Seminarausarbeitung Filesharing
|
|
- Margarethe Wagner
- vor 2 Jahren
- Abrufe
Transkript
1 Seminarausarbeitung Filesharing Seminararbeit im Seminar Neue Technologien in Internet und WWW Wintersemester 2003/04 Universität Jena vorgelegt von Marcus Lenzner Februar 2004
2 Abstract Gerade in den letzten Jahren, in der sich das Internet dank neuer Technologien bei der breiten Masse etablieren konnte, erlangten viele neue Entwicklungen an Bedeutsamkeit. Allesamt entspringen diese im Grunde genommen den Bedürfnissen der Personen, die sich Tag für Tag im Internet bewegen. Dazu gehören auch die ständig zunehmenden Benutzer von so genannten Peer-to-Peer-Systemen. Eben diese Systeme sollen anhand einiger ausgewählter Beispiele näher betrachtet werden. Dazu gehört zum einen die Erläuterung deren Funktionweisen, als auch die Möglichkeiten, die Sie im Bezug auf den Informationsaustausch bieten. Ebenfalls behandelt werden weiterführende Aspekt in Richtung Wirtschaft, Recht und Gesellschaft, denn neue Entwicklungen ziehen ebenso neue Konsequenzen in dieser Hinsicht nach sich. Die vorliegende Seminararbeit soll lediglich einen Einblick gewähren, jedoch keine Referenz darstellen für technische oder rechtliche Gesichtspunkte. 1
3 Inhaltsverzeichnis 1 Das Internet - Wurzeln des Peer-to-Peer Was ist Peer-to-Peer? Grundlagen Aber was ist nun dieses P2P eigentlich? Technische Herausforderungen Vergleich zu Client/Server-basierten Systemen Was wird getauscht Hybrides Peer-to-Peer / Zentrale Systeme Napster Audiogalaxy Edonkey Emule Alternativen Pures Peer-to-Peer / Dezentrale Systeme Gnutella FastTrack Overnet Alternativen Auswirkungen auf die Gesellschaft Raubkopieren - ein Kavaliersdelikt?! Rechtliche Aspekte Wirtschaftliche Aspekte Schadensreport Möge die Jagd beginnen Sonstige Maßnahmen Abschließende Bewertung beider P2P- Systeme A Glossar B Weiterführende Literatur C Abkürzungen und Akronyme D Literatur E Index
4 1 Das Internet - Wurzeln des Peer-to-Peer Bevor ich in meiner Arbeit nun zur genaueren Beschreibung verschiedener P2P-Systeme kommen will, möchte ich einige Gedanken zur zugrunde liegenden Vorraussetzung erklären - konkret: zum Internet. In den 60er Jahren sollte die ARPA (Advanced Research Projects Agency) herausfinden, wie man Computer miteinander vernetzten kann (um auf evtl. Atomangriffe reagieren zu können). Als Lösung entschied man sich für ein "Dynamic Rerouting". Das heißt nichts anderes, als dass ein System eingesetzt wurde, das trotz der partiellen Zerstörung einiger Datenleitungen weiterhin operabel sein konnte. Um zudem noch die nötige Zuverlässigkeit gewährleisten zu können, fiel die Wahl auf ein "packet-switched network". Das erste solcher Netzwerke wurde von Bolt Beranek & Newman Inc. installiert (das sog. ARPANET). Darin waren die ersten 4 Hosts als gleichberechtigte Teilnehmer zusammengeschaltet und nicht als Client/Server bzw. Master/ Slave [MH01]. Mitte der 70er waren dann schließlich aufgrund Kapazitätsmangels - bis jetzt umfasste das Netz etwa 50 Rechner - neue Netzwerke nötig. Außerdem kam es 1983 zur Aufspaltung des ARPANET in das MILNET (Militär) und das zivile ARPANET. Ab Mitte der 70er übernahm dann die U.S. Defense Communication Agency (DCA) die Kontrolle über das ARPANET und entwickelt das heute weitverbreitete und bekannte TCP/IP, welches Mitte der 80er schlussendlich zum Standart avancierte. Das wichtigste Netzwerk neben dem ARPANET war das NSFnet, welches zudem noch schneller war und eine preiswertere und unkompliziertere Infrastruktur besaß - weshalb das ARPANET schließlich 1989 abgeschaltet wurde. Im großen und ganzen sollte damit das entstanden sein, was heute als Internet bezeichnet wird. Natürlich stoppte die Entwicklung nicht an diesem Punkt. Weitere Netzwerke entstanden, die alle per TCP/IP verbunden wurden. Ich möchte hier nur einige anführen: Computer Science Network High Energy Physics Network National Science Foundation Network Japanese Computer Network usw. Leider wird heutzutage oftmals das Internet mit dem World-Wide-Web (WWW) gleichgesetzt. Letzteres ist im Grunde genommen lediglich das, was der Großteil der Benutzer in Form von HTML-Seiten zu sehen bekommt. Das dies ganz offensichtlich nicht der Fall ist, soll diese Arbeit hier auch noch einmal verdeutlichen. Das Internet in Form von HTML-Seiten 3
5 kennt mit Sicherheit der Großteil der Bevölkerung. Einer weiteren Facette - das Filesharing in P2P-Systemen - soll die Aufmerksamkeit dieser Arbeit gelten. Eng damit verbunden ist auch das sogenannte Grid Computing. Wer sich für diese Art des P2P-Computing interessiert, der sei an die Arbeit von André Hoffmann verwiesen, welche ebenfalls in diesem Seminar angefertigt wurde. In meiner Arbeit möchte ich nun in Abschnitt 2 erklären, inwiefern das Peer-to-Peer im Internet eine Rolle spielt. Dabei gehe ich zunächst auf den grundlegenden Aufbau dieser Netze ein, und erläutere dann die beiden großen Systemen anhand von Beispielen näher. Natürlich bringen die Möglichkeiten solcher Systeme auch Folgen mit sich, die unmittelbar mit der Gesellschaft und Wirtschaft zu tun haben. Darauf werde ich in Abschnitt 3 näher eingehen. Ein Überblick bzw. eine abschließende Bewertung ist in Abschnitt 4 zu finden. 4
