Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol. 1980. unzuverlässiges Transportprotokoll.

Slides:



Advertisements
Ähnliche Präsentationen
Powerpoint-Präsentation
Advertisements

2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
3. Internet Protocol (IP)
Inhalt – Technische Grundlagen
Kapitel 4: Design von Client/Server-Software
Der SmartPump-Server Ein tolles Stück Technik. 2Der SmartPump Server Architektur Kontrollkommunikation RTP-Videostrom Client Server RTSP Pipeline Daten.
Tolle Protokolle Frankfurt/Main Presentation by Dipl.-Ing. Ralf Steffler Netcool Certified Consultant
Konfiguration eines VPN Netzwerkes
Anwendungen in Rechnernetzen Tobias Wawryniuk
Bs Kommunikation Kommunikation zwischen Benutzerprozessen (IPK) stellt andere Anforderungen als auftragsorientierte Kommunikation in mikrokernbasierten.
Internet und seine Dienste
Netze Vorlesung 11 Peter B. Ladkin
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
5 Transmission Control Protocol (TCP)
6. Domain Name System (DNS)
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
3. Internet Protocol (IP)
Martin MauveUniversität Mannheim1 Mobile Networks Martin Mauve Hannes Hartenstein.
Martin MauveUniversität Mannheim1 Mobile Networks Martin Mauve Hannes Hartenstein.
Netzwerkprotokolle Vortragender: Christoph Lau Jahr: 2005/2006
Manfred Thaller, Universität zu Köln Köln 27. Januar 2009
CCNA2 – Module 4 Learning about Other Devices
Protokolle Protokolle sind definierte Regeln (Software) zum geordneten Ablauf einer Verbindung zweier oder mehrerer Knoten (Server- und Client-Rechner)
Internet-Protokolle Tanja Witze.
Entwicklung verteilter Anwendungen I, WS 13/14 Prof. Dr. Herrad Schmidt WS 13/14 Kapitel 4 Folie 2 Message Passing mittels Sockets (1) s.a.
Peer-to-Peer-Netzwerke
Kommunikationssysteme Teil Internet
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
Systemaufbau / Komponenten
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Allgemeine Technologien I Sitzung am Mailserver
Netzwerkprogrammierung
Internet und SMS Internet und SMS Daniel Rickenbacher Jeremy Deuel.
1 Peer to Peer – GNUTELLA Seminar Innovative Netztechnologien Christophe LE ROQUAIS, den 17. Juni 2002.
Referat von Markus Hertel
Grundlagen der Netzwerktechnik
FINS Kommunikation.
Abgeleitet aus dem OSI-Referenzmodell sieben Schichten
TCP – transmission control protocol Wenn eine Applikation (z. B
Grundlegende Steuer- und Verwaltungsfunktionen:
Einführung: Grundlegende Design-Prinzipien des Internet
Herbstseminar 2005 is-it-on Informationstechnologie und Neue Medien GmbH Firmensitz: 3543 Krumau am Kamp 133 Geschäftsstelle Krems: 3500 Krems, Magnesitstraße.
Meldungen über Ethernet mit FINS/UDP
Multivendor Anwendung NB Kopplung an S über Ethernet
HTTP IT-Zertifikat Universität zu Köln Allgemeine Technologien II
Peer-to-Peer-Netzwerke
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Intrusion Detection Systems Funktionsweise, Probleme und Lösungsversuche.
» Ende-Ende Durchsatztest
EUI-64 Format. Die Interface-ID in einer IPv6 Adresse identifiziert ein einzelnes Endgerät an einem Link.
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom ISO/OSI Referenzmodell.
Mailserver Protokollen Universität zu Köln WS 2008/09 Allgemeine Technologien I Dozentin: Susanne Kurz M.A. Referentin: Bethzy Gianella.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
Ein Referat von Rahul Chanana, Sebastian Callian und Steffen Klikar.
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Network Address Translation (NAT)
WEBSOCKETS DATUM AUTOR.
IS: Datenbanken, © Till Hänisch 2000 Windows Netzwerke TCP/IP oder was ?
TCP/IP Ti ßi pi ai pi. Wozu braucht man TCP/IP? ¥ Um festzustellen, ob das Moorhuhn (oder andere Programme) sicher sind. ¥ Um nachzusehen, ob noch `ne.
LINUX II Harald Wegscheider
Center for Biotechnology Bielefeld Bioinformatics Service Netzwerk - Programmierung Netzwerke Alexander Sczyrba Jan Krüger.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Othmar Gsenger Erwin Nindl Christian Pointner
Prof. Dr.-Ing. Franz-Josef Behr Geodaten und Datenmodell
TCP/IP Transmission Control Protocol/Internet Protocol
 Präsentation transkript:

Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll UDP length IP Header (20 Byte) UDP checksum data source port numberdestination port number

Martin MauveUniversität Mannheim2 UDP Header port numbers: eine UDP Adresse setzt sich aus einer IP Adresse und einer UDP Port Nummer zusammen: eine Port Nummer identifiziert einen Kommunikations-endpunkt in einem System i.d.R. damit auch eine Anwendung, die auf diesem Port erreichbar ist UDP Port Nummern und TCP Port Nummer sind verschieden, ein und dieselbe Port Nummer kann gleichzeitig für einen UDP und einen TCP Kommunikationsendpunkt verwendet werden Port Nummer unter 1024 sind für Benutzer mit besonderen Rechten (root) für standard Anwendungen reserviert: z.B. Telnet TCP/23, TFTP UDP/69, DNS TCP/53 und UDP/53, etc. andere ports können von allen Benutzern angesprochen werden, auch diese beinhalten ports für standard Anwendungen Port Nummern über 1024 können von beliebigen Anwendungsprogramme verwendet werden (pro Kombination aus Port Nummer und Protokoll nur eine Anwendung!)

Martin MauveUniversität Mannheim3 UDP Header UDP length: Größe des Datagramms (inkl. UDP header) UDP checksum: wie für IP header berechnet, beinhaltet einen UDP pseudo header: UDP length source IP address UDP checksum data (padded to 16 bit boundary) source port numberdestination port number destination IP address UDP lengthprotocol (17)must be zero

Martin MauveUniversität Mannheim4 UDP - Application Programming Interface eine Anwendung benutzt UDP i.d.R. durch die UDP Socket API demo: UDP ping client/server