Computernetzwerke 5.Auflage *978-3-8689-4185

Werbung
Computernetzwerke
James F. Kurose
Keith W. Ross
Computernetzwerke
Der Top-Down-Ansatz
5., aktualisierte Auflage
Fachliche Betreuung
Martin Mauve
Björn Scheuermann
Higher Education
München • Harlow • Amsterdam • Madrid • Boston
San Francisco • Don Mills • Mexico City • Sydney
a part of Pearson plc worldwide
Bibliografische Information Der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
Die Informationen in diesem Produkt werden ohne Rücksicht auf einen eventuellen
Patentschutz veröffentlicht.
Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt.
Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt
vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden.
Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder
eine juristische Verantwortung noch irgendeine Haftung übernehmen.
Für Verbesserungsvorschläge und Hinweise auf Fehler sind Verlag und Herausgeber dankbar.
Authorized translation from the English language edition, entitled COMPUTER NETWORKING:
A TOP-DOWN APPROACH, 5th Edition by JAMES KUROSE; KEITH ROSS, published by Pearson Education,
Inc, publishing as Addison-Wesley, Copyright © 2011
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from Pearson Education, Inc.
GERMAN language edition published by PEARSON DEUTSCHLAND GMBH,
Copyright © 2012.
Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in
elektronischen Medien.
Die gewerbliche Nutzung der in diesem Produkt gezeigten Modelle und Arbeiten ist nicht zulässig.
Fast alle Hardware- und Softwarebezeichnungen und weitere Stichworte und sonstige Angaben,
die in diesem Buch verwendet werden, sind als eingetragene Marken geschützt.
Da es nicht möglich ist, in allen Fällen zeitnah zu ermitteln, ob ein Markenschutz besteht,
wird das ®-Symbol in diesem Buch nicht verwendet.
10 9 8 7 6 5 4 3 2 1
13 12
ISBN 978-3-86894-185-2
© 2012 by Pearson Deutschland GmbH
Martin-Kollar-Straße 10–12, D-81829 München
Alle Rechte vorbehalten
www.pearson.de
A part of Pearson plc worldwide
Programmleitung: Birger Peil, [email protected]
Übersetzung: Dr. Gunnar Radons, Mannheim; [email protected]
Fachlektorat: Prof. Dr. Martin Mauve
Prof. Dr. Björn Scheuermann
Korrektorat: Petra Kienle, Fürstenfeldbruck
Einbandgestaltung: Thomas Arlt, [email protected]
Herstellung: Monika Weiher, [email protected]
Satz: Kösel, Krugzell
Druck und Verarbeitung: Drukarnia Dimograf, Bielsko-Biała
Printed in Poland
Inhaltsverzeichnis
Vorwort
Kapitel 1
1.1
1.2
1.3
1.4
1.5
1.6
1.7
Computernetzwerke und das Internet
21
Was ist das Internet? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.1
Eine technische Beschreibung . . . . . . . . . . . . . . . . . . . . . . . .
1.1.2
Eine Dienstbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.3
Was ist ein Protokoll? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Netzwerkrand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.1
Client- und Server-Programme . . . . . . . . . . . . . . . . . . . . . . . .
1.2.2
Zugangsnetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.3
Trägermedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das Innere des Netzwerkes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3.1
Leitungsvermittlung und Paketvermittlung . . . . . . . . . . . . . .
1.3.2
Wie gelangen Pakete durch paketvermittelte Netzwerke? . . .
1.3.3
ISP und Internet-Backbones . . . . . . . . . . . . . . . . . . . . . . . . . .
Verzögerung, Verlust und Durchsatz in paketvermittelten Netzen . . . . . .
1.4.1
Überblick über Verzögerung in paketvermittelten Netzen . .
1.4.2
Warteschlangenverzögerung und Paketverlust . . . . . . . . . . .
1.4.3
Ende-zu-Ende-Verzögerung . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.4
Durchsatz in Computernetzwerken . . . . . . . . . . . . . . . . . . . .
Protokollschichten und ihre Dienstmodelle . . . . . . . . . . . . . . . . . . . . . . . .
1.5.1
Schichtenarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.5.2
Nachrichten, Segmente, Datagramme und Rahmen . . . . . . .
Netzwerke unter Beschuss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Geschichte der Computernetzwerke und des Internets . . . . . . . . . . . . . . .
1.7.1
Die Entwicklung der Paketvermittlung: 1961–1972 . . . . . . .
1.7.2
Proprietäre Netzwerke und Internetworking: 1972–1980 . . .
