lehrerbibliothek.deDatenschutzerklärung
Computernetzwerke Der Top-Down-Ansatz 4., aktualisierte Auflage
Computernetzwerke
Der Top-Down-Ansatz


4., aktualisierte Auflage

Keith W Ross, James F Kurose

Pearson
EAN: 9783827373304 (ISBN: 3-8273-7330-1)
896 Seiten, kartoniert, 18 x 24cm, September, 2008

EUR 59,95
alle Angaben ohne Gewähr

Umschlagtext
Computernetzwerke



Der Top-Down-Ansatz stellt Technologien und Modelle im Bereich des Internets, der Telekommunikationssysteme und der Computernetze dar und ist das führende Lehrbuch in diesem Bereich. Dieser Erfolg ist sicher nicht zuletzt dem gewählten innovativen didaktischen Ansatz zu verdanken: James Kurose und Keith Ross, beide angesehene Experten auf dem Gebiet der Computernetzwerke, besprechen die Schichten des Protokollstapels ausgehend von spezifischen Anwendungen von oben nach unten. Aufbauend auf dem Erfolg früherer Auflagen stützt sich die nun vorliegende vierte Auflage unmittelbar auf anwendungsbezogene Aspekte und bietet dem Leser durch anschauliche Praxisbeispiele einen leichten Zugang zu den präsentierten Technologien und Modellen.



Neu in dieser Auflage sind insbesondere der stärkere Fokus auf Sicherheitsaspekte sowie die zusätzliche Integration neuer Entwicklungen im Bereich der Netzwerktechnologien. Dieses Buch richtet sich neben den Studierenden der Informatik auch an die Praktiker, die mit Rechnernetzen arbeiten. Umfangreiche Übungen, Beispiele und Lösungen, die als Zusatzmaterial auf der Companion Website zum Buch erhältlich sind, runden dieses einzigartige Lehrwerk ab.



• Anwendungsschicht: das Web und HTTP E-Mail, Peer-to-Peer-Netzwerke

• Transportschicht: TCP und UDP, zuverlässige Datenübertragung

• Netzwerkschicht und Routing: IP RIP, OSPF, BGP Multicast

• Sicherungsschicht und LANs: Mehrfachzugriff, Ethernet, Switching

• Drahtlose Netzwerke: WLAN, Mobiltelefonie, Mobile IP

• Multimedia-Vernetzung: Audio-/Video-Streaming, Internettelefonie, QoS

• Sicherheit in Computernetzwerken: Firewalls, lPsec, PGP

• Netzwerkmanagement: SNMIR, SMI, ASNA



JIM KUROSE ist Professor für Informatik an der University of Massachusetts, Amherst, und wurde mehrfach für seine Lehre ausgezeichnet.

KEITH ROSS ist Professor an der Polytechnic University in Brooklyn. Er ist Mitgründer von Wimba, einer Firma, die IP-Telefonie und Streamingtechnologien für E-LearningMärkte entwickelt.

Fachlektor Martin Mauve ist Professor für Informatik und Inhaber des Lehrstuhls für Rechnernetze und Kommunikationssysteme an der Heihrich-Heine-Universität Düsseldorf. Björn Scheuermann ist Juniorprofessor für Mobile und Dezentrale Netzwerke an der Heinrich-Heine-Universität Düsseldorf.



Auf der Companion Website zum Buch unter www.pearson-studium.de

Für Dozenten

Alle Abbildungen aus dem Buch

Foliensatz zum Einsatz in der Lehre

Für Studenten

Hinweise und Lösungen zu den Aufgaben und Übungen im Buch

Zahlreiche Simulationsbeispiele

Weiterführende Links
Rezension
Netzwerke interessieren Schüler, schon allein deshalb weil sie deren Funktionieren oder Nicht-Funktionieren sei es auf der Netzwerkparty, sei es im Schulnetzwerk, sei es im Internet ständig zu tun haben. Schon dies ein Grund, im Unterricht hier einen besonderen Schwerpunkt zu setzen, auch weil in diesem Zusammenhang viele Themen, die auch sonst in der Informatik vorkommen Z.B. Datensicherheit, Schichtenmodelle, Zustände ... behandelt werden können.
Mit diesem Buch hat man für diesen Bereich sowohl ein Nachschlagewerk wie auch ein Lehrwerk, das eine selbst gut informiert, aber auch durch seine vielen Grafiken, den Übersichtlichen wohl durchdachten Aufbau auch Anregungen für die Darstellung des Stoffs bietet. Da das Buch da moderne Internet als Beispiel für die Verwendung der Netzwerktechnologien verwendet, hat man auch immer ansprechende Beispiel zur Hand. Besonders die Geschichten und Interview aus der Entstehung und Entwicklung des Internets (Fallstudien) lassen sich im Unterricht gut verwenden.
Auch auf aktuelle Themen, Datensicherheit, IPv6 wird ausführlich eingegangen.
So ist da Buch sicher zuerst für die Hand des Lehrers bestimmt, einzelne Abschnitte, zum Beispiel das erste einführende Kapitel, sind aber durchaus auch für (Oberstufen)Schüler geeignet.
Verlagsinfo
Computernetzwerke: Der Top-Down-Ansatz stellt Technologien und Modelle im Bereich des Internets, der Telekommunikationssysteme und der Computernetze dar und ist das führende Lehrbuch in diesem Bereich. Dieser Erfolg ist sicher nicht zuletzt dem gewählten innovativen didaktischen Ansatz zu verdanken: James Kurose und Keith Ross, beide angesehene Experten auf dem Gebiet der Computernetzwerke, besprechen die Schichten des Protokollstapels ausgehend von spezifischen Anwendungen von oben nach unten.
Aufbauend auf dem Erfolg früherer Auflagen stützt sich die nun vorliegende vierte Auflage unmittelbar auf anwendungsbezogene Aspekte und bietet dem Leser durch anschauliche Praxisbeispiele einen leichten Zugang zu den präsentierten Technologien und Modellen. Die Autoren zeigen so, dass das Thema Computernetzwerke mehr zu bieten hat als trockene Standards, die beispielsweise Nachrichtenformate und Protokollverhalten spezifizieren.
Neu in dieser Auflage sind insbesondere der stärkere Fokus auf Sicherheitsaspekte sowie die zusätzliche Integration neuer Entwicklungen im Bereich der Netzwerktechnologien.

Dieses Buch richtet sich neben den Studierenden der Informatik, auch an die Praktiker, die mit Rechnernetzen arbeiten. Umfangreiche Übungen, Beispiele und Lösungen, die als Zusatzmaterial auf der Companion Website Site zum Buch erhältlich sind, runden dieses einzigartige Lehrwerk ab.

Zum Inhalt

* Anwendungsschicht: das Web und HTTP, Email, Peer-to-Peer-Netzwerke
* Transportschicht: TCP und UDP, zuverlässige Datenübertragung, Überlastkontrolle
* Netzwerkschicht und Routing: IP, RIP, OSPF, BGP, Multicast
* Sicherungsschicht und LANs: Mehrfachzugriff, Ethernet, Switching
* Drahtlose Netzwerke: WLAN, Mobiltelefonie, Mobile IP
* Multimedia-Vernetzung: Audio-/Video-Streaming, Internettelefonie, QoS
* Sicherheit in Computernetzwerken: Firewalls, IPsec, PGP
* Netzwerkmanagement: SNMP, SMI, ASN.1

Onlinematerial
Für Dozenten, die das Buch in der Lehre einsetzen
-Alle Abbildungen aus dem Buch
-Foliensatz zum Einsatz in der Lehre
Für Studenten
-Hinweise und Lösungen zu den Aufgaben und Übungen im Buch
-Zahlreiche Simulationsbeispiele
-Weiterführende Links
Inhaltsverzeichnis
Vorwort 12
Kapitel 1 Computernetzwerke und das Internet 21
1.1 Was ist das Internet? .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.1.1 Eine technische Beschreibung . . . . . . . . . . . . . . . . . . . . . . . . 23
1.1.2 Eine Dienstbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.1.3 Was ist ein Protokoll? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.2 Der Netzwerkrand . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.2.1 Client- und Server-Programme . . . . . . . . . . . . . . . . . . . . . . . . 33
1.2.2 Zugangsnetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
1.2.3 Trägermedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
1.3 Das Innere des Netzwerkes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
1.3.1 Leitungsvermittlung und Paketvermittlung . . . . . . . . . . . . . . 44
1.3.2 Wie gelangen Pakete durch paketvermittelte Netzwerke? . . . 53
1.3.3 ISP und Internet-Backbones . . . . . . . . . . . . . . . . . . . . . . . . . . 54
1.4 Verzögerung, Verlust und Durchsatz in paketvermittelten Netzen . . . . . . 56
1.4.1 Überblick über Verzögerung in paketvermittelten Netzen . . 57
1.4.2 Warteschlangenverzögerung und Paketverlust . . . . . . . . . . . 61
1.4.3 Ende-zu-Ende-Verzögerung . . . . . . . . . . . . . . . . . . . . . . . . . . 64
1.4.4 Durchsatz in Computernetzwerken . . . . . . . . . . . . . . . . . . . . 66
1.5 Protokollschichten und ihre Dienstmodelle . . . . . . . . . . . . . . . . . . . . . . . . 69
1.5.1 Schichtenarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
1.5.2 Nachrichten, Segmente, Datagramme und Rahmen . . . . . . . 76
1.6 Netzwerke unter Beschuss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
1.7 Geschichte der Computernetzwerke und des Internets . . . . . . . . . . . . . . . 84
1.7.1 Die Entwicklung der Paketvermittlung: 1961–1972 . . . . . . . 84
1.7.2 Proprietäre Netzwerke und Internetworking: 1972–1980 . . . 86
1.7.3 Die Ausbreitung der Netzwerke: 1980–1990 . . . . . . . . . . . . . 87
1.7.4 Die Internetexplosion: die 1990er . . . . . . . . . . . . . . . . . . . . . 88
1.7.5 Jüngste Entwicklungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Kapitel 2 Anwendungsschicht 109
2.1 Grundlagen der Netzwerkanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
2.1.1 Architektur von Netzwerkanwendungen . . . . . . . . . . . . . . . . 111
2.1.2 Kommunikation zwischen Prozessen . . . . . . . . . . . . . . . . . . . 114
2.1.3 Transportdienste für Anwendungen . . . . . . . . . . . . . . . . . . . 116
2.1.4 Vom Internet erbrachte Transportdienste . . . . . . . . . . . . . . . 119
2.1.5 Anwendungsschichtprotokolle . . . . . . . . . . . . . . . . . . . . . . . . 123
2.1.6 In diesem Buch behandelte Netzanwendungen . . . . . . . . . . . 124
2.2 Das Web und HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
2.2.1 Überblick über HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
2.2.2 Nichtpersistente und persistente Verbindungen . . . . . . . . . . 127
2.2.3 HTTP-Nachrichtenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
2.2.4 Benutzer-Server-Interaktion: Cookies . . . . . . . . . . . . . . . . . . . 135
2.2.5 Webcaching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
2.2.6 Bedingtes GET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
2.3 Dateitransfer: FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
2.3.1 FTP-Befehle und -Antworten . . . . . . . . . . . . . . . . . . . . . . . . . 145
2.4 E-Mail im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
2.4.1 SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
2.4.2 Vergleich mit HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
2.4.3 Mail-Nachrichtenformate und MIME . . . . . . . . . . . . . . . . . . . 152
2.4.4 Mail-Zugriffsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
2.5 DNS – der Verzeichnisdienst des Internets . . . . . . . . . . . . . . . . . . . . . . . . . 160
2.5.1 Von DNS erbrachte Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
2.5.2 Überblick über die Arbeitsweise des DNS . . . . . . . . . . . . . . . 163
2.5.3 Resource Records und DNS-Nachrichten . . . . . . . . . . . . . . . . 169
2.6 Peer-to-Peer-Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
2.6.1 Verteilung von Dateien mittels P2P . . . . . . . . . . . . . . . . . . . . 175
2.6.2 In einer P2P-Community nach Information suchen . . . . . . . . 182
2.6.3 Fallstudie: P2P-Internettelefonie mit Skype . . . . . . . . . . . . . . 189
2.7 Socket-Programmierung mit TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
2.7.1 Socket-Programmierung mit TCP . . . . . . . . . . . . . . . . . . . . . . 192
2.7.2 Beispiel einer Client-Server-Anwendung in Java . . . . . . . . . . 194
2.8 Socket-Programmierung mit UDP . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . 201
Kapitel 3 Transportschicht 225
3.1 Einführung und Transportschichtdienste . . . . . . . . . . . . . . . . . . . . . . . . . . 227
3.1.1 Beziehung zwischen Transport- und Netzwerkschicht . . . . . 227
3.1.2 Überblick über die Transportschicht im Internet . . . . . . . . . . 230
3.2 Multiplexing und Demultiplexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
3.3 Verbindungslose Kommunikation: UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
3.3.1 UDP-Segmentstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
3.3.2 UDP-Prüfsumme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
3.4 Grundlagen des zuverlässigen Datentransfers . . . . . . . . . . . . . . . . . . . . . . . 245
3.4.1 Aufbau eines zuverlässigen Datentransferprotokolls . . . . . . . 247
3.4.2 Zuverlässige Datentransferprotokolle mit Pipelining . . . . . . 258
3.4.3 Go-Back-N (GBN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
3.4.4 Selective Repeat (SR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
3.5 Verbindungsorientierter Transport: TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
3.5.1 Die TCP-Verbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
3.5.2 TCP-Segmentstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
3.5.3 Schätzen der Rundlaufzeit und Timeouts . . . . . . . . . . . . . . . 280
3.5.4 Zuverlässiger Datentransfer . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
3.5.5 Flusskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
3.5.6 TCP-Verbindungsverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . 294
3.6 Grundlagen der Überlastkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 301
3.6.1 Ursachen und Kosten von Überlast . . . . . . . . . . . . . . . . . . . . 302
3.6.2 Ansätze zur Überlastkontrolle . . . . . . . . . . . . . . . . . . . . . . . . 308
3.6.3 Beispiel für netzwerkunterstützte Überlastkontrolle:
ATM ABR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
3.7 TCP-Überlastkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
3.7.1 Fairness . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 320
Kapitel 4 Netzwerkschicht 343
4.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
4.1.1 Weiterleitung und Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
4.1.2 Dienstmodelle der Netzwerkschicht . . . . . . . . . . . . . . . . . . . 350
4.2 Virtuelle Leitungen und Datagrammnetzwerke . . . . . . . . . . . . . . . . . . . . . 352
4.2.1 Netzwerke mit virtuellen Leitungen . . . . . . . . . . . . . . . . . . . . 353
4.2.2 Datagrammnetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
4.2.3 Ursprünge der VC- und Datagrammnetzwerke . . . . . . . . . . . 359
4.3 Was steckt in einem Router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
4.3.1 Eingangsports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
4.3.2 Das Switching Fabric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
4.3.3 Ausgangsports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
4.3.4 Wo findet Queuing statt? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
4.4 Das Internetprotokoll (IP): Weiterleiten und
Adressieren im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
4.4.1 Datagrammformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
4.4.2 IPv4-Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
4.4.3 Internet Control Message Protokoll (ICMP) . . . . . . . . . . . . . . 393
4.4.4 IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
4.4.5 Ein kurzer Ausflug in die IP-Sicherheit . . . . . . . . . . . . . . . . . 403
4.5 Routing-Algorithmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
4.5.1 Der Link-State-Routing-Algorithmus (LS) . . . . . . . . . . . . . . . 407
4.5.2 Der Distanzvektor-Routing-Algorithmus (DV) . . . . . . . . . . . . 412
4.5.3 Hierarchisches Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421
4.6 Routing im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
4.6.1 Intra-AS-Routing im Internet: RIP . . . . . . . . . . . . . . . . . . . . . 425
4.6.2 Intra-AS-Routing im Internet: OSPF . . . . . . . . . . . . . . . . . . . . 428
4.6.3 Inter-AS-Routing: BGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
4.7 Broadcast- und Multicast-Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
4.7.1 Broadcast-Routing-Algorithmen . . . . . . . . . . . . . . . . . . . . . . . 440
4.7.2 Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
Kapitel 5 Die Sicherungsschicht und Lokale Netzwerke 473
5.1 Sicherungsschicht: Einführung und Dienste . . . . . . . . . . . . . . . . . . . . . . . 475
5.1.1 Von der Sicherungsschicht zur Verfügung
gestellte Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476
5.1.2 Wo ist die Sicherungsschicht implementiert? . . . . . . . . . . . . 479
5.2 Fehlererkennungs- und Fehlerkorrekturtechniken . . . . . . . . . . . . . . . . . . . 481
5.2.1 Paritätsprüfungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
5.2.2 Prüfsummenmethoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
5.2.3 Cyclic Redundancy Check (CRC) . . . . . . . . . . . . . . . . . . . . . . 486
5.3 Protokolle für Mehrfachzugriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488
5.3.1 Kanalaufteilungsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
5.3.2 Protokolle mit wahlfreiem Zugriff . . . . . . . . . . . . . . . . . . . . . 492
5.3.3 Protokolle mit abwechselndem Zugriff . . . . . . . . . . . . . . . . . 500
5.3.4 Lokale Netzwerke (Local Area Networks, LANs) . . . . . . . . . . 501
5.4 Adressierung auf der Sicherungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . 502
5.4.1 MAC-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502
5.4.2 Address Resolution Protocol (ARP) . . . . . . . . . . . . . . . . . . . . 505
5.5 Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
5.5.1 Ethernet-Rahmenstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510
5.5.2 CSMA/CD: Das Medienzugriffsprotokoll von Ethernet . . . . . 515
5.5.3 Ethernet-Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517
5.6 Switches der Sicherungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520
5.6.1 Weiterleiten und Filtern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
5.6.2 Eigenständiges Lernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
5.6.3 Eigenschaften von Switches der Sicherungsschicht . . . . . . . 524
5.6.4 Switches und Router im Vergleich . . . . . . . . . . . . . . . . . . . . . 525
5.7 PPP – das Point-to-Point-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . 527
5.7.1 PPP-Daten-Framing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
5.8 Link-Virtualisierung – ein Netzwerk als Sicherungsschicht . . . . . . . . . . . 531
5.8.1 Asynchronous Transfer Mode (ATM) . . . . . . . . . . . . . . . . . . . 533
5.8.2 Multiprotocol Label Switching (MPLS) . . . . . . . . . . . . . . . . . 537
Kapitel 6 Drahtlose und mobile Netzwerke 553
6.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556
6.2 Eigenschaften drahtloser Links und Netzwerke . . . . . . . . . . . . . . . . . . . . . 560
6.2.1 CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563
6.3 WLAN: IEEE 802.11 . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . 567
6.3.1 Die 802.11-Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568
6.3.2 Das MAC-Protokoll von IEEE 802.11 . . . . . . . . . . . . . . . . . . . 572
6.3.3 Der IEEE 802.11-Rahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578
6.3.4 Mobilität im selben IP-Subnetz . . . . . . . . . . . . . . . . . . . . . . . . 581
6.3.5 Weiterführende Merkmale von 802.11 . . . . . . . . . . . . . . . . . . 582
6.3.6 Bluetooth und WiMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584
6.4 Internetzugang über zellulare Mobilfunknetze . . . . . . . . . . . . . . . . . . . . . . 588
6.4.1 Ein Überblick über die zellulare Architektur . . . . . . . . . . . . . 588
6.4.2 Zellulare Standards und Technologien – ein Streifzug . . . . . 590
6.5 Grundlagen des Mobilitätsmanagements . . . . . . . . . . . . . . . . . . . . . . . . . . . 595
6.5.1 Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597
6.5.2 Routing zu einem mobilen Knoten . . . . . . . . . . . . . . . . . . . . . 599
6.6 Mobile IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 605
6.7 Umgang mit Mobilität in zellularen Mobilfunknetzen . . . . . . . . . . . . . . . . 608
6.7.1 Das Routing eines Anrufes an einen mobilen Benutzer . . . . 610
6.7.2 Handoff bei GSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612
6.8 Auswirkung von drahtloser Kommunikation und Mobilität
auf Protokolle höherer Schichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615
Kapitel 7 Multimedia-Netzwerke 629
7.1 Multimediale Netzwerkanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631
7.1.1 Beispiele für Multimedia-Anwendungen . . . . . . . . . . . . . . . . 631
7.1.2 Hürden für Multimedia im heutigen Internet . . . . . . . . . . . . 634
7.1.3 Wie sollte das Internet weiterentwickelt werden,
um Multimedia besser zu unterstützen? . . . . . . . . . . . . . . . . 635
7.1.4 Audio- und Videokompression . . . . . . . . . . . . . . . . . . . . . . . 637
7.2 Streaming von gespeichertem Audio und Video . . . . . . . . . . . . . . . . . . . . 641
7.2.1 Zugriff auf Audio und Video über einen Webserver . . . . . . . 642
7.2.2 Versand von Multimedia von einem Streamingserver
an ein Hilfsprogramm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
7.2.3 Real-Time Streaming Protocol (RTSP) . . . . . . . . . . . . . . . . . . 645
7.3 Best-Effort-Service optimal nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
7.3.1 Grenzen eines Best-Effort-Dienstes . . . . . . . . . . . . . . . . . . . . . 650
7.3.2 Jitter beim Audioempfänger beseitigen . . . . . . . . . . . . . . . . . 653
7.3.3 Ausgleich von Paketverlusten . . . . . . . . . . . . . . . . . . . . . . . . 656
7.3.4 Verteilung von Multimedia-Daten im heutigen Internet:
Content-Distribution-Netzwerke . . . . . . . . . . . . . . . . . . . . . . . 660
7.3.5 Dimensionierung von Best-Effort-Netzwerken,
um hohe Dienstgüte zu erreichen . . . . . . . . . . . . . . . . . . . . . . 664
7.4 Protokolle für interaktive Echtzeit-Anwendungen . . . . . . . . . . . . . . . . . . . 665
7.4.1 RTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 665
7.4.2 RTP Control Protocol (RTCP) . . . . . . . . . . . . . . . . . . . . . . . . . 670
7.4.3 SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 673
7.4.4 H.323 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 679
7.5 Anbieten von mehreren Dienstklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681
7.5.1 Motivierende Szenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682
7.5.2 Scheduling- und Überwachungsmechanismen . . . . . . . . . . . 687
7.5.3 DiffServ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694
7.6 Dienstgütegarantien anbieten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 699
7.6.1 Motivierendes Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700
7.6.2 Ressourcenreservierung, Rufzulassung, Rufaufbau . . . . . . . . 701
7.6.3 Garantierte Dienstgüte im Internet: Intserv und RSVP . . . . . 704
Kapitel 8 Sicherheit in Computernetzwerken 721
8.1 Was bedeutet Netzwerksicherheit? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 723
8.2 Grundlagen der Kryptografie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725
8.2.1 Kryptografie mit symmetrischen Schlüsseln . . . . . . . . . . . . . 728
8.2.2 Public-Key-Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . 734
8.3 Nachrichtenintegrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 740
8.3.1 Kryptografische Hash-Funktionen . . . . . . . . . . . . . . . . . . . . . 740
8.3.2 Nachrichtenauthentifizierungscodes . . . . . . . . . . . . . . . . . . . 742
8.3.3 Digitale Unterschriften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744
8.4 Endpunktauthentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751
8.4.1 Authentifizierungsprotokoll ap1.0 . . . . . . . . . . . . . . . . . . . . . 752
8.4.2 Authentifizierungsprotokoll ap2.0 . . . . . . . . . . . . . . . . . . . . . 752
8.4.3 Authentifizierungsprotokoll ap3.0 . . . . . . . . . . . . . . . . . . . . . 753
8.4.4 Authentifizierungsprotokoll ap3.1 . . . . . . . . . . . . . . . . . . . . . 754
8.4.5 Authentifizierungsprotokoll ap4.0 . . . . . . . . . . . . . . . . . . . . . 754
8.4.6 Authentifizierungsprotokoll ap5.0 . . . . . . . . . . . . . . . . . . . . . 756
8.5 Absichern von E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 759
8.5.1 Sichere E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 760
8.5.2 PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764
8.6 Absichern von TCP-Verbindungen: SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . 766
8.6.1 Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767
8.7 Netzwerkschichtsicherheit: IPsec . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 772
8.7.1 Authentication Header (AH)-Protokoll . . . . . . . . . . . . . . . . . . 773
8.7.2 Encapsulation Security Payload Protocol (ESP) . . . . . . . . . . . 775
8.7.3 SA- und Schlüsselverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . 775
8.8 Absichern von Wireless LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 776
8.8.1 Wired Equivalent Privacy (WEP) . . . . . . . . . . . . . . . . . . . . . . 777
8.8.2 IEEE 802.11i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779
8.9 Operative Sicherheit: Firewalls und Intrusion-Detection-Systeme . . . . . . 781
8.9.1 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782
8.9.2 Intrusion-Detection-Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . 789
Kapitel 9 Netzwerkmanagement 803
9.1 Was bedeutet Netzwerkmanagement? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805
9.2 Die Infrastruktur des Netzwerkmanagements . . . . . . . . . . . . . . . . . . . . . . . 809
9.3 Das Internet-Standard Management Framework . . . . . . . . . . . . . . . . . . . . 813
9.3.1 Structure of Management Information: SMI . . . . . . . . . . . . . . 815
9.3.2 Management Information Base, MIB . . . . . . . . . . . . . . . . . . . . 819
9.3.3 SNMP-Protokollablauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 821
9.3.4 Sicherheit und Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . 825
9.4 ASN.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 829
Literaturverzeichnis 839
Register 877