Vorlesung: Netzwerke WS 2011/12 Kapitel 1 Grundlagen Session 02 Prof. Dr. Michael Massoth [Stand: 18.10.2011] Copyright: © Michael Massoth 2-1 Netzwerke, WS 2011/12 2- 2 Allgemeine Informationen (4): Praktikum Starttermine Zug D für Versuch Nr. 1: Gruppe Mi23y2: 26.10.2011 in D14/304, um 10:15 Uhr Gruppe Mi23x1: 02.11.2011 in D14/304, um 10:15 Uhr Gruppe Mi23y1: 09.11.2011 in D14/304, um 10:15 Uhr Gruppe Mi23x2: 16.11.2011 in D14/304, um 10:15 Uhr ACHTUNG: Jeder (Studierende, Laboringenieur, Tutor und Dozent) muss bis spätestens 13:30 Uhr fertig sein. Copyright: © Michael Massoth 2-2 Netzwerke, WS 2011/12 2- 3 Grundlagen (Teil 3): Netzwerkarchitektur Schichten, Schnittstellen und Protokolle OSI-Referenzmodell Hybrid-Referenzmodell und Internet-Architektur Copyright: © Michael Massoth 2-3 Netzwerke, WS 2011/12 2- 4 Lernziele heute: Referenzmodelle (OSI, TCP/IP, Hybrid) Datenkapselung Lernziele im Detail: Schichten, Schnittstellen, Protokolle und Dienste (Services) kennen Protokolle und Dienste unterscheiden können OSI-, TCP/IP- und Hybrid-Referenzmodell kennen und unterscheiden können Copyright: © Michael Massoth 2-4 Netzwerke, WS 2011/12 Architekturmodelle für die Kommunikation (1) Copyright: © Michael Massoth 2-5 2- 5 Netzwerke, WS 2011/12 Architekturmodelle für die Kommunikation (2) head of department head of department secretary secretary enterprise mail department enterprise mail department postal office postal office postal transportation postal transportation 2- 6 Bemerkungen: Jede Schicht hat seine eigenen Regeln und Aktivitäten Die oberen Schichten nutzen und vertrauen auf die Dienste der unteren Schichten Die unteren Schichten bieten verschiedene Dienste den oberen Schichten an Gleiche Schichten auf verschiedenen Systemen tauschen spezielle Kontrollinformationen aus, wie z. B.: Geschäftszeichen, Bearbeiterkürzel, Datum, Anlagenverzeichnis, Absender- und Empfängeradresse, PLZ Briefmarke, Poststempel, Bearbeitungsvermerke (Einschreiben, Luftpost,…) Copyright: © Michael Massoth 2-6 Netzwerke, WS 2011/12 Architekturmodelle für die Kommunikation (3) 2- 7 Ziel ist die Implementierung verteilter Systeme Î Vorgehen: Unterteilung in Schichten (zur Reduzierung der Komplexität): Schichten sind Funktionseinheiten komplexer Modelle Definition der Schnittstellen: Zwischen angrenzenden Schichten eines Systems Bestimmen Signale oder Nachrichten zwischen den Schichten Definition der Protokolle: Zwischen gleichen Schichten auf verschiedenen Systemen (Hosts) Regeln u.a. Auf- und Abbau von Verbindungen, Datentransfer oder Fehlerbehandlung Achtung: Klare Unterscheidung zwischen Diensten und Protokollen! Copyright: © Michael Massoth 2-7 Netzwerke, WS 2011/12 Protokolle 2- 8 Ein Protokoll definiert das Format und die Reihenfolge von Nachrichten, die zwischen zwei oder mehr kommunizierenden Einheiten ausgetauscht werden, sowie die Aktionen, die bei der Übertragung und/oder beim Empfang einer Nachricht oder eines anderen Ereignisses unternommen werden. Beispiele: Ein menschliches Protokoll und ein Netzwerkprotokoll Copyright: © Michael Massoth 2-8 Netzwerke, WS 2011/12 Designaspekte bei Schichtenbildung (1) 2- 9 Prinzip: Komplexität des Systems erfordert Aufteilung der verschiedenen notwendigen Funktionen auf Schichten Zwei Benutzer auf derselben Schicht können über Protokolle in (logische) Verbindung treten Jede Schicht stützt sich auf Kommunikationsdienste (Services) der darunter liegenden Schicht Host 1 Host 