Seminarausarbeitung Filesharing

Größe: px
Ab Seite anzeigen:

Download "Seminarausarbeitung Filesharing"

Transkript

1 Seminarausarbeitung Filesharing Seminararbeit im Seminar Neue Technologien in Internet und WWW Wintersemester 2003/04 Universität Jena vorgelegt von Marcus Lenzner Februar 2004

2 Abstract Gerade in den letzten Jahren, in der sich das Internet dank neuer Technologien bei der breiten Masse etablieren konnte, erlangten viele neue Entwicklungen an Bedeutsamkeit. Allesamt entspringen diese im Grunde genommen den Bedürfnissen der Personen, die sich Tag für Tag im Internet bewegen. Dazu gehören auch die ständig zunehmenden Benutzer von so genannten Peer-to-Peer-Systemen. Eben diese Systeme sollen anhand einiger ausgewählter Beispiele näher betrachtet werden. Dazu gehört zum einen die Erläuterung deren Funktionweisen, als auch die Möglichkeiten, die Sie im Bezug auf den Informationsaustausch bieten. Ebenfalls behandelt werden weiterführende Aspekt in Richtung Wirtschaft, Recht und Gesellschaft, denn neue Entwicklungen ziehen ebenso neue Konsequenzen in dieser Hinsicht nach sich. Die vorliegende Seminararbeit soll lediglich einen Einblick gewähren, jedoch keine Referenz darstellen für technische oder rechtliche Gesichtspunkte. 1

3 Inhaltsverzeichnis 1 Das Internet - Wurzeln des Peer-to-Peer Was ist Peer-to-Peer? Grundlagen Aber was ist nun dieses P2P eigentlich? Technische Herausforderungen Vergleich zu Client/Server-basierten Systemen Was wird getauscht Hybrides Peer-to-Peer / Zentrale Systeme Napster Audiogalaxy Edonkey Emule Alternativen Pures Peer-to-Peer / Dezentrale Systeme Gnutella FastTrack Overnet Alternativen Auswirkungen auf die Gesellschaft Raubkopieren - ein Kavaliersdelikt?! Rechtliche Aspekte Wirtschaftliche Aspekte Schadensreport Möge die Jagd beginnen Sonstige Maßnahmen Abschließende Bewertung beider P2P- Systeme A Glossar B Weiterführende Literatur C Abkürzungen und Akronyme D Literatur E Index

4 1 Das Internet - Wurzeln des Peer-to-Peer Bevor ich in meiner Arbeit nun zur genaueren Beschreibung verschiedener P2P-Systeme kommen will, möchte ich einige Gedanken zur zugrunde liegenden Vorraussetzung erklären - konkret: zum Internet. In den 60er Jahren sollte die ARPA (Advanced Research Projects Agency) herausfinden, wie man Computer miteinander vernetzten kann (um auf evtl. Atomangriffe reagieren zu können). Als Lösung entschied man sich für ein "Dynamic Rerouting". Das heißt nichts anderes, als dass ein System eingesetzt wurde, das trotz der partiellen Zerstörung einiger Datenleitungen weiterhin operabel sein konnte. Um zudem noch die nötige Zuverlässigkeit gewährleisten zu können, fiel die Wahl auf ein "packet-switched network". Das erste solcher Netzwerke wurde von Bolt Beranek & Newman Inc. installiert (das sog. ARPANET). Darin waren die ersten 4 Hosts als gleichberechtigte Teilnehmer zusammengeschaltet und nicht als Client/Server bzw. Master/ Slave [MH01]. Mitte der 70er waren dann schließlich aufgrund Kapazitätsmangels - bis jetzt umfasste das Netz etwa 50 Rechner - neue Netzwerke nötig. Außerdem kam es 1983 zur Aufspaltung des ARPANET in das MILNET (Militär) und das zivile ARPANET. Ab Mitte der 70er übernahm dann die U.S. Defense Communication Agency (DCA) die Kontrolle über das ARPANET und entwickelt das heute weitverbreitete und bekannte TCP/IP, welches Mitte der 80er schlussendlich zum Standart avancierte. Das wichtigste Netzwerk neben dem ARPANET war das NSFnet, welches zudem noch schneller war und eine preiswertere und unkompliziertere Infrastruktur besaß - weshalb das ARPANET schließlich 1989 abgeschaltet wurde. Im großen und ganzen sollte damit das entstanden sein, was heute als Internet bezeichnet wird. Natürlich stoppte die Entwicklung nicht an diesem Punkt. Weitere Netzwerke entstanden, die alle per TCP/IP verbunden wurden. Ich möchte hier nur einige anführen: Computer Science Network High Energy Physics Network National Science Foundation Network Japanese Computer Network usw. Leider wird heutzutage oftmals das Internet mit dem World-Wide-Web (WWW) gleichgesetzt. Letzteres ist im Grunde genommen lediglich das, was der Großteil der Benutzer in Form von HTML-Seiten zu sehen bekommt. Das dies ganz offensichtlich nicht der Fall ist, soll diese Arbeit hier auch noch einmal verdeutlichen. Das Internet in Form von HTML-Seiten 3

5 kennt mit Sicherheit der Großteil der Bevölkerung. Einer weiteren Facette - das Filesharing in P2P-Systemen - soll die Aufmerksamkeit dieser Arbeit gelten. Eng damit verbunden ist auch das sogenannte Grid Computing. Wer sich für diese Art des P2P-Computing interessiert, der sei an die Arbeit von André Hoffmann verwiesen, welche ebenfalls in diesem Seminar angefertigt wurde. In meiner Arbeit möchte ich nun in Abschnitt 2 erklären, inwiefern das Peer-to-Peer im Internet eine Rolle spielt. Dabei gehe ich zunächst auf den grundlegenden Aufbau dieser Netze ein, und erläutere dann die beiden großen Systemen anhand von Beispielen näher. Natürlich bringen die Möglichkeiten solcher Systeme auch Folgen mit sich, die unmittelbar mit der Gesellschaft und Wirtschaft zu tun haben. Darauf werde ich in Abschnitt 3 näher eingehen. Ein Überblick bzw. eine abschließende Bewertung ist in Abschnitt 4 zu finden. 4

