FlexiNet. Statusseminar. FlexiNet. TKN Telecommunication. Agenda. Berlin, 11. Dezember Begrüßung und Einführung in das Projekt

Größe: px
Ab Seite anzeigen:

Download "FlexiNet. Statusseminar. FlexiNet. TKN Telecommunication. Agenda. Berlin, 11. Dezember 2003. 1. Begrüßung und Einführung in das Projekt"

Transkript

1 TKN Statusseminar Berlin, 11. Dezember 2003 Agenda 1. Begrüßung und Einführung in das Projekt 2. Berichte der drei Projektstandorte 3. Kooperation mit dem Heinrich Hertz Institut 4. Gastvorträge 5. Diskussion Statusseminar / Berlin 11. Dezember

2 Einführung Eine aktive, programmierbare Netzinfrastruktur zur schnellen und flexiblen Realisierung neuer Dienste Offene Dienstplattform Anwenderbedürfnisse Dynamisch Reaktion auf Infrastrukturerfordernisse Eingriff nur am Netzwerkrand Schnell & Flexibel Kooperationspartner Prof. Dr.-Ing. J. Eberspächer, TU München Prof. Dr.-Ing. A. Wolisz, TU Berlin Prof. Dr. M. Zitterbart, Uni Karlsruhe Statusseminar / Berlin 11. Dezember Aktive Netze Bestandsaufnahme Großer Hype ca Beispiel USA: Förderung durch DARPA In Europa: IST-FAIN Projekt Häufig aber nur isoliert einzelne Aspekte betrachtet Viel Theorie, wenig Praxis Theorie häufig praxisfern, z.b. keine Berücksichtigung von Sicherheitsaspekten, etc. Kaum Anwendungen entwickelt bzw. untersucht Schlimmer noch: Entwickelte Plattformen oft nicht einsatzfähig, Beispiel: ABone -Projekt Enge Verzahnung zwischen Plattform und Anwendungen Standortübergreifende Entwicklung sichert Praxistauglichkeit Statusseminar / Berlin 11. Dezember

3 Bausteine des -Projekts Kommunikation in heterogenen Gruppen Gerätemobilität & Persönliche Mobilität Schutz vor Ausfällen im Netz Sicherheit für und durch Entwicklung der AMnet Plattform: Signalisierung Ressourcenmanagement Sicherheit Plattformen Anwendungen Drei Standorte verbunden über Internet Testbett Praxiserfahrung ANnetund WUGS Service-Interworking Statusseminar / Berlin 11. Dezember Die -Projekt-Idee Plattformentwicklung und Dienstentwicklung greifen in einander. Ausrichtung an praktischen Erwägungen, insbesondere auch im Hinblick auf die Industrie Demonstrator und Beispieldienste zeigen Potential dieser Technologie auf. Statusseminar / Berlin 11. Dezember

4 Kooperation dreier Standorte -Testbett verbindet alle drei Standorte: Gemeinsames Repository für Code-Module, Nutzer-Authetifizierung, etc. Signalisierung über Standorte hinweg möglich Karlsruhe Berlin München Statusseminar / Berlin 11. Dezember Projektmitarbeiter Michael Conrad, Thomas Fuhrmann, Till Harbaum, Panos Kassianidis, Marcus Schöller, Anke Speer. Leitung: Martina Zitterbart Michael Eyrich, Andreas Hess, Morten Schläger, Günter Schäfer. Leitung: Adam Wolisz. Christian Bachmeir, Peter Tabery. Leitung: Jörg Eberspächer Statusseminar / Berlin 11. Dezember

5 Entwicklung der -Plattform 06/2000 Einfache Transcoder- Dienste Multicast Reflektor Kompressions- & VPN-Dienste 12/2002 Adaptive Fehlerkontrolle Fortgeschrittene Transcoder Sicherheit 10/2003 AMnet 2.0 als Live-CD öffentlich verfügbar: Ausführungsumbebung, Repository, Signalisierung Mobilitätsunterstützung Resilient Overlay-Networks Passive Messung AMnet 1.0 Plattform als Grundlage des -Projekts AMnet 3.0 fertig gestellt: Verbesserte Signalisierung, Sicherheitsfeatures integriert, Durchsatz optimiert Statusseminar / Berlin 11. Dezember Projekt-Ergebnisse 24 Veröffentlichungen in Zeitschriften und auf Konferenzen 27 Diplom- und Studienarbeiten Mehrere Promotionsvorhaben (eines abgeschlossen / Harbaum) Tutorial (IWAN 2002) führt in die Anwendung der - Plattform ein Live-CD mit bootfähigem AMnet- Knoten ermöglicht einfaches Erproben zu Hause Vielzahl von Interessenten aus der Industrie Web-Seite lebt weiter auch ohne unmittelbare Anschlussförderung Statusseminar / Berlin 11. Dezember