2 Application programs High-level object Process-to-process channels Service interface High-level object Host-to-host connectivity Hardware Copyright: © Michael Massoth Protocol 2-9 Peer-to-peer interface Protocol Netzwerke, WS 2011/12 Designaspekte bei Schichtenbildung (2) 2- 10 Beispiele für typische Funktionen von Schichten: Ermittlung von Sender und Empfänger, Adressierung Regeln für den Datentransfer Î Richtung der Daten, Anzahl der logischen Kanäle, Segmentierung und Reassemblierung von Datenstücken, Prioritäten, Nummerierung und Reihenfolge Fehler- und Flusskontrolle Multiplexen und Demultiplexen Routing, wenn es mehrere Wege zwischen Quelle und Ziel gibt Wesentliche Frage: Welche Funktionalität soll wo implementiert werden? Sender ■■■ Copyright: © Michael Massoth 2-10 Receiver 8 16 Beginning sequence Header 16 Body 8 CRC Ending sequence Netzwerke, WS 2011/12 Designaspekte bei Schichtenbildung (3) 2- 11 Leitgedanke: Ein möglichst kleine Anzahl abstrakter Kanaltypen, soll eine möglichst große Anzahl von Anwendungen bedienen. Application programs Host Host Request/reply Message stream channel channel Host-to-host connectivity Application Channel Host Application Hardware Beispiele für Kanaltypen (hier): Host Host Anfrage/Antwort-Kanal für Client-Server-Anwendungen Nachrichtenstrom-Kanal für z.B. Videokonferenzen Copyright: © Michael Massoth 2-11 Netzwerke, WS 2011/12 Regeln zur Schichtenbildung (1) 2- 12 Vorgehen (Design-Prinzipien): Unterteile zu erfüllende Funktion in physikalisch oder logisch trennbare Gruppen Gruppiere nicht zu viele und nicht zu wenige Funktionen in einer Schicht Protokolle sollen nur innerhalb einer Schicht gültig sein (nicht übergreifend!) Schichten gegeneinander so abgrenzen, dass einfache Schnittstellen entstehen! Modularität: Schichten sollten intern verändert werden können, ohne dass Kommunikationsdienste von anderen Schichten oder Schnittstellen berührt werden Copyright: © Michael Massoth 2-12 Netzwerke, WS 2011/12 Regeln zur Schichtenbildung (2) 2- 13 Vorgehen Î Modularität: Änderungen einer Schicht sollen möglichst wenig Auswirkung auf die benachbarten Schichten haben Einzelne Schichten dürfen leer sein! Schichten können weiter verfeinert werden Achtung: Das Schichtenmodell ist ein guter Diener, aber schlechter Meister! Daher immer die Ende-zu-Ende-Perspektive mit einbeziehen! Copyright: © Michael Massoth 2-13 Netzwerke, WS 2011/12 Schichten, Schnittstellen und Protokolle Copyright: © Michael Massoth 2-14 2- 14 Netzwerke, WS 2011/12 Services und Protokolle 2- 15 Zusammenhang zwischen einem Service (Dienst) und einem Protokoll. Copyright: © Michael Massoth 2-15 Netzwerke, WS 2011/12 Protokolle 2- 16 In der Kommunikationstechnik geht es bei Protokollen um die Festlegung und Durchführung der Vereinbarungen zum Datenaustausch, z.B.: Welche Station sendet an wen und aus welchem Anlass? Welches Format haben die Nachrichten? Was geschieht bei Fehlern? Welche Randbedingungen sind zu beachten? Merke: Protokolle definieren Syntax: das Format gültiger Meldungen Grammatik: genaue Abfolge der Meldungen Semantik: Vokabular gültiger Meldungen und deren Bedeutung Copyright: © Michael Massoth 2-16 Netzwerke, WS 2011/12 Mehr über Services (1) 2- 17 Ein Netzwerk (bzw. verschiedene Schichten) stellt einer Anwendung (z. B. HTTP, Email, FTP) verschiedene Dienste zur Verfügung: Zuverlässiger Datenübertragungsdienst: Daten kommen alle, ohne Fehler, nicht doppelt und in der richtigen