6 2 Was ist Peer-to-Peer? Wie im vorigen Abschnitt schon erwähnt, bestand das damalige ARPANET anfangs aus gleichberechtigt zusammen geschalteten Teilnehmern. Wie wir noch sehen werden, ist gerade das eine grundlegende Eigenschaft des Peerto-Peer-Prinzips (im folgenden P2P genannt). Offenbar ist P2P also ein "alter Hut". Seine Renaissance, wenn man das so sagen kann, erlebte es aber erst in Verbindung mit der massentauglich gewordenen Umsetzung namens Napster. Doch dazu später mehr. In Abschnitt 1 hatte ich bereits erwähnt, dass P2P keinesfalls nur für Filesharing interessant ist. Weitere Anwendungsgebiete wären etwa: Instant Messaging (alle kennen ICQ, AOL Messenger...) P2P Groupware (Software zur Unterstützung von Arbeitsgruppen) Grid Computing (DNET, siehe Arbeit von André Hoffmann 2.1 Grundlagen Aber was ist nun dieses P2P eigentlich? Bezug nehmend auf die eben angeführten Beispiele scheint folgendes offensichtlich: Daten, Speicher, Informationen, CPU-Rechenzeit usw. werden getauscht. Dazu folgendes Zitat: Intel P2P Working Group: P2P ist "[ ]the sharing of computer resources and services by direct exchange between systems [...] " [UOI]. Nach dieser Definition wäre also P2P das Teilen von Ressourcen und Dienstleistungen in einem direkten Austausch zwischen den Systemen. Weiterhin kann offensichtlich jeder quasi "geben und nehmen". Alex Weytsel: P2P ist [ ]the use of devices on the internet periphery in a non client capacity [ ] [UOI]. Laut Alex Weytsel steht also das "Nicht-Client"- Verhältnis im Mittelpunkt. 5

7 Außerdem ist zu beachten, dass die IP- Adressen der Internetuser, die zur "Navigation" im Internet von Nöten sind, nicht zwingend statisch sein müssen (Dial-Up-User). Von daher muss das P2P-System außerhalb des DNS- Systems operieren, da nicht gewährleistet werden kann, dass User zum einen ständig online sind, und zum anderen auch immer dieselbe IP- Adresse haben. Clay Shirky: P2P ist "[ ]a class of applications that takes advantage of resources storage, cycles, content, human presence available at the edges of the Internet. Because accessing these decentralized resources means operating in an environment of unstable connectivity and unpredictable IP addresses, P2P nodes must operate outside the DNS system and have significant or total autonomy from central servers [ ] [UOI]. Clay Shirky betont damit die Nutzung von dezentralisierten Ressourcen in einem System, dass unabhängig von zentralen Servern operiert. Als Fazit bleibt somit folgendes: 1. P2P-Anwendungen tauschen Daten direkt aus, d.h. ohne verzögernde/ filternde/ zensierende Zwischenserver. Eventuelle Server dienen lediglich zur Hilfestellung als Vermittler. 2. P2P-Anwendungen sind gleichzeitig Client und Server, d.h. jeder nimmt und gibt Ressourcen. Damit sind alle Knoten im Idealfall gleichberechtigt. 3. P2P-Anwendungen sind autonom, d.h. sie bestimmen was sie in welchem Umfang wann wohin übertragen. Um das angesprochene Problem des DNS lösen zu können, muss das P2P- Netzwerk das Kommen und Gehen einzelner Knoten in Echtzeit tolerieren und verarbeiten. Im Falle des Filesharing kann man sich ein solches Netz im Idealfall als vollständig verbundenen Graphen vorstellen, in dem jeder mit jedem Daten tauscht. Zu einem späteren Zeitpunkt möchte ich dies jedoch wieder etwas relativieren - eine Unterscheidung in hybrides und pures Peer-to-Peer wird nötig werden Technische Herausforderungen Gerade diese "Ungebundenheit" stellt ein nicht zu unterschätzendes Problem dar. Im Großen und Ganzen lassen sich 5 zentrale Herausforderungen finden, denen sich ein P2P- Netz stellen muss. 6

8 1. Adressierung Wie nun schon mehrmals erwähnt, sind die IP-Adressen bei "eingewählten" Teilnehmern (Modem, DSL) nicht statisch. Momentan steht als Lösung eigentlich nur ein statischer Zugangsknoten zum P2P- Netz zur Verfügung. Das heißt dieser muss eine feste IP- Adresse haben. Damit ist er immer lokalisierbar. In Zukunft wird aber wahrscheinlich dank IPv6 ohnehin jeder User eine statische IP haben, da die Adressierung auf einem 128Bit Schlüssel basiert, welcher mehr als genug Kombinationen bietet, ohne dass sich Adressbereiche zu Überschneiden drohen. 2. Routing Dies übernehmen entweder Server (hybrides/zentrales P2P) oder alle Knoten (pures/dezentrales P2P) gleichermaßen. Es gibt diverse verschiedene Routingverfahren. Deren Behandlung würde aber jetzt hier zu weit führen. Vor- und Nachteile betreffend Geschwindigkeit und Bandbreite haben sie alle. Beim Gnutella- Netz unter Punkt werde ich kurz darauf zurückkommen. 3. Suchfunktion Hier offenbaren sich ähnliche Problematiken wie beim Routing. Übernimmt in den zentralen Systemen noch ein Server die Suchaufgaben, so sind im dezentralen System alle Knoten dafür zuständig. Damit liegt sofort auf der Hand, dass die Implementierung in beiden System auch grundlegend verschieden ist. Später auch hierzu mehr beim Gnutella- Netz. 4. Bandbreite Zwar haben Breitbandsysteme wie DSL, Cable oder ähnlich mittlerweile eine ganz gute Verbreitung erreicht, aber trotzdem sind noch einige User mit Modems unterwegs. Auch dies ist nicht zu unterschätzen. Die stärkste Kette ist immer nur so stark wie ihr schwächstes Glied - das ist hier nicht anders. Auch wenn man selbst ausreichend Bandbreite hat, so können die geringen Bandbreiten von Modem- Usern doch zu erheblichen Performanceeinbrüchen führen, schließlich müssen sie unter Umständen dieselben "bandbreitenbedürftigen" Routing- und Suchfunktionen ausführen wie DSL- User. 5. Sicherheit Damit ist zum einen die Stabilität gemeint, zum anderen auch die Sicherheit vor Hackern oder gar zu neugierigen Teilnehmern. In diesem Zusammenhang spielt Verschlüsselung und der nicht zu freigiebige Umgang mit IP- Adressen und ähnlichen empfindlichen Daten eine Rolle. 7

9 2.1.3 Vergleich zu Client/Server-basierten Systemen Unter dem Client-Server-System (oder Paradigma) versteht man folgendes: der Server ist ein Prozess, der auf eine Verbindung wartet (meist in einer Endlosschleife), der Client hingegen übernimmt den aktiven Teil des Verbindungsaufbaus und bestimmt dessen Zeitpunkt. Offenbar sind die Autonomie und der direkte Datenaustausch allerdings nicht die Schlüsselkomponente von P2P-Anwendungen. Das Besondere ist die Funktionalität, gleichzeitig Client und Server sein zu können. Am Beispiel FTP ist das Client-Server-Modell deutlich zu erkennen. Der Server wartet, dass Clients zu ihm verbinden. Der Client selbst gibt zu einem von ihm gewählten Zeitpunkt das Signal, nun verbinden zu wollen. Nicht ganz so eindeutig ist das Beispiel IRC: Internet Relay Chat. Zwar existieren Server und Clients, wobei der Server gerade Filter- und Vermittlungsaufgaben übernimmt, und auch der Chat rel. eindeutig als Client-Server-Modell zu identifizieren ist - die Unterstützung von Fileservern/ Filetransfers ist aber P2P-typisch. Dateiangebote werden im Chat gezeigt, die Dateiübertragung erfolgt per DCC (Direct Client to Client Protocol) und sogenanntem Trigger in Verbindung mit der Nummer der gewünschten Datei und dem Namen des Benutzers. Das Prinzip ähnelt dem später noch besprochenen Direct Connect. Es besteht lediglich immer die Notwendigkeit die entsprechende IP bzw. Server bzw. Channel zu kennen und zu finden. Dies geschieht z.b. per Links auf Seiten wie (enthält eine große Liste von Dateien/ Channels). Grundsätzlich übernimmt beim Client-Server-System der Server die Rolle des Anbietenden, der Client ist hingegen der Suchende. Der Server ist dabei nicht in der Lage, sich selbständig Daten vom Client zu holen, welcher wiederum nicht selbständig Daten anbieten kann. Client und Server haben unterschiedlich Aufgaben, sie sind nicht gleichberechtigt. Dort setzt das P2P-Prinzip an. Jeder Knoten/Anwender bietet Dienste/Daten an und nimmt sie gleichzeitig in Anspruch. Alle Knoten sind gleichberechtigt. In den folgenden Abschnitten wird es nun nicht mehr allgemein um P2P gehen, sondern um Filesharing. Dazu gehört vor allem die Erläuterung der zentralen und dezentralen Systeme anhand von Beispielen Was wird getauscht Schon an den Filtern der Suchfunktionen erkennt man die einschlägigen Tauschformate: Musik/Audio Filme/Video Bilder Programme Archive usw. 8

10 Da unkomprimierte Bilder, Musik, Archive und Filme viel zu groß sind, sind gerade die bekannten Formate mp3, DivX, SVCD(MPEG4), jpeg usw. sehr beliebt (nähere Informationen zu diesen Formaten sind in den entsprechenden anderen Vorträgen dieses Seminars zu finden). Aus der langjährigen Erfahrung im Umgang mit Filesharingtools postuliere ich folgendes: getauscht werden meist illegale Inhalte (sog. Warez) wie Musikalben, DVD-Rips, Kinomitschnitte (sog. Screener) oder Software jeder Art (Spiele, Betriebssysteme...), sowie gescannte Bücher usw. Der Anteil legaler Inhalte ist verschwindend gering. 2.2 Hybrides Peer-to-Peer / Zentrale Systeme Grundlage sind ein oder mehrere zentrale Server, die Dateien indexieren. Meist dienen sie auch als Login. Der geführte Dateiindex dient als Übersicht der Ressourcen für die Clients, stellt also quasi eine Art Inhaltsverzeichnis aller vorhandenen Daten dar. Die Übertragung der Daten findet aber P2Ptypisch auch hier letztendlich direkt zwischen den Clients statt, ohne dass sich der Server weiter darum kümmern muss. Hybride P2P- Systeme sind also eine Art Zwischenstück zwischen purem P2P und Client/Server- Systemen. Als Beispiel für so ein zentrales System sei hier Napster genannt (siehe 2.2.1), deren zentraler Server später einige Umstände bereiten sollte, als es Probleme mit dem Gesetz gab. Die Problematik zentraler Server im Hinblick auf die Jurisdiktion wird noch in Abschnitt 3 zur Sprache kommen. Der Ablauf der Kommunikation in solchen zentralen Systemen sieht prinzipiell so aus. Ein Client verbindet zu einem der Server und übermittelt ihm seinen Metadaten-Bestand (Metadaten = Daten über Daten). Dieser trägt die Metadaten in seinen Index ein. Erreicht den Server nun zu einem späteren Zeitpunkt eine Suchanfrage, so durchsucht er seine Datenbank (also den Index) und erzeugt eine Liste, welche die gewünschten Dateien als Ergebnis enthält. Natürlich nicht die Dateien an sich, sondern sozusagen die Quellen (also andere Clients). Diese Liste bekommt nun der suchende Client zugeschickt und kann sich mittels derer die Dateien direkt vom entsprechenden Client laden, ohne dass ihn der Server ab jetzt weiter unterstützen müsste. Beim Verbindungsabbruch eines Clients werden seine Metadaten aus dem Index wieder gelöscht. Anschaulich muss sich das Netz etwa folgendermaßen vorstellen (siehe Abb. 1). 9

11 Abbildung 1: Grundlegender Aufbau zentraler/ hybrider Systeme Der Index ist meist als so genannter inverser Index aufgebaut. Man muss sich das so vorstellen, dass zu jedem Wort (zum Beispiel ein Wort aus dem Name einer mp3-datei, eben die Metadaten) eine Liste erstellt wird, welche die Orte enthält, an denen das Wort zu finden ist (und ggf. noch die Stelle an jenem Ort). Dies entspricht quasi dem Aufbau einer Hash-Tabelle, in der an jedem Feld der Tabelle (das sind die Wörter) eine Liste (das sind die Orte) hängt. Sind sehr viele User im Filesharing-Netz aktiv, dann kann es aus Performancegründen nötig sein, mehrere Server zu betreiben, die ggf. miteinander kommunizieren müssen, um die Indexdaten auszutauschen. Die verschiedenen Kommunikationsarten möchte ich hier auch nur am Rande erwähnen: Chained/Unchained Architecture Full Replication Architiecture Hash Architecture Ein ganz offensichtlicher Vorteil und gleichzeitig Nachteil solcher zentralen Systeme ist der zentrale Server. Durch ihn wird zwar eine effiziente Suche dank der Indexdatei möglich, und eine zentrale Kontrolle ist auch möglich (z.b. ist damit das Einschleusen manipulierter Server unmöglich oder ein kostenkontrolliertes System ist denkbar), jedoch bezahlt man dies mit einem erhöhten Bandbreitenbedarf für Suchanfragen und der Anfälligkeit für Hackerangriffe und Juristen. 10

12 2.2.1 Napster (a) Allgemeines Napster hat das Kind P2P gesellschaftsfähig gemacht. Zu Bestzeiten benutzten es bis zu 50 Mio. User. Die 1999 von Shawn Fanning entwickelte mp3- Tauschbörse sollte aber bald Probleme mit der RIAA (Recording Industry Association of America) bekommen aufgrund von Urheberrechtsverletzungen. Diverse Klagen und Berufungen folgten, schließlich versuchte man dem drohenden Aus mit einer Kooperation im November 2000 mit der Bertelsmann ecommerce Group zu entgehen. Ohne Erfolg. Mitte 2001 verschwand Napster mehr oder weniger von der Bildfläche, nachdem es die Auflage erhalten hatte, nur noch online sein zu dürfen, wenn keine urheberrechtlich geschützten Lieder mehr im Netz sind (Filter scheiterten) [SF]. (b) Funktionsweise Zunächst versucht man zu einem festen Reconnect- Server zu verbinden, welcher einen dann auf einen der Indexserver weiterleitet, auf denen dann erst der Dateiindex liegt. Eine manuelle Auswahl der Indexserver ist hingegen nicht möglich. Das ist eines der Probleme. Ein anderes ist, dass die Indexserver nicht synchronisiert sind, d.h. Napster besteht quasi aus mehreren Teilnetzen, die nicht miteinander kommunizieren. Damit sind Dateien, die auf einem Server verfügbar sind, dies vielleicht nicht auf einem anderen. Gemäß dem P2P-Prinzip werden die Dateien aus der zurückgelieferten Indexliste dann direkt von einem Benutzer zum anderen geladen. Genutzt wird dazu Port (c) Kommentare Sicherheitstechnisch ist es um Napster nicht allzu gut bestellt. Das eingesetzte Protokoll überträgt Logins und Passwörter unverschlüsselt, bei der Suche wird der Benutzername zusammen mit der IP-Adresse übertragen. Dies macht das System für Attacken auf Server und Clients anfällig. Das in Verbindung mit den zentralen Reconnect- und Indexservern hat es der Justiz ebenfalls leicht gemacht, Napster zu zerschlagen, sodass es heute eigentlich keine Bedeutung mehr hat. Allerdings erschienen nach Offenlegung des Protokolls einige Erweiterungen, die das System komfortabler machen sollten. Diese sind noch nicht alle von der Bildfläche verschwunden. Zum Beispiel ermöglichte Napigator ab diesem Zeitpunkt die freie Auswahl der Indexserver, außerdem schossen einige freie napsterkompatible Indexserver wie OpenNap oder Jnerve aus dem Boden. Weiterhin gab es neue Clients mit mehr Funktionalität. Hier sei Aimster und WinMX erwähnt. Letzteres funktioniert momentan auch noch recht gut und bietet neben mp3 auch noch andere Formate an. Komfortabler ist es allein schon deshalb, weil jetzt eine Datei gleichzeitig von mehreren Benutzern geladen werden kann. Die Datei 11

13 wird dabei in kleine Teile zerlegt, wobei nun jedes dieser Teile von einem unterschiedlichen Benutzer geladen werden kann. Dies bringt angenehme Geschwindigkeitszuwächse mit sich. Außerdem sind mehrere Suchanfragen gleichzeitig möglich. Allerdings muss man erwähnen, dass später zum eigenen "WinMX Peer Network" gewechselt wurde, auf dem das System auch jetzt noch basiert. WinMX ist nicht nur auf Port 6699 beschränkt, sondern erlaubt auf das Firewall- taugliche Tunneling Audiogalaxy (a) Allgemeines Nach dem Aus von Napster wurde Audiogalaxy zum beliebten Tool für mp3-downloads. Ursprünglich sollte es nur wie eine Tauschbörse für unbekannte Musiker sein wurde auch Audiogalaxy, ähnlich wie Napster, von der RIAA verklagt, da die Filter nicht richtig funktionierten, d.h. urheberrechtlich geschützte Werke wurden nicht zufriedenstellend aussortiert. Nach verschärften Restriktionen waren bald kaum noch Titel erhältlich. (b) Funktionsweise Hauptsächlich wird Audiogalaxy über ein Webinterface (also eine Benutzeroberfläche auf HTML-Basis) auf gesteuert. Nach dem Login sucht man sich auf der Seite das gewünschte Lied und legt es damit in eine Downloadwarteschlange. Auf dem eigenen Rechner startet man nun das kleine Programm "Satellite", dieses sorgt dann für die Downund Uploads (hat nur geringe Funktionalität). Das Gute an dem Webinterface ist, dass Suche und Download getrennt bedient werden können. Damit wird die Steuerung von unterschiedlichen Rechnern möglich, ohne per Fernzugriff auf dem Heimrechner arbeiten zu müssen. Als Audiogalaxy noch aktuell war sprachen gute und schnelle Suchergebnisse, sowie die für damalige gängige ISDN-Leitungen ausreichende Transfergeschwindigkeit für die große Beliebtheit. Weiterhin behielten die Server auch Offline- Angebote im Index, womit man ein ggf. später wieder online stehendes Angebot bereits in die Downloadqueue legen konnte. (c) Kommentare Probleme bereitete jedoch die mitinstallierte Adware Gator. Wie auch bei weiteren Tauschbörsen stieß dies nicht auf Zustimmung bei den Usern. Momentan ist das Audiogalaxy Peer-to-Peer-Netzwerk für den Satellite ganz abgeschaltet. Stattdessen ist der kostenpflichtige "on demand music subscription service" Rhapsody online. Dort kann man jetzt für ca. 10$ (monatliche Pauschalkosten) Lieder herunterladen. Einige Titel können auf CD gebrannt werden für 0,79$ pro Lied, allerdings existiert dieser Client 12

14 momentan nur für Windows und auch nur in den USA wegen der Copyright-Problematik [AG] Edonkey (a) Allgemeines Sehr beliebt unter den Tauschbörsen ist momentan Edonkey2000 (im folgenden als ED2k bezeichnet). Besonders geeignet für große Dateien wie DivX- Filme, Programme, Spiele, Musikalben usw. ist eine große Bandbreite sehr förderlich, um die großen Datenmenge zu bewältigen. Für kleine Dateien wie mp3-dateien eignet sich WinMX oder Kazaa nämlich um einiges besser, da derartige Dateien dort stärker verbreitet sind. (b) Funktionsweise ED2k verwendet das Protokoll MFTP (Multisource File Transfer Protocol). Die Verbindung zum Server wird über TCP- Port 4661 hergestellt, die Verbindung zu den Clients über TCP- Port 4662 und für den Messagetransfer wird letztendlich UDP-Port 4665 genutzt. Die Ports können jedoch auch frei gewählt werden. Ein Tunneling für Firewalls gibt es jedoch nicht, hierfür müssen die Ports freigeschalten werden, ansonsten macht ED2k Probleme. ED2k enthält übrigens auch den Overnet-Kern (siehe 2.3.3) - damit kann gleichzeitig auf das edonkey- und das Overnet- Netz zugegriffen werden. Um freigegebene Dateien eindeutig identifizieren zu können, werden Hash- Werte generiert. Bei den heutigen Festplattenkapazitäten stellt sich folgendes Problem jedoch nicht mehr wirklich: begonnene Dateien werden sofort in voller Größe auf der Platte angelegt. Beim Download einer Datei kann der Originaldateiname nach Wunsch live geändert werden. Dies ist gerade für die aktuelle Rechtslage interessant, da mit dieser Funktion ganz schnell der Dateiname geändert werden kann, und es nicht mehr offensichtlich ist, ob eine Datei aus einer illegalen Quelle (identifiziert anhand eines Dateinamens wie "...cracked...") stammt (siehe Abschnitt 3) Der Verbindungsaufbau erfolgt zu einem ED2k- Server, diese sind über eine Serverliste bekannt (die auf diversen Seiten angeboten wird, wie z.b. Ist man einmal verbunden, so können die Serverlisten über die Server weiter aktualisiert werden. Somit ist man immer auf dem neuesten Stand. Wie für hybride Systeme typisch teilt der Client dem Server seine Metadaten mit, womit dieser wieder eine Liste verfügbarer Dateien der verfügbaren Clients hat. Die normale Suche nach Dateien findet auf dem Server statt, zu dem man verbunden ist. Die globale Suche geht an alle Server, ist jedoch unbeliebt bei Serveranbietern, da dadurch ein enormer Traffic und viel Aufwand für die Server entstehen kann, wenn man bedenkt was passiert, wenn alle User immer mit globaler Suche suchen. Der Vorteile liegt natürlich in mehr Suchergebnissen. 13

15 ED2k erlaubt auch mehrere Suchanfragen gleichzeitig. Hat man nun eine Datei gefunden und wählt diese aus, so folgt dieser Auswahl zuerst die Anfrage an den Server, zu dem man verbunden ist, und dann an alle anderen Server, um die Teile der Datei nachzufragen. Damit ist die globale Suche eigentlich nur bei seltenen Dateien nötig, die man auf dem aktuellen Server nicht gleich gefunden hat. Meist bringt die Suche aber schnell viele Ergebnisse mit diversen Informationen zu den Quellen. Die folgende Grafik veranschaulicht die Vorgänge noch einmal (siehe Abb. 2). Abbildung 2: Funktionsweise von Edonkey Zusätzlich zum normalen Download gibt es noch das Download-System "Horde". Es sucht eine Gruppe von Usern, die die gleiche Datei herunterladen. Innerhalb dieser Gruppe versorgen sich die User nun gegenseitig mit Uploads, um den Download zu beschleunigen. Andererseits dient dieses System als "Leech- Killer" (wenn alle User Horde verwenden findet jemand, der nur wenig Upload hat, keine Tauschpartner mehr). Die Effektivität wird sich jedoch erst noch zeigen müssen. (c) Kommentare Das Stichwort "Leech- Killer" deutet bereits das hauptsächliche Problem von ED2k an. Da ab 10kb/s Uploadlimit (d.h. es werden nicht mehr als 10kb/s Daten versendet) mit unbegrenztem Downloadlimit gezogen werden kann - selbst wenn man keine Dateien anbietet - bieten damit auch nur sehr wenige User etwas an, aber alle wollen laden/leechen. Beim Uploadlimit bis zu 5kb ergibt sich das Downloadlimit = Uploadlimit*3 und beim Uploadlimit von 5kb bis 10kb ergibt es sich als Downloadlimit = Uploadlimit*4. 14

16 Um nun hohe Downloadgeschwindigkeiten zu erreichen, müssen meist viele Dateien in der Downloadliste sein, um in der Summe eben diese großen Geschwindigkeiten zu erreichen. Zudem dauert es deshalb auch ziemlich lang, um z.b. zu allen 20 Dateien der Download-Queue die nötigen Quellen ausfindig zu machen (es dauert etwa 1 bis 2h bis der Download richtig gut läuft). Die Stärken von ED2k liegen im Multisource- Download (kein Problem von vielen Leuten gleichzeitig Teile derselben Datei zu laden), im partiellen Download/Upload (schnellere Raten dank Zerlegung der Dateien) sowie vor allem auch in den ED2k-Links auf diversen Seiten wie Sharereactor.com oder eselfilme.de (damit erspart man sich die Suche in ED2k selbst und ggf. das versehentliche Laden von Fakes). Dank eines riesigen Angebotes an Dateien, ist es auch kein Problem auch ältere und ausgefallene Sachen zu finden. Unter Umständen erhält man also bei verbreiteten Sachen sehr gute Downloadgeschwindigkeiten und bekommt mit nur genügend Ausdauer so gut wie alles, was man sucht Emule Die Funktionalität dieses beliebten Edonkey2000-Clone (der immerhin schon 1 Mio. Nutzer umfasst [SED]) ist prinzipiell so wie von ED2k, allerdings um einige Funktionen erweitert. Zum Beispiel erlaubt es ein Webserver, dass Emule über ein Webinterface überwacht werden kann (über Port 4711 oder Port freier Wahl, siehe Abb. 3). Die so genannte MobileMule- Funktion erlaubt es sogar über WAP/GPRS per Handy das Emule zu überwachen. Für die anfängliche Konfiguration (man kann sehr viele Details einstellen) gibt es einen Config-Wizard. Bei Filmdownloads ermöglicht Emule nun eine Videovorschau - damit kann man sich schon nach einiger Zeit versichern, dass man auch tatsächlich nicht einem Fake aufgesessen ist. Ausführlichste Statistiken, sowie ICH (Intelligent Corruption Handling) für fehlerhafte Dateien runden Emule ab, und machen es in meinen Augen zu einem komfortableren Edonkey- Client als ED2k. Mit einer eigenen "Anitleecher"- Strategie versucht man außerdem, der Unart, nie etwas hoch zu laden, Einhalt zu gebieten. Emule merkt sich die IDs (die sich übrigens über eine einfache Formel aus der IP berechnen) von Clients, von denen man herunterlädt oder denen man Dateien sendet. Über eine Formel steigt oder fällt ein Multiplikator, der Auswirkung darauf hat, wie lange man bei dem Gegenüber in der Warteschlange hängt: Ratio1 = Uploaded Total* 2 / Downloaded Total Ratio2 = SQRT(Uploaded Total + 2) Der niedrigere der beiden Multiplikatoren wird als endgültiger Multiplikator gewählt (er bewegt sich immer zwischen 1 und 10). 15

17 Abbildung 3: Das Emule Webinterface Alternativen DIRECT CONNECT (a) Allgemeines Zwar ist auch Direct Connect ein zentrales System, aber es hat den Vorteil, dass es keinen Hauptserver gibt wie bei Napster, den man leicht sperren oder filtern kann. Stattdessen gibt es unterschiedliche Communities, in denen die Benutzer, indem sie sich mit der Community verbinden, einen eigenen Server (sog. HUB) erstellen. Damit liegt eine direkte Verbindung zwischen Anbieter und Konsument liegt vor, in die sich keiner einmischen kann. Wichtig ist, dass jeder Benutzer nicht nur herunterlädt, sondern auch selbst Dateien anbietet. Die Communities haben oft Mindestanforderungen an Angebot und Bandbreite, die man mitbringen muss, sowie unter Umständen Passwörter. Richtig gute Communities (also mit großen Datenbestand und schnellen Transferraten) erreicht man erst mit T1-Leitung und min. 50GB Angebot. Zum einen ist dies eine gute Leecher- Vorbeuge und zum anderen eben auch eine Art Sicherheit vor gar zu neugierigen Teilnehmern. Direct Connect enthält eine detaillierte Suchfunktion mit sehr guten Ergebnissen, auch ausgefallene Sachen sind zu finden. Größtenteils ist es aber vor allem für englische Inhalte geeignet aufgrund überwiegend "internationaler" 16

18 Verwendung von Direct Connect. Weiterhin gibt es einen Chat und eine Favoritenliste für komfortables Kommunizieren und Downloaden. Zwar werden Werbebanner eingeblendet, aber diese kommen von einer eigenen Adware, die diese lediglich als HTML-Banner innerhalb des Programms ohne Pop-Ups anzeigt. (b) Funktionsweise Prinzipiell funktioniert Direct Connect ähnlich wie das bereits erläuterte IRC. Bringt man die nötigen Anforderungen mit, so erhält man Zugang zu Channels, in denen der erwähnte Chat möglich ist. Eine Liste aller Channel- User wird angezeigt, die das Browsen durch deren Angebot möglich macht. Geladen wird die Datei aber immer nur von einem User. Trotzdem erreicht man hervorragende Downloadraten, da ohnehin meist nur Leute mit hoher Bandbreite (wegen den Anforderungen) anwesend sind. (c) Kommentare Fazit: Direct Connect ist schnell, komfortabel und hat einen großen Datenbestand (ca.1 Petabyte trotz "nur" Nutzer [SDC]). Wirklich geeignet ist es aufgrund der hohen Anforderungen an Bandbreite und Angebot nur für Benutzer mit schneller Leitung und großem Angebot an Dateien. BITTORRENT (a) Allgemeines Der von Bram Cohen entwickelte "Bit-Sturzbach" ist kein Filesharing- Client im klassischen Sinne, sondern eher ein "Filesharing-Browser-Plugin". Es besteht aus 2 Komponenten. Zum einen aus dem Tracker, der koordiniert bzw. vermittelt als Server den Transfer, und zum anderen aus dem Client, dieser dient zum eigentlichen Filetransfer. (b) Funktionsweise Im Gegensatz zu anderen Filesharingtools ist es bei BitTorrent nun unerlässlich auf eine Website nach Links zu suchen, da nur dort ggf. eine Suchmaschine für solche Files existiert - in BitTorrent selbst ist nämliche keine Suche integriert. Hat man einen solchen.torrent- Link (diese enthalten Prüfsummen und Adresse eines Trackers) gefunden und angeklickt, aktiviert sich der BitTorrent- Client und verbindet sich mit dem Tracker. Dieser schickt per HTTP den anfragenden Clients eine zufällig Liste (IPs) von anderen bereits ladenden Clients. Diese Clients stellen daraufhin Verbindungen zueinander her, der Transfer startet. Multisource und partielle Downloads werden auch hier unterstützt. Im Unterschied zum Uploadlimit-System bei Emule ist es bei Bit- Torrent so, dass je mehr Uploadgeschwindigkeit gegeben wird, desto mehr Downloadgeschwindigkeit ist möglich. Dies bezeichnet Bram Cohen selbst als "leech resistance" (nur wer viel gibt bekommt auch viel). 17

19 BitTorrent ist vor allem für große Dateien geeignet, für kleinere lohnt der Aufwand kaum. Innerhalb kurzer Zeit erreicht der Download meist hohe Geschwindigkeiten, da sich viele User auf eine Datei konzentrieren. Allerdings ist dieses Prinzip nicht wirklich neu (ED2k verfolgt ein ähnliches Prinzip), trotzdem ist BitTorrent schneller als z.b. Emule. Folglich muss die hohe Effizienz und Robustheit auf der Implementierung dieses Verfahrens beruhen. Die nachfolgenden Punkte sind neben obigen Argumenten ebenfalls für diese Effizienz und Robustheit verantwortlich: Die Erzeugung zufälliger IP-Listen durch den Tracker. Dieses Verfahren weißt bessere Ergebnisse auf, als die Erstellung z.b. auf der Grundlage von Geschwindigkeiten einzelner User. Die Auswahl der Teile (schließlich werden die Dateien von BitTorrent zerteilt). Hier sind 4 Verfahren zu unterscheiden. 1. Strict priority Subpieces eines Teils erhalten den Vorrang vor anderen Subpieces, damit ein Teil möglichst schnell vervollständigt wird. 2. Rarest first Wie der Name schon sagt, werden seltene Teile zuerst geladen, damit die Datei nicht ausstirbt. 3. Radom first Beim Start wird nicht der seltenste Teil zuerst geladen, da dies zu langsam wäre für den Anfang. Der Download soll möglichst schnell beginnen. Ist der erste Teil fertig wird zu Rarest first gewechselt. 4. Endgame mode Zum Vermeiden eines langsamen Downloads am Schluss, wird die Nachfrage nach den fehlenden restlichen Subpieces an alle Peers gestellt. Pipelining. Es werden immer um die 5 Request (und damit Subpieces) in der Warteschlange/ Pipeline gehalten, damit es nicht zu Verzögerungen bei Anfragen kommt. Choking Algorithmen. Diese sind nötig für die "leech-resistance" und konsistente Übertragungsraten. Choke steht dafür, dass einem anderen User der Upload verwehrt wird, Unchoke heißt, dass der Upload wieder gewährt wird. Bevorzugt werden Transfers ins beide Richtungen. BitTorrent bewirkt, dass alle 10 sec das Choking und Unchoking neu vergeben wird. Weiterhin existiert ein sogenanntes "Optimistic Unchoking", welches alle 30 sec ausgeführt wird, um ggf. bessere Transferraten ausfindig zu machen. Ist man mit dem Download eines Teiles von einem Peer fertig, dann erhält man einen Choke von ihm. Dies führt unter Umständen bei vielen Chokes dazu, dass die Rate einbricht. Dauert dies über mehr als 1 min an, tritt das so genannte "Anti-snubbing" in Aktion. Nun werden die Partner ebenfalls "gechoked", was die Chance erhöht, ei- 18

20 nen Optimistic Unchoke zu erhalten, womit der Download wieder weitergehen würde. Ist man ganz und gar fertig mit dem Download, so stellt sich die Frage, wohin weiter hochgeladen werden soll - schließlich sind jetzt keine Download-Partner mehr da, die anhand obiger Algorithmen entscheiden, wie übertragen wird. In diesem "Upload only"- Abschnitt wird nun zu denen übertragen, wo z.b. die besten Raten zustande kommen. (c) Kommentare Gut geeignet ist BitTorrent für das Verbreiten von Dateien, die auf Webspace liegen. Durch dessen Einsatz und vielen gleichzeitigen Usern erhöht sich die Geschwindigkeit für alle Beteiligten, und es entlastet den Server. BitTorrent ist also auch eher ein "Download-Booster" statt Filesharing- Netz. Als Nachteil stellt sich die nicht vorhandene Suchfunktion bzw. das nicht vorhandene "Gedächtnis" a la ED2k oder Kazaa dar. Damit sind komplette Quellen auf dem Tracker nötig, sonst droht die Gefahr, dass die Datei nie fertig wird. Da oft nur sehr aktuelle Dateien vorhanden sind, stehen die Chancen zudem schlecht bei seltenen Dateien. Benutzerfreundlichkeit ist im Moment aufgrund recht spartanischer grafischer Oberflächen im Vergleich zu Emule auch nicht wirklich gegeben. Im Endeffekt ist BitTorrent also vor allem wie auch Direct Connect für Benutzer geeignet, die immer die aktuellsten Daten wollen. Für kleine oder ausgefallene Dateien ist auch hier ED2k oder Kazaa die bessere Wahl. 19

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

P2P-Computing Filesharing Seminarvortrag von Marcus Lenzner

P2P-Computing Filesharing Seminarvortrag von Marcus Lenzner P2P-Computing Filesharing Seminarvortrag von Marcus Lenzner Seminar: Neue Technologien in Internet und WWW Seminarleiter: Dr. rer.. nat. H. Sack Wintersemester 2003/2004 Institut für Informatik Universität

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Peer to Peer ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Inhalt Einführung Peer to Peer vs. Client/Server Informationssuche Technik Filesharing Programme Rechtssituation Client-Server-Architektur

Mehr

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät im Detail Ein Peer-to-Peer Datenübertragungsprotokoll Universität Bielefeld - Technische Fakultät 2005-11-15 im Detail Übersicht das Problem der Datenverteilung drei P2P-Systeme kurz Vorgestellt im Detail

Mehr

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. BitTorrent. Seminar Future Internets SS2009

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. BitTorrent. Seminar Future Internets SS2009 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München BitTorrent Seminar Future Internets SS2009 Simon Mittelberger simon.mittelberger@in.tum.de 16.04.2009

Mehr

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/28 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Peer-to-Peer (P2P) Grundlagen

Peer-to-Peer (P2P) Grundlagen Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische

Mehr

Universitätsbibliothek. Technische Universität München. Internetsuche. Wissenswertes und Wissenschaftliches

Universitätsbibliothek. Technische Universität München. Internetsuche. Wissenswertes und Wissenschaftliches Internetsuche Wissenswertes und Wissenschaftliches 1. Allgemeine Suchmaschinen 2 Gezielter Suchen in Google Bestimmt nutzen Sie allgemeine Suchmaschinen (beinahe) täglich. Allerdings ist die Menge und

Mehr

Wir benötigen: PHP >=5.x mit den Erweiterungen curl, dom, gd, hash, iconv, mycrypt, pcre, pdo, pdo_mysql und simplexml 1/2h Zeit

Wir benötigen: PHP >=5.x mit den Erweiterungen curl, dom, gd, hash, iconv, mycrypt, pcre, pdo, pdo_mysql und simplexml 1/2h Zeit Magento aufsetzen Wir benötigen: PHP >=5.x mit den Erweiterungen curl, dom, gd, hash, iconv, mycrypt, pcre, pdo, pdo_mysql und simplexml 1/2h Zeit Es gibt 2 Möglichkeiten Magento zu installieren: Wir gehen

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Gnutella Filesharing Clients

Gnutella Filesharing Clients Gnutella Filesharing Clients Autor: Arnulf Pelzer (webmaster@arnulfpelzer.de) Formatierung: Gabriel Welsche (ai114@gmx.de) Lizenz: GFDL In diesem Kapitel werden zwei Gnutella Clients vorgestellt. Die Grundlagen

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Überblick über die Entstehung Funktionsweise Anwendungen. The Freenet Project. Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen

Überblick über die Entstehung Funktionsweise Anwendungen. The Freenet Project. Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen Kalkin Sam Easterhegg 2008 21. März 2008 featured by cologne.idle Was ist Freenet? Freenet ist ein Netzwerk bzw. Datenspeicher, dass Zensurresistenz

Mehr

Seminar Virtuelle Präsenz Peer to Peer Netze

Seminar Virtuelle Präsenz Peer to Peer Netze Seminar Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt 29. Februar 2004 Zusammenfassung In dieser Ausarbeitung wird der Unterschied zwischen Client/Server Systemen und Peer to Peer Systemen betrachtet.

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Geschichte des Internets

Geschichte des Internets Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Hybride P2P-Netze. Hybride P2P-Netze - Jan Ritzenhoff

Hybride P2P-Netze. Hybride P2P-Netze - Jan Ritzenhoff Hybride P2P-Netze Inhalt: 1. Einleitung und Motivation 2. Konzept des Hybriden P2P 3. Kosten und Parameter 4. Performance 5. Zusammenfassung Einleitung und Motivation Einleitung und Motivation P2P als

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars 2003 Michael Dimov, info@dimovdesign.de Seite 1 Überblick 1. Einführung in P2P 2. Problematik beim P2P Design 3. Drei Fallbeispiele

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk

Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk Seminar E-Services WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk Inhalt Einführung Discovery Problematik Standard

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de

Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Sicherheits-Leitfaden

Sicherheits-Leitfaden Sicherheits-Leitfaden Sehr geehrter Kunde, bei dem von Ihnen genutzten Angebot handelt es sich um Webspace auf einem Shared-Server. Dies bedeutet, dass auf einem Server mehrere Kunden gehostet werden.

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

ProRat Reverse Connection (einfach und leicht erklärt)

ProRat Reverse Connection (einfach und leicht erklärt) www.mudsucker-tuts.de.vu ProRat Reverse Connection (einfach und leicht erklärt) by MudSucker Dieses Dokument darf unverändert weitergegeben werden! Dieses Dokument dient ausschließlich der Information!

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

Filesharing-Systeme. Seminarvortrag von Stefan Weinbrenner, 747094

Filesharing-Systeme. Seminarvortrag von Stefan Weinbrenner, 747094 Filesharing-Systeme Napster,, Freenet, Gnutella, KaZaA Seminarvortrag von Stefan Weinbrenner, 747094 Einleitung Was ist ein P2P-Netzwerk? Gegenteil: Server-Client Server: bieten möglichst dauerhaft verfügbar

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

und von mehreren PCs nutzen Nr. 070101

und von mehreren PCs nutzen Nr. 070101 Was ist denn eigentlich dieser SComm-Treiber? Der Saia Communication Driver kurz SComm-Treiber dient verschiedenen Programmen der Saia PG5 (z.b. Online Configurator, Debugger, Fupla, SEdit, Watch Window

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

1 Zugang zum GIT Repository

1 Zugang zum GIT Repository 1 Zugang zum GIT Repository Der Zugang zum GIT Repository ist je nach Berechtigung unterschiedlich. Es gibt für jeden einen read-only Zugang, der Link dazu ist im Repository sichtbar, welcher sich auf

Mehr

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Copyright Brainloop AG, 2004-2012. Alle Rechte vorbehalten. Dokumentversion: 1.0 Alle in diesem Dokument angeführten Marken

Mehr

Installation der Software

Installation der Software Seite 1 von 5 Installation der Kontaktanzeigenflirt-Software von Werbe-Markt.de, Stand: 29.03.2015 Installation der Software Die Installation der Kontaktanzeigenflirt-Software erfolgt über eine auch für

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1 . WinSecureCopy in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis. WinSecureCopy in der paedml 3.0 Novell..... Übersicht....2. Installation und Start....3. Benutzung von WinSCP...6..

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Anbindung an Wer-hat-Fotos.net

Anbindung an Wer-hat-Fotos.net Anbindung an Wer-hat-Fotos.net Stand: 7. Juni 2012 2012 Virthos Systems GmbH www.pixtacy.de Anbindung an Wer-hat-Fotos.net Einleitung Einleitung Dieses Dokument beschreibt, wie Sie Ihren Pixtacy-Shop an

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Leveraging BitTorrent for End Host Measurements

Leveraging BitTorrent for End Host Measurements Leveraging BitTorrent for End Host Measurements Ralf Stange Betreuer Oliver Hohlfeld Technische Universität Berlin Wintersemester 2008/2009 Leveraging BitTorrent for End Host Measurements 1 / 26 Worum

Mehr

D-Link VPN-IPSEC Test Aufbau

D-Link VPN-IPSEC Test Aufbau D-Link VPN-IPSEC Test Aufbau VPN - CLient Router oder NAT GW IPSEC GW (z.b 804 HV) Remote Netzwerk Konfigurationsbeispiel für einen 804-HV: Konfiguration der IPSEC Einstellungen für das Gateway: - Wählen

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Nachrichten (News) anlegen und bearbeiten

Nachrichten (News) anlegen und bearbeiten Nachrichten (News) anlegen und bearbeiten Dieses Dokument beschreibt, wie Sie Nachrichten anlegen und bearbeiten können. Login Melden Sie sich an der jeweiligen Website an, in dem Sie hinter die Internet-

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Filesharing-Systeme. Themen des Vortrags

Filesharing-Systeme. Themen des Vortrags Filesharing-Systeme Universität Leipzig Problemseminar peer-to-peer data management 2003 Wintersemester Xuân Baldauf 1 Themen des Vortrags Funktionsprinzip

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

WCF Services in InfoPath 2010 nutzen

WCF Services in InfoPath 2010 nutzen WCF Services in InfoPath 2010 nutzen Abstract Gerade wenn man schreibend von InfoPath aus auf eine SQL-Server Datenbank zugreifen will, kommt man quasi um einen Web Service nicht herum. In diesem Post

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

Kurzanleitung. SpaceController

Kurzanleitung. SpaceController Kurzanleitung SpaceController V ielen Dank, dass Sie sich für den SpaceController entschieden haben. Natürlich haben Sie hinreichende Erfahrung in der Installation von Treibern und Software. Dennoch sollten

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr