) EVerything Provider NeedsEthernet VPN (EVPN) EVerything Provider Needs
Ethernet VPN (EVPN) EVerything Provider Needs
 
Acl
AclAcl
Acl
 
MPLS (Multiprotocol Label Switching)
MPLS (Multiprotocol Label Switching)MPLS (Multiprotocol Label Switching)
MPLS (Multiprotocol Label Switching)
 
Spanning Tree Protocol
Spanning Tree ProtocolSpanning Tree Protocol
Spanning Tree Protocol
 
Voice over MPLS
Voice over MPLSVoice over MPLS
Voice over MPLS
 
MPLS VPN
MPLS VPNMPLS VPN
MPLS VPN
 
Multiprotocol label switching
Multiprotocol label switchingMultiprotocol label switching
Multiprotocol label switching
 

Viewers also liked

Lernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der DigitalisierungLernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der DigitalisierungVolkmar Langer
 
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...Volkmar Langer
 
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...Volkmar Langer
 
Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!Volkmar Langer
 
Konnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der ZukunftKonnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der ZukunftVolkmar Langer
 
Offene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/LernformatenOffene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/LernformatenVolkmar Langer
 
Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012Volkmar Langer
 
Bolet n 2_nos_dijero_que_entrevista_1_
Bolet n 2_nos_dijero_que_entrevista_1_Bolet n 2_nos_dijero_que_entrevista_1_
Bolet n 2_nos_dijero_que_entrevista_1_Evelythaa
 
Medienarbeit mit Gefluechteten: Herausforderungen aus medienpaedagogischer/-d...
Medienarbeit mit Gefluechteten: Herausforderungen aus medienpaedagogischer/-d...Medienarbeit mit Gefluechteten: Herausforderungen aus medienpaedagogischer/-d...
Medienarbeit mit Gefluechteten: Herausforderungen aus medienpaedagogischer/-d...Ass.-Prof. Dr. Sandra Hofhues
 
El método gramática
El método gramáticaEl método gramática
El método gramáticadinamotta
 
Superhéroes
SuperhéroesSuperhéroes
SuperhéroesDescarga
 
Operational Vm Ware Management
Operational Vm Ware ManagementOperational Vm Ware Management
Operational Vm Ware Managementhoernerf
 
WebAgentur Körbler Gemeindeportal
WebAgentur Körbler GemeindeportalWebAgentur Körbler Gemeindeportal
WebAgentur Körbler GemeindeportalKoerbler
 
Informática
InformáticaInformática
InformáticaDani24-6
 
Jovenes, musica e internet power point
Jovenes, musica e internet power pointJovenes, musica e internet power point
Jovenes, musica e internet power pointsofiajulian
 
Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?Volkmar Langer
 
Social learning-06-09-2012
Social learning-06-09-2012Social learning-06-09-2012
Social learning-06-09-2012Volkmar Langer
 

Viewers also liked (20)

Lernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der DigitalisierungLernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der Digitalisierung
 
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
 
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
 
Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!
 
Konnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der ZukunftKonnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der Zukunft
 
Offene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/LernformatenOffene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/Lernformaten
 
Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012
 
Bolet n 2_nos_dijero_que_entrevista_1_
Bolet n 2_nos_dijero_que_entrevista_1_Bolet n 2_nos_dijero_que_entrevista_1_
Bolet n 2_nos_dijero_que_entrevista_1_
 
sausal tierra eterno sol - 2
sausal tierra eterno sol - 2sausal tierra eterno sol - 2
sausal tierra eterno sol - 2
 
sausal tierra eterno sol
sausal tierra eterno solsausal tierra eterno sol
sausal tierra eterno sol
 
Medienarbeit mit Gefluechteten: Herausforderungen aus medienpaedagogischer/-d...
Medienarbeit mit Gefluechteten: Herausforderungen aus medienpaedagogischer/-d...Medienarbeit mit Gefluechteten: Herausforderungen aus medienpaedagogischer/-d...
Medienarbeit mit Gefluechteten: Herausforderungen aus medienpaedagogischer/-d...
 