1.7.3
Die Ausbreitung der Netzwerke: 1980–1990 . . . . . . . . . . . . .
1.7.4
Die Internetexplosion: die 1990er . . . . . . . . . . . . . . . . . . . . .
1.7.5
Jüngste Entwicklungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
23
26
28
31
33
34
41
44
44
53
54
56
57
61
64
66
69
70
76
78
84
84
86
87
88
90
Kapitel 2
2.1
2.2
12
Anwendungsschicht
Grundlagen der Netzwerkanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.1
Architektur von Netzwerkanwendungen . . . . . . . . . . . . . . . .
2.1.2
Kommunikation zwischen Prozessen . . . . . . . . . . . . . . . . . . .
2.1.3
Transportdienste für Anwendungen . . . . . . . . . . . . . . . . . . .
2.1.4
Vom Internet erbrachte Transportdienste . . . . . . . . . . . . . . .
2.1.5
Anwendungsschichtprotokolle . . . . . . . . . . . . . . . . . . . . . . . .
2.1.6
In diesem Buch behandelte Netzanwendungen . . . . . . . . . . .
Das Web und HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.1
Überblick über HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.2
Nichtpersistente und persistente Verbindungen . . . . . . . . . .
109
111
111
114
116
119
123
124
125
125
127
Inhaltsverzeichnis
2.3
2.4
2.5
2.6
2.7
2.8
2.2.3
HTTP-Nachrichtenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.4
Benutzer-Server-Interaktion: Cookies . . . . . . . . . . . . . . . . . . .
2.2.5
Webcaching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.6
Bedingtes GET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dateitransfer: FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.1
FTP-Befehle und -Antworten . . . . . . . . . . . . . . . . . . . . . . . . .
E-Mail im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.4.1
SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.4.2
Vergleich mit HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.4.3
Mail-Nachrichtenformate und MIME . . . . . . . . . . . . . . . . . . .
2.4.4
Mail-Zugriffsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS – der Verzeichnisdienst des Internets . . . . . . . . . . . . . . . . . . . . . . . . .
2.5.1
Von DNS erbrachte Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.5.2
Überblick über die Arbeitsweise des DNS . . . . . . . . . . . . . . .
2.5.3
Resource Records und DNS-Nachrichten . . . . . . . . . . . . . . . .
Peer-to-Peer-Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.6.1
Verteilung von Dateien mittels P2P . . . . . . . . . . . . . . . . . . . .
2.6.2
In einer P2P-Community nach Information suchen . . . . . . . .
2.6.3
Fallstudie: P2P-Internettelefonie mit Skype . . . . . . . . . . . . . .
Socket-Programmierung mit TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.7.1
Socket-Programmierung mit TCP . . . . . . . . . . . . . . . . . . . . . .
2.7.2
Beispiel einer Client-Server-Anwendung in Java . . . . . . . . . .
Socket-Programmierung mit UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kapitel 3
3.1
3.2
3.3
3.4
3.5
6
Transportschicht
Einführung und Transportschichtdienste . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.1
Beziehung zwischen Transport- und Netzwerkschicht . . . . .
3.1.2
Überblick über die Transportschicht im Internet . . . . . . . . . .
Multiplexing und Demultiplexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbindungslose Kommunikation: UDP . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1
UDP-Segmentstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.2
UDP-Prüfsumme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen des zuverlässigen Datentransfers . . . . . . . . . . . . . . . . . . . . . . .
3.4.1
Aufbau eines zuverlässigen Datentransferprotokolls . . . . . . .
3.4.2
Zuverlässige Datentransferprotokolle mit Pipelining . . . . . .
3.4.3
Go-Back-N (GBN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.4.4
Selective Repeat (SR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbindungsorientierter Transport: TCP . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.5.1
Die TCP-Verbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.5.2
TCP-Segmentstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.5.3
Schätzen der Rundlaufzeit und Timeouts . . . . . . . . . . . . . . .
3.5.4
Zuverlässiger Datentransfer . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.5.5
Flusskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.5.6
TCP-Verbindungsverwaltung . . . . . . . . . . . . . . . . . . . . . . . . .
131
135
138
142
143
145
146
149
152
152
155
160
161
163
169
175
175
182
189
190
192
194
201
225
227
227
230
232
239
243
244
245
247
258
261
265
272
272
275
280
283
292
294
Inhaltsverzeichnis
3.6
3.7
Grundlagen der Überlastkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.6.1
Ursachen und Kosten von Überlast . . . . . . . . . . . . . . . . . . . .
3.6.2
Ansätze zur Überlastkontrolle . . . . . . . . . . . . . . . . . . . . . . . .
3.6.3
Beispiel für netzwerkunterstützte Überlastkontrolle:
ATM ABR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
TCP-Überlastkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.7.1
Fairness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kapitel 4
4.1
4.2
4.3
4.4
4.5
4.6
4.7
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.1
Weiterleitung und Routing . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.2
Dienstmodelle der Netzwerkschicht . . . . . . . . . . . . . . . . . . .
Virtuelle Leitungen und Datagrammnetzwerke . . . . . . . . . . . . . . . . . . . . .
4.2.1
Netzwerke mit virtuellen Leitungen . . . . . . . . . . . . . . . . . . . .
4.2.2
Datagrammnetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.3
Ursprünge der VC- und Datagrammnetzwerke . . . . . . . . . . .
Was steckt in einem Router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.1
Eingangsports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.2
Das Switching Fabric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.3
Ausgangsports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.4
Wo findet Queuing statt? . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das Internetprotokoll (IP): Weiterleiten und
Adressieren im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.1
Datagrammformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.2
IPv4-Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.3
Internet Control Message Protokoll (ICMP) . . . . . . . . . . . . . .
4.4.4
IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.5
Ein kurzer Ausflug in die IP-Sicherheit . . . . . . . . . . . . . . . . .
Routing-Algorithmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5.1
Der Link-State-Routing-Algorithmus (LS) . . . . . . . . . . . . . . .
4.5.2
Der Distanzvektor-Routing-Algorithmus (DV) . . . . . . . . . . . .
4.5.3
Hierarchisches Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Routing im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.6.1
Intra-AS-Routing im Internet: RIP . . . . . . . . . . . . . . . . . . . . .
4.6.2
Intra-AS-Routing im Internet: OSPF . . . . . . . . . . . . . . . . . . . .
4.6.3
Inter-AS-Routing: BGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Broadcast- und Multicast-Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.7.1
Broadcast-Routing-Algorithmen . . . . . . . . . . . . . . . . . . . . . . .
4.7.2
Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kapitel 5
5.1
Netzwerkschicht
Die Sicherungsschicht und Lokale Netzwerke
301
302
308
309
311
320
343
346
346
350
352
353
356
359
360
361
364
366
367
371
371
378
393
396
403
404
407
412
421
425
425
428
432
440
440
446
473
Sicherungsschicht: Einführung und Dienste . . . . . . . . . . . . . . . . . . . . . . . 475
5.1.1
Von der Sicherungsschicht zur Verfügung
gestellte Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476
5.1.2
Wo ist die Sicherungsschicht implementiert? . . . . . . . . . . . . 479
7
Inhaltsverzeichnis
5.2
5.3
5.4
5.5
5.6
5.7
5.8
Fehlererkennungs- und Fehlerkorrekturtechniken . . . . . . . . . . . . . . . . . . .
5.2.1
Paritätsprüfungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.2
Prüfsummenmethoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.3
Cyclic Redundancy Check (CRC) . . . . . . . . . . . . . . . . . . . . . .
Protokolle für Mehrfachzugriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.1
Kanalaufteilungsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.2
Protokolle mit wahlfreiem Zugriff . . . . . . . . . . . . . . . . . . . . .
5.3.3
Protokolle mit abwechselndem Zugriff . . . . . . . . . . . . . . . . .
5.3.4
Lokale Netzwerke (Local Area Networks, LANs) . . . . . . . . . .
Adressierung auf der Sicherungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.1
MAC-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.2
Address Resolution Protocol (ARP) . . . . . . . . . . . . . . . . . . . .
Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.5.1
Ethernet-Rahmenstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.5.2
CSMA/CD: Das Medienzugriffsprotokoll von Ethernet . . . . .
5.5.3
Ethernet-Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Switches der Sicherungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.6.1
Weiterleiten und Filtern . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.6.2
Eigenständiges Lernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.6.3
Eigenschaften von Switches der Sicherungsschicht . . . . . . .
5.6.4
Switches und Router im Vergleich . . . . . . . . . . . . . . . . . . . . .
5.6.5
Virtuelle Lokale Netzwerke (VLANs) . . . . . . . . . . . . . . . . . . .
PPP – das Point-to-Point-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.7.1
PPP-Daten-Framing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Link-Virtualisierung – ein Netzwerk als Sicherungsschicht . . . . . . . . . . .
5.8.1
Asynchronous Transfer Mode (ATM) . . . . . . . . . . . . . . . . . . .