6 2 Was ist Peer-to-Peer? Wie im vorigen Abschnitt schon erwähnt, bestand das damalige ARPANET anfangs aus gleichberechtigt zusammen geschalteten Teilnehmern. Wie wir noch sehen werden, ist gerade das eine grundlegende Eigenschaft des Peerto-Peer-Prinzips (im folgenden P2P genannt). Offenbar ist P2P also ein "alter Hut". Seine Renaissance, wenn man das so sagen kann, erlebte es aber erst in Verbindung mit der massentauglich gewordenen Umsetzung namens Napster. Doch dazu später mehr. In Abschnitt 1 hatte ich bereits erwähnt, dass P2P keinesfalls nur für Filesharing interessant ist. Weitere Anwendungsgebiete wären etwa: Instant Messaging (alle kennen ICQ, AOL Messenger...) P2P Groupware (Software zur Unterstützung von Arbeitsgruppen) Grid Computing (DNET, siehe Arbeit von André Hoffmann 2.1 Grundlagen Aber was ist nun dieses P2P eigentlich? Bezug nehmend auf die eben angeführten Beispiele scheint folgendes offensichtlich: Daten, Speicher, Informationen, CPU-Rechenzeit usw. werden getauscht. Dazu folgendes Zitat: Intel P2P Working Group: P2P ist "[ ]the sharing of computer resources and services by direct exchange between systems [...] " [UOI]. Nach dieser Definition wäre also P2P das Teilen von Ressourcen und Dienstleistungen in einem direkten Austausch zwischen den Systemen. Weiterhin kann offensichtlich jeder quasi "geben und nehmen". Alex Weytsel: P2P ist [ ]the use of devices on the internet periphery in a non client capacity [ ] [UOI]. Laut Alex Weytsel steht also das "Nicht-Client"- Verhältnis im Mittelpunkt. 5
7 Außerdem ist zu beachten, dass die IP- Adressen der Internetuser, die zur "Navigation" im Internet von Nöten sind, nicht zwingend statisch sein müssen (Dial-Up-User). Von daher muss das P2P-System außerhalb des DNS- Systems operieren, da nicht gewährleistet werden kann, dass User zum einen ständig online sind, und zum anderen auch immer dieselbe IP- Adresse haben. Clay Shirky: P2P ist "[ ]a class of applications that takes advantage of resources storage, cycles, content, human presence available at the edges of the Internet. Because accessing these decentralized resources means operating in an environment of unstable connectivity and unpredictable IP addresses, P2P nodes must operate outside the DNS system and have significant or total autonomy from central servers [ ] [UOI]. Clay Shirky betont damit die Nutzung von dezentralisierten Ressourcen in einem System, dass unabhängig von zentralen Servern operiert. Als Fazit bleibt somit folgendes: 1. P2P-Anwendungen tauschen Daten direkt aus, d.h. ohne verzögernde/ filternde/ zensierende Zwischenserver. Eventuelle Server dienen lediglich zur Hilfestellung als Vermittler. 2. P2P-Anwendungen sind gleichzeitig Client und Server, d.h. jeder nimmt und gibt Ressourcen. Damit sind alle Knoten im Idealfall gleichberechtigt. 3. P2P-Anwendungen sind autonom, d.h. sie bestimmen was sie in welchem Umfang wann wohin übertragen. Um das angesprochene Problem des DNS lösen zu können, muss das P2P- Netzwerk das Kommen und Gehen einzelner Knoten in Echtzeit tolerieren und verarbeiten. Im Falle des Filesharing kann man sich ein solches Netz im Idealfall als vollständig verbundenen Graphen vorstellen, in dem jeder mit jedem Daten tauscht. Zu einem späteren Zeitpunkt möchte ich dies jedoch wieder etwas relativieren - eine Unterscheidung in hybrides und pures Peer-to-Peer wird nötig werden Technische Herausforderungen Gerade diese "Ungebundenheit" stellt ein nicht zu unterschätzendes Problem dar. Im Großen und Ganzen lassen sich 5 zentrale Herausforderungen finden, denen sich ein P2P- Netz stellen muss. 6
8 1. Adressierung Wie nun schon mehrmals erwähnt, sind die IP-Adressen bei "eingewählten" Teilnehmern (Modem, DSL) nicht statisch. Momentan steht als Lösung eigentlich nur ein statischer Zugangsknoten zum P2P- Netz zur Verfügung. Das heißt dieser muss eine feste IP- Adresse haben. Damit ist er immer lokalisierbar. In Zukunft wird aber wahrscheinlich dank IPv6 ohnehin jeder User eine statische IP haben, da die Adressierung auf einem 128Bit Schlüssel basiert, welcher mehr als genug Kombinationen bietet, ohne dass sich Adressbereiche zu Überschneiden drohen. 2. Routing Dies übernehmen entweder Server (hybrides/zentrales P2P) oder alle Knoten (pures/dezentrales P2P) gleichermaßen. Es gibt diverse verschiedene Routingverfahren. Deren Behandlung würde aber jetzt hier zu weit führen. Vor- und Nachteile betreffend Geschwindigkeit und Bandbreite haben sie alle. Beim Gnutella- Netz unter Punkt werde ich kurz darauf zurückkommen. 3. Suchfunktion Hier offenbaren sich ähnliche Problematiken wie beim Routing. Übernimmt in den zentralen Systemen noch ein Server die Suchaufgaben, so sind im dezentralen System alle Knoten dafür zuständig. Damit liegt sofort auf der Hand, dass die Implementierung in beiden System auch grundlegend verschieden ist. Später auch hierzu mehr beim Gnutella- Netz. 4. Bandbreite Zwar haben Breitbandsysteme wie DSL, Cable oder ähnlich mittlerweile eine ganz gute Verbreitung erreicht, aber trotzdem sind noch einige User mit Modems unterwegs. Auch dies ist nicht zu unterschätzen. Die stärkste Kette ist immer nur so stark wie ihr schwächstes Glied - das ist hier nicht anders. Auch wenn man selbst ausreichend Bandbreite hat, so können die geringen Bandbreiten von Modem- Usern doch zu erheblichen Performanceeinbrüchen führen, schließlich müssen sie unter Umständen dieselben "bandbreitenbedürftigen" Routing- und Suchfunktionen ausführen wie DSL- User. 5. Sicherheit Damit ist zum einen die Stabilität gemeint, zum anderen auch die Sicherheit vor Hackern oder gar zu neugierigen Teilnehmern. In diesem Zusammenhang spielt Verschlüsselung und der nicht zu freigiebige Umgang mit IP- Adressen und ähnlichen empfindlichen Daten eine Rolle. 7
9 2.1.3 Vergleich zu Client/Server-basierten Systemen Unter dem Client-Server-System (oder Paradigma) versteht man folgendes: der Server ist ein Prozess, der auf eine Verbindung wartet (meist in einer Endlosschleife), der Client hingegen übernimmt den aktiven Teil des Verbindungsaufbaus und bestimmt dessen Zeitpunkt. Offenbar sind die Autonomie und der direkte Datenaustausch allerdings nicht die Schlüsselkomponente von P2P-Anwendungen. Das Besondere ist die Funktionalität, gleichzeitig Client und Server sein zu können. Am Beispiel FTP ist das Client-Server-Modell deutlich zu erkennen. Der Server wartet, dass Clients zu ihm verbinden. Der Client selbst gibt zu einem von ihm gewählten Zeitpunkt das Signal, nun verbinden zu wollen. Nicht ganz so eindeutig ist das Beispiel IRC: Internet Relay Chat. Zwar existieren Server und Clients, wobei der Server gerade Filter- und Vermittlungsaufgaben übernimmt, und auch der Chat rel. eindeutig als Client-Server-Modell zu identifizieren ist - die Unterstützung von Fileservern/ Filetransfers ist aber P2P-typisch. Dateiangebote werden im Chat gezeigt, die Dateiübertragung erfolgt per DCC (Direct Client to Client Protocol) und sogenanntem Trigger in Verbindung mit der Nummer der gewünschten Datei und dem Namen des Benutzers. Das Prinzip ähnelt dem später noch besprochenen Direct Connect. Es besteht lediglich immer die Notwendigkeit die entsprechende IP bzw. Server bzw. Channel zu kennen und zu finden. Dies geschieht z.b. per Links auf Seiten wie (enthält eine große Liste von Dateien/ Channels). Grundsätzlich übernimmt beim Client-Server-System der Server die Rolle des Anbietenden, der Client ist hingegen der Suchende. Der Server ist dabei nicht in der Lage, sich selbständig Daten vom Client zu holen, welcher wiederum nicht selbständig Daten anbieten kann. Client und Server haben unterschiedlich Aufgaben, sie sind nicht gleichberechtigt. Dort setzt das P2P-Prinzip an. Jeder Knoten/Anwender bietet Dienste/Daten an und nimmt sie gleichzeitig in Anspruch. Alle Knoten sind gleichberechtigt. In den folgenden Abschnitten wird es nun nicht mehr allgemein um P2P gehen, sondern um Filesharing. Dazu gehört vor allem die Erläuterung der zentralen und dezentralen Systeme anhand von Beispielen Was wird getauscht Schon an den Filtern der Suchfunktionen erkennt man die einschlägigen Tauschformate: Musik/Audio Filme/Video Bilder Programme Archive usw. 8
10 Da unkomprimierte Bilder, Musik, Archive und Filme viel zu groß sind, sind gerade die bekannten Formate mp3, DivX, SVCD(MPEG4), jpeg usw. sehr beliebt (nähere Informationen zu diesen Formaten sind in den entsprechenden anderen Vorträgen dieses Seminars zu finden). Aus der langjährigen Erfahrung im Umgang mit Filesharingtools postuliere ich folgendes: getauscht werden meist illegale Inhalte (sog. Warez) wie Musikalben, DVD-Rips, Kinomitschnitte (sog. Screener) oder Software jeder Art (Spiele, Betriebssysteme...), sowie gescannte Bücher usw. Der Anteil legaler Inhalte ist verschwindend gering. 2.2 Hybrides Peer-to-Peer / Zentrale Systeme Grundlage sind ein oder mehrere zentrale Server, die Dateien indexieren. Meist dienen sie auch als Login. Der geführte Dateiindex dient als Übersicht der Ressourcen für die Clients, stellt also quasi eine Art Inhaltsverzeichnis aller vorhandenen Daten dar. Die Übertragung der Daten findet aber P2Ptypisch auch hier letztendlich direkt zwischen den Clients statt, ohne dass sich der Server weiter darum kümmern muss. Hybride P2P- Systeme sind also eine Art Zwischenstück zwischen purem P2P und Client/Server- Systemen. Als Beispiel für so ein zentrales System sei hier Napster genannt (siehe 2.2.1), deren zentraler Server später einige Umstände bereiten sollte, als es Probleme mit dem Gesetz gab. Die Problematik zentraler Server im Hinblick auf die Jurisdiktion wird noch in Abschnitt 3 zur Sprache kommen. Der Ablauf der Kommunikation in solchen zentralen Systemen sieht prinzipiell so aus. Ein Client verbindet zu einem der Server und übermittelt ihm seinen Metadaten-Bestand (Metadaten = Daten über Daten). Dieser trägt die Metadaten in seinen Index ein. Erreicht den Server nun zu einem späteren Zeitpunkt eine Suchanfrage, so durchsucht er seine Datenbank (also den Index) und erzeugt eine Liste, welche die gewünschten Dateien als Ergebnis enthält. Natürlich nicht die Dateien an sich, sondern sozusagen die Quellen (also andere Clients). Diese Liste bekommt nun der suchende Client zugeschickt und kann sich mittels derer die Dateien direkt vom entsprechenden Client laden, ohne dass ihn der Server ab jetzt weiter unterstützen müsste. Beim Verbindungsabbruch eines Clients werden seine Metadaten aus dem Index wieder gelöscht. Anschaulich muss sich das Netz etwa folgendermaßen vorstellen (siehe Abb. 1). 9
11 Abbildung 1: Grundlegender Aufbau zentraler/ hybrider Systeme Der Index ist meist als so genannter inverser Index aufgebaut. Man muss sich das so vorstellen, dass zu jedem Wort (zum Beispiel ein Wort aus dem Name einer mp3-datei, eben die Metadaten) eine Liste erstellt wird, welche die Orte enthält, an denen das Wort zu finden ist (und ggf. noch die Stelle an jenem Ort). Dies entspricht quasi dem Aufbau einer Hash-Tabelle, in der an jedem Feld der Tabelle (das sind die Wörter) eine Liste (das sind die Orte) hängt. Sind sehr viele User im Filesharing-Netz aktiv, dann kann es aus Performancegründen nötig sein, mehrere Server zu betreiben, die ggf. miteinander kommunizieren müssen, um die Indexdaten auszutauschen. Die verschiedenen Kommunikationsarten möchte ich hier auch nur am Rande erwähnen: Chained/Unchained Architecture Full Replication Architiecture Hash Architecture Ein ganz offensichtlicher Vorteil und gleichzeitig Nachteil solcher zentralen Systeme ist der zentrale Server. Durch ihn wird zwar eine effiziente Suche dank der Indexdatei möglich, und eine zentrale Kontrolle ist auch möglich (z.b. ist damit das Einschleusen manipulierter Server unmöglich oder ein kostenkontrolliertes System ist denkbar), jedoch bezahlt man dies mit einem erhöhten Bandbreitenbedarf für Suchanfragen und der Anfälligkeit für Hackerangriffe und Juristen. 10
12 2.2.1 Napster (a) Allgemeines Napster hat das Kind P2P gesellschaftsfähig gemacht. Zu Bestzeiten benutzten es bis zu 50 Mio. User. Die 1999 von Shawn Fanning entwickelte mp3- Tauschbörse sollte aber bald Probleme mit der RIAA (Recording Industry Association of America) bekommen aufgrund von Urheberrechtsverletzungen. Diverse Klagen und Berufungen folgten, schließlich versuchte man dem drohenden Aus mit einer Kooperation im November 2000 mit der Bertelsmann ecommerce Group zu entgehen. Ohne Erfolg. Mitte 2001 verschwand Napster mehr oder weniger von der Bildfläche, nachdem es die Auflage erhalten hatte, nur noch online sein zu dürfen, wenn keine urheberrechtlich geschützten Lieder mehr im Netz sind (Filter scheiterten) [SF]. (b) Funktionsweise Zunächst versucht man zu einem festen Reconnect- Server zu verbinden, welcher einen dann auf einen der Indexserver weiterleitet, auf denen dann erst der Dateiindex liegt. Eine manuelle Auswahl der Indexserver ist hingegen nicht möglich. Das ist eines der Probleme. Ein anderes ist, dass die Indexserver nicht synchronisiert sind, d.h. Napster besteht quasi aus mehreren Teilnetzen, die nicht miteinander kommunizieren. Damit sind Dateien, die auf einem Server verfügbar sind, dies vielleicht nicht auf einem anderen. Gemäß dem P2P-Prinzip werden die Dateien aus der zurückgelieferten Indexliste dann direkt von einem Benutzer zum anderen geladen. Genutzt wird dazu Port (c) Kommentare Sicherheitstechnisch ist es um Napster nicht allzu gut bestellt. Das eingesetzte Protokoll überträgt Logins und Passwörter unverschlüsselt, bei der Suche wird der Benutzername zusammen mit der IP-Adresse übertragen. Dies macht das System für Attacken auf Server und Clients anfällig. Das in Verbindung mit den zentralen Reconnect- und Indexservern hat es der Justiz ebenfalls leicht gemacht, Napster zu zerschlagen, sodass es heute eigentlich keine Bedeutung mehr hat. Allerdings erschienen nach Offenlegung des Protokolls einige Erweiterungen, die das System komfortabler machen sollten. Diese sind noch nicht alle von der Bildfläche verschwunden. Zum Beispiel ermöglichte Napigator ab diesem Zeitpunkt die freie Auswahl der Indexserver, außerdem schossen einige freie napsterkompatible Indexserver wie OpenNap oder Jnerve aus dem Boden. Weiterhin gab es neue Clients mit mehr Funktionalität. Hier sei Aimster und WinMX erwähnt. Letzteres funktioniert momentan auch noch recht gut und bietet neben mp3 auch noch andere Formate an. Komfortabler ist es allein schon deshalb, weil jetzt eine Datei gleichzeitig von mehreren Benutzern geladen werden kann. Die Datei 11
13 wird dabei in kleine Teile zerlegt, wobei nun jedes dieser Teile von einem unterschiedlichen Benutzer geladen werden kann. Dies bringt angenehme Geschwindigkeitszuwächse mit sich. Außerdem sind mehrere Suchanfragen gleichzeitig möglich. Allerdings muss man erwähnen, dass später zum eigenen "WinMX Peer Network" gewechselt wurde, auf dem das System auch jetzt noch basiert. WinMX ist nicht nur auf Port 6699 beschränkt, sondern erlaubt auf das Firewall- taugliche Tunneling Audiogalaxy (a) Allgemeines Nach dem Aus von Napster wurde Audiogalaxy zum beliebten Tool für mp3-downloads. Ursprünglich sollte es nur wie eine Tauschbörse für unbekannte Musiker sein wurde auch Audiogalaxy, ähnlich wie Napster, von der RIAA verklagt, da die Filter nicht richtig funktionierten, d.h. urheberrechtlich geschützte Werke wurden nicht zufriedenstellend aussortiert. Nach verschärften Restriktionen waren bald kaum noch Titel erhältlich. (b) Funktionsweise Hauptsächlich wird Audiogalaxy über ein Webinterface (also eine Benutzeroberfläche auf HTML-Basis) auf gesteuert. Nach dem Login sucht man sich auf der Seite das gewünschte Lied und legt es damit in eine Downloadwarteschlange. Auf dem eigenen Rechner startet man nun das kleine Programm "Satellite", dieses sorgt dann für die Downund Uploads (hat nur geringe Funktionalität). Das Gute an dem Webinterface ist, dass Suche und Download getrennt bedient werden können. Damit wird die Steuerung von unterschiedlichen Rechnern möglich, ohne per Fernzugriff auf dem Heimrechner arbeiten zu müssen. Als Audiogalaxy noch aktuell war sprachen gute und schnelle Suchergebnisse, sowie die für damalige gängige ISDN-Leitungen ausreichende Transfergeschwindigkeit für die große Beliebtheit. Weiterhin behielten die Server auch Offline- Angebote im Index, womit man ein ggf. später wieder online stehendes Angebot bereits in die Downloadqueue legen konnte. (c) Kommentare Probleme bereitete jedoch die mitinstallierte Adware Gator. Wie auch bei weiteren Tauschbörsen stieß dies nicht auf Zustimmung bei den Usern. Momentan ist das Audiogalaxy Peer-to-Peer-Netzwerk für den Satellite ganz abgeschaltet. Stattdessen ist der kostenpflichtige "on demand music subscription service" Rhapsody online. Dort kann man jetzt für ca. 10$ (monatliche Pauschalkosten) Lieder herunterladen. Einige Titel können auf CD gebrannt werden für 0,79$ pro Lied, allerdings existiert dieser Client 12
14 momentan nur für Windows und auch nur in den USA wegen der Copyright-Problematik [AG] Edonkey (a) Allgemeines Sehr beliebt unter den Tauschbörsen ist momentan Edonkey2000 (im folgenden als ED2k bezeichnet). Besonders geeignet für große Dateien wie DivX- Filme, Programme, Spiele, Musikalben usw. ist eine große Bandbreite sehr förderlich, um die großen Datenmenge zu bewältigen. Für kleine Dateien wie mp3-dateien eignet sich WinMX oder Kazaa nämlich um einiges besser, da derartige Dateien dort stärker verbreitet sind. (b) Funktionsweise ED2k verwendet das Protokoll MFTP (Multisource File Transfer Protocol). Die Verbindung zum Server wird über TCP- Port 4661 hergestellt, die Verbindung zu den Clients über TCP- Port 4662 und für den Messagetransfer wird letztendlich UDP-Port 4665 genutzt. Die Ports können jedoch auch frei gewählt werden. Ein Tunneling für Firewalls gibt es jedoch nicht, hierfür müssen die Ports freigeschalten werden, ansonsten macht ED2k Probleme. ED2k enthält übrigens auch den Overnet-Kern (siehe 2.3.3) - damit kann gleichzeitig auf das edonkey- und das Overnet- Netz zugegriffen werden. Um freigegebene Dateien eindeutig identifizieren zu können, werden Hash- Werte generiert. Bei den heutigen Festplattenkapazitäten stellt sich folgendes Problem jedoch nicht mehr wirklich: begonnene Dateien werden sofort in voller Größe auf der Platte angelegt. Beim Download einer Datei kann der Originaldateiname nach Wunsch live geändert werden. Dies ist gerade für die aktuelle Rechtslage interessant, da mit dieser Funktion ganz schnell der Dateiname geändert werden kann, und es nicht mehr offensichtlich ist, ob eine Datei aus einer illegalen Quelle (identifiziert anhand eines Dateinamens wie "...cracked...") stammt (siehe Abschnitt 3) Der Verbindungsaufbau erfolgt zu einem ED2k- Server, diese sind über eine Serverliste bekannt (die auf diversen Seiten angeboten wird, wie z.b. Ist man einmal verbunden, so können die Serverlisten über die Server weiter aktualisiert werden. Somit ist man immer auf dem neuesten Stand. Wie für hybride Systeme typisch teilt der Client dem Server seine Metadaten mit, womit dieser wieder eine Liste verfügbarer Dateien der verfügbaren Clients hat. Die normale Suche nach Dateien findet auf dem Server statt, zu dem man verbunden ist. Die globale Suche geht an alle Server, ist jedoch unbeliebt bei Serveranbietern, da dadurch ein enormer Traffic und viel Aufwand für die Server entstehen kann, wenn man bedenkt was passiert, wenn alle User immer mit globaler Suche suchen. Der Vorteile liegt natürlich in mehr Suchergebnissen. 13
15 ED2k erlaubt auch mehrere Suchanfragen gleichzeitig. Hat man nun eine Datei gefunden und wählt diese aus, so folgt dieser Auswahl zuerst die Anfrage an den Server, zu dem man verbunden ist, und dann an alle anderen Server, um die Teile der Datei nachzufragen. Damit ist die globale Suche eigentlich nur bei seltenen Dateien nötig, die man auf dem aktuellen Server nicht gleich gefunden hat. Meist bringt die Suche aber schnell viele Ergebnisse mit diversen Informationen zu den Quellen. Die folgende Grafik veranschaulicht die Vorgänge noch einmal (siehe Abb. 2). Abbildung 2: Funktionsweise von Edonkey Zusätzlich zum normalen Download gibt es noch das Download-System "Horde". Es sucht eine Gruppe von Usern, die die gleiche Datei herunterladen. Innerhalb dieser Gruppe versorgen sich die User nun gegenseitig mit Uploads, um den Download zu beschleunigen. Andererseits dient dieses System als "Leech- Killer" (wenn alle User Horde verwenden findet jemand, der nur wenig Upload hat, keine Tauschpartner mehr). Die Effektivität wird sich jedoch erst noch zeigen müssen. (c) Kommentare Das Stichwort "Leech- Killer" deutet bereits das hauptsächliche Problem von ED2k an. Da ab 10kb/s Uploadlimit (d.h. es werden nicht mehr als 10kb/s Daten versendet) mit unbegrenztem Downloadlimit gezogen werden kann - selbst wenn man keine Dateien anbietet - bieten damit auch nur sehr wenige User etwas an, aber alle wollen laden/leechen. Beim Uploadlimit bis zu 5kb ergibt sich das Downloadlimit = Uploadlimit*3 und beim Uploadlimit von 5kb bis 10kb ergibt es sich als Downloadlimit = Uploadlimit*4. 14
16 Um nun hohe Downloadgeschwindigkeiten zu erreichen, müssen meist viele Dateien in der Downloadliste sein, um in der Summe eben diese großen Geschwindigkeiten zu erreichen. Zudem dauert es deshalb auch ziemlich lang, um z.b. zu allen 20 Dateien der Download-Queue die nötigen Quellen ausfindig zu machen (es dauert etwa 1 bis 2h bis der Download richtig gut läuft). Die Stärken von ED2k liegen im Multisource- Download (kein Problem von vielen Leuten gleichzeitig Teile derselben Datei zu laden), im partiellen Download/Upload (schnellere Raten dank Zerlegung der Dateien) sowie vor allem auch in den ED2k-Links auf diversen Seiten wie Sharereactor.com oder eselfilme.de (damit erspart man sich die Suche in ED2k selbst und ggf. das versehentliche Laden von Fakes). Dank eines riesigen Angebotes an Dateien, ist es auch kein Problem auch ältere und ausgefallene Sachen zu finden. Unter Umständen erhält man also bei verbreiteten Sachen sehr gute Downloadgeschwindigkeiten und bekommt mit nur genügend Ausdauer so gut wie alles, was man sucht Emule Die Funktionalität dieses beliebten Edonkey2000-Clone (der immerhin schon 1 Mio. Nutzer umfasst [SED]) ist prinzipiell so wie von ED2k, allerdings um einige Funktionen erweitert. Zum Beispiel erlaubt es ein Webserver, dass Emule über ein Webinterface überwacht werden kann (über Port 4711 oder Port freier Wahl, siehe Abb. 3). Die so genannte MobileMule- Funktion erlaubt es sogar über WAP/GPRS per Handy das Emule zu überwachen. Für die anfängliche Konfiguration (man kann sehr viele Details einstellen) gibt es einen Config-Wizard. Bei Filmdownloads ermöglicht Emule nun eine Videovorschau - damit kann man sich schon nach einiger Zeit versichern, dass man auch tatsächlich nicht einem Fake aufgesessen ist. Ausführlichste Statistiken, sowie ICH (Intelligent Corruption Handling) für fehlerhafte Dateien runden Emule ab, und machen es in meinen Augen zu einem komfortableren Edonkey- Client als ED2k. Mit einer eigenen "Anitleecher"- Strategie versucht man außerdem, der Unart, nie etwas hoch zu laden, Einhalt zu gebieten. Emule merkt sich die IDs (die sich übrigens über eine einfache Formel aus der IP berechnen) von Clients, von denen man herunterlädt oder denen man Dateien sendet. Über eine Formel steigt oder fällt ein Multiplikator, der Auswirkung darauf hat, wie lange man bei dem Gegenüber in der Warteschlange hängt: Ratio1 = Uploaded Total* 2 / Downloaded Total Ratio2 = SQRT(Uploaded Total + 2) Der niedrigere der beiden Multiplikatoren wird als endgültiger Multiplikator gewählt (er bewegt sich immer zwischen 1 und 10). 15
17 Abbildung 3: Das Emule Webinterface Alternativen DIRECT CONNECT (a) Allgemeines Zwar ist auch Direct Connect ein zentrales System, aber es hat den Vorteil, dass es keinen Hauptserver gibt wie bei Napster, den man leicht sperren oder filtern kann. Stattdessen gibt es unterschiedliche Communities, in denen die Benutzer, indem sie sich mit der Community verbinden, einen eigenen Server (sog. HUB) erstellen. Damit liegt eine direkte Verbindung zwischen Anbieter und Konsument liegt vor, in die sich keiner einmischen kann. Wichtig ist, dass jeder Benutzer nicht nur herunterlädt, sondern auch selbst Dateien anbietet. Die Communities haben oft Mindestanforderungen an Angebot und Bandbreite, die man mitbringen muss, sowie unter Umständen Passwörter. Richtig gute Communities (also mit großen Datenbestand und schnellen Transferraten) erreicht man erst mit T1-Leitung und min. 50GB Angebot. Zum einen ist dies eine gute Leecher- Vorbeuge und zum anderen eben auch eine Art Sicherheit vor gar zu neugierigen Teilnehmern. Direct Connect enthält eine detaillierte Suchfunktion mit sehr guten Ergebnissen, auch ausgefallene Sachen sind zu finden. Größtenteils ist es aber vor allem für englische Inhalte geeignet aufgrund überwiegend "internationaler" 16
18 Verwendung von Direct Connect. Weiterhin gibt es einen Chat und eine Favoritenliste für komfortables Kommunizieren und Downloaden. Zwar werden Werbebanner eingeblendet, aber diese kommen von einer eigenen Adware, die diese lediglich als HTML-Banner innerhalb des Programms ohne Pop-Ups anzeigt. (b) Funktionsweise Prinzipiell funktioniert Direct Connect ähnlich wie das bereits erläuterte IRC. Bringt man die nötigen Anforderungen mit, so erhält man Zugang zu Channels, in denen der erwähnte Chat möglich ist. Eine Liste aller Channel- User wird angezeigt, die das Browsen durch deren Angebot möglich macht. Geladen wird die Datei aber immer nur von einem User. Trotzdem erreicht man hervorragende Downloadraten, da ohnehin meist nur Leute mit hoher Bandbreite (wegen den Anforderungen) anwesend sind. (c) Kommentare Fazit: Direct Connect ist schnell, komfortabel und hat einen großen Datenbestand (ca.1 Petabyte trotz "nur" Nutzer [SDC]). Wirklich geeignet ist es aufgrund der hohen Anforderungen an Bandbreite und Angebot nur für Benutzer mit schneller Leitung und großem Angebot an Dateien. BITTORRENT (a) Allgemeines Der von Bram Cohen entwickelte "Bit-Sturzbach" ist kein Filesharing- Client im klassischen Sinne, sondern eher ein "Filesharing-Browser-Plugin". Es besteht aus 2 Komponenten. Zum einen aus dem Tracker, der koordiniert bzw. vermittelt als Server den Transfer, und zum anderen aus dem Client, dieser dient zum eigentlichen Filetransfer. (b) Funktionsweise Im Gegensatz zu anderen Filesharingtools ist es bei BitTorrent nun unerlässlich auf eine Website nach Links zu suchen, da nur dort ggf. eine Suchmaschine für solche Files existiert - in BitTorrent selbst ist nämliche keine Suche integriert. Hat man einen solchen.torrent- Link (diese enthalten Prüfsummen und Adresse eines Trackers) gefunden und angeklickt, aktiviert sich der BitTorrent- Client und verbindet sich mit dem Tracker. Dieser schickt per HTTP den anfragenden Clients eine zufällig Liste (IPs) von anderen bereits ladenden Clients. Diese Clients stellen daraufhin Verbindungen zueinander her, der Transfer startet. Multisource und partielle Downloads werden auch hier unterstützt. Im Unterschied zum Uploadlimit-System bei Emule ist es bei Bit- Torrent so, dass je mehr Uploadgeschwindigkeit gegeben wird, desto mehr Downloadgeschwindigkeit ist möglich. Dies bezeichnet Bram Cohen selbst als "leech resistance" (nur wer viel gibt bekommt auch viel). 17
19 BitTorrent ist vor allem für große Dateien geeignet, für kleinere lohnt der Aufwand kaum. Innerhalb kurzer Zeit erreicht der Download meist hohe Geschwindigkeiten, da sich viele User auf eine Datei konzentrieren. Allerdings ist dieses Prinzip nicht wirklich neu (ED2k verfolgt ein ähnliches Prinzip), trotzdem ist BitTorrent schneller als z.b. Emule. Folglich muss die hohe Effizienz und Robustheit auf der Implementierung dieses Verfahrens beruhen. Die nachfolgenden Punkte sind neben obigen Argumenten ebenfalls für diese Effizienz und Robustheit verantwortlich: Die Erzeugung zufälliger IP-Listen durch den Tracker. Dieses Verfahren weißt bessere Ergebnisse auf, als die Erstellung z.b. auf der Grundlage von Geschwindigkeiten einzelner User. Die Auswahl der Teile (schließlich werden die Dateien von BitTorrent zerteilt). Hier sind 4 Verfahren zu unterscheiden. 1. Strict priority Subpieces eines Teils erhalten den Vorrang vor anderen Subpieces, damit ein Teil möglichst schnell vervollständigt wird. 2. Rarest first Wie der Name schon sagt, werden seltene Teile zuerst geladen, damit die Datei nicht ausstirbt. 3. Radom first Beim Start wird nicht der seltenste Teil zuerst geladen, da dies zu langsam wäre für den Anfang. Der Download soll möglichst schnell beginnen. Ist der erste Teil fertig wird zu Rarest first gewechselt. 4. Endgame mode Zum Vermeiden eines langsamen Downloads am Schluss, wird die Nachfrage nach den fehlenden restlichen Subpieces an alle Peers gestellt. Pipelining. Es werden immer um die 5 Request (und damit Subpieces) in der Warteschlange/ Pipeline gehalten, damit es nicht zu Verzögerungen bei Anfragen kommt. Choking Algorithmen. Diese sind nötig für die "leech-resistance" und konsistente Übertragungsraten. Choke steht dafür, dass einem anderen User der Upload verwehrt wird, Unchoke heißt, dass der Upload wieder gewährt wird. Bevorzugt werden Transfers ins beide Richtungen. BitTorrent bewirkt, dass alle 10 sec das Choking und Unchoking neu vergeben wird. Weiterhin existiert ein sogenanntes "Optimistic Unchoking", welches alle 30 sec ausgeführt wird, um ggf. bessere Transferraten ausfindig zu machen. Ist man mit dem Download eines Teiles von einem Peer fertig, dann erhält man einen Choke von ihm. Dies führt unter Umständen bei vielen Chokes dazu, dass die Rate einbricht. Dauert dies über mehr als 1 min an, tritt das so genannte "Anti-snubbing" in Aktion. Nun werden die Partner ebenfalls "gechoked", was die Chance erhöht, ei- 18
20 nen Optimistic Unchoke zu erhalten, womit der Download wieder weitergehen würde. Ist man ganz und gar fertig mit dem Download, so stellt sich die Frage, wohin weiter hochgeladen werden soll - schließlich sind jetzt keine Download-Partner mehr da, die anhand obiger Algorithmen entscheiden, wie übertragen wird. In diesem "Upload only"- Abschnitt wird nun zu denen übertragen, wo z.b. die besten Raten zustande kommen. (c) Kommentare Gut geeignet ist BitTorrent für das Verbreiten von Dateien, die auf Webspace liegen. Durch dessen Einsatz und vielen gleichzeitigen Usern erhöht sich die Geschwindigkeit für alle Beteiligten, und es entlastet den Server. BitTorrent ist also auch eher ein "Download-Booster" statt Filesharing- Netz. Als Nachteil stellt sich die nicht vorhandene Suchfunktion bzw. das nicht vorhandene "Gedächtnis" a la ED2k oder Kazaa dar. Damit sind komplette Quellen auf dem Tracker nötig, sonst droht die Gefahr, dass die Datei nie fertig wird. Da oft nur sehr aktuelle Dateien vorhanden sind, stehen die Chancen zudem schlecht bei seltenen Dateien. Benutzerfreundlichkeit ist im Moment aufgrund recht spartanischer grafischer Oberflächen im Vergleich zu Emule auch nicht wirklich gegeben. Im Endeffekt ist BitTorrent also vor allem wie auch Direct Connect für Benutzer geeignet, die immer die aktuellsten Daten wollen. Für kleine oder ausgefallene Dateien ist auch hier ED2k oder Kazaa die bessere Wahl. 19
Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt
Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme
P2P-Computing Filesharing Seminarvortrag von Marcus Lenzner
P2P-Computing Filesharing Seminarvortrag von Marcus Lenzner Seminar: Neue Technologien in Internet und WWW Seminarleiter: Dr. rer.. nat. H. Sack Wintersemester 2003/2004 Institut für Informatik Universität
Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6
Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen
Seminar Moderne Konzepte für weitverteilte Systeme SS 02
Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems
11 Peer-to-Peer-Netzwerke
11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes
Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160
Peer to Peer ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Inhalt Einführung Peer to Peer vs. Client/Server Informationssuche Technik Filesharing Programme Rechtssituation Client-Server-Architektur
BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät
im Detail Ein Peer-to-Peer Datenübertragungsprotokoll Universität Bielefeld - Technische Fakultät 2005-11-15 im Detail Übersicht das Problem der Datenverteilung drei P2P-Systeme kurz Vorgestellt im Detail
Peer-to-Peer (P2P) Grundlagen
Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische
9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim
Christian Baun 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/28 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. BitTorrent. Seminar Future Internets SS2009
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München BitTorrent Seminar Future Internets SS2009 Simon Mittelberger simon.mittelberger@in.tum.de 16.04.2009
Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke
Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken
Seminar Virtuelle Präsenz Peer to Peer Netze
Seminar Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt 29. Februar 2004 Zusammenfassung In dieser Ausarbeitung wird der Unterschied zwischen Client/Server Systemen und Peer to Peer Systemen betrachtet.
Internet Interconnected Networks - Geschichte -
Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner
Gefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
GeoShop Netzwerkhandbuch
Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.
Wir benötigen: PHP >=5.x mit den Erweiterungen curl, dom, gd, hash, iconv, mycrypt, pcre, pdo, pdo_mysql und simplexml 1/2h Zeit
Magento aufsetzen Wir benötigen: PHP >=5.x mit den Erweiterungen curl, dom, gd, hash, iconv, mycrypt, pcre, pdo, pdo_mysql und simplexml 1/2h Zeit Es gibt 2 Möglichkeiten Magento zu installieren: Wir gehen
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen
SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung
Geschichte des Internets
Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)
Filesharing-Systeme. Seminarvortrag von Stefan Weinbrenner, 747094
Filesharing-Systeme Napster,, Freenet, Gnutella, KaZaA Seminarvortrag von Stefan Weinbrenner, 747094 Einleitung Was ist ein P2P-Netzwerk? Gegenteil: Server-Client Server: bieten möglichst dauerhaft verfügbar
Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de
Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der
Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars
Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars 2003 Michael Dimov, info@dimovdesign.de Seite 1 Überblick 1. Einführung in P2P 2. Problematik beim P2P Design 3. Drei Fallbeispiele
Technische Anforderungen. zum Empfang. von XML-Nachrichten
Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...
Universitätsbibliothek. Technische Universität München. Internetsuche. Wissenswertes und Wissenschaftliches
Internetsuche Wissenswertes und Wissenschaftliches 1. Allgemeine Suchmaschinen 2 Gezielter Suchen in Google Bestimmt nutzen Sie allgemeine Suchmaschinen (beinahe) täglich. Allerdings ist die Menge und
Überblick über die Entstehung Funktionsweise Anwendungen. The Freenet Project. Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen
Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen Kalkin Sam Easterhegg 2008 21. März 2008 featured by cologne.idle Was ist Freenet? Freenet ist ein Netzwerk bzw. Datenspeicher, dass Zensurresistenz
Hinweise zu A-Plan 2009 SQL
Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?
Leveraging BitTorrent for End Host Measurements
Leveraging BitTorrent for End Host Measurements Ralf Stange Betreuer Oliver Hohlfeld Technische Universität Berlin Wintersemester 2008/2009 Leveraging BitTorrent for End Host Measurements 1 / 26 Worum
Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung
Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung 1 Kapitel I Netzw erke 2 Inhalte P2P-Netzwerke der 1. Generation: Napster, Gnutella, Kazaa. Moderne P2P-Netzwerke CAN,
Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
Filesharing-Systeme. Themen des Vortrags
Filesharing-Systeme Universität Leipzig Problemseminar peer-to-peer data management 2003 Wintersemester Xuân Baldauf 1 Themen des Vortrags Funktionsprinzip
IT- und Medientechnik
IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,
Root-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
TCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit
1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure
Gnutella Filesharing Clients
Gnutella Filesharing Clients Autor: Arnulf Pelzer (webmaster@arnulfpelzer.de) Formatierung: Gabriel Welsche (ai114@gmx.de) Lizenz: GFDL In diesem Kapitel werden zwei Gnutella Clients vorgestellt. Die Grundlagen
Hybride P2P-Netze. Hybride P2P-Netze - Jan Ritzenhoff
Hybride P2P-Netze Inhalt: 1. Einleitung und Motivation 2. Konzept des Hybriden P2P 3. Kosten und Parameter 4. Performance 5. Zusammenfassung Einleitung und Motivation Einleitung und Motivation P2P als
Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.
Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,
Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de
Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug
Beyond Music File Sharing: A Technical Introduction to P2P Networks
Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick
EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!
EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.
IP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
INSTALLATION ABACUS ABAWEBCLIENT
INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,
VPN Tracker für Mac OS X
VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine
The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer
The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet
Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +
Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich
CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim
Christian Baun, Viktor Mauch 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2011 1/31 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor Mauch
CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk
Seminar E-Services WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk Inhalt Einführung Discovery Problematik Standard
Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen
9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration
Datenzugriff über VPN
Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich
Hyper-V Server 2008 R2
Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22
Programme deinstallieren,
Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die
Hilfen & Dokumentationen
Hilfen & Dokumentationen 1. WibuKey Konfiguration für camquix In dieser Anleitung erfahren Sie wie Sie Ihren WibuKey updaten und konfigurieren. 1.1. Was ist ein Wibu-Key und wozu wird er verwendet? WibuKey
Kapitel 6 Internet 1
Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2
Internet-Blocking: Was ist technisch möglich?
Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische
P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"
P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
ICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
Zentrales P2P- und VoIP-Bandbreitenmanagement für individuelle Nutzer und Subnetze
Zentrales P2P- und VoIP-Bandbreitenmanagement für individuelle Nutzer und Subnetze 44. DFN-Betriebstagung 8.Februar 2006 Hendrik Schulze Geschäftsführer, ipoque GmbH Agenda 1 Jahr PRX-Traffic Manager Erfahrungen
Netzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
Newsleecher Anleitung
Newsleecher Anleitung Newsleecher ist ein Newsreader, der speziell für die Binaries des Usenet entwickelt wurde. Es kann zu mehreren Servern gleichzeitig Verbindung aufnehmen und damit superschnelle Downloads
DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe
23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?
Internet, Multimedia und Content Management
Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung
Zeiterfassungsanlage Handbuch
Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm
DIE GRUNDLAGEN DER FERNÜBERWACHUNG
DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen
Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument
Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP
Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:
Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service
P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics
P2P FileSharing Technologie & Ökonomische Folgen Seminar: Internet Economics 15. May 2003 / Samuel Lüthi Peer to Peer Technologie Die Definition für ein klassisches P2P-System: a) Ein dezentrales System,
Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem
Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit
Publizieren von Webs mit SmartFTP
Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll
Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?
Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes
1. Interface. Wireshark (Ehtereal)
Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von
Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:
1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?
42: Das Erste-Hilfe- System im WWW
INFOS & KOMMUNIKATION 42: Das Erste-Hilfe-System im WWW Technische Grundlagen Aufruf und Bedienung Themen Weitere Informationsquellen Forschungs- & Entwicklungsberichte Implementierung eines 3D-Strömungscodes
WordPress installieren und erste Einblicke ins Dashboard
WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren
Anwendertreffen 20./21. Juni
Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista
Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden
1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten
Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.
Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6
Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme
Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste
http://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
Session Storage im Zend Server Cluster Manager
Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit
MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)
MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der
Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten
Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku
file:///c /Dokumente%20und%20Einstellungen/Michael/Desktop/REFS/Ready%20to%20do/fa/DasInternet.html Das Internet Von Julian Steinke
Das Internet Von Julian Steinke 1. Die Geschichte des Internets 2. Der Weg ins Internet 3. Online-Dienste 4. Filesharing 5. Gefahr im Internet: Viren, Dialer, Spyware 1. Die Geschichte des Internets In
Administrator-Anleitung
Administrator-Anleitung für die Typ 1 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Netzwerkserver Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)
LaFonera Erweiterung - Erstinstallation -
LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der
Nicht- Monopolisierbarkeit. Vortrag zur Peer-to-Peer Suchmaschine YaCy von Dipl. Inf. Michael Christen
Nicht- Monopolisierbarkeit Vortrag zur Peer-to-Peer Suchmaschine YaCy von Dipl. Inf. Michael Christen Agenda Motivation Peer-to-Peer YaCy Konzeption Demo Motivation Welche Interessen können Monopole vertreten?
Modul Video-/Audioplayer. Version 1.1
Modul Video-/Audioplayer Version 1.1 Inhaltsverzeichnis 1. Wichtiger Hinweis...1 1.1 Datei-Formate...1 2. Datei-Upload...2 2.1 Datei-Upload über TYPO3...2 2.2 Datei-Upload per FTP...3 2.3 Datei-Upload
Computeria Kurs vom 27.3.13
Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-
Ich empfehle Ihnen als Testumgebung den lokalen Webserver XAMPP zu nutzen. Diese Software ist im Internet kostenlos erhältlich.
www.joomla-ebooks.de www.joomla-pdf-tutorial.de www.joomla-ebooks.de www.joomla-pdf-tutorial.de Was ist Joomla Joomla ist ein CMS (Content Management System), auch Redaktionssystem genannt. Redaktionssystem
Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)
T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC
Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
Tauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
Collax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit
Collax Web Application
Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym
Multiuser Client/Server Systeme
Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle
Netzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)