6 Ausblick auf Anwendungen -Plattform ist jetzt bereit für größere Erprobung in Kooperation mit der Industrie Mobiles Internet Netzwerkmanagement Grid-Computing Mobile Anwendungen für 4G Netze Netzsicherheit, z.b. DDoS-Attacken Einsatz auch als Grundlage für weitere Forschungsarbeiten Forschungsgruppe Peer-to-Peer-und Overlay-Netze Statusseminar / Berlin 11. Dezember Veröffentlichungen (1) T. Harbaum, A. Speer, R. Wittmann, M. Zitterbart. AMnet: Efficient HeterogeneousGroup Communication Through Rapid Service Creation. In Proceedings of The Active Middelware Workshop AMS'00, Pittsburg, USA, T. Harbaum, A. Speer, R. Wittmann, M. Zitterbart. Providing Heterogeneous Multicast Services with AMnet. Journal of Communications and Networks, Vol.3, No.1, März A. Hess, M. Schöller, G. Schäfer, A. Wolisz, M. Zitterbart. A dynamic and flexible Access Control and Resource Monitoring Mechanism for Active Nodes. In: Proceedings of International Conference on Open Architectures and Network Programming, New York, USA, Juni A. Speer, M. Schöller, T. Fuhrmann, M. Zitterbart. Aspects of AMnet Signalling. In: Proceedings of International Networking Conference 2002, Pisa, Italy, März T. Fuhrmann, T. Harbaum, M. Schöller, M. Zitterbart. AMnet 2.0: An Improved Architecture for Programmable Networks. Proceedings of the International Workshop on Active Networks IWAN2002, Zürich, Switzerland, December, 2002 T. Fuhrmann, M. Schöller, C. Schmidt, M. Zitterbart. A Node Evaluation Mechanism for Service Setup in AMnet. In Proceedings of Kommunkation in Verteilten Systemen, Leipzig, 2003 P. Tabery, C. Bachmeir. Advanced Network Services using Programmable Networks. In: Proceedingsof IFIP Workshop and EUNICE Summer School on Adaptable Networks and Teleservices, Trondheim, Norway, September C. Bachmeir, P. Tabery. PIRST-ONs: A Service Architecture for Embedding and Leveraging Active and Programmable Network Technology. In: Proceedings of 10th International Conference on Software, s and Computer, Split, Dubrovnik (Croatia), Ancona, Venice (Italy), Oktober T. Fuhrmann, T. Harbaum, M. Schöller, M. Zitterbart. AMnet 2.0: An Improved Architecture for Programmable Networks. In: Proceedings of International Workshop on Active Networking, Zürich, Dezember Statusseminar / Berlin 11. Dezember

7 Veröffentlichungen (2) Christian Bachmeir. Fault-Tolerant 2-tier P2P based Service Discovery in PIRST-ON. In: Proceedings of IEEE 10th International Conference on s, ICT'2003, Papeete, French Polynesia, February 2003 Thomas Fuhrmann, Marcus Schöller, Christina Schmidt, and Martina Zitterbart. A Node Evaluation Mechanism for Service Setup in AMnet, Kommunikation in verteilten Systemen, Leipzig, Februar Michael Eyrich, Morten Schläger, and Adam Wolisz, Using the Remote Socket Architecture as NAT Replacement, In Proc. of 5th European Personal Mobile Communications Conference (EPMCC), Glasgow, Scotland, April Andreas Hess, Günther Schäfer, A Flexible and Dynamic Access Control Policy Framework for an Active Networking Environment, Proceedings of the 13. ITG/GI-Fachtagung Kommunikation in Verteilten Systemen (KiVS'2003). Leipzig, February Christian Bachmeir and Peter Tabery. Scalable Diverse Protected Multicastas a ProgrammableService Leveraging IP-Multicast. In: Proceedings of 2nd IEEE International Symposium on Network Computing and Applications, NCA'03, Cambridge, MA, USA, April 2003 Thomas Fuhrmann, Andrea Schafferhans, and Thure Etzold. An Overlay-Network Approach for Distributed Access to SRS. Proceedings of the First International Workshop on Biomedical Computations on the Grid (BioGrid'03), Tokyo, Japan, May 12-15, Thomas Fuhrmann. Supporting Peer-to-Peer Computing with. Proceedings of the Third International Workshop on Global and Peer-to-Peer Computing on Large Scale Distributed Systems, Tokyo, Japan, May 12-15, Thomas Fuhrmann. On the Strategic Importance of Programmable Middleboxes. Proceedings of the 2nd International Workshop on Active Network Technologies and Applications (ANTA 2003). Osaka, Japan, May 29-30, Statusseminar / Berlin 11. Dezember Veröffentlichungen (3) Thomas Fuhrmann, Till Harbaum, Panos Kassianidis, Marcus Schöller, and Martina Zitterbart. Results on the Practical Feasibility of Programmable Network Services. Proceedings of the 2nd International Workshop on Active Network Technologies and Applications (ANTA 2003). Osaka, Japan, May 29-30, Thomas Fuhrmann and Till Harbaum. Using Bluetooth for Informationally Enhanced Environments. Proceedings of the IADIS International Conference e-society 2003, Lisbon, Portugal, June 3-6, Andreas Hess, Michael Jung, Günther Schäfer, Combining Multiple Intrusion Detection and Response Technologies in an Active Networking Based Architecture, 17.DFN Arbeitstage über Kommunikationsnetze. Düsseldorf, Juni Thomas Fuhrmann. Small-world Networks Revisited. Proceedings of the International Workshop on Innovative Internet Computing Systems, Leipzig, June 19-21, Andreas Hess, Michael Jung, Günther Schäfer, FIDRAN: A Flexible Intrusion Detection and Response Framework for Active Networks, IEEE Symposium on Computers and Communications (ISCC'2003). Kemer, Antalya, Türkei, 30.Juni - 3. Juli Christian Bachmeir, Peter Tabery, Serdar Üzümcü, and Eckehard Steinbach. A Scalable Virtual Programmable Real-Time Testbed for Rapid Multimedia Service Creation and Evaluation. In: Proceedings of IEEE International Conference on Multimedia & Expo, ICME'03, Baltimore, MD, USA, July 2003 Thomas Fuhrmann, Till Harbaum, and Martina Zitterbart. Network Services for the Support of Very-Low- Resource Devices. In: Proceedings of Applications and Services for Wireless Networks, Bern, Switzerland, July 2-4, Christian Bachmeir, Jianxiang Peng, Hans-Jörg Vögel, Chris Wallace, and Gavin Conran. Diversity Protected, Cache based Reliable Content Distribution - building on scalable, P2P and Multicast based Content Discovery. In: Proceedings of 6thIEEE International Conference on High Speed Networks and Multimedia Communications, HSNMC'03, Estoril, Portugal, July 2003 Statusseminar / Berlin 11. Dezember