5.8.2
Multiprotocol Label Switching (MPLS) . . . . . . . . . . . . . . . . .
Kapitel 6
6.1
6.2
6.3
6.4
6.5
6.6
8
Drahtlose und mobile Netzwerke
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften drahtloser Links und Netzwerke . . . . . . . . . . . . . . . . . . . . .
6.2.1
CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
WLAN: IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.1
Die 802.11-Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.2
Das MAC-Protokoll von IEEE 802.11 . . . . . . . . . . . . . . . . . . .
6.3.3
Der IEEE 802.11-Rahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.4
Mobilität im selben IP-Subnetz . . . . . . . . . . . . . . . . . . . . . . . .
6.3.5
Weiterführende Merkmale von 802.11 . . . . . . . . . . . . . . . . . .
6.3.6
Bluetooth und WiMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Internetzugang über zellulare Mobilfunknetze . . . . . . . . . . . . . . . . . . . . . .
6.4.1
Ein Überblick über die zellulare Architektur . . . . . . . . . . . . .
6.4.2
Zellulare Standards und Technologien – ein Streifzug . . . . .
Grundlagen des Mobilitätsmanagements . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.5.1
Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.5.2
Routing zu einem mobilen Knoten . . . . . . . . . . . . . . . . . . . . .
Mobile IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
481
483
485
486
488
491
492
500
501
502
502
505
509
510
515
517
520
521
523
524
525
527
531
533
535
537
541
557
560
564
567
571
572
576
582
585
586
588
592
592
594
599
601
603
608
Inhaltsverzeichnis
6.7
6.8
Umgang mit Mobilität in zellularen Mobilfunknetzen . . . . . . . . . . . . . . . .
6.7.1
Das Routing eines Anrufes an einen mobilen Benutzer . . . .
6.7.2
Handoff bei GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Auswirkung von drahtloser Kommunikation und Mobilität
auf Protokolle höherer Schichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kapitel 7
7.1
7.2
7.3
7.4
7.5
7.6
Multimediale Netzwerkanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.1.1
Beispiele für Multimedia-Anwendungen . . . . . . . . . . . . . . . .
7.1.2
Hürden für Multimedia im heutigen Internet . . . . . . . . . . . .
7.1.3
Wie sollte das Internet weiterentwickelt werden,
um Multimedia besser zu unterstützen? . . . . . . . . . . . . . . . .
7.1.4
Audio- und Videokompression . . . . . . . . . . . . . . . . . . . . . . .
Streaming von gespeichertem Audio und Video . . . . . . . . . . . . . . . . . . . .
7.2.1
Zugriff auf Audio und Video über einen Webserver . . . . . . .
7.2.2
Versand von Multimedia von einem Streamingserver
an ein Hilfsprogramm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.2.3
Real-Time Streaming Protocol (RTSP) . . . . . . . . . . . . . . . . . .
Best-Effort-Service optimal nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.3.1
Grenzen eines Best-Effort-Dienstes . . . . . . . . . . . . . . . . . . . . .
7.3.2
Jitter beim Audioempfänger beseitigen . . . . . . . . . . . . . . . . .
7.3.3
Ausgleich von Paketverlusten . . . . . . . . . . . . . . . . . . . . . . . .
7.3.4
Verteilung von Multimedia-Daten im heutigen Internet:
Content-Distribution-Netzwerke . . . . . . . . . . . . . . . . . . . . . . .
7.3.5
Dimensionierung von Best-Effort-Netzwerken,
um hohe Dienstgüte zu erreichen . . . . . . . . . . . . . . . . . . . . . .
Protokolle für interaktive Echtzeit-Anwendungen . . . . . . . . . . . . . . . . . . .
7.4.1
RTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.4.2
RTP Control Protocol (RTCP) . . . . . . . . . . . . . . . . . . . . . . . . .
7.4.3
SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.4.4
H.323 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anbieten von mehreren Dienstklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.5.1
Motivierende Szenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.5.2
Scheduling- und Überwachungsmechanismen . . . . . . . . . . .
7.5.3
DiffServ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dienstgütegarantien anbieten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.6.1
Motivierendes Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.6.2
Ressourcenreservierung, Rufzulassung, Rufaufbau . . . . . . . .
7.6.3
Garantierte Dienstgüte im Internet: Intserv und RSVP . . . . .
Kapitel 8
8.1
8.2
Multimedia-Netzwerke
Sicherheit in Computernetzwerken
Was bedeutet Netzwerksicherheit? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundlagen der Kryptografie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.2.1
Kryptografie mit symmetrischen Schlüsseln . . . . . . . . . . . . .
8.2.2
Public-Key-Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . .
612
614
616
619
633
635
635
639
639
641
645
646
647
649
654
654
657
660
664
668
669
669
674
677
683
685
686
691
698
703
704
705
709
725
727
729
732
738
9
Inhaltsverzeichnis
8.3
8.4
8.5
8.6
8.7
8.8
8.9
Nachrichtenintegrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.3.1
Kryptografische Hash-Funktionen . . . . . . . . . . . . . . . . . . . . .
8.3.2
Nachrichtenauthentifizierungscodes . . . . . . . . . . . . . . . . . . .
8.3.3
Digitale Unterschriften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Endpunktauthentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.4.1
Authentifizierungsprotokoll ap1.0 . . . . . . . . . . . . . . . . . . . . .
8.4.2
Authentifizierungsprotokoll ap2.0 . . . . . . . . . . . . . . . . . . . . .
8.4.3
Authentifizierungsprotokoll ap3.0 . . . . . . . . . . . . . . . . . . . . .
8.4.4
Authentifizierungsprotokoll ap3.1 . . . . . . . . . . . . . . . . . . . . .
8.4.5
Authentifizierungsprotokoll ap4.0 . . . . . . . . . . . . . . . . . . . . .
8.4.6
Authentifizierungsprotokoll ap5.0 . . . . . . . . . . . . . . . . . . . . .
Absichern von E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.5.1
Sichere E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.5.2
PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Absichern von TCP-Verbindungen: SSL . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.6.1
Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkschichtsicherheit: IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.7.1
Authentication Header (AH)-Protokoll . . . . . . . . . . . . . . . . . .
8.7.2
Encapsulation Security Payload Protocol (ESP) . . . . . . . . . . .
8.7.3
SA- und Schlüsselverwaltung . . . . . . . . . . . . . . . . . . . . . . . . .
Absichern von Wireless LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.8.1
Wired Equivalent Privacy (WEP) . . . . . . . . . . . . . . . . . . . . . .
8.8.2
IEEE 802.11i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Operative Sicherheit: Firewalls und Intrusion-Detection-Systeme . . . . . .
8.9.1
Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.9.2
Intrusion-Detection-Systeme . . . . . . . . . . . . . . . . . . . . . . . . . .
Kapitel 9
9.1
9.2
9.3
9.4
10
Netzwerkmanagement
Was bedeutet Netzwerkmanagement? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Infrastruktur des Netzwerkmanagements . . . . . . . . . . . . . . . . . . . . . . .
Das Internet-Standard Management Framework . . . . . . . . . . . . . . . . . . . .
9.3.1
Structure of Management Information: SMI . . . . . . . . . . . . . .
9.3.2
Management Information Base, MIB . . . . . . . . . . . . . . . . . . . .
9.3.3
SNMP-Protokollablauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.3.4
Sicherheit und Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . .
ASN.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
744
744
746
748
755
756
756
757
758
758
760
761
763
768
770
771
776
777
779
779
780
781
783
785
786
793
807
809
813
817
819
823
825
829
833
Literaturverzeichnis
843
Register
881
Copyright
Daten, Texte, Design und Grafiken dieses eBooks, sowie die eventuell
angebotenen eBook-Zusatzdaten sind urheberrechtlich geschützt. Dieses eBook
stellen wir lediglich als persönliche Einzelplatz-Lizenz zur Verfügung!
Jede andere Verwendung dieses eBooks oder zugehöriger Materialien und
Informationen, einschließlich
·
der Reproduktion,
·
der Weitergabe,
·
des Weitervertriebs,
·
der Platzierung im Internet, in Intranets, in Extranets,
·
der Veränderung,
·
des Weiterverkaufs und
·
der Veröffentlichung
bedarf der schriftlichen Genehmigung des Verlags. Insbesondere ist die
Entfernung oder Änderung des vom Verlag vergebenen Passwortschutzes
ausdrücklich untersagt!
Bei Fragen zu diesem Thema wenden Sie sich bitte an: [email protected]
Zusatzdaten
Möglicherweise liegt dem gedruckten Buch eine CD-ROM mit Zusatzdaten bei.
Die Zurverfügungstellung dieser Daten auf unseren Websites ist eine freiwillige
Leistung des Verlags. Der Rechtsweg ist ausgeschlossen.
Hinweis
Dieses und viele weitere eBooks können Sie rund um die Uhr und legal auf
unserer Website herunterladen:
http://ebooks.pearson.de
Herunterladen