El método gramática
El método gramáticaEl método gramática
El método gramática
 
Content nutzen
Content nutzenContent nutzen
Content nutzen
 
Superhéroes
SuperhéroesSuperhéroes
Superhéroes
 
Operational Vm Ware Management
Operational Vm Ware ManagementOperational Vm Ware Management
Operational Vm Ware Management
 
WebAgentur Körbler Gemeindeportal
WebAgentur Körbler GemeindeportalWebAgentur Körbler Gemeindeportal
WebAgentur Körbler Gemeindeportal
 
Informática
InformáticaInformática
Informática
 
Jovenes, musica e internet power point
Jovenes, musica e internet power pointJovenes, musica e internet power point
Jovenes, musica e internet power point
 
Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?
 
Social learning-06-09-2012
Social learning-06-09-2012Social learning-06-09-2012
Social learning-06-09-2012
 

Similar to VIT 3-2014

Transport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTPTransport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTPMarkus Jungbluth
 
Citrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx NetworkingCitrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx NetworkingDigicomp Academy AG
 
Performance-Anforderungen durch VoIP und Cloud Computing an IP-basierten Netzen
Performance-Anforderungen durch VoIP und Cloud Computing an IP-basierten NetzenPerformance-Anforderungen durch VoIP und Cloud Computing an IP-basierten Netzen
Performance-Anforderungen durch VoIP und Cloud Computing an IP-basierten NetzenConnected-Blog
 
TCP – zuverlässiger Ende-zu-Ende-Datenstrom
TCP – zuverlässiger Ende-zu-Ende-DatenstromTCP – zuverlässiger Ende-zu-Ende-Datenstrom
TCP – zuverlässiger Ende-zu-Ende-DatenstromChristoph Lange
 
batbern43 Rail Control System: hochverfügbare Anwendungen für die Bahnproduktion
batbern43 Rail Control System: hochverfügbare Anwendungen für die Bahnproduktionbatbern43 Rail Control System: hochverfügbare Anwendungen für die Bahnproduktion
batbern43 Rail Control System: hochverfügbare Anwendungen für die BahnproduktionBATbern
 
Global System for Mobile Communications
Global System for Mobile CommunicationsGlobal System for Mobile Communications
Global System for Mobile CommunicationsUlf Marxen
 
Grundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellGrundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellChristian Höserle
 
DWX Developer Week 2015 - Microservice architecture applied
DWX Developer Week 2015 - Microservice architecture appliedDWX Developer Week 2015 - Microservice architecture applied
DWX Developer Week 2015 - Microservice architecture appliedRamon Anger
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkUdo Ornik
 
Sicherheit in einem Sensornetz zur Grenzüberwachung
Sicherheit in einem Sensornetz zur GrenzüberwachungSicherheit in einem Sensornetz zur Grenzüberwachung
Sicherheit in einem Sensornetz zur GrenzüberwachungPeter Rothenpieler
 
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...NETWAYS
 
Woop - Workflow Optimizer
Woop - Workflow OptimizerWoop - Workflow Optimizer
Woop - Workflow OptimizerMartin Homik
 
Zonierung und firewalling - Industrieller Cyber Security
Zonierung und firewalling - Industrieller Cyber SecurityZonierung und firewalling - Industrieller Cyber Security
Zonierung und firewalling - Industrieller Cyber SecurityWestermo Network Technologies
 
Multi analyzer software (MAS 555)
Multi analyzer software (MAS 555)Multi analyzer software (MAS 555)
Multi analyzer software (MAS 555)LauraArias292153
 

Similar to VIT 3-2014 (20)

[14] Nu P 08 1
[14] Nu P 08 1[14] Nu P 08 1
[14] Nu P 08 1
 
[15] Nu P 08 1
[15] Nu P 08 1[15] Nu P 08 1
[15] Nu P 08 1
 
Transport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTPTransport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTP
 
E Security
E SecurityE Security
E Security
 
Citrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx NetworkingCitrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx Networking
 
Performance-Anforderungen durch VoIP und Cloud Computing an IP-basierten Netzen
Performance-Anforderungen durch VoIP und Cloud Computing an IP-basierten NetzenPerformance-Anforderungen durch VoIP und Cloud Computing an IP-basierten Netzen
Performance-Anforderungen durch VoIP und Cloud Computing an IP-basierten Netzen
 
TCP – zuverlässiger Ende-zu-Ende-Datenstrom
TCP – zuverlässiger Ende-zu-Ende-DatenstromTCP – zuverlässiger Ende-zu-Ende-Datenstrom
TCP – zuverlässiger Ende-zu-Ende-Datenstrom
 
batbern43 Rail Control System: hochverfügbare Anwendungen für die Bahnproduktion
batbern43 Rail Control System: hochverfügbare Anwendungen für die Bahnproduktionbatbern43 Rail Control System: hochverfügbare Anwendungen für die Bahnproduktion
batbern43 Rail Control System: hochverfügbare Anwendungen für die Bahnproduktion
 
Global System for Mobile Communications
Global System for Mobile CommunicationsGlobal System for Mobile Communications
Global System for Mobile Communications
 
Grundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellGrundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI Modell
 
DWX Developer Week 2015 - Microservice architecture applied
DWX Developer Week 2015 - Microservice architecture appliedDWX Developer Week 2015 - Microservice architecture applied
DWX Developer Week 2015 - Microservice architecture applied
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
 
[13] Nu P 08 2
[13] Nu P 08 2[13] Nu P 08 2
[13] Nu P 08 2
 
DTN Routing Verfahren
DTN Routing VerfahrenDTN Routing Verfahren
DTN Routing Verfahren
 
Was ist Lonbus?
Was ist Lonbus?Was ist Lonbus?
Was ist Lonbus?
 
Sicherheit in einem Sensornetz zur Grenzüberwachung
Sicherheit in einem Sensornetz zur GrenzüberwachungSicherheit in einem Sensornetz zur Grenzüberwachung
Sicherheit in einem Sensornetz zur Grenzüberwachung
 
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
 
Woop - Workflow Optimizer
Woop - Workflow OptimizerWoop - Workflow Optimizer
Woop - Workflow Optimizer
 
Zonierung und firewalling - Industrieller Cyber Security
Zonierung und firewalling - Industrieller Cyber SecurityZonierung und firewalling - Industrieller Cyber Security
Zonierung und firewalling - Industrieller Cyber Security
 
Multi analyzer software (MAS 555)
Multi analyzer software (MAS 555)Multi analyzer software (MAS 555)
Multi analyzer software (MAS 555)
 

More from Volkmar Langer

Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!Volkmar Langer
 
Decision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in StresssituationenDecision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in StresssituationenVolkmar Langer
 
Self-Empowerment für Führungspersönlichkeiten
Self-Empowerment für FührungspersönlichkeitenSelf-Empowerment für Führungspersönlichkeiten
Self-Empowerment für FührungspersönlichkeitenVolkmar Langer
 
Bienenhirten und andere Ambiguitäten
Bienenhirten und andere AmbiguitätenBienenhirten und andere Ambiguitäten
Bienenhirten und andere AmbiguitätenVolkmar Langer
 
Coachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und TrainerCoachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und TrainerVolkmar Langer
 
Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?Volkmar Langer
 
Leadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4ATLeadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4ATVolkmar Langer
 
agilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum Leadershipagilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum LeadershipVolkmar Langer
 
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...Volkmar Langer
 
Digiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiertDigiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiertVolkmar Langer
 
Digiloges Lernen und Arbeiten
Digiloges Lernen und ArbeitenDigiloges Lernen und Arbeiten
Digiloges Lernen und ArbeitenVolkmar Langer
 

More from Volkmar Langer (11)

Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
 
Decision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in StresssituationenDecision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in Stresssituationen
 
Self-Empowerment für Führungspersönlichkeiten
Self-Empowerment für FührungspersönlichkeitenSelf-Empowerment für Führungspersönlichkeiten
Self-Empowerment für Führungspersönlichkeiten
 
Bienenhirten und andere Ambiguitäten
Bienenhirten und andere AmbiguitätenBienenhirten und andere Ambiguitäten
Bienenhirten und andere Ambiguitäten
 
Coachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und TrainerCoachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und Trainer
 
Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?
 
Leadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4ATLeadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4AT
 
agilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum Leadershipagilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum Leadership
 
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
 
Digiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiertDigiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiert
 
Digiloges Lernen und Arbeiten
Digiloges Lernen und ArbeitenDigiloges Lernen und Arbeiten
Digiloges Lernen und Arbeiten
 

VIT 3-2014

  • 1. Vernetzte IT-Systeme 3. Vermittlung und Betrieb Prof. Dr. Volkmar Langer Florian Schimanke Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
  • 2. Vernetzte IT-Systeme 3. Vermittlung und Betrieb 3.1 Multiplextechnik Prof. Dr. Volkmar Langer Florian Schimanke
  • 3. Multiplextechnik Was ist Multiplexing? Vermittlung und Betrieb Seite 3
  • 4. Multiplexing 1 physischer Kanal 1 logischer Kanal Verzweiger Verzweiger Vermittlung und Betrieb Seite 4 X X X X Verbindung ohne Multiplexing Verbindung mit Multiplexing 1 physischer Kanal 3 logische Kanäle Multiplexer / Demultiplexer Multiplexer / Demultiplexer
  • 5. Überblick Multiplexverfahren Multiplex- Verfahren Vermittlung und Betrieb Seite 5 Frequenz- Multiplexing Wellenlängen- Multiplexing Zeit- Multiplexing Synchrones Zeitmultiplexing PDH SONET/ SDH Asynchrones Zeitmultiplexing Packet Switching (z.B. Frame Relay) Cell Switching (z.B. ATM) Code- Multiplexing Kupfer LWL Funk
  • 6. Grundlegende Multiplexverfahren Frequenzmultiplexing Vermittlung und Betrieb Seite 6 Bandbreite logischer Kanal 5 Bandbreite logischer Kanal 4 Bandbreite logischer Kanal 3 Bandbreite logischer Kanal 2 Bandbreite logischer Kanal 1 Gesamtbandbreite des physischen Kanals Zeit
  • 7. Grundlegende Multiplexverfahren Zeitmultiplexing Vermittlung und Betrieb Seite 7 Gesamtbandbreite des physischen Kanals Zeit Timeslot Logischer Kanal 1 Timeslot Logischer Kanal 2 Timeslot Logischer Kanal 3 Timeslot Logischer Kanal 1 Timeslot Logischer Kanal 2 Timeslot Logischer Kanal 3 Timeslot Logischer Kanal 1
  • 8. Multiplexing Synchrones Zeitmultiplexing Multiplexer Demultiplexer Asynchrones Zeitmultiplexing Multiplexer Demultiplexer Vermittlung und Betrieb Seite 8 A B A B A B A B A B A B Feste Zuteilung der Timeslots Flexible Zuteilung der Timeslots A B
  • 9. Vernetzte IT-Systeme 3. Vermittlung und Betrieb 3.2 Paket-/Speicher-/Leitungsvermittlung Prof. Dr. Volkmar Langer Florian Schimanke
  • 10. Vermittlungssystem – Prinzip Vermittlungssystem (z.B. Switch oder Router) Vermittlungs-einheit Vermittlung und Betrieb Seite 10 Eingangsport Eingangsport Eingangsport Ausgangsport Ausgangsport Ausgangsport Steuereinheit
  • 11. Vermittlungsarten • Leitungsvermittlung – Physische Punkt-zu-Punkt-Verbindung • Speichervermittlung – Keine direkte Verbindung – „Store and Forward“-Verbindung • Paketvermittlung – Kombination aus Leitungs- und Speichervermittlung – Aufteilung der Daten in Fragmente, Pakete, Datagramme, ... Vermittlung und Betrieb Seite 11
  • 12. Vermittlungsarten (Switching) Vermittlungsarten Leitungs-vermittlung Speicher-vermittlung Paketvermittlung Vermittlung und Betrieb Seite 12 Datagramme (z.B. iP) Virtual Circuits (z.B. ATM) Nachrichten-vermittlung
  • 13. Leitungsvermittlung (Circuit Switching) Sender Empfänger Vermittlung und Betrieb Seite 13 A B
  • 14. Nachrichten-/Speichervermittlung (Message Switching) Sender Empfänger Vermittlung und Betrieb Seite 14 A B
  • 15. Paketvermittlung • Prinzip: – Erzeugung von Frames: Fragmentierung der Daten in Pakete (Blöcke) gleicher Länge – fortlaufende Nummerierung der Pakete – Übermittlung unabhängig von  Route  Zeit Vermittlung und Betrieb Seite 15
  • 16. Vergleich Nachrichten- und Paketvermittlung Nachrichtenvermittlung Paketvermittlung t t Vermittlung und Betrieb Seite 16
  • 17. Paketvermittlung • Vorteile: – Verbindung wird nur für die tatsächliche Übertragungszeit benötigt – Gleichzeitige Nutzung einer Leitung – Routing ist möglich • Nachteile: – höherer Protokollaufwand (Multiplexing, Nummerierung, Routinginformationen, Flusssteuerung) Vermittlung und Betrieb Seite 17
  • 18. Vernetzte IT-Systeme 3. Vermittlung und Betrieb 3.3 Grundlagen Routing Prof. Dr. Volkmar Langer Florian Schimanke
  • 19. Grundlagen Routing Was ist unter Routing zu verstehen? Grundlagen Routing Seite 19
  • 20. Was ist Routing? Wie kommen die Daten unter optimaler Nutzung der zur Verfügung stehenden Ressourcen von A nach B (und wieder zurück)? Grundlagen Routing Seite 20 A B
  • 21. Ziele von Routing-Strategien • Erzielung eines möglichst großen Gesamtdurchsatzes • Garantie einer relativ niedrigen mittleren Ende-zu-Ende- Verzögerung inkl. aller Lauf-, Zwischenspeicher- und Abfertigungszeiten • Vermeidung von lokalen Netzüberlastungen durch Umleitung des Verkehrs bei Eintreten von Stausituationen Grundlagen Routing Seite 21
  • 22. Routing-Prinzip ankommendes Datenpaket Zielknoten erreicht? Routingtabelle Weiterleitung an Endgerät (DEE) Weiterleitung an nächsten Router ja Grundlagen Routing Seite 22 nein //
  • 23. Einfachste Routing-Tabelle Routing-Tabelle Schicht 3 Adressen Entfernung in Hops Next Hop Jedes Durchlaufen eines Paketes durch einen Router auf dem Weg vom Sender zum Empfänger wird als Hop bezeichnet! Grundlagen Routing Seite 23
  • 24. Beispiel für Routing-Tabellen Netz Next Hop Hops N1 A 1 N2 C 1 ... ... ... Netz Next Hop Metrik N1 A 2 N2 E 3 ... ... ... Netz Next Hop Hops N1 B 2 N2 direkt 0 ... ... ... Netz Next Hop Hops N1 A 1 N2 E 2 ... ... ... Netz Next Hop Hops N1 B 2 N2 1 ... ... ... Netz Next Hop Hops N1 direkt 0 N2 B 2 N2 D 2 N2 D 5 N3 B 8 Grundlagen Routing Seite 24 A C D E B N1 N2 N2 B 3 direkt
  • 25. Beispiel: Routing im OSI Referenzmodell N1 N2 Application Presentation Session Transport Network Data Link Physical Application Presentation Session Transport Network Data Link Physical A Network Data Link Physical B Network Data Link Physical C Network Data Link Physical Grundlagen Routing Seite 25 A C D E B
  • 26. Optimierungskriterien • hoher Datendurchsatz • gleichmäßige Lastverteilung • Kostenminimierung • Sicherheit  erfordert ständige Aktualisierung der Routingtabellen!  Praxis: Kompromiss zwischen Routingeffizienz und Datenaktualität!  Routing-Tabelle: statt Hops dann Metrik!  Routing-Verfahren vgl. Kap. 6.4 Grundlagen Routing Seite 26
  • 27. Vernetzte IT-Systeme 3. Vermittlung und Betrieb 3.4 Flusssteuerung Prof. Dr. Volkmar Langer Florian Schimanke
  • 28. Flusskontrolle (flow control) • Protokollelement, das die Kommunikation zwischen …………………………… leistungsfähigen Systemen im Netz ermöglicht  ……………………………………………….. zwischen Sender und Empfänger! Puffer Vermittlung und Betrieb Seite 28 unterschiedlich Geschwindigkeitsanpassung
  • 29. Problem bei Stop-and-Wait  Kapazität der Übertragungsleitung wird nicht ausgelastet! Vermittlung und Betrieb Seite 30 Daten ACK Stop-and-Wait
  • 30. Problem bei Stop-and-Wait  Kapazität der Übertragungsleitung wird optimal genutzt  Keeping the pipe full Packet-Pipeline Vermittlung und Betrieb Seite 31 Daten ACK
  • 31. Sliding-Window-Verfahren • jeder Frame erhält eine Sequenznummer • der Sender besitzt ein Schiebefenster (sliding window): SWS … 5 6 7 8 9 10 11 12 13 14 … LAR LFS LFS – LAR ≤ SWS • jeder gesendete Frame erzeugt einen Eintrag im Schiebefenster – Jeder Eintrag steht für einen gesendeten Frame – LAR: Last Acknowledgement Received bis zu diesem Frame (incl.) wurden alle quittiert – LFS: Last Frame Sent – SWS: Sender Window Size - max. SWS Frames werden ohne ACK abgeschickt Vermittlung und Betrieb Seite 32
  • 32. Sliding-Window-Verfahren • der Empfänger hat ebenfalls ein Sliding Window RWS … 5 6 8 9 14 … LFR LAF LAF – LFR ≤ RWS • jedes empfangene Frame erzeugt einen Eintrag – LFR: Last Frame Received - alle n Frames mit n ≤ LFR wurden korrekt empfangen und quittiert – LAF: Largest Acceptable Frame - Frame n wird nur akzeptiert, wenn LFR < n ≤ LAF – RWS: Receiver Window Size - Anzahl der Pufferplätze beim Empfänger Vermittlung und Betrieb Seite 33
  • 33. Sliding-Window-Verfahren Sender Empfänger Sender Empfänger Send 1, 2, 3 ACK 3 Window 2 Send 3, 4, 5 ACK 5 Window 2 Send 5, 6 ACK 7 Window 2 X X Static window Sliding window TCP/IP-Protokollfamilie Seite 34
  • 34. Funktionen/Aufgaben von Sliding Window • Sicherung der Übertragung – Neu-Übertragung bei Verlust – Korrekte Frame-Reihenfolge • Empfänger gibt nur die Frames mit Sequenznummer ≤ LFR an die obere Schicht weiter • Flusskontrolle (durch kleine Erweiterung) Abstimmung über jeweils aktuelle Fenstergröße Vermittlung und Betrieb Seite 35
  • 35. Vernetzte IT-Systeme 3. Vermittlung und Betrieb 3.5 Sicherheit und Zuverlässigkeit Prof. Dr. Volkmar Langer Florian Schimanke
  • 36. Sicherheit und Zuverlässigkeit  Sicherheit (security) in Netzwerken  Betriebsmittelzuordnung  Berechtigungsschutz  Zugriffsschutz und Datenschutz  Speziell Abhörsicherheit in Netzwerken  Zuverlässigkeit (reliability)  Verfügbarkeit (availability)  Mittlere Fehlerintervall (MTBF: mean time between failure)  Mittlere Reparaturdauer (MTTR: mean time to repair) Vermittlung und Betrieb Seite 37
  • 37. Sicherheit (security) • Betriebsmittelzuordnung: Jeder angenommene Job (z.B. Anfrage, Druckerjob, Datensicherung) muss in angemessener Zeit bearbeitet werden. • Berechtigungsschutz: Innerhalb eines Multiusersystems muss jeder User vor allen anderen geschützt werden, insbesondere vor deren Fehlern. • Zugriffs- und Datenschutz: Die Daten der einzelnen User müssen vor einem zufälligen oder gezieltem Zugriff anderer geschützt werden. • Speziell Abhörsicherheit: Da die Informationen im Netzwerk häufig lange Übertragungswege zurücklegen, ist der Einsatz von Verschlüsselungsverfahren notwendig. Vermittlung und Betrieb Seite 38
  • 38. Zuverlässigkeit/Verfügbarkeit  Unter der Verfügbarkeit von x% eines Systems ist zu verstehen, dass das System während x% der zugesagten Funktionszeit seine Leistung störungsfrei erbringt!  wichtig für verbindliche Leistungszusagen (service level agreements – SLA´s)  Bsp: Ein Router hat eine Verfügbarkeit von 99,9%  24h x 30 x 12 = 8640h  knapp 9 Stunden Ausfall/Jahr!!! Vermittlung und Betrieb Seite 39
  • 39. Parameter für Verfügbarkeit  Mittlere Fehlerintervall (MTBF: mean time between failure): Angabe für das durchschnittliche Zeitintervall, während dessen ein System fehlerfrei arbeitet.  Bsp.: Angaben bei Festplatten ca. 40 000 - 60 000h  Mittlere Reparaturdauer (MTTR: mean time to repair): Angabe für die durchschnittliche Zeitspanne, in der ein erkannter/gemeldeter Fehler behoben werden kann.  Bsp.: 24h-Service auf PC´s bis hin zu Sekunden-Service bei Netzknoten Vermittlung und Betrieb Seite 40
  • 40. Qualität und Verfügbarkeit Wie kann hohe Verfügbarkeit erreicht werden?  Generell durch Redundanz: Komponenten, Subsystem und Systeme werden mehrfach bereitgestellt um möglichst hohe Verfügbarkeit zu erzielen „Kalter Ersatzrechner“ „Heißer Ersatzrechner“ Intrinsische Überwachung via Netz Konzept der „ausfallsicheren“ Systeme (Parallel/Einzelbetrieb) Vermittlung und Betrieb Seite 41
  • 41. Abschätzung/Berechnung der Verfügbarkeit Wie kann die Verfügbarkeit eines Systems, das Redundanz enthält, bestimmt werden?  Die resultierende Ausfallwahrscheinlichkeit bei Zusammenschalten von Einzelkomponenten mit individueller Ausfallwahrscheinlichkeit wird wie folgt berechnet: Die Ausfallwahrscheinlichkeiten der einzelnen Komponenten addieren sich, wenn keine Alternative …………………………………...besteht. Die Ausfallwahrscheinlichkeiten der einzelnen Komponenten müssen multipliziert werden, wenn Alternativen ……………………………….. bestehen. Vermittlung und Betrieb Seite 42
  • 42. Quellenhinweise [1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag. [2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte Einführung, dpunkt.verlag Heidelberg, 2008 [3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007 [4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. Auflage, Markt und Technik Verlag, München, 2007 [5] Cisco Academy @ HSW: https://www.hsw-elearning.de/cisco/, 2013 August 2014