8 Diplom- und Studienarbeiten (KA) Entwurf, Implementierung und Bewertung der Evaluation zur Diensteplatzieung in AMnet, Christina Schmidt Unterstützung mobiler Empfänger für senderbasiertes Multicast, Johann Mihutoni Entwicklung eines -Dienstes zur Bandbreitenanpassung von MPEG2-Strömen, Andreas Siemer Knotenauswahlverfahren und Diensteverlagerung für aktive Netze, Uwe Freese Entwicklung eines Java- Dienstmoduls für AMnet, Gerhard Bocksch Entwicklung eines -Dienstes zur passiven Messung von TCP- Verbindungseigenschaften, Björn Zülch Untersuchung von Ansätzen zur Effizienzsteigerung der TCP- Fehlerkontrolle mit, Franz Brosch Entwicklung von Methoden zur Verbesserung der Internetsuche durch Verhaltensbewertung der Benutzer in Firmennetzen, Manuel Thiele Statusseminar / Berlin 11. Dezember Diplom- und Studienarbeiten (MUC) Implementation of a Multicast Service for Mobile Hosts (Shen Chao) A NAPT Traversal Mechanism for the Mobile Internet (Peng Gao) Analyse und Charakterisierung von Verkehrsflüssen mit transparenten Proxies (Memduh Imamoglu) Enhancing H.264-based Video Transmission using Programmable Routers (Jun Li) Programmable Proxying for Mobile IP Route Optimization (Xiaohe Li) Implementierung eines Ersatzschaltverfahrens für IP-Multicast (Sebastian Meuer) Reliable Content Distribution using Cache Summaries (Seong Yeol Park) A Distributed QoS-aware Cache Network Architecture (Jianxiang Peng) Eine zweischichtige P2P-basierte Signalisierungsarchitektur (Izden Sarihan) Experimental Comparison of a UDP-Based Transport Protocol and TCP Over IEEE b (David Schmidt) Migration mobiler Dienste im Internet (Sascha Schmidt) Development of a QoS API for an Open Source Mobile IP Client (Jorge Tendero) Diverse Protected Multicast (Serdar Üzümcü) Statusseminar / Berlin 11. Dezember

9 Diplom- und Studienarbeiten (B) Design and Implementation of a Fault-Tolerant ReSoA Server (Tobias Poschwatta) Entwurf und Realisierung eines Klassifizierers für MPEG-4 und G.127 (Conni Poppe) Realisierung eines zuverlässigen Last Hop Link Layer Protokolls (Andreas Ahl) Network Topology Information Discovery and Group Specific Distribution in a Secure and Reliable Way (Jörn Beckmann) Usage of Honeypots for Detection and Analysis of Unknown Security Attacks (Patrick Diebold) Design and Realization of an Intrusion Detection System on Top of an Active Networking Infrastructure (Michael Jung) Erkennung und Minimierung der Auswirkung von Distributed-Denial-of-Service Attacken mithilfe aktiver Netzwerke (Lars Wartenberg) Design and Implementation of the Remote Socket Architecture (ReSoA) for Linux 2.4 (Tobias Poschwatta) Statusseminar / Berlin 11. Dezember Agenda 1. Uni Karlsruhe: AMnet 3 als flexible Diensteplattform für Leistungsfähigkeit und Beispieldienste 2. TU Berlin: Dynamische Mikro-Mobilitätsunterstützung und Schutz der Kommunikationsinfrastruktur auf der Grundlage aktiver Netztechnologie 3. TU München: Programmierbare Netze zur optimierten und flexiblen Makro-Mobilitätsunterstützung sowie für skalierbare, dynamisch konfigurierte fehlertolerante Overlay-Netze Statusseminar / Berlin 11. Dezember

10 Programmierbare Netze Aktive Knoten im inneren des Netzes greifen in die Anwendungsprotokolle der Endgeräte ein. Anwendungsschicht Ausführungsumgebung Dienstmodule Netzwerkschicht Transportschicht Transportschicht Anwendungsschicht Statusseminar / Berlin 11. Dezember Beispieldienste in Beispiel 1 Beispiel 2 Problem: Unicast verbraucht unnötig viele Ressourcen im Netz. Internet Problem: Endgeräte haben unterschiedliche Anforderungen. bereitet Daten speziell für das Endgerät auf! dupliziert den Datenstrom nur da vervielfältigt wo er benötigt wird unabhängig von den Endgeräten! Internet Statusseminar / Berlin 11. Dezember

11 Ablauf der Dienstaktivierung 1 Code der Dienstmodule sowie Nutzerprofile werden vom Netzwerk Management. auf dem Repository angelegt. Netzwerk Management 3 Aktive Knoten fangen Dienstanfrage auf und leiten sie an ihr lokales Repository weiter 2 Flexinetfähiges Endgerät aktiviert einen Dienst Endgerät 4 Repository Aktiver Knoten Repository prüft Nutzerrechte und stellt ggf. Code dem aktiven Knoten zur Verfügung. fähiges Endgerät Statusseminar / Berlin 11. Dezember Entwurfsprinzipien (1) Rand ~ 100 MBit/s (1) Kernnetz inkl. Internet Service Provider Rand AMnode (1) Momentane Leistungsfähigkeit Normale Router Aktive Knoten werden vereinzelt im Randbereich des Internets aufgestellt. Statusseminar / Berlin 11. Dezember

12 Entwurfsprinzipien (2) Service Module Repository Service Module Code Ausführbarer Code wird lokal in den einzelnen administrativen Domänen bereitgestellt. Dies ermöglicht hohe Sicherheit für die Netzbetreiber. Statusseminar / Berlin 11. Dezember Service Request (vom Repository auf Legitimität geprüft) Entwurfsprinzipien (3) Service Request Dienste werden vom Netzbetreiber bereitgestellt und von ihm oder seinen Kunden (bzw. deren Anwendungsprogrammen) aufgerufen. Statusseminar / Berlin 11. Dezember

13 Entwurfsprinzipien (4) Knoten im Pfad klassifizieren und selektieren den Verkehr Off-path Nodes In-path Node Rechenintensive Dienste können abseits des Pfades bearbeitet werden, z.b. auf spezieller Hardware oder leistungsfähigen Clustern. Statusseminar / Berlin 11. Dezember Die Architektur Service Module(s) Evaluation Relocation Node Discovery Execution Environment Netfilter Aktiver Knoten Repository Comm. Code Cache Shared Mem. IPC Overload Detection Resource Monitor Userspace Linux Kernel Repository Hierarchisch organisiert (vgl. DNS) Code der Dienstmodule Nutzerprofile Authentication, authorization, accounting Front-end für das System (lokale Domäne) Netzwerk Monitoring Knoten Management Nutzer Management Management GUI Statusseminar / Berlin 11. Dezember

14 Grundstruktur der -Dienste Dienste bestehen aus Dienstmodulen. Diese sind entweder maßgeschneidert oder aus Standardkomponenten zusammengesetzt. Dienste können drei besondere Dienstmodule enthalten: Knotenfindung: Wo befinden sich aktive Knoten? Evaluierung: Welche dieser Knoten sind für diesen Dienst am besten geeignet? Relokation: Bringe den laufenden Dienst auf einen anderen Knoten (z.b. zwecks Load-Balancing oder wegen Nutzer-Mobilität) Dienstmodule können zur Laufzeit eines Dienstes nachgeladen werden. Statusseminar / Berlin 11. Dezember Dienst-Aktivierung (Anwendungsdienst) 1 Service Request Service Requests werden in Richtung eines Zielsystem versandt. Im allgemeinen erreichen sie dieses nicht. 2 3 Aktiver Knoten lädt erstes Dienstmodul dieses Dienstes aus dem Repository. Dieses Dienstmodul lädt nun ggf. weitere Module nach: Knotenfindung, Evaluierung, Service Requests Alle diese Module können weitere Service Requests aussenden, um z.b. andere aktive Knoten zu finden und zu evaluieren. Ein grundlegender Signalisierungsmechanismus (=Service Request) ermöglicht flexible Dienste, die sich der jeweiligen Situation anpassen. Statusseminar / Berlin 11. Dezember

15 Dienst-Aktivierung (Netzdienst) 1 Service Request Service Requests werden vom Netzwerkadministrator auf einem oder mehreren aktiven Knoten installiert. 2 TCP / IP Endgeräte wissen nichts von. 3 Netzwerkschicht Aktive Knoten reagieren auf spezifische Merkmale im TCP/IP Datenverkehr und werden selbständig aktiv. Netzdienste verbessern die Leistungsfähigkeit oder Sicherheit des Netzes ohne dass die Endgeräte irgendwie modifiziert werden müssten. Statusseminar / Berlin 11. Dezember Management GUI Statusseminar / Berlin 11. Dezember

16 Beispieldienst: Heterogene Netze AMnode Häufig können Multimedia-Ströme nicht beim Server an die Anforderungen des Endgeräts angepasst werden, z.b. Multicast-Reflektor, Satelliten-Fernsehen, Hier kann ein -Dienst, z.b. im Access Point, die spezifischen Anpassungen vornehmen. Bluetooth Access Point Access Point lädt Transcoding-Dienst speziell für Palm-PDA. AMnet Service Request Bluetooth Service Discovery Statusseminar / Berlin 11. Dezember Weitere Beispieldienste aus Karlsruhe Multicast Reflektor reduziert Uplink-Bandbreite z.b. bei Internet Radio Kompressionsdienste verbessern Download-Zeit und Kapazität, insbesondere in drahtlosen Zugangsnetzen Transparente Transcoding-Dienste passen Datenraten von Multimediaströmen dynamisch und variabel an Unterstützung für P2P-Netze Adaptive Fehlerkontrolle Frühe Übertragungswiederholung verbessert Durchsatz von TCP Dynamische Ergänzung von Redundanz vermeidet Übertragungswiederholungen Passive Messung von Leistungsparametern im Netz liefert aktuelle Entscheidungsgrundlagen für Wegewahl in Overlay-Netzen Statusseminar / Berlin 11. Dezember

17 Leistungsmessung Frage: Wieviel Durchsatz kann die momentane Implementierung unterstützen? Aufbau für die Messung: 100 Mbit/s Ethernet 800 MHz Pentium II Server: Sendet Verkehr mit fester Rate Aktiver Knoten: Bearbeite den Verkehr. Beispiel hier: UDP Checksumme berechnen Empfänger: Messe empfangene Datenrate Statusseminar / Berlin 11. Dezember Messergebnis Anfang 2003 Fester Overhead pro Paket. Jeder Bearbeitungsdurchlauf reduziert die maximale Datenrate. Statusseminar / Berlin 11. Dezember

18 Messergebnis Ende 2003 Receiver [MBit/s] Linux Router UDP-Checksum (in C) UDP-Checksum (in Java) Sender [MBit/s] Optimierungen am Execution Environment des AMnet-Knotens haben mittlerweile für einfache Aufgaben fast Line-Speed ermöglicht. Statusseminar / Berlin 11. Dezember Zusammenfassung Systementwurf auf einzelne aktive Knoten im Randbereich des Netzes ausgelegt Ausführbarer Code nur vom Repository Somit volle Kontrolle durch Netzbetreiber Anwendungsdienste und Netzdienste Das Netz profitiert von, völlig transparent für die Anwender Komplexe Dienste aus einfachen Modulen kombinierbar inkl. Knotenfindung, Evaluation und Relokation Leistungsmessungen belegen Tauglichkeit bei bis zu 100 MBit/s Vielzahl von Beispieldiensten demonstriert großes Potential dieser Technologie Statusseminar / Berlin 11. Dezember

19 Agenda 1. Uni Karlsruhe: AMnet 3 als flexible Diensteplattform für Leistungsfähigkeit und Beispieldienste 2. TU Berlin: Dynamische Mikro-Mobilitätsunterstützung und Schutz der Kommunikationsinfrastruktur auf der Grundlage aktiver Netztechnologie 3. TU München: Programmierbare Netze zur optimierten und flexiblen Makro-Mobilitätsunterstützung sowie für skalierbare, dynamisch konfigurierte fehlertolerante Overlay-Netze Statusseminar / Berlin 11. Dezember Projektfragestellung Wie sollte eine Aktive Umgebung gestaltet sein, damit Proxies zur Unterstützung der drahtlosen Kommunikation dynamisch geladen und installiert werden können? Schwerpunkt: Untersuchung der Implementierungsaspekte anhand zuvor separat vom Projekt funktionell untersuchter Proxies Statusseminar / Berlin 11. Dezember 2003 TKN 38

20 Projektarbeiten Performance Enhancing Proxies (PEP) Leistungssteigerung von TCP über drahtlose Kanäle Ladbare ReSoA Implementierung Mobility Enabling Proxies (MEP) Effiziente Mobilitätsunterstützung Ladbare Mombasa Implementierung Protokoll Booster Flow spezifische Unterstützung (variable Übertragungswiederholungen) Ladbare Protokollbooster Statusseminar / Berlin 11. Dezember 2003 TKN 39 Sind Kern-Module überhaupt notwendig? Kumulierte Systemzeit notwendig zum Datentransfer Drei Arten von ReSoA Implementierungen: Kern-Module mit Prozess-Kontexten (Socket-Kommunikation, offene Schnittstellen, TCP-Beeinflussung) Kern-Module, direkte Aufrufe (ohne Socket-Nutzung) Anwendungsprogramm (Socket-basiert) Messergebnis: Durchsatz vergleichbar Rechnerlast nahezu unverändert Verzögerung geringfügig höher im Anwendungsprogramm Kumulierte Zeit [sec] Durchsatz [kb/sec] UM-ReSoA Kernel-ReSoA Laufzeit der Messung [sec] Durchsatz (Median) 100 UM-ReSoA Kernel-TCP Kernel-ReSoA Datenmenge [kb] Statusseminar / Berlin 11. Dezember 2003 TKN 40

21 Wo Probleme entstanden... ReSoA: Datenpufferung Scheduling-Verhalten Umgang mit Ressourcen Schnittstellen zu Kernfunktionalitäten Installation den Kern erweiternder Funktionalitäten Mombasa: Umgang mit Ressourcen Verteilte Bereitstellung von Modulen, Signalisierung Multimedia - Booster: Adressraum-übergreifende (cross-layer) Übermittlung von Parametern Treibernahe Eingriffe Hardware-Umprogrammierung? Grundsätzlich:... Systemsicherheit Statusseminar / Berlin 11. Dezember 2003 TKN 41 ReSoA Ergebnisse Kern-Module: Kaum so einzuschränken, dass sich nicht Lücken zum Ausnutzen ergeben ggf. Kompilierung auf System (OKE, Cyclone, ) Kern-Prozesse schwer zu überwachen: Ressourcenkonflikte Speicher, Prozessorzeit, Netzflutungen Bidirektionale Signalisierungen erforderlich: Klient benötigt Informationen von installiertem Server Aktive Umgebung vorwiegend zur Signalisierung Drahtloses Endgerät Anwendung Lokales Socket-Modul LHP WLAN I 3 Aktiver Knoten LHP WLAN Laufzeitumgebung Export Socket Server I I 2 1 TCP IP LAN Internet Endsystem Anwendung Socket-Schnittstelle TCP IP LAN Anwendungsschnittstelle Anwendungs- Schnittstelle Statusseminar / Berlin 11. Dezember 2003 TKN 42

22 Mombasa: Mobility Enabling Proxy Ziel: Effiziente Mobilitätsunterstützung Ansatz: Ausnutzung von Multicast MObility support - a Multicast-BASed Approach Addressing und Routing unabhängig vom Aufenthaltsort des mobilen Endgerätes Module: Mobile Agent (MA), Mobility-Enabling Proxy (MEP), Gateway Proxy (GWP) CH Internet GWP Execution Environment Access Network MR Execution Environments Statusseminar / Berlin 11. Dezember 2003 TKN 43 MEP MEP MEP MA Mombasa Integration Grundfunktionalitäten: Statische Tabelle zur Adressübersetzung (AMnet) Unicast Multicast, Multicast Unicast Dynamische Routen: Black hole für inaktive Systeme (Grundzustand) Weiterleitung für registrierte Systeme MEP Klienten- Registrierung libxipq Adress- Übersetzung Paketpuffermanagement EE Anwendungsraum Kernel ipt_amnet INPUT OUTPUT PREROUTING FORWARD POSTROUTING Statusseminar / Berlin 11. Dezember 2003 TKN 44

23 Protokoll Booster Funktionsweise: Einseitige Bearbeitung von Datenströmen (z.b. nur auf Sendeseite) Analyse durchlaufender Pakete bis in Nutzdaten hinein Paketspezifische Klassifizierung Treiberseitige, paketspezifische Anpassung der Hardwareparameter für die Übertragung Beispiele: MPEG4: Bevorzugte Übertragung von I-Rahmen durch mehrfache Übertragungswiederholung, Vernachlässigung von p- und b-rahmen durch einmalige Übertragungswiederholung G729: VoiceIP voiced/unvoiced Pakete. Übergang unvoiced voiced sollte nicht verloren gehen, da sonst lange Periode zum Wiederaufsetzen erforderlich Statusseminar / Berlin 11. Dezember 2003 TKN 45 Booster Integration Initial: Klassifizierung im Kern im Treiber Notwendig: Modulare, anpassbare Klassifizierungsroutinen Realisierung: Parameteraustausch zwischen Anwendung und Kern über netlink Parameter-Varianten Parameter, der im Treiber erneut bewertet wird Wert aus Skala von 0 100, der wie verschiedene Warteschlangen behandelt wird Module Klassifizierung EE Kopf- u. Nutzdaten libxipq Metainformation Anwendungsraum Kernel Metainformation ipt_amnet INPUT OUTPUT PREROUTING FORWARD POSTROUTING WLAN Treiber Statusseminar / Berlin 11. Dezember 2003 TKN 46

24 Eignung von ANs für Proxies Vorteile der AN im Anwendungsraum: Zeitnahe Anpassung durch Laden geeigneter, angepasster Filter Sicherheit / Schutz des Betriebsystems Wesentlich einfachere Implementierung Vergleichbarer erzielbarer Durchsatz Nachteile: Proxies / Booster können paketspezifischen Hardware-Zugriff benötigen starke Versionsabhängigkeit Räumliche Teilung von Datengewinnung und Datenverwendung (z.b. Booster) AN gesteuerte Modifikation von Treibern kompliziert und erhebliches Sicherheitsrisiko Vorhandensein einer Standardschnittstelle erforderlich Höhere Verzögerungszeiten (sofern nicht ohnehin Pufferung erfolgt) Umfangreicher Support notwendig durch AN (z.b. Proaktive Bereitstellung von MEP, Kombination mit Bewegungs-Voraussagen Fazit: Anwendungsraumbasierte ANs zur Etablierung von Proxies bedingt geeignet Aufteilung der Funktionalitäten zwischen Kern und Anwendung kompliziert Statusseminar / Berlin 11. Dezember 2003 TKN 47 Schutz der Kommunikationsinfrastruktur auf Grundlage aktiver Netztechnologie TKN

25 Projektübersicht Sicherung der aktiven Netzwerkinfrastruktur Sicherheitsanwendungen Angriffserkennung: Vermittelte Dateneinheiten können von aktiven Knoten auf verdächtige Muster hin untersucht werden Die Definition von verdächtig hängt stark von den zu diagnostizierenden Angriffen ab: sich ständig wandelnde Aufgabe ideale Anwendung aktiver Netze Anonyme / pseudonyme Kommunikation: Untersuchen neuer Möglichkeiten, die flexible Programmierbarkeit aktiver Netze zur Realisierung anonymer Kommunikation einzusetzen Statusseminar / Berlin 11. Dezember 2003 TKN 49 Motivation Steigende Zahl an Internetrechnern / Software Fehlendes Sicherheitsbewusstsein: Bsp. W32/Blaster: 16. Juli Patch-Bereitstellung 11. August 2003 Ausbruch 12. August Kategorie 4 (severe threat / global distribution) Entwicklung der Angriffe Automatisierte Tools Geschwindigkeit... Schutz im Netzwerk ist erforderlich! No of Security Incidents Statusseminar / Berlin 11. Dezember 2003 TKN 50 Security Incidents Year

26 Ziel Proaktiver Schutz der Internet-Kommunikationsinfrastruktur gegen Angriffe die die sich über das Internet aus- // verbreiten! Beobachtung des Netzwerkverkehrs hinsichtlich von Angriffsmustern / Anomalien Verteilte und anforderungsorientierte Überwachung (Aneignung von Wissen über die zu schützenden Ressourcen) Effizienz Rückverfolgung des Angriffsverkehrs Prävention Blockierung des Verkehrs Entferntes Starten eines aktiven Dienstes Host A NIDS Data Path Host B Statusseminar / Berlin 11. Dezember 2003 TKN 51 Stand der Technik Technologien: Firewalls, Patches, Angriffserkennungssysteme (IDS) (z.b. Snort) Konfiguration, Wartung, etc. IBAN: - pro Schwachstelle: mobilen Scanner + Filter Realisierung der Schwachstellen-spezifischen Scanner Ineffizienz Captus: Kombination: IDS und Firewall Wettlauf zwischen Angriff und Rekonfiguration Statusseminar / Berlin 11. Dezember 2003 TKN 52

27 Ansatz Ein auf aktive Netzwerke basierendes anforderungsgerechtes und selbstkonfigurierendes Intrusion Prevention System (IPS). Komponenten: FIDRAN A Flexible Intrusion Detection and Response Framework for foractive Networks Netzwerk-Scanner zur Analyse der Sicherheitsanforderungen Management- und Kontrolleinheiten zur Anpassung der Konfiguration an die analysierten Anforderungen (zur Laufzeit) Spezifische Sicherheitsmechanismen (OS, Protokoll, Anwendungsspezifisch,) realisiert als aktive Netzwerkdienste Statusseminar / Berlin 11. Dezember 2003 TKN 53 Beispiels-Szenario SR Analysephase Analysepakete Antworten Apache FIDRAN Pro-FTP Analyse kann auch passiv durchgeführt werden! Statusseminar / Berlin 11. Dezember 2003 TKN 54

28 Beispiels-Szenario SR Konfigurationsphase Request: Apache, Pro-FTP Download FIDRAN -Apache -Pro-FTP Initiale Überprüfung Digitale Signatur Security Policy Policy Integration Apache Pro-FTP Statusseminar / Berlin 11. Dezember 2003 TKN 55 Beispiels-Szenario SR Betriebsphase -IIS FIDRAN: -Apache -Pro-FTP Betriebsphase: -Regelmäßig Anaylse Anaylse -Anpassung IIS Apache Pro-FTP Statusseminar / Berlin 11. Dezember 2003 TKN 56

29 FIDRAN - Architecture User-Space FIDRAN Vulnerability Scanner FIDRAN Management Module (New Op_Module, ) Active Node Software FIDRAN User-Space FIDRAN Module User-Space FIDRAN 1 Module User-Space 1 Module 1 Kernel-Space IP-Signatures IP-Signatures IP-Signatures FIDRAN Security Policy Policy Rules TCP-State FIDRAN Control Module Packets Packets / Alarms Alarm Evaluation Anomaly Detection Alarm Op-Modules Network Statusseminar / Berlin 11. Dezember 2003 TKN 57 Ergebnisse Max. Throughput [MBit/s] Snort-Inline FIDRAN Kosten: Verwaltungsaufwand pro Modul Overhead durch Algorithmen No of TCP Null Scan Signatures Verzögerung: f(kosten, Verkehrslast) FIDRAN-1 Statusseminar / Berlin 11. Dezember 2003 TKN 58

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Architekturen für IP-basierte Funkzugangsnetze

Architekturen für IP-basierte Funkzugangsnetze Radio Network Concepts Architekturen für IP-basierte Funkzugangsnetze Michael Schopp,, Helmut Becker Radio Network Concepts Information and Communication Mobile Siemens AG ITG-Workshop IP in Telekommunikationsnetzen

Mehr

H Mcast Future Internet made in Hamburg?

H Mcast Future Internet made in Hamburg? H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet

Mehr

Vorschlag einer Architektur für Software Defined Networks

Vorschlag einer Architektur für Software Defined Networks Zentrum für Informationsdienste und Hochleistungsrechnen TU Dresden Vorschlag einer Architektur für Software Defined s DFN-Forum 2013 Andy Georgi 04. Juni 2013 Nöthnitzer Straße 46 01187 Dresden Telefon:

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Multicast Backbone in the Cloud Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Gliederung Motivation HAMcast Project Cloud Computing Multicast Backbone in the Cloud Ausblick Motivation Probleme von IP Multicast

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:

Mehr

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Markus Sonderegger, Bas Krist, Roland Haas 08. Dezember 2005 Inhalt 1. Einführung 2. Evolution der Wertekette 3. Beispielszenario

Mehr

SR-ANC IPv6 Aktivitäten

SR-ANC IPv6 Aktivitäten SR-ANC IPv6 Aktivitäten thomas.pfeiffenberger@salzburgresearch.at Folie 1 Inhalt IPv6 Showcase IPv6 Testumgebung IP Test und Messarchitektur Communication Measurement Toolset Folie 2 IPv6 Showcase Inhalte

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5 Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011 SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Mobilität in IP-basierten Netzen Die ITG-FG 5.2.4

Mobilität in IP-basierten Netzen Die ITG-FG 5.2.4 Mobilität in IP-basierten Netzen Die ITG-FG 5.2.4 Ingo Willimowski Workshop: IP Netzmanagement, IP Netzplanung und IMST GmbH Carl-Friedrich-Gauß-Straße 2 D-47475 Kamp-Lintfort, Germany e-mail: willimowski@imst.de

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Advanced IP Services über Satellit

Advanced IP Services über Satellit DLR-Workshop "Satellitenkommunikation in Deutschland" Advanced IP Services über Satellit Gerhard Geßler IABG mbh gessler@iabg.de Satellitenkommunikation in Deutschland Inhaltsverzeichnis Advanced IP Services

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Statusseminar Bericht AP 4.4. Seamless Interoperability. Daniel Manns

Statusseminar Bericht AP 4.4. Seamless Interoperability. Daniel Manns Statusseminar Bericht AP 4.4 Seamless Interoperability Seite 1 Agenda 1. Einleitung 2. Use Cases 3. Ziele des AP 4.4 4. Untersuchte Technologien 1. Schicht 4 - Transport Multipath-TCP (mptcp) Stream Control

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

MobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001

MobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001 MobileIP Präsentation im Rahmen des Seminars Mobile Computing Antonio Caliano 8. Mai 2001 Übersicht Einführung Wieso IP als Basis IP und Mobilität MobileIPv6 IPv6 Funktionsweise von MobileIP Unterschiede

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Load Balancing mit Freier Software

Load Balancing mit Freier Software Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet asut Lunch Forum vom 4. Mai 2007 Sichere Fernwartung über das Internet Prof. Dr. Andreas Steffen Sicher durchs Netz dank Innovation! A. Steffen, 4.05.2007, asut_lunch_forum.ppt 1 Kernkompetenzen des Instituts

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Dynamische HMI Generierung auf Basis einer Serviceorientierten Architektur

Dynamische HMI Generierung auf Basis einer Serviceorientierten Architektur Dynamische HMI Generierung auf Basis einer Serviceorientierten Architektur SEIS Statusseminar 20.09.2011 Dipl.-Ing. Martin Pfannenstein Dipl.-Ing. Michael Eichhorn Prof. Dr.-Ing. Eckehard Steinbach Lehrstuhl

Mehr

Linux Cluster in Theorie und Praxis

Linux Cluster in Theorie und Praxis Foliensatz Center for Information Services and High Performance Computing (ZIH) Linux Cluster in Theorie und Praxis Monitoring 30. November 2009 Verfügbarkeit der Folien Vorlesungswebseite: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/

Mehr

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Mobilkommunikation REST-basierte Dienste für verteilte, mobile Anwendungen A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Fachhochschule Köln, Institut für Nachrichtentechnik Fachhochschule Köln Anton Gillert,

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 NetX - Einführung 2008 Jiri Spale, Programmierung in eingebetteten Systemen 2 NetX is... a highly integrated network controller with a new system

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Scaleable Video Codec in einer Videokonferenz

Scaleable Video Codec in einer Videokonferenz 1. Juni 2011 Inhaltsverzeichnis Rückblick 1 Rückblick Übersicht SVC Ansatz 2 3 Übersicht Rückblick Übersicht SVC Ansatz Videotelefonie Placecam von der Daviko GmbH [2] Videoskalierung Bandbreitenabschätzung

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

Context based Cognitive Radio for LTE-Advanced Networks

Context based Cognitive Radio for LTE-Advanced Networks Context based Cognitive Radio for LTE-Advanced Networks Jörg Schneider, Lianghai Ji, Christian Mannweiler Hans D. Schotten 15.05.2013 Inhalt 1. Motivation 2. Spektrum Management 3. Systemarchitektur 4.

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder FROSCON, 23.8.2009 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, Seite 1 Eine einfache Firewall Eine einfache Firewall mit Linux

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010

Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010 : Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010 von Thomas Stensitzki, Senior Consultant icomcept GmbH Management Summary Der Aufbau von Webseiten kann

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Mobile Echtzeitkontrolle von Kommunikationskanälen

Mobile Echtzeitkontrolle von Kommunikationskanälen Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von

Mehr

HP converged Storage für Virtualisierung : 3PAR

HP converged Storage für Virtualisierung : 3PAR HP converged Storage für Virtualisierung : 3PAR Dr. Christoph Balbach & Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Hochverfügbarkeit

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Syngress. CISCO PIX Firewall. Übersetzung aus dem Amerikanischen von MediaMate

Syngress. CISCO PIX Firewall. Übersetzung aus dem Amerikanischen von MediaMate Syngress CISCO PIX Firewall Übersetzung aus dem Amerikanischen von MediaMate Mitwirkende 13 Technischer Lektor & Mitwirkender 15 Technischer Redakteur & Mitwirkender 15 Vorwort 17 Informationen zu diesem

Mehr

Mesh Netzwerke mit OLSR und B.A.T.M.A.N

Mesh Netzwerke mit OLSR und B.A.T.M.A.N Open Students Lunch Zürich, 23. März 2009 Dieses Werk ist gemeinfrei (Public Domain) Mein Hintergrund Teilzeitstudium an der BFH in Biel. Arbeit für eine Zeitungen als System-Administrator und Supporter.

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Vorwort zur fünften Auflage

Vorwort zur fünften Auflage Inhalt Vorwort zur fünften Auflage XIII 1 Anforderungen an die Telekommunikationsinfrastruktur der Zukunft 1 1.1 Telekommunikationsinfrastruktur 3 1.2 Kommunikationsdienste und Nutzerverhalten 6 1.3 Applikationen

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO Anastasios Stomas SFI Technology Services AG 12. März 2003 anastasios.stomas@sfi.ch Seite 1 Hintergrund INHALT Cluster-

Mehr

Mapping between group names and addresses in hybrid multicast

Mapping between group names and addresses in hybrid multicast Mapping between group names and addresses in hybrid multicast Sebastian Wölke Sebastian.Woelke@informatik.haw-hamburg.de University of Applied Sciences Hamburg Dezember 05, 2012 Hochschule für Angewandte

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

Stand und Trends der M2M-Standardisierung

Stand und Trends der M2M-Standardisierung Stand und Trends der M2M-Standardisierung Jens Mückenheim, Clemens Hök 18. ITG-Fachtagung Mobilkommunikation, Osnabrück 2013 16/05/13 Seite 1 Agenda Einführung Entwicklung von M2M-Anwendungen im Mobilfunk

Mehr

Internet Security Vortrag

Internet Security Vortrag Internet Security Vortrag SMB / CIFS Sicherheit Mario Bacic 27.04.2004 27.04.2004 SMB/CIFS Security Mario Bacic Seite 1 Inhalt 1.Einordnung 2.Geschichte 3.Klassisches SMB Protokoll 4.Erweiterungen in CIFS

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr