Netwerken - Samenvatting

Maat: px
Weergave met pagina beginnen:

Download "Netwerken - Samenvatting"

Transcriptie

1 Netwerken - Samenvatting Tom Sandmann s /07/205 Contents H 2. Packet switching Circuit switching FDM TDM Internet Protocol Stack H Process Socket TCP vs UDP HTTP GET vs POST DNS DNS Resource Record FTP SMTP P2P H UDP checksum Go-Back-N (GBN) Sender Receiver Selective Repeat (SR) Sender Receiver TCP Way Handshake TCP Seq # TCP ACK Generation TCP Congestion Control Fairness H IPv4 vs. IPv IPv4 addressing IPv NAT Virtual Circuit (VC)

2 4.4 Datgram Network Switching DHCP Link-State (LS) Distance Vector (DV) Intra-AS Routing Routing Information Protocol (RIP) OSPF Broadcast Routing Reverse Path Broadcast Spanning-Tree Broadcast Inter-AS Routing: BGP Multicast H Parity Check CRC Multiple Acces Protocols Switched LAN ARP Link-Layer Switches VLAN H CDMA MAC Protocol Hidden Terminal Problem Architecture IEEE 802. Frame Mobility Bluetooth Cellular Network Architecture Mobility Management Agent Discovery Managing mobility in Cellular Networks Routing Calls to a Mobile user H IPsec H. Packet switching Packet switching: hiermee wordt geduid op het doorsturen van packets. store-and-forward: er wordt eerst gewacht tot alle data van het packet in de buffer zit. Wanneer vervolgens alle bits zijn ontvangen, wordt het pakketje geforward naar de juiste bestemming. 2

3 24 CHAPTER COMPUTER NETWORKS AND THE INTERNET 3 2 Source R bps Front of packet stored in router, awaiting remaining bits before forwarding Destination Figure. Store-and-forward packet switching Figure : Store and forward Het versturen van een packet kost tijd. Het versturen tussen twee links met een rate R (bits/sec) en een packet must first buffer (i.e., store ) the packet s bits. Only after the router has received van grootte L bits duurt dan L=R seconden. Dit wordt transmission delay genoemd. all of the packet s bits can it begin to transmit (i.e., forward ) the packet onto the Delay: d nodal D d proc Coutbound d queue Clink. d trans To C dgain prop. some insight into store-and-forward transmission, let s now calculate the amount of time that elapses from when the source begins to send the 36 CHAPTER COMPUTER NETWORKS AND THE INTERNET packet until the destination has received the entire packet. (Here we will ignore propagation delay the time it takes for the bits to travel across the wire at near the speed of light which will be discussed in Section.4.) The source begins to transmit at time 0; at time L/R seconds, the source has transmitted the entire packet, and the entire packet has been received and stored at the router (since there is no propagation delay). At time L/R seconds, since the router has just received the entire A B packet, it can begin to transmit the packet onto the outbound link towards the destination; at time 2L/R, the router has transmitted the entire packet, and the entire packet has been received by the destination. Thus, the total delay is 2L/R. If the switch instead forwarded bits as soon as they Propagation arrive (without first receiving the entire packet), then the Nodal total delay Queueing would be Transmission L/R since bits are not held up at the router. But, as we will processing discuss (waiting in Section for.4, routers need to receive, store, and transmission) process the entire packet before forwarding. We hebben de volgende soorten Now Figure let s delay:.6 The calculate the nodal amount delay of time at router that elapses A from when the source begins to send the first packet until the destination has received all three packets. Queuing delay d As queue : als de transmission rate overschreden wordt, worden de packets in een queue before, at time L/R, the router begins to forward the first packet. But also at time geplaatst, wachtend om verstuurd te worden L/R the source will begin to send the second packet, since it has just finished sending the hetentire daadwerkelijk first packet. versturen Thus, over at time materiaal. 2L/R, the Hierbij destination wordt has rekening received gehouden the first met de Propagation delay: packet suffers from several types of delays at each node along the path. The most fysieke eigenschappen packet van and the materiaal important router of these has delays received are the the nodal second processing packet. Similarly, delay, queuing at time delay, 3L/R, transmission : het delay, the Nodal processing destination d proc has daadwerkelijk received and propagation the versturen first two delay; packets overtogether, de and link the these (rekening router delays has houden accumulate received met fysieke the to give thirdeigen- schappen van het packet. materiaal). nodal a total Finally, delay. at time The 4L/R performance the destination of many has Internet received applications such all three packets! as search, Web Let s browsing, now consider , maps, the general instant case messaging, of sending and one voice-over-ip are packet from source greatly to destination trans : de snelheid van de verbinding die voor de vertraging tussen het verzenden en Transmission delay d affected by over network a path delays. consisting In order of N to links acquire each a deep of rate understanding R (thus, there of are packet N- switching routers ontvangen zorgt. and between computer source networks, and destination). we must Applying understand the the same nature logic and as importance above, we see of these that the delays. Throughput: aantal end-to-end bits/tijdseenheid delay waarmee is: bits tussen verzender en ontvanger worden verstuurd. Dit is gelijk aan de meest beperkende link (kleinste R). Wordt ook wel de bottleneck Types of Delay d end@to@end = N L genoemd. (.) R.2 Circuit switching Let s explore these delays in the context of Figure.6. As part of its end-to-end You may route now between want to source try to determine and destination, what the a packet delay would is sent be from for Pthe packets upstream sent node Naast packet switching hebover je circuit a through series switching. of router N links. A to Hierbij router wordt B. Our bandbreedte goal is to characterize gereserveerdthe voordat nodal delay er verstuurd at router kan A. worden over de verbinding. Je kannote nooit that meer router versturen A has dan outbound de gereserveerde link leading bandbreedte. to router B. ErThis zijn twee link is methodes: preceded by a queue (also known as a buffer). When the packet arrives at router A from the.2. FDM upstream node, router A examines the packet s header to determine the appropriate outbound link for the packet and then directs the packet to this link. In this example, Met FDM, ofwel frequency-division multiplexing, wordt het frequency spectrum verdeeld over de connecties. Een the outbound link for the packet is the one that leads to router B. A packet can be connectie mag over de toegewezen frequency met een toegewezen bandbreedte op elk moment versturen. transmitted on a link only if there is no other packet currently being transmitted on the link and if there are no other packets preceding it in the queue; if the link is currently busy or if there are other packets already queued for the link, the newly arriving packet will then join the queue. Processing Delay 3 The time required to examine the packet s header and determine where to direct the

4 .2.2 TDM tion across a link, the network dedicates one time slot in every frame to this connection. These slots are dedicated for the sole use of that connection, with one time slot available for use (in every frame) to transmit the connection s data. Figure.4 illustrates FDM and TDM for a specific network link supporting up to four circuits. For FDM, the frequency domain is segmented into four bands, each of bandwidth 4 khz. For TDM, the time domain is segmented into frames, with four time slots in each frame; each circuit is assigned the same dedicated slot in the revolving TDM frames. For TDM, the transmission rate of a circuit is equal to the frame rate multiplied by the number of bits in a slot. For example, if the link transmits 8,000 frames per second and each slot consists of 8 bits, then the transmission rate of a circuit is 64 kbps. Met TDM, ofwel time-devision multiplexing, Proponents of packet wordt switching de tijdhave opgedeeld always argued in slots. that circuit Elkeswitching connectie is mag alleen iets versturen wasteful because the dedicated circuits are idle during silent periods. For example, met de volle bandbreedte als zijn slot aan de beurt is. 4KHz FDM Link Frequency 4KHz TDM Key: Slot Frame Time 2 All slots labeled 2 are dedicated to a specific sender-receiver pair. Figure.4 With FDM, each circuit continuously gets a fraction of the 50 CHAPTER COMPUTER NETWORKS AND THE INTERNET bandwidth. With TDM, each circuit gets all of the bandwidth periodically during brief intervals of time (that is, during slots) Figure 2: Met FDM krijgt elke circuit telkens een fractie van de bandbreedte. Met TDM krijgt elke circuit alle bandbreedte gedurende een toegewezen periode..3 Internet Protocol Stack De internet protocol stack ziet er als volgt uit: Application Presentation Application Transport Network Link Physical Session Transport Network Link Physical a. Five-layer b. Seven-layer Application Layer: bevat de netwerk applicaties Internet en de volgende protocollen: ISO HTTP, OSI SMTP en FTP. protocol stack reference model Transport Layer: vervoert application layer messages tussen application endpoints. Er zijn twee transport protocols: TCP en UDP. Een Figure transport-layer.23 packet The Internet wordt ook protocol wel een stack segment (a) and genoemd. OSI reference model (b) Network Layer: Network layer is verantwoordelijk voor het versturen van datagrams van een host naar een andere. always implemented in software in the end systems; so are transport-layer protocols. Because the physical layer and data link layers are responsible for handling communication over a specific link, they are typically implemented in a network interface Link Layer: Biedt bepaalde zekerheden: reliable delivery. Protocollen zijn Ethernet en WiFi. Physical Layer: Richt zichcard op het (for versturen example, vanethernet individuele or WiFi bits. interface cards) associated with a given link. The network layer is often a mixed implementation of hardware and software. Also Er vindt continu encapsulation plaats. note that just as the functions in the layered airline architecture were distributed among the various airports and flight control centers that make up the system, so too is a layer n protocol distributed among the end systems, packet switches, and other 2 H2 components that make up the network. That is, there s often a piece of a layer n protocol in each of these network components. 2. Process Protocol layering has conceptual and structural advantages [RFC 3439]. As we Een process is een programma dathave wordt seen, uitgevoerd layering binnen provides eena host. structured Er zijnway tweeto soorten: discuss system components. Modularity makes it easier to update system components. We mention, however, that client process: deze start desome verbinding. researchers and networking engineers are vehemently opposed to layering [Wakeman 992]. One potential drawback of layering is that one layer may duplicate server process: deze wacht op de lower-layer verbinding functionality. For example, many protocol stacks provide error recovery on both a per-link basis and an end-to-end basis. A second potential drawback is that functionality at one layer may need information (for example, a timestamp value) that is present 4 only in another layer; this violates the goal of separation of layers. When taken together, the protocols of the various layers are called the protocol stack. The Internet protocol stack consists of five layers: the physical, link, network,

5 2.2 Socket Sockets worden gebruikt om data te versturen en te ontvangen. Is een software interface. 2.3 TCP vs UDP TCP service reliable transport tussen sending en receiving process flow control: sender kan de receiver niet overspoelen met data congestion control: geef aan verzender aan wanneer netwerk overbelast is biedt geen: timing, security, throughput guarantee, security connection-oriented: er is een setup nodig tussen client en server process UDP service unreliable data transfer tussen sending en receiving process biedt geen: reliability, flow, control, congestion control, timing, throughput guarantee, security, connection setup 2.4 HTTP Er zijn twee verschillende soorten connecties voor HTTP: persistent HTTP: meerdere objecten kunnen over één TCP verbinding worden verstuurd. TCP verbinding blijft dus bestaan. non-persistent HTTP: maximaal één object versturen over een verbinding, daarna wordt verbinding gesloten. Bij meerdere objecten worden meerdere verbindingen aangemaakt. HTTP maakt gebruik van een TCP verbinding. De round-trip time (RTT) is de tijd voor een packet om van de client naar de server, en weer terug te gaan (tijd tussen request en response). De HTTP response time: starten van TCP verbinding versturen van request (GET) (client) versturen van bestand (server) Dus dit is 2 keer de RTT (één voor TCP request en één voor Request) samen met de tijd die het duurt om het bestand te versturen. Zie plaatje hieronder: 5

6 to initiate a TCP connection between the browser and the Web server; this involves a three-way handshake the client sends a small TCP segment to the server, the server acknowledges and responds with a small TCP segment, and, finally, the client acknowledges back to the server. The first two parts of the threeway handshake take one RTT. After completing the first two parts of the handshake, the client sends the HTTP request message combined with the third part of Initiate TCP connection RTT Request file RTT Time to transmit file Entire file received Time at client Time at server Indien er geen gebruik Figure wordt 2.7 gemaakt Back-of-the-envelope van een persistent HTTP calculation verbinding, for the moet time dus needed telkenstode TCP verbinding worden opgezet bij het versturen van een request volgende and request receive (als an dit HTML er meerdere file zijn). Daarnaast wordt de verbinding ook afgesloten na het ontvangen van de response (dit geeft geen extra RRT, deze informatie bevindt zich in de header van de response). Dit is één RTT extra voor elke request. Zie plaatjes hieronder: 6

7 suppose user enters URL: time time Non-persistent HTTP 2-7 a. HTTP client initiates TCP connection to HTTP server (process) at on port HTTP client sends HTTP request message (containing URL) into TCP connection socket. Message indicates that client wants object somedepartment/ Non-persistent HTTP (cont.) 34 CHAPTER 2 APPLICATION LAYER home.index (contains text, references to 0 jpeg images) b. HTTP server at host waiting for TCP connection at port 80. accepts connection, notifying client 3. HTTP server receives request message, forms response message containing requested object, and sends message into its socket Distant centralized database. A single DNS server cannot be close to all the querying clients. If we put the single DNS server in New York City, then all Application Layer queries from Australia must 4. HTTP travel server to the other closes side TCP of the globe, perhaps over slow and congested links. This can lead to significant delays. connection. 5. HTTP client receives Maintenance. The single DNS server would have to keep records for all Internet hosts. Not only would this centralized database be huge, but it would have to be response message updated frequently to account for every new host. containing html file, displays html. Parsing html file, In finds summary, a centralized database in a single DNS server simply doesn t scale. 0 referenced jpeg Consequently, objects the DNS is distributed by design. In fact, the DNS is a wonderful example of how a distributed database can be implemented in the Internet. 6. Steps -5 repeated for each of 0 jpeg objects A Distributed, Hierarchical Database In order to deal with the issue of scale, the DNS uses a large number of servers, organized in a hierarchical fashion and distributed around the world. No single DNS server has all of the mappings for all of the hosts in the Internet. Instead, the mappings are distributed across the DNS servers. To a first approximation, there are 2.4. GET vs POST three classes of DNS servers root DNS servers, top-level domain (TLD) DNS Voor het invullen van een formulier servers, and op authoritative het internetdns hetservers organized je twee soorten methodes: in a hierarchy as shown in Figure 2.9. To understand how these three classes of servers interact, suppose a DNS 2-8 Application Layer POST method: de input client van wants hetto formulier determine wordt the IP address verstuurd for the inhostname de bodywww.amazon.com. van de HTTP request. To a first approximation, the following events will take place. The client first contacts one of the root servers, which returns IP addresses for TLD servers for the top-level GET method: de input wordt verstuurd in de link (bijvoorbeeld domain com. The client then contacts one of these TLD servers, which returns the IP address of an authoritative server for amazon.com. Finally, the client contacts one of the authoritative servers for amazon.com, which returns the IP address 2.5 DNS DNS wordt gebruikt om van een bepaalde hostname het IP adres te vinden. DNS heeft een hiërarchische structuur: Root DNS servers com DNS servers org DNS servers edu DNS servers yahoo.com DNS servers amazon.com DNS servers pbs.org DNS servers poly.edu DNS servers umass.edu DNS servers We hebben de volgende klassen van rootservers: Figure 2.9 Portion of the hierarchy of DNS servers Root DNS servers: Er zijn 3 root DNS servers (A t/m M). Top-level domain (TLD) servers: Deze servers zijn verantwoordelijk voor top-level domains, zoals com, org, net en alle country top-level domains (uk, fr, nl, etc.). 7

8 Authoritative DNS servers: Elke organisatie die publiek toegankelijke hosts heeft (zoals web servers en mail server), moet ook publiek toegankelijke DNS records2.5 hebben DNS THE die de namen INTERNET S van deze DIRECTORY hosts mappen SERVICE naar IP 37 adressen. De authoritative DNS server van deze organisatie bevat deze DNS records. Hieronder staat een voorbeeld van een DNS query: Root DNS server 3 2 Local DNS server dns.poly.edu 5 4 TLD DNS server Authoritative DNS server dns.umass.edu Requesting host cis.poly.edu gaia.cs.umass.edu In het bovenstaande plaatje worden verschillende soorten DNS query s gebruikt: Figure 2.2 Interaction of the various DNS servers recursieve query: query is een recursieve query. Een recursieve query legt de last van het oplossen van de query op de gevraagde DNS server. Zoals te zien is vraagt de local DNS server in het bovenstaande plaatje iteratief aan verschillende servers als die het antwoord weten. Omdat deze queries iteratief zijn Massachusetts has a DNS server for the university, called dns.umass.edu. Also krijgt de local DNS server een antwoord dat een IP adres bevat aan wie hij het opnieuw moet gaan vragen. suppose that each of the departments at the University of Massachusetts has its own Dit gaat net zo lang door tot iemand uiteindelijk het antwoord geeft (7). DNS server, and that each departmental DNS server is authoritative for all hosts in niet recursieve the department. query: In indien this case, er een when niet the recursieve intermediate query DNS wordt server, verstuurd, dns.umass.edu, krijg je of het antwoord terug (indien receives de hosta de query authoritative for a host nameserver with a hostname is voor ending de host) with ofcs.umass.edu, je krijgt een ip adres it returns terug. Aan dit ip adres kan jeto jedns.poly.edu query versturen omthe jeip zoektocht address naar of dns.cs.umass.edu, het antwoord te vervolgen which (ik weet is authorita- het maar for all aanhostnames deze server). ending with cs.umass.edu. The local DNS server het antwoord niet, maar vraagtive dns.poly.edu then sends the query to the authoritative DNS server, which Wanneer een DNS query wordt opgelost, wordt de combinatie hostname-ip adres opgeslagen in een cache. returns the desired mapping to the local DNS server, which in turn returns the mapping to the requesting host. In this case, a total of 0 DNS messages are sent! Hierdoor hoeft de volgend keer niet opnieuw gezocht te worden naar het IP address van deze hostname. Deze entries zijn beperkt houdbaar. De TTL (Time To Live) geeft aan wanneer ze niet meer geldig zijn, en het ip The example shown in Figure 2.2 makes use of both recursive queries and adres van de hostname dus weer opnieuw moet worden opgezocht. Root servers zijn altijd cached, waardoor ze iterative queries. The query sent from cis.poly.edu to dns.poly.edu is a ontlast worden. recursive query, since the query asks dns.poly.edu to obtain the mapping on its 2.5. DNS Resource Record Een antwoord van een DNS query heeft de structuur van een resource record (RR). Dit is een viertupel (name, value, type, ttl): type = A 8

9 name is de hostname value is het IP address type = NS name is domein (b.v. foo.com ) value is hostname of authoritative name server van dit domein type = CNAME name is een alias voor een canonical (echte) naam. is eigenlijk servereast.backup2.ibm.com. value is dus een canocial name. type = MX value is naam van de mailserver die geassocieerd wordt met name Bij MX is er sprake van prioriteitsgetal: het laagste nummer wordt als eerst gekozen. Indien dit niet online, dan het volgende laagste nummer, enz. 2.6 FTP FTP staat voor file transfer protocol. Een user zit op een host en wil data sturen van of naar een andere host. FTP gebruikt hiervoor twee verschillende TCP verbindingen: een control connection en een data connection. De control connection wordt gebruikt om controle informatie zoals user identificatie, password en commands over te versturen. De data connectie wordt gebruikt om een bestand te versturen. Het sturen van controle data over een aparte verbinding wordt ook wel out-of-band genoemd. HTTP daarentegen stuurt zijn controle data in-band: het heeft geen apart control connection. 2.7 SMTP Dit protocol kan gebruikt worden berichten te versturen tussen een verzender en een ontvanger. Zie het boek blz P2P Hierbij wordt de data opgedeeld in chunks. Het meest zeldzame chunk van de buren wordt als eerst verstuurd. Er wordt voordeel gegeven aan de neighbors die met de hoogste rate data naar jou versturen. Deze peers worden ook wel unchoked genoemd. In totaal worden zo 4 peers berekend. Elke 30 seconden wordt er ook random een buur gekozen. Dit wordt ook wel optimistically unchocked genoemd. Iedere peer houdt zijn voorganger en opvolger bij. Dit kan efficiënter door circular DHT te gebruiken. Hierbij wordt eerste bepaald wie van de buren het dichtst bij de key zit en aan deze buur wordt dan de vraag doorgegeven. 3 H3 3. UDP checksum De UDP checksum wordt gebruikt om fouten te vinden nadat de transmissie heeft plaatsgevonden. De verzender kiest enkele 6-bit integers, en berekent de checksum als volgt:. Tel alle integers bij elkaar. Indien er een carry overblijft tel je die er weer bij op (dit wordt wraparound genoemd). 2. Neem de s complement van het het bovenstaande resultaat (alle worden een 0 en vice versa). Als de ontvanger het pakketje ontvangt, berekent hij de som van alle integers die werden meegestuurd. Vervolgens telt hij de checksum (die aanwezig was in het pakketje) op bij de som van alle integers. Indien er geen errors waren gedurende het versturen, telt dit op tot. Als één van de bits echter 0 is, dan weten we dat er errors in het pakketje zitten. Een voorbeeld: 9

10 wraparound sum checksum flip bits (s complement) 3.2 Go-Back-N (GBN) Transport Layer 3-25 In GBN mag de sender meerdere packets gelijkertijd versturen (indien deze beschikbaar zijn). Dit aantal mag niet meer zijn dan 220 een bepaalde CHAPTER maximum 3 waarde TRANSPORT N vanlayer unacknowledged packets in de pipeline. Omdat elke packet een uniek nummer heeft, werken we met sequence numbers. In het figuur hieronder staat de range van sequence numbers voor de sender. base nextseqnum Window size N Key: Already ACK d Sent, not yet ACK d Usable, not yet sent Not usable Figure 3.9 Sender s view of sequence numbers in Go-Back-N Figure 3: Sender s view van de sequence numbers De base is het sequence number van het oudste pakketje waarvoor er nog geen ACK is ontvangen. De nextseqnum is het kleinste ongebruikte sequencebe number used for (het packets volgende that packet can be dat sent verzonden immediately, gaatshould wordendata gebruikt arrive dit from sequence the upper number). Daarnaast hebben we vier layer. intervallen Finally, sequence numbers greater than or equal to base+n cannot be used until an unacknowledged packet currently in the pipeline (specifically, the packet with [0, base-]: dit zijn alle sequence numbers van base) packets has been waarvoor acknowledged. we al een ACK hebben ontvangen. As suggested by Figure 3.9, the range of permissible sequence numbers for base, nextseqnum-]: dit zijn transmitted alle sequence but not numbers yet acknowledged van packets packets waarvoor can we be nog viewed geenas ACK a window hebben of ontvangen. over the range of sequence numbers. As the protocol operates, this window slides size N forward over the sequence number space. For this reason, N is often referred to as [nextseqnum, base+n-]: dit zijn alle sequence numbers die gebruikt kunnen worden voor packets die direct the window size and the GBN protocol itself as a sliding-window protocol. You verstuurd kunnen worden. might be wondering why we would even limit the number of outstanding, unacknowledged numbers kunnen packets nietto worden a value gebruikt of N in tot the een first packet place. met Why een not sequence allow an number unlimited [> base+n]: deze sequence base wordt ACK d. number of such packets? We ll see in Section 3.5 that flow control is one reason to impose a limit on the sender. We ll examine another reason to do so in Section 3.7, N wordt de window size genoemd, when we hetstudy GBNTCP protocol congestion zelf eencontrol. sliding-window protocol. In practice, a packet s sequence number is carried in a fixed-length field in the 3.2. Sender packet header. If k is the number of bits in the packet sequence number field, the range of sequence numbers is thus [0,2 k ]. With a finite range of sequence numbers, all De sender kent drie events: arithmetic involving sequence numbers must then be done using modulo 2 k arithmetic. Indien we iets willen gaan versturen, (That is, the kijken sequence we eerst number of de space window can vol be is. thought Dit houdt of as in a dat ring er of N size unack d 2 k, where packets zijn verstuurd. Indien de sequence window number niet vol 2 is, k wordt is immediately het packet verstuurd followed en by wordt sequence nextseqnum number 0.) verhoogd. Recall that We controleren ook als base gelijk rdt3.0 is aan had nextseqnum. a -bit sequence Dit number houdt in and dat a range we alle of packets sequence hebben numbers ontvangen of [0,]. en Several of dat er dus geen timer meer loopt. In the dit problems geval starten at the we end dus of this een chapter timer. explore Als de the window consequences vol is sturen of a finite we het range pakketje niet. of sequence numbers. We will see in Section 3.5 that TCP has a 32-bit sequence number field, where TCP sequence numbers count bytes in the byte stream rather than packets. Als we een ACK ontvangen met sequence Figures 3.20 number and n3.2 nemen give we an aan extended dat dit een FSM cumulative description acknowledgement of the sender and is. Dit houdt in dat alle packets receiver met sequence sides of number an ACK-based, tot en metnak-free, n correct ontvangen GBN protocol. zijn. We refer to this FSM description as an extended FSM because we have added variables (similar to programming-language variables) for base andnextseqnum, and added operations on these variables and 0 conditional actions involving these variables. Note that the extended FSM specification is now beginning to look somewhat like a programminglanguage specification. [Bochman 984] provides an excellent survey of additional extensions to FSM techniques as well as other programming-language-based tech-

11 Indien er een timeout optreedt, sturen we alle packets 3.4 die al verstuurd PRINCIPLES zijn, OF maar RELIABLE waarvoor DATA we TRANSFER nog geen ACK22 hebben ontvangen, opnieuw. We gebruiken slechts één timer, die altijd gelijk is aan het oudste packet dat verstuurd is. 3.4 PRINCIPLES OF RELIABLE DATA TRANSFER Receiver Λ base= nextseqnum= rdt_send(data) if(nextseqnum<base+n){ sndpkt[nextseqnum]=make_pkt(nextseqnum,data,checksum) udt_send(sndpkt[nextseqnum]) rdt_send(data) if(base==nextseqnum) start_timer if(nextseqnum<base+n){ sndpkt[nextseqnum]=make_pkt(nextseqnum,data,checksum) } else nextseqnum++ timeout refuse_data(data) start_timer Wait udt_send(sndpkt[base]) udt_send(sndpkt[base+]) timeout rdt_rcv(rcvpkt)&& corrupt(rcvpkt)... udt_send(sndpkt[nextseqnum-]) start_timer Λ Wait udt_send(sndpkt[base]) udt_send(sndpkt[base+]) rdt_rcv(rcvpkt)&& corrupt(rcvpkt) rdt_rcv(rcvpkt)&& notcorrupt(rcvpkt)... udt_send(sndpkt[nextseqnum-]) Λ base=getacknum(rcvpkt)+ If(base==nextseqnum) stop_timer rdt_rcv(rcvpkt)&& notcorrupt(rcvpkt) else start_timer base=getacknum(rcvpkt)+ If(base==nextseqnum) stop_timer else start_timer Figure 3.20 Extended FSM description of GBN sender Figure 4: GBN automaat voor de sender De receiver is vrij eenvoudig. Indien de receiver een packet met sequence number n ontvangt, en het is in volgorde (dat houdt in dat laatst correct ontvangen packet een sequence number van n had) accepteert de receiver het packet rdt_rcv(rcvpkt) en stuurt de receiver een ACK voor sequence && notcorrupt(rcvpkt) number n. In elk ander geval stuurt de receiver een ACK voor het laatst correct ontvangen packet. && hasseqnum(rcvpkt,expectedseqnum) Λ Λ base= nextseqnum= extract(rcvpkt,data) rdt_rcv(rcvpkt) deliver_data(data) && notcorrupt(rcvpkt) sndpkt=make_pkt(expectedseqnum,ack,checksum) && hasseqnum(rcvpkt,expectedseqnum) udt_send(sndpkt) expectedseqnum++ extract(rcvpkt,data) deliver_data(data) sndpkt=make_pkt(expectedseqnum,ack,checksum) udt_send(sndpkt) expectedseqnum++ default Wait udt_send(sndpkt) expectedseqnum= sndpkt=make_pkt(0,ack,checksum) Figure 3.2 Extended FSM description of GBN receiver udt_send(sndpkt[nextseqnum]) if(base==nextseqnum) refuse_data(data) start_timer nextseqnum++ } else Figure 3.20 Extended FSM description of GBN sender Λ Wait expectedseqnum= sndpkt=make_pkt(0,ack,checksum) default udt_send(sndpkt) Figure 3.2 Extended FSM description of GBN receiver Figure 5: GBN automaat voor de receiver Wat is de maximale window size voor de sender? De maximale window size voor de sender is gelijk aan het grootst mogelijke sequence number. binair: Stel we hebben een n bit sequence number, dan is het grootst mogelijke sequence number 2 n. Dus

12 de maximale sending window size voor de sender wordt dan 2 n. Een voorbeeld hiervan: stel we hebben een 3-bit window. Dan wordt MAX_SEQ = 2 3 = 7, dus de maximale window size is 7. decimaal: Stel we hebben een sequence number space van k. Dan wordt de maximale sending window k. 3.3 Selective Repeat (SR) 3.4 PRINCIPLES OF RELIABLE DATA TRANSFER 225 SR voorkomt onnodig retransmissions van packets. We moeten dus voor packets individueel ACKs gaan sturen. N staat opnieuw voor de maximale window size. De sender en receiver window zien er als volgt uit: send_base nextseqnum Key: Already ACK d Usable, not yet sent Window size N a. Sender view of sequence numbers Sent, not yet ACK d Not usable rcv_base b. Receiver view of sequence numbers Window size N Key: Out of order (buffered) but already ACK d Expected, not yet received Acceptable (within window) Not usable 3.3. Sender Figure 3.23 Selective-repeat (SR) sender and receiver views of sequence-number space Voor de sender zijn er weer drie events: of outstanding, unacknowledged packets in the pipeline. However, unlike GBN, the sender will have already received ACKs for some of the packets in the window. Figure 3.23 shows the SR sender s view of the sequence number space. Figure 3.24 details the various actions taken by the SR sender. The SR receiver will acknowledge a correctly received packet whether or not it is in order. Out-of-order packets are buffered until any missing packets (that is, packets with lower sequence numbers) are received, at which point a batch of packets can be delivered in order to the upper layer. Figure 3.25 itemizes the various actions taken by the SR receiver. Figure 3.26 shows an example of SR operation in the presence of lost packets. Note that in Figure 3.26, the receiver initially buffers packets 3, 4, and 5, and delivers them together with packet 2 to the upper layer when packet 2 is finally received. It is important to note that in Step 2 in Figure 3.25, the receiver reacknowledges (rather than ignores) already received packets with certain sequence numbers below the current window base. You should convince yourself that this reacknowledgment is indeed needed. Given the sender and receiver sequence number spaces in Figure 3.23, for example, if there is no ACK for packet send_base propagating from the receiver to the sender, the sender will eventually retransmit packet send_base, even though it is clear (to us, not the sender!) that the receiver has already received Indien we data willen versturen, kijken we naar het volgende beschikbare sequence number. Indien dit binnen de window valt wordt de data verstuurd. Voor elke packet is er een timeout. Indien er een packet timeout wordt alleen dat packet opnieuw verstuurd. Als een ACK wordt ontvangen, wordt onthouden dat het packet is ontvangen. Als de packet s sequence number gelijk is aan send_base wordt het window vooruit geschoven tot en met het packet met het kleinste sequence number dat nog niet ACK d is. Als er packets zijn die nog niet verzonden zijn en de sequence numbers vallen in de window, dan worden deze packets verstuurd Receiver Voor de receiver zijn er ook weer drie events: Als een packet met een sequence number dat ligt in rcv_base, rcv_base+n- correct is ontvangen, dan ligt het packet in de receiver window en wordt een ACK verstuurd en het packet buffered (indien dit nog niet was gebeurd). Als het sequence number gelijk is aan rcv_base, dan wordt dit packet en alle achtereenvolgende packets (die eerder niet buffered waren) afgeleverd. Dus, neem het figuur hieronder, als een packet met sequence number van rcv_base = 2 wordt ontvangen, dan wordt dit packet samen met packets 3,4 en 5 afgeleverd. Als een packet met sequence number dat ligt in rcv_base-n, rcv_base- correct wordt ontvangen, dan wordt een ACK teruggestuurd, ook al is er al eerder een ACK voor dit sequence number verstuurd. In alle andere gevallen wordt het packet genegeerd. 2

13 3.4 PRINCIPLES OF RELIABLE DATA TRANSFER 227 Sender Receiver pkt0 sent pkt sent pkt2 sent pkt3 sent, window full X (loss) pkt0 rcvd, delivered, ACK0 sent pkt rcvd, delivered, ACK sent ACK0 rcvd, pkt4 sent ACK rcvd, pkt5 sent pkt3 rcvd, buffered, ACK3 sent pkt4 rcvd, buffered, ACK4 sent pkt2 TIMEOUT, pkt2 resent ACK3 rcvd, nothing sent pkt5 rcvd; buffered, ACK5 sent pkt2 rcvd, pkt2,pkt3,pkt4,pkt5 delivered, ACK2 sent Figure 3.26 SR operation Figure 6: SR operation Wat is de maximalethe sending lack of synchronization window size? between max_window_size sender and receiver = windows (MAX_SEQ has important consequences voor een sequence when we are number. faced with the reality of a finite range of sequence + ) /2. Hier is MAX_SEQ de grootst mogelijke waarde numbers. Consider what could happen, for example, with a finite range of four packet binair: stel wesequence hebbennumbers, een 2-bit 0,, window, 2, 3, and a dan window is MAX_SEQ size of three. = Suppose 3, duspackets max_window_size 0 through = (3+)/2 = 2. 2 are transmitted and correctly received and acknowledged at the receiver. At this decimaal: stelpoint, we hebben the receiver s een sequence window is number over the fourth, spacefifth, vanand k, dan sixth is packets, MAX_SEQ which = have k- en dus max_window_size sequence numbers 3, 0, and, respectively. Now consider two scenarios. In the first = ((k-)+)/2 = k/2. scenario, shown in Figure 3.27(a), the ACKs for the first three packets are lost and 3.4 TCP zie boek blz. 236 (pdf) Way Handshake De 3 way handshake wordt gebruikt om een TCP verbinding op te zetten tussen twee hosts. Het gaat als volgt:. Client stuurt een TCP SYN naar de server. Het geeft het initiele Seq # aan. 2. Server ontvangt SYN, antwoord met SYN-ACK. Het geeft hierbij het initiele Seq # aan. 3. Client ontvangt SYN-ACK en antwoord met ACK. 3

14 P Seq # s and ACKs TCP Seq # Host A Host B User types C host ACKs receipt of echoed C Seq=42, ACK=79, data = C Seq=79, ACK=43, data = C Seq=43, ACK=80 host ACKs receipt of C, echoes back C Simple Telnet Scenario TCP: Cumulative ACK Stel dat er twee ACKs worden verstuurd, maar alleen de laatste komt aan. Omdat TCP werkt met cumulative ACKs weet de sender dattransport het voorgaande Layer packet ook aangekomen moet zijn. Een voorbeeld: 3-23 Host A Host B SendBase=92 Seq=92, 8 bytes of data Seq=00, 20 bytes of data timeout X ACK=00 ACK=20 SendBase=20 Seq=20, 5 bytes of data Transport Layer

15 acknowledgment. To understand the sender s response to a duplicate ACK, we must look at why the receiver sends a duplicate ACK in the first place. Table 3.2 summarizes the TCP receiver s ACK generation policy [RFC 568]. When a TCP receiver receives a segment with a sequence number that is larger than the next, expected, in-order sequence number, it detects a gap in the data stream that is, a missing segment. This gap could be the result of lost or reordered segments within the network TCP ACK Generation Event TCP Receiver Action Delayed ACK. Wait up to 500 msec for arrival of another in-order seg- ment. If next in-order segment does not arrive in this interval, send an ACK. Immediately send single cumulative ACK, ACKing both in-order segments. Immediately send duplicate ACK, indicating sequence number of next expected byte (which is the lower end of the gap). Immediately send ACK, provided that segment starts at the lower end of gap. Arrival of in-order segment with expected sequence number. All data up to expected sequence number already acknowledged. Arrival of in-order segment with expected sequence number. One other in-order segment waiting for ACK transmission. Arrival of out-of-order segment with higher-than-expected sequence number. Gap detected. Arrival of segment that partially or completely fills in gap in received data. Het discard out of order packets niet en werkt met cumulative 3.5 acknowledgement. Indien er drie duplicate ACKs CONNECTION-ORIENTED TRANSPORT: TCP 249 worden Table ontvangen 3.2 gaan TCP we ACK uitgeneration van het ergste. Recommendation We sturen het[rfc segment 568] waarvan we drie duplicate ACKS hebben ontvangen opnieuw voordat er een timeout optreedt. Dit wordt ook wel fast retransmit genoemd. Hieronder staat een voorbeeld: Host A Host B seq=92, 8 bytes of data seq=00, 20 bytes of data seq=20, 5 bytes of data seq=35, 6 bytes of data X ack=00 seq=4, 6 bytes of data ack=00 ack=00 ack=00 Timeout seq=00, 20 bytes of data Time Time Figure 3.37 Fast retransmit: retransmitting the missing segment before the segment s timer expires TCP Congestion Control TCP congestion control werkt als volgt: we beginnen in een state die slow start heet. Hierin verhogen we de congestion window (cwnd) ACKed exponentieel. by the receiver. cwnd isconsequently, een limiet op de as snelheid shown in waarmee Figure 3.33 de (see sender also data Figure kan 3.9), versturen. De cwnd wordt elke RTT verdubbeld. the TCP sender ssthresh need only is demaintain slow start the threshold. smallest Wanneer sequence eindigt number deze of a transmitted exponentiëlebut groei? unacknowledged byte (SendBase) and the sequence number of the next byte to be Indien er eensent timeout (NextSeqNum). optreedt wordt In de this waarde sense, ssthresh TCP looks veranderd a lot like naar a GBN-style cwnd/2. protocol. De waarde But van cwnd wordt nu veranderdthere naar are ensome het proces striking begint differences weer opnieuw between (in TCP slow and start Go-Back-N. state). Many TCP implementations will buffer correctly received but out-of-order segments [Stevens 994]. Indien er drie Consider dezelfde also ACKs what binnenkomen happens when wordt the sender er geswitched sends a sequence naar een of fast segments recovery, 2, state...., Eerst wordt N, and all of the segments arrive in order without error at the receiver. Further suppose that the acknowledgment for packet n < 5 N gets lost, but the remaining N acknowledgments arrive at the sender before their respective timeouts. In this example, GBN would retransmit not only packet n, but also all of the subsequent packets n +, n + 2,..., N. TCP, on the other hand, would retransmit at most one segment, namely, seg-

16 ssthresh = cwnd/2 en daarna wordt cwnd = ssthresh + 3MSS. Wanneer de waarde van cwnd groter of gelijk is aan ssthresh gaan we naar een state die congestion avoidance wordt genoemd. Hierin verhogen we de cwnd telkens met één MSS. MSS staat voor Maximum Segment Size. Een voorbeeld: als MSS is 460 bytes en cwnd is 4600 bytes, dan worden er 0 segments verstuurd in een RTT. Elke ACK vergroot de congestion window size met /0 MSS, dus zal de congestion window met één MSS groter zijn geworden als alle 0 segments zijn ontvangen. 3.7 TCP CONGESTION CONTROL 275 Zie het figuur hieronder: Λ cwnd= MSS ssthresh=64 KB dupackcount=0 timeout duplicate ACK dupackcount++ ssthresh=cwnd/2 cwnd= MSS dupackcount=0 retransmit missing segment Slow start new ACK cwnd=cwnd+mss dupackcount=0 transmit new segment(s), as allowed cwnd ssthresh Λ timeout ssthresh=cwnd/2 cwnd= MSS dupackcount=0 retransmit missing segment new ACK cwnd=cwnd+mss (MSS/cwnd) dupackcount=0 transmit new segment(s), as allowed Congestion avoidance duplicate ACK dupackcount++ dupackcount==3 ssthresh=cwnd/2 cwnd=ssthresh+3 MSS retransmit missing segment timeout ssthresh=cwnd/2 cwnd= dupackcount=0 retransmit missing segment new ACK cwnd=ssthresh dupackcount=0 dupackcount==3 ssthresh=cwnd/2 cwnd=ssthresh+3 MSS retransmit missing segment Fast recovery duplicate ACK cwnd=cwnd+mss transmit new segment(s), as allowed Figure 3.52 FSM description Figure 7: of Automaat TCP congestion van TCPcontrol congestion control Hieronder staat een voorbeeld van twee verschillende implementaties: TCP Tahoe en TCP Reno: MSS, and thus, the value of the congestion window will have increased by one MSS after ACKs when all 0 segments have been received. But when should congestion avoidance s linear increase (of MSS per RTT) end? TCP s congestion-avoidance algorithm behaves the same when a timeout occurs. As in the case of slow start: The value of cwnd is set to MSS, and the value of ssthresh is updated to half the value of cwnd when the loss event occurred. Recall, however, that a loss event also can be triggered by a triple duplicate ACK event. In this case, the network is continuing to deliver segments from sender to receiver (as indicated by the receipt of duplicate ACKs). So TCP s behavior to this type of loss event should be less drastic than with a timeout-indicated loss: TCP halves the value of cwnd (adding in 3 MSS for good measure to account for 6

17 Examining the behavior of TCP transmission rounds, Tahoe and Reno take identical actions. The congestion window climbs exponentially fast during slow start and hits the threshold at the fourth round of transmission. The congestion window then climbs linearly until a triple duplicate- ACK event occurs, just after transmission round 8. Note that the congestion window is 2 MSS when this loss event occurs. The value of ssthresh is then set to 6 4 Congestion window (in segments) ssthresh TCP Tahoe Transmission round TCP Reno ssthresh Figure 3.53 Evolution of TCP s congestion window (Tahoe and Reno) Figure 8: TCP Tahoe en TCP Reno Zoals te zien is in het figuur hierboven, is de ssthresh initieel gelijk aan 8 MSS. Voor de eerste acht transmission rounds doen Tahoe en Reno precies hetzelfde. Vlak na transmission round 8 worden er 3 duplicate ACKs ontvangen. De congestion window was 2 MSS toen dit gebeurde. De waarde van ssthresh wordt dan gelijk aan =2 cwnd D 6MSS. TCP Reno zet de waarde van de congestion window nu gelijk aan cwnd D ssthresh C 3 MSS D 6 MSS C 3 MSS D 9 MSS (van congestion avoidance naar fast recovery) en groeit daarna lineair. TCP Tahoe zet de congestion window op MSS en groeit dan exponentieel, totdat het de waarde van ssthresh. Daarna zal het weer lineair groeien Fairness 3.7 TCP CONGESTION CONTROL 28 TCP is fair. Stel dat we N TCP sessions hebben, met een link met bandbreedte R. Elke connectie moet een average rate van R/N hebben. R Connection 2 throughput Full bandwidth utilization line C A D B Equal bandwidth share Connection throughput R Figure 3.56 Throughput realized by TCP connections and 2 Figure 9: Throughput van connection en connection 2 We nemen aan dat beide connecties dezelfde MSS en RTT hebben. Punt A geeft de initiële throughput aan. Omdat R, no loss will occur, and both connections will increase their window by MSS per RTT as a result of TCP s congestion-avoidance algorithm. Thus, the joint throughput of the two connections proceeds along a 45-degree line (equal increase for both connections) starting from point A. Eventually, the link bandwidth jointly consumed by the two connections will be greater than R, and eventually packet loss will occur. Suppose that connections and 2 experience packet loss when they realize throughputs indicated by point B. Connections and 2 then decrease their windows by a factor of two. The resulting throughputs realized are thus at point C, halfway along a vector starting at B and ending at the origin. Because the joint bandwidth use is less than R at point C, the two connections again increase their throughputs along a 45-degree line starting from C. Eventually, loss will again occur, for example, at point D, and the two connections again decrease their window sizes by a factor of two, and so on. You should convince yourself that the bandwidth realized by the two connections eventually fluctuates along the equal bandwidth share line. You should also convince yourself that the two connections will converge to this behavior regardless of where they are in the two-dimensional space! Although a number of idealized assumptions lie behind this scenario, it still provides an intuitive feel for why TCP results in an equal sharing of bandwidth among connections. 7 In our idealized scenario, we assumed that only TCP connections traverse the bottleneck link, that the connections have the same RTT value, and that only a de throughput op dit moment kleiner is dan R zal er geen loss optreden. Beide connecties zullen dus hun window vergroten met MSS per RTT. Uiteindelijk treedt er op punt B packet loss op. A en B halveren hun window. We belandden nu op het punt C. Omdat de totale throughput weer kleiner is dan R verhogen ze hun window weer. In punt D zal er weer packet loss optreden, waardoor de windows gehalveerd worden. Zoals we kunnen zien nadert dit de lijn van 45 graden vanuit de oorsprong, die gelijke bandbreedte aangeeft.

18 4.4 THE INTERNET PROTOCOL (IP) H4 4. IPv4 vs. IPv6 IPv4 heeft een datagram die er als volgt uitziet: Fragmentation: In: one large datagram (4,000 bytes) Out: 3 smaller datagrams 4.4 THE INTERNET PROTOCOL (IP) 333 Link MTU:,500 bytes 32 bits Reassembly: Header Version Type of service Datagram length (bytes) In: 3 smaller lengthdatagrams Out: one large datagram (4,000 bytes) 6-bit Identifier Flags 3-bit Fragmentation offset Time-to-live Upper-layer protocol Header checksum 32-bit Source IP address 32-bit Destination IP address Figure 4.4 IP fragmentation and reassembly Options (if any) At the destination, the payload of the datagram Data is passed to the transport layer only after the IP layer has fully reconstructed the original IP datagram. If one or more of the fragments does not arrive at the destination, the incomplete datagram is discarded and Figure not passed 4.3to the IPv4 transport datagram layer. format But, as we learned in the previous Soms is de data te groot om in datagram te stoppen. We splitsen de data dan op in fragments. We geven in de header aan wat de offset is van het fragment t.o.v. de originele data en als het het laatste fragment is. Een voorbeeld: Fragment IPv4 Bytes datagram format is shown ID in Figure 4.3. The Offset key fields in the IPv4 datagram Flag are the following: st fragment,480 bytes in identification 777 offset 0 (meaning the data flag (meaning Version the data field number. of These 4 bits specify the IP should protocol be inserted version beginning of the datagram. there is more) By the IP looking datagram at the version number, the router at byte can 0) determine how to interpret 2nd fragment the,480 remainder bytes of the IP datagram. identification Different 777 offset versions 85 of (meaning IP use the different data datagram of data formats. The datagram format for the should current be inserted version beginning of at byte IP, IPv4, there is is more) flag (meaning shown in Figure 4.3. The datagram format,480. for the Note new that version 85 8 of,480) IP (IPv6) is 3rd fragment discussed,020 bytes at the end of this identification section. 777 offset 370 (meaning the data flag 0 (meaning this Header ( 3,980,480,480) length. Because an IPv4 datagram should can contain be inserted a beginning variable at byte number is the oflast fragment) options of data (which are included in the IPv4 datagram 2,960. header), Note that these bits 2,960) are needed to determine where in the IP datagram the data actually begins. Most IP datagrams do not contain options, so the typical IP datagram has a 20-byte header. Table 4.2 IP fragments Type of service. The type of service (TOS) bits were included in the IPv4 header 4.. IPv4 addressing to allow different types of IP datagrams (for example, datagrams particularly requiring low delay, high throughput, or reliability) to be distinguished from each IP adressen worden meestal inother. dotted-decimal For example, it notatie might be opgeschreven. useful to distinguish Hierin real-time worden datagrams de (such bytesas als decimale waardes those used by an IP telephony application) from non-real-time traffic (for example, FTP). The specific level of service to be provided is a policy issue deter- genoteerd, gescheiden door een. van de andere bytes. Een voorbeeld: Elke decimaal staat voor byte, ofwel 8 bits. In een subnet mined staat by een the router s gedeelte administrator. van de IP We ll adressen explore vanthe detopic hosts of die differentiated in dit subnet zitten vast. Stel we hebben het volgende subnet: service /24, in Chapter 7. /24 wordt hier het subnet mask genoemd. In dit geval geeft het aan dat meest linker 24 bits het subnet adres aangeven. 24/8 = 3 bytes, dus de eerste 3 bytes geven het subnet aan. Hieronder staat een plaatje met subnets en computers in deze subnets: 8

19 Figure 4.5 provides an example of IP addressing and interfaces. In this figure, one router (with three interfaces) is used to interconnect seven hosts. Take a close look at the IP addresses assigned to the host and router interfaces, as there are several things to notice. The three hosts in the upper-left portion of Figure 4.5, and the router interface to which they are connected, all have an IP address of the form xxx. That is, they all have the same leftmost 24 bits in their IP address. The four interfaces are also interconnected to each other by a network that contains no routers. This network Figure 4.5 Figure 0: We zien hier drie verschillende Interface addresses subnets: and subnets /32, /23 en / IPv6 4.4 THE INTERNET PROTOCOL (IP) 357 Omdat het aantal mogelijke IP adressen dat we nog kunnen kiezen steeds kleiner wordt bestaan er tegenwoordig ook IPv6 adresssen. Een IPv6 address is 28 bits groot. Een IPv6 datagram heeft het volgende formaat: 32 bits Version Traffic class Flow label Payload length Next hdr Hop limit Source address (28 bits) Destination address (28 bits) Data Omdat nog niet alle nodes IPv6 capable zijn, maken we gebruik van tunneling. Stel dat twee IPv6 nodes willen Figure 4.24 praten met IPv6 datagrams. Ze zijn echter IPv6 verbonden datagram elkaar format met nodes die alleen IPv4 capable zijn. In tunneling wordt het gehele IPv6 datagram in de payload van een IPv4 datagram gestopt. Dit datagram wordt dan verstuurt naar de IPv6 node. Omdat het voor de tussenliggende nodes lijkt als het een IPv4 datagram is, sturen ze het gewoon door. Als de datagram wordt ontvangen for faster processing door de IPv6 of node the IPkijkt datagram. het alsahet new IPv4 encoding datagram of options inderdaad allows een IPv6 for datagram bevat. Indien dit het geval more is haalt flexible het het options IPv6 datagram processing. eruit en verstuurd dit naar zijn IPv6 capable neighbor. Flow labeling and priority. IPv6 has an elusive definition of a flow. RFC 752 and RFC 2460 state that this allows labeling of packets belonging to particular flows for which the sender requests special handling, such as a nondefault quality of service or real-time service. For example, audio and video transmission might likely be treated as a flow. On the other hand, the more traditional applications, such as file transfer and , might not be treated as flows. It is possible that the traffic carried by a high-priority user (for example, someone paying for better service for their traffic) might also be treated as a flow. What is clear, however, is that the designers of IPv6 foresee the eventual need to be able to differentiate among the flows, even if the exact meaning of a flow has not yet been determined. The IPv6 header also has an 8-bit traffic class field. This field, like the TOS field in IPv4, can be used to give priority to certain datagrams within a flow, or it can be used to give priority to datagrams from certain applications (for example, ICMP) over datagrams from other applications (for example, network news). As noted above, a comparison of Figure 4.24 with Figure 4.3 reveals the simpler, more streamlined structure of the IPv6 datagram. The following fields are 9 defined in IPv6: Version. This 4-bit field identifies the IP version number. Not surprisingly, IPv6

20 4.4 THE INTERNET PROTOCOL (IP) 36 Logical view IPv6 IPv6 IPv6 IPv6 A B Tunnel E F Physical view IPv6 IPv6 IPv4 IPv4 IPv6 IPv6 A B C D E F Flow: X Source: A Dest: F data Source: B Dest: E Flow: X Source: A Dest: F Source: B Dest: E Flow: X Source: A Dest: F Flow: X Source: A Dest: F data A to B: IPv6 data data E to F: IPv6 B to C: IPv4 (encapsulating IPv6) D to E: IPv4 (encapsulating IPv6) Figure 4.26 Tunneling Figure : IPv6 tunneling 4.2 NAT Bij NAT zitten er This IPv4 datagram is then addressed to the IPv6 node on the receiving side of 350 meerdere CHAPTER apparaten 4 achter THE NETWORK één openbaar LAYER ip adres. NAT schrijft alle source IP en poort nummer om naar NAT IP met een the nieuw tunnel poort (for nummer. example, Het E) and onthoudt sent to deze the mapping first node in een in the NAT tunnel table. (for Indien example, er weer een pakketje binnenkomt, wordtc). de The informatie intervening weer overschreven IPv4 routers zoals in the dietunnel in de NAT route table this stond. IPv4 datagram among themselves, just as they would any other datagram, blissfully unaware that the IPv4 datagram itself contains a NAT complete translation IPv6 table datagram. The IPv6 node on the receiving side of the tunnel eventually WAN side receives LAN side the IPv4 datagram (it is the destination of the IPv4 datagram!), , determines , that 3345 the IPv4 datagram contains an IPv6 datagram, extracts the... IPv6 datagram,... and then routes the IPv6 datagram exactly as it would if it had received the IPv6 datagram from a directly connected S = , 3345 IPv6 neighbor. D = , We end this section by noting that while the adoption of IPv6 was initially slow to take off [Lawton S = , 200], 500momentum has been building recently. See [Huston 2008b] for discussion of IPv6 deployment as of 2008; see [NIST IPv6 202] 2 D = , for a snapshort of US IPv deployment. The proliferation of devices such as IPenabled phones and other portable devices provides an additional push for 4 more S = , 80 D = , S = , 80 D = , Virtual Circuit (VC) Figure 4.22 Network address translation Figure 2: NAT forwarding, S staat voor source, D voor destination thousands of home networks, many using the same address space, /24. Devices within a given home network can send packets to each other using Een virtual circuit bestaat uit een pad /24 tussen deaddressing. source en However, destination packets host. forwarded Daarnaast beyond the zijn home er VC network numbers: into één voor elke router op het pad. Als laatste zijnthe erlarger entries global in de Internet forwarding clearly cannot table use vanthese de routers addresses die (as op either heta pad source liggen. or a Een packet dat behoort tot een VC bevat een VCdestination nummeraddress) in de because header. there Elke are tussenliggende hundreds of thousands router of networks herschrijft using dit thisvc nummer block of addresses. That is, the /24 addresses can only have meaning within the given home network. But if private addresses only have meaning within a given network, how is addressing handled when packets are sent to or received from the global Internet, where addresses 20 are necessarily unique? The answer lies in understanding NAT. The NAT-enabled router does not look like a router to the outside world. Instead the NAT router behaves to the outside world as a single device with a single IP address. In Figure 4.22, all traffic leaving the home router for the larger Internet has

21 Host A requests that the network establish a VC between itself and Host B. Suppose also that the network chooses the path A-R-R2-B and assigns VC numbers 2, 22, and 32 to the three links in this path for this virtual circuit. In this case, when a packet in this VC leaves Host A, the value in the VC number field in the packet header is 2; when it leaves R, the value is 22; and when it leaves R2, the value is 32. How does the router determine the replacement VC number for a packet traversing the router? For a VC network, each router s forwarding table includes VC m.b.v. de forwarding table en forward het packet naar de juiste interface. Dit kan er als volgt uitzien: 38 CHAPTER 4 THE NETWORK LAYER A R 2 R VIRTUAL 3 CIRCUIT AND DATAGRAM NETWORKS 35 Now let s further suppose that our router has four links, numbered 0 through 3, and that packets are to be forwarded to the link interfaces as follows: number translation; Destination for example, Address the forwarding Range table in R might look something Link Interface like this: R3 R Incoming Figure Interface 4.3 A simple Incoming through virtual VC # circuit network Outgoing Interface Outgoing 0VC # through through 2 Voor een VC network zijn er drie fasen: 0000 setup, data 000 transfer en teardown. Whenever a new VC is established across a router, an entry is added to the forwarding table. Similarly, whenever a VC terminates, the appropriate entries in each table otherwise Datgram Network along its path are removed. You might be wondering why a packet doesn t just keep the same VC number In een datagram netwerk wordt Clearly, hetfor destination this example, address it is aan not denecessary header toegevoegd have 4 en billion wordt entries het pakketje in the router s in het netwerk on each of the links along its route. The answer is twofold. First, replacing the number from link to link reduces the length of the VC field in the packet header. Second, verstuurd. De routers maken forwarding gebruiktable. van switching We could, tables. for example, Hierinhave wordt the gemachted following op forwarding bepaaldetable delenwith van het ip adres. Indien er een matchjust is wordt four entries: het bijbehorende link interface gebruikt om het pakketje naar te forwarden. Er is and more importantly, VC setup is considerably simplified by permitting a different sprake van longest prefix matching rule: de langst matchende entry wordt gebruikt. Een voorbeeld: VC number at each link along the path of the VC. Specifically, with multiple VC numbers, each link in Prefix the path Match can choose a VC number Link independently Interface of the VC numbers chosen at other links along the path. If a common VC number were required for all links along the 0000 path, the routers 0000 would have to exchange 0 and process a substantial number of messages 0000 to agree on a common VC number (e.g., one that is not being used by any other 0000 existing 000 VC at these routers) to be used 2for a connection. In a VC network, otherwise network s routers must maintain connection 3 state information for the ongoing connections. Specifically, each time a new connection is 4.5 Switching established With this across style a router, of forwarding a new connection table, the router entry must matches be added a prefix to the of the router s packet s for-destiwardinnation table; address and each with time the entries a connection in the table; is released, if there s an a entry match, must the be router removed forwards Bij switching wordtfrom er gekeken the packet table. naar Note to welke a link that poort even associated het if there inkomende with is no the VC-number match. packet For in de translation, example, router geforward suppose it is still the necessary fabric. to destination maintain Er zijnconnection address drie vormen is state vaninformation switching: 0000 that associates 00000; VC numbers because with the out-2-biput interface numbers. The issue of whether or not a router maintains connection moet packet s worden. Dit gebeurt in de switching switching via memory: prefix het of packet this address wordt gekopieerd matches naar first het entry geheugen. in the De table, processor the router haalt forwards de informatie the uit de state information for each ongoing connection is a crucial one one that we ll return header en bepaalt waar packet het to packet link interface heen moet. 0. Vervolgens If a prefix doesn t wordt het match packet any naar of the de first juiste three output entries, port gekopieerd. then to repeatedly the router in forwards this book. the packet to interface 3. Although this sounds simple enough, switching via bus: There there s het packet are an three important wordt identifiable direct subtlety via phases een here. shared in You a bus virtual may naar have circuit: alle noticed outputhat ports it is vervoerd. possible Het for a krijgt destination juiste output address port. to match De processor more than komt one hier entry. niet For bijexample, aan te pas. the Elke first output 24 bits poort of the ontvangt hierbij een label met met de het packet, maar alleen VC address setup. de poort During diethe matched 0000 setup phase, met hetthe label sending houdt 0000 transport het packet. match layer Het the contacts label second wordt the entry net- packets table, layer, and opspecifies hetzelfde the first 2 the moment bits receiver s of arriveren, the address, elk match voor and waits een the andere third for the output entry network in poort, the to table. moeten set upwhen ze allemaal danin verwijderd. the Indien er meerderework wachten. Dit komt the omdat there VC. are The maar multiple network één packet matches, layer tegelijkertijd determines the router over the uses path de the bus between longest vervoerd sender prefix kanand worden. matching receiver, rule; that that is, is, the it series finds the of links longest and matching routers through entry in which the table all packets and forwards of the the VC packet will travel. to the link switching via interconnection network: een crossbar switch interconnection netwerk van 2N bussen die N The network layer also determines the VC number for each link along the path. input poorten met N output poorten verbindt. Elke horizontale bus snijdt met een verticale bus die op elk Finally, the network layer adds an entry in the forwarding table in each router geopend of gesloten kan worden. Wanneer een packet van A naar Y moet, en A stuurt het packet in de bus, dan worden de kruispunten tussen A en Y gesloten, waardoor alleen Y het packet ontvangt. Indien twee packets verschillende input en output ports gebruiken, kunnen ze op het zelfde moment verstuurd worden op de bus. B 2

22 4.3 WHAT S INSIDE A ROUTER? 325 Memory A X Crossbar A B Memory Y B C Z C Bus A X X Y Z 330 CHAPTER 4 THE B NETWORK Y LAYER C Z desired output queue in an FCFS manner. Multiple packets can be transferred in parallel, as long as their output ports are different. However, if two packets at the front of two input queues are destined for the same output queue, then one of the packets will be blocked and must wait at the input queue the switching fabric can transfer only one packet to a given output port at a time. Key: Figure 4. shows an example in which two packets (darkly shaded) at the front Input of port their input queues are Output destined port for the same upper-right output port. Suppose that the switch fabric chooses to transfer the packet from the front of the upper-left queue. In this case, the darkly shaded packet in the lower-left queue must wait. But Er zijn Figure verschillende 4.8 plekken Three waar switching queuing techniques kan optreden. Indien er sneller packets arriveren op de input ports dan not only must this darkly shaded packet wait, so too must the lightly shaded packet de switching fabric kan verwerken, that is queued treedt behind er input that packet queuing the op. lower-left Indienqueue, de switching even though fabric there sneller is no is dan de rate waarop de packets worden the CPU verstuurd contention (routing treedt processor). er for output the middle-right Input queuingoutput and op. Een port (the ports speciale destination functioned soortfor as van the traditional input lightly queuing shaded I/O heet head-of-the-line (HOL) blocking. devices Stel in dat a een packet). traditional packet This ophenomenon operating een input system. poort is known is An gearriveerd as head-of-the-line input port en with moet (HOL) an wachten blocking arriving opin packet een anpacket dat voor hem in de wachtrij staat. first Het signaled packet the voor routing hem processor is geblocked via omdat an interrupt. het moet The wachten packet was omdat then de copied ouput port niet vrij is. Echter is de output port van het packet dat geblocked wordt wel vrij. Zie het figuur hieronder: from the input port into processor memory. The routing processor then extracted Output port contention at time t the destination address from the header, one dark packet looked can up be the transferred appropriate output port in the forwarding table, and copied the packet to the output port s buffers. In this scenario, if the memory bandwidth is such that B packets per second can be written into, or read from, memory, then the overall Switch fabric forwarding throughput (the total rate at which packets are transferred from input ports to output ports) must be less than B/2. Note also that two packets cannot be forwarded at the same time, even if they have different destination ports, since only one memory read/write over the shared system bus can be done at a time. Many modern routers switch via memory. A major difference from early routers, however, is that the lookup of the Light destination blue packet experiences address HOL and blocking the storing of the packet into the appropriate memory location are performed by processing on the input line cards. In some ways, routers that switch via memory look very much like shared-memory multiprocessors, with the processing on a line card switching (writing) packets into the memory of the appropriate Switch output port. Cisco s Catalyst fabric 8500 series switches [Cisco ] forward packets via a shared memory. Key: destined for upper output port destined for middle output port destined for lower output port Figure 4. HOL blocking at an input queued switch Figure 3: HOL blocking at an input queued switch 22

23 4.6 DHCP DHCP zorgt ervoor dat een host automatisch een IP adres toegewezen krijgt. Eerst wordt met DHCP server discovery gekeken welke DHCP server gevraagd gaat worden. Dit gebeurt met een DHCP discovery message. Een DHCP server kan hierop reageren met een DHCP offer message. Dit bericht bevat een IP adres dat de client zou kunnen kiezen, samen met een IP address lease time: de tijdsduur die aangeeft hoelang het IP address geldig is. De client reageert met een DHCP348 request, CHAPTER waarin 4 het aangeeft THE NETWORK welke LAYER parameters het gaat gebruiken. Hierop reageert de server weer met een DHCP ACK, waarin deze parameters worden bevestigd. De client kan het IP address nu gebruiken. DHCP server: Arriving client DHCP discover src: , 68 dest: ,67 DHCPDISCOVER yiaddr: transaction ID: 654 DHCP request src: , 68 dest: , 67 DHCPREQUEST yiaddrr: transaction ID: 655 DHCP server ID: Lifetime: 3600 secs DHCP offer src: , 67 dest: ,68 DHCPOFFER yiaddrr: transaction ID: 654 DHCP server ID: Lifetime: 3600 secs DHCP ACK src: , 67 dest: ,68 DHCPACK yiaddrr: transaction ID: 655 DHCP server ID: Lifetime: 3600 secs Time Time 4.7 Link-State (LS) Figure 4.2Figure DHCP 4: client-server DHCP client-server interaction interactie DHCP request. The newly arriving client will choose from among one or more server offers and respond to its selected offer with a DHCP request message, Een link-state (LS) algoritme is echoing een algoritme back the configuration dat aan deparameters. hand van globale state informatie berekeningen uitvoert. Dijkstra s algoritme wordt gebruikt DHCP als ACK. een link-state The server routing responds algoritme to the DHCPom request de kortste message afstand with a DHCP te bepalen. De volgende terminologie wordt gebruikt: ACK message, confirming the requested parameters. D.v/: de kosten van het pad Once met the declient minste receives kosten the DHCP van source ACK, the naar interaction destination is complete v in de and huidige the iteratie van het client can use the DHCP-allocated IP address for the lease duration. Since a client algoritme. p.v/: vorige node in het pad met de minste kosten van source naar v N 0 : deelverzameling van nodes; v zit in N 0 als het pad van source naar v bekend is. Hieronder staat een voorbeeld van het algoritme, met de werking ervan in pseudo code: 23

24 368 CHAPTER 4 THE NETWORK LAYER VideoNote Dijkstra s algorithm: discussion and example The global routing algorithm consists of an initialization step followed by a loop. The number of times the loop is executed is equal to the number of nodes in the network. Upon termination, the algorithm will have calculated the shortest paths from As the an source example, node let s u to every consider other the node network in the network. in Figure 4.27 and compute the least-cost paths from u to all possible destinations. A tabular summary of the algorithm s computation is shown in Table 4.3, where each line in the table gives Link-State (LS) Algorithm for Source Node u the values of the algorithm s variables at the end of the iteration. Let s consider the few first steps in detail. Initialization: 2 In the N initialization = {u} step, the currently known least-cost paths from u to its 3 directly for attached all neighbors, nodes v v, x, and w, are initialized to 2,, and 5, respectively. 4 Note in particular if v is that a the neighbor cost to w is of set to u 5 (even though we will soon see that 5 a lesser-cost then path does D(v) indeed = c(u,v) exist) since this is the cost of the direct (one hop) 6 link from else u to w. D(v) The costs = to y and z are set to infinity because they are not 7 directly connected to u. 8 In Loop the first iteration, we look among those nodes not yet added to the set N and 9 find that find node w with not the in least N cost such as of the that end of D(w) the previous is a iteration. minimum That node 0 is x, with add a w cost to of N, and thus x is added to the set N. Line 2 of the LS algorithm update is then performed D(v) for to update each D(v) neighbor for all nodes v of v, yielding w and the not results in shown N : 2 in the second D(v) line (Step = min( ) in Table D(v), 4.3. D(w) The cost + of c(w,v) the path 4.5 to ) v is unchanged. ROUTING ALGORITHMS The cost /* of new the cost path to to w (which v is was either 5 at the old end of cost the initialization) to or through known 4 node x least is found path to have cost a cost of to 4. Hence w plus this lower-cost cost from path w is selected to v */ and w s 5 predecessor until N = along N the shortest path from u is set to x. Similarly, the cost to y (through x) is computed to be 2, and the table is updated accordingly. In the second iteration, nodes 5 v and y are found to have the least-cost paths (2), and we break the tie arbitrarily and add y to the set N so that N now contains u, x, and y. The cost to the remaining nodes 3 not yet in N, that is, nodes v, w, and z, are updated via line 2 of the LS v algorithm, wyielding the results shown in the 2 5 third row in the Table 4.3. And so on.... u 2 3 z 2 When the LS algorithm terminates, we have, for each node, its predecessor x y along the least-cost path from the source node. For each predecessor, we also step N D(v),p(v) D(w),p(w) D(x),p(x) D(y),p(y) D(z),p(z) Figure 4.27 Abstract graph model of a computer network 0 u 2,u 5,u,u ux 2,u 4,x 2,x 2 Given uxythat costs are 2,uassigned to the 3,yvarious edges in the graph abstraction, a natural 3 goal of uxyv a routing algorithm is to identify 3,y the least costly paths between sources 4,yand destinations. 4 uxyvw To make this problem more precise, recall that a path in a graph 4,y G = (N,E) 5 is uxyvwz a sequence of nodes (x, x 2,..., x p ) such that each of the pairs (x,x 2 ), (x 2,x 3 ),...,(x p-,x p ) are edges in E. The cost of a path (x,x 2,..., x p ) is simply the sum of all the edge costs along the path, that is, c(x,x 2 ) + c(x 2,x 3 ) c(x p-,x p ). Given any We willen alle kortste afstanden vanaf het punt u weten. Initieel kijken we welke nodes directe buren zijn van Table two nodes 4.3x and Running y, there are the typically link-state many algorithm paths on between the network the in nodes, Figure with 4.27 each u. Voor deze nodes slaan we direct de kosten van dit pad samen met voorgaande node op. Voor alle nodes die path having a cost. One or more of these paths is a least-cost path. The least-cost niet direct met u verbonden zijn, zetten we de waarde van de tabel op. Dus de kortste paden van u naar v;x problem is therefore clear: Find a path between the source and destination that has en w worden respectievelijk 2, en 5. least cost. In Figure 4.27, for example, the least-cost path between source node u and In de eerste iteratie destination kijkennode we naar w is de(u, nodes x, y, die w) nog with niet a path zijncost toegevoegd of 3. Note aanthat N 0 en if all zoeken edges dein node the met kleinste kortste afstandgraph in dehave vorige the iteratie. same cost, Dit the is inleast-cost dit gevalpath x, waarvan is also the de shortest kosten van path het(that kortste is, pad the bedragen. Dus x wordt toegevoegd path with the aan smallest N 0. Nunumber we eenof nieuwe links between node hebben the source toegevoegd and the gaan destination). we waardes in de tabel updaten. De kostenas van a simple het padexercise, naar v verandert try finding niet, the deleast-cost kosten van path hetfrom pad naar node w u(die to zeerst in Figure 5 was) door node x kost nu 4. Deze 4.27entry and reflect wordt for dusa aangepast: moment on 4;x. how De you kosten calculated van y door that path. x is ook If you kleiner are like danmost de waarde die we eerst hadden, dus people, dezeyou waarde found wordt the path ookfrom aangepast: u to z by 2;y. examining Figure 4.27, tracing a few routes from u to z, and somehow convincing yourself that the path you had chosen had the In de tweede least iteratie cost kunnen among we all uit possible 2 nodes paths. kiezen (Did om toe you te check voegen all uit of N the 0 W 7 v en possible y. Het paths maakt nu niet uit wat we kiezen, we kiezen dus maar voor y. N between u and z? Probably not!) 0 bevat nu u;x en y. De nodes die nu niet in N Such a calculation is an example of a centralized 0 zitten worden geüpdatet: w wordt 3;y, z wordt 4;y. Deze iteraties gaan net zo lang door tot alle nodes zijn toegevoegd aan routing algorithm the routing algorithm was run in one location, your brain, with N 0. complete information about the network. Broadly, one way in which we can classify routing algorithms is according to whether they are global or decentralized. 24 A global routing algorithm computes the least-cost path between a source and destination using complete, global knowledge about the network. That is, the algorithm takes the connectivity between all nodes and all link costs as inputs.

25 4.8 Distance Vector (DV) In een DV algoritme heeft elke node niet alle informatie nodig. Het werkt slechts met de informatie die het verkrijgt van zijn buren. De volgende vergelijking speelt een belangrijke rol in het DV routing algoritme: d x.y/ D min v fc.x;v/ C d v.y/ d x.y/ is de cost van het kortste pad tussen node x en node y. min v wordt over alle buren van x genomen. Hierin is c.x;v/ is de afstand van x naar v, en d v.y/ is de afstand van v naar y. Een voorbeeld, waarin we de zelfde graaf gebruiken als bij het LS algoritme. We willen de kortste afstand van source node u naar destination node z berekenen. u heeft drie buren: w;z;x. We berekenen voor al deze buren de afstand naar de destination node z: d v.z/ D 5 (via v! x! y! z) d x.z/ D 3 (via x! y! z) d w.z/ D 3 (via w! y! z) We hebben ook nog de afstand van x naar deze buren nodig: c.u;v/ D 2 c.u;x/ D c.u;w/ D 5 We passen nu de vergelijking toe op alle buren van x: d u.z/ D minfc.u;v/ C d v.z/;c.u;x/ C d x.z/;c.u;w/ C d w.z/g D minf2 C 5; C 3;3 C 5g D ROUTING ALGORITHMS 373 In het DV algoritme stuurt elke node informatie over de afstanden van zichzelf naar al zijn buren. Dit wordt de distance vector Distance-Vector genoemd. In het (DV) onderstaande Algorithmplaatje heeft x de buren y en z. De distance vector van x wordt dan als volgt genoteerd: D x D ŒD x.x/;d x.y/;d x.z/ D Œ0;2;7 (initiële distance vector van x). Alle nodes gebruiken dan At each node, x: de bovenstaande Bellman-Ford vergelijking om hun eigen tabel te updaten. Het algoritme ziet er als volgt uit: Initialization: 2 for all destinations y in N: 3 D x (y) = c(x,y) /* if y is not a neighbor then c(x,y) = */ 4 for each neighbor w 5 D w (y) =? for all destinations y in N 6 for each neighbor w 7 send distance vector D x = [D x (y): y in N] to w 8 9 loop 0 wait (until I see a link cost change to some neighbor w or until I receive a distance vector from some neighbor w) 2 3 for each y in N: 4 D x (y) = min v {c(x,v) + D v (y)} 5 6 if D x (y) changed for any destination y 7 send distance vector D x = [D x (y): y in N] to all neighbors 8 9forever Hieronder staat een voorbeeld: In the DV algorithm, a node x updates its distance-vector estimate when it either sees a cost change in one of its directly attached 25 links or receives a distancevector update from some neighbor. But to update its own forwarding table for a given destination y, what node x really needs to know is not the shortest-path distance to y but instead the neighboring node v*(y) that is the next-hop router along

26 Figure 4.30 illustrates the operation of the DV algorithm for the simple threenode network shown at the top of the figure. The operation of the algorithm is illustrated in a synchronous manner, where all nodes simultaneously receive distance vectors from their neighbors, compute their new distance vectors, and inform their neighbors if their distance vectors have changed. After studying this example, you y 2 x 7 z Node x table cost to x y z cost to x y z cost to x y z from x y z from x y z from x y z Node y table cost to x y z cost to x y z cost to x y z from x y z 2 0 from x y z from x y z Node z table cost to x y z cost to x y z cost to x y z from x y z 7 0 from x y z from x y z Time Figure 4.30 Distance-vector (DV) algorithm x ontvangt van y en z de volgende distance vectoren: D y D Œ2;0; en D z D Œ7;;0. x berekent nu: D x.y/ D minfc.x;y/ C D y.y/;c.x;z/ C D z.y/g D minf2 C 0;7 C g D 2. Dus de afstand van x naar y wordt nu verandert naar 2. D x.z/ D minfc.x;y/ C D y.z/;c.x;z/ C D z.z/g D minf2 C ;7 C 0g D 3. Dus de afstand van x naar z wordt nu verandert naar 3. y ontvangt van x en z de volgende distance vectoren: D x D Œ0;2;7 en D z D Œ7;;0. y berekent nu: D y.x/ D minfc.y;x/ C D x.x/;c.y;z/ C D z.x/g D minf2 C 0; C 7g D 2. Dus de afstand van y naar x wordt niet verandert, want die was al 2. D y.z/ D minfc.y;x/ C D x.z/;c.y;z/ C D z.z/g D minf2 C 7; C 0g D. Dus de afstand van y naar z wordt niet verandert, want die was al. z ontvangt van x en y de volgende distance vectoren: D x D Œ0;2;7 en D y D Œ2;0;. z berekent nu: D z.x/ D minfc.z;x/ C D x.x/;c.z;y/ C D y.x/g D minf7 C 0; C 2g D 3. Dus de afstand van z naar x wordt verandert naar 3. D z.y/ D minfc.z;x/ C D x.y/;c.z;y/ C D y.y/g D minf2 C 2; C 0g D. Dus de afstand van z naar y wordt niet verandert, want die was al. 26

27 Dit was slechts de eerste iteratie. Dit proces wordt telkens herhaalt als er nieuwe distance vectors binnenkomen. Indien de eigen minima van distance vectors veranderen worden deze weer opgestuurd naar de buren. Indien de kosten van een pad worden verhoogd, duurt er erg lang voordat het pad wordt aangepast (boek blz. 402). Dit komt omdat een node niet op de hoogte is van deze verhoging van de kosten en een andere node wel. Het packet zal nu telkens heen en weer worden verstuurd tussen twee nodes. Dit wordt ook wel een routing loop genoemd. Het kan opgelost worden door iets dat poisoned reverse wordt genoemd. Stel we hebben drie routers: x;y en z. Indien z packets via y naar x verstuurt, zegt z tegen y dat zijn afstand tot x oneindig is (D v.x/ D ). Op deze manier gelooft y dat x geen pad kent naar x zal y nooit een pakketje via z naar x sturen. Dit lost het looping op. 4.9 Intra-AS Routing 386 CHAPTER 4 THE NETWORK LAYER Een intra-as routing protocol wordt gebruikt om te bepalen hoe routing wordt gedaan in een autonomous system (AS). Destination Subnet Next Router Number of Hops to Destination 4.9. Routing Information Protocol (RIP) w A 2 y B 2 z B 7 RIP gebruikt de term hop. Dit is de eenheid die wordt gebruikt om de kosten te meten. Hop is het getal dat aangeeft x hoeveel subnets we hebben doorlopen van source router naar destination subnet. De maximale kosten van een pad is begrensd door 5. RIP response messages worden gebruikt om buren te updaten. Deze worden ook wel RIP advertisements genoemd. Een RIP Figure table4.36 wordt Routing ook wel table een in router routing D before table receiving genoemd. advertisement Deze bevat alle afstanden van de router tot andere routers of subnets. Advertisements from router worden A gebruikt om de eigen routing table te updaten. Indien 386 CHAPTER 4 THE NETWORK LAYER de routing table geüpdatet is, wordt naar alle buren een advertisement gestuurd die weer de aangepaste routing table Section 4.4. The table in Figure 4.36, and the subsequent tables to come, are only informatie bevat. We bekijken een voorbeeld. Hieronder staat de routing in router D: partially complete. Destination Now Subnet suppose that 30 seconds Next later, Router router D receives from Number router of Hops A to the Destination advertisement shown in Figure Note that this advertisement is nothing other than the routing w table information from router A A! This information indicates, 2 in particular, that subnet z is only four hops away from router A. Router D, upon receiving this advertisement, y merges the advertisement B (Figure 4.37) with the old 2routing table (Figure z4.36). In particular, router D learns B that there is now a path through 7 router A to subnet z that is shorter than the path through router B. Thus, router D updates its routing x table to account for the shorter shortest path, as shown in Figure How is it, you.... might ask, that the shortest.. path.. to subnet z has become shorter?.... Possibly, the decentralized distance-vector algorithm is still in the process of converging (see Section Figure 4.5.2), 4.36 or Routing perhaps table new links router and/or D before routers receiving were added advertisement to the AS, thus changing the shortest from paths router in the AAS. Let s next consider a few of the implementation aspects of RIP. Recall that RIP routers exchange advertisements approximately every 30 seconds. If a router does Section not 4.4. hear The from table its neighbor in Figure at 4.36, least and once the every subsequent 80 seconds, tables to that come, neighbor are only is considered partially complete. to be no longer reachable; that is, either the neighbor has died or the Now suppose that 30 seconds later, router D receives from router A the advertisement shown in Figure Note that this advertisement is nothing other than the routing table information from router A! This information indicates, in particular, that Subnet subnet z is only four hops Next away Routerfrom router A. Router Number D, upon of Hops receiving to Destination this Destination advertisement, merges the advertisement (Figure 4.37) with the old routing table (Figure z 4.36). In particular, router DC learns that there is now a path through 4 router A to subnet w z that is shorter than the path through router B. Thus, router D updates its routing table to account for the shorter shortest path, as shown in Figure How is it, you x might ask, that the shortest path to subnet z has become shorter? Possibly, the. decentralized... distance-vector. algorithm... is still in the process of converging.... (see Section 4.5.2), or perhaps new links and/or routers were added to the AS, thus changing the shortest paths in the AS. Figure 4.37 Advertisement from router A Let s next consider a few of the implementation aspects of RIP. Recall that RIP routers exchange Figureadvertisements 6: Advertisement approximately vanevery router 30 seconds. A If a router does not hear from its neighbor at least once every 80 seconds, that neighbor is considered to be no longer reachable; that is, either the neighbor has died or the Figure 5: De routing table in router D voordat het een advertisement heeft ontvangen van router A Zoals we kunnen zien bevat de tabel het destination subnet, next router en number of hops. Next router geeft aan via welke routers iets verstuurd moet worden indien destination subnet gelijk is aan die entry. Stel dat router D nu een advertisement krijgt van router A die er als volg uitziet: Zoals we kunnen zien kent A een kortere route naar subnet z (4 hops) dan de huidige entry die in router D staat (7 hops). D update zijn router table aan de hand van de advertisement van A OSPF Destination Subnet Next Router Number of Hops to Destination z C 4 Met OSPF maakt een router graaf van het gehele AS. De router voert dan lokaal Dijkstra s algoritme om de kortste w paden naar alle subnets te bepalen. Indien er iets verandert broadcast de router de informatie naar alle andere routers x in het AS. Zie boek blz Figure 4.37 Advertisement from router A 27

28 with a given source address, it transmits the packet on all of its outgoing links (except the one on which it was received) only if the packet arrived on the link that is on its own shortest unicast path back to the source. Otherwise, the router simply discards the incoming packet without forwarding it on any of its outgoing links. Such a packet can be dropped because the router knows it either will receive or has already received a copy of this packet on the link that is on its own shortest path back to the sender. 4.0 Broadcast Routing (You might want to convince yourself that this will, in fact, happen and that looping and broadcast storms will not occur.) Note that RPF does not use unicast routing to In broadcast routing wordt actually een packet deliver vanaf a packet een source to a destination, node naar alle nor andere does it nodes require inthat het netwerk a router verstuurt. know thehiervoor zijn verschillende algoritmen: complete shortest path from itself to the source. RPF need only know the next neighbor on its unicast shortest path to the sender; it uses this neighbor s identity only to 4.0. Reverse Path Broadcast determine whether or not to flood a received broadcast packet. Figure 4.44 illustrates RPF. Als een router een broadcast packet ontvangt in Reverse 4.7 Suppose Path Forwarding BROADCAST that the links drawn (RPF) AND met MULTICAST with thick lines een gegeven ROUTING represent the least-cost paths from the receivers to the source (A). Node A initially broad- source address, 403 verstuurt het het packet naar alle uitgaande links (behalve naar link waarop het packet werd ontvangen). Dit gebeurt casts a source-a packet to nodes C and B. Node B will forward the source-a packet echter onder de volgende voorwaarde: het packet wordt alleen doorgestuurd als node, van wie het packet afkomstig is, it has received from A (since A is on its least-cost path to A) to both C and D. B will ligt op het kortste pad van de node node (die het packet ontvangen heeft) naar de source. Anders negeert de router het packet. Hieronder nodes (for staat example, ignore een voorbeeld from (drop, routers without waarbij C or forwarding) any source-a packets it receives from any other het D). packet Let us afkomstig now consider is vannode source C, A. which De dikke will pijlen geven de kortste paden aan: receive a source-a packet directly from A as well as from B. Since B is not on C s own shortest path back to A, C will ignore any source-a packets it receives from B. On the other hand, when C receives a source-a packet A directly from A, it will forward the packet to nodes B, E, and F. Spanning-Tree Broadcast While sequence-number-controlled flooding C and RPF avoid broadcast storms, they do not completely avoid the transmission of redundant broadcast packets. For example, in Figure 4.44, nodes B, C, D, E, and F receive either one or two redundant packets. Ideally, every node should receive only one copy of the D broadcast packet. Examining the tree consisting of the nodes connected by thick lines in Figure F E 4.45(a), you can see that if broadcast packets were forwarded only along links G within this tree, each and every network Key: node would receive exactly one copy of the broadcast packet exactly the solution we pkt were will be looking forwardedfor! This tree is an example of a spanning tree a tree that contains pkt each not and forwarded every beyond node receiving in a graph. router More formally, a spanning tree of a graph G = (N,E) is a graph G = (N,E ) such that E is a subset of E, G Figure is connected, 4.44G Figure contains Reverse 7: no Reverse path cycles, forwarding forwarding and G contains met source all the A original nodes in G. If each link has an associated cost and the cost of a tree is the sum of the Spanning-Tree link costs, then Broadcast a spanning tree whose cost is the minimum of all of the graph s spanning trees is called (not surprisingly) a minimum spanning tree. In RPF worden Thus, tochanother nog overbodige approach packets to providing verstuurd. broadcast Dit kunnen is for the we oplossen network nodes met deze to first methode. Een spanning tree bevat alleconstruct nodes ina de spanning origineletree. graaf When bevat a source geennode cyckels. wants Als to elke send link a broadcast een cost heeft, packet, enit de som van de tree is de som van sends alle link the costs, packet danout is de on spanning all of the tree incident wienslinks somthat de kleinste belong is to de the minimum spanning spanning tree. A tree. We maken eerst een spanning node tree. receiving Wanneer a broadcast een node packet een packet then forwards verstuurd, the verstuurd packet to het all het its neighbors packet alleen in the over links die liggen op de spanning tree. Een voorbeeld: B A A B B C C D D F E F E G a. Broadcast initiated at A b. Broadcast initiated at D G Figure 4.45 Broadcast along Figurea 8: spanning Broadcast tree m.b.v. een spanning tree 28

29 provide full BGP information to their customer networks. All traffic entering a stub network must be destined for that network, and all traffic leaving a stub network must have originated in that network. W and Y are clearly stub networks. X is a multihomed stub network, since it is connected to the rest of the network via two different providers (a scenario that is becoming increasingly common in practice). However, like W and Y, X itself must be the source/destination of all traffic leaving/entering X. 4. Inter-AS But Routing: how will this BGP stub network behavior be implemented and enforced? How will X be prevented from forwarding traffic between B and C? This can easily be Dit is een vrij complex protocol. We leggen een voorbeeld uit. We gebruiken het onderstaande BGP scenario: Key: W A B C X Y Provider network Customer network Figure 4.42 A simple Figure BGP 9: scenario Een simpel BGP scenario We nemen aan dat W,X en Y stub networks zijn en dat A,B en C backbone provider networks zijn. Al het verkeer dat op een stub network binnenkomt moet een destination zijn voor dat netwerk en al het verkeerd dat een stub network verlaat moet een source hebben vanaf dat netwerk. X is echter verbonden met zowel B als C. Hoe voorkomen we dat X informatie tussen B en C gaat forwarden? Dit kan eenvoudig opgelost worden als X zowel tegen B als C zegt dat het geen pad ander pad kent dan het pad naar zichzelf. Stel dat X een pad XCY weet, dan deelt het niet met B dat het een route weet die naar Y gaat. Omdat B niet weet dat X een pad naar Y weet, zal het ook geen verkeer sturen naar X dat bedoeld is voor Y. We focussen nu even op B. Stel dat B een pad van A heeft geleerd dat A een pad heeft AW naar W. B wil dit pad nu ook delen met zijn klant X, zodat het verkeer naar W kan routen via B. Maar moet B ook BAW delen met C? Als B dit doet dan gaat al het verkeer vanuit C dat naar W moet via B, terwijl het ook via A zou kunnen. 4.2 Multicast In een broadcast service worden packets afgeleverd bij elke node in het netwerk. In een multicast service wordt een multicast packet maar afgeleverd aan een deelverzameling van de nodes. Hierbij werken we met een multicast group. Alle leden van een multicast group ontvangen een datagram 4.7 dat BROADCAST bedoeld is AND voor MULTICAST deze group. ROUTING We407 moeten nu wel rekening houden met het feit dat elke host een uniek IP address heeft dat compleet onafhankelijk is van van het address van de multicast group waarin de host zit mcast group Key: Router with attached group member Router with no attached group member Het RPF broadcast algoritmefigure dat we4.47 The eerder hebben multicast bekeken group: A datagram moetenaddressed we ietsto omthe het group teislaten werken in multicast. delivered to all members of the multicast group Hosts zullen nu namelijk broadcast berichten doorsturen routers waaraan geen hosts zijn aangesloten die in de multicast group zitten. Op zich is dit niet zo erg, maar als er heel veel van deze routers zijn, ontvangen heel veel routers onnodig Internet Group Management Protocol dit bericht. Dit willen we voorkomen. Dit doen we d.m.v. pruning. Indien een multicast router een multicast packet ontvangt en het heeft geen verbonden hosts die in die group zitten, dan stuurt het een prune message naar de upstream router. Als een router een prune message ontvangt van een downstream router, stuurt het een prune message upstream. The IGMP protocol version 3 [RFC 3376] operates between a host and its directly attached router (informally, we can think of the directly attached router as the firsthop router that a host would see on a path to any other host outside its own local network, or the last-hop router on any path to that host), as shown in Figure Figure 4.48 shows three first-hop multicast routers, each connected to its attached hosts via one outgoing local interface. This local interface is attached to a LAN in this example, and while each LAN 29has multiple attached hosts, at most a few of these hosts will typically belong to a given multicast group at any given time. IGMP provides the means for a host to inform its attached router that an application running on the host wants to join a specific multicast group. Given that the scope of IGMP interaction is limited to a host and its attached router, another protocol is clearly required to coordinate the multicast routers (including the attached routers) throughout

30 bursts. scheme, the Under sender burst simply error includes conditions, one the additional probability bit and of undetected chooses its errors value such in a frame that the protected total number by single-bit of s the parity d + can bits approach (the original 50 percent information [Spragins plus a 99]. parity Clearly, bit) is even. a more For robust odd parity error-detection schemes, the scheme parity is bit needed value is (and, chosen fortunately, such that is there usedis in an practice!). odd number But of before s. Figure examining 5.4 illustrates error-detection an even schemes parity scheme, that are with used the in single practice, parity let s bit being consider stored a simple in a separate generalization field. of one-bit parity that will provide us with Receiver insight into operation error-correction is also simple techniques. with a single parity bit. The receiver need 5 H5 only Figure count 5.5 the shows number a of two-dimensional s in the received generalization d + bits. of If an the odd single-bit number parity of - scheme. valued bits Here, are the found d bits with in Dan are even divided parity into scheme, i rows the and receiver j columns. knows A parity that value at least is 5. Parity Checkcomputed one bit error for each has occurred. row and for More each precisely, column. it The knows resulting that i some + j + odd parity number bits comprise errors the have link-layer occurred. frame s error-detection bits. of bit Met parity checks kunnen Suppose bit But errors what now worden happens that gedetecteerd. if a single an even bit number error In een occurs of even bit errors in parity the occur? original scheme You d kiest bits should de of verzender information. yourself s convince extra bit zodat de het totale aantal With in de that this data this two-dimensional (samen would met result de parity in parity an bit) undetected even scheme, is. Inerror. the een parity odd If the parity of probability both scheme the column wordt of bitdeze bit zo gekozen zodat het totaal and errors een the oneven is row small containing aantal and errors s heeft. the can flipped Indien be assumed er bit een will oneven to be occur in nummer error. independently The van receiver s wordt from can ontvangen one thus bit not toin een even parity scheme, weet de only the ontvanger next, detect the dat the probability er fact ten that minste of a multiple single bit error bit bit error errors was. has Of in occurred, a ompacket preciezer would but te can be zien, extremely use dat the er column een small. oneven aantal bit errors zijn. Indien het and aantal row indices bit errors of een the even column getal and is wordt row with dit niet parity gedetecteerd. errors to actually identify the bit that was corrupted and correct that error! Figure Parity 5.5 shows an example in d data bits Row parity bit d, d, j d, j+ d 2,... d 2, j d 2, j+ Figure 5.4 One-bit Figure even 20: One-bit parity even. parity.. scheme We kunnen dit ook uitbreiden naar two-dimensional parity scheme. Hierin wordt de data opgesplitst in stukken van gelijke grootte. Voor elke rij wordt ded i, parity bit... bepaald d i, j (afhankelijk d i, j+ van de keuze voor een even of odd parity scheme). Idem voor elke kolom. We kunnen d nu niet alleen een single bit error detecteren maar ook bepalen welke bit i+,... d i+, j d i+, j+ het precies is! Dit doen we door te kijken voor welke rij en kolom de parity niet overeenkomt. Waar deze twee elkaar kruisen zit de bit die niet correct is. We kunnen dit echter niet voor meer dan bit doen. Zie het onderstaande plaatje voor een voorbeeld: Column parity No errors Correctable single-bit error Parity error Parity error 5.2 CRC Figure 5.5 Two-dimensional Figure 2: 2Deven evenparity scheme Een andere manier van error detection is CRC. Alle berekeningen van CRC kunnen worden beschouwd als XOR. Beide partijen (verzender en ontvanger) kiezen eerst een r C bit generator G. De meest significante bit van G moet zijn. De verzender kiest r extra bits R en plaatst deze achter D zodat de d C r bits precies deelbaar zijn door G (dit houdt in: geen rest) modulo 2. De ontvanger kijkt als het ontvangen bericht deelbaar is door G. Als er geen rest is, dan is er geen sprake van bit errors. Anders zitten er errors in de data. We kiezen R als volgt: R D remainder D 2r () G De bovenstaande berekening kan uitgevoerd worden met een staartdeling. Merk op dat het vermenigvuldigen van een binair getal met 2 r hetzelfde is als een bit shift van r bits naar links (ofwel, voeg rechts van het binaire getal r nullen toe). Zie de opdrachten voor een uitwerking en het volgende figuur: 30

31 5.3 MULTIPLE ACCESS LINKS AND PROTOCOLS 445 G D Figure 5.7 A sample CRC calculation 5.3 Multiple Acces Protocols 0 Hoe regelen de toegang van meerdere versturende en ontvangende nodes naar een gedeeld broadcast channel? Dit wordt het multiple acces behind problem CRC genoemd. codes and Hieronder even more beschrijven powerful codes verschillende is beyond the klassen scope of van this channel text. The partitioning protocollen. CDMA istext hier [Schwartz van, maar 980] wordt provides pasan later excellent besproken. introduction We gaan to this hettopic. nu hebben over random acces protocols. Iedere node verstuurt zijn data met de maximale bandbreedte. Indien er een collision optreedt, verzendt elke node die betrokken was bij de collision zijn data opnieuw totdat zijn frame wel verzonden wordt We hebben verschillende protocollen: 5.3 Multiple Access Links and Protocols Slotted ALOHA: tijd wordt verdeeld in slots. Wanneer zijn slot begint mag een host data versturen. Indien er een collision optreedt In the probeert introduction de node to this in chapter, de volgende we noted slotsthat zijnthere packet are tetwo versturen types of met network een kans links: van p. De kans dat een node point-to-point succes met versturen links and heeft broadcast als erlinks. N nodes A point-to-point het totaal zijn linkisconsists p. p/ of N a single. De kans dat een willekeurige sender node succes at one heeft end of is NP. the link p/ and N a single. De moeten receiver eerst at the deother p zoeken end of waarvoor the link. Many NP. p/ N maximaal is. Dit link-layer doen we door protocols de afgeleide have been te berekenen designed for en point-to-point de nulpunten hiervan links; the tepoint-to-point vinden. Dit geeft pro-p we deze (PPP) berekenen and high-level we het data limiet link control van Np(HDLC). p are / N two. Dit such geeft protocols een maximale that we llefficiëntie van =e. cover later in this chapter. The second type of link, a broadcast link, can have multiple D =n Vervolgens vullentocol sending and receiving nodes all connected to the same, single, shared broadcast channel. The ALOHA: in ALOHA wordt term een broadcast beschikbaar is used packet here meteen because verstuurd. when any Indien one node er een transmits collision a frame, optreedt the verstuurd de node het packet channel meteen broadcasts nadat het the helemaal frame and verzonden each of is. the other nodes receives a copy. Ethernet and CSMA: In CSMA wireless (Carrier LANs Sense are Multiple examples Acces) of broadcast wacht link-layer een node technologies. totdat de transmissie In this section van een we ll andere node voorbij is voordattake hij zelf a step begint back met from versturen. specific link-layer Dit wordtprotocols ook wel and carrier first sense examine genoemd. a problem of central importance to the link layer: how to coordinate the access of multiple sending and receiving nodes to a shared broadcast channel the multiple access problem. Broadcast channels are often used in LANs, networks that are geographically concentrated in a single building (or on a corporate or university campus). Thus, we ll also look at how multiple access channels are used in LANs at the end of this section. R 3

32 and fundamental, characteristics of CSMA and CSMA/CD. The first question that you might ask about CSMA is why, if all nodes perform carrier sensing, do collisions occur in the first place? After all, a node will refrain from transmitting whenever it senses that another node is transmitting. The answer to the question can best be illustrated using space-time diagrams [Molle 987]. Figure 5.2 shows a space-time diagram of four nodes (A, B, C, D) attached to a linear broadcast bus. The horizontal axis shows the position of each node in space; the vertical axis represents time. A Space B C D t 0 t Time Time Figure 5.2 Space-time diagram of two CSMA nodes with colliding Figure 22: Een voorbeeld van CSMA intransmissions werking. Op t 0 en t versturen A en D iets. Omdat de er ruimte tussen hen zit, duurt het voordat A hoort dat D iets aan het versturen is en vice versa. De tijd die dit in beslag neemt wordt de channel propegation delay genoemd CSMA/CD: in CSMA is er nog geen sprake van collision detection. Dat is in CSMA/CD (CD staat voor collision detection) wel. Als in CSMA/CD iemand anders op het zelfde moment iets aan het versturen is terwijl jij ook iets verstuurd stop je meteen met versturen. Dit wordt gedaan door te kijken naar de signal energy van andere nodes. Indien het hele packet is verstuurd zonder dat er signal energy is gedetecteerd gedurende transmissie nemen we aan dat het versturen is gelukt. Als er sprake van een collision is wordt een random tijd gewacht en wordt daarna weer geprobeerd om het packet te versturen. Hiervoor wordt het binary exponential backoff algoritme gebruikt. Als een frame al n collisions heeft gehad, dan wordt een random waarde K gekozen uit f0;;2:::2 n 5.3 MULTIPLE ACCESS LINKS AND PROTOCOLS 457 g. Dus hoe meer collisions een frame heeft gehad, hoe langer het wacht. In Ethernet wordt er dan 52 K gewacht (de tijd om 52 K bits te versturen). n wordt begrensd door 0. A Space B C D t 0 t Collision detect/abort time Time Time Er zijn ook Taking-Turns protocols: Figure 5.3 CSMA with collision detection Figure 23: CSMA met Collision Detection. The need to wait a random (rather than fixed) amount of time is hopefully clear if two nodes transmitted frames at the same time and then both waited the same fixed amount of time, they d continue colliding forever. But what is a good interval of time from which to choose the random backoff time? If the interval is large and the number of colliding nodes is small, nodes are likely to wait a large amount of time (with the channel remaining idle) before repeating the sense-and-transmitwhen-idle step. On the other hand, if the interval is small and the number of colliding nodes is large, it s likely that the 32chosen random values will be nearly the same, and transmitting nodes will again collide. What we d like is an interval that is short when the number of colliding nodes is small, and long when the number of colliding nodes is large. The binary exponential backoff algorithm, used in Ethernet as well as in polling protocol: hierin is één node de master node. De master node polls elke node op een round-robin manier. Hierin wordt telkens gezegd dat de node wat mag versturen. Vervolgens gaat het door naar de volgend node.

33 Dit gaat zo door. Dit protocol heeft te maken met een polling delay: de tijd die nodig is om aan te geven dat een node data kan versturen. toking-passing protocol hierin wordt telkens een token doorgegeven tussen de hosts. Indien je het token in bezit hebt, mag je wat versturen. Daarna geef je het door aan de volgende node. 5.4 Switched LAN Een link layer adres wordt ook wel een MAC adres genoemd. Deze worden meestal opgeschreven in hexadecimale notatie. Een MAC adres is 6 bytes lang. Per byte wordt dit aangegeven door een paar van hexadecimale waarden. Indien een adapter iets wil verzenden naar alle andere adapters verstuurd het het packet naar een MAC broadcast address (meestal FF-FF-FF-FF-FF). Hierdoor ontvangen alle andere adapters het packet ook. 5.5 ARP Om de mapping tussen een MAC adres en een IP adres te bepalen bestaat er het protocol ARP (Address Resolution Protocol). Indien het ip adres nog niet gekoppeld is aan een MAC adres, wordt er ARP message met als destination address MAC broadcast address verstuurd. Alle andere andere adapters ontvangen dit pakketje. Indien het IP adres van de adapter matched met het ip dat in de ARP packet zit, dan antwoord de adapter met zijn MAC adres. Hierdoor kan van een IP het bijbehorende MAC adres gevonden worden! 5.6 Link-Layer Switches Een switch bevat een switch table. Deze bevat een MAC address, interface en Time. Er zijn drie mogelijkheden voor switching indien er een packet wordt ontvangen met destination address DD-DD-DD-DD-DD-DD op interface x: Er is geen entry voor DD-DD-DD-DD-DD-DD in de switch table. In dit geval wordt het packet naar alle interfaces verstuurd, behalve interface x. Er is een entry in de table die x associeert met DD-DD-DD-DD-DD-DD. In dit geval komt het frame van een LAN segment die de adapter DD-DD-DD-DD-DD-DD bevat. Er is dus geen reden om de frame te forwarden. Het frame wordt discard. Er is een entry die DD-DD-DD-DD-DD-DD koppelt aan interface y x. In dit geval wordt het frame geforward naar interface y. Een switch is ook self-learning. Dit houdt in dat de tabel automatisch wordt aangepast. Dit werkt als volgt:. Initieel is de tabel leeg 2. Voor elk ontvangen frame op een interface slaat de switch het MAC adres in het source field (), het interface waarvan het packet kwam (2) en de huidige tijd (3) op. 3. Als geen frames worden ontvangen met een source address dan verdwijnt na een bepaalde tijd (aging time) de entry voor dit source address. 5.7 VLAN M.b.v. VLANs kunnen we meerdere virtual local area networks worden gemaakt over één physical local area network. Hosts binnen een VLAN communiceren met elkaar alsof ze waren verbonden met de switch. Broadcast traffic bereikt alleen alle andere hosts binnen een VLAN. Hoe kunnen VLANs nou data naar elkaar versturen? Een oplossing is VLAN trunking. Een speciale poort wordt geconfigureerd om twee VLANs met elkaar te verbinden. Hoe weten we nu als zo n pakketje bedoelt is voor het andere VLAN? Hiervoor bestaat een speciaal formaat genaamd 802.Q. Deze bevat een 4 byte extra VLAN tag. Een andere oplossing is om de twee poorten fysiek met elkaar te verbinden, maar dit schaalt niet. 33

34 2 to 8 belong to the EE VLAN, while ports 9 to 5 belong to the CS VLAN (ports and 6 are unassigned). This VLAN solves all of the difficulties noted above EE and CS VLAN frames are isolated from each other, the two switches in Figure 5.5 have been replaced by a single switch, and if the user at switch port 8 joins the CS Department, the network operator simply reconfigures the VLAN software so that port 8 is now associated with the CS VLAN. One can easily 6 8 a. 5.4 SWITCHED LOCAL AREA NETWORKS Electrical Engineering (VLAN ports 2 8) Trunk Computer link Science (VLAN ports 9 5) a. Figure 5.25 A single switch with two configured VLANs Figure 24: Twee VLANs in een switch Electrical Engineering (VLAN ports 2 8) b. Computer Science (VLAN ports 9 5) Trunk link 2 Electrical Engineering (VLAN ports 2, 3, 6) Figure 5.26 Connecting two VLAN switches with two VLANs: (a) two cables (b) trunked Computer Science (VLAN ports 4, 5, 7) Electrical Engineering (VLAN ports 2 8) b. Computer Science (VLAN ports 9 5) Electrical Engineering (VLAN ports 2, 3, 6) Figure 5.26 Connecting two VLAN Figure switches 25: VLAN with two trunking VLANs: (a) two cables (b) trunked Type Computer Science (VLAN ports 4, 5, 7) Preamble Dest. address Source address Data CRC Type Type 6 H6 Preamble Preamble Preamble Dest. address address Dest. address Source address address Source address Data CRC Data Type Tag Control Information Tag Protocol Identifier Data Figure 5.27 Original Ethernet frame (top), 802.Q-tagged Ethernet VLAN frame (below) CRC' CRC' Recomputed CRT Tag Control Information Recomputed Figure 5.27 Original Ethernet frame (top), 802.Q-tagged Ethernet Figure 26: Origineel Ethernet frame (boven), Tag Protocol 802.Q-tagged Identifier Ethernet VLAN CRT frame (onder) VLAN frame (below) 6. CDMA CDMA werkt als meerdere mensen tegelijkertijd iets versturen. Elke bit wordt gecodeerd door deze te vermenigvuldigen met een code voordat deze wordt verzonden. Een 0 wordt hierbij met een - gerepresenteerd. De code bestaat uit allemaal waardes van - of +. De verzender berekent voor de bit d i de multiplicatie met c m waarbij m 2 f0;m g met M de grootte van de code. We noteren Z i;m D d i c m voor bit i. De ontvanger ontvangt Z i;m. Bit d i is nu gelijk aan d i D M P M md Z i;m c m. Zie het voorbeeld hieronder: 34

35 6.2 WIRELESS LINKS AND NETWORK CHARACTERISTICS 523 Sender Channel output Z i,m d 0 = Z i,m = d i cm Data bits d = - Code Time slot channel output Time slot 0 channel output Time slot Time slot 0 Receiver Time slot received input Time slot 0 received input di = M m= Z i,m c m M d = - d 0 = Code Figure 6.5 A simple CDMA example: Figure 27: sender CDMAencoding, met verzender receiver decoding We voeren de berekening uit: P M md d i D Z i;m c m M d value. In the example in Figure 6.5, the M-bit CDMA code being used by the D C C C C D 8 sender is (,,,,,, 8, ). 8 D To illustrate how CDMA works, let us focus on the ith data bit, d i. For the mth d 2 D C C C D 8 mini-slot of the bit-transmission 8 time of d i, the output of the 8 D CDMA encoder, Z i,m, is the value of d i multiplied by the mth bit in the assigned CDMA code, c m : In het geval van meerdere verzenders wordt de data die binnenkomt bij de ontvanger gelijk aan de som van alle coderingen. De senders gebruiken verschillende codes. di staat voor bit i van sender. We kunnen toch dezelfde formule toepassen om de bits te achterhalen: Z i, m = d i c m (6.) 35

36 6.2 WIRELESS LINKS AND NETWORK CHARACTERISTICS 525 Senders d 0 = Data bits d = - Z i,m = d i c m Code Channel, Z i,m * Data bits 2 d = 2 d 0 = Code Z i,m = d i c m Receiver Time slot received input -2 Time slot 0 received input di = M m= Z i,m * c m M d = - d 0 = Code Figure 6.6 A two-sender CDMA example Figure 28: CDMA met meerdere senders We voeren de berekening uit voor Receiver : Our discussion here of CDMA is necessarily brief; in practice a number of difficult issues must be addressed. First, in order for the CDMA receivers to be d i D P M md Z i;m c m M able to extract a particular sender s signal, the CDMA codes must be carefully chosen. Second, our discussion has assumed that the received signal strengths d D 0 2 C 0 C 2 C 0 C 0 C 2 C 2 8 d0 D 2 C 0 C 2 C 0 C 2 2 C 0 C MAC Protocol D 8 8 D D 8 8 D Wireless LANs maken gebruik van CSMA/CA, wat staat voor CSMA met collision avoidance. CSMA stond voor carrier sense multiple acces. Het werkt als volgt:. Als een station merkt dat de channel idle is, dan verstuurt het zijn frame na een korte tijdsperiode die DIFS wordt genoemd. Dit staat voor Distributed Inter-frame Space. 2. Anders kiest het een random backoff value m.b.v. binary exponential backoff. Deze waarde neemt af als het channel idle is. Het behoudt zijn waarde als het channel busy is. 3. Als de counter nul is, verstuurt het station het gehele frame en wacht voor een acknowledgement. 4. Als er een acknowledgement wordt ontvangen, dan weet het station dat het frame correct is ontvangen. Indien er nog meer moet worden verstuurd gaat het terug naar stap 2. Als er geen ACK werd ontvangen gaat het station terug in de backoff fase met een random value gekozen uit een groot interval. 36

37 2. Otherwise, the station chooses a random backoff value using binary exponential backoff (as we encountered in Section 5.3.2) and counts down this value when the channel is sensed idle. While the channel is sensed busy, the counter value remains frozen. 3. When the counter reaches zero (note that this can only occur while the channel is sensed idle), the station transmits the entire frame and then waits for an acknowledgment. Source Destination DIFS data SIFS ack Figure uses link-layer acknowledgments 6.3 Hidden Terminal Problem 6.3 WIFI: 802. WIRELESS LANS 535 In het figuur hieronder staat een voorbeeld van het hidden terminal problem. Er zijn twee twee wireless stations en één acces point. Beide wireless stations zijn in het bereik van het AP en beide zijn geassocieerd met het AP. Beide wireless stations kunnen elkaar echter niet zien. H AP H2 Stel dat H een frame aan het versturen is, en halverwege deze transmissie wil H2 ook iets versturen. H2 hoort niet dat H iets aan het versturen Figure 6. Hidden is, wacht een DIFSterminal interval example: en verstuurt H hetis frame hidden watfrom een collision H2, veroorzaakt. Om dit probleem op te lossen gebruiken Request and tovice Send versa (RTS) en Clear to Send (CTS) control frames. Als een station iets wil versturen stuurt het eerst een RTS naar het AP, samen met de totale tijd die het nodig heeft om data te versturen. AP antwoordt met een CTS frame. Dit geeft het station toegang om te sturen en geeft aan andere station aan dat het niet mogen sturen. Dus in het bovenstaande voorbeeld stuurt H eerst een RTS. AP antwoordt met een CTS, dit wordt gehoord door H2 die nu weet het niet sturen voor de gespecificeerde tijd in het CTS frame. interiors of the shaded circles shown in Figure 6.. Thus, each of the wireless stations is hidden from the other, although neither is hidden from the AP. Let s now consider why hidden terminals can be problematic. Suppose Station H is transmitting a frame and halfway through H s transmission, Station H2 wants to send a frame to the AP. H2, not hearing the transmission from H, will first wait a DIFS interval and then transmit the frame, resulting in a collision. The channel will therefore be wasted during the entire period of H s transmission as well as during H2 s transmission. In order to avoid this problem, the IEEE 802. protocol allows a station to use a short Request to Send (RTS) control frame and a short Clear to Send (CTS) control frame to reserve access to the channel. When a sender wants to send a DATA frame, it can first send an RTS frame to the AP, indicating the total time required to transmit the DATA frame and the acknowledgment 37 (ACK) frame. When the AP receives the RTS frame, it responds by broadcasting a CTS frame. This CTS frame serves two purposes: It gives the sender explicit permission to send and also instructs the other stations not to send for the reserved duration.

38 536 CHAPTER 6 WIRELESS AND MOBILE NETWORKS Source Destination All other nodes DIFS 6.3 WIFI: 802. WIRELESS LANS 527 RTS CTS DATA significantly higher bit rates, but do so at higher SIFS frequencies. By operating at a higher frequency, 802.a LANs have a shorter transmission distance for a given power level and suffer more from multipath propagation. 802.g LANs, operating in the same lower-frequency band as 802.b and being backwards compatible with 802.b (so one can upgrade 802.b clients incrementally) yet with the SIFS higher-speed transmission rates of 802.a, allows users to have their cake and eat it too. A relatively new WiFi standard, 802.n [IEEE 802.n 202], uses multipleinput multiple-output (MIMO) antennas; i.e., two or more antennas on the sending side and two or more antennas on the receiving side that are transmitting/receiving different signals [Diggavi 2004]. Depending Defer access on the modulation scheme used, transmission rates of several hundred megabits per second are possible with 802.n. SIFS CTS Architecture ACK 6.3. The 802. Architecture Figure 6.7 illustrates the principal components of the 802. wireless LAN architecture. The Figure fundamental 6.2 Collision building avoidance block using of the 802. RTS and architecture CTS frames is the basic service set (BSS). A BSS contains one or more wireless stations and a central De basis voor de 802. architecture The use is of dethe basis RTS and service CTS frames set (BSS). can improve Een performance BSS bevatin één two of important meer wireless stations en ways: een centrale base station die ook wel een acces point (AP) wordt genoemd. The hidden station problem is mitigated, since a long DATA frame is transmitted only after the channel has been reserved. ACK Switch or router Internet AP BSS AP Wanneer een AS wordt geïnstalleerd, krijgt het een Service Set identifier (SSID) toegewezen. Een Ap stuurt regelmatig beacon frames, Figure die6.7 het APs IEEE SSID 802. bevat en LAN hetarchitecture MAC adres. Het scannen van channels en het luisteren naar beacon frames word ook wel passive scanning genoemd. Bij active scanning stuurt een wireless host een probe frame dat door alle APs die in de range van de host zitten wordt ontvangen. APs reageren hierop met een probe response BSS 2 38

39 frame. Nu kan de wireless host kiezen met welke AP het zich wil associëren. Nadat het een AP heeft gekozen verstuurd de wireless host een association request frame naar het AP. Het AP antwoordt met een association response frame. Wanneer de wireless host geassocieerd is met het AP, wil het lid worden van het subnet. Het stuurt een DHCP discovery message in het subnet via het AP om zo een IP address te 6.3 krijgen WIFI: op het 802. subnet. WIRELESS LANS 53 BBS BBS 2 BBS BBS 2 AP 2 3 AP 2 AP AP 2 H H a. Passive scanning. Beacon frames sent from APs 2. Association Request frame sent: H to selected AP 3. Association Response frame sent: Selected AP to H a. Active scanning. Probe Request frame broadcast from H 2. Probes Response frame sent from APs 3. Association Request frame sent: H to selected AP 4. Association Response frame sent: Selected AP to H Figure 6.9 Active and passive scanning for access points 6.5 IEEE 802. Frame Het frame CHAPTER lijkt erg op6 een Ethernet WIRELESS frame. AND Het MOBILE heeftnetworks echter ook wat velden die specifiek zijn voor wireless links. Het frame ziet er als volgt uit: in Section 8.8 that Frame the new (numbers IEEE indicate 802.i field protocol length defining bytes): security aspects of the 802. protocol family 2 takes precisely 2 this 6 approach Frame control The 802. MAC Protocol Address Address Address Seq Address Duration Payload CRC 2 3 control 4 Once a wireless station is associated with an AP, it can start sending and receiving Frame control field expanded (numbers indicate field length in bits): data frames to and from the access point. But because multiple stations may want to transmit data frames at the same time over the same channel, a multiple access protocol is needed to coordinate Type Subtype the transmissions. Here, a station Retry is either a wireless WEP sta- Rsvd Protocol To From More Power More version AP AP frag mgt data tion or an AP. As discussed in Chapter 5 and Section 6.2., broadly speaking there are three classes of multiple access protocols: channel partitioning (including CDMA), random access, Figure and taking 6.3 The turns. Figure Inspired : by 802. the frame huge frame success of Ethernet Watand opvalt its random is dat het access frameprotocol, vier address the designers fields heeft. of 802. Deze zijn chose alsa volgt random gedefinieerd: access protocol for 802. wireless LANs. This random access protocol is referred to as CSMA Address with collision 2 het MAC avoidance, adres van or more het station succinctly dat het as frame CSMA/CA. verstuurd. As with Als een Ethernet s station dus een frame verstuurd, stopt CSMA/CD, het zijn eigen the CSMA MAC adres in CSMA/CA in address field stands 2. Als for carrier een AP het sense frame multiple verstuurd access, stopt het zijn MAC adres ook inmeaning address field that each 2. station senses the channel before transmitting, and refrains from transmitting when the channel typically is sensed fewer busy. than Although,500 bytes, both holding Ethernet an and IP datagram 802. use or an ARP packet. As with Address carrier-sensing is het MAC random address access, an Ethernet van the het two wireless frame, MAC an protocols station 802. dat have frame het frame important includes moet differences. a ontvangen. 32-bit cyclic Als een redundancy station dus check een frame verstuurd bevat address (CRC) fieldso that het the MAC receiver adres can vandetect het AP. bit Als errors het AP in the hetreceived frame verstuurd frame. As bevat we ve address seen, field het MAc adres van het bit destination errors are much wireless more station. common in wireless LANs than in wired LANs, so the CRC is even more useful here. Een BSS (bevat een AP en wireless stations) is onderdeel van een subnet. Het kan zijn dat dit subnet met andere subnets is verbonden via een router interface. Address 3 bevat het MAC adres van dit router interface. Address Fields Perhaps the most striking difference in the 802. frame is that it has four address 39 fields, each of which can hold a 6-byte MAC address. But why four address fields? Doesn t a source MAC field and destination MAC field suffice, as they do for Ethernet? It turns out that three address fields are needed for internetworking pur-

40 nets to which it (the router) is connected. The router, which knows the IP address of H (from the destination address of the datagram), uses ARP to determine the MAC address of H, just as in an ordinary Ethernet LAN. After obtaining H s MAC address, router interface R encapsulates the datagram within an Ethernet frame. The source address field of Address 4 wordt gebruikt this frame wanneer contains APs R s frames MAC naar address, elkaar and forwarden the destination in ad hoc address mode. field Hier contains gaan we verder niet op in H s MAC address. Hieronder staat een voorbeeld: Router Internet H AP R BSS AP BSS 2 Figure 30: Figure Het gebruik 6.4 The van address use fields of address in 802. fields frames: in 802. frames worden frames: verstuurd Sending tussen H en R Stel we willen een datagram versturen frames van de between router interface H and R Rnaar H. Dit gaat als volgt: De router weet het IP address van H en gebruikt ARP om het MAC adres van H te achterhalen. R encapsulates het datagram met een Ethernet frame. Het source address field van dit frame bevat het MAC adres van R, en het destination address bevat H s MAC address. Wanneer het frame aankomt bij het AP, converteert het AP het Ethernet frame naar een 802. frame voordat het frame weer wordt verstuurd over het wireless channel. Het AP vult voor address het MAC adres van H in en voor address 2 zijn eigen MAC adres. Voor Address vult hij het MAC address in van R2. Op deze manier kan H aan de hand van address 3 bepalen welke router interface het pakketje in het subnet heeft verstuurd. Wat gebeurt er nu als H antwoord en dus een datagram van H naar R verstuurd. H maakt een 802. frame, vult voor address het address van het AP en voor address 2 zijn eigen MAC address. Voor address 3 vult hij R s MAC address in. Als het AP het 802. frame ontvangt, wordt het frame geconverteerd naar een Ethernet frame. Het source address wordt gelijk aan H s MAC adres, en het destination wordt gelijk aan R s MAC address. Hier wordt het address 3 field gebruikt om het juiste destination address te bepalen (in dit geval het MAC adres van R). 40

41 BSS2, it may keep its IP address and all of its ongoing TCP connections. If the interconnection device were a router, then H would have to obtain a new IP address in the subnet in which it was moving. This address change would disrupt (and eventually terminate) any on-going TCP connections at H. In Section 6.6, we ll see how a network-layer mobility protocol, such as mobile IP, can be used to avoid this problem. 6.6 Mobility Hoe blijft een TCP connectie bestaan als een wireless node van BSS switched? Switch BSS BSS 2 AP H AP 2 In het bovenstaande plaatje gaat H van BSS naar BSS2. Alle stations in de twee BSSs (ook de AP) behoren tot hetzelfde subnet. Figure Wanneer 6.5 Mobility H dus van BSS in the naar same BSS2 subnet switched mag het al zijn IP address en openstaande TCP verbindingen houden. De switch bevat nu nog een entry die vertelt dat H bereikbaar is via AP. Wanneer H geassocieerd is met AP2 (en dus niet meer geassocieerd is met AP) stuurt AP2 een broadcast Ethernet frame met H s source address naar de switch. Wanneer de switch dit frame ontvangt, update het zijn forwarding table waardoor H bereikbaar is via AP Bluetooth In Bluetooth verstuurt een sender gedurende elk tijdslot iets over één van de 79 channels. Dit channel verandert in een voorspelbare maar pseudo-random manier. Dit wordt ook wel frequency-hopping spread centrum (FHSS) genoemd. Het is een vorm van channel hopping. Omdat er niet sprake is van een infrastructuur organiseren de apparaten zich in een piconet van acht apparaten. Een van de apparaten wordt als master benoemd en de anderen als slave. De master mag in elk oneven slot iets versturen en een slave mag alleen iets versturen als het toestemming heeft van de master. Alsnog mag de slave alleen nog maar in even slots data versturen. 6.8 Cellular Network Architecture Elk gebied wordt opgedeeld in cells. Elke cell bevat een base transceiver station (BTS) die signalen verstuurt en ontvangt van de mobile stations in die cell. Een base station controller (BSC) biedt service aan meestal meerdere base transceiver stations. De rol van een BSC is om een BTS radio channels toe te wijzen aan mobile subscribers. Dit wordt gedaan m.b.v. paging (vindt de cell waarin de mobile user zich bevindt). Een BSC samen met zijn BTSs vormen samen een base station system (BSS). Het mobile switching center (MSC) speel teen centrale rol in user authentication, het bepalen als een mobile device toegang heeft tot het netwerk, call establishment, teardown en handoff. 4

42 lar slot in the revolving frame. In combined FDM/TDM systems, the channel is partitioned into a number of frequency sub-bands; within each sub-band, time is partitioned into frames and slots. Thus, for a combined FDM/TDM system, if the channel is partitioned into F sub-bands and time is partitioned into T slots, then Base Station System (BSS) BSC MSC G Gateway MSC Public telephone network BSC Key: Base transceiver station (BTS) Base station controller (BSC) Mobile switching center (MSC) Base Station System (BSS) Mobile subscribers Figure 6.8 Components of the GSM 2G cellular network architecture Figure 3: Componenten van een GSM 2G cellular network architecture 6.4 CELLULAR INTERNET ACCESS 55 Het 3G cellular data network is weer anders. Naast het verbinden van voice users aan het publieke telefoon netwerk hebben we in dit netwerk extra functionaliteiten: lezen, toegang tot het internet, locatie afhankelijke services etc. Het ziet er als volgt uit: G Public telephone network Gateway MSC MSC Radio Network Controller (RNC) SGSN G GGSN Public Internet Radio Interface (WCDMA, HSPA) Radio Access Network Universal Terrestrial Radio Access Network (UTRAN) Core Network General Packet Radio Service (GPRS) Core Network Public Internet Key: G Serving GPRS Support Node (SGSN) Gateway GPRS Support Node (GGSN) Figure 6.9 3G system architecture Figure 32: 3G system architecture Het 3G core cellular data network verbindt radio acces networks met het publieke internet. Er bestaan twee soorten nodes in een 3G netwerk: Serving GPRS Support Nodes (SGSNs) en Gateway GPRS Support Nodes (GGSNs). GPRS staat voor Generalized network (in Packet particular, Radio the Service. MSC) that Een we previously SGSN is encountered verantwoordelijk in Figure voor 6.8. het afleveren van datagrams van of naar mobile nodes Given inthe het considerable radio acces amount network of existing waaraan infrastructure het SGSN (and profitable verbonden services!) is. Het in SGSN communiceert met the existing cellular voice network, the approach taken by the designers of 3G data services is clear: leave the existing core GSM cellular voice network untouched, adding additional cellular data functionality in parallel to the existing cellular voice network. The alternative integrating new data 42 services directly into the core of the existing cellular voice network would have raised the same challenges encountered

43 het MSC voor dat gebied. Het beidt de volgende functionaliteiten: user authorization and handoff, het bewaren van cell information en datagram forwarding. Het GGSN verbindt meerdere SGSNs. Boek blz Mobility Management De permanent home van een mobile node wordt een home network genoemd. De entiteit die in dit network die het mobility management op zich neemt wordt de home agent genoemd. Het netwerk waarin de mobile node zich op dit bevindt wordt een foreign (of visited) network genoemd. De foreign agent regelt de mobiliteit voor nodes in dit netwerk. Een correspondent is een entiteit die wil communiceren met een mobile node. De rol van een foreign agent is om een care-of address (COA) voor de mobile node te maken. Er zijn dus twee adressen voor een mobile node: zijn permanent address en zijn foreign address. Er zijn twee soorten van routing: In indirect routing stuurt de correspondent het datagram naar het permanent address van de mobile node. Deze wordt 560 opgevangen CHAPTER door 6 de WIRELESS home agent AND en forward MOBILE dit NETWORKS naar de foreign agent m.b.v. het COA. Hierbij wordt het datagram encapsulated en krijgt als source address de home agent en als destination address het COA. De foreign agent zorgt dat het datagram bij de mobile node aankomt. Home network: /24 Visited network: /24 Permanent address: Permanent address: Home agent 2 Wide area network Care-of address: Foreign agent 4 3 Mobile node Correspondent Figure Figure 6.23 Indirect 33: Indirect routing routing naar to a een mobile mobile node node In direct routing voorkomen we dat het packet eerst verstuurd moet worden naar de home agent (triangle routing problem). Een correspondent agent leert eerst het COA van de mobile node. Dit kan worden gedaan door de correspondent de has home another agent very ditimportant te vragen. function. De correspondent Its second job zouis dit to be ookon zelf the kunnen lookout vragen. for arriv-ding vervolgens datagrams addressed het datagram to nodes direct whose naar home het COA network van de is that mobile of the node. home Er agent is nu but een correspondent agent stuurt extra protocol nodig tussen that deare correspondent currently resident agent en in de a foreign home agent. network. Daarnaast The home vraagt agent de correspondent intercepts these maar één keer naar het COA van datagrams de mobile and node. then forwards Wat als them deze to nua van mobile foreign node network in a two-step verandert? process. WeThe noemen data-de foreign is first agent forwarded waar node to the zich foreign eerstagent, bevond. using Alsthe de mobile node s vancoa foreign (step network 2 in anchor foreign agent degram verandert, stuurt de nieuwe Figure foreign 6.23), agent and het then COA forwarded naar defrom anchor the foreign agent. to Als the demobile anchornode foreign (step agent 3 nu een datagram ontvangt in voor Figure de 6.23). mobile node, forward het dit datagram door gebruik te maken van dit nieuwe COA. It is instructive to consider this rerouting in more detail. The home agent will need to address the datagram using the mobile node s COA, so that the network layer will route the datagram to the foreign network. On the other hand, it is desirable to leave the correspondent s datagram intact, since the application receiving the datagram should be unaware that the datagram was forwarded via the home 43 agent. Both goals can be satisfied by having the home agent encapsulate the correspondent s original complete datagram within a new (larger) datagram. This larger

44 Agent discovery. Mobile IP defines the protocols used by a home or foreign agent to advertise its services to mobile nodes, and protocols for mobile nodes to solicit the services of a foreign or home agent. 564 CHAPTER 6 WIRELESS AND MOBILE NETWORKS Home network: /24 Visited network: /24 Mobile node Permanent address: Permanent address: Home agent 2 Wide area network 3 Foreign agent Care-of address: Key: Control messages Data flow Correspondent Correspondent agent Figure 34: Direct routing naar Figure een mobile 6.25 Direct node. routing De correspondent to a mobile user agent vraagt naar het COA van de mobile 6.6 MOBILE IP 565 node aan de home agent (). De home agent antwoordt met het COA (2). De correspondent agent stuurt het datagram naar het COA (3). De the anchor foreign foreign agent agent stuurt receives forward an encapsulated het packetdatagram naar defor mobile a departed node mobile (4). node, it can then re-encapsulate the datagram and forward it to the mobile node (step 5) using the new COA. If the mobile node later moves yet again to a new foreign network, the foreign agent in that new visited network would then contact the Home network: Foreign network anchor foreign agent in order to set up forwarding to this new foreign network. being visited at session start: 6.6 Mobile IP Anchor 2 The Internet architecture and protocols for supporting foreign mobility, collectively known agent as mobile IP, are defined Wide area primarily in RFC 5944 for IPv4. Mobile IP is a flexible Home standard, supporting network agent many different modes of operation (for example, operation 4 5 New foreign network: 3 Correspondent Correspondent agent New foreign agent Figure 6.26 Mobile transfer between networks with direct routing Figure 35: Mobile transfer tussen networks met direct routing. De mobile node wisselt van foreign network (2). De new foreign agent stuurt het COA naar het anchor foreign network. Het datagram met het oude COA wordt verstuurd vanaf de correspondent agent. De anchor foreign agent stuurt het packet dor naar de nieuwe foreign agent (5). with or without a foreign agent), multiple ways for agents and mobile nodes to dis- each other, use of single or multiple COAs, and multiple forms of encapsulation. As such, mobile IP is a complex standard, and would require an entire book to 6.0 Agent Discovery describe in detail; indeed one such book is [Perkins 998b]. Our modest goal here is Als een mobile node in een nieuw netwerk arriveert (foreign network of home network), moet het de identiteit van to provide an overview of the most important aspects of mobile IP and to illustrate het dit netwerk leren its kennen. use in a few Dit common-case noemen we scenarios. agent discovery. Dit kan op twee manieren worden gedaan. Met agent advertisement wordt om The de mobile zoveel IP architecture tijd een ICMP contains message many of the met elements type we field have van considered 9 verstuurd op alle links met wie het above, including the concepts of home agents, foreign agents, care-of addresses, and encapsulation/decapsulation. The current standard [RFC 5944] specifies the use of indirect routing to the mobile node. The mobile IP standard consists of three main 44pieces:

45 verbonden is. Deze router discovery message bevat het IP address van de router. Ook bevat het het volgende: Home agent bit (H). Geeft aan als de agent een home agent is voor het netwerk waarin het zit. Foreign agent bit (F). Geeft aan als de agent een foreign agent is voor het netwerk waarin het zit. Registration required bit (R). Geeft aan dat een mobile user in dit netwerk zich moet registreren met een foreign agent. M, G encapsulation bits. Geven aan als een andere vorm van encapsulation dan IP-in-IP encapsulation wordt gebruikt. COA fields. Een lijst van één of meer adressen afkomstig van de foreign agent. Een andere manier is agent solicitation. Hierin stuurt de mobile node een agent solicitation message om zo meer te weten te komen over de agent. Indien een agent dit ontvangt stuurt het een agent advertisement alleen naar deze node. Als een mobile node een COA heeft gekregen, moet dit adres geregistreerd worden bij de home agent. Dit gaat als volgt:. De mobile node stuurt een mobile IP registration message naar de foreign agent (in de vorm van foreign agent advertisement). Dit bericht bevat het COA die de foreign agent had voorgesteld, het address van de home agent (HA), het permanent address van de mobile node (MA) en nog wat andere dingen. 2. De foreign agent ontvangt dit registration message en slaat het permanent IP van de mobile node op. Indien het nu een packet binnenkrijgt met een IP adres dat gelijk is aan het permanent IP address van de mobile node, dan forward het het packet naar de mobile node. De foreign agent stuurt dan een IP registration message naar de home agent van de mobile node. Deze message bevat COA, HA, MA De home agent ontvangt dit bericht, bindt vervolgens de mobile node zijn permanent IP address met het COA. Pakketjes die als dest COA worden doorgestuurd naar dit address. de home agent stuurt een IP registration reply die de HA, MA... bevat. 4. De foreign agent ontvangt de reply en stuurt deze door naar de mobile node. 6. Managing mobility in Cellular Networks De manier waarop GSM mobility regelt lijk op die van IP. Het home network wordt het home public land mobile network genoemd (PLMN) ofwel home network. Het bezochte netwerk wordt het visited network genoemd. Het home location register (HLR) bevat het permanent cell phone number van elke subscriber. Een speciale switch genaamd Gateway Mobile services Switching Center (GMSC) wordt geraadpleegd door een correspondent wanneer iemand de mobile user wil bellen. We deze switch af tot home MSC. Het bezochte netwerk houdt een database bij die het visitor location register (VLR) wordt genoemd. Het VLR bevat een entry voor elke mobile user die op dit moment in dat netwerk zit. 6.. Routing Calls to a Mobile user. De correspondent belt het nummer van de mobile user. Dit nummer wordt gebruikt om het home network van mobile user te bepalen. Het gesprek gaat van de correspondent door het PSTN naar het home MSC in het mobile home network. PSTN staat voor public switched telephone network. 2. De home MSC ontvangt het gesprek en vraagt aan het HLR wat de locatie van de mobile user. Indien het HLR het antwoord weet antwoordt het met een mobile station roaming number (MSRN) (we moeten dit vanaf nu roaming number). Dit is niet gelijk aan het telefoonnummer. Het heeft dezelfde rol als het COA (care-of address) in IP. Indien HLR het roaming nummer niet heeft, returnt het het adres van het VLR van het bezochte netwerk. Het home MSC stuurt nu een query naar het VLR om het roaming nummer te krijgen. 3. Nu het home MSC het roaming nummer heeft, wordt het gesprek gekoppeld aan het MSC waarin de mobile user zich nu bevindt. Op dit moment is het gesprek opgezet. 45

46 Een handoff treedt op wanneer een mobile station van base station verandert gedurende een gesprek. Dit wordt als volgt afgehandeld (indien het MSC gedeeld is):. Het oude base station (BS) informeert het bezochte MSC dat er een handoff gaat worden uitgevoerd en geeft aan welke BS (of meerdere) de taak van het oude BS gaat overnemen 2. Het bezochte MSC informeert het nieuwe BS dat er een handoff gaat plaatsvinden. 3. Het nieuwe BS alloceert en activeert een radio channel die de mobiel kan gebruiken. 4. Het nieuwe BS geeft zowel aan het MSC als aan het oude BS dat de mobile geïnformeerd kan worden over de wisseling van BS. 5. De mobile krijgt te horen dat het een handoff moet uitvoeren. 6. De mobile en het nieuwe BS versturen één of meerdere berichten om het nieuwe channel in het nieuwe BS te activeren. 7. De mobile stuurt een handoff complete message naar het nieuwe BS, die wordt geforward naar het bezochte MSC. Het gesprek wordt nu geforward via het nieuwe BS. 574 CHAPTER 6 WIRELESS AND MOBILE NETWORKS 8. De geaccordeerde resources van de voorgaande call worden vrijgemaakt in het oude BS. VLR Old BS 5 6 New BS Figure 6.3 Steps in accomplishing a handoff between base stations Figure 36: Benodigde stappen in het volbrengen van een handoff tussen twee base stations met een gedeelde MSC with a common MSC Wat als het MSC hetzelfde is voor beide base stations? Een anchor MSC is het MSC dat de mobile bezocht toen het gesprek begon. Het anchor MSC verandert dus nooit gedurende een gesprek. Wanneer een mobile van MSC 7. The mobile sends a handoff complete message to the new BS, which is forwarded up to the visited MSC. The visited MSC then reroutes the ongoing call verandert, wordt het gesprek rerouted van het anchor MSC naar het nieuw bezochte MSC. Op elk moment zijn er dus maar drie MSCs tussen de correspondent en de mobiel: het home MSC, het anchor MSC en het bezochte MSC. to the mobile via the new BS. 8. The resources allocated along the path to the old BS are then released. Let s conclude our discussion of handoff by considering what happens when the mobile moves to a BS that is associated with a different MSC than the old BS, and what happens when this inter-msc handoff occurs more than once. As shown in Figure 6.32, GSM defines the notion of an anchor MSC. The anchor MSC is the MSC visited by the mobile when a call first begins; the anchor MSC thus remains unchanged during the call. Throughout the call s duration and regardless of the number of inter-msc transfers performed by the mobile, the call is routed from the home MSC to the anchor MSC, and then from the anchor MSC to the visited MSC where the mobile is currently located. When a mobile moves from the coverage area of one MSC to another, the ongoing call is rerouted from the anchor MSC to the new visited MSC containing the new base station. Thus, at all times there are at most three MSCs (the home MSC, the anchor MSC, and the visited MSC) between the correspondent and the mobile. Figure 6.32 illustrates the routing of a call among the MSCs visited by a mobile user. Rather than maintaining a single MSC hop from the anchor MSC to the current MSC, an alternative approach would 46 have been to simply chain the MSCs visited by the mobile, having an old MSC forward the ongoing call to the new MSC each time the mobile moves to a new MSC. Such MSC chaining can in fact occur in IS-4 cellular networks, with an optional path minimization step to remove MSCs between the

47 6.8 WIRELESS AND MOBILITY: IMPACT ON HIGHER-LAYER PROTOCOLS 575 Home network Correspondent Home network Correspondent Anchor MSC PSTN Anchor MSC PSTN 7 H8 a. Before handoff b. After handoff Figure 37: Rerouting via het anchor MSC Figure 6.32 Rerouting via the anchor MSC 6.8 Wireless and Mobility: Impact on Higher- Layer Protocols 7. IPsec IP sec beidt security op de network layer. Het beveiligt IP datagrams tussen elke twee network-layer entiteiten (ook tussen hosts en routers). Er zijn twee protocollen in IPsec: In this chapter, we ve seen that wireless networks differ significantly from their wired counterparts Authentication both Header the link (AH): layer AH (as a biedt result source of wireless authentication, channel characteristics data integritysuch maar asgeen confidentiality. fading, multipath, and hidden terminals) and at the network layer (as a result of mobile users Encapsulation who change Security their points Payload of attachment (ESP): to biedt the network). source authentication, But are there important data integrity differences at the transport and application layers? It s tempting to think that these differ- en confidentiality. Er zijn ook twee soorten modes: ences will be minor, since the network layer provides the same best-effort delivery service tunnelmodel mode: to inupper tunnel layers modein wordt both wired zoweland de header wireless als networks. de payload Similarly, van hetif IPproto- cols such as TCP or UDP are used to provide transport-layer services to applications in datagram encrypted. both transport wired and mode: wireless in transport networks, mode then wordt the application alleen delayer payload should encrypted. remain unchanged as well. In one sense our intuition is right TCP and UDP can (and do) operate in networks Erwith zijnwireless dus vier links. combinaties On the other mogelijk. hand, transport De meest protocols gebruikte in general, is Tunnel and mode TCP in with particular, eencan channel sometimes van een have sending very different naar een 8.7 performance receiving NETWORK-LAYER entiteit. in wired SECURITY: Hetand is een IPSEC wireless one AND direction VIRTUAL networks, PRIVATE channel. NETWORKS Een IPsec 723 datagram ESP. EEn security association (AS) is ziet erand alsit volgt is here, uit: in terms of performance, that differences are manifested. Let s see why. Recall that TCP retransmits a segment that is either lost or corrupted on the path Enchilada authenticated between sender and receiver. In the case of mobile users, loss can result from either Encrypted New IP header ESP header Original IP header Original IP datagram payload ESP trailer ESP MAC SPI Seq # Padding Pad length Next header Figure 8.29 IPsec datagram format Figure 38: IPsec datagram that the ESP trailer consists of three fields: padding; pad length; and next header. Recall that block ciphers require the message to be encrypted to be an integer multiple of the block length. Padding (consisting 47 of meaningless bytes) is used so that when added to the original datagram (along with the pad length and next header fields), the resulting message is an integer number of blocks. The pad-length field indicates to the receiving entity how much padding was inserted (and thus needs to be removed). The next header identifies the type (e.g., UDP) of data contained in the

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

L.Net s88sd16-n aansluitingen en programmering.

L.Net s88sd16-n aansluitingen en programmering. De L.Net s88sd16-n wordt via één van de L.Net aansluitingen aangesloten op de LocoNet aansluiting van de centrale, bij een Intellibox of Twin-Center is dat de LocoNet-T aansluiting. L.Net s88sd16-n aansluitingen

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

2019 SUNEXCHANGE USER GUIDE LAST UPDATED

2019 SUNEXCHANGE USER GUIDE LAST UPDATED 2019 SUNEXCHANGE USER GUIDE LAST UPDATED 0 - -19 1 WELCOME TO SUNEX DISTRIBUTOR PORTAL This user manual will cover all the screens and functions of our site. MAIN SCREEN: Welcome message. 2 LOGIN SCREEN:

Nadere informatie

MyDHL+ Van Non-Corporate naar Corporate

MyDHL+ Van Non-Corporate naar Corporate MyDHL+ Van Non-Corporate naar Corporate Van Non-Corporate naar Corporate In MyDHL+ is het mogelijk om meerdere gebruikers aan uw set-up toe te voegen. Wanneer er bijvoorbeeld meerdere collega s van dezelfde

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 8 februari 2010 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

SAMPLE 11 = + 11 = + + Exploring Combinations of Ten + + = = + + = + = = + = = 11. Step Up. Step Ahead

SAMPLE 11 = + 11 = + + Exploring Combinations of Ten + + = = + + = + = = + = = 11. Step Up. Step Ahead 7.1 Exploring Combinations of Ten Look at these cubes. 2. Color some of the cubes to make three parts. Then write a matching sentence. 10 What addition sentence matches the picture? How else could you

Nadere informatie

ALGORITMIEK: answers exercise class 7

ALGORITMIEK: answers exercise class 7 Problem 1. See slides 2 4 of lecture 8. Problem 2. See slides 4 6 of lecture 8. ALGORITMIEK: answers exercise class 7 Problem 5. a. Als we twee negatieve (< 0) getallen bij elkaar optellen is het antwoord

Nadere informatie

L.Net s88sd16-n aansluitingen en programmering.

L.Net s88sd16-n aansluitingen en programmering. De L.Net s88sd16-n wordt via één van de L.Net aansluitingen aangesloten op de LocoNet aansluiting van de centrale, bij een Intellibox of Twin-Center is dat de LocoNet-T aansluiting. L.Net s88sd16-n aansluitingen

Nadere informatie

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN STAFLEU

Nadere informatie

MyDHL+ Uw accountnummer(s) delen

MyDHL+ Uw accountnummer(s) delen MyDHL+ Uw accountnummer(s) delen met anderen Uw accountnummer(s) delen met anderen in MyDHL+ In MyDHL+ is het mogelijk om uw accountnummer(s) te delen met anderen om op uw accountnummer een zending te

Nadere informatie

Add the standing fingers to get the tens and multiply the closed fingers to get the units.

Add the standing fingers to get the tens and multiply the closed fingers to get the units. Digit work Here's a useful system of finger reckoning from the Middle Ages. To multiply $6 \times 9$, hold up one finger to represent the difference between the five fingers on that hand and the first

Nadere informatie

Preschool Kindergarten

Preschool Kindergarten Preschool Kindergarten Objectives Students will recognize the values of numerals 1 to 10. Students will use objects to solve addition problems with sums from 1 to 10. Materials Needed Large number cards

Nadere informatie

Tentamen Telematica Systemen en Toepassingen (19261000/1) 9 november 2011, 8.45 12.15

Tentamen Telematica Systemen en Toepassingen (19261000/1) 9 november 2011, 8.45 12.15 Page 1 of 13 Naam Initialen Studentnummer Studierichting Tentamen Telematica Systemen en Toepassingen (19261000/1) 9 november 2011, 8.45 12.15 Opmerkingen: Alleen 1 dubbelzijdig blad met aantekeningen

Nadere informatie

Bij rekenvragen de berekening opschrijven. Bij beredeneringsvragen de motivering geven.

Bij rekenvragen de berekening opschrijven. Bij beredeneringsvragen de motivering geven. Open vragen (7 vragen): 60% van het cijfer. ij rekenvragen de berekening opschrijven. ij beredeneringsvragen de motivering geven. 1. Een browser vraagt een kleine HTML pagina op van een website. In de

Nadere informatie

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK STAFLEU

Nadere informatie

MyDHL+ ProView activeren in MyDHL+

MyDHL+ ProView activeren in MyDHL+ MyDHL+ ProView activeren in MyDHL+ ProView activeren in MyDHL+ In MyDHL+ is het mogelijk om van uw zendingen, die op uw accountnummer zijn aangemaakt, de status te zien. Daarnaast is het ook mogelijk om

Nadere informatie

(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs. (2) Ons gezelschap is er om kunsteducatie te verbeteren

(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs. (2) Ons gezelschap is er om kunsteducatie te verbeteren (1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs (2) Ons gezelschap is er om kunsteducatie te verbeteren (3) Ons gezelschap helpt gemeenschappen te vormen en te binden (4) De producties

Nadere informatie

OSI-model. Mogelijke toepassingen van netwerken. Protocollen. Eenvoudig MS-DOS netwerk (LAN) Novell, IPX / SPX. Applicatie laag.

OSI-model. Mogelijke toepassingen van netwerken. Protocollen. Eenvoudig MS-DOS netwerk (LAN) Novell, IPX / SPX. Applicatie laag. 5.1 5.2 OSI-model Applicatie laag Presentatie laag Sessie laag Transport laag Netwerk afhankelijk Netwerk laag Datalink laag Fysieke laag 5.3 5.4 Mogelijke toepassingen van netwerken Protocollen Fileserver-systems

Nadere informatie

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information Activant Prophet 21 Prophet 21 Version 12.0 Upgrade Information This class is designed for Customers interested in upgrading to version 12.0 IT staff responsible for the managing of the Prophet 21 system

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

Procedure Reset tv-toestellen:

Procedure Reset tv-toestellen: Procedure Reset tv-toestellen: Volgende procedure is te volgen wanneer er een tv-toestel, op een van de kamers niet meer werkt. TV Re-installation Factory Default Her-installeren van de TV Fabrieksinstellingen

Nadere informatie

Travel Survey Questionnaires

Travel Survey Questionnaires Travel Survey Questionnaires Prot of Rotterdam and TU Delft, 16 June, 2009 Introduction To improve the accessibility to the Rotterdam Port and the efficiency of the public transport systems at the Rotterdam

Nadere informatie

B1 Woordkennis: Spelling

B1 Woordkennis: Spelling B1 Woordkennis: Spelling Bestuderen Inleiding Op B1 niveau gaan we wat meer aandacht schenken aan spelling. Je mag niet meer zoveel fouten maken als op A1 en A2 niveau. We bespreken een aantal belangrijke

Nadere informatie

[BP-ebMS-H-000] Welke versie van Hermes moet er gebruikt worden?

[BP-ebMS-H-000] Welke versie van Hermes moet er gebruikt worden? [BP-ebMS-H-000] Welke versie van Hermes moet er gebruikt worden? Gebruik altijd de laatste versie omdat er serieuse bug-fixes in kunnen zitten. Check altijd de release notes en openstaande bugs. Er is

Nadere informatie

Tentamen Telematica Systemen en Toepassingen (261000) 3 november 2010, 8.45 12.15

Tentamen Telematica Systemen en Toepassingen (261000) 3 november 2010, 8.45 12.15 Page 1 of 14 Naam Initialen Studentnummer Studierichting Tentamen Telematica Systemen en Toepassingen (261000) 3 november 2010, 8.45 12.15 Opmerkingen: Alleen 1 dubbelzijdig blad met aantekeningen / samenvatting

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Tentamen Bewijzen en Technieken 1 7 januari 211, duur 3 uur. Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe.

Nadere informatie

Group work to study a new subject.

Group work to study a new subject. CONTEXT SUBJECT AGE LEVEL AND COUNTRY FEATURE OF GROUP STUDENTS NUMBER MATERIALS AND TOOLS KIND OF GAME DURATION Order of operations 12 13 years 1 ste year of secundary school (technical class) Belgium

Nadere informatie

Chapter 4 Understanding Families. In this chapter, you will learn

Chapter 4 Understanding Families. In this chapter, you will learn Chapter 4 Understanding Families In this chapter, you will learn Topic 4-1 What Is a Family? In this topic, you will learn about the factors that make the family such an important unit, as well as Roles

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

The first line of the input contains an integer $t \in \mathbb{n}$. This is followed by $t$ lines of text. This text consists of:

The first line of the input contains an integer $t \in \mathbb{n}$. This is followed by $t$ lines of text. This text consists of: Document properties Most word processors show some properties of the text in a document, such as the number of words or the number of letters in that document. Write a program that can determine some of

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Tentamen Analyse 6 januari 203, duur 3 uur. Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

CTI SUITE TSP DETAILS

CTI SUITE TSP DETAILS CTI SUITE TSP DETAILS TAPI allows an application to access telephony services provided by a telecom PABX. In order to implement its access to ETRADEAL, a TAPI interface has been developed by Etrali. As

Nadere informatie

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to attend the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Thursday 16 June 2016. During this

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 22 februari 2013

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 22 februari 2013 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 22 februari 2013 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

De grondbeginselen der Nederlandsche spelling / Regeling der spelling voor het woordenboek der Nederlandsche taal (Dutch Edition)

De grondbeginselen der Nederlandsche spelling / Regeling der spelling voor het woordenboek der Nederlandsche taal (Dutch Edition) De grondbeginselen der Nederlandsche spelling / Regeling der spelling voor het woordenboek der Nederlandsche taal (Dutch Edition) L. A. te Winkel Click here if your download doesn"t start automatically

Nadere informatie

Luister alsjeblieft naar een opname als je de vragen beantwoordt of speel de stukken zelf!

Luister alsjeblieft naar een opname als je de vragen beantwoordt of speel de stukken zelf! Martijn Hooning COLLEGE ANALYSE OPDRACHT 1 9 september 2009 Hierbij een paar vragen over twee stukken die we deze week en vorige week hebben besproken: Mondnacht van Schumann, en het eerste deel van het

Nadere informatie

MyDHL+ Tarief berekenen

MyDHL+ Tarief berekenen MyDHL+ Tarief berekenen Bereken tarief in MyDHL+ In MyDHL+ kunt u met Bereken tarief heel eenvoudig en snel opvragen welke producten er mogelijk zijn voor een bestemming. Ook ziet u hierbij het geschatte

Nadere informatie

Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education. Published

Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education. Published Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education DUTCH 055/02 Paper 2 Reading MARK SCHEME Maximum Mark: 45 Published This mark scheme is published

Nadere informatie

Introductie in flowcharts

Introductie in flowcharts Introductie in flowcharts Flow Charts Een flow chart kan gebruikt worden om: Processen definieren en analyseren. Een beeld vormen van een proces voor analyse, discussie of communicatie. Het definieren,

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

1 Wat is Dns? 2 Logische Structuur van DNS. 3 Fysische structuur van DNS. 4 Records. 5 Hoe werkt nu DNS. 6 DNS in windows 2008

1 Wat is Dns? 2 Logische Structuur van DNS. 3 Fysische structuur van DNS. 4 Records. 5 Hoe werkt nu DNS. 6 DNS in windows 2008 Deel 5 DNS 1 Wat is Dns? 2 Logische Structuur van DNS 3 Fysische structuur van DNS 4 Records 5 Hoe werkt nu DNS 6 DNS in windows 2008 We hebben allemaal een adres. Huppeldepupstraat 25 1111 Oostrozebeke

Nadere informatie

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond.

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond. Opgaven in Nederlands. Alle opgaven hebben gelijk gewicht. Opgave 1 Gegeven is een kasstroom x = (x 0, x 1,, x n ). Veronderstel dat de contante waarde van deze kasstroom gegeven wordt door P. De bijbehorende

Nadere informatie

Classification of triangles

Classification of triangles Classification of triangles A triangle is a geometrical shape that is formed when 3 non-collinear points are joined. The joining line segments are the sides of the triangle. The angles in between the sides

Nadere informatie

04/11/2013. Sluitersnelheid: 1/50 sec = 0.02 sec. Frameduur= 2 x sluitersnelheid= 2/50 = 1/25 = 0.04 sec. Framerate= 1/0.

04/11/2013. Sluitersnelheid: 1/50 sec = 0.02 sec. Frameduur= 2 x sluitersnelheid= 2/50 = 1/25 = 0.04 sec. Framerate= 1/0. Onderwerpen: Scherpstelling - Focusering Sluitersnelheid en framerate Sluitersnelheid en belichting Driedimensionale Arthrokinematische Mobilisatie Cursus Klinische Video/Foto-Analyse Avond 3: Scherpte

Nadere informatie

DALISOFT. 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool. Connect the TDS20620V2. Start DALISOFT

DALISOFT. 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool. Connect the TDS20620V2. Start DALISOFT TELETASK Handbook Multiple DoIP Central units DALISOFT 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool Connect the TDS20620V2 If there is a TDS13620 connected to the DALI-bus, remove it first.

Nadere informatie

Interaction Design for the Semantic Web

Interaction Design for the Semantic Web Interaction Design for the Semantic Web Lynda Hardman http://www.cwi.nl/~lynda/courses/usi08/ CWI, Semantic Media Interfaces Presentation of Google results: text 2 1 Presentation of Google results: image

Nadere informatie

NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010

NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010 NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010 Op basis van het nieuwe artikel 365, lid 4 (NCTS) en het nieuwe artikel 455bis, lid 4 (NCTS-TIR) van het Communautair Toepassingswetboek inzake douane 1

Nadere informatie

Four-card problem. Input

Four-card problem. Input Four-card problem The four-card problem (also known as the Wason selection task) is a logic puzzle devised by Peter Cathcart Wason in 1966. It is one of the most famous tasks in the study of deductive

Nadere informatie

Handleiding Zuludesk Parent

Handleiding Zuludesk Parent Handleiding Zuludesk Parent Handleiding Zuludesk Parent Met Zuludesk Parent kunt u buiten schooltijden de ipad van uw kind beheren. Hieronder vind u een korte handleiding met de mogelijkheden. Gebruik

Nadere informatie

Ius Commune Training Programme Amsterdam Masterclass 15 June 2018

Ius Commune Training Programme Amsterdam Masterclass 15 June 2018 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to participate in the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Friday, 15 June 2018. This

Nadere informatie

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14)

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14) Quality requirements concerning the packaging of oak lumber of (09.09.14) Content: 1. Requirements on sticks 2. Requirements on placing sticks 3. Requirements on construction pallets 4. Stick length and

Nadere informatie

Teksten van de liederen die gospelkoor Inspiration tijdens deze Openluchtdienst zingt.

Teksten van de liederen die gospelkoor Inspiration tijdens deze Openluchtdienst zingt. Don t you worry There s an eternity behind us And many days are yet to come, This world will turn around without us Yes all the work will still be done. Look at ever thing God has made See the birds above

Nadere informatie

Technische Universiteit Eindhoven Faculteit Electrical Engineering

Technische Universiteit Eindhoven Faculteit Electrical Engineering Technische Universiteit Eindhoven Faculteit Electrical Engineering Tentamen Vehicle Networking (5AIC1) & Computer Networks (5JJ90) op woensdag 29 oktober 2014, 13.30-16.30 uur Nederlands: Iedere vraag

Nadere informatie

LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN

LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN LM2GS4PWIR3FKEP-58-WWET11-PDF File Size 6,444 KB 117 Pages 27 Aug, 2016 TABLE OF CONTENT

Nadere informatie

Cambridge International Examinations Cambridge International General Certificate of Secondary Education

Cambridge International Examinations Cambridge International General Certificate of Secondary Education *3745107457* Cambridge International Examinations Cambridge International General Certificate of Secondary Education DUTCH 0515/03 Paper 3 Speaking Role Play Card One 1 March 30 April 2015 Approx. 15 minutes

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 7 februari 2011

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 7 februari 2011 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 7 februari 2011 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

EM7680 Firmware Update by OTA

EM7680 Firmware Update by OTA EM7680 Firmware Update by OTA 2 NEDERLANDS/ENGLISH EM7680 Firmware update by OTA Table of contents 1.0 (NL) Introductie... 3 2.0 (NL) Firmware installeren... 3 3.0 (NL) Release notes:... 3 4.0 (NL) Overige

Nadere informatie

This appendix lists all the messages that the DRS may send to a registrant's administrative contact.

This appendix lists all the messages that the DRS may send to a registrant's administrative contact. This appendix lists all the messages that the DRS may send to a registrant's administrative contact. Subject: 1010 De houdernaam voor #domeinnaam# is veranderd / Registrant of #domeinnaam# has been changed

Nadere informatie

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland 1. Londen In Londen kunnen gebruikers van een scootmobiel contact opnemen met een dienst

Nadere informatie

EM7680 Firmware Auto-Update for Kodi 17.2

EM7680 Firmware Auto-Update for Kodi 17.2 EM7680 Firmware Auto-Update for Kodi 17.2 2 NEDERLANDS/ENGLISH EM7680 Firmware Auto-update for Kodi 17.2 Table of contents 1.0 (NL) Introductie... 3 2.0 (NL) Firmware installeren... 3 3.0 (NL) Opmerking...

Nadere informatie

Tentamen Telematica Systemen en Toepassingen (261000) 8 november

Tentamen Telematica Systemen en Toepassingen (261000) 8 november Page 1 of 16 Naam Initialen Studentnummer Geboortedatum Studierichting Tentamen Telematica Systemen en Toepassingen (261000) 8 november 2006 9.00 12.30 Opmerkingen: Alleen 1 dubbelzijdig blad met aantekeningen

Nadere informatie

Ius Commune Training Programme Amsterdam Masterclass 22 June 2017

Ius Commune Training Programme Amsterdam Masterclass 22 June 2017 www.iuscommune.eu INVITATION Ius Commune Masterclass 22 June 2017 Amsterdam Dear Ius Commune PhD researchers, You are kindly invited to participate in the Ius Commune Amsterdam Masterclass for PhD researchers,

Nadere informatie

AVG / GDPR -Algemene verordening gegevensbescherming -General data Protection Regulation

AVG / GDPR -Algemene verordening gegevensbescherming -General data Protection Regulation AVG / GDPR -Algemene verordening gegevensbescherming -General data Protection Regulation DPS POWER B.V. 2018 Gegevensbeschermingsmelding Wij, DPS POWER B.V., beschouwen de bescherming van uw persoonlijke

Nadere informatie

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Aim of this presentation Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Energieleveranciers.nl (Energysuppliers.nl) Founded in 2004

Nadere informatie

Cameramanager LSU Installation Guide

Cameramanager LSU Installation Guide Cameramanager LSU Installation Guide Network based video surveillance server Version 1.1 / August 2009 Copyright 2010 - Cameramanager.com Page 1 LSU installation guide index 1. Connecting the LSU to your

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

EM6250 Firmware update V030507

EM6250 Firmware update V030507 EM6250 Firmware update V030507 EM6250 Firmware update 2 NEDERLANDS/ENGLISH Table of contents 1.0 (NL) Introductie... 3 2.0 (NL) Firmware installeren... 3 3.0 (NL) Release notes:... 5 1.0 (UK) Introduction...

Nadere informatie

Intermax backup exclusion files

Intermax backup exclusion files Intermax backup exclusion files Document type: Referentienummer: Versienummer : Documentatie 1.0 Datum publicatie: Datum laatste wijziging: Auteur: 24-2-2011 24-2-2011 Anton van der Linden Onderwerp: Documentclassificatie:

Nadere informatie

How to install and use dictionaries on the ICARUS Illumina HD (E652BK)

How to install and use dictionaries on the ICARUS Illumina HD (E652BK) (for Dutch go to page 4) How to install and use dictionaries on the ICARUS Illumina HD (E652BK) The Illumina HD offers dictionary support for StarDict dictionaries.this is a (free) open source dictionary

Nadere informatie

Meetkunde en Lineaire Algebra

Meetkunde en Lineaire Algebra Hoofdstuk 1 Meetkunde en Lineaire Algebra Vraag 1.1 Het trapoppervlak is een afwikkelbaar oppervlak met oneindig veel singuliere punten. Vraag 1.2 Het schroefoppervlak is een afwikkelbaar oppervlak met

Nadere informatie

Bin packing and scheduling

Bin packing and scheduling Sanders/van Stee: Approximations- und Online-Algorithmen 1 Bin packing and scheduling Overview Bin packing: problem definition Simple 2-approximation (Next Fit) Better than 3/2 is not possible Asymptotic

Nadere informatie

EM7580 Firmware Update by Micro SD card

EM7580 Firmware Update by Micro SD card EM7580 Firmware Update by Micro SD card 2 NEDERLANDS/ENGLISH EM7580 Firmware update by Micro SD card Table of contents 1.0 (NL) Introductie... 3 2.0 (NL) Firmware installeren... 3 3.0 (NL) Opmerking...

Nadere informatie

Functioneel Ontwerp / Wireframes:

Functioneel Ontwerp / Wireframes: Functioneel Ontwerp / Wireframes: Het functioneel ontwerp van de ilands applicatie voor op de iphone is gebaseerd op het iphone Human Interface Guidelines handboek geschreven door Apple Inc 2007. Rounded-Rectangle

Nadere informatie

Eye Feature Detection Towards Automatic Strabismus Screening

Eye Feature Detection Towards Automatic Strabismus Screening Eye Feature Detection Towards Automatic Strabismus Screening Ken Allen, Khanh Nguyen Gettysburg College What is strabismus? Eye defect that causes eyes to look in two different directions If left untreated,

Nadere informatie

!!!! Wild!Peacock!Omslagdoek!! Vertaling!door!Eerlijke!Wol.!! Het!garen!voor!dit!patroon!is!te!verkrijgen!op! Benodigdheden:!!

!!!! Wild!Peacock!Omslagdoek!! Vertaling!door!Eerlijke!Wol.!! Het!garen!voor!dit!patroon!is!te!verkrijgen!op!  Benodigdheden:!! WildPeacockOmslagdoek VertalingdoorEerlijkeWol. Hetgarenvoorditpatroonisteverkrijgenopwww.eerlijkewol.nl Benodigdheden: 4strengenWildPeacockRecycledSilkYarn rondbreinaaldnr8(jekuntnatuurlijkookgewonebreinaaldengebruiken,maar

Nadere informatie

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 10

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 10 QUICK GUIDE B Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 10 Version 0.19 (Oct 2016) Per May 2014 OB10 has

Nadere informatie

Introductie tot het ON0RCL Echolink-systeem

Introductie tot het ON0RCL Echolink-systeem Introductie tot het ON0RCL Echolink-systeem Bijgedragen door Douglas Ros Radio Club Leuven De bedoeling van Echolink is verre spraak-verbindingen tussen radioamateurs mogelijk te maken, gebruik makend

Nadere informatie

GS1 Data Source. Guide to the management of digital files for data suppliers and recipients

GS1 Data Source. Guide to the management of digital files for data suppliers and recipients GS1 Data Source Guide to the management of digital files for data suppliers and recipients Version 1.4, Definitief - goedgekeurd, 11 December 2018 Summary Document property Name Value GS1 Data Source Date

Nadere informatie

CHROMA STANDAARDREEKS

CHROMA STANDAARDREEKS CHROMA STANDAARDREEKS Chroma-onderzoeken Een chroma geeft een beeld over de kwaliteit van bijvoorbeeld een bodem of compost. Een chroma bestaat uit 4 zones. Uit elke zone is een bepaald kwaliteitsaspect

Nadere informatie

EM4594 Firmware update

EM4594 Firmware update EM4594 Firmware update EM4594 Firmware update 2 NEDERLANDS/ENGLISH Table of contents 1.0 (NL) Introductie... 3 2.0 (NL) Firmware installeren... 3 4.0 (NL) Overige informatie:... 7 1.0 (UK) Introduction...

Nadere informatie

Calculator spelling. Assignment

Calculator spelling. Assignment Calculator spelling A 7-segmentdisplay is used to represent digits (and sometimes also letters). If a screen is held upside down by coincide, the digits may look like letters from the alphabet. This finding

Nadere informatie

OUTDOOR HD DOME IP CAMERA PRODUCT MANUAL GB - NL

OUTDOOR HD DOME IP CAMERA PRODUCT MANUAL GB - NL OUTDOOR HD DOME IP CAMERA PRODUCT MANUAL GB - NL GB PARTS & FUNCTIONS 2. ---- 1. ---- 3. ---- 7. ---------- 5. 4. 6. 1. Outdoor IP camera unit 2. Antenna 3. Mounting bracket 4. Network connection 5. Power

Nadere informatie

Lists of words from the books, and feedback from the sessions, are on

Lists of words from the books, and feedback from the sessions, are on Vocabulairetrainer www.quizlet.com - handleiding 1. Woordenlijsten van de boeken en de feedback van de les staan op http://www.quizlet.com. Lists of words from the books, and feedback from the sessions,

Nadere informatie