Reihenfolge an. Flusskontrolldienst (engl. flow control): Stellt sicher, dass ein Sender einen langsamen Empfänger nicht durch zu schnelles Senden der Daten überfordert. Wird im Internet durch Sende- und Empfangs-Pufferspeicher in den Endsystemen und Zurückhalten von Bestätigungen realisiert. Überlastkontrolldienst (engl. congestion control): Verhindert Daten-Staus im Netz, die entstehen, wenn Puffer in den Routern überlaufen und deswegen Nachrichten verloren gehen. Im Internet reduzieren dazu Endsysteme ihre Übertragungsrate indem sie die Daten-Bestätigungen kontrolliert zurückhalten. Copyright: © Michael Massoth 2-17 Netzwerke, WS 2011/12 Mehr über Services (2) 2- 18 Verbindungsorientierter Dienst (connection oriented service): Ist ein zuverlässiger Datenübertragungsdienst Abwicklung in 3 Verbindungsphasen: Aufbau (3-Wege-Handshake), Übertragung, Abbau (Half-Close). Die Verbindung ist nur sehr locker, deshalb „verbindungsorientiert“. Die Router im Netz wissen nichts von den Verbindungen. Im Internet realisiert als zuverlässiger Datenübertragungsdienst inklusive Flusskontrolle und Überlastkontrolle durch das Transport Control Protocol (TCP) Copyright: © Michael Massoth 2-18 Netzwerke, WS 2011/12 Mehr über Services (3) 2- 19 Verbindungsloser Dienst (connectionless service): Keine Auf- und Abbauphase (kein Handshake). Daten werden daher schneller übertragen. Keine Bestätigungen: Sender erfährt nicht, ob Nachricht den Empfänger erreicht hat (best effort) Keine Flusskontrolle Keine Überlastkontrolle Wird im Internet vom User Data Protocol (UDP) bereitgestellt Ist kein zuverlässiger Datenübertragungsdienst sondern arbeitet nach dem „best effort“-Prinzip Copyright: © Michael Massoth 2-19 Netzwerke, WS 2011/12 2- 20 Grundlagen (Teil 3): Netzwerkarchitektur ; Schichten, Schnittstellen und Protokolle OSI-Referenzmodell Hybrid-Referenzmodell und Internet-Architektur Copyright: © Michael Massoth 2-20 Netzwerke, WS 2011/12 2- 21 Lernziele heute: Referenzmodelle (OSI, TCP/IP, Hybrid) und Datenkapselung Lernziele im Detail: OSI-, TCP/IP- und Hybrid-Referenzmodell verstehen und unterscheiden können Wesentlichen Funktionen der einzelnen OSI-Schichten kennen Horizontale und vertikale Kommunikation kennen Datenkapselung verstehen und auf ein Referenzmodell (OSI, TCP/IP, Hybrid) anwenden können Wissen was ein Socket und ein Protokollgraph ist Copyright: © Michael Massoth 2-21 Netzwerke, WS 2011/12 ISO/OSI 7-Schichtenmodell 2- 22 Anwendung Präsentation Session Transport Verbindungsschicht Sicherung Bitübertragung Copyright: © Michael Massoth 2-22 Netzwerke, WS 2011/12 ISO/OSI Referenzmodell Copyright: © Michael Massoth 2-23 2- 23 Netzwerke, WS 2011/12 ISO/OSI Referenzmodell 2- 24 Anwendungsprozesse Betriebssystemprozesse Hardware Copyright: © Michael Massoth 2-24 Netzwerke, WS 2011/12 Das OSI-Referenzmodell Application processes 2- 25 (WWW, Email, FTP, …) Application processes Exchange Unit Layer 7 Application Application Protocol 6 Presentation Presentation Protocol Session Protocol 5 Session 4 Transport 3 Network 2 Data Link Data Link 1 Physical Physical Transport Protocol Network Application Data Presentation 6-PDU Session Transport 5-PDU 4-PDU (Segment) Network 3-PDU (Packet) Data Link Data Link 2-PDU (Frame) Physical Physical Bit PDU = Protocol Data Unit Copyright: © Michael Massoth 2-25 Netzwerke, WS 2011/12 OSI-Modell: Transportorientierte Schichten 2- 26 1. Bitübertragungsschicht (Physical Layer): ungesicherte Verbindung zwischen Systemen Übertragung unstrukturierter Bitfolgen über physikalisches Medium Physikalischer Anschluss, Umsetzung der Daten in Signale 2. Sicherungsschicht (Data Link Layer): gesicherter Datentransfer zwischen direkt verbundenen Dienstnehmern (Punkt-zu-Punkt-Übertragung) Zerlegung des Bitstroms (Schicht 1) in Rahmen (engl. Frames) Fehlererkennung und -behebung, Bestätigungsrahmen 3. Vermittlungsschicht (Network Layer): Logische Adressierung des Zielsystems, Fragmentierung Wegewahl (Routing Î Internetworking), Vermittlung, Staukontrolle 4. Transportschicht (Transport Layer): (fehlerfreier) Datentransfer von Endpunkt zu Endpunkt bietet Transparenz bzgl. Übertragungs- und Vermittlungstechnik Copyright: © Michael Massoth 2-26 Netzwerke, WS 2011/12 OSI-Modell: Anwendungsorientierte Schichten 2- 27 5. Kommunikationssteuerungsschicht (Session Layer): Ablaufsteuerung und -koordinierung (Synchronisation im weitesten Sinn) Kommunikationsbeziehung als Sitzung (Session), Dialogsteuerung Verbindungsaufbau, Durchführung und Flusskontrolle, Verbindungsabbau 6. Darstellungsschicht (Presentation Layer): Datendarstellung von Information (Syntax und Sematik) Beispiele: Konvertierung EBCDIC ↔ ASCII, oder auch Entschlüsselung Kommunikation wird trotz unterschiedlicher lokaler Datenformate der Teilnehmer bzw. Endgeräte ermöglicht, wie z. B. für Buchungsdatensätze 7. Anwendungsschicht (Application Layer): macht dem OSI-Benutzer Dienste verfügbar stellt unterschiedliche Dienste (je nach Anwendung) bereit: z.B. Dateitransfer, zuverlässigen Datenaustausch, entfernten Prozeduraufruf Beispiel: HyperText Transfer Protocol (HTTP) für Webbrowser Copyright: © Michael Massoth 2-27 Netzwerke, WS 2011/12 Horizontaler und vertikaler Kommunikation 2- 28 Vertikale Kommunikation: Eine Nachricht wird (von oben nach unten, Schicht 7 Î 2) Schicht für Schicht verpackt und beim Empfänger in umgekehrter Schichtreihenfolge (von unten nach oben, Schicht 2 Î 7) wieder entpackt Î Data Encapsulation and De-encapsulation Horizontale Kommunikation: Auf den gleichen Schichten von Sender und Empfänger werden jeweils die gleichen Protokollfunktionen verwendet. Die Schichten können jeweils den der Schicht entsprechenden Zustand des Datenpakets verstehen. Copyright: © Michael Massoth 2-28 Netzwerke, WS 2011/12 Data Encapsulation (1) Link Header Email data Transport Header data Network Transport Header Header data Network Transport Header Header data Link Trailer 1010010100010101111101100010110110001 Copyright: © Michael Massoth 2-29 APDU (Data) TPDU (Segment) NPDU (Packet) LPDU (Frame) Bits 2- 29 5 Anwendung 4 Transport 3 Vermittlung 2 Sicherung 1 Bitübertragung Netzwerke, WS 2011/12 Data Encapsulation (2) Link Header 2- 30 Email data (1) Build the data Transport Header data (2) Package the data for end-to-end transport Network Transport Header Header data (3) Add the network address to the header Network Transport Header Header data Link Trailer 1010010100010101111101100010110110001 Copyright: © Michael Massoth (4) Add local MAC-address to data link header (5) Convert to bits for transmission 2-30 Netzwerke, WS 2011/12 Data Encapsulation (3): Konkret 2- 31 Folgende Protokolle werden verwendet: SMTP, TCP, IP, Ethernet Email Ethernet Header data (1) SMTP-Daten TCP Header data (2) TCP-Header wird angefügt IP Header TCP Header data (3) IP-Header wird angefügt IP Header TCP Header data Ether. Trailer 1010010100010101111101100010110110001 