Computernetzwerke James F. Kurose Keith W. Ross Computernetzwerke Der Top-Down-Ansatz 5., aktualisierte Auflage Fachliche Betreuung Martin Mauve Björn Scheuermann Higher Education München • Harlow • Amsterdam • Madrid • Boston San Francisco • Don Mills • Mexico City • Sydney a part of Pearson plc worldwide Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. Die Informationen in diesem Produkt werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Für Verbesserungsvorschläge und Hinweise auf Fehler sind Verlag und Herausgeber dankbar. Authorized translation from the English language edition, entitled COMPUTER NETWORKING: A TOP-DOWN APPROACH, 5th Edition by JAMES KUROSE; KEITH ROSS, published by Pearson Education, Inc, publishing as Addison-Wesley, Copyright © 2011 All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education, Inc. GERMAN language edition published by PEARSON DEUTSCHLAND GMBH, Copyright © 2012. Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Die gewerbliche Nutzung der in diesem Produkt gezeigten Modelle und Arbeiten ist nicht zulässig. Fast alle Hardware- und Softwarebezeichnungen und weitere Stichworte und sonstige Angaben, die in diesem Buch verwendet werden, sind als eingetragene Marken geschützt. Da es nicht möglich ist, in allen Fällen zeitnah zu ermitteln, ob ein Markenschutz besteht, wird das ®-Symbol in diesem Buch nicht verwendet. 10 9 8 7 6 5 4 3 2 1 13 12 ISBN 978-3-86894-185-2 © 2012 by Pearson Deutschland GmbH Martin-Kollar-Straße 10–12, D-81829 München Alle Rechte vorbehalten www.pearson.de A part of Pearson plc worldwide Programmleitung: Birger Peil, [email protected] Übersetzung: Dr. Gunnar Radons, Mannheim; [email protected] Fachlektorat: Prof. Dr. Martin Mauve Prof. Dr. Björn Scheuermann Korrektorat: Petra Kienle, Fürstenfeldbruck Einbandgestaltung: Thomas Arlt, [email protected] Herstellung: Monika Weiher, [email protected] Satz: Kösel, Krugzell Druck und Verarbeitung: Drukarnia Dimograf, Bielsko-Biała Printed in Poland Inhaltsverzeichnis Vorwort Kapitel 1 1.1 1.2 1.3 1.4 1.5 1.6 1.7 Computernetzwerke und das Internet 21 Was ist das Internet? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.1 Eine technische Beschreibung . . . . . . . . . . . . . . . . . . . . . . . . 1.1.2 Eine Dienstbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.3 Was ist ein Protokoll? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Netzwerkrand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.1 Client- und Server-Programme . . . . . . . . . . . . . . . . . . . . . . . . 1.2.2 Zugangsnetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.3 Trägermedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Innere des Netzwerkes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.1 Leitungsvermittlung und Paketvermittlung . . . . . . . . . . . . . . 1.3.2 Wie gelangen Pakete durch paketvermittelte Netzwerke? . . . 1.3.3 ISP und Internet-Backbones . . . . . . . . . . . . . . . . . . . . . . . . . . Verzögerung, Verlust und Durchsatz in paketvermittelten Netzen . . . . . . 1.4.1 Überblick über Verzögerung in paketvermittelten Netzen . . 1.4.2 Warteschlangenverzögerung und Paketverlust . . . . . . . . . . . 1.4.3 Ende-zu-Ende-Verzögerung . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.4 Durchsatz in Computernetzwerken . . . . . . . . . . . . . . . . . . . . Protokollschichten und ihre Dienstmodelle . . . . . . . . . . . . . . . . . . . . . . . . 1.5.1 Schichtenarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5.2 Nachrichten, Segmente, Datagramme und Rahmen . . . . . . . Netzwerke unter Beschuss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Geschichte der Computernetzwerke und des Internets . . . . . . . . . . . . . . . 1.7.1 Die Entwicklung der Paketvermittlung: 1961–1972 . . . . . . . 1.7.2 Proprietäre Netzwerke und Internetworking: 1972–1980 . . . 1.7.3 Die Ausbreitung der Netzwerke: 1980–1990 . . . . . . . . . . . . . 1.7.4 Die Internetexplosion: die 1990er . . . . . . . . . . . . . . . . . . . . . 1.7.5 Jüngste Entwicklungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 23 26 28 31 33 34 41 44 44 53 54 56 57 61 64 66 69 70 76 78 84 84 86 87 88 90 Kapitel 2 2.1 2.2 12 Anwendungsschicht Grundlagen der Netzwerkanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.1 Architektur von Netzwerkanwendungen . . . . . . . . . . . . . . . . 2.1.2 Kommunikation zwischen Prozessen . . . . . . . . . . . . . . . . . . . 2.1.3 Transportdienste für Anwendungen . . . . . . . . . . . . . . . . . . . 2.1.4 Vom Internet erbrachte Transportdienste . . . . . . . . . . . . . . . 2.1.5 Anwendungsschichtprotokolle . . . . . . . . . . . . . . . . . . . . . . . . 2.1.6 In diesem Buch behandelte Netzanwendungen . . . . . . . . . . . Das Web und HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1 Überblick über HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.2 Nichtpersistente und persistente Verbindungen . . . . . . . . . . 109 111 111 114 116 119 123 124 125 125 127 Inhaltsverzeichnis 2.3 2.4 2.5 2.6 2.7 2.8 2.2.3 HTTP-Nachrichtenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.4 Benutzer-Server-Interaktion: Cookies . . . . . . . . . . . . . . . . . . . 2.2.5 Webcaching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.6 Bedingtes GET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateitransfer: FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1 FTP-Befehle und -Antworten . . . . . . . . . . . . . . . . . . . . . . . . . E-Mail im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.1 SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.2 Vergleich mit HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.3 Mail-Nachrichtenformate und MIME . . . . . . . . . . . . . . . . . . . 2.4.4 Mail-Zugriffsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DNS – der Verzeichnisdienst des Internets . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.1 Von DNS erbrachte Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.2 Überblick über die Arbeitsweise des DNS . . . . . . . . . . . . . . . 2.5.3 Resource Records und DNS-Nachrichten . . . . . . . . . . . . . . . . Peer-to-Peer-Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.6.1 Verteilung von Dateien mittels P2P . . . . . . . . . . . . . . . . . . . . 2.6.2 In einer P2P-Community nach Information suchen . . . . . . . . 2.6.3 Fallstudie: P2P-Internettelefonie mit Skype . . . . . . . . . . . . . . Socket-Programmierung mit TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.7.1 Socket-Programmierung mit TCP . . . . . . . . . . . . . . . . . . . . . . 2.7.2 Beispiel einer Client-Server-Anwendung in Java . . . . . . . . . . Socket-Programmierung mit UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kapitel 3 3.1 3.2 3.3 3.4 3.5 6 Transportschicht Einführung und Transportschichtdienste . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.1 Beziehung zwischen Transport- und Netzwerkschicht . . . . . 3.1.2 Überblick über die Transportschicht im Internet . . . . . . . . . . Multiplexing und Demultiplexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbindungslose Kommunikation: UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 UDP-Segmentstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.2 UDP-Prüfsumme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlagen des zuverlässigen Datentransfers . . . . . . . . . . . . . . . . . . . . . . . 3.4.1 Aufbau eines zuverlässigen Datentransferprotokolls . . . . . . . 3.4.2 Zuverlässige Datentransferprotokolle mit Pipelining . . . . . . 3.4.3 Go-Back-N (GBN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4.4 Selective Repeat (SR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbindungsorientierter Transport: TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5.1 Die TCP-Verbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5.2 TCP-Segmentstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5.3 Schätzen der Rundlaufzeit und Timeouts . . . . . . . . . . . . . . . 3.5.4 Zuverlässiger Datentransfer . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5.5 Flusskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5.6 TCP-Verbindungsverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . 131 135 138 142 143 145 146 149 152 152 155 160 161 163 169 175 175 182 189 190 192 194 201 225 227 227 230 232 239 243 244 245 247 258 261 265 272 272 275 280 283 292 294 Inhaltsverzeichnis 3.6 3.7 Grundlagen der Überlastkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.6.1 Ursachen und Kosten von Überlast . . . . . . . . . . . . . . . . . . . . 3.6.2 Ansätze zur Überlastkontrolle . . . . . . . . . . . . . . . . . . . . . . . . 3.6.3 Beispiel für netzwerkunterstützte Überlastkontrolle: ATM ABR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TCP-Überlastkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.7.1 Fairness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kapitel 4 4.1 4.2 4.3 4.4 4.5 4.6 4.7 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.1 Weiterleitung und Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.2 Dienstmodelle der Netzwerkschicht . . . . . . . . . . . . . . . . . . . Virtuelle Leitungen und Datagrammnetzwerke . . . . . . . . . . . . . . . . . . . . . 4.2.1 Netzwerke mit virtuellen Leitungen . . . . . . . . . . . . . . . . . . . . 4.2.2 Datagrammnetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.3 Ursprünge der VC- und Datagrammnetzwerke . . . . . . . . . . . Was steckt in einem Router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.1 Eingangsports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.2 Das Switching Fabric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.3 Ausgangsports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.4 Wo findet Queuing statt? . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Internetprotokoll (IP): Weiterleiten und Adressieren im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.1 Datagrammformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.2 IPv4-Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.3 Internet Control Message Protokoll (ICMP) . . . . . . . . . . . . . . 4.4.4 IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.5 Ein kurzer Ausflug in die IP-Sicherheit . . . . . . . . . . . . . . . . . Routing-Algorithmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.5.1 Der Link-State-Routing-Algorithmus (LS) . . . . . . . . . . . . . . . 4.5.2 Der Distanzvektor-Routing-Algorithmus (DV) . . . . . . . . . . . . 4.5.3 Hierarchisches Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Routing im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.6.1 Intra-AS-Routing im Internet: RIP . . . . . . . . . . . . . . . . . . . . . 4.6.2 Intra-AS-Routing im Internet: OSPF . . . . . . . . . . . . . . . . . . . . 4.6.3 Inter-AS-Routing: BGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Broadcast- und Multicast-Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.7.1 Broadcast-Routing-Algorithmen . . . . . . . . . . . . . . . . . . . . . . . 4.7.2 Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kapitel 5 5.1 Netzwerkschicht Die Sicherungsschicht und Lokale Netzwerke 301 302 308 309 311 320 343 346 346 350 352 353 356 359 360 361 364 366 367 371 371 378 393 396 403 404 407 412 421 425 425 428 432 440 440 446 473 Sicherungsschicht: Einführung und Dienste . . . . . . . . . . . . . . . . . . . . . . . 475 5.1.1 Von der Sicherungsschicht zur Verfügung gestellte Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476 5.1.2 Wo ist die Sicherungsschicht implementiert? . . . . . . . . . . . . 479 7 Inhaltsverzeichnis 5.2 5.3 5.4 5.5 5.6 5.7 5.8 Fehlererkennungs- und Fehlerkorrekturtechniken . . . . . . . . . . . . . . . . . . . 5.2.1 Paritätsprüfungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.2 Prüfsummenmethoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.3 Cyclic Redundancy Check (CRC) . . . . . . . . . . . . . . . . . . . . . . Protokolle für Mehrfachzugriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.1 Kanalaufteilungsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.2 Protokolle mit wahlfreiem Zugriff . . . . . . . . . . . . . . . . . . . . . 5.3.3 Protokolle mit abwechselndem Zugriff . . . . . . . . . . . . . . . . . 5.3.4 Lokale Netzwerke (Local Area Networks, LANs) . . . . . . . . . . Adressierung auf der Sicherungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.1 MAC-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.2 Address Resolution Protocol (ARP) . . . . . . . . . . . . . . . . . . . . Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.5.1 Ethernet-Rahmenstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.5.2 CSMA/CD: Das Medienzugriffsprotokoll von Ethernet . . . . . 5.5.3 Ethernet-Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Switches der Sicherungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.6.1 Weiterleiten und Filtern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.6.2 Eigenständiges Lernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.6.3 Eigenschaften von Switches der Sicherungsschicht . . . . . . . 5.6.4 Switches und Router im Vergleich . . . . . . . . . . . . . . . . . . . . . 5.6.5 Virtuelle Lokale Netzwerke (VLANs) . . . . . . . . . . . . . . . . . . . PPP – das Point-to-Point-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.7.1 PPP-Daten-Framing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Link-Virtualisierung – ein Netzwerk als Sicherungsschicht . . . . . . . . . . . 5.8.1 Asynchronous Transfer Mode (ATM) . . . . . . . . . . . . . . . . . . . 5.8.2 Multiprotocol Label Switching (MPLS) . . . . . . . . . . . . . . . . . Kapitel 6 6.1 6.2 6.3 6.4 6.5 6.6 8 Drahtlose und mobile Netzwerke Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigenschaften drahtloser Links und Netzwerke . . . . . . . . . . . . . . . . . . . . . 6.2.1 CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . WLAN: IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.1 Die 802.11-Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.2 Das MAC-Protokoll von IEEE 802.11 . . . . . . . . . . . . . . . . . . . 6.3.3 Der IEEE 802.11-Rahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.4 Mobilität im selben IP-Subnetz . . . . . . . . . . . . . . . . . . . . . . . . 6.3.5 Weiterführende Merkmale von 802.11 . . . . . . . . . . . . . . . . . . 6.3.6 Bluetooth und WiMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Internetzugang über zellulare Mobilfunknetze . . . . . . . . . . . . . . . . . . . . . . 6.4.1 Ein Überblick über die zellulare Architektur . . . . . . . . . . . . . 6.4.2 Zellulare Standards und Technologien – ein Streifzug . . . . . Grundlagen des Mobilitätsmanagements . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5.1 Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5.2 Routing zu einem mobilen Knoten . . . . . . . . . . . . . . . . . . . . . Mobile IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481 483 485 486 488 491 492 500 501 502 502 505 509 510 515 517 520 521 523 524 525 527 531 533 535 537 541 557 560 564 567 571 572 576 582 585 586 588 592 592 594 599 601 603 608 Inhaltsverzeichnis 6.7 6.8 Umgang mit Mobilität in zellularen Mobilfunknetzen . . . . . . . . . . . . . . . . 6.7.1 Das Routing eines Anrufes an einen mobilen Benutzer . . . . 6.7.2 Handoff bei GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Auswirkung von drahtloser Kommunikation und Mobilität auf Protokolle höherer Schichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kapitel 7 7.1 7.2 7.3 7.4 7.5 7.6 Multimediale Netzwerkanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1.1 Beispiele für Multimedia-Anwendungen . . . . . . . . . . . . . . . . 7.1.2 Hürden für Multimedia im heutigen Internet . . . . . . . . . . . . 7.1.3 Wie sollte das Internet weiterentwickelt werden, um Multimedia besser zu unterstützen? . . . . . . . . . . . . . . . . 7.1.4 Audio- und Videokompression . . . . . . . . . . . . . . . . . . . . . . . Streaming von gespeichertem Audio und Video . . . . . . . . . . . . . . . . . . . . 7.2.1 Zugriff auf Audio und Video über einen Webserver . . . . . . . 7.2.2 Versand von Multimedia von einem Streamingserver an ein Hilfsprogramm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2.3 Real-Time Streaming Protocol (RTSP) . . . . . . . . . . . . . . . . . . Best-Effort-Service optimal nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.3.1 Grenzen eines Best-Effort-Dienstes . . . . . . . . . . . . . . . . . . . . . 7.3.2 Jitter beim Audioempfänger beseitigen . . . . . . . . . . . . . . . . . 7.3.3 Ausgleich von Paketverlusten . . . . . . . . . . . . . . . . . . . . . . . . 7.3.4 Verteilung von Multimedia-Daten im heutigen Internet: Content-Distribution-Netzwerke . . . . . . . . . . . . . . . . . . . . . . . 7.3.5 Dimensionierung von Best-Effort-Netzwerken, um hohe Dienstgüte zu erreichen . . . . . . . . . . . . . . . . . . . . . . Protokolle für interaktive Echtzeit-Anwendungen . . . . . . . . . . . . . . . . . . . 7.4.1 RTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4.2 RTP Control Protocol (RTCP) . . . . . . . . . . . . . . . . . . . . . . . . . 7.4.3 SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4.4 H.323 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anbieten von mehreren Dienstklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.5.1 Motivierende Szenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.5.2 Scheduling- und Überwachungsmechanismen . . . . . . . . . . . 7.5.3 DiffServ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dienstgütegarantien anbieten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.6.1 Motivierendes Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.6.2 Ressourcenreservierung, Rufzulassung, Rufaufbau . . . . . . . . 7.6.3 Garantierte Dienstgüte im Internet: Intserv und RSVP . . . . . Kapitel 8 8.1 8.2 Multimedia-Netzwerke Sicherheit in Computernetzwerken Was bedeutet Netzwerksicherheit? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundlagen der Kryptografie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.2.1 Kryptografie mit symmetrischen Schlüsseln . . . . . . . . . . . . . 8.2.2 Public-Key-Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . 612 614 616 619 633 635 635 639 639 641 645 646 647 649 654 654 657 660 664 668 669 669 674 677 683 685 686 691 698 703 704 705 709 725 727 729 732 738 9 Inhaltsverzeichnis 8.3 8.4 8.5 8.6 8.7 8.8 8.9 Nachrichtenintegrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.3.1 Kryptografische Hash-Funktionen . . . . . . . . . . . . . . . . . . . . . 8.3.2 Nachrichtenauthentifizierungscodes . . . . . . . . . . . . . . . . . . . 8.3.3 Digitale Unterschriften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Endpunktauthentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.4.1 Authentifizierungsprotokoll ap1.0 . . . . . . . . . . . . . . . . . . . . . 8.4.2 Authentifizierungsprotokoll ap2.0 . . . . . . . . . . . . . . . . . . . . . 8.4.3 Authentifizierungsprotokoll ap3.0 . . . . . . . . . . . . . . . . . . . . . 8.4.4 Authentifizierungsprotokoll ap3.1 . . . . . . . . . . . . . . . . . . . . . 8.4.5 Authentifizierungsprotokoll ap4.0 . . . . . . . . . . . . . . . . . . . . . 8.4.6 Authentifizierungsprotokoll ap5.0 . . . . . . . . . . . . . . . . . . . . . Absichern von E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.5.1 Sichere E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.5.2 PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Absichern von TCP-Verbindungen: SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.6.1 Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkschichtsicherheit: IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.7.1 Authentication Header (AH)-Protokoll . . . . . . . . . . . . . . . . . . 8.7.2 Encapsulation Security Payload Protocol (ESP) . . . . . . . . . . . 8.7.3 SA- und Schlüsselverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . Absichern von Wireless LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.8.1 Wired Equivalent Privacy (WEP) . . . . . . . . . . . . . . . . . . . . . . 8.8.2 IEEE 802.11i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operative Sicherheit: Firewalls und Intrusion-Detection-Systeme . . . . . . 8.9.1 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.9.2 Intrusion-Detection-Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . Kapitel 9 9.1 9.2 9.3 9.4 10 Netzwerkmanagement Was bedeutet Netzwerkmanagement? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Infrastruktur des Netzwerkmanagements . . . . . . . . . . . . . . . . . . . . . . . Das Internet-Standard Management Framework . . . . . . . . . . . . . . . . . . . . 9.3.1 Structure of Management Information: SMI . . . . . . . . . . . . . . 9.3.2 Management Information Base, MIB . . . . . . . . . . . . . . . . . . . . 9.3.3 SNMP-Protokollablauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.3.4 Sicherheit und Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . ASN.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744 744 746 748 755 756 756 757 758 758 760 761 763 768 770 771 776 777 779 779 780 781 783 785 786 793 807 809 813 817 819 823 825 829 833 Literaturverzeichnis 843 Register 881 Copyright Daten, Texte, Design und Grafiken dieses eBooks, sowie die eventuell angebotenen eBook-Zusatzdaten sind urheberrechtlich geschützt. Dieses eBook stellen wir lediglich als persönliche Einzelplatz-Lizenz zur Verfügung! Jede andere Verwendung dieses eBooks oder zugehöriger Materialien und Informationen, einschließlich · der Reproduktion, · der Weitergabe, · des Weitervertriebs, · der Platzierung im Internet, in Intranets, in Extranets, · der Veränderung, · des Weiterverkaufs und · der Veröffentlichung bedarf der schriftlichen Genehmigung des Verlags. Insbesondere ist die Entfernung oder Änderung des vom Verlag vergebenen Passwortschutzes ausdrücklich untersagt! Bei Fragen zu diesem Thema wenden Sie sich bitte an: [email protected] Zusatzdaten Möglicherweise liegt dem gedruckten Buch eine CD-ROM mit Zusatzdaten bei. Die Zurverfügungstellung dieser Daten auf unseren Websites ist eine freiwillige Leistung des Verlags. Der Rechtsweg ist ausgeschlossen. Hinweis Dieses und viele weitere eBooks können Sie rund um die Uhr und legal auf unserer Website herunterladen: http://ebooks.pearson.de