Computernetværk og internettet

Størrelse: px
Starte visningen fra side:

Download "Computernetværk og internettet"

Transkript

1 Kapitel 1 Computernetværk og internettet Computernetværk er et af vor tids mest spændende og væsentligste områder. Internettet forbinder millioner (og snart milliarder) af computere, der sørger for global kommunikation, lagerplads og beregninger. Desuden integreres internettet i dag med mobil og trådløs teknologi, hvilket har skabt en imponerende række af nye anvendelsesområder. Computernetværk er i sandhed nået langt siden den spæde barndom i 1960 erne. Men dette er kun begyndelsen en ny generation af kreative udviklere og computerteknikere vil føre internettet ind i endnu ikke betrådte egne. Denne bog giver dagens studerende de hjælpemidler, de skal bruge for at opsøge og udforske nye landområder inden for dette spændende felt. Kapitel 1 præsenterer computernetværk og internettet med den brede pensel for at give et generelt billede af computernetværk og se på skoven med træerne. Vi kommer vidt omkring i dette indledende kapitel, og en masse»stumper«i et computernetværk diskuteres, uden at det går ud over det»store overblik«. Dette kapitel lægger grunden til resten af bogen. Det kan også bruges som et minikursus i computernetværk. Først introduceres de grundlæggende termer og begreber, hvorpå der skiftes til computernetværkets»overflade«. Slutsystemer og netværksapplikationer dækkes og ligeledes de transportservices, de benytter sig af. Derefter undersøges»kernen«i et computernetværk, dvs. de forbindelser og switche, som transporterer data, såvel som de access-netværk og fysiske medier, der forbinder slutsystemer med netværkskernen. Målet er at vise, at internettet er netværkernes netværk, og at påvise, hvordan disse netværk forbindes indbyrdes. Når denne gennemgang er afsluttet, udvides perspektivet. Årsagerne til forsinkelser og tab i dataoverførsler i et computernetværk undersøges, og der præsenteres nogle enkle kvantitative modeller over ende-til-ende-forsinkelser, modeller, som tager højde for forsinkelser i overførsler, spredning og køer. Så fremlægges nogle af de grundlæggende arkitektoniske principper i computernetværk, dvs. opdeling i protokollag og servicemodeller. Kapitlet afsluttes med en kort historisk gennemgang af computernetværkets historie.

2 20 Kapitel 1 Computernetværk og internettet 1.1 Hvad er internettet? I denne bog bruges det offentlige internet, et konkret computernetværk, som det primære udgangspunkt for en diskussion af computernetværksprotokoller. Men hvad er internettet? Det ville være rart med en kort definition af internettet, som man kunne bruge over for familie og venner. Desværre er internettet meget kompliceret, ikke alene med hensyn til hardware og softwarekomponenter, men også med hensyn til de services tjenester det giver adgang til Hvad skal der til? I stedet for en kort definition er det snarere på sin plads med en mere beskrivende forklaring. Det kan gøres på forskellige måder. Én måde er at beskrive internettets»byggesten«, dvs. de grundlæggende hardware- og softwarekomponenter, som nettet består af. En anden måde er at beskrive internettet ud fra en netværksinfrastruktur, som leverer services til distribuerede applikationer. Det er mest praktisk at begynde med byggestenene (se figur 1.1). Det offentlige internet er et globalt computernetværk, dvs. et netværk, som forbinder millioner af computerenheder over hele kloden. De fleste af disse computerenheder er traditionelle stationære pc er, UNIX-baserede arbejdsstationer og såkaldte servere, som opbevarer og videregiver informationer såsom websider og meddelelser. Der en stigende tendens til, at ikke-traditionelle internetbaserede slutsystemer såsom PDA er (Personal Digital Assistants), tv-apparater, bærbare computere, automobiler og brødristere sluttes til internettet. Brødristere [Toasty 2002] er ikke de eneste usædvanlige enheder, der er blevet koblet på internettet; se»internet Home Appliances«[Appliance 2001]). I internetsammenhæng kaldes alle disse enheder værter (hosts) eller slutsystemer. I januar 2002 anvendte mio. slutsystemer internettet, og dette tal stiger fortsat voldsomt [ISC 2002]. Slutsystemer sammenkobles ved hjælp af kommunikationsforbindelser. I afsnit 1.4 viser vi, at der er mange typer kommunikationsforbindelser, som består af forskellige former for fysiske medier, herunder coax-kabler, kobberledninger, fiberoptik og radiospektre. Forskellige forbindelser kan overføre data med forskellige hastigheder. En forbindelses overførselshastighed betegnes ofte som forbindelsens båndbredde, der typisk måles i bit/ sekund. Slutsystemer er normalt ikke direkte forbundet til hinanden via en enkelt kommunikationsforbindelse. De er i stedet indirekte forbundet til hinanden via mellemliggende omstillingsenheder, der kaldes routere. En router tager en informationsstump fra en af sine indgående kommunikationsforbindelser og videresender denne information til en af sine udgående kommunikationsforbindelser. I computernetværksjargon kaldes denne informationsstump en pakke. Den bane, som pakken følger fra afsendersystemet gennem en række kommunikationsforbindelser og routere til modtagersystemet, er ruten eller vejen gennem netværket. Frem for at fastlægge en dedikeret rute mellem de kommunikerende slutsystemer, bruger internettet en såkaldt pakkekoblingsteknik, der gør det muligt for flere kommunikerende slutsystemer at benytte en rute, eller dele af en rute, på samme tid. De første pakkekoblede netværk, der blev etableret i 1970 erne, er de tidligste spirer til nutidens internet. Slutsystemer får adgang til internettet via udbyderservices, de såkaldte internetudbydere (Internet Service Providers), herunder faste services som AOL eller MSN, universitetsservices som Stanford University og virksomhedsservices som Ford Motor Company.

3 1.1 Hvad er internettet? 21 Lokal udbyder Regional udbyder Key: Vært (eller slutsystem) Firmanetværk Server Mobil Router Modem Basisstation Satellitforbindelse Figur 1.1 Nogle internetbestanddele. Hver udbyder er et netværk med routere og kommunikationsforbindelser. De forskellige udbydere giver slutsystemerne forskellige muligheder for netværksadgang, herunder en 56 kbps modembaseret opkaldsforbindelse, fast bredbåndsadgang såsom kabelmodem eller DSL, højhastighedsbaseret LAN-adgang og trådløs adgang. Udbydere giver også adgang for indholdsbaserede services, hvor websteder får direkte internetforbindelse. For at sikre kommunikationen mellem internetbrugere og give dem adgang til nettets indhold globalt er disse udbydere på lavt niveau indbyrdes forbundet via overordnede nationale og internationale udbydere, såsom UUNet og Sprint. En overordnet ISP består af højhastighedsroutere, der er indbyrdes forbundet ved hjælp af fiberoptiske højhastighedsforbindelser. Det enkelte udbydernetværk, det være sig over- eller underordnet, styres separat, kører IP-protokollen

4 22 Kapitel 1 Computernetværk og internettet (se følgende afsnit) og følger bestemte navngivnings- og adresseringskonventioner. Udbydere og deres indbyrdes forbindelse beskrives nærmere i afsnit 1.5. Slutsystemer, routere og andre»dele«af internettet kører protokoller, som kontrollerer modtagelse og afsendelse af informationer på internettet. TCP (Transmission Control Protocol) og IP (Internet Protocol) er to af de vigtigste internetprotokoller. IP definerer formatet på de pakker, som sendes og modtages af routere og slutsystemer. Internettets bærende protokoller kaldes samlet for TCP/IP. Protokoller behandles i dette indledende kapitel. Men det er blot en forsmag en stor del af denne bog drejer sig om computernetværksprotokoller! Det offentlige internet (dvs. det globale netværkernes netværk, som blev omtalt i det foregående) er det netværk, som typisk kaldes internettet. Der er også mange private netværk, eksempelvis virksomhedsrelaterede og statslige netværk, hvis værter ikke kan udveksle meddelelser med værter udenfor (medmindre meddelelserne sendes gennem såkaldte firewalls, der regulerer meddelelsesstrømmen til og fra netværket). Disse private netværk kaldes ofte for intranet, da de bruger samme slags værter, routere, forbindelser og protokoller som det offentlige internet. På det tekniske og udviklingsmæssige niveau realiseres internettet på basis af etablering, afprøvning og implementering af internetstandarder. Disse standarder udvikles af Internet Engineering Task Force (IETF) [IETF 2002]. IETF s standarddokumenter kaldes RFC er (request for comments). RFC er var i begyndelsen generelle anmodninger om kommentarer (deraf navnet) til løsning af de arkitektoniske problemer, som forstadiet til internettet løb ind i. Selv om RFC er formelt set ikke er standarder, har de udviklet sig til at være det i praksis. RFC er er som regel ganske tekniske og detaljerede. De definerer protokoller som TCP, IP, HTTP (til webbrug) og SMTP (til baseret på åbne standarder). Der findes mere end forskellige RFC er Services Den foregående diskussion har peget på mange af de elementer, som udgør internettet. Et skift fra byggestenene til den servicemæssige side falder naturligt ind her: På internettet kan distribuerede applikationer på slutsystemerne udveksle data med hinanden. Disse applikationer omfatter fjernlogin, elektronisk post, websurfing, instant messaging, lyd- og billedstreaming, internettelefoni, distribuerede spil, peer-to-peerbaseret fildeling (P2P-fildeling) og meget, meget andet. Det er værd at bemærke, at»webbet«ikke er et særskilt netværk, men derimod blot en af mange distribuerede applikationer, som gør brug af internettets kommunikationsservices. De distribuerede applikationer på internettet har adgang til to services: en forbindelsesorienteret sikker service og en forbindelsesløs ikke-sikker service. Groft sagt garanterer den forbindelsesorienterede sikre service, at data, der sendes fra en afsender til en modtager, i sidste ende afleveres til modtageren i den rigtige rækkefølge og i sin helhed. Den forbindelsesløse ikke-sikre service garanterer ikke for den endelige levering. En distribueret applikation benytter typisk en af disse services (ikke dem begge). I øjeblikket findes der på internettet ikke en service, der kan garantere, hvor lang tid det tager at overføre data fra afsender til modtager. Og ud over en udvidelse af båndbredden hos internetudbyderen kan man i dag ikke få en bedre service (for eksempel

5 1.1 Hvad er internettet? 23 afgrænsede forsinkelser) ved at betale mere en situation, som nogle (især amerikanere!) finder besynderlig. Den nyeste internetforskning, som søger at ændre på denne situation, gennemgås i kapitel 6. Denne anden beskrivelse af internettet der fokuserer på de services, distribuerede applikationer kan bruge er utraditionel, men vigtig. Forbedringer af byggestenene i internettet er drevet frem af de krav, som nye applikationer stiller. Derfor er det vigtigt at huske, at internettet er en infrastruktur, hvor nye applikationer konstant udvikles og tages i brug. Af de to netop omtalte beskrivelser af internettet tager den ene sit udgangspunkt i hardware- og softwarekomponenterne, den anden i de services, som distribuerede applikationer kan udnytte. Men måske er det stadig uklart, hvad internettet er. Hvad er pakkekobling, TCP/IP og forbindelsesorienterede services? Hvad er routere? Hvilke kommunikationsforbindelser findes der på internettet? Hvad er en distribueret applikation? Hvis man på nuværende tidspunkt føler sig en smule overvældet af alt dette, så fat mod formålet med denne bog er at præsentere de dele, der holder sammen på internettet, og at vise principperne for, hvordan og hvorfor det fungerer Hvad er en protokol? Nu, hvor internettet er nogenlunde på plads, kan det være relevant at se på et andet modeord i forbindelse med computernetværk:»protokol«. Hvad er en protokol? Hvad laver en protokol? Hvordan genkender man en protokol, hvis man støder på den? En menneskelig analogi Det er sikkert nemmest at forstå ideen bag et computernetværk, hvis man bruger en menneskelig analogi, da alle mennesker konstant afvikler protokoller. Tænk for eksempel på, hvad man gør, når man spørger andre om, hvad klokken er. En typisk dialog vises i figur 1.2. Den menneskelige protokol (eller i alt fald gode manerer) dikterer, at man først kommer med en hilsen (det første»hej«i figur 1.2) for at indlede kommunikationen. Det typiske svar på et»hej«er endnu en»hej«-meddelelse. Implicit opfattes et høfligt»hej«-svar som en markering af, at man kan gå videre og spørge om, hvad klokken er. Et andet svar på det første»hej«(for eksempel»lad mig være i fred!«,»jeg taler ikke dansk«eller det, der er værre) kan være tegn på en uvilje mod eller manglende evne til at kommunikere. I dette tilfælde er det ikke en menneskelig protokol at spørge om, hvad klokken er. Nogle gange får man slet ikke svar på et spørgsmål, og så vil man typisk opgive sit forehavende. Bemærk, at i menneskeprotokollen er det bestemte meddelelser, der afgives, og bestemte handlinger, der udføres som reaktion på de modtagne svar eller andre begivenheder (eksempelvis at man ikke får svar inden for en bestemt tidsperiode). Det er tydeligt, at afsendte og modtagne meddelelser samt de handlinger, man udfører, når disse meddelelser sendes eller modtages, eller der indtræffer andre begivenheder, spiller en central rolle i en menneskeprotokol. Hvis folk bruger forskellige protokoller (og den ene person er velopdragen, mens den anden ikke er det), fungerer protokoller ikke sammen, og man kan ikke nå frem til et anvendeligt resultat. Det gælder også for netværk der skal to (eller flere) kommunikationsenheder, som kører samme protokol, til at udføre en opgave. En anden menneskelig analogi er som følger: En klasse undervises (i for eksempel computernetværk!). Læreren kværner løs om protokoller, og eleverne føler sig forvirrede. Læ-

6 24 Kapitel 1 Computernetværk og internettet TCP-forbindelsesforespørgsel Hej Tid Hej Hvad er klokken? 2:00 Figur 1.2 En menneskelig protokol og en computernetværksprotokol. reren holder inde for at spørge:»er der spørgsmål?«(en meddelelse, som afsendes til, og modtages af, alle de elever, som ikke er faldet i søvn). En elev rækker hånden op (og afsender dermed en implicit meddelelse til læreren). Læreren reagerer med et smil og siger:»ja...«(en afsendt meddelelse, der opfordrer eleven til at stille sit spørgsmål lærere er vilde med at få stillet spørgsmål). Læreren lytter til spørgsmålet (modtager meddelelsen i form af elevens spørgsmål) og svarer (afsender et svar til elevene). Igen ser vi, at afsendelsen og modtagelsen af meddelelser og en række konventionelle handlinger, der udføres, når disse meddelelser er afsendt og modtaget, er selve kernen i denne spørgsmål-svar-protokol. Netværksprotokoller Tid Tid TCP-forbindelsessvar GET En netværksprotokol ligner en menneskeprotokol, bortset fra at de aktører, der udveksler meddelelser og udfører handlinger, er hardware- og softwarekomponenter i en eller anden enhed (eksempelvis en computer, router eller netværksoptimeret enhed). Alle aktiviteter på internettet, som inddrager to eller flere eksterne kommunikationsenheder, styres af en protokol. Eksempelvis fastlægger protokoller og routere en pakkes vej fra afsender til modtager; hardwareimplementerede protokoller i to fysisk forbundne computeres netværkskort kontrollerer bitstrømmen på»ledningen«mellem to netværkskort; protokoller til kontrol af udbredelsen i slutsystemer kontrollerer den hastighed, hvormed pakker overføres mellem <file Tid

7 1.1 Hvad er internettet? 25 afsender og modtager. Protokoller kører overalt på internettet, og derfor handler meget af denne bog om computernetværksprotokoller. Som et eksempel på en computernetværksprotokol, som mange kender, kan man tænke på, hvad der sker, når man sender en forespørgsel til en webserver, dvs. når man skriver URL en på en webside i sin webbrowser. Scenariet ses i højre halvdel af figur 1.2. Først sender computeren en»connection request«-meddelelse til webserveren og afventer svar. Webserveren besvarer efter en tid forbindelsesforespørgslen og kvitterer med en»connection reply«-meddelelse. Da computeren nu ved, at det er i orden at bede om webdokumentet, sender den navnet på den webside, der skal hentes fra den webserver, i en»get«-meddelelse. Til slut sender webserveren websiden (filen) til computeren. Eksemplerne i det foregående, der inddrog mennesker og netværk, viser, at udvekslingen af meddelelser og de handlinger, der foretages, når disse meddelelser sendes og modtages, er grundelementerne i definitionen af en protokol: En protokol definerer formatet og rækkefølgen af meddelelser, der udveksles mellem to eller flere kommunikationsenheder, samt de handlinger, der udføres ved overførslen af og/eller kvitteringen for en meddelelse eller en anden begivenhed. Internettet, og computernetværk generelt, benytter sig i udstrakt grad af protokoller. Der bruges forskellige protokoller til at udføre forskellige kommunikationsopgaver. I løbet af denne bog viser vi, at nogle protokoller er enkle og ligetil, mens andre er komplicerede og intellektuelt mere krævende. Beherskelsen af et område som computernetværk svarer til at kunne svare på hvad, hvorfor og hvordan i forbindelse med netværksprotokoller Nogle gode hyperlinks Som enhver internetrejsende ved, finder man ikke de bedste og mest præcise informationer om internettet og dets protokoller i trykte bøger, journaler eller tidsskrifter. Noget af det bedste materiale om internettet findes på internettet! Naturligvis er der alt for meget materiale til, at man kan granske det hele nøje, og nogle gange er der for få og for langt imellem de virkelige perler. I det følgende præsenteres nogle få og ganske udmærkede websteder i forbindelse med netværks- og internetrelateret materiale. I løbet af bogen præsenteres links til relevante kvalitets-url er, som indeholder baggrundsmateriale, originalmateriale eller avanceret materiale om det bestemte emne, der undersøges. Her følger en række nøglelinks, som man kan konsultere, når man læser denne bog: Internet Engineering Task Force (IETF), IETF er en åben international sammenslutning, der beskæftiger sig med den måde, internettet og dets arkitektur udvikler sig og fungerer på. IETF blev formelt grundlagt af Internet Architecture Board (IAB), i IETF samles tre gange om året; meget af det løbende arbejde klares via arbejdsgruppers mailinglister. IETF administreres af Internet Society, hvis websted indeholder en hel del kvalitetsbetonet, internetrelateret materiale. World Wide Web Consortium (W3C), www3.w3.org: W3C blev dannet i 1994 for at udvikle fælles protokoller til udviklingen af World Wide Web. Det er et fremragende sted med fascinerende informationer om nye webteknologier, protokoller og standarder.

8 26 Kapitel 1 Computernetværk og internettet Association for Computing Machinery (ACM), og Institute of Electrical and Electronics Engineers (IEEE), Dette er de to væsentligste internationale sammenslutninger, som står for tekniske konferencer, tidsskrifter og journaler inden for netværksområdet. ACM Special Interest Group in Data Communications (SIGCOMM), IEEE Communications Society, og IEEE Computer Society, er de grupper i disse sammenslutninger, hvis arbejde er mest netværksorienteret. Computernetværk: Internet betragtet oppefra og ned (dvs. denne bogs danske websted!), På webstedet findes et væld af ressourcer, herunder hyperlinks til relevante websider, Java-appletter til illustration af netværksbegreber, brugerproblemer med svar, programmeringsprojekter, streaming audio-forelæsninger med tilhørende dias og meget andet. 1.2 I udkanten af netværket De foregående afsnit har givet en mere overordnet præsentation af internettet og netværksprotokoller. Gennemgangen dykker nu dybere ned i et computernetværks komponenter (og især internettets). Dette afsnit begynder i udkanten af et netværk og ser på de komponenter, som er de mest kendte nemlig de computere, folk bruger til daglig. Næste afsnit bevæger sig fra udkanten af netværket til netværkets kerne og undersøger switche og routere i computernetværk. Derpå diskuteres i afsnit 1.4 selve de fysiske forbindelser, som leder de signaler, der sendes mellem computere og switche Slutsystemer, klienter og servere I computernetværksterminologien kaldes computere med internetopkobling ofte slutsystemer. De kaldes systemer, fordi de er placeret i internettets udkant, som vist i figur 1.3. I internettets slutsystemer er der mange forskellige slags computere. Slutbrugere har en direkte grænseflade til disse computere, herunder stationære (pc, Mac og UNIX-baserede arbejdsstationer) og mobile computere (bærbare og PDA er med trådløs opkobling). Internettets slutsystemer omfatter også computere, som brugerne ikke har en direkte grænseflade til, såsom webservere og -servere. Ydermere er et stigende antal alternative enheder, såsom»tynde«klienter og husholdningsmaskiner [Thinplanet 2002], web-tv m.v. [Nesbitt 2002] samt digitalkameraer koblet på internettet som slutsystemer. [Manelli 2001; Appliance 2001; Dertouzous 2001] giver en interessant diskussion om internetenhedernes fremtid. Slutsystemer kaldes også værter (hosts), fordi de huser (dvs. kører) applikationsprogrammer som en webbrowser, en webserver og en læser eller en server. I denne bog benyttes skiftevis betegnelserne værter og systemer, dvs. vært = slutsystem. Værter opdeles af og til i yderligere to kategorier: klienter og servere. Uformelt er klienter overvejende stationære og mobile pc er, PDA er osv., mens servere typisk er kraftigere maskiner, der kører servere som webservere og mailservere. Når man taler om netværkssoftware, er der en anden definition på en klient og server, en definition, som der refereres til i denne bog. Et klientprogram er et program, der kører på ét slutsystem, som anmoder om og modtager en service fra et serverprogram, der kører

9 1.2 I udkanten af netværket 27 Lokal udbyder Regional udbyder Figur 1.3 Interaktion i slutsystemer. Firmanetværk på et andet slutsystem. Denne klient-/servermodel, som beskrives nærmere i kapitel 2, er utvivlsomt den mest anvendte i forbindelse med internetapplikationer. World Wide Web, , filoverførsel, ekstern login (f.eks. Telnet), nyhedsgrupper og mange andre populære applikationer benytter sig af klient-/servermodellen. Da en klient typisk kører på én computer, og serverprogrammet kører på en anden computer, er klient-/serverbaserede internetapplikationer per definition distribuerede applikationer. Klientprogrammet og serverprogrammet spiller sammen ved at sende hinanden meddelelser via internettet. På dette abstraktionsniveau fungerer routere, links og andre af internettets»byggestene«som en»sort boks«, der overfører meddelelser mellem en internetapplikations distribuerede, kommunikerende komponenter. Dette abstraktionsniveau fremgår af figur 1.3. Det er ikke alle internetapplikationer i dag, der består af rene klientprogrammer, som fungerer i samspil med rene serverprogrammer. Med de populære peer-to-peer-baserede fildelingsprogrammer (Napster, Gnutella, KaZaA osv.) fungerer peer-to-peer-applikationen i

10 28 Kapitel 1 Computernetværk og internettet brugerens slutsystem for eksempel som både klientprogram og serverprogram. Det program, der kører på en peer-maskine (dvs. en brugers maskine), fungerer som klient, når det beder om en fil fra en anden peer, og som server, når det sender en fil til en anden peer. CASE Find ikke-jordisk liv En af de smarteste applikationer på internettet er 2002], et videnskabeligt eksperiment, som bruger internetopkoblede computere i en»search for Extraterrestrial Intelligence«(SETI), dvs. søgning efter ikke-jordisk liv. Alle kan deltage ved at køre et gratis klientprogram, som henter radioteleskopdata ned og analyserer dem. Formålet med projektet er at finde signaler i radioteleskopdata, som er skabt af ikke-jordisk liv. leder efter tegn på intelligent liv ved at analysere radiodata, som indsamles af Arecibo, verdens største radioteleskop, der er placeret i nogle højdedrag i det nordlige Puerto Rico. Der indsamles store mængder af radiodata på bånd, og de sendes hver uge til Berkeley. På Berkeley opdeles dataene i arbejdsenheder på cirka 300 kbyte, som lagres på en central For at deltage i dette projekt downloader en internetbruger først et klientprogram fra som kører i baggrunden på en værtscomputer (eksempelvis brugerens egen pc). Klientprogrammet etablerer derpå en TCP-forbindelse til den centrale server, får en arbejdsenhed og lukker forbindelsen. Når først en vært har fået fat i en arbejdsenhed, behandler den dataene for det meste FFT-beregninger (Fast Fourier Transform) hvilket kan tage fra en time til adskillige dage, afhængigt af værtens regnekraft og anvendelse. Når beregningerne er gennemført, genetablerer klientprogrammet forbindelsen til den centrale server, sender resultaterne retur og får en ny arbejdsenhed. I dag har mere end 3 mio. brugere fra over 200 lande downloadet og afviklet klientprogrammet. På en typisk dag udfører værterne over 20 trillioner floating-point-operationer i sekundet, hvilket er hurtigere end de største supercomputere. Og er kun toppen af isbjerget, hvad angår peer-baserede videnskabelige beregninger. Hvis 10 pct. af de cirka 1 mia. internetopkoblede værter tager del i peer-baserede projekter, vil der være så megen beregningskraft, at den rækker til 100 projekter af samme størrelse som [Anderson 2001] Forbindelsesløs og forbindelsesorienteret service Slutsystemer bruger internettet til at kommunikere med hinanden. Helt præcist bruger de internettet til at sende meddelelser til hinanden. Links, routere og andre internetdele sørger for midlerne til at transportere disse meddelelser imellem slutsystemprogrammerne. Men hvad karakteriserer de kommunikationsservices, som internettet giver slutsystemerne? TCP/IP-netværk, og især internettet, indeholder to slags services for slutsystemapplikationer: forbindelsesløs og forbindelsesorienteret. En udvikler af internetapplikationer (f.eks. en applikation, en filoverførselsapplikation, en webapplikation eller en internetbaseret telefoniapplikation) skal designe applikationen, så den bruger en af disse to services.

11 1.2 I udkanten af netværket 29 I det følgende gives en kort beskrivelse af de to services (som diskuteres mere detaljeret i kapitel 3, der dækker transportlagprotokoller). Forbindelsesorienteret service Når en applikation bruger den forbindelsesorienterede service, sender klientprogrammet og serverprogrammet (på hver sit slutsystem) kontrolpakker til hinanden inden afsendelsen af rigtige datapakker (såsom meddelelser). Denne såkaldte handshaking-procedure varskor klienten og serveren, så de kan gøre sig klar til at kaste sig over pakkerne. Når handshaking-proceduren er gennemført, siges en forbindelse at være etableret mellem de to slutsystemer. Det er interessant at bemærke, at denne indledende procedure svarer til den protokol, der bruges i menneskelig sammenhæng.»hej«-hilsnerne i figur 1.2 er et eksempel på en menneskelig»handshaking«-protokol (selvom der ikke i bogstavelig forstand sker en udveksling af håndtryk (handshaking) mellem de to personer). Hvad angår den webkommunikation, der også vises i figur 1.2, sker de første to meddelelser, der udveksles, også via handshaking. De to følgende meddelelser GET-meddelelsen og svarmeddelelsen med filen indeholder rigtige data og sendes kun, efter at forbindelsen er etableret. Hvorfor tale om»forbindelsesorienteret service«og ikke blot»forbindelsesservice«? Denne terminologi skyldes, at slutsystemer er forbundet på en meget løs måde. Specielt er det kun slutsystemerne selv, der er klar over denne forbindelse; pakkeswitchene (dvs. routerne) på internettet er fuldstændig uvidende om forbindelsen. Faktisk består en forbindelse på internettet ikke af andet end allokerede buffere og tilstandsvariabler i slutsystemerne; de mellemliggende pakkeswitche holder ikke på informationer om forbindelsestilstanden. Internettets forbindelsesorienterede service indgår i en række af services, herunder sikker dataoverførsel, flowkontrol og overbelastningskontrol. Med sikker dataoverførsel mener vi, at en applikation kan regne med, at forbindelsen leverer alle data uden fejl og i den rigtige rækkefølge. Pålideligheden på internettet sikres via kvitteringer og genoverførsler. Man kan få et første indtryk af, hvordan internettet implementerer den sikre transportservice, ved at tænke på en applikation, som har etableret en forbindelse mellem slutsystemerne A og B. Når slutsystem B modtager en pakke fra A, sender det en kvittering; når slutsystem A modtager kvitteringen, ved det, at den tilsvarende pakke med garanti er modtaget. Når slutsystem A ikke modtager en kvittering, går det ud fra, at den sendte pakke ikke er modtaget af B og sender derfor pakken igen. Flowkontrollen sørger for, at ingen af de to forbindelser overlæsser den anden ved at sende for mange pakker for hurtigt. Faktisk er der en risiko for, at modtageren ikke kan følge med den fart, hvormed afsenderen sender pakker. Flowkontrolservicen tvinger afsendersystemet til at sætte hastigheden ned, når der opstår en risiko af den art. Kapitel 3 skal vise, at internettet implementerer flowkontrolservicen ved at bruge afsender- og modtagerbuffere i de kommunikerende slutsystemer. Internettets service til kontrol af overbelastning hjælper til at modvirke, at internettet låser. Når en router overbelastes, sker der overløb af dens buffer, og der kan forekomme pakketab. I sådanne situationer, hvor begge parter i de kommunikerende slutsystemer bliver ved med at pumpe pakker ind på nettet så hurtigt som muligt, kan tingene gå i hårknude, så kun et fåtal af pakker afleveres på bestemmelsesstedet. Internettet undgår dette problem ved i overbelastningsperioder at tvinge slutsystemer til at sænke den hastighed, hvormed de sender pakker på nettet. Slutsystemer bliver klar over alvorlige overbelastninger, når de ikke længere modtager kvitteringer for de pakker, de har sendt.

12 30 Kapitel 1 Computernetværk og internettet Det skal her understreges, at selvom internettets forbindelsesorienterede service optræder sammen med sikker dataoverførsel, flowkontrol og trafikkontrol, så er disse tre faciliteter på ingen måde væsentlige komponenter i en forbindelsesorienteret service. I andre typer computernetværk findes en eller flere af disse faciliteter måske ikke sammen med applikationernes forbindelsesorienterede service. Faktisk er alle protokoller, som foretager handshaking mellem de kommunikerende enheder før overførslen af data, forbindelsesorienterede services [Iren 1999]. Internettets forbindelsafhængige service har et navn TCP (Transmission Control Protocol); den første version af TCP-protokollen er defineret i Internet Request for Comments RFC 793 [RFC 793]. De services, som TCP leverer til en applikation, omfatter sikker transport, flowkontrol og trafikkontrol. Det er vigtigt at bemærke, at en applikation kun skal bekymre sig om de leverede services; den skal ikke bekymre sig om, hvordan TCP egentlig implementerer sikkerhed, flowkontrol eller trafikkontrol. Det er naturligvis meget interessant, hvordan TCP implementerer disse services, og det gås der i dybden med i kapitel 3. Forbindelsesløs service Der bruges ikke handshaking med intertnettets forbindelsesløse service. Når den ene side af en applikation vil sende pakker til den anden side af applikationen, sender afsenderprogrammet simpelthen pakkerne. Da der ikke er nogen handshaking-procedure inden datapakkeoverførslen, kan data sendes hurtigere. Men der findes heller ingen sikker dataoverførsel, så en afsender ved aldrig helt, hvilke pakker der er nået frem til modtageren. Endvidere tager internettets forbindelsesløse service ikke højde for flowkontrol eller trafikkontrol. Internettets forbindelsesløse service kaldes UDP (User Datagram Protocol); UDP defineres i Internet Request for Comments RFC 768. De fleste af de mere kendte internetapplikationer bruger TCP, internettets forbindelsesorienterede service. Disse applikationer omfatter Telnet (til fjernlogin), SMTP (til elektronisk post), FTP (til filoverførsel) og HTTP (til World Wide Web). Alligevel bruges UDP, internettets forbindelsesløse service, af mange af de nye multimedieapplikationer, såsom internettelefoni og videokonferencer. 1.3 Netværkets kerne Efter dette kik på slutsystemer og internettets ende-til-ende-transportservices fokuseres der på netværkets»indmad«. Dette afsnit undersøger netværkets kerne det trådværk af routere, som forbinder internettets slutsystemer. I figur 1.4 er netværkskernen fremhævet med tykke konturlinjer Kredsløbskobling og pakkekobling Der er to fundamentale indgange til opbygningen af en netværkskerne: kredsløbskobling (circuit switching) og pakkekobling (packet switching). I kredsløbskoblede netværk er de ressourcer, der skal bruges langs en rute (buffere, forbindelsens båndbredde) til at sørge for kommunikationen mellem slutsystemerne, reserverede under hele kommunikationssessionen. I pakkekoblede netværk er disse ressourcer ikke reserverede; en sessions meddelel-

13 1.3 Netværkets kerne 31 ser bruger ressourcerne efter behov og kan derfor komme til at vente (dvs. stå i kø) på at få adgang til en kommunikationsforbindelse. Som en simpel analogi kan man tage to restauranter en, som kræver reservation, og en anden, der hverken kræver eller tager imod reservation. Hvad angår den restaurant, hvor det er nødvendigt med reservation, skal man først have besværet med at ringe, inden man tager hjemmefra. Men når man kommer til restauranten, kan man i princippet straks kommunikere med tjeneren og bestille sit måltid. Hvad angår den restaurant, hvor reservation ikke er påkrævet, behøver man ikke først at bestille bord. Men når man kommer til restauranten, kan man blive nødt til at vente, inden man kan kommunikere med tjeneren. Lokal udbyder Regional udbyder Firmanetværk Figur 1.4 Netværkskernen. Det allestedsnærværende telefonnet er et eksempel på kredsløbskoblede netværk. Tænk på, hvad der sker, når en person ønsker at sende informationer (stemme- eller faxbaseret) til en anden via telefonnettet. Inden afsenderen kan sende informationerne, skal netværket først etablere en forbindelse mellem afsenderen og modtageren. I modsætning til TCP-forbindelsen, som blev diskuteret i det foregående, er dette en tillidsbaseret forbindelse, som swit-

14 32 Kapitel 1 Computernetværk og internettet Vært A Hver kreds består af n kredse (TDM eller FDM) Signatur: Vært Kredskobling Slut-til-slut-forbindelse mellem vært A og B, via en kreds i hver enkelt forbindelse Vært B Figur 1.5 Et simpelt kredsløbskoblet netværk bestående af fire switche og fire forbindelser. chene på linjen mellem afsenderen og modtageren opretholder en forbindelsestilstand for. I telefonterminologien kaldes dette et kredsløb. Når netværket etablerer kredsløbet, reserverer det også en konstant overførselshastighed i netværksforbindelsen, så længe denne varer. Eftersom der er reserveret båndbredde til denne afsender-modtager-forbindelse, kan afsenderen overføre data til modtageren med den garanterede konstante hastighed. Nutidens internet er et typisk pakkekoblet netværk. Hvad sker der, når en vært vil sende en pakke til en anden vært via internettet? Som ved kredsløbskobling sendes pakken via en række kommunikationsforbindelser. Men med pakkekobling sendes pakken ud på nettet, uden at der på nogen måde reserveres båndbredde. Hvis en af forbindelserne overbelastes, fordi andre pakker skal sendes via forbindelsen på samme tidspunkt, så må pakken i dette eksempel vente i en buffer på afsendersiden af transmissionsforbindelsen og blive forsinket. Internettet gør sit bedste for at aflevere pakker inden for en rimelig tid, men der gives ingen garantier. Ikke alle netværk kan helt klassificeres som rent kredsløbskoblede netværk eller rent pakkekoblede netværk. Eksempelvis kan en forbindelse i netværk, der er baseret på ATMteknologien (Asynchronous Transfer Mode) et emne, der tages fat på i kapitel 5 foretage en reservering, og alligevel må dens meddelelser vente på overbelastede ressourcer! Ikke desto mindre er denne grundlæggende klassificering af pakke- og kredsløbskoblede net-

15 1.3 Netværkets kerne 33 værk et glimrende udgangspunkt for forståelsen af telekommunikationsbaseret netværksteknologi. Kredsløbskobling Denne bog handler om computernetværk, internettet og pakkekobling, ikke om telefonnet og kredsløbskobling. Alligevel er det vigtigt at forstå, hvorfor internettet og andre computernetværk bruger pakkekobling frem for den mere traditionelle kredsløbskoblingsteknologi, der bruges i telefonnet. Af den grund følger nu et kort rids af kredsløbskobling. Figur 1.5 viser et kredsløbskoblet netværk. I dette netværk er de fire kredsløbsswitche indbyrdes forbundne med fire forbindelser. Hver enkelt af disse forbindelser har n kredsløb, så hver forbindelse kan understøtte n samtidige forbindelser. Værterne (eksempelvis pc er og arbejdsstationer) er hver især direkte forbundet til en af switchene. Når to værter ønsker at kommunikere, etablerer netværket en ende-til-ende-forbindelse mellem to værter. (Konferenceopkald mellem mere end to enheder er selvfølgelig også mulige. Men af hensyn til overblikket er der her kun to værter til hver forbindelse). For at vært A kan sende meddelelser til vært B, må netværket derfor først reservere en switch på hver enkelt af to forbindelser). Da hver forbindelse har n switche til hver forbindelse, der benyttes af ende-til-endeforbindelsen, får forbindelsen 1/n af forbindelsens båndbredde, så længe forbindelsen opretholdes. Multiplexing i kredsløbskoblede netværk Et kredsløb i en forbindelse implementeres med enten frequency-division multiplexing (FDM) eller time-division multiplexing (TDM). Med FDM deles de forbindelser, der er etableret på en linje, om denne linjes frekvensspektrum. Mere præcist sætter linjen et frekvensbånd af til hver forbindelse, så længe denne varer. I telefonnet har dette frekvensbånd typisk en bredde på 4 khz (dvs Hertz eller cykler i sekundet). Ikke overraskende kaldes båndets bredde båndbredde. FM-radiostationer bruger også FDM til at deles om mikrobølgefrekvenspektret. I moderne telefoni er der en tendens til at erstatte FDM med TDM. De fleste linjer i de industrialiserede landes telefonsystemer bruger i dag TDM. Med en TDM-linje opdeles tid i frames (»rammer«) af en bestemt varighed, og hver frame er opdelt i et bestemt antal time slots (»tidsenheder«). Når netværket etablerer en forbindelse på en linje, sætter netværket et time slot i hver frame af til forbindelsen. Disse slots er udelukkende beregnet til den forbindelse, og der sættes en time slot (i hver frame) af til at overføre forbindelsens data. Figur 1.6 illustrerer FDM og TDM i et bestemt netværk, der understøtter op til fire kredsløb. For FDM s vedkommende er frekvensområdet opdelt i fire bånd, der hver har en båndbredde på 4 khz. Med TDM er tidsområdet opdelt i frames, idet der er fire time slots i hver frame; hvert kredsløb tildeles samme dedikerede slot i de cirkulerende TDM-frames. Med TDM svarer et kredsløbs transmissionsfrekvens til frame-faktoren ganget med antallet af bit i et slot. Hvis linjen for eksempel sender frames i sekundet, og hver frame indeholder otte byte, er transmissionsfrekvensen for et kredsløb 64 kbps. Fortalere for pakkekobling har altid slået på, at kredsløbskobling er et spild, fordi de dedikerede kredsløb er ledige i stille perioder. Når en person i en telefonsamtale for eksempel holder op med at tale, kan de ledige netværksressourcer (frekvensbånd eller slots i linjerne

16 34 Kapitel 1 Computernetværk og internettet 4 KHz FDM Forbindelse Frekvens 4 KHz TDM Tidsenhed Ramme Signatur: Alle tidsenheder mærket 2 dedikeres 2 til et bestemt sender-modtager-par. Figur 1.6 Ved FDM får hvert kredsløb kontinuerligt en brøkdel af båndbredden. Ved TDM får hvert kredsløb hele båndbredden periodisk i korte tidsintervaller (dvs. time slots). på forbindelsens rute) ikke bruges af andre igangværende forbindelser. Et andet eksempel på, hvordan disse ressourcer kan bruges for lidt, findes hos radiologen, der bruger et kredsløbskoblet netværk til at få ekstern adgang til en række røntgenbilleder. Radiologen etablerer en forbindelse, beder om et billede, undersøger billedet og beder så om et nyt. Der spildes netværksressourcer, mens radiologen undersøger billederne. Fortalere for pakkekobling ynder også at fremhæve, at etablering af ende-til-ende-kredsløb og reservation af ende-tilende-båndbredde er indviklede, og at man skal bruge kompliceret signalsoftware til at koordinere, hvordan switchene fungerer på ruten fra start til slut. Som afslutning af denne diskussion af kredsløbskobling bruges et taleksempel, som gerne skulle kaste mere lys over emnet. Eksemplet drejer sig om, hvor lang tid det tager at sende en fil på bit fra vært A til vært B via et kredsløbskoblet netværk. Det antages, at alle linjer i netværket bruger TDM med 24 slots og har en bitfrekvens på 1,536 Mbps. Det antages ligeledes, at det tager 500 ms at etablere et ende-til-ende-kredsløb, før vært A kan begynde at overføre filen. Hvor lang tid tager det at sende filen? Hvert kredsløb har en overførselsfrekvens på (1,536 Mbps)/24 = 64 kbps, så det tager ( bit)/(64 kbps) = 10 sekunder at overføre filen. Til disse 10 sekunder lægges kredsløbets etableringstid, idet der regnes med 10,5 sekunder til at sende filen. Bemærk, at overførselstiden ikke er afhængig af antallet af linjer: Overførselstiden ville blive 10 sekunder, hvad enten ende-til-endekredsløbet passerede igennem en linje eller 100 linjer (Den reelle ende-til-ende-forsinkelse omfatter også en overbelastningsforsinkelse; se afsnit 1.6). Tid

17 Pakkekobling 1.3 Netværkets kerne 35 I afsnit 1.1 så vi, at applikationer udveksler meddelelser for at udføre deres opgaver. Meddelelser kan indeholde alt, hvad protokoludvikleren ønsker. Meddelelser kan udføre en kontrolfunktion (for eksempel»hej«-meddelelserne i handshaking-eksemplet) eller indeholde data, såsom en e-postmeddelelse, et JPEG-billede eller en MP3-lydfil. I moderne computernetværk opdeler afsenderen lange meddelelser i mindre databidder, der kaldes pakker. Fra afsender til modtager passerer disse pakker kommunikationslinjer og pakkeswitche (også kaldet routere). Pakker overføres på hver kommunikationslinje med en hastighed, der svarer til overførselshastigheden for hele linjen. De fleste pakkeswitche bruger store-andforward-overførsel ved indgangen til linjerne. Store-and-forward-overførsel vil sige, at switchen skal modtage hele pakken, før den kan begynde at overføre den første bit af pakken til den udgående linje. Derfor forårsager de store-and-forward-baserede pakkeswitche en store-and-forward-forsinkelse ved indgangen til hver linje på pakkens rute. Denne forsinkelse svarer proportionalt til pakkens længde i bit. Hvis en pakke består af L bit, og pakken skal sendes videre til en udgående linje på R bps, er store-and-forward-forsinkelsen mere præcist L/R sekunder. Hver router har flere tilknyttede linjer. For hver tilknyttet linje har routeren en outputbuffer (også kaldet en outputkø), hvor der gemmes pakker, som routeren skal til at sende på den linje. Outputbufferen spiller en nøglerolle i forbindelse med pakkekobling. Hvis en indgående pakke skal overføres på en linje, som er optaget af overførslen af en anden pakke, må den indgående pakke vente i outputbufferen. Derfor kommer pakker, i tilgift til storeand-forward-forsinkelser, også ud for køforsinkelser. Disse forsinkelser varierer og afhænger af overbelastningen på nettet. Da bufferkapaciteten ligger fast, kan en indgående pakke støde på en buffer, der er fuldstændig fyldt op af andre pakker, der venter på overførsel. I de tilfælde sker der et pakketab enten går den indgående pakke eller en af pakkerne i køen tabt. For igen at bruge restaurantbilledet i begyndelsen af dette afsnit, så svarer køforsinkelsen til den tid, man i restauranten venter på, at der bliver et bord ledigt. Pakketab svarer til, at tjeneren fortæller én, at man må gå igen, fordi der allerede er for mange andre, der venter i baren på at få et bord. Figur 1.7 viser et simpelt pakkekoblet netværk. I denne og de efterfølgende figurer repræsenteres pakker af tredimensionale kasser. Bredden på en kasse repræsenterer kassens længde. I denne figur har alle pakker samme bredde og derfor samme længde. I det aktuelle eksempel sender vært A og vært B pakker til vært E. Vært A og B sender deres pakker over 10 Mbps Ethernet-linjer til den første pakkeswitch. Pakkeswitchen sender pakkerne til 1,5 Mbps-forbindelsen. Hvis den er overbelastet, stilles pakkerne i kø i forbindelsens outputbuffer, til de sendes af sted. Men hvordan overføres vært A- og B-pakker overføres via denne? Som vist i figur 1.7 følger rækkefølgen for A- og B-pakker ikke et bestemt mønster; i stedet er rækkefølgen vilkårlig, fordi pakker sendes, når de er til stede på forbindelsen. På baggrund af denne vilkårlige rækkefølge siger man ofte, at pakkeswitchen benytter sig af statistisk multiplexing. Statistisk multiplexing står i skarp kontrast til kredsløbskoblet tidsopdelt multiplexing (Time-Division Multiplexing eller TDM), hvor hver enkelt vært får samme slot i en cirkulerende TDM-frame. Hvor lang tid tager det at sende en pakke på L bit fra en vært til en anden på et pakkekoblet netværk? Der er Q linjer mellem de to værter, hver med en hastighed på R bps, køforsinkelser og ende-til-ende-udbredelse er uvæsentlige, og der er ikke andre forbindelser. Pakken skal først overføres til den første linje, der udgår fra vært A; dette tager L/R sekun-

18 36 Kapitel 1 Computernetværk og internettet A 10 Mbps Ethernet Statistisk multiplexing C 1,5 Mbps Kø med pakker der afventer output-forbindelse B Signatur: Pakker Figur 1.7 Pakkekobling. der. Den skal så overføres til hver af de resterende forbindelser (Q 1); dvs. at den skal gemmes og videresendes Q 1 gange. Derfor bliver den samlede forsinkelse QL/R. Pakkekobling kontra kredsløbskobling Efter denne beskrivelse af kredsløbskobling og pakkekobling skal de to nu sammenlignes. Kritikere af pakkekobling har ofte hævdet, at pakkekobling ikke egner sig til real-time-services (f.eks. telefonopkald) og videokonferenceopkald) på grund af dens varierende og uforudsigelige ende-til-ende-forsinkelser (der primært skyldes varierende og uforudsigelige køforsinkelser). Fortalerne for pakkekobling påpeger, at (1) den er bedre end kredsløbskobling til at håndtere deling af båndbredde, og (2) den er mere enkel, mere effektiv og mindre omkostningskrævende at implementere end kredsløbskobling. Generelt foretrækker personer, der ikke bryder sig om at have besvær med bordbestillinger, pakkekobling frem for kredsløbskobling. Hvorfor er pakkekobling mere effektiv? Et simpelt eksempel: Det antages, at brugere deles om en 1 Mbps-forbindelse. Det antages ligeledes, at hver bruger skifter mellem aktive perioder, hvor brugeren genererer data med en konstant hastighed af 100 kbps, og inaktive perioder (når brugeren ikke genererer data). Det antages også, at brugeren kun er aktiv i 10 % af tiden (og er ude for at drikke kaffe i de resterende 90 % af tiden). Med kredsløbskobling skal 100 kbps konstant være reserveret for hver bruger). Derfor kan forbindelsen kun understøtte 10 (= 1 Mbps/100 kbps) brugere ad gangen. Med pakkekobling er sandsynligheden for, at en bruger er aktiv, 0,1 (10 %). Hvis der er 35 brugere, er sandsynligheden for, at der er en eller flere aktive brugere, rundt regnet 0,0004. (Problem 10, se side 79, opridser, hvordan denne sandsynlighed opnås). Når der er færre aktive brugere på samme tid (hvilket sker med en sandsynlighed på 0,9996), bliver den samlede ankomstfrekvens for dataene mindre end eller lig med 1 Mbps, forbindelsens outputfrekvens). Når der derfor er 10 eller færre aktive brugere, strømmer brugeres pakker gennem forbindelsen stort set uden forsinkelse, som det er tilfældet med kredsløbskobling. Når der er mere end 10 aktive brugere på samme tid, er den samlede ankomstfrekvens for pakker større end forbindelsens D E

19 1.3 Netværkets kerne 37 outputkapacitet, og outputkøen begynder at blive større. (Den fortsætter med at vokse, indtil den samlede inputfrekvens ryger ned under 1 Mbps, og på det tidspunkt bliver køen kortere). Eftersom sandsynligheden for at få mere end 10 aktive brugere på samme tid er meget lille i dette eksempel, er der med pakkekobling næsten altid samme forsinkelse som med kredsløbskobling, men pakkekobling giver mulighed for mere end tre gange så mange brugere. Selvom pakkekobling og kredsløbskobling begge forekommer hyppigt i moderne telekommunikationsnetværk, går tendensen klart i retning af pakkekobling. Selv mange af dagens kredsløbskoblede telefonnetværk bruger ofte pakkekobling til de dyre oversøiske telefonopkald. Segmentering af meddelelser I et moderne pakkekoblet netværk segmenterer afsenderværten lange, applikationslagmeddelelser i mindre pakker og sender de mindre pakker ud på nettet; modtageren samler senere pakker til de oprindelige meddelelser. Men hvorfor overhovedet bekymre sig om at segmentere meddelelserne i pakker, når de skal samles igen? Lægger dette ikke en ekstra og unødvendig byrde på afsender og modtager? Selvom segmentering og samling vitterligt komplicerer designet af afsenderen og modtageren, konkluderede udviklere og netværksdesignere i pakkekoblingens tidligste dage, at fordelene ved segmentering i høj grad kompenserer for besværet. Inden disse fordele diskuteres, skal nogle fagtermer introduceres. Man siger, at et pakkekoblet netværk udfører meddelelseskobling, hvis afsenderne ikke segmenterer meddelelser (dvs. at de sender en meddelelse ud på nettet i deres helhed). Således er meddelelseskobling en særlig slags pakkekobling, hvor pakkerne, der transporteres rundt på nettet, selv er komplette applikationsmeddelelser. Figur 1.8 viser meddelelseskobling på en rute, der består af to pakkeswitche og tre forbindelser. Med meddelelseskobling forbliver meddelelsen intakt, mens den overføres på nettet. Da der er tale om store-and-forward-switche, skal en pakkeswitch modtage hele meddelelsen, før den kan begynde at videresende den på en udgående forbindelse. Bemærk meddelelsens store bredde, der illustrerer den kendsgerning, at en lang meddelelse ikke er blevet segmenteret i pakker. Meddelelse Afsender Pakkekobling Pakkekobling Modtager Figur 1.8 Meddelelse segmenteret i pakker, inden den sendes fra afsender til modtager Figur 1.9 viser pakkekobling (med segmenterede meddelelser) på samme netværk. I dette eksempel er den oprindelige meddelelse blevet opdelt i fire separate pakker. I figur 1.9 er den første pakke nået frem til modtageren, den anden og tredje er undervejs på nettet, og den sidste er stadig hos modtageren. Da der er tale om store-and-forward-switche, skal en pakkeswitch også her modtage en hel pakke, inden den kan begynde at videresende pakken på en udgående linje. Når meddelelsen er segmenteret i pakker, siger man, at netværket pipeliner meddelelsesoverførslen

20 38 Kapitel 1 Computernetværk og internettet Pakke Afsender Pakkekobling Pakkekobling Modtager Figur 1.9 Timing af overførsel af meddelelser uden meddelelsessegmentering. dvs., at dele af meddelelsen overføres parallelt af afsenderen og de to pakkeswitche. (Betegnelsen»pipeline«stammer fra computerarkitekturen og litteraturen om parallel databehandling, men her knyttes den også til computernetværk). Én væsentlig fordel ved pakkekobling (med segmenterede meddelelser) er, at den giver ende-til-ende-forsinkelser, som typisk er meget mindre end de forsinkelser, der forekommer ved pakkekobling. Den pointe illustreres med følgende eksempel. En meddelelse har en længde på 7, bit. Det antages, at der mellem afsender og modtager er to pakkeswitche og tre linjer, og at hver linje har en overførselshastighed på 1,5 Mbps. Hvis det forudsættes, at der ikke er overbelastning på netværket, hvor lang tid tager det så at flytte meddelelsen fra afsender til modtager ved hjælp af meddelelseskobling? Det tager afsenderen 5 sekunder (= 7, bit/1,5 Mbps) at flytte meddelelsen fra afsenderen til den første switch. Da switchene bruger store-and-forward-overførsel, kan den første switch ikke begynde at overføre bit i meddelelsen på linjen, før hele meddelelsen er modtaget. Når den første switch har modtaget hele meddelelsen, tager det 5 sekunder at flytte meddelelsen fra den første switch til den anden. Således tager det 10 sekunder at flytte meddelelsen fra afsenderen til den anden switch. Ud fra denne logik ses det, at der kræves i alt 15 sekunder til at flytte meddelelsen fra afsender til modtager. Disse forsinkelser fremgår af figur Afsender Modtager Tid (i sekunder) Signatur: Meddelelse Figur 1.10 Tidsforløb ved meddelelsesoverførsel uden meddelelsessegmentering.

Indhold Kapitel 1 Computernetværk og internettet

Indhold Kapitel 1 Computernetværk og internettet Kapitel 1 Computernetværk og internettet 19 1.1 Hvad er internettet? 20 1.1.1 Hvad skal der til? 20 1.1.2 Services 22 1.1.3 Hvad er en protokol? 23 1.1.4 Nogle gode hyperlinks 25 1.2 I udkanten af netværket

Læs mere

Introduktion til Quality of Service

Introduktion til Quality of Service Introduktion til Quality of Service Henrik Thomsen/EUC MIDT 2005 IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål Session Initiation Protocol TDC IP telefoni Scale design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes er ikke en erstatning for det offentlige telefonnet - er helt sin

Læs mere

QoS Design overblik. Agenda. QoS på L3. Trafiktyper. QoS principper. Voice Best-Effort. Klassifikation og mærkning Policing Queing

QoS Design overblik. Agenda. QoS på L3. Trafiktyper. QoS principper. Voice Best-Effort. Klassifikation og mærkning Policing Queing QoS Design overblik QoS på L3 Trafiktyper Voice Best-Effort Agenda QoS principper Klassifikation og mærkning Policing Queing. 1 Lidt forkortelser BE Best Effort Efter bedste evne AF Assured Forwarding

Læs mere

SIP. Session Initiation Protocol. TDC IP telefoni Scale

SIP. Session Initiation Protocol. TDC IP telefoni Scale SIP Session Initiation Protocol TDC IP telefoni Scale SIP design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes SIP er ikke en erstatning for det offentlige telefonnet -

Læs mere

Notater til Computernetværk og Distribuerede Systemer Del 1. Vidar Jon Bauge 2006

Notater til Computernetværk og Distribuerede Systemer Del 1. Vidar Jon Bauge 2006 Notater til Computernetværk og Distribuerede Systemer Del 1 Vidar Jon Bauge 2006 Datamatikeruddannelsen forår 2006 Side 1 av 33 Indholdsfortegnelse Kapitel 1 Computernetværk og Internet......2 Computernetværk......2

Læs mere

IP Telefoni. IP telefoni introduktion. TDC IP telefoni Scale

IP Telefoni. IP telefoni introduktion. TDC IP telefoni Scale IP Telefoni IP telefoni introduktion TDC IP telefoni Scale Internet telefoni IP Telefoni VoIP??? Lidt om gammeldags telefoni Definitioner Internet Telefoni IP Telefoni VoIP PSTN: Public Switched Telephone

Læs mere

IP Telefoni En naturlig udvikling?

IP Telefoni En naturlig udvikling? IP Telefoni En naturlig udvikling? Internet telefoni IP Telefoni VoIP??? Lidt om gammeldags telefoni Definitioner Internet Telefoni IP Telefoni VoIP PSTN: Public Switched Telephone Network PSTN: Kredsløbs

Læs mere

Internet Protocol (IP)

Internet Protocol (IP) Internet Protocol (IP) IP protokollen: er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation går gennem den. adresserer pakkerne på lag 3 (netværkslaget). arbejder med forbindelsesløs

Læs mere

Datapakke. Data. Afsender. Modtager

Datapakke. Data. Afsender. Modtager Program Kl. 17,00 Opstart og velkomst fra afdelingen Kl. 17,15 Hvad er bredbånd og datakommunikation Kl. 18,00 Spisning Kl. 18,45 Film omkring, hvad er datakommunikation og netværksudstyr Kl. 19,30 Hvilke

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

QoS Design overblik. QoS på L3

QoS Design overblik. QoS på L3 QoS Design overblik QoS på L3 Trafiktyper Voice Best-Effort QoS principper Agenda Klassifikation og mærkning Policing Queing. Lidt forkortelser BE Best Effort Efter bedste evne AF Assured Forwarding Sikret

Læs mere

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk IT og økonomi Lektion: N: Netværk Lektionens emner Hvorfor netværk? Typer af netværk Fysisk opbygning Netværksoperativsystemer Protokoller Internet baggrundsteknologi Basistjenester Sikkerhed Hvorfor netværk?

Læs mere

IP Telefoni. Funktion, teknologier & begreber. En introduktion!

IP Telefoni. Funktion, teknologier & begreber. En introduktion! IP Telefoni Funktion, teknologier & begreber En introduktion! En naturlig udvikling? Indhold Internet telefoni IP Telefoni VoIP??? Først lidt om gammeldags telefoni: PSTN eller POTS Og så en definition

Læs mere

Forord. Hvad gør denne lærebog til noget specielt? Målgruppe

Forord. Hvad gør denne lærebog til noget specielt? Målgruppe Forord Velkommen til Computernetværk, en oversættelse af anden udgave af den amerikanske bog Computer Networking A Top-Down Approach Featuring the Internet, der som sit formål har at give en lidt anderledes

Læs mere

TCP/IP stakken. TCP/IP Protokollen består af 5 lag:

TCP/IP stakken. TCP/IP Protokollen består af 5 lag: Trådløse netværk TCP/IP stakken TCP/IP er nok den mest benyttede netværks protokol. Protokollen har fået sit navn efter de to vigtigste protokoller i den : Transmission Control Protocol (TCP) og Internet

Læs mere

WAN s. - langdistance netværk! Netteknik 1

WAN s. - langdistance netværk! Netteknik 1 WAN s - langdistance netværk! Netteknik 1 Wide Area Network Hjemme arbejdsplads Hjemme arbejdsplads ISDN2 ISDN30 ISDN ISDN2 1 Mbps FRAME RELAY 512 Kbps Frederiskhavn - Filial RAS 512 Kbps Aarhus - Hovedkontor

Læs mere

Network Services Location Manager. Håndbog for netværksadministratorer

Network Services Location Manager. Håndbog for netværksadministratorer apple Network Services Location Manager Håndbog for netværksadministratorer Dette dokument indeholder oplysninger om Network Services Location (NSL) Manager og om, hvordan et netværk kan opbygges, så

Læs mere

Introduktion til FoIP (Fax over IP)

Introduktion til FoIP (Fax over IP) Introduktion til FoIP (Fax over IP) Henrik Thomsen/EUC MIDT 2007 Standarder T.30 Almindelig fax over det offentlige telefonnet Foregår i sand tid. Kvittering for modtagelse Fax Pass-Through To Analoge

Læs mere

Computer Networks Specielt om Infrastrukturer og Teknologi

Computer Networks Specielt om Infrastrukturer og Teknologi Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet

Læs mere

Network. Netværks design. Region Syd Grundlæggende netværk

Network. Netværks design. Region Syd Grundlæggende netværk Network Netværks design Region Syd Grundlæggende netværk Emner Design Principper 3 lags modellen Core Distribution Access Netværks typer Egenskaber ved et netværk Design Principer Design Principer Hierarki

Læs mere

Synkron kommunikation

Synkron kommunikation Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel

Læs mere

Opsætning af e-mail. Tilføjelse af e-mail-konti. Tilføjelse af en POP3-konto. Sådan tilføjer du en POP3-konto til Outlook

Opsætning af e-mail. Tilføjelse af e-mail-konti. Tilføjelse af en POP3-konto. Sådan tilføjer du en POP3-konto til Outlook Opsætning af e-mail mail-konti I dette kapitel vil jeg hjælpe dig med, hvordan du sætter Outlook 2007 op, så du får forbindelse til din e-mail-konto (eller flere) og en evt. HTTP-konto, som fx Windows

Læs mere

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

VLAN. - mange logiske net på ét fysisk! Netteknik 1

VLAN. - mange logiske net på ét fysisk! Netteknik 1 VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Netteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr

Netteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

Workshops om netværk

Workshops om netværk Workshops om netværk 1. Intro + netværkslag 2. Transportlag 3. Socket programmering 4. TBA Se evt. www.control.aau.dk/~jens/teaching/itc_2011 Sådan virker Internettet Jens Myrup Pedersen Lektor, jens@es.aau.dk

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Accelerace og Green Tech Center kommer nu med et unikt tilbud om udvikling af din virksomhed Green Scale Up

Accelerace og Green Tech Center kommer nu med et unikt tilbud om udvikling af din virksomhed Green Scale Up Accelerace og Green Tech Center kommer nu med et unikt tilbud om udvikling af din virksomhed Green Scale Up Accelerace har gennem de seneste 7 år arbejdet tæt sammen med mere end 250 af de mest lovende

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

VLAN. - mange logiske net på ét fysisk! Netteknik 1

VLAN. - mange logiske net på ét fysisk! Netteknik 1 VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

PHP Quick Teknisk Ordbog

PHP Quick Teknisk Ordbog PHP Quick Teknisk Ordbog Af Daniel Pedersen PHP Quick Teknisk Ordbog 1 Indhold De mest brugte tekniske udtryk benyttet inden for web udvikling. Du vil kunne slå de enkelte ord op og læse om hvad de betyder,

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte

Læs mere

PNI/GRN - 1. kursusgang

PNI/GRN - 1. kursusgang Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters

Læs mere

Sikkerhedskursus del 4. (opdateret 01.07.2013)

Sikkerhedskursus del 4. (opdateret 01.07.2013) Sikkerhedskursus del 4. (opdateret 01.07.2013) Din computersikkerhed består ikke kun af et antivirusprogram I del 4 skal vi finde en sikkerhedspakke, der passer til dig. Ikke et antivirus, men en samlet

Læs mere

Bilag 2: Kravspecifikation - Side 1

Bilag 2: Kravspecifikation - Side 1 Bilag 2: Kravspecifikation - Side 1 Use-Cases Syddjurs Kommune betragter den tværgående sundhedsplatform som en del af en større infrastruktur, hvor data flyder mellem forskellige elementer. Dette dokument

Læs mere

EG Data Inform. Byggebasen. WCF og webservices. Jens Karsø

EG Data Inform. Byggebasen. WCF og webservices. Jens Karsø EG Data Inform Byggebasen WCF og webservices Jens Karsø 10 Indholdsfortegnelse Byggebasen Services indledning... 2 Målsætning... 2 Valg af teknologier... 3 Kommunikationsmodel for byggebasen... 3 Services.byggebasen.dk...

Læs mere

FTP-guide. Import og eksport af Engrosdata. 27. marts 2015 XSTJ. Projekt Version Dato Forfatter FTP-guide 0.9 2014-11-30 XSTJ

FTP-guide. Import og eksport af Engrosdata. 27. marts 2015 XSTJ. Projekt Version Dato Forfatter FTP-guide 0.9 2014-11-30 XSTJ FTP-guide FTP-guide Import og eksport af Engrosdata 27. marts 2015 XSTJ Projekt Version Dato Forfatter FTP-guide 0.9 2014-11-30 XSTJ Dok. 13/100808-11 Side 1 af 13 Indhold 1. Indledning... 3 1.1 Forord...

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet Vejledning i opsætning af NemHandelsprogrammet Kort om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det gratis NemHandelsprogram,

Læs mere

2G 3G 4G Kategori (dækning) RXLev (dbm)

2G 3G 4G Kategori (dækning) RXLev (dbm) Beskrivelser til dækningskort (teknologi og tilgængelighed): Dækningskortene viser signalstyrken i fem kategorier, fra ingen dækning til fremragende dækning. En kategori (farve) er markeret på kortet hvis

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

Hvad skal du vide for at bygge din egen computer?

Hvad skal du vide for at bygge din egen computer? Hvad skal du vide for at bygge din egen computer? Kender du alle de her dele og hvad de gør godt for? Er du mellem 11 og 16 år, og tænker på at sammensætte din egen computer? Så er denne her guide lige

Læs mere

Velkommen til REX onlinehjælp

Velkommen til REX onlinehjælp Velkommen til REX onlinehjælp I REX onlinehjælp kan du finde information om følgende emner: Indhold Enkel søgning...3 Hvordan kan du bruge søgefeltet?...3 Søg efter sætninger...3 Søg efter specifikke ord

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger?

Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger? artikel Nu kommer bredbånds-wwan Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger? Problemfri højhastighedsforbindelse er i stadig stigende grad blevet nøglen til

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Arbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger. Henstilling 1/99

Arbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger. Henstilling 1/99 5093/98/DA/endelig udg. WP 17 Arbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger Henstilling 1/99 om usynlig og elektronisk behandling af personoplysninger

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

WWW. Forslag til integreret digitalt værk ved Det Informationsvidenskabelige Akademi på KUA3 Udarbejdet af Jacob Nielsen 2013

WWW. Forslag til integreret digitalt værk ved Det Informationsvidenskabelige Akademi på KUA3 Udarbejdet af Jacob Nielsen 2013 WWW Forslag til integreret digitalt værk ved Det Informationsvidenskabelige Akademi på KUA3 Udarbejdet af Jacob Nielsen 2013 Arbejdstitel: "Internet på hovedet" Projektet tager udgangspunkt i det formelt

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV April 2015 Alle abonnementsvilkår kan også læses på www.danskkabeltv.dk/vilkaar Abonnementsvilkår for internetadgang via bredbåndstjeneste

Læs mere

Computer netværk og TCP/IP protokoller. dcomnet 1

Computer netværk og TCP/IP protokoller. dcomnet 1 Computer netværk og TCP/IP protokoller dcomnet 1 Maskinarkitektur.. fokus på intern organisation af en enkelt computer: dcomnet 2 Computer netværk.. kommunikation mellem maskiner forbindet i et netværk:

Læs mere

POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER

POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER POLITIK FOR BESKYTTELSE AF PERSONLIGE OPLYSNINGER Ikrafttrædelsesdato: 1/1/2013 Nærværende Politik for beskyttelse af personlige oplysninger forklarer, hvordan vi håndterer de personlige oplysninger, som

Læs mere

Ethernets placering i OSI modellen

Ethernets placering i OSI modellen Ethernets placering i OSI modellen Lag 7 Applikation Giver netværks adgang for programmer uden for OSI modellen fx til fil overførsel, regneark, ETB og terminal emulering. Lag 6 Præsentation Kode konvertering

Læs mere

M.Younes pædagogisk it-vejleder-uddannelse 1. Videndeling

M.Younes pædagogisk it-vejleder-uddannelse 1. Videndeling M.Younes pædagogisk it-vejleder-uddannelse viden M.Younes pædagogisk it-vejleder-uddannelse 1 M.Younes pædagogisk it-vejleder-uddannelse Indholdsfortegnelse Præsentation af skolen udfordringen historisk

Læs mere

eyjo IT Consulting AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005

eyjo IT Consulting AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005 AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005 Rådgivning i forbindelse med installation af bolignet. Ejendommen beliggende Urbansgade 2,

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Vejledning i opsætning af MQ

Vejledning i opsætning af MQ NemKonto KMD Lauritzens Plads 1 9000 Aalborg www.nemkonto.dk support@nemkonto.dk Vejledning i opsætning af MQ 19. februar 2016 Side 1 Beskrivelse af MQ opsætning ved opkobling til KMD Nemkonto 1. Formål

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Hvad er fremtiden for internettet?

Hvad er fremtiden for internettet? Hvad er fremtiden for internettet? pcfly.info Den Internettet er blot et par årtier gamle, men i dette korte tidsrum har oplevet væsentlige ændringer. Den voksede ud af et sammensurium af uafhængige netværk

Læs mere

Kommunikation og teknologi

Kommunikation og teknologi Kommunikation og teknologi Niveau: 8. klasse Varighed: 6 lektioner Præsentation: Forløbet Kommunikation er placeret i fysik-kemifokus.dk 8. klasse, men det er muligt at arbejde med forløbet både i 7.,

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Industriel anvendelse af CPN modeller til design af en kompliceret netværksprotokol

Industriel anvendelse af CPN modeller til design af en kompliceret netværksprotokol Industriel anvendelse af CPN modeller til design af en kompliceret sprotokol Network Network kjensen@cs.au.dk September 2009 Network Network Højhastigheds med stationære knuder Network 1 Samling af mobile

Læs mere

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet.

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Det giver mulighed for at opsætte PPPoE, NTP, e-mail, DDNS, UPnP og WiFi samt

Læs mere

Nu kan du ikke. på ude og inde. mærke forskel. 3 introducerer Mobilt Bredbånd, der er lige så hurtigt som din opkobling inde på kontoret.

Nu kan du ikke. på ude og inde. mærke forskel. 3 introducerer Mobilt Bredbånd, der er lige så hurtigt som din opkobling inde på kontoret. Nu kan du ikke mærke forskel på ude og inde. 3 introducerer Mobilt Bredbånd, der er lige så hurtigt som din opkobling inde på kontoret. 3 har tunet det mobile bredbånd med Turbo3G og er blevet endnu hurtigere.

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

WiFi Vejledning. Smart serien 2016

WiFi Vejledning. Smart serien 2016 WiFi Vejledning Smart serien 2016 Forudsætninger for opkobling: En smartphone (ios el. Android) med app en Smart Airconditioner af Samsung installereret. Husk at opdatere denne hvis installationen er af

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

WEB Server og Ethernet Data Logger Lonbox PID4000

WEB Server og Ethernet Data Logger Lonbox PID4000 WEB Server og Ethernet Data Logger Lonbox PID4000 Åbne Netværk? LonMark XML/SOAP... FTP HTTP TCP IP UDP EIA852 IEC709.1 (LonTalk ) Ethernet WiFi (wireless) TP/FT-10 PL-20 Prolon Data Logger Udvikling Teknologi

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

ERFA-GRUPPE INTERNET EMNER EN ANTENNEFORENING BØR TAGE STILLING TIL, HVIS FORENINGEN ØNSKER AT UDBYDE INTERNET

ERFA-GRUPPE INTERNET EMNER EN ANTENNEFORENING BØR TAGE STILLING TIL, HVIS FORENINGEN ØNSKER AT UDBYDE INTERNET ERFA-GRUPPE INTERNET EMNER EN ANTENNEFORENING BØR TAGE STILLING TIL, HVIS FORENINGEN ØNSKER AT UDBYDE INTERNET 8.8.2011 ERFA-Gruppe Internet: Emner en antenneforening skal tage stilling til, hvis foreningen

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

Opsætning af din computer med DLG Bredbånd

Opsætning af din computer med DLG Bredbånd Opsætning af din computer med DLG Bredbånd Indholdsfortegnelse 1. Sådan finder du frem til, hvilken Windows version din computer har. Først klikker du på nede i venstre hjørne, derefter vælger du På den

Læs mere

Opsætning af internet gennem Bolignet-Aarhus

Opsætning af internet gennem Bolignet-Aarhus Opsætning af internet gennem Bolignet-Aarhus Denne vejledning er henvendt til brugere af computere, som benytter Windows XP som styresystem. Windows XP adskiller sig en del fra de øvrige styresystemer.

Læs mere

Peer-to-peer (P2P) og BitTorrent

Peer-to-peer (P2P) og BitTorrent Basim Reza og Jonas Fonseca Datalogisk Institut Københavns Universitet Udvalgte emner indenfor datanet / 2004 efterår Oversigt 1 Introduktion til P2P 2 Hvad er P2P? Løst system af uafhængige, samarbejdende

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Vilkår for Dialogintegration

Vilkår for Dialogintegration Vilkår for Dialogintegration KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk CVR 19 43 50 75 Side 1/8 Dokumenthistorik Dato Version Ansvarlig Kommentar til ændringer

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Introduktion til BGP 4 Border Gateway Protocol version 4

Introduktion til BGP 4 Border Gateway Protocol version 4 Introduktion til BGP 4 Border Gateway Protocol version 4 Emner Hvad er BGP Autonome Systemer (AS) BGP grundlæggende Overvågning af BGP Hvad er BGP? Border Gateway Protocol BGP er beskrevet i to RFC er

Læs mere

Computer netværk og TCP/IP protokoller. dcomnet 1

Computer netværk og TCP/IP protokoller. dcomnet 1 Computer netværk og TCP/IP protokoller dcomnet 1 Maskinarkitektur.. fokus på intern organisation af en enkelt computer: dcomnet 2 Computer netværk.. kommunikation mellem maskiner forbindet i et netværk:

Læs mere

Få fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt

Få fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt Få fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt Det lyder ens fra alle, at der er god support, og at det er rart at have et sted at ringe hen i stedet for at belemre

Læs mere