Seminarausarbeitung Filesharing

Größe: px
Ab Seite anzeigen:

Download "Seminarausarbeitung Filesharing"

Transkript

1 Seminarausarbeitung Filesharing Seminararbeit im Seminar Neue Technologien in Internet und WWW Wintersemester 2003/04 Universität Jena vorgelegt von Marcus Lenzner Februar 2004

2 Abstract Gerade in den letzten Jahren, in der sich das Internet dank neuer Technologien bei der breiten Masse etablieren konnte, erlangten viele neue Entwicklungen an Bedeutsamkeit. Allesamt entspringen diese im Grunde genommen den Bedürfnissen der Personen, die sich Tag für Tag im Internet bewegen. Dazu gehören auch die ständig zunehmenden Benutzer von so genannten Peer-to-Peer-Systemen. Eben diese Systeme sollen anhand einiger ausgewählter Beispiele näher betrachtet werden. Dazu gehört zum einen die Erläuterung deren Funktionweisen, als auch die Möglichkeiten, die Sie im Bezug auf den Informationsaustausch bieten. Ebenfalls behandelt werden weiterführende Aspekt in Richtung Wirtschaft, Recht und Gesellschaft, denn neue Entwicklungen ziehen ebenso neue Konsequenzen in dieser Hinsicht nach sich. Die vorliegende Seminararbeit soll lediglich einen Einblick gewähren, jedoch keine Referenz darstellen für technische oder rechtliche Gesichtspunkte. 1

3 Inhaltsverzeichnis 1 Das Internet - Wurzeln des Peer-to-Peer Was ist Peer-to-Peer? Grundlagen Aber was ist nun dieses P2P eigentlich? Technische Herausforderungen Vergleich zu Client/Server-basierten Systemen Was wird getauscht Hybrides Peer-to-Peer / Zentrale Systeme Napster Audiogalaxy Edonkey Emule Alternativen Pures Peer-to-Peer / Dezentrale Systeme Gnutella FastTrack Overnet Alternativen Auswirkungen auf die Gesellschaft Raubkopieren - ein Kavaliersdelikt?! Rechtliche Aspekte Wirtschaftliche Aspekte Schadensreport Möge die Jagd beginnen Sonstige Maßnahmen Abschließende Bewertung beider P2P- Systeme A Glossar B Weiterführende Literatur C Abkürzungen und Akronyme D Literatur E Index

4 1 Das Internet - Wurzeln des Peer-to-Peer Bevor ich in meiner Arbeit nun zur genaueren Beschreibung verschiedener P2P-Systeme kommen will, möchte ich einige Gedanken zur zugrunde liegenden Vorraussetzung erklären - konkret: zum Internet. In den 60er Jahren sollte die ARPA (Advanced Research Projects Agency) herausfinden, wie man Computer miteinander vernetzten kann (um auf evtl. Atomangriffe reagieren zu können). Als Lösung entschied man sich für ein "Dynamic Rerouting". Das heißt nichts anderes, als dass ein System eingesetzt wurde, das trotz der partiellen Zerstörung einiger Datenleitungen weiterhin operabel sein konnte. Um zudem noch die nötige Zuverlässigkeit gewährleisten zu können, fiel die Wahl auf ein "packet-switched network". Das erste solcher Netzwerke wurde von Bolt Beranek & Newman Inc. installiert (das sog. ARPANET). Darin waren die ersten 4 Hosts als gleichberechtigte Teilnehmer zusammengeschaltet und nicht als Client/Server bzw. Master/ Slave [MH01]. Mitte der 70er waren dann schließlich aufgrund Kapazitätsmangels - bis jetzt umfasste das Netz etwa 50 Rechner - neue Netzwerke nötig. Außerdem kam es 1983 zur Aufspaltung des ARPANET in das MILNET (Militär) und das zivile ARPANET. Ab Mitte der 70er übernahm dann die U.S. Defense Communication Agency (DCA) die Kontrolle über das ARPANET und entwickelt das heute weitverbreitete und bekannte TCP/IP, welches Mitte der 80er schlussendlich zum Standart avancierte. Das wichtigste Netzwerk neben dem ARPANET war das NSFnet, welches zudem noch schneller war und eine preiswertere und unkompliziertere Infrastruktur besaß - weshalb das ARPANET schließlich 1989 abgeschaltet wurde. Im großen und ganzen sollte damit das entstanden sein, was heute als Internet bezeichnet wird. Natürlich stoppte die Entwicklung nicht an diesem Punkt. Weitere Netzwerke entstanden, die alle per TCP/IP verbunden wurden. Ich möchte hier nur einige anführen: Computer Science Network High Energy Physics Network National Science Foundation Network Japanese Computer Network usw. Leider wird heutzutage oftmals das Internet mit dem World-Wide-Web (WWW) gleichgesetzt. Letzteres ist im Grunde genommen lediglich das, was der Großteil der Benutzer in Form von HTML-Seiten zu sehen bekommt. Das dies ganz offensichtlich nicht der Fall ist, soll diese Arbeit hier auch noch einmal verdeutlichen. Das Internet in Form von HTML-Seiten 3

5 kennt mit Sicherheit der Großteil der Bevölkerung. Einer weiteren Facette - das Filesharing in P2P-Systemen - soll die Aufmerksamkeit dieser Arbeit gelten. Eng damit verbunden ist auch das sogenannte Grid Computing. Wer sich für diese Art des P2P-Computing interessiert, der sei an die Arbeit von André Hoffmann verwiesen, welche ebenfalls in diesem Seminar angefertigt wurde. In meiner Arbeit möchte ich nun in Abschnitt 2 erklären, inwiefern das Peer-to-Peer im Internet eine Rolle spielt. Dabei gehe ich zunächst auf den grundlegenden Aufbau dieser Netze ein, und erläutere dann die beiden großen Systemen anhand von Beispielen näher. Natürlich bringen die Möglichkeiten solcher Systeme auch Folgen mit sich, die unmittelbar mit der Gesellschaft und Wirtschaft zu tun haben. Darauf werde ich in Abschnitt 3 näher eingehen. Ein Überblick bzw. eine abschließende Bewertung ist in Abschnitt 4 zu finden. 4