Copyright: © Michael Massoth (4) Ethernet- Header und Ckecksumme (5) Alles wird in logische Bits konvertiert 2-31 Netzwerke, WS 2011/12 2- 32 Grundlagen (Teil 3): Netzwerkarchitektur ; Schichten, Schnittstellen und Protokolle ; OSI-Referenzmodell Hybrid-Referenzmodell und Internet-Architektur Copyright: © Michael Massoth 2-32 Netzwerke, WS 2011/12 Vergleich: OSI- und TCP/IP-Referenzmodell (1) Copyright: © Michael Massoth 2-33 2- 33 Netzwerke, WS 2011/12 OSI-Modell und TCP/IP-Suite 2- 34 Source: “Introducing TCP/IP,” by FindTutorials.com Copyright: © Michael Massoth 2-34 Netzwerke, WS 2011/12 Hybrid-Referenzmodell (1) Hybrid-Modell OSI-Modell Copyright: © Michael Massoth 2- 35 2-35 Netzwerke, WS 2011/12 Hybrid-Referenzmodell (2) 2- 36 Wir benutzen für die Vorlesung (meist) das Hybrid-Referenzmodell! Copyright: © Michael Massoth 2-36 Netzwerke, WS 2011/12 Hybrid-Referenzmodell (3): Schnittstellen Anwendungssystem Application 2- 37 Anwendungsprozesse Sockets Transport Network Transportsystem Treiber Data Link Physical Copyright: © Michael Massoth Betriebssystemprozesse 2-37 Hardware Netzwerke, WS 2011/12 Hybrid-Referenzmodell (3): Treiber Portnummer Application 2- 38 80 für HTTP, 25 für SMTP Sockets ID Transportprotokoll IP-Adresse Transport 6 für TCP, 17 für UDP Network 172.17.5.xx Labor-PC Treiber MAC-Adresse Data Link 00:03:6C:1C:56:96 Physical Treiber: Schnittstelle zwischen Betriebssystem und Hardware Werden i. d. R. vom Hersteller der Hardware bereitgestellt Copyright: © Michael Massoth 2-38 Netzwerke, WS 2011/12 Hybrid-Referenzmodell (4): Sockets 2- 39 Ein Socket ist die Kombination von einer IP-Adresse und einem Port Computer B Computer A Requests to Destination Port 23 Source Port = 2500 Destination Port = 2500 Source Port = 23 Austausch der Quell- und Ziel-Sockets Copyright: © Michael Massoth 2-39 Netzwerke, WS 2011/12 Hybrid-Referenzmodell (5): Sockets Portnummer Application 2- 40 80 für HTTP, 25 für SMTP Sockets ID Transportprotokoll IP-Adresse Transport 6 für TCP, 17 für UDP Network 172.17.5.xx Labor-PC Treiber MAC-Adresse Data Link 00:03:6C:1C:56:96 Physical Sockets: Schnittstelle zwischen Betriebssystem und Anwendung Implementierung als Teil des Kernels (z. B. Linux) oder als separate Bibliothek Copyright: © Michael Massoth 2-40 Netzwerke, WS 2011/12 Hybrid-Referenzmodell und Protokollgraph Hybrid-Modell Copyright: © Michael Massoth 2- 41 Internet-Protokollgraph 2-41 Netzwerke, WS 2011/12 Internetarchitektur als Protokollgraph 2- 42 Protokollgraph hat die Form einer Eieruhr: IP als Mittelpunkt der Architektur IP als gemeinsame Methode zum Austausch von Paketen zwischen unterschiedlichsten Netzwerken Unterhalb von IP beliebig viele verschiedene Netzwerktechnologien Darstellung der Internet-Architektur als Protokollgraph Copyright: © Michael Massoth 2-42 Netzwerke, WS 2011/12 Eieruhr-Modell 2- 43 Everything over IP No assumptions! No guarantees! IP over Everything Copyright: © Michael Massoth 2-43 Netzwerke, WS 2011/12 Adressierung Portnummer Application 2- 44 80 für HTTP, 25 für SMTP Sockets ID Transportprotokoll IP-Adresse (IPv4) Transport 6 für TCP, 17 für UDP Network 172.17.5.xx Labor-PC Treiber MAC-Adresse Data Link 00:03:6C:1C:56:96 Physical Copyright: © Michael Massoth 2-44 Netzwerke, WS 2011/12 MAC-Adressierung 2- 45 Einzigartige Identifikation Herstellerbezeichnung Flache Hierarchie Keine Unterstützung des Routing-Prozesses Keine Informationen zu Standort und Netzzugehörigkeit Copyright: © Michael Massoth 2-45 Netzwerke, WS 2011/12 IP-Adressierung Copyright: © Michael Massoth 2-46 2- 46 Netzwerke, WS 2011/12 IPv4 Header 0 4 Version 8 HLen 16 TOS 31 Length Ident TTL 19 Flags Protocol Checksum SourceAddr DestinationAddr Options (variable) Felder im IPv4-Header: Offset Pad (variable) Data Copyright: © Michael Massoth 2-47 2- 47 Version des IP-Protokolls (4 Bit) Länge des Headers (4 Bit) Type of Service (TOS) für Quality of Service Länge des Gesamtpakets Identifier, Flags und Fragment Offset dient der Fragmentierung Time To Live: Sender setzt per Default = 255, jeder Router verringert um 1, bei 0 wird Paket verworfen Upper Layer Protocol Netzwerke, WS 2011/12 IPv4-Packet Copyright: © Michael Massoth 2-48 2- 48 Netzwerke, WS 2011/12 Internet 2- 49 Frage: Was heißt „ein Rechner ist am Internet“? [Frage ans Auditorium, Tafel] Copyright: © Michael Massoth 2-49 Netzwerke, WS 2011/12 Internet 2- 50 Frage: Was heißt „ein Rechner ist am Internet“? [Antworten] Erreichbarkeit über eine IP-Adresse, Fähigkeit, IP-Pakete zu versenden, Verwendung der TCP / IP Protokollfamilie. Copyright: © Michael Massoth 2-50 Netzwerke, WS 2011/12 2- 51 High-Level Übersicht: Netzwerkschicht (OSI-L3) Netzwerk- bzw. Vermittlungsschicht (OSI-Schicht 3) Copyright: © Michael Massoth 2-51 Netzwerke, WS 2011/12 Übersicht Network Layer 2- 52 Protokolle und deren wesentlichen Funktionen im Network Layer (L3) Application TCP and/or UDP Routing-Protokolle: ICMP Protokoll: Algorithmen zur Wegefindung Fehlerbenachrichtigung Austausch von Routing-Daten IP Signalisierung ≡≡≡≡≡≡≡≡≡≡≡≡≡ IP Protokoll: ARP Protokoll: Routing Tabelle Adressierung, Forwarding ≡≡≡≡≡≡≡≡≡≡≡≡≡ Fragmentierung Übersetzung von IP- in physikalische MAC-Adresse Data Link Physical Layer Copyright: © Michael Massoth 2-52 Netzwerke, WS 2011/12 IP und ICMP 2- 53 Spezifikationen: Internet Protocol, IETF RFC 791, September 1981 Internet Control Message Protocol, IETF RFC 792, September 1981 Beide RFCs wurden im Internet Standard No. 5 zusammengefasst Eigenschaften: IP stellt einen Header im Network Layer zur Verfügung - Einfache Spezifikation auf wenigen Seiten - Einzig zu lösendes Problem ist die Fragmentierung von IP-Paketen ICMP wird für Fehlermeldungen und Test des Netzwerks verwendet - Zwischen Hosts und Routern, sowie zwischen Routern - Fehler werden durch fehlerhafte IP-Pakete oder durch „Nichterreichbarkeit“ von Netzen, Hosts, Routern oder Diensten verursacht Copyright: © Michael Massoth 2-53 Netzwerke, WS 2011/12 Internet Control Message Protocol 2- 54 Internet Control Message Protocol (ICMP) Eigenschaften: ICMP-Nachrichten werden als Nutzdaten in IP-Packeten übertragen ICMP-Paket enthält Typ, Code und ggf. die ersten 8 Byte des IPPakets, welches eine Fehlermeldung verursacht hat ICMP wird u.a. direkt von Ping und indirekt von Traceroute verwendet Copyright: © Michael Massoth 2-54 Netzwerke, WS 2011/12 Beispiel für IP und ICMP: traceroute 2- 55 Das Traceroute Tool: Sender sendet IP-Paket an Ziel mit TTL=1 Erster Router empfängt IP-Paket, setzt TTL=0, verwirft das IPPaket und sendet ICMP-Nachricht an Sender Sender sendet IP-Paket an Ziel mit TTL=2 Zweiter Router empfängt IP-Paket, setzt TTL=0, verwirft das IPPaket und sendet ICMP-Nachricht an Sender usw. Beispiel: Copyright: © Michael Massoth 2-55 Netzwerke, WS 2011/12 2- 56 Vielen Dank für Ihre Aufmerksamkeit! Noch Fragen? Fragen und Diskussion Copyright: © Michael Massoth 2-56 Netzwerke, WS 2011/12