FlexiNet. Statusseminar. FlexiNet. TKN Telecommunication. Agenda. Berlin, 11. Dezember Begrüßung und Einführung in das Projekt

Größe: px
Ab Seite anzeigen:

Download "FlexiNet. Statusseminar. FlexiNet. TKN Telecommunication. Agenda. Berlin, 11. Dezember 2003. 1. Begrüßung und Einführung in das Projekt"

Transkript

1 TKN Statusseminar Berlin, 11. Dezember 2003 Agenda 1. Begrüßung und Einführung in das Projekt 2. Berichte der drei Projektstandorte 3. Kooperation mit dem Heinrich Hertz Institut 4. Gastvorträge 5. Diskussion Statusseminar / Berlin 11. Dezember

2 Einführung Eine aktive, programmierbare Netzinfrastruktur zur schnellen und flexiblen Realisierung neuer Dienste Offene Dienstplattform Anwenderbedürfnisse Dynamisch Reaktion auf Infrastrukturerfordernisse Eingriff nur am Netzwerkrand Schnell & Flexibel Kooperationspartner Prof. Dr.-Ing. J. Eberspächer, TU München Prof. Dr.-Ing. A. Wolisz, TU Berlin Prof. Dr. M. Zitterbart, Uni Karlsruhe Statusseminar / Berlin 11. Dezember Aktive Netze Bestandsaufnahme Großer Hype ca Beispiel USA: Förderung durch DARPA In Europa: IST-FAIN Projekt Häufig aber nur isoliert einzelne Aspekte betrachtet Viel Theorie, wenig Praxis Theorie häufig praxisfern, z.b. keine Berücksichtigung von Sicherheitsaspekten, etc. Kaum Anwendungen entwickelt bzw. untersucht Schlimmer noch: Entwickelte Plattformen oft nicht einsatzfähig, Beispiel: ABone -Projekt Enge Verzahnung zwischen Plattform und Anwendungen Standortübergreifende Entwicklung sichert Praxistauglichkeit Statusseminar / Berlin 11. Dezember

3 Bausteine des -Projekts Kommunikation in heterogenen Gruppen Gerätemobilität & Persönliche Mobilität Schutz vor Ausfällen im Netz Sicherheit für und durch Entwicklung der AMnet Plattform: Signalisierung Ressourcenmanagement Sicherheit Plattformen Anwendungen Drei Standorte verbunden über Internet Testbett Praxiserfahrung ANnetund WUGS Service-Interworking Statusseminar / Berlin 11. Dezember Die -Projekt-Idee Plattformentwicklung und Dienstentwicklung greifen in einander. Ausrichtung an praktischen Erwägungen, insbesondere auch im Hinblick auf die Industrie Demonstrator und Beispieldienste zeigen Potential dieser Technologie auf. Statusseminar / Berlin 11. Dezember

4 Kooperation dreier Standorte -Testbett verbindet alle drei Standorte: Gemeinsames Repository für Code-Module, Nutzer-Authetifizierung, etc. Signalisierung über Standorte hinweg möglich Karlsruhe Berlin München Statusseminar / Berlin 11. Dezember Projektmitarbeiter Michael Conrad, Thomas Fuhrmann, Till Harbaum, Panos Kassianidis, Marcus Schöller, Anke Speer. Leitung: Martina Zitterbart Michael Eyrich, Andreas Hess, Morten Schläger, Günter Schäfer. Leitung: Adam Wolisz. Christian Bachmeir, Peter Tabery. Leitung: Jörg Eberspächer Statusseminar / Berlin 11. Dezember

5 Entwicklung der -Plattform 06/2000 Einfache Transcoder- Dienste Multicast Reflektor Kompressions- & VPN-Dienste 12/2002 Adaptive Fehlerkontrolle Fortgeschrittene Transcoder Sicherheit 10/2003 AMnet 2.0 als Live-CD öffentlich verfügbar: Ausführungsumbebung, Repository, Signalisierung Mobilitätsunterstützung Resilient Overlay-Networks Passive Messung AMnet 1.0 Plattform als Grundlage des -Projekts AMnet 3.0 fertig gestellt: Verbesserte Signalisierung, Sicherheitsfeatures integriert, Durchsatz optimiert Statusseminar / Berlin 11. Dezember Projekt-Ergebnisse 24 Veröffentlichungen in Zeitschriften und auf Konferenzen 27 Diplom- und Studienarbeiten Mehrere Promotionsvorhaben (eines abgeschlossen / Harbaum) Tutorial (IWAN 2002) führt in die Anwendung der - Plattform ein Live-CD mit bootfähigem AMnet- Knoten ermöglicht einfaches Erproben zu Hause Vielzahl von Interessenten aus der Industrie Web-Seite lebt weiter auch ohne unmittelbare Anschlussförderung Statusseminar / Berlin 11. Dezember

6 Ausblick auf Anwendungen -Plattform ist jetzt bereit für größere Erprobung in Kooperation mit der Industrie Mobiles Internet Netzwerkmanagement Grid-Computing Mobile Anwendungen für 4G Netze Netzsicherheit, z.b. DDoS-Attacken Einsatz auch als Grundlage für weitere Forschungsarbeiten Forschungsgruppe Peer-to-Peer-und Overlay-Netze Statusseminar / Berlin 11. Dezember Veröffentlichungen (1) T. Harbaum, A. Speer, R. Wittmann, M. Zitterbart. AMnet: Efficient HeterogeneousGroup Communication Through Rapid Service Creation. In Proceedings of The Active Middelware Workshop AMS'00, Pittsburg, USA, T. Harbaum, A. Speer, R. Wittmann, M. Zitterbart. Providing Heterogeneous Multicast Services with AMnet. Journal of Communications and Networks, Vol.3, No.1, März A. Hess, M. Schöller, G. Schäfer, A. Wolisz, M. Zitterbart. A dynamic and flexible Access Control and Resource Monitoring Mechanism for Active Nodes. In: Proceedings of International Conference on Open Architectures and Network Programming, New York, USA, Juni A. Speer, M. Schöller, T. Fuhrmann, M. Zitterbart. Aspects of AMnet Signalling. In: Proceedings of International Networking Conference 2002, Pisa, Italy, März T. Fuhrmann, T. Harbaum, M. Schöller, M. Zitterbart. AMnet 2.0: An Improved Architecture for Programmable Networks. Proceedings of the International Workshop on Active Networks IWAN2002, Zürich, Switzerland, December, 2002 T. Fuhrmann, M. Schöller, C. Schmidt, M. Zitterbart. A Node Evaluation Mechanism for Service Setup in AMnet. In Proceedings of Kommunkation in Verteilten Systemen, Leipzig, 2003 P. Tabery, C. Bachmeir. Advanced Network Services using Programmable Networks. In: Proceedingsof IFIP Workshop and EUNICE Summer School on Adaptable Networks and Teleservices, Trondheim, Norway, September C. Bachmeir, P. Tabery. PIRST-ONs: A Service Architecture for Embedding and Leveraging Active and Programmable Network Technology. In: Proceedings of 10th International Conference on Software, s and Computer, Split, Dubrovnik (Croatia), Ancona, Venice (Italy), Oktober T. Fuhrmann, T. Harbaum, M. Schöller, M. Zitterbart. AMnet 2.0: An Improved Architecture for Programmable Networks. In: Proceedings of International Workshop on Active Networking, Zürich, Dezember Statusseminar / Berlin 11. Dezember

7 Veröffentlichungen (2) Christian Bachmeir. Fault-Tolerant 2-tier P2P based Service Discovery in PIRST-ON. In: Proceedings of IEEE 10th International Conference on s, ICT'2003, Papeete, French Polynesia, February 2003 Thomas Fuhrmann, Marcus Schöller, Christina Schmidt, and Martina Zitterbart. A Node Evaluation Mechanism for Service Setup in AMnet, Kommunikation in verteilten Systemen, Leipzig, Februar Michael Eyrich, Morten Schläger, and Adam Wolisz, Using the Remote Socket Architecture as NAT Replacement, In Proc. of 5th European Personal Mobile Communications Conference (EPMCC), Glasgow, Scotland, April Andreas Hess, Günther Schäfer, A Flexible and Dynamic Access Control Policy Framework for an Active Networking Environment, Proceedings of the 13. ITG/GI-Fachtagung Kommunikation in Verteilten Systemen (KiVS'2003). Leipzig, February Christian Bachmeir and Peter Tabery. Scalable Diverse Protected Multicastas a ProgrammableService Leveraging IP-Multicast. In: Proceedings of 2nd IEEE International Symposium on Network Computing and Applications, NCA'03, Cambridge, MA, USA, April 2003 Thomas Fuhrmann, Andrea Schafferhans, and Thure Etzold. An Overlay-Network Approach for Distributed Access to SRS. Proceedings of the First International Workshop on Biomedical Computations on the Grid (BioGrid'03), Tokyo, Japan, May 12-15, Thomas Fuhrmann. Supporting Peer-to-Peer Computing with. Proceedings of the Third International Workshop on Global and Peer-to-Peer Computing on Large Scale Distributed Systems, Tokyo, Japan, May 12-15, Thomas Fuhrmann. On the Strategic Importance of Programmable Middleboxes. Proceedings of the 2nd International Workshop on Active Network Technologies and Applications (ANTA 2003). Osaka, Japan, May 29-30, Statusseminar / Berlin 11. Dezember Veröffentlichungen (3) Thomas Fuhrmann, Till Harbaum, Panos Kassianidis, Marcus Schöller, and Martina Zitterbart. Results on the Practical Feasibility of Programmable Network Services. Proceedings of the 2nd International Workshop on Active Network Technologies and Applications (ANTA 2003). Osaka, Japan, May 29-30, Thomas Fuhrmann and Till Harbaum. Using Bluetooth for Informationally Enhanced Environments. Proceedings of the IADIS International Conference e-society 2003, Lisbon, Portugal, June 3-6, Andreas Hess, Michael Jung, Günther Schäfer, Combining Multiple Intrusion Detection and Response Technologies in an Active Networking Based Architecture, 17.DFN Arbeitstage über Kommunikationsnetze. Düsseldorf, Juni Thomas Fuhrmann. Small-world Networks Revisited. Proceedings of the International Workshop on Innovative Internet Computing Systems, Leipzig, June 19-21, Andreas Hess, Michael Jung, Günther Schäfer, FIDRAN: A Flexible Intrusion Detection and Response Framework for Active Networks, IEEE Symposium on Computers and Communications (ISCC'2003). Kemer, Antalya, Türkei, 30.Juni - 3. Juli Christian Bachmeir, Peter Tabery, Serdar Üzümcü, and Eckehard Steinbach. A Scalable Virtual Programmable Real-Time Testbed for Rapid Multimedia Service Creation and Evaluation. In: Proceedings of IEEE International Conference on Multimedia & Expo, ICME'03, Baltimore, MD, USA, July 2003 Thomas Fuhrmann, Till Harbaum, and Martina Zitterbart. Network Services for the Support of Very-Low- Resource Devices. In: Proceedings of Applications and Services for Wireless Networks, Bern, Switzerland, July 2-4, Christian Bachmeir, Jianxiang Peng, Hans-Jörg Vögel, Chris Wallace, and Gavin Conran. Diversity Protected, Cache based Reliable Content Distribution - building on scalable, P2P and Multicast based Content Discovery. In: Proceedings of 6thIEEE International Conference on High Speed Networks and Multimedia Communications, HSNMC'03, Estoril, Portugal, July 2003 Statusseminar / Berlin 11. Dezember

8 Diplom- und Studienarbeiten (KA) Entwurf, Implementierung und Bewertung der Evaluation zur Diensteplatzieung in AMnet, Christina Schmidt Unterstützung mobiler Empfänger für senderbasiertes Multicast, Johann Mihutoni Entwicklung eines -Dienstes zur Bandbreitenanpassung von MPEG2-Strömen, Andreas Siemer Knotenauswahlverfahren und Diensteverlagerung für aktive Netze, Uwe Freese Entwicklung eines Java- Dienstmoduls für AMnet, Gerhard Bocksch Entwicklung eines -Dienstes zur passiven Messung von TCP- Verbindungseigenschaften, Björn Zülch Untersuchung von Ansätzen zur Effizienzsteigerung der TCP- Fehlerkontrolle mit, Franz Brosch Entwicklung von Methoden zur Verbesserung der Internetsuche durch Verhaltensbewertung der Benutzer in Firmennetzen, Manuel Thiele Statusseminar / Berlin 11. Dezember Diplom- und Studienarbeiten (MUC) Implementation of a Multicast Service for Mobile Hosts (Shen Chao) A NAPT Traversal Mechanism for the Mobile Internet (Peng Gao) Analyse und Charakterisierung von Verkehrsflüssen mit transparenten Proxies (Memduh Imamoglu) Enhancing H.264-based Video Transmission using Programmable Routers (Jun Li) Programmable Proxying for Mobile IP Route Optimization (Xiaohe Li) Implementierung eines Ersatzschaltverfahrens für IP-Multicast (Sebastian Meuer) Reliable Content Distribution using Cache Summaries (Seong Yeol Park) A Distributed QoS-aware Cache Network Architecture (Jianxiang Peng) Eine zweischichtige P2P-basierte Signalisierungsarchitektur (Izden Sarihan) Experimental Comparison of a UDP-Based Transport Protocol and TCP Over IEEE b (David Schmidt) Migration mobiler Dienste im Internet (Sascha Schmidt) Development of a QoS API for an Open Source Mobile IP Client (Jorge Tendero) Diverse Protected Multicast (Serdar Üzümcü) Statusseminar / Berlin 11. Dezember

9 Diplom- und Studienarbeiten (B) Design and Implementation of a Fault-Tolerant ReSoA Server (Tobias Poschwatta) Entwurf und Realisierung eines Klassifizierers für MPEG-4 und G.127 (Conni Poppe) Realisierung eines zuverlässigen Last Hop Link Layer Protokolls (Andreas Ahl) Network Topology Information Discovery and Group Specific Distribution in a Secure and Reliable Way (Jörn Beckmann) Usage of Honeypots for Detection and Analysis of Unknown Security Attacks (Patrick Diebold) Design and Realization of an Intrusion Detection System on Top of an Active Networking Infrastructure (Michael Jung) Erkennung und Minimierung der Auswirkung von Distributed-Denial-of-Service Attacken mithilfe aktiver Netzwerke (Lars Wartenberg) Design and Implementation of the Remote Socket Architecture (ReSoA) for Linux 2.4 (Tobias Poschwatta) Statusseminar / Berlin 11. Dezember Agenda 1. Uni Karlsruhe: AMnet 3 als flexible Diensteplattform für Leistungsfähigkeit und Beispieldienste 2. TU Berlin: Dynamische Mikro-Mobilitätsunterstützung und Schutz der Kommunikationsinfrastruktur auf der Grundlage aktiver Netztechnologie 3. TU München: Programmierbare Netze zur optimierten und flexiblen Makro-Mobilitätsunterstützung sowie für skalierbare, dynamisch konfigurierte fehlertolerante Overlay-Netze Statusseminar / Berlin 11. Dezember

10 Programmierbare Netze Aktive Knoten im inneren des Netzes greifen in die Anwendungsprotokolle der Endgeräte ein. Anwendungsschicht Ausführungsumgebung Dienstmodule Netzwerkschicht Transportschicht Transportschicht Anwendungsschicht Statusseminar / Berlin 11. Dezember Beispieldienste in Beispiel 1 Beispiel 2 Problem: Unicast verbraucht unnötig viele Ressourcen im Netz. Internet Problem: Endgeräte haben unterschiedliche Anforderungen. bereitet Daten speziell für das Endgerät auf! dupliziert den Datenstrom nur da vervielfältigt wo er benötigt wird unabhängig von den Endgeräten! Internet Statusseminar / Berlin 11. Dezember

11 Ablauf der Dienstaktivierung 1 Code der Dienstmodule sowie Nutzerprofile werden vom Netzwerk Management. auf dem Repository angelegt. Netzwerk Management 3 Aktive Knoten fangen Dienstanfrage auf und leiten sie an ihr lokales Repository weiter 2 Flexinetfähiges Endgerät aktiviert einen Dienst Endgerät 4 Repository Aktiver Knoten Repository prüft Nutzerrechte und stellt ggf. Code dem aktiven Knoten zur Verfügung. fähiges Endgerät Statusseminar / Berlin 11. Dezember Entwurfsprinzipien (1) Rand ~ 100 MBit/s (1) Kernnetz inkl. Internet Service Provider Rand AMnode (1) Momentane Leistungsfähigkeit Normale Router Aktive Knoten werden vereinzelt im Randbereich des Internets aufgestellt. Statusseminar / Berlin 11. Dezember

12 Entwurfsprinzipien (2) Service Module Repository Service Module Code Ausführbarer Code wird lokal in den einzelnen administrativen Domänen bereitgestellt. Dies ermöglicht hohe Sicherheit für die Netzbetreiber. Statusseminar / Berlin 11. Dezember Service Request (vom Repository auf Legitimität geprüft) Entwurfsprinzipien (3) Service Request Dienste werden vom Netzbetreiber bereitgestellt und von ihm oder seinen Kunden (bzw. deren Anwendungsprogrammen) aufgerufen. Statusseminar / Berlin 11. Dezember

13 Entwurfsprinzipien (4) Knoten im Pfad klassifizieren und selektieren den Verkehr Off-path Nodes In-path Node Rechenintensive Dienste können abseits des Pfades bearbeitet werden, z.b. auf spezieller Hardware oder leistungsfähigen Clustern. Statusseminar / Berlin 11. Dezember Die Architektur Service Module(s) Evaluation Relocation Node Discovery Execution Environment Netfilter Aktiver Knoten Repository Comm. Code Cache Shared Mem. IPC Overload Detection Resource Monitor Userspace Linux Kernel Repository Hierarchisch organisiert (vgl. DNS) Code der Dienstmodule Nutzerprofile Authentication, authorization, accounting Front-end für das System (lokale Domäne) Netzwerk Monitoring Knoten Management Nutzer Management Management GUI Statusseminar / Berlin 11. Dezember

14 Grundstruktur der -Dienste Dienste bestehen aus Dienstmodulen. Diese sind entweder maßgeschneidert oder aus Standardkomponenten zusammengesetzt. Dienste können drei besondere Dienstmodule enthalten: Knotenfindung: Wo befinden sich aktive Knoten? Evaluierung: Welche dieser Knoten sind für diesen Dienst am besten geeignet? Relokation: Bringe den laufenden Dienst auf einen anderen Knoten (z.b. zwecks Load-Balancing oder wegen Nutzer-Mobilität) Dienstmodule können zur Laufzeit eines Dienstes nachgeladen werden. Statusseminar / Berlin 11. Dezember Dienst-Aktivierung (Anwendungsdienst) 1 Service Request Service Requests werden in Richtung eines Zielsystem versandt. Im allgemeinen erreichen sie dieses nicht. 2 3 Aktiver Knoten lädt erstes Dienstmodul dieses Dienstes aus dem Repository. Dieses Dienstmodul lädt nun ggf. weitere Module nach: Knotenfindung, Evaluierung, Service Requests Alle diese Module können weitere Service Requests aussenden, um z.b. andere aktive Knoten zu finden und zu evaluieren. Ein grundlegender Signalisierungsmechanismus (=Service Request) ermöglicht flexible Dienste, die sich der jeweiligen Situation anpassen. Statusseminar / Berlin 11. Dezember

15 Dienst-Aktivierung (Netzdienst) 1 Service Request Service Requests werden vom Netzwerkadministrator auf einem oder mehreren aktiven Knoten installiert. 2 TCP / IP Endgeräte wissen nichts von. 3 Netzwerkschicht Aktive Knoten reagieren auf spezifische Merkmale im TCP/IP Datenverkehr und werden selbständig aktiv. Netzdienste verbessern die Leistungsfähigkeit oder Sicherheit des Netzes ohne dass die Endgeräte irgendwie modifiziert werden müssten. Statusseminar / Berlin 11. Dezember Management GUI Statusseminar / Berlin 11. Dezember

16 Beispieldienst: Heterogene Netze AMnode Häufig können Multimedia-Ströme nicht beim Server an die Anforderungen des Endgeräts angepasst werden, z.b. Multicast-Reflektor, Satelliten-Fernsehen, Hier kann ein -Dienst, z.b. im Access Point, die spezifischen Anpassungen vornehmen. Bluetooth Access Point Access Point lädt Transcoding-Dienst speziell für Palm-PDA. AMnet Service Request Bluetooth Service Discovery Statusseminar / Berlin 11. Dezember Weitere Beispieldienste aus Karlsruhe Multicast Reflektor reduziert Uplink-Bandbreite z.b. bei Internet Radio Kompressionsdienste verbessern Download-Zeit und Kapazität, insbesondere in drahtlosen Zugangsnetzen Transparente Transcoding-Dienste passen Datenraten von Multimediaströmen dynamisch und variabel an Unterstützung für P2P-Netze Adaptive Fehlerkontrolle Frühe Übertragungswiederholung verbessert Durchsatz von TCP Dynamische Ergänzung von Redundanz vermeidet Übertragungswiederholungen Passive Messung von Leistungsparametern im Netz liefert aktuelle Entscheidungsgrundlagen für Wegewahl in Overlay-Netzen Statusseminar / Berlin 11. Dezember

17 Leistungsmessung Frage: Wieviel Durchsatz kann die momentane Implementierung unterstützen? Aufbau für die Messung: 100 Mbit/s Ethernet 800 MHz Pentium II Server: Sendet Verkehr mit fester Rate Aktiver Knoten: Bearbeite den Verkehr. Beispiel hier: UDP Checksumme berechnen Empfänger: Messe empfangene Datenrate Statusseminar / Berlin 11. Dezember Messergebnis Anfang 2003 Fester Overhead pro Paket. Jeder Bearbeitungsdurchlauf reduziert die maximale Datenrate. Statusseminar / Berlin 11. Dezember

18 Messergebnis Ende 2003 Receiver [MBit/s] Linux Router UDP-Checksum (in C) UDP-Checksum (in Java) Sender [MBit/s] Optimierungen am Execution Environment des AMnet-Knotens haben mittlerweile für einfache Aufgaben fast Line-Speed ermöglicht. Statusseminar / Berlin 11. Dezember Zusammenfassung Systementwurf auf einzelne aktive Knoten im Randbereich des Netzes ausgelegt Ausführbarer Code nur vom Repository Somit volle Kontrolle durch Netzbetreiber Anwendungsdienste und Netzdienste Das Netz profitiert von, völlig transparent für die Anwender Komplexe Dienste aus einfachen Modulen kombinierbar inkl. Knotenfindung, Evaluation und Relokation Leistungsmessungen belegen Tauglichkeit bei bis zu 100 MBit/s Vielzahl von Beispieldiensten demonstriert großes Potential dieser Technologie Statusseminar / Berlin 11. Dezember

19 Agenda 1. Uni Karlsruhe: AMnet 3 als flexible Diensteplattform für Leistungsfähigkeit und Beispieldienste 2. TU Berlin: Dynamische Mikro-Mobilitätsunterstützung und Schutz der Kommunikationsinfrastruktur auf der Grundlage aktiver Netztechnologie 3. TU München: Programmierbare Netze zur optimierten und flexiblen Makro-Mobilitätsunterstützung sowie für skalierbare, dynamisch konfigurierte fehlertolerante Overlay-Netze Statusseminar / Berlin 11. Dezember Projektfragestellung Wie sollte eine Aktive Umgebung gestaltet sein, damit Proxies zur Unterstützung der drahtlosen Kommunikation dynamisch geladen und installiert werden können? Schwerpunkt: Untersuchung der Implementierungsaspekte anhand zuvor separat vom Projekt funktionell untersuchter Proxies Statusseminar / Berlin 11. Dezember 2003 TKN 38

20 Projektarbeiten Performance Enhancing Proxies (PEP) Leistungssteigerung von TCP über drahtlose Kanäle Ladbare ReSoA Implementierung Mobility Enabling Proxies (MEP) Effiziente Mobilitätsunterstützung Ladbare Mombasa Implementierung Protokoll Booster Flow spezifische Unterstützung (variable Übertragungswiederholungen) Ladbare Protokollbooster Statusseminar / Berlin 11. Dezember 2003 TKN 39 Sind Kern-Module überhaupt notwendig? Kumulierte Systemzeit notwendig zum Datentransfer Drei Arten von ReSoA Implementierungen: Kern-Module mit Prozess-Kontexten (Socket-Kommunikation, offene Schnittstellen, TCP-Beeinflussung) Kern-Module, direkte Aufrufe (ohne Socket-Nutzung) Anwendungsprogramm (Socket-basiert) Messergebnis: Durchsatz vergleichbar Rechnerlast nahezu unverändert Verzögerung geringfügig höher im Anwendungsprogramm Kumulierte Zeit [sec] Durchsatz [kb/sec] UM-ReSoA Kernel-ReSoA Laufzeit der Messung [sec] Durchsatz (Median) 100 UM-ReSoA Kernel-TCP Kernel-ReSoA Datenmenge [kb] Statusseminar / Berlin 11. Dezember 2003 TKN 40

21 Wo Probleme entstanden... ReSoA: Datenpufferung Scheduling-Verhalten Umgang mit Ressourcen Schnittstellen zu Kernfunktionalitäten Installation den Kern erweiternder Funktionalitäten Mombasa: Umgang mit Ressourcen Verteilte Bereitstellung von Modulen, Signalisierung Multimedia - Booster: Adressraum-übergreifende (cross-layer) Übermittlung von Parametern Treibernahe Eingriffe Hardware-Umprogrammierung? Grundsätzlich:... Systemsicherheit Statusseminar / Berlin 11. Dezember 2003 TKN 41 ReSoA Ergebnisse Kern-Module: Kaum so einzuschränken, dass sich nicht Lücken zum Ausnutzen ergeben ggf. Kompilierung auf System (OKE, Cyclone, ) Kern-Prozesse schwer zu überwachen: Ressourcenkonflikte Speicher, Prozessorzeit, Netzflutungen Bidirektionale Signalisierungen erforderlich: Klient benötigt Informationen von installiertem Server Aktive Umgebung vorwiegend zur Signalisierung Drahtloses Endgerät Anwendung Lokales Socket-Modul LHP WLAN I 3 Aktiver Knoten LHP WLAN Laufzeitumgebung Export Socket Server I I 2 1 TCP IP LAN Internet Endsystem Anwendung Socket-Schnittstelle TCP IP LAN Anwendungsschnittstelle Anwendungs- Schnittstelle Statusseminar / Berlin 11. Dezember 2003 TKN 42

22 Mombasa: Mobility Enabling Proxy Ziel: Effiziente Mobilitätsunterstützung Ansatz: Ausnutzung von Multicast MObility support - a Multicast-BASed Approach Addressing und Routing unabhängig vom Aufenthaltsort des mobilen Endgerätes Module: Mobile Agent (MA), Mobility-Enabling Proxy (MEP), Gateway Proxy (GWP) CH Internet GWP Execution Environment Access Network MR Execution Environments Statusseminar / Berlin 11. Dezember 2003 TKN 43 MEP MEP MEP MA Mombasa Integration Grundfunktionalitäten: Statische Tabelle zur Adressübersetzung (AMnet) Unicast Multicast, Multicast Unicast Dynamische Routen: Black hole für inaktive Systeme (Grundzustand) Weiterleitung für registrierte Systeme MEP Klienten- Registrierung libxipq Adress- Übersetzung Paketpuffermanagement EE Anwendungsraum Kernel ipt_amnet INPUT OUTPUT PREROUTING FORWARD POSTROUTING Statusseminar / Berlin 11. Dezember 2003 TKN 44

23 Protokoll Booster Funktionsweise: Einseitige Bearbeitung von Datenströmen (z.b. nur auf Sendeseite) Analyse durchlaufender Pakete bis in Nutzdaten hinein Paketspezifische Klassifizierung Treiberseitige, paketspezifische Anpassung der Hardwareparameter für die Übertragung Beispiele: MPEG4: Bevorzugte Übertragung von I-Rahmen durch mehrfache Übertragungswiederholung, Vernachlässigung von p- und b-rahmen durch einmalige Übertragungswiederholung G729: VoiceIP voiced/unvoiced Pakete. Übergang unvoiced voiced sollte nicht verloren gehen, da sonst lange Periode zum Wiederaufsetzen erforderlich Statusseminar / Berlin 11. Dezember 2003 TKN 45 Booster Integration Initial: Klassifizierung im Kern im Treiber Notwendig: Modulare, anpassbare Klassifizierungsroutinen Realisierung: Parameteraustausch zwischen Anwendung und Kern über netlink Parameter-Varianten Parameter, der im Treiber erneut bewertet wird Wert aus Skala von 0 100, der wie verschiedene Warteschlangen behandelt wird Module Klassifizierung EE Kopf- u. Nutzdaten libxipq Metainformation Anwendungsraum Kernel Metainformation ipt_amnet INPUT OUTPUT PREROUTING FORWARD POSTROUTING WLAN Treiber Statusseminar / Berlin 11. Dezember 2003 TKN 46

24 Eignung von ANs für Proxies Vorteile der AN im Anwendungsraum: Zeitnahe Anpassung durch Laden geeigneter, angepasster Filter Sicherheit / Schutz des Betriebsystems Wesentlich einfachere Implementierung Vergleichbarer erzielbarer Durchsatz Nachteile: Proxies / Booster können paketspezifischen Hardware-Zugriff benötigen starke Versionsabhängigkeit Räumliche Teilung von Datengewinnung und Datenverwendung (z.b. Booster) AN gesteuerte Modifikation von Treibern kompliziert und erhebliches Sicherheitsrisiko Vorhandensein einer Standardschnittstelle erforderlich Höhere Verzögerungszeiten (sofern nicht ohnehin Pufferung erfolgt) Umfangreicher Support notwendig durch AN (z.b. Proaktive Bereitstellung von MEP, Kombination mit Bewegungs-Voraussagen Fazit: Anwendungsraumbasierte ANs zur Etablierung von Proxies bedingt geeignet Aufteilung der Funktionalitäten zwischen Kern und Anwendung kompliziert Statusseminar / Berlin 11. Dezember 2003 TKN 47 Schutz der Kommunikationsinfrastruktur auf Grundlage aktiver Netztechnologie TKN

25 Projektübersicht Sicherung der aktiven Netzwerkinfrastruktur Sicherheitsanwendungen Angriffserkennung: Vermittelte Dateneinheiten können von aktiven Knoten auf verdächtige Muster hin untersucht werden Die Definition von verdächtig hängt stark von den zu diagnostizierenden Angriffen ab: sich ständig wandelnde Aufgabe ideale Anwendung aktiver Netze Anonyme / pseudonyme Kommunikation: Untersuchen neuer Möglichkeiten, die flexible Programmierbarkeit aktiver Netze zur Realisierung anonymer Kommunikation einzusetzen Statusseminar / Berlin 11. Dezember 2003 TKN 49 Motivation Steigende Zahl an Internetrechnern / Software Fehlendes Sicherheitsbewusstsein: Bsp. W32/Blaster: 16. Juli Patch-Bereitstellung 11. August 2003 Ausbruch 12. August Kategorie 4 (severe threat / global distribution) Entwicklung der Angriffe Automatisierte Tools Geschwindigkeit... Schutz im Netzwerk ist erforderlich! No of Security Incidents Statusseminar / Berlin 11. Dezember 2003 TKN 50 Security Incidents Year

26 Ziel Proaktiver Schutz der Internet-Kommunikationsinfrastruktur gegen Angriffe die die sich über das Internet aus- // verbreiten! Beobachtung des Netzwerkverkehrs hinsichtlich von Angriffsmustern / Anomalien Verteilte und anforderungsorientierte Überwachung (Aneignung von Wissen über die zu schützenden Ressourcen) Effizienz Rückverfolgung des Angriffsverkehrs Prävention Blockierung des Verkehrs Entferntes Starten eines aktiven Dienstes Host A NIDS Data Path Host B Statusseminar / Berlin 11. Dezember 2003 TKN 51 Stand der Technik Technologien: Firewalls, Patches, Angriffserkennungssysteme (IDS) (z.b. Snort) Konfiguration, Wartung, etc. IBAN: - pro Schwachstelle: mobilen Scanner + Filter Realisierung der Schwachstellen-spezifischen Scanner Ineffizienz Captus: Kombination: IDS und Firewall Wettlauf zwischen Angriff und Rekonfiguration Statusseminar / Berlin 11. Dezember 2003 TKN 52

27 Ansatz Ein auf aktive Netzwerke basierendes anforderungsgerechtes und selbstkonfigurierendes Intrusion Prevention System (IPS). Komponenten: FIDRAN A Flexible Intrusion Detection and Response Framework for foractive Networks Netzwerk-Scanner zur Analyse der Sicherheitsanforderungen Management- und Kontrolleinheiten zur Anpassung der Konfiguration an die analysierten Anforderungen (zur Laufzeit) Spezifische Sicherheitsmechanismen (OS, Protokoll, Anwendungsspezifisch,) realisiert als aktive Netzwerkdienste Statusseminar / Berlin 11. Dezember 2003 TKN 53 Beispiels-Szenario SR Analysephase Analysepakete Antworten Apache FIDRAN Pro-FTP Analyse kann auch passiv durchgeführt werden! Statusseminar / Berlin 11. Dezember 2003 TKN 54

28 Beispiels-Szenario SR Konfigurationsphase Request: Apache, Pro-FTP Download FIDRAN -Apache -Pro-FTP Initiale Überprüfung Digitale Signatur Security Policy Policy Integration Apache Pro-FTP Statusseminar / Berlin 11. Dezember 2003 TKN 55 Beispiels-Szenario SR Betriebsphase -IIS FIDRAN: -Apache -Pro-FTP Betriebsphase: -Regelmäßig Anaylse Anaylse -Anpassung IIS Apache Pro-FTP Statusseminar / Berlin 11. Dezember 2003 TKN 56

29 FIDRAN - Architecture User-Space FIDRAN Vulnerability Scanner FIDRAN Management Module (New Op_Module, ) Active Node Software FIDRAN User-Space FIDRAN Module User-Space FIDRAN 1 Module User-Space 1 Module 1 Kernel-Space IP-Signatures IP-Signatures IP-Signatures FIDRAN Security Policy Policy Rules TCP-State FIDRAN Control Module Packets Packets / Alarms Alarm Evaluation Anomaly Detection Alarm Op-Modules Network Statusseminar / Berlin 11. Dezember 2003 TKN 57 Ergebnisse Max. Throughput [MBit/s] Snort-Inline FIDRAN Kosten: Verwaltungsaufwand pro Modul Overhead durch Algorithmen No of TCP Null Scan Signatures Verzögerung: f(kosten, Verkehrslast) FIDRAN-1 Statusseminar / Berlin 11. Dezember 2003 TKN 58

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Architekturen für IP-basierte Funkzugangsnetze

Architekturen für IP-basierte Funkzugangsnetze Radio Network Concepts Architekturen für IP-basierte Funkzugangsnetze Michael Schopp,, Helmut Becker Radio Network Concepts Information and Communication Mobile Siemens AG ITG-Workshop IP in Telekommunikationsnetzen

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Mobilität in IP-basierten Netzen Die ITG-FG 5.2.4

Mobilität in IP-basierten Netzen Die ITG-FG 5.2.4 Mobilität in IP-basierten Netzen Die ITG-FG 5.2.4 Ingo Willimowski Workshop: IP Netzmanagement, IP Netzplanung und IMST GmbH Carl-Friedrich-Gauß-Straße 2 D-47475 Kamp-Lintfort, Germany e-mail: willimowski@imst.de

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Multicast Backbone in the Cloud Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Gliederung Motivation HAMcast Project Cloud Computing Multicast Backbone in the Cloud Ausblick Motivation Probleme von IP Multicast

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011 SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Linux Cluster in Theorie und Praxis

Linux Cluster in Theorie und Praxis Foliensatz Center for Information Services and High Performance Computing (ZIH) Linux Cluster in Theorie und Praxis Monitoring 30. November 2009 Verfügbarkeit der Folien Vorlesungswebseite: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/

Mehr

Advanced IP Services über Satellit

Advanced IP Services über Satellit DLR-Workshop "Satellitenkommunikation in Deutschland" Advanced IP Services über Satellit Gerhard Geßler IABG mbh gessler@iabg.de Satellitenkommunikation in Deutschland Inhaltsverzeichnis Advanced IP Services

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet asut Lunch Forum vom 4. Mai 2007 Sichere Fernwartung über das Internet Prof. Dr. Andreas Steffen Sicher durchs Netz dank Innovation! A. Steffen, 4.05.2007, asut_lunch_forum.ppt 1 Kernkompetenzen des Instituts

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

Sichere Nutzung und schnelle Anpassung von Sensornetzen

Sichere Nutzung und schnelle Anpassung von Sensornetzen Sichere Nutzung und schnelle Anpassung von Sensornetzen Dienstorientierte Sensornetze bieten Flexibilität für Benutzer und Entwickler Einleitung Der Einsatz von Sensornetzen ermöglicht die Überwachung

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining Das Knowledge Grid Eine Architektur für verteiltes Data Mining 1 Gliederung 1. Motivation 2. KDD und PDKD Systeme 3. Knowledge Grid Services 4. TeraGrid Projekt 5. Das Semantic Web 2 Motivation Rapide

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Mobilkommunikation REST-basierte Dienste für verteilte, mobile Anwendungen A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Fachhochschule Köln, Institut für Nachrichtentechnik Fachhochschule Köln Anton Gillert,

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Eine kurze Einführung in die Technologiegrundlage. Future Internet Technologies and Funding for Agri-Food, Logistics, Transport and Manufacturing

Eine kurze Einführung in die Technologiegrundlage. Future Internet Technologies and Funding for Agri-Food, Logistics, Transport and Manufacturing Eine kurze Einführung in die Technologiegrundlage www.finish-project.eu Future Internet Technologies and Funding for Agri-Food, Logistics, Transport and Manufacturing Was ist FIWARE? Future Internet Ware

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder FROSCON, 23.8.2009 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, Seite 1 Eine einfache Firewall Eine einfache Firewall mit Linux

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Layer 2... und Layer 3-4 Qualität

Layer 2... und Layer 3-4 Qualität Layer 2... und Layer 3-4 Qualität traditionelles Ethernet entwickelt für den LAN Einsatz kein OAM (Operations, Administration and Maintenance) kein Performance Monitoring-Möglichkeiten keine SLA Sicherungsfähigkeiten

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Grid Computing. Einführung. Marc Lechtenfeld. Seminar Grid Computing Sommersemester 2004 Universität Duisburg-Essen

Grid Computing. Einführung. Marc Lechtenfeld. Seminar Grid Computing Sommersemester 2004 Universität Duisburg-Essen * Grid Computing Einführung Marc Lechtenfeld Seminar Grid Computing Sommersemester 2004 Universität Duisburg-Essen Übersicht 1 Problematik 2 Systemanforderungen 3 Architektur 4 Implementation 5 Projekte

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Clustering und Failover mit Linux

Clustering und Failover mit Linux Grazer Linux-Tage 2003 25. April Markus Oswald Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage Computational Cluster Beowulf Distributed Computing Worum es nicht

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Neue Wege zum sicheren IT Management

Neue Wege zum sicheren IT Management Neue Wege zum sicheren IT Management Ganzheitliche IT Performance & Security Ein strategisches Muss Die IT ist der entscheidende Faktor für die Umsetzung der Geschäftsstrategie und deren Erfolg. Durch

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Sven Schaust, Leibniz Universität Hannover 3. Fachgespräch KuVS, Berlin 3. Fachgespräch KuVS,

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Effiziente Client-basierte Handover-Verfahren zur Steigerung der Verfügbarkeit von Cloud-Diensten

Effiziente Client-basierte Handover-Verfahren zur Steigerung der Verfügbarkeit von Cloud-Diensten ITG 5.2.1 Fachgruppentreffen an der FH Flensburg Effiziente Client-basierte Handover-Verfahren zur Steigerung 27.05.2011 Fakultät Elektrotechnik und Informationstechnik Prof. Dr.-Ing. Christian Wietfeld

Mehr

NaaS as Business Concept and SDN as Technology. How Do They Interrelate?

NaaS as Business Concept and SDN as Technology. How Do They Interrelate? NaaS as Business Concept and SDN as Technology How Do They Interrelate? Diederich Wermser, Olaf Gebauer 20. VDE/ITG Fachtagung Mobilkommunikation 07.-08.05.2015 Osnabrück Forschungsgruppe IP-basierte Kommunikationssysteme

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

Studienprojekt HP-MOM

Studienprojekt HP-MOM Institute of Parallel and Distributed Systems () Universitätsstraße 38 D-70569 Stuttgart Studienprojekt HP-MOM High Performance Message Oriented Middleware 23. Januar 2013 Kurt Rothermel, Frank Dürr, Patrick

Mehr

Load Balancing mit Freier Software

Load Balancing mit Freier Software Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Content-oriented oriented Bridging of Today s Internet Heterogeneity

Content-oriented oriented Bridging of Today s Internet Heterogeneity Universität Tübingen Wilhelm-Schickard-Institut für Informatik University of California Berkeley Content-oriented oriented Bridging of Today s Internet Heterogeneity Klaus Wehrle Stefan Götz Wilhelm-Schickard-Institut

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

AS 7 / EAP 6 - Clustering. heinz.wilming@akquinet.de @akquinet h3p://blog.akquinet.de

AS 7 / EAP 6 - Clustering. heinz.wilming@akquinet.de @akquinet h3p://blog.akquinet.de AS 7 / EAP 6 - Clustering heinz.wilming@akquinet.de @akquinet h3p://blog.akquinet.de Was ist die EAP 6? EAP6!= EAP5 +1 JBoss Enterprise ApplicaBon PlaCorm 6 Stabile und unterstützte Pla>orm Basiert auf

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

collectd the statistics collection & monitoring daemon

collectd the statistics collection & monitoring daemon collectd the statistics collection & monitoring daemon Sebastian Harl / Linux User Schwabach LUG Camp Flensburg, 03. Mai 2008 Inhalt Was ist collectd? Architektur Implementierung

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008 Eine hochverfügbare Firewall mit iptables und fwbuilder Secure Linux Administration Conference, 11. Dec 2008 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, SLAC 2008 / 1 Eine einfache Firewall Eine

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

MPLS Multiprotocol Label Switching

MPLS Multiprotocol Label Switching MPLS Multiprotocol Label Switching Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie

Mehr

Mesh Netzwerke mit OLSR und B.A.T.M.A.N

Mesh Netzwerke mit OLSR und B.A.T.M.A.N Open Students Lunch Zürich, 23. März 2009 Dieses Werk ist gemeinfrei (Public Domain) Mein Hintergrund Teilzeitstudium an der BFH in Biel. Arbeit für eine Zeitungen als System-Administrator und Supporter.

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

Loadbalancing und Clustering mit Tomcat 6

Loadbalancing und Clustering mit Tomcat 6 Loadbalancing und Clustering mit Tomcat 6 Java Forum Stuttgart 3. Juli 2008 Michael Heß ORDIX AG, Paderborn mhe@ordix.de www.ordix.de Agenda Zielsetzung des Vortrags Webserver Integration Loadbalancing

Mehr

PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL. Uwe Kaiser, 24. November 2014. Matthias Heyde / Fraunhofer FOKUS

PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL. Uwe Kaiser, 24. November 2014. Matthias Heyde / Fraunhofer FOKUS Matthias Heyde / Fraunhofer FOKUS PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL Uwe Kaiser, 24. November 2014 REFERENZ-RFCS rfc1772 rfc1981 rfc1997 rfc2080 rfc2205 rfc2207 rfc2210 rfc2401 rfc2402 rfc2404 rfc2406

Mehr

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004 Entscheidertage Microsoft Internet Security & Acceleration Server 2004 1 Agenda Firewallgrundlagen ISA Server 2004 Versionen ISA Server 2004 Leistungsmerkmale ISA Server 2004 Mehrfachnetzwerke ISA Server

Mehr