6 2 Was ist Peer-to-Peer? Wie im vorigen Abschnitt schon erwähnt, bestand das damalige ARPANET anfangs aus gleichberechtigt zusammen geschalteten Teilnehmern. Wie wir noch sehen werden, ist gerade das eine grundlegende Eigenschaft des Peerto-Peer-Prinzips (im folgenden P2P genannt). Offenbar ist P2P also ein "alter Hut". Seine Renaissance, wenn man das so sagen kann, erlebte es aber erst in Verbindung mit der massentauglich gewordenen Umsetzung namens Napster. Doch dazu später mehr. In Abschnitt 1 hatte ich bereits erwähnt, dass P2P keinesfalls nur für Filesharing interessant ist. Weitere Anwendungsgebiete wären etwa: Instant Messaging (alle kennen ICQ, AOL Messenger...) P2P Groupware (Software zur Unterstützung von Arbeitsgruppen) Grid Computing (DNET, siehe Arbeit von André Hoffmann 2.1 Grundlagen Aber was ist nun dieses P2P eigentlich? Bezug nehmend auf die eben angeführten Beispiele scheint folgendes offensichtlich: Daten, Speicher, Informationen, CPU-Rechenzeit usw. werden getauscht. Dazu folgendes Zitat: Intel P2P Working Group: P2P ist "[ ]the sharing of computer resources and services by direct exchange between systems [...] " [UOI]. Nach dieser Definition wäre also P2P das Teilen von Ressourcen und Dienstleistungen in einem direkten Austausch zwischen den Systemen. Weiterhin kann offensichtlich jeder quasi "geben und nehmen". Alex Weytsel: P2P ist [ ]the use of devices on the internet periphery in a non client capacity [ ] [UOI]. Laut Alex Weytsel steht also das "Nicht-Client"- Verhältnis im Mittelpunkt. 5

7 Außerdem ist zu beachten, dass die IP- Adressen der Internetuser, die zur "Navigation" im Internet von Nöten sind, nicht zwingend statisch sein müssen (Dial-Up-User). Von daher muss das P2P-System außerhalb des DNS- Systems operieren, da nicht gewährleistet werden kann, dass User zum einen ständig online sind, und zum anderen auch immer dieselbe IP- Adresse haben. Clay Shirky: P2P ist "[ ]a class of applications that takes advantage of resources storage, cycles, content, human presence available at the edges of the Internet. Because accessing these decentralized resources means operating in an environment of unstable connectivity and unpredictable IP addresses, P2P nodes must operate outside the DNS system and have significant or total autonomy from central servers [ ] [UOI]. Clay Shirky betont damit die Nutzung von dezentralisierten Ressourcen in einem System, dass unabhängig von zentralen Servern operiert. Als Fazit bleibt somit folgendes: 1. P2P-Anwendungen tauschen Daten direkt aus, d.h. ohne verzögernde/ filternde/ zensierende Zwischenserver. Eventuelle Server dienen lediglich zur Hilfestellung als Vermittler. 2. P2P-Anwendungen sind gleichzeitig Client und Server, d.h. jeder nimmt und gibt Ressourcen. Damit sind alle Knoten im Idealfall gleichberechtigt. 3. P2P-Anwendungen sind autonom, d.h. sie bestimmen was sie in welchem Umfang wann wohin übertragen. Um das angesprochene Problem des DNS lösen zu können, muss das P2P- Netzwerk das Kommen und Gehen einzelner Knoten in Echtzeit tolerieren und verarbeiten. Im Falle des Filesharing kann man sich ein solches Netz im Idealfall als vollständig verbundenen Graphen vorstellen, in dem jeder mit jedem Daten tauscht. Zu einem späteren Zeitpunkt möchte ich dies jedoch wieder etwas relativieren - eine Unterscheidung in hybrides und pures Peer-to-Peer wird nötig werden Technische Herausforderungen Gerade diese "Ungebundenheit" stellt ein nicht zu unterschätzendes Problem dar. Im Großen und Ganzen lassen sich 5 zentrale Herausforderungen finden, denen sich ein P2P- Netz stellen muss. 6

8 1. Adressierung Wie nun schon mehrmals erwähnt, sind die IP-Adressen bei "eingewählten" Teilnehmern (Modem, DSL) nicht statisch. Momentan steht als Lösung eigentlich nur ein statischer Zugangsknoten zum P2P- Netz zur Verfügung. Das heißt dieser muss eine feste IP- Adresse haben. Damit ist er immer lokalisierbar. In Zukunft wird aber wahrscheinlich dank IPv6 ohnehin jeder User eine statische IP haben, da die Adressierung auf einem 128Bit Schlüssel basiert, welcher mehr als genug Kombinationen bietet, ohne dass sich Adressbereiche zu Überschneiden drohen. 2. Routing Dies übernehmen entweder Server (hybrides/zentrales P2P) oder alle Knoten (pures/dezentrales P2P) gleichermaßen. Es gibt diverse verschiedene Routingverfahren. Deren Behandlung würde aber jetzt hier zu weit führen. Vor- und Nachteile betreffend Geschwindigkeit und Bandbreite haben sie alle. Beim Gnutella- Netz unter Punkt werde ich kurz darauf zurückkommen. 3. Suchfunktion Hier offenbaren sich ähnliche Problematiken wie beim Routing. Übernimmt in den zentralen Systemen noch ein Server die Suchaufgaben, so sind im dezentralen System alle Knoten dafür zuständig. Damit liegt sofort auf der Hand, dass die Implementierung in beiden System auch grundlegend verschieden ist. Später auch hierzu mehr beim Gnutella- Netz. 4. Bandbreite Zwar haben Breitbandsysteme wie DSL, Cable oder ähnlich mittlerweile eine ganz gute Verbreitung erreicht, aber trotzdem sind noch einige User mit Modems unterwegs. Auch dies ist nicht zu unterschätzen. Die stärkste Kette ist immer nur so stark wie ihr schwächstes Glied - das ist hier nicht anders. Auch wenn man selbst ausreichend Bandbreite hat, so können die geringen Bandbreiten von Modem- Usern doch zu erheblichen Performanceeinbrüchen führen, schließlich müssen sie unter Umständen dieselben "bandbreitenbedürftigen" Routing- und Suchfunktionen ausführen wie DSL- User. 5. Sicherheit Damit ist zum einen die Stabilität gemeint, zum anderen auch die Sicherheit vor Hackern oder gar zu neugierigen Teilnehmern. In diesem Zusammenhang spielt Verschlüsselung und der nicht zu freigiebige Umgang mit IP- Adressen und ähnlichen empfindlichen Daten eine Rolle. 7

9 2.1.3 Vergleich zu Client/Server-basierten Systemen Unter dem Client-Server-System (oder Paradigma) versteht man folgendes: der Server ist ein Prozess, der auf eine Verbindung wartet (meist in einer Endlosschleife), der Client hingegen übernimmt den aktiven Teil des Verbindungsaufbaus und bestimmt dessen Zeitpunkt. Offenbar sind die Autonomie und der direkte Datenaustausch allerdings nicht die Schlüsselkomponente von P2P-Anwendungen. Das Besondere ist die Funktionalität, gleichzeitig Client und Server sein zu können. Am Beispiel FTP ist das Client-Server-Modell deutlich zu erkennen. Der Server wartet, dass Clients zu ihm verbinden. Der Client selbst gibt zu einem von ihm gewählten Zeitpunkt das Signal, nun verbinden zu wollen. Nicht ganz so eindeutig ist das Beispiel IRC: Internet Relay Chat. Zwar existieren Server und Clients, wobei der Server gerade Filter- und Vermittlungsaufgaben übernimmt, und auch der Chat rel. eindeutig als Client-Server-Modell zu identifizieren ist - die Unterstützung von Fileservern/ Filetransfers ist aber P2P-typisch. Dateiangebote werden im Chat gezeigt, die Dateiübertragung erfolgt per DCC (Direct Client to Client Protocol) und sogenanntem Trigger in Verbindung mit der Nummer der gewünschten Datei und dem Namen des Benutzers. Das Prinzip ähnelt dem später noch besprochenen Direct Connect. Es besteht lediglich immer die Notwendigkeit die entsprechende IP bzw. Server bzw. Channel zu kennen und zu finden. Dies geschieht z.b. per Links auf Seiten wie (enthält eine große Liste von Dateien/ Channels). Grundsätzlich übernimmt beim Client-Server-System der Server die Rolle des Anbietenden, der Client ist hingegen der Suchende. Der Server ist dabei nicht in der Lage, sich selbständig Daten vom Client zu holen, welcher wiederum nicht selbständig Daten anbieten kann. Client und Server haben unterschiedlich Aufgaben, sie sind nicht gleichberechtigt. Dort setzt das P2P-Prinzip an. Jeder Knoten/Anwender bietet Dienste/Daten an und nimmt sie gleichzeitig in Anspruch. Alle Knoten sind gleichberechtigt. In den folgenden Abschnitten wird es nun nicht mehr allgemein um P2P gehen, sondern um Filesharing. Dazu gehört vor allem die Erläuterung der zentralen und dezentralen Systeme anhand von Beispielen Was wird getauscht Schon an den Filtern der Suchfunktionen erkennt man die einschlägigen Tauschformate: Musik/Audio Filme/Video Bilder Programme Archive usw. 8

10 Da unkomprimierte Bilder, Musik, Archive und Filme viel zu groß sind, sind gerade die bekannten Formate mp3, DivX, SVCD(MPEG4), jpeg usw. sehr beliebt (nähere Informationen zu diesen Formaten sind in den entsprechenden anderen Vorträgen dieses Seminars zu finden). Aus der langjährigen Erfahrung im Umgang mit Filesharingtools postuliere ich folgendes: getauscht werden meist illegale Inhalte (sog. Warez) wie Musikalben, DVD-Rips, Kinomitschnitte (sog. Screener) oder Software jeder Art (Spiele, Betriebssysteme...), sowie gescannte Bücher usw. Der Anteil legaler Inhalte ist verschwindend gering. 2.2 Hybrides Peer-to-Peer / Zentrale Systeme Grundlage sind ein oder mehrere zentrale Server, die Dateien indexieren. Meist dienen sie auch als Login. Der geführte Dateiindex dient als Übersicht der Ressourcen für die Clients, stellt also quasi eine Art Inhaltsverzeichnis aller vorhandenen Daten dar. Die Übertragung der Daten findet aber P2Ptypisch auch hier letztendlich direkt zwischen den Clients statt, ohne dass sich der Server weiter darum kümmern muss. Hybride P2P- Systeme sind also eine Art Zwischenstück zwischen purem P2P und Client/Server- Systemen. Als Beispiel für so ein zentrales System sei hier Napster genannt (siehe 2.2.1), deren zentraler Server später einige Umstände bereiten sollte, als es Probleme mit dem Gesetz gab. Die Problematik zentraler Server im Hinblick auf die Jurisdiktion wird noch in Abschnitt 3 zur Sprache kommen. Der Ablauf der Kommunikation in solchen zentralen Systemen sieht prinzipiell so aus. Ein Client verbindet zu einem der Server und übermittelt ihm seinen Metadaten-Bestand (Metadaten = Daten über Daten). Dieser trägt die Metadaten in seinen Index ein. Erreicht den Server nun zu einem späteren Zeitpunkt eine Suchanfrage, so durchsucht er seine Datenbank (also den Index) und erzeugt eine Liste, welche die gewünschten Dateien als Ergebnis enthält. Natürlich nicht die Dateien an sich, sondern sozusagen die Quellen (also andere Clients). Diese Liste bekommt nun der suchende Client zugeschickt und kann sich mittels derer die Dateien direkt vom entsprechenden Client laden, ohne dass ihn der Server ab jetzt weiter unterstützen müsste. Beim Verbindungsabbruch eines Clients werden seine Metadaten aus dem Index wieder gelöscht. Anschaulich muss sich das Netz etwa folgendermaßen vorstellen (siehe Abb. 1). 9

11 Abbildung 1: Grundlegender Aufbau zentraler/ hybrider Systeme Der Index ist meist als so genannter inverser Index aufgebaut. Man muss sich das so vorstellen, dass zu jedem Wort (zum Beispiel ein Wort aus dem Name einer mp3-datei, eben die Metadaten) eine Liste erstellt wird, welche die Orte enthält, an denen das Wort zu finden ist (und ggf. noch die Stelle an jenem Ort). Dies entspricht quasi dem Aufbau einer Hash-Tabelle, in der an jedem Feld der Tabelle (das sind die Wörter) eine Liste (das sind die Orte) hängt. Sind sehr viele User im Filesharing-Netz aktiv, dann kann es aus Performancegründen nötig sein, mehrere Server zu betreiben, die ggf. miteinander kommunizieren müssen, um die Indexdaten auszutauschen. Die verschiedenen Kommunikationsarten möchte ich hier auch nur am Rande erwähnen: Chained/Unchained Architecture Full Replication Architiecture Hash Architecture Ein ganz offensichtlicher Vorteil und gleichzeitig Nachteil solcher zentralen Systeme ist der zentrale Server. Durch ihn wird zwar eine effiziente Suche dank der Indexdatei möglich, und eine zentrale Kontrolle ist auch möglich (z.b. ist damit das Einschleusen manipulierter Server unmöglich oder ein kostenkontrolliertes System ist denkbar), jedoch bezahlt man dies mit einem erhöhten Bandbreitenbedarf für Suchanfragen und der Anfälligkeit für Hackerangriffe und Juristen. 10

12 2.2.1 Napster (a) Allgemeines Napster hat das Kind P2P gesellschaftsfähig gemacht. Zu Bestzeiten benutzten es bis zu 50 Mio. User. Die 1999 von Shawn Fanning entwickelte mp3- Tauschbörse sollte aber bald Probleme mit der RIAA (Recording Industry Association of America) bekommen aufgrund von Urheberrechtsverletzungen. Diverse Klagen und Berufungen folgten, schließlich versuchte man dem drohenden Aus mit einer Kooperation im November 2000 mit der Bertelsmann ecommerce Group zu entgehen. Ohne Erfolg. Mitte 2001 verschwand Napster mehr oder weniger von der Bildfläche, nachdem es die Auflage erhalten hatte, nur noch online sein zu dürfen, wenn keine urheberrechtlich geschützten Lieder mehr im Netz sind (Filter scheiterten) [SF]. (b) Funktionsweise Zunächst versucht man zu einem festen Reconnect- Server zu verbinden, welcher einen dann auf einen der Indexserver weiterleitet, auf denen dann erst der Dateiindex liegt. Eine manuelle Auswahl der Indexserver ist hingegen nicht möglich. Das ist eines der Probleme. Ein anderes ist, dass die Indexserver nicht synchronisiert sind, d.h. Napster besteht quasi aus mehreren Teilnetzen, die nicht miteinander kommunizieren. Damit sind Dateien, die auf einem Server verfügbar sind, dies vielleicht nicht auf einem anderen. Gemäß dem P2P-Prinzip werden die Dateien aus der zurückgelieferten Indexliste dann direkt von einem Benutzer zum anderen geladen. Genutzt wird dazu Port (c) Kommentare Sicherheitstechnisch ist es um Napster nicht allzu gut bestellt. Das eingesetzte Protokoll überträgt Logins und Passwörter unverschlüsselt, bei der Suche wird der Benutzername zusammen mit der IP-Adresse übertragen. Dies macht das System für Attacken auf Server und Clients anfällig. Das in Verbindung mit den zentralen Reconnect- und Indexservern hat es der Justiz ebenfalls leicht gemacht, Napster zu zerschlagen, sodass es heute eigentlich keine Bedeutung mehr hat. Allerdings erschienen nach Offenlegung des Protokolls einige Erweiterungen, die das System komfortabler machen sollten. Diese sind noch nicht alle von der Bildfläche verschwunden. Zum Beispiel ermöglichte Napigator ab diesem Zeitpunkt die freie Auswahl der Indexserver, außerdem schossen einige freie napsterkompatible Indexserver wie OpenNap oder Jnerve aus dem Boden. Weiterhin gab es neue Clients mit mehr Funktionalität. Hier sei Aimster und WinMX erwähnt. Letzteres funktioniert momentan auch noch recht gut und bietet neben mp3 auch noch andere Formate an. Komfortabler ist es allein schon deshalb, weil jetzt eine Datei gleichzeitig von mehreren Benutzern geladen werden kann. Die Datei 11

13 wird dabei in kleine Teile zerlegt, wobei nun jedes dieser Teile von einem unterschiedlichen Benutzer geladen werden kann. Dies bringt angenehme Geschwindigkeitszuwächse mit sich. Außerdem sind mehrere Suchanfragen gleichzeitig möglich. Allerdings muss man erwähnen, dass später zum eigenen "WinMX Peer Network" gewechselt wurde, auf dem das System auch jetzt noch basiert. WinMX ist nicht nur auf Port 6699 beschränkt, sondern erlaubt auf das Firewall- taugliche Tunneling Audiogalaxy (a) Allgemeines Nach dem Aus von Napster wurde Audiogalaxy zum beliebten Tool für mp3-downloads. Ursprünglich sollte es nur wie eine Tauschbörse für unbekannte Musiker sein wurde auch Audiogalaxy, ähnlich wie Napster, von der RIAA verklagt, da die Filter nicht richtig funktionierten, d.h. urheberrechtlich geschützte Werke wurden nicht zufriedenstellend aussortiert. Nach verschärften Restriktionen waren bald kaum noch Titel erhältlich. (b) Funktionsweise Hauptsächlich wird Audiogalaxy über ein Webinterface (also eine Benutzeroberfläche auf HTML-Basis) auf gesteuert. Nach dem Login sucht man sich auf der Seite das gewünschte Lied und legt es damit in eine Downloadwarteschlange. Auf dem eigenen Rechner startet man nun das kleine Programm "Satellite", dieses sorgt dann für die Downund Uploads (hat nur geringe Funktionalität). Das Gute an dem Webinterface ist, dass Suche und Download getrennt bedient werden können. Damit wird die Steuerung von unterschiedlichen Rechnern möglich, ohne per Fernzugriff auf dem Heimrechner arbeiten zu müssen. Als Audiogalaxy noch aktuell war sprachen gute und schnelle Suchergebnisse, sowie die für damalige gängige ISDN-Leitungen ausreichende Transfergeschwindigkeit für die große Beliebtheit. Weiterhin behielten die Server auch Offline- Angebote im Index, womit man ein ggf. später wieder online stehendes Angebot bereits in die Downloadqueue legen konnte. (c) Kommentare Probleme bereitete jedoch die mitinstallierte Adware Gator. Wie auch bei weiteren Tauschbörsen stieß dies nicht auf Zustimmung bei den Usern. Momentan ist das Audiogalaxy Peer-to-Peer-Netzwerk für den Satellite ganz abgeschaltet. Stattdessen ist der kostenpflichtige "on demand music subscription service" Rhapsody online. Dort kann man jetzt für ca. 10$ (monatliche Pauschalkosten) Lieder herunterladen. Einige Titel können auf CD gebrannt werden für 0,79$ pro Lied, allerdings existiert dieser Client 12

14 momentan nur für Windows und auch nur in den USA wegen der Copyright-Problematik [AG] Edonkey (a) Allgemeines Sehr beliebt unter den Tauschbörsen ist momentan Edonkey2000 (im folgenden als ED2k bezeichnet). Besonders geeignet für große Dateien wie DivX- Filme, Programme, Spiele, Musikalben usw. ist eine große Bandbreite sehr förderlich, um die großen Datenmenge zu bewältigen. Für kleine Dateien wie mp3-dateien eignet sich WinMX oder Kazaa nämlich um einiges besser, da derartige Dateien dort stärker verbreitet sind. (b) Funktionsweise ED2k verwendet das Protokoll MFTP (Multisource File Transfer Protocol). Die Verbindung zum Server wird über TCP- Port 4661 hergestellt, die Verbindung zu den Clients über TCP- Port 4662 und für den Messagetransfer wird letztendlich UDP-Port 4665 genutzt. Die Ports können jedoch auch frei gewählt werden. Ein Tunneling für Firewalls gibt es jedoch nicht, hierfür müssen die Ports freigeschalten werden, ansonsten macht ED2k Probleme. ED2k enthält übrigens auch den Overnet-Kern (siehe 2.3.3) - damit kann gleichzeitig auf das edonkey- und das Overnet- Netz zugegriffen werden. Um freigegebene Dateien eindeutig identifizieren zu können, werden Hash- Werte generiert. Bei den heutigen Festplattenkapazitäten stellt sich folgendes Problem jedoch nicht mehr wirklich: begonnene Dateien werden sofort in voller Größe auf der Platte angelegt. Beim Download einer Datei kann der Originaldateiname nach Wunsch live geändert werden. Dies ist gerade für die aktuelle Rechtslage interessant, da mit dieser Funktion ganz schnell der Dateiname geändert werden kann, und es nicht mehr offensichtlich ist, ob eine Datei aus einer illegalen Quelle (identifiziert anhand eines Dateinamens wie "...cracked...") stammt (siehe Abschnitt 3) Der Verbindungsaufbau erfolgt zu einem ED2k- Server, diese sind über eine Serverliste bekannt (die auf diversen Seiten angeboten wird, wie z.b. Ist man einmal verbunden, so können die Serverlisten über die Server weiter aktualisiert werden. Somit ist man immer auf dem neuesten Stand. Wie für hybride Systeme typisch teilt der Client dem Server seine Metadaten mit, womit dieser wieder eine Liste verfügbarer Dateien der verfügbaren Clients hat. Die normale Suche nach Dateien findet auf dem Server statt, zu dem man verbunden ist. Die globale Suche geht an alle Server, ist jedoch unbeliebt bei Serveranbietern, da dadurch ein enormer Traffic und viel Aufwand für die Server entstehen kann, wenn man bedenkt was passiert, wenn alle User immer mit globaler Suche suchen. Der Vorteile liegt natürlich in mehr Suchergebnissen. 13

15 ED2k erlaubt auch mehrere Suchanfragen gleichzeitig. Hat man nun eine Datei gefunden und wählt diese aus, so folgt dieser Auswahl zuerst die Anfrage an den Server, zu dem man verbunden ist, und dann an alle anderen Server, um die Teile der Datei nachzufragen. Damit ist die globale Suche eigentlich nur bei seltenen Dateien nötig, die man auf dem aktuellen Server nicht gleich gefunden hat. Meist bringt die Suche aber schnell viele Ergebnisse mit diversen Informationen zu den Quellen. Die folgende Grafik veranschaulicht die Vorgänge noch einmal (siehe Abb. 2). Abbildung 2: Funktionsweise von Edonkey Zusätzlich zum normalen Download gibt es noch das Download-System "Horde". Es sucht eine Gruppe von Usern, die die gleiche Datei herunterladen. Innerhalb dieser Gruppe versorgen sich die User nun gegenseitig mit Uploads, um den Download zu beschleunigen. Andererseits dient dieses System als "Leech- Killer" (wenn alle User Horde verwenden findet jemand, der nur wenig Upload hat, keine Tauschpartner mehr). Die Effektivität wird sich jedoch erst noch zeigen müssen. (c) Kommentare Das Stichwort "Leech- Killer" deutet bereits das hauptsächliche Problem von ED2k an. Da ab 10kb/s Uploadlimit (d.h. es werden nicht mehr als 10kb/s Daten versendet) mit unbegrenztem Downloadlimit gezogen werden kann - selbst wenn man keine Dateien anbietet - bieten damit auch nur sehr wenige User etwas an, aber alle wollen laden/leechen. Beim Uploadlimit bis zu 5kb ergibt sich das Downloadlimit = Uploadlimit*3 und beim Uploadlimit von 5kb bis 10kb ergibt es sich als Downloadlimit = Uploadlimit*4. 14

16 Um nun hohe Downloadgeschwindigkeiten zu erreichen, müssen meist viele Dateien in der Downloadliste sein, um in der Summe eben diese großen Geschwindigkeiten zu erreichen. Zudem dauert es deshalb auch ziemlich lang, um z.b. zu allen 20 Dateien der Download-Queue die nötigen Quellen ausfindig zu machen (es dauert etwa 1 bis 2h bis der Download richtig gut läuft). Die Stärken von ED2k liegen im Multisource- Download (kein Problem von vielen Leuten gleichzeitig Teile derselben Datei zu laden), im partiellen Download/Upload (schnellere Raten dank Zerlegung der Dateien) sowie vor allem auch in den ED2k-Links auf diversen Seiten wie Sharereactor.com oder eselfilme.de (damit erspart man sich die Suche in ED2k selbst und ggf. das versehentliche Laden von Fakes). Dank eines riesigen Angebotes an Dateien, ist es auch kein Problem auch ältere und ausgefallene Sachen zu finden. Unter Umständen erhält man also bei verbreiteten Sachen sehr gute Downloadgeschwindigkeiten und bekommt mit nur genügend Ausdauer so gut wie alles, was man sucht Emule Die Funktionalität dieses beliebten Edonkey2000-Clone (der immerhin schon 1 Mio. Nutzer umfasst [SED]) ist prinzipiell so wie von ED2k, allerdings um einige Funktionen erweitert. Zum Beispiel erlaubt es ein Webserver, dass Emule über ein Webinterface überwacht werden kann (über Port 4711 oder Port freier Wahl, siehe Abb. 3). Die so genannte MobileMule- Funktion erlaubt es sogar über WAP/GPRS per Handy das Emule zu überwachen. Für die anfängliche Konfiguration (man kann sehr viele Details einstellen) gibt es einen Config-Wizard. Bei Filmdownloads ermöglicht Emule nun eine Videovorschau - damit kann man sich schon nach einiger Zeit versichern, dass man auch tatsächlich nicht einem Fake aufgesessen ist. Ausführlichste Statistiken, sowie ICH (Intelligent Corruption Handling) für fehlerhafte Dateien runden Emule ab, und machen es in meinen Augen zu einem komfortableren Edonkey- Client als ED2k. Mit einer eigenen "Anitleecher"- Strategie versucht man außerdem, der Unart, nie etwas hoch zu laden, Einhalt zu gebieten. Emule merkt sich die IDs (die sich übrigens über eine einfache Formel aus der IP berechnen) von Clients, von denen man herunterlädt oder denen man Dateien sendet. Über eine Formel steigt oder fällt ein Multiplikator, der Auswirkung darauf hat, wie lange man bei dem Gegenüber in der Warteschlange hängt: Ratio1 = Uploaded Total* 2 / Downloaded Total Ratio2 = SQRT(Uploaded Total + 2) Der niedrigere der beiden Multiplikatoren wird als endgültiger Multiplikator gewählt (er bewegt sich immer zwischen 1 und 10). 15

17 Abbildung 3: Das Emule Webinterface Alternativen DIRECT CONNECT (a) Allgemeines Zwar ist auch Direct Connect ein zentrales System, aber es hat den Vorteil, dass es keinen Hauptserver gibt wie bei Napster, den man leicht sperren oder filtern kann. Stattdessen gibt es unterschiedliche Communities, in denen die Benutzer, indem sie sich mit der Community verbinden, einen eigenen Server (sog. HUB) erstellen. Damit liegt eine direkte Verbindung zwischen Anbieter und Konsument liegt vor, in die sich keiner einmischen kann. Wichtig ist, dass jeder Benutzer nicht nur herunterlädt, sondern auch selbst Dateien anbietet. Die Communities haben oft Mindestanforderungen an Angebot und Bandbreite, die man mitbringen muss, sowie unter Umständen Passwörter. Richtig gute Communities (also mit großen Datenbestand und schnellen Transferraten) erreicht man erst mit T1-Leitung und min. 50GB Angebot. Zum einen ist dies eine gute Leecher- Vorbeuge und zum anderen eben auch eine Art Sicherheit vor gar zu neugierigen Teilnehmern. Direct Connect enthält eine detaillierte Suchfunktion mit sehr guten Ergebnissen, auch ausgefallene Sachen sind zu finden. Größtenteils ist es aber vor allem für englische Inhalte geeignet aufgrund überwiegend "internationaler" 16

18 Verwendung von Direct Connect. Weiterhin gibt es einen Chat und eine Favoritenliste für komfortables Kommunizieren und Downloaden. Zwar werden Werbebanner eingeblendet, aber diese kommen von einer eigenen Adware, die diese lediglich als HTML-Banner innerhalb des Programms ohne Pop-Ups anzeigt. (b) Funktionsweise Prinzipiell funktioniert Direct Connect ähnlich wie das bereits erläuterte IRC. Bringt man die nötigen Anforderungen mit, so erhält man Zugang zu Channels, in denen der erwähnte Chat möglich ist. Eine Liste aller Channel- User wird angezeigt, die das Browsen durch deren Angebot möglich macht. Geladen wird die Datei aber immer nur von einem User. Trotzdem erreicht man hervorragende Downloadraten, da ohnehin meist nur Leute mit hoher Bandbreite (wegen den Anforderungen) anwesend sind. (c) Kommentare Fazit: Direct Connect ist schnell, komfortabel und hat einen großen Datenbestand (ca.1 Petabyte trotz "nur" Nutzer [SDC]). Wirklich geeignet ist es aufgrund der hohen Anforderungen an Bandbreite und Angebot nur für Benutzer mit schneller Leitung und großem Angebot an Dateien. BITTORRENT (a) Allgemeines Der von Bram Cohen entwickelte "Bit-Sturzbach" ist kein Filesharing- Client im klassischen Sinne, sondern eher ein "Filesharing-Browser-Plugin". Es besteht aus 2 Komponenten. Zum einen aus dem Tracker, der koordiniert bzw. vermittelt als Server den Transfer, und zum anderen aus dem Client, dieser dient zum eigentlichen Filetransfer. (b) Funktionsweise Im Gegensatz zu anderen Filesharingtools ist es bei BitTorrent nun unerlässlich auf eine Website nach Links zu suchen, da nur dort ggf. eine Suchmaschine für solche Files existiert - in BitTorrent selbst ist nämliche keine Suche integriert. Hat man einen solchen.torrent- Link (diese enthalten Prüfsummen und Adresse eines Trackers) gefunden und angeklickt, aktiviert sich der BitTorrent- Client und verbindet sich mit dem Tracker. Dieser schickt per HTTP den anfragenden Clients eine zufällig Liste (IPs) von anderen bereits ladenden Clients. Diese Clients stellen daraufhin Verbindungen zueinander her, der Transfer startet. Multisource und partielle Downloads werden auch hier unterstützt. Im Unterschied zum Uploadlimit-System bei Emule ist es bei Bit- Torrent so, dass je mehr Uploadgeschwindigkeit gegeben wird, desto mehr Downloadgeschwindigkeit ist möglich. Dies bezeichnet Bram Cohen selbst als "leech resistance" (nur wer viel gibt bekommt auch viel). 17

19 BitTorrent ist vor allem für große Dateien geeignet, für kleinere lohnt der Aufwand kaum. Innerhalb kurzer Zeit erreicht der Download meist hohe Geschwindigkeiten, da sich viele User auf eine Datei konzentrieren. Allerdings ist dieses Prinzip nicht wirklich neu (ED2k verfolgt ein ähnliches Prinzip), trotzdem ist BitTorrent schneller als z.b. Emule. Folglich muss die hohe Effizienz und Robustheit auf der Implementierung dieses Verfahrens beruhen. Die nachfolgenden Punkte sind neben obigen Argumenten ebenfalls für diese Effizienz und Robustheit verantwortlich: Die Erzeugung zufälliger IP-Listen durch den Tracker. Dieses Verfahren weißt bessere Ergebnisse auf, als die Erstellung z.b. auf der Grundlage von Geschwindigkeiten einzelner User. Die Auswahl der Teile (schließlich werden die Dateien von BitTorrent zerteilt). Hier sind 4 Verfahren zu unterscheiden. 1. Strict priority Subpieces eines Teils erhalten den Vorrang vor anderen Subpieces, damit ein Teil möglichst schnell vervollständigt wird. 2. Rarest first Wie der Name schon sagt, werden seltene Teile zuerst geladen, damit die Datei nicht ausstirbt. 3. Radom first Beim Start wird nicht der seltenste Teil zuerst geladen, da dies zu langsam wäre für den Anfang. Der Download soll möglichst schnell beginnen. Ist der erste Teil fertig wird zu Rarest first gewechselt. 4. Endgame mode Zum Vermeiden eines langsamen Downloads am Schluss, wird die Nachfrage nach den fehlenden restlichen Subpieces an alle Peers gestellt. Pipelining. Es werden immer um die 5 Request (und damit Subpieces) in der Warteschlange/ Pipeline gehalten, damit es nicht zu Verzögerungen bei Anfragen kommt. Choking Algorithmen. Diese sind nötig für die "leech-resistance" und konsistente Übertragungsraten. Choke steht dafür, dass einem anderen User der Upload verwehrt wird, Unchoke heißt, dass der Upload wieder gewährt wird. Bevorzugt werden Transfers ins beide Richtungen. BitTorrent bewirkt, dass alle 10 sec das Choking und Unchoking neu vergeben wird. Weiterhin existiert ein sogenanntes "Optimistic Unchoking", welches alle 30 sec ausgeführt wird, um ggf. bessere Transferraten ausfindig zu machen. Ist man mit dem Download eines Teiles von einem Peer fertig, dann erhält man einen Choke von ihm. Dies führt unter Umständen bei vielen Chokes dazu, dass die Rate einbricht. Dauert dies über mehr als 1 min an, tritt das so genannte "Anti-snubbing" in Aktion. Nun werden die Partner ebenfalls "gechoked", was die Chance erhöht, ei- 18

20 nen Optimistic Unchoke zu erhalten, womit der Download wieder weitergehen würde. Ist man ganz und gar fertig mit dem Download, so stellt sich die Frage, wohin weiter hochgeladen werden soll - schließlich sind jetzt keine Download-Partner mehr da, die anhand obiger Algorithmen entscheiden, wie übertragen wird. In diesem "Upload only"- Abschnitt wird nun zu denen übertragen, wo z.b. die besten Raten zustande kommen. (c) Kommentare Gut geeignet ist BitTorrent für das Verbreiten von Dateien, die auf Webspace liegen. Durch dessen Einsatz und vielen gleichzeitigen Usern erhöht sich die Geschwindigkeit für alle Beteiligten, und es entlastet den Server. BitTorrent ist also auch eher ein "Download-Booster" statt Filesharing- Netz. Als Nachteil stellt sich die nicht vorhandene Suchfunktion bzw. das nicht vorhandene "Gedächtnis" a la ED2k oder Kazaa dar. Damit sind komplette Quellen auf dem Tracker nötig, sonst droht die Gefahr, dass die Datei nie fertig wird. Da oft nur sehr aktuelle Dateien vorhanden sind, stehen die Chancen zudem schlecht bei seltenen Dateien. Benutzerfreundlichkeit ist im Moment aufgrund recht spartanischer grafischer Oberflächen im Vergleich zu Emule auch nicht wirklich gegeben. Im Endeffekt ist BitTorrent also vor allem wie auch Direct Connect für Benutzer geeignet, die immer die aktuellsten Daten wollen. Für kleine oder ausgefallene Dateien ist auch hier ED2k oder Kazaa die bessere Wahl. 19

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Peer to Peer ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Inhalt Einführung Peer to Peer vs. Client/Server Informationssuche Technik Filesharing Programme Rechtssituation Client-Server-Architektur

Mehr

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät im Detail Ein Peer-to-Peer Datenübertragungsprotokoll Universität Bielefeld - Technische Fakultät 2005-11-15 im Detail Übersicht das Problem der Datenverteilung drei P2P-Systeme kurz Vorgestellt im Detail

Mehr

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/28 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

Peer-to-Peer (P2P) Grundlagen

Peer-to-Peer (P2P) Grundlagen Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. BitTorrent. Seminar Future Internets SS2009

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. BitTorrent. Seminar Future Internets SS2009 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München BitTorrent Seminar Future Internets SS2009 Simon Mittelberger simon.mittelberger@in.tum.de 16.04.2009

Mehr

Filesharing-Systeme. Seminarvortrag von Stefan Weinbrenner, 747094

Filesharing-Systeme. Seminarvortrag von Stefan Weinbrenner, 747094 Filesharing-Systeme Napster,, Freenet, Gnutella, KaZaA Seminarvortrag von Stefan Weinbrenner, 747094 Einleitung Was ist ein P2P-Netzwerk? Gegenteil: Server-Client Server: bieten möglichst dauerhaft verfügbar

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor Mauch 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2011 1/31 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor Mauch

Mehr

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars 2003 Michael Dimov, info@dimovdesign.de Seite 1 Überblick 1. Einführung in P2P 2. Problematik beim P2P Design 3. Drei Fallbeispiele

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics

P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics 15. May 2003 / Samuel Lüthi Peer to Peer Technologie Die Definition für ein klassisches P2P-System: a) Ein dezentrales System,

Mehr

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza FilePanther Dokumentation FilePanther Version 1.1 vom 14.02.2012 Marcel Scheitza Inhaltsverzeichnis 1 Verwaltung Ihrer Websites... 3 1.1 Verwaltung von Websites... 3 1.2 Verwaltung von Gruppen... 4 1.3

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Newsleecher Anleitung

Newsleecher Anleitung Newsleecher Anleitung Newsleecher ist ein Newsreader, der speziell für die Binaries des Usenet entwickelt wurde. Es kann zu mehreren Servern gleichzeitig Verbindung aufnehmen und damit superschnelle Downloads

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Gnutella Filesharing Clients

Gnutella Filesharing Clients Gnutella Filesharing Clients Autor: Arnulf Pelzer (webmaster@arnulfpelzer.de) Formatierung: Gabriel Welsche (ai114@gmx.de) Lizenz: GFDL In diesem Kapitel werden zwei Gnutella Clients vorgestellt. Die Grundlagen

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de Voice-over-IP Internet Telefonie oder Voice over IP: Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut sind

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Seminarvortrag Peer-to-Peer Filesharing Systems

Seminarvortrag Peer-to-Peer Filesharing Systems Seminarvortrag Peer-to-Peer Filesharing Systems Thomas Puppe Universität Konstanz 14. Juni 2003 Zusammenfassung Wir stellen exemplarisch die Funktionsweise verschiedener populärer Peer-to-Peer Filesharing

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Fernunterstützung mit Hilfe eines Virtual Network Computing Zugangs

Fernunterstützung mit Hilfe eines Virtual Network Computing Zugangs Fernunterstützung mit Hilfe eines Virtual Network Computing Zugangs V0.2 / 2008-2012 / Jens Gödeke Dieses Dokument wird gemäß der GNU Free Documentation License veröffentlicht. Diese Lizenzbedingungen

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Azureus zum Rennen bringen

Azureus zum Rennen bringen Azureus zum Rennen bringen "Warum ist mein Download so langsam?" Die Frage gehört zu den häufigsten in den einschlägigen Filesharing-Foren. Der Bittorrent-Client Azureus mit dem giftigen blauen Frosch

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

4. Architekturen und Systemmodelle

4. Architekturen und Systemmodelle Überblick 4. Architekturen und Systemmodelle 4.1 Grundlegende Architektur- und Systemmodelle 4.2 /-Modell 4.3 Erweiterte /-Systeme 4.4 Gleichrangige Prozesse (Peer Processes) O. Kao Webbasierte Informationssysteme

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Streamserver24.com. Anleitung Centovacast

Streamserver24.com. Anleitung Centovacast Streamserver24.com Anleitung Centovacast Ihren Streamserver können Sie bei uns mit dem komfortablen Webinterface Centovacast von Centova Inc. verwalten. Die Vorteile liegen auf der Hand: - Streamserver

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Über TCP/IP sind schon viele Bücher geschrieben worden, dicke und dünne, leicht verständliche, schwer verdauliche, rote und blaue. Kein origineller Einfall also, ein weiteres hinzuzufügen. So war ursprünglich

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

cfosspeed 4.00 Allgemeines

cfosspeed 4.00 Allgemeines 1 von 6 21.12.2009 21:38 Stand: 21.12.2009 cfosspeed 4.00 cfosspeed ist ein DSL-Treiber, welcher in Foren immer wieder heiß diskutiert wird. Speziell wird häufig der Nutzen in Frage gestellt. In Zeiten

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Streaming. Download. Achtung: viele zum Download angebotene Werke auf Onlineplattformen, da es sich hier oft um urheberrechtsverletzende

Streaming. Download. Achtung: viele zum Download angebotene Werke auf Onlineplattformen, da es sich hier oft um urheberrechtsverletzende Urheberrecht Streaming Streaming ist eine Form von Datenübertragung, bei der Video- und Audiodateien downgeloadet und gleichzeitig auf dem Endgerät abgespielt werden. Die Daten werden üblicherweise nicht

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Liqing Gao, Karsten Groll, Lars Rieche Institut für Informatik FU Berlin 19.11.2008

Liqing Gao, Karsten Groll, Lars Rieche Institut für Informatik FU Berlin 19.11.2008 Peer 2 Peer Netzwerke Liqing Gao, Karsten Groll, Lars Rieche Institut für Informatik FU Berlin 19.11.2008 Inhalt des Referats Einführung in P2P Systeme Warum Gnutella nicht skaliert Freenet 2 Motivation

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Musik, Hörbücher oder Videos aus dem Internet

Musik, Hörbücher oder Videos aus dem Internet Musik, Hörbücher oder Videos aus dem Internet Peter Simon Es gibt sehr viele Quellen für Audio oder Video Dateien im Internet. Welche sind legal? Wie lädt man sie herunter? Was ist eine Mediathek? Wie

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001 Was ist das Internet Michael Stiller Donnerstag 15.03.2001 Was ist das Internet / Entstehung Vorläufer des Internet (ARPANET) enstanden bereits Ende der sechziger Jahre Ursprünglich ein Projekt aus militärischen

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Skype im universitären Umfeld

Skype im universitären Umfeld Zentrum für Informationsdienste und Hochleistungsrechnen Skype im universitären Umfeld 54. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Berlin, 16. März 2011 Agenda! Geschichte von Skype!

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr