The Technology and Market of Content Distribution Networks

Größe: px
Ab Seite anzeigen:

Download "The Technology and Market of Content Distribution Networks"

Transkript

1 The Technology and Market of Content Distribution Networks Seminarvortrag vom Communication Systems Group Daniel Heuberger Ronny Kallupurackal Martin Hochstrasser Fotos:

2 /CDN/ Übersicht Einleitung Was sind CDNs Verwendete Techniken Marktanalyse Zusammenfassung und Ausblick Diskussion The Technology and Market of Content Distribution Networks 2

3 /CDN/Einleitung Grundproblematik Viele User Viel Content Schnelle Übertragung Schnelle Antwortzeit Internet Limitierte Ressourcen Server Netzwerk The Technology and Market of Content Distribution Networks 3

4 /CDN/Einleitung/ Server Farm Internet L4-L7 Switch The Technology and Market of Content Distribution Networks 4

5 /CDN/Einleitung/ Caching Proxy Internet Caching proxy ISP The Technology and Market of Content Distribution Networks 5

6 /CDN/Was sind CDNs/ Content Distribution Networks Internet best of both worlds The Technology and Market of Content Distribution Networks 6

7 /CDN/Was sind CDNs/ Funktionsweise 1. Der Client stellt eine Anfrage für Content 2. Das request routing system antwortet mit einer Umleitung Request routing system 2 1 Internet 3. Der Client verbindet zu einem guten Server 3 nach M. Day, B. Cain, G. Tomlinson, P. Rzewski, A Model for Content Internetworking (CDI), IETF RFC 3466, February The Technology and Market of Content Distribution Networks 7

8 /CDN/Was sind CDNs/ Eigenschaften Relativ Komplex und Teuer In der Regel von Drittfirmen betrieben Offerient Content Distribution an Content Provider The Technology and Market of Content Distribution Networks 8

9 /CDN/Verwendete Techniken Verwendete Techniken Request Routing Content Services The Technology and Market of Content Distribution Networks 9

10 /CDN/Verwendete Techniken/Request Routing Request Routing DNS basiertes Request Routing Transport Layer Request Routing Applicaiton Layer Request Routing Header Inspeciton The Technology and Market of Content Distribution Networks 10

11 /CDN/Verwendete Techniken/Request Routing/DNS basiert DNS basiert Client Anfragen basieren auf URLs mit Domainnamen Zuständiger DNS Server liefert verschiedene Adressen für einen Domain Namen Verteilung der Anfragen auf verschiedene Server The Technology and Market of Content Distribution Networks 11

12 /CDN/Verwendete Techniken/Request Routing/DNS basiert DNS basiert Vorteile: Einfach und transparent Nachteile: Verteilung der Anfragen nur Grob Time-to-Live Problem The Technology and Market of Content Distribution Networks 12

13 /CDN/Verwendete Techniken/Request Routing/Transport-Layer Routing Transport-Layer Routing Basiert auf IP-Adresse, Port, Protokoll Transport der Anfragen über Request Router, Antworten direkt Kann in Kombination mit DNS basiertem Request Routing angewendet werden The Technology and Market of Content Distribution Networks 13

14 /CDN/Verwendete Techniken/Request Routing/Transport-Layer Routing Transport-Layer Routing Vorteile: Bessere Differenzierung als DNS basiertes Request Routing Ermöglicht topologische Optimierung Nachteile: Nicht mehr ganz transparent Keine per-objekt Umleitung The Technology and Market of Content Distribution Networks 14

15 /CDN/Verwendete Techniken/Request Routing/Application-Layer Application-Layer Request Routing Basiert auf Protokollen der Applikationsschicht HTTP RTSP SSL The Technology and Market of Content Distribution Networks 15

16 /CDN/Verwendete Techniken/Request Routing/Application-Layer Header Inspection Daten im Protokoll-Header werden Angeschaut Entweder Routing als In-Path- Element oder durch HTTP-302 Umleitung The Technology and Market of Content Distribution Networks 16

17 /CDN/Verwendete Techniken/Request Routing/Application-Layer Header Inspection Vorteile: Sehr hohe Granularität Viele Möglichkeiten Nachteile: Komplex, hoher Aufwand Längere Antwortzeiten (bei HTTP-302 Umleitung) The Technology and Market of Content Distribution Networks 17

18 /CDN/Verwendete Techniken/ Content Services Was sind Content Services? Generische Architektur Anwendungsfelder Internet Content Adaptation Protocol Open Pluggable Edge Services The Technology and Market of Content Distribution Networks 18

19 /CDN/Verwendete Techniken/Content Services Was sind Content Services? Funktionale Komponenten eines Content Networks, welche Content, Content- Requests und/oder Content-Responses erzeugen, modifizieren, filtern und/oder konvertieren. [1] basierend auf M. Hofmann, L. Beaumont, Content Networking: Architecture, Protocols and Practice, ISBN , Elsevier/Morgan Kaufmann Publishing, May Idee: Trennung der Contentverarbeitungsund Adaptionlogik von der Contentauslieferungs- und speicherungslogik. The Technology and Market of Content Distribution Networks 19

20 /CDN/Verwendete Techniken/Content Services Generische Architektur Callout Server Service Engine - Paketanalyse - Anwenden von Filterregeln - Aufruf der Service Engine Callout Protocol Data Dispatcher Request Response Client Service Activation Point 1] basierend auf M. Hofmann, L. Beaumont, Content Networking: Architecture, Protocols and Practice, ISBN , Elsevier/Morgan Kaufmann Publishing, May Origin Contentserver The Technology and Market of Content Distribution Networks 20

21 /CDN/Verwendete Techniken/Content Services Anwendungsfelder Content Filter Parental Control Binary Filter Zugangsbeschränkung Modulbuchung Anonymisierung Umfragen Content Adaption Gerätespezifisch Userspezifisch Anbieterspezifisch The Technology and Market of Content Distribution Networks 21

22 /CDN/Verwendete Techniken/Content Services Internet Content Adaptation Protocol Callout Server Service Engine Callout Protocol Data Dispatcher Client Service Activation Point 1] basierend auf M. Hofmann, L. Beaumont, Content Networking: Architecture, Protocols and Practice, ISBN , Elsevier/Morgan Kaufmann Publishing, May Origin Contentserver The Technology and Market of Content Distribution Networks 22

23 /CDN/Verwendete Techniken/Content Services Internet Content Adaptation Protocol ICAP Server ICAP Ressource ICAP HTTP Data Dispatcher HTTP Client ICAP Client Origin Contentserver 1] basierend auf M. Hofmann, L. Beaumont, Content Networking: Architecture, Protocols and Practice, ISBN , Elsevier/Morgan Kaufmann Publishing, May The Technology and Market of Content Distribution Networks 23

24 /CDN/Verwendete Techniken/Content Services Internet Content Adaptation Protocol REQMOD icap://i-cap.org/res1 ICAP/1.0 Host: i-cap.org Encapsulated: req-hdr=0, null-body= GET /movies/ HTTP/1.1 Host: Cookie: GET /movies/ HTTP/1.1 Host: Cookie: i-cap.org res1 res2 ICAP ICAP/ OK Date: Mon, 10 Jan :28:21 GMT Server: ICAP-Server-Software/1.0 ISTag: " c02798" Encapsulated: req-hdr=0, null-body= GET /movies/ HTTP/1.1 Host: GET /movies/ HTTP/1.1 Host: Data Dispatcher Client 1] basierend auf M. Hofmann, L. Beaumont, Content Networking: Architecture, Protocols and Practice, ISBN , Elsevier/Morgan Kaufmann Publishing, May The Technology and Market of Content Distribution Networks 24

25 ICAP/ OK Date: Mon, 10 Jan 2007 Server: ICAP-Server-Software/1.0 Connection: close ISTag: "W3E4R7U9-L2E4-2" Encapsulated: res-hdr=0, res-body= HTTP/ OK Date: Mon, 10 Jan :52:22 GMT Server: Apache/1.3.6 (Unix) Content-Type: text/html Content-Length: 2135 <html> <a href=movie1.mpg>... <img src= banner.gif > /CDN/Verwendete Techniken/Content Services Internet Content Adaptation Protocol i-cap.org RESPMOD icap://i-cap.org/res2 ICAP/1.0 Host: i-cap.org Encapsulated: req-hdr=0, null-body= HTTP/ OK Date: Mon, 10 Jan :52:22 GMT Server: Apache/1.3.6 (Unix) Content-Type: text/html Content-Length: 2135 <html> <a href=movie1.mpg>... HTTP/ OK Date: Mon, 10 Jan :52:22 GMT Server: Apache/1.3.6 (Unix) Content-Type: text/html Content-Length: 2135 <html> <a href=movie1.mpg>... <img src= banner.gif > res1 ICAP res2 HTTP/ OK Date: Mon, 10 Jan :52:22 GMT Server: Apache/1.3.6 (Unix) Content-Type: text/html Content-Length: 2135 <html> <a href=movie1.mpg>... Data Dispatcher Client 1] basierend auf M. Hofmann, L. Beaumont, Content Networking: Architecture, Protocols and Practice, ISBN , Elsevier/Morgan Kaufmann Publishing, May The Technology and Market of Content Distribution Networks 25

26 /CDN/Verwendete Techniken/Content Services Internet Content Adaptation Protocol Erarbeitet von einer Gruppe bestehend aus Vertretern mehrerer grosser Firmen Nur HTTP Nachrichten können verarbeitet werden Unterstützt keine Streamingprotokolle Data Dispatcher sehr limitiert, kann keine komplexen Rules verarbeiten Protokoll bietet keine eigenen Sicherheitsmechanismen IETF: Auftrag an OPES Working Group ein neues Protokoll zu entwickeln The Technology and Market of Content Distribution Networks 26

27 /CDN/Verwendete Techniken/Content Services Open Pluggable Edge Services Callout Server Service Engine Callout Protocol Data Dispatcher Client Service Activation Point 1] basierend auf M. Hofmann, L. Beaumont, Content Networking: Architecture, Protocols and Practice, ISBN , Elsevier/Morgan Kaufmann Publishing, May Origin Contentserver The Technology and Market of Content Distribution Networks 27

28 /CDN/Verwendete Techniken/Content Services Open Pluggable Edge Services OPES Callout Server OSA OCP OSA OCP HTTP FTP SMTP Profile Profile Profile OCP Core TCP/IP Data Dispatcher z.b. HTTP OCP TCP/IP TCP/IP Client OPES Processor 1] basierend auf M. Hofmann, L. Beaumont, Content Networking: Architecture, Protocols and Practice, ISBN , Elsevier/Morgan Kaufmann Publishing, May Origin Contentserver The Technology and Market of Content Distribution Networks 28

29 /CDN/ Marktanalyse CDN-Marktentwicklung Marktführer Preissetzung Performancemessung The Technology and Market of Content Distribution Networks 29

30 /CDN/Marktanalyse CDN-Marktentwicklung Betrachtung des amerikanischen CDN-Marktes 1998 Die ersten CDN Anbieter tauchen auf. Firmen bemerken, dass sie Kosten sparen und die Verfügbarkeit ihrer Homepage steigern können, wenn sie Teile ihrer Homepage an die CDN Anbieter auslagern Firmen wie Akamai oder Mirror Image spezialisieren sich auf dem Gebiet des Content deliverys und fahren grosse Gewinne ein Der CDN Markt in den USA wird auf 905 Millionen Dollar geschätzt. Analysten sagen voraus, dass der Markt Ende Billionen US Dollar erreicht Die Terroranschläge in den USA bewirken, dass sich viele Menschen via den Homepages der Nachrichtensender über die Sachlage informieren. Die Homepages sind zum Teil durch die vielen Anfragen nicht mehr erreichbar und fallen aus (flash crowd event). Firmen erkennen, dass CDN Anbieter einen guten Schutz vor Homepageausfällen durch flash crowd events bieten Grosse ISP (AT&T) erkennen das Potential des CDN Marktes und steigen auch in das Geschäft ein 2004 Rund 3000 Firmen in den USA machen von den Diensten der CDN Anbieter gebrauch und geben monatlich 20 Millionen US Dollar dafür aus. Eine Marktanalyse hat ergeben, dass sich der Gewinn in der Sparte Streaming Medien von 2003 auf 2004 sich verdoppelt hat Marktanalysten sagen voraus, dass Kunden bereit sind 450 Millionen US Dollar auszugeben, um Streaming Medien verwenden zu können. The Technology and Market of Content Distribution Networks 30

31 /CDN/Marktanalyse Marktführer 1/3 Akamai Wurde im MIT Forschungslabor entwickelt, um das flash crowd event Problem zu lösen Die Firma besitzt über Servers und 1000 Netze in über 70 Ländern Bietet Dienste im Bereich Streaming Audio & Video und dynamischem Content an Monitoring The Technology and Market of Content Distribution Networks 31

32 /CDN/Marktanalyse Marktführer 2/3 Limelight Networks Ist in über 70 Ländern vertreten Bietet Services im Bereich Streaming Video & Audio, Games und Content an Erstellt auch ein CDN nach Kundenwunsch The Technology and Market of Content Distribution Networks 32

33 /CDN/Marktanalyse Marktführer 3/3 Mirror Image Ist in über 22 Ländern vertreten Spezialisierung auf Content und Applikationen The Technology and Market of Content Distribution Networks 33

34 /CDN/Marktanalyse Preissetzung Marktinformationen sind eine rare Ware. Es gibt Marktforschungsinstitute, die ihre Reports für viel Geld verkaufen. Grundlage der Preissetzung ist der verursachtetraffic. Wie stark wurden die CDN Server von den Usern beansprucht? Aus einem Report aus dem Jahre 2004: Gigabyte Streaming Video 1.75$ Gigabyte Internet Radio 1$ Andere Faktoren Bandbreitenkosten Variation im verursachtem Traffic Contentgrösse, welches repliziert werden muss Zuverlässigkeit und Stabilität des angebotenen Netzes Anzahl verwendeter Server The Technology and Market of Content Distribution Networks 34

35 /CDN/Marktanalyse Performancemessung 1/3 Eine Untersuchung über die Performance der CDN Anbieter wurde im Jahre 2001 durchgeführt. Wie kann man Performance messen? Messen wie viele Anfragen an den Origin Server gesendet wird Messen wie gross die Latenz beim Downloaden von Webinhalten ist Messen wie gut die Last auf die Surrogate Server verteilt wird (Load Balancing) Man hat sich entschieden die Latenz beim Downloaden von Webinhalten zu messen. Vorgehen: Empirische Untersuchung hat gezeigt, dass sich durchschnittlich 18 Bilder auf einer Homepage befinden. Pro CDN Anbieter hat man eine Homepage mit 18 Bildern genommen und die Downloadzeit mit Origin Servern verglichen. IP-Adresse finden Alle Bilder abfragen Alle Bilder downloaden Zeit messen + Zeit messen The Technology and Market of Content Distribution Networks 35

36 /CDN/Marktanalyse Performancemessung 2/3 Ausgang der Untersuchung: CDN Anbieter waren immer schneller als die Origin Server DNS Load Balancing: Viele CDN Anbieter verwenden Load Balancing. Der DNS vergibt den einzelnen IP- Adressen eine kurze TTL ( s), damit sie eine grössere Kontrolle über das Netz haben. Andere DNS, die in keinem CDN sind haben meist TTL von 15 min bis zu mehreren Stunden. In der zweiten Untersuchung will man herausfinden, wie Effektiv CDNs mit Load Balancing sind. Vorgehen: Sie behalten die IP-Adresse eines Servers fix und speichern ihn für 8 Stunden. Jede halbe Stunde wird geprüft, ob der gleiche Server verwendet wird. Falls nicht, wird die Downloadzeit gemessen. The Technology and Market of Content Distribution Networks 36

37 /CDN/Marktanalyse Performancemessung 3/3 Pro CDN Anbieter haben wir 2 Türme. Der rechte Turm zeigt die Performanceverbesserung durch Load Balancing Fälle bei denen die Performance gleich geblieben ist oder schlechter wurde und somit zu keiner Performanceverbesserung geführt haben, sind durch den linken Balken dargestellt. Schlussfolgerung: Durch eine kurze TTL wird die Performance nicht beträchtlich gesteigert The Technology and Market of Content Distribution Networks 37

38 /CDN/ Diskussionsfragen 1/3 Wir haben gehört, dass der Preis für die CDN Dienste von den folgenden Faktoren abhängt: Bandbreitenkosten Variation im verursachtem Traffic Contentgrösse, welches repliziert werden muss Zuverlässigkeit und Stabilität des angebotenen Netzes Anzahl verwendeter Server Werden eurer Meinung nach die Preise gesenkt, wenn man die Bandbreitenkosten senken würde? The Technology and Market of Content Distribution Networks 38

39 /CDN/ Diskussionsfragen 2/3 Nehmen wir an es gebe ein Unternehmen, welches das OPES Callout Protokoll (OCP) benutzt, um gratis anonymes Mailen (SMTP) und anonymes Surfen im Netz (HTTP) anzubieten. Als Gegenleistung darf das Unternehmen aber beliebig Werbung in jedes versendete und jede aufgerufene Webseite einbinden! Würdet ihr die Dienste eines solchen Anbieters in Anspruch nehmen? The Technology and Market of Content Distribution Networks 39

40 /CDN/ Diskussionsfragen 3/3 Stellt euch vor ihr währt der CIO von YouTube. Würdet ihr ein eigenes CDN aufbauen oder würdet ihr einen Anbieter wie bspw. Akamai vorziehen? The Technology and Market of Content Distribution Networks 40

The Technology and Market of Content Distribution Networks

The Technology and Market of Content Distribution Networks The Technology and Market of Content Distribution Networks Ronny Kallupurackal Seminarvortrag vom 27.09.2007 The Technology and Market of Content Distribution Networks 1 /CDN/ Übersicht Einleitung Was

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Content Delivery Network Interconnection (CDNI)

Content Delivery Network Interconnection (CDNI) Content Delivery Network Interconnection (CDNI) AW1 Vortrag Markus Vahlenkamp Hochschule für Angewandte Wissenschaften Hamburg Master Informatik 24. November 2011 Markus Vahlenkamp CDN Interconnection

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

DNS-Resolver-Mechanismus

DNS-Resolver-Mechanismus DNS-Resolver-Mechanismus -Nameserver a67.g.akamai.net? Adresse von net-ns a67.g. akamai.net? net- Nameserver Adresse von akamai.net-ns a67.g.akamai.net? akamai.net- Nameserver Adresse von g.akamai.net-ns

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier +\SHUWH[W7UDQVIHU3URWRFRO +773 (ULN:LOGH 7,.² (7+= ULFK 6RPPHUVHPHVWHU hehuvlfkw y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier y Universal Resource Identifier

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

2006-2007, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, 2006-11-22 08.08] http://www-vs.informatik.uni-ulm.

2006-2007, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-D-VoD.fm, 2006-11-22 08.08] http://www-vs.informatik.uni-ulm. D Video on Demand D.1 1 RTSP Real-Time Streaming Protocol (RTSP) IETF Standard definiert in RFC 2326 (1998) Zielsetzung Signalisierung und Kontrolle von multimedialen Datenströmen Aufbau, Abbruch von Sitzungen

Mehr

9RUOHVXQJDo 13.00-14.00 Uhr Hörsaal 2 EG 0006 3UDNWLNXP Do 14.00-16.00 Uhr PC-Labor U1075

9RUOHVXQJDo 13.00-14.00 Uhr Hörsaal 2 EG 0006 3UDNWLNXP Do 14.00-16.00 Uhr PC-Labor U1075 Praxis der Internet-Programmierung mit Java, Apache und XML (JAX) Institut für Informatik Martin.Guggisberg@unibas.ch KWWSMD[QDQRZRUOGRUJ -$9$ ;0/ $3$&+( Organisatorisches =HLWHQ" 9RUOHVXQJDo 13.00-14.00

Mehr

Einstieg Projektziel Proxy Grundlagen Demonstration Ausblick. Reverse Proxys. Robert Hilbrich. Fakultät für Informatik Humboldt Universität Berlin

Einstieg Projektziel Proxy Grundlagen Demonstration Ausblick. Reverse Proxys. Robert Hilbrich. Fakultät für Informatik Humboldt Universität Berlin Reverse Proxys Robert Hilbrich Fakultät für Informatik Humboldt Universität Berlin 28. September 2006 John von Neumann, 1949 It would appear that we have reached the limits of what it is possible to achieve

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Load Balancing mit Freier Software

Load Balancing mit Freier Software Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Projekt: Web-Proxy. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2015

Projekt: Web-Proxy. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2015 Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

DNS, FTP, TLD Wie kommt meine Website ins Internet?

DNS, FTP, TLD Wie kommt meine Website ins Internet? DNS, FTP, TLD Wie kommt meine Website ins Internet? Ein Blick hinter die Kulissen Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe Mitarbeiter bei verschiedenen Internetprovidern

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Mobilkommunikation REST-basierte Dienste für verteilte, mobile Anwendungen A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Fachhochschule Köln, Institut für Nachrichtentechnik Fachhochschule Köln Anton Gillert,

Mehr

Webserver allgemein Voraussetzung für die Integration von Plone NginX Apache 2 Demonstration Zusammenfassung

Webserver allgemein Voraussetzung für die Integration von Plone NginX Apache 2 Demonstration Zusammenfassung Webserver allgemein Voraussetzung für die Integration von Plone NginX Apache 2 Demonstration Zusammenfassung Software zur Annahme und Verarbeitung von HTTP/HTTPs- Requests (Port 80/443) benutzerdefinierte

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

IPv6. Jens Link. Ende von IPv4. jl@jenslink.net. Jens Link (jl@jenslink.net) IPv6 1 / 24

IPv6. Jens Link. Ende von IPv4. jl@jenslink.net. Jens Link (jl@jenslink.net) IPv6 1 / 24 IPv6 Jens Link jl@jenslink.net Ende von IPv4 Jens Link (jl@jenslink.net) IPv6 1 / 24 Packungsbeilage Vortrag enthält hohe Dosen Ironie und Sarkasmus Jens Link (jl@jenslink.net) IPv6 2 / 24 Don t panic

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Architektur von SOAP basierten Web Services

Architektur von SOAP basierten Web Services Architektur von SOAP basierten Web Services André Homeyer 28.11.2005 Worst-Case einer verteilten Anwendung TravelTime Client Benutzerinterface WackyWing Server Flüge suchen TravelTime Server Flüge suchen

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden.

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden. Aufgabe 2-14 Bestimmen Sie anhand des SOA-record der Zone fh-koelnde den Primary Nameserver, die Serien-Nr der Daten, den TTL- Wert und die E-Mail-Adresse des Zonenverwalters > nslookup -type=soa fh-koelnde

Mehr

YANT - yet another network toolkit

YANT - yet another network toolkit - yet another network toolkit Wie baut man sich seine Webtools selbst? Dipl. Inform. Matthias Fischer.NET Usergroup Berlin - Brandenburg, 2004 Gliederung 1 Yet Another Network Toolkit Einleitung Pluggable

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Websockets: Leichtgewichtige Verbindungen für Web-Applikationen

Websockets: Leichtgewichtige Verbindungen für Web-Applikationen Websockets: Leichtgewichtige Verbindungen für Web-Applikationen Seite: 1 / 16 Über mich Stefan Neufeind Mit-Geschäftsführer der SpeedPartner GmbH aus Neuss ein Internet-Service-Provider (ISP) Individuelle

Mehr

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request)

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request) 15. Das Hypertext Transfer Protokoll 15-1 15. Das Hypertext Transfer Protokoll 15-2 HTTP - Überblick HTTP Kommunikation (1)Request 1. Requests und Responses 2. Content Negotiation 3. State Management (Cookies)

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Zertifikatsprogramm der Oesterreichischen Computer Gesellschaft. OCG WebPublisher. Modul 1 Administration von Web-Sites Syllabus Version 1.

Zertifikatsprogramm der Oesterreichischen Computer Gesellschaft. OCG WebPublisher. Modul 1 Administration von Web-Sites Syllabus Version 1. Zertifikatsprogramm der Oesterreichischen Computer Gesellschaft OCG WebPublisher Modul 1 Administration von Web-Sites Syllabus Version 1.0 OCG Oesterreichische Computer Gesellschaft Wollzeile 1-3 A 1010

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Steigern Sie die Effizienz Ihrer IT. Das Instrument für ein vollständiges IT-System Management. Proaktiv, zentral und zuverlässig

Steigern Sie die Effizienz Ihrer IT. Das Instrument für ein vollständiges IT-System Management. Proaktiv, zentral und zuverlässig Steigern Sie die Effizienz Ihrer IT Das Instrument für ein vollständiges IT-System Management. Proaktiv, zentral und zuverlässig Über Würth Phoenix IT und Beratungsunternehmen der Würth-Gruppe Headquarter

Mehr

Content Distributed Networks

Content Distributed Networks Content Distributed Networks Mahoudreza Shirinsokhan Betreuer: Ali Fessi Seminar Innovative Internet-Technologien und Mobilkommunikation WS09/10 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

Professionelles Webhosting

Professionelles Webhosting Professionelles Webhosting Basiswissen aus Sicht des Kunden Selbst die beste Webseite ist ohne einen funktionierenden Webserver nur eine Ansammlung nutzloser Files. Ausschlaggebend für diesen Vortrag Sehr

Mehr

INTERNET GRUNDLAGEN. IP Adressen. Vergabe von IP Adressen. Spezielle IP Adressen. Domainnamen. statisch oder dynamisch

INTERNET GRUNDLAGEN. IP Adressen. Vergabe von IP Adressen. Spezielle IP Adressen. Domainnamen. statisch oder dynamisch 35 36 IP Adressen Jeder Rechner im Internet braucht eine Adresse Paketvermittlung erfolgt nur über Adressen IP Adresse ist 32 Bit lang = 4Byte, daher maximal 2 32 (4.294.967.296) Rechner adressierbar INTERNET

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

35 INTERNET GRUNDLAGEN

35 INTERNET GRUNDLAGEN INTERNET GRUNDLAGEN 35 36 IP Adressen Jeder Rechner im Internet braucht eine Adresse Paketvermittlung erfolgt nur über Adressen IP Adresse ist 32 Bit lang = 4Byte, daher maximal 2 32 (4.294.967.296) Rechner

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER Hochverfügbare Nameserver-Infrastruktur zum Schutz vor DoS-Attacken und für optimale Erreichbarkeit weltweit und jederzeit 1 AnycastDNS von D5 Höchste

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Website Performance Optimierung

Website Performance Optimierung Website Performance Optimierung Fokus: Frontendoptimierung form4 GmbH & Co. KG Jan-Henrik Hempel Telefon: 030.278784-13 E-Mail: jan-henrik.hempel@form4.de Website Performance Optimierung Überblick 1 Relevanz

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

IPv6. Der Hype ist vorbei und nun?

IPv6. Der Hype ist vorbei und nun? IPv6 Der Hype ist vorbei und nun? c 2009-2012 Ralf Spenneberg OpenSource Training Ralf Spenneberg Am Bahnhof 3-5 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de c 2009-2012 Ralf Spenneberg

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Mehr als Voice over IP Integrierte Sprach- und SIP. =====!" ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum

Mehr als Voice over IP Integrierte Sprach- und SIP. =====! ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Integrierte Sprach- und IP-Kommunikationslösungen basierend auf SIP Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Übersicht 1. Einleitung 2. SIP Architektur

Mehr

Icinga Einführung. 19.11.2012 Thomas-Krenn.AG. Philipp Deneu www.netways.de

Icinga Einführung. 19.11.2012 Thomas-Krenn.AG. Philipp Deneu www.netways.de Icinga Einführung 19.11.2012 Thomas-Krenn.AG Philipp Deneu KURZVORSTELLUNG KURZVORSTELLUNG Philipp Deneu Senior Consultant / Trainer Themengebiete Open Source Systems Management Open Source Data Center

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

OS Contentmanagement mit Plone/Zope: Dokumentation Webserver-Integration

OS Contentmanagement mit Plone/Zope: Dokumentation Webserver-Integration OS Contentmanagement mit Plone/Zope: Dokumentation Webserver-Integration Anton Herzfeld, Matthias Grefe Leipzig der 11. Februar 2011 Inhaltsverzeichnis 1 Webserver allgemein 2 2 Voraussetzung für die Integration

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Messung des Online-Erfolges / Optimierung einer Website

Messung des Online-Erfolges / Optimierung einer Website Messung des Online-Erfolges / Optimierung einer Website Stuttgart, Mai 2001 Guido Hartmann Senior Project Manager Talstrasse 41 Stuttgart phone: +49.711.90717-177 guido.hartmann@pixelpark.com http://www.pixelpark.com

Mehr

Benutzerdokumentation Web-Portal

Benutzerdokumentation Web-Portal GRUPP: SWT0822 Benutzerdokumentation Web-Portal Yet Another Reversi Game Martin Gielow, Stephan Mennicke, Daniel Moos, Christine Schröder, Christine Stüve, Christian Sura 05. Mai 2009 Inhalt 1. Einleitung...3

Mehr