Vergleich aktueller Peer-to-Peer-Netzwerke

Größe: px
Ab Seite anzeigen:

Download "Vergleich aktueller Peer-to-Peer-Netzwerke"

Transkript

1 Vergleich aktueller Peer-to-Peer-Netzwerke Hauptseminar Sommersemester 2008 Fachgebiet Kommunikationsnetze Name: Matrikel-Nr.: Studiengang: Betreuer: René Golembewski Ingenieurinformatik Prof. Dr. Jochen Seitz DI M. Hasan

2 Inhalt Inhalt 1 Vorwort 2 2 Das Overlay-Netzwerk 3 3 Kommunikationsprotokolle und -verfahren Network Address Translation (NAT) Firewalls NAT Traversal Late-Join Algorithmen Feste Adresse im Programmcode Dynamic DNS Kontrolliertes Fluten Sicherheit und Stabilität in P2P-Netzwerken 11 5 Einsatzmöglichkeiten File-Sharing Voice-over-IP Informationsaustausch Peer-to-Peer in MMORPG Technische Realisierungen JXTA Gnutella Pastry Fazit 19 8 Erklärung 20 1

3 1 Vorwort 1 Vorwort Peer-to-Peer-Netzwerke spielen in der modernen Telekommunikation eine große Rolle. Trotz ihres schlechten Rufes, welcher sie oft nur als Werkzeug der Urheberrechtsverletzungen darstellt, sind sie die Grundlage vieler bedeutender Anwedungen. In diesem Hauptseminarbeitrag sollen aktuelle Technologien vorgestellt und in Bezug auf verschiedene Gesichtspunkte verglichen werden. Dabei wird besonders auf P2P-Systeme ohne zentrale Instanz Wert gelegt, die einer vollständigen Selbstorganisation unterliegen. Im Gegensatz zu einigen zentralisierten Ansätzen, werden solche Netzwerke auch als reine Peer-to-Peer-Systeme betitelt. Folgende Fragen sollen unter anderem in dieser Arbeit kritisch analysiert und beantwortet werden: Wie wird die Kommunikation der Peers geregelt? Sind NAT und Firewalls ein Hindernis? Welche Late-Join Algorithmen gibt es? Wie wird Sicherheit gewährleistet? Sind die Systeme stabil? Wie wird die Anwendungsentwicklung unterstützt? Um diese Ausarbeitung zu verstehen sollte der Leser über Grundkenntnisse der Telematik verfügen. Insbesondere die Kommunikation im Internet über Protokolle wie IP, UDP und TCP 1 sollte bekannt sein, da P2P-Netzwerke auf Anwedungsebene diesen Protokollstapel verwenden. Sie setzen als ein sogenanntes Overlay-Netzwerk das Vorhandensein einer Kommunikationsinfrastruktur voraus. 1 Internet Protocol, User Datagram Protocol, Transmission Control Protocol 2

4 2 Das Overlay-Netzwerk 2 Das Overlay-Netzwerk Overlay-Netze definieren eine logische Topologie auf der zugrunde liegenden physikalischen Topologie. Knoten, die sich im Overlay-Netz befinden, werden Peers genannt. Sie stellen in einem Peer-to-Peer Netz gleichberechtigte und autonome Einheiten dar. Wenn im Overlay eine direkte logische Verbindung zwischen zwei Peers besteht, dann entspricht diese im zugrunde liegenden physikalischen Netzwerk auch mindestens einem Hop, im Normalfall aber mehreren Hops. Es wird angenommen, dass sich ein Overlay-Netz über das ganze Internet erstrecken kann, und nicht auf feste Bereiche begrenzt wird. Ein Overlay-Netz kann nur einen Peer bis beliebig viele Peers enthalten. Einzelne Peers können sich selbstständig in Gruppen organisieren, um gemeinsam Arbeit zu verrichten oder eingschränkte Dienste (Services) zu nutzen oder zur Verfügung zu stellen. Peer-Gruppen werden durch eine GruppenID identifiziert, ein Peer kann also Mitglied in mehreren Gruppen sein. 3

5 3 Kommunikationsprotokolle und -verfahren 3 Kommunikationsprotokolle und -verfahren Das eigentliche Kernproblem von P2P-Netzwerken ist eine möglichst optimale und effiziente Kommunikation der beteiligten Peers zu erreichen. Obwohl die Internet-Service-Provider (ISPs) stetig mit höheren Verbindungsgeschwindigkeiten aufwarten, sind die derzeitigen Breitbandanschlüsse immernoch ein Flaschenhals im Vergleich zum Internet Backbone. Weiterhin ist das Verhältnis von Upstream zu Downstream meistens asynchron und so steht zum Versenden von Daten nur eine viel kleinere Datenrate zur Verfügung als zum Empfangen. 3.1 Network Address Translation (NAT) Der aktuelle IPv4-Adressraum im Internet ist nahezu komplett vergeben oder reserviert. Meistens macht es auch gar keinen Sinn, jedem Rechner in einem Netzwerk eine globale IP Adresse zuzuweisen und somit ein direktes Routing zu diesem zu ermöglichen. Zumal dieses System dann auch einem höheren Sicherheitsrisiko ausgesetzt ist. Daher gibt es die Möglichkeit eine Networkbzw. Port-Address-Translation (NAPT) 2 einzurichten. Aktuelle DSL-Router Abbildung 1: NAPT Szenario 2 Network Address Port Translation, auch Hiding NAT oder Masquerading genannt 4

6 3 Kommunikationsprotokolle und -verfahren arbeiten nach genau diesem Prinzip. Dabei wird ein lokales Intranet mit einem reservierten Subnetz 3 aufgebaut. Der Router nimmt dabei meistens auch diverse andere Funktionen wie DHCP Server, Firewall oder DNS Proxy wahr. Wenn nun beispielsweise ein Rechner aus dem lokalen Intranet eine Anfrage an einen Webserver stellt, so wird für diese Verbindung ein Eintrag in der NAPT Tabelle des Routers gespeichert und die Antworten des Webservers können so wieder an den Rechner geleitet werden, der diese Verbindung initiiert hat. Aus diesem Grund ist es nicht möglich eine Verbindung zu einem lokalen Rechner von einer globalen Adresse, ohne vorherigen Verbindungskontext aufzubauen. Um dies zu ermöglichen gibt es die Funktion des Port Forwarding, wobei eingehende Pakete von einem bestimmten externen Port an einen festgelegten Rechner des Intranets weitergeleitet werden. Externe und interne Ports müssen nicht zwingend gleich sein. Dieses Szenario ist jedoch für den Aufbau eines Peer-to-Peer Netzwerkes nicht optimal, da eingehende Verbindungsanfragen schon am Router verworfen werden, sofern kein Port- Forwarding eingerichtet ist. Ein Algorithmus zur Kommunikation zwischen Peers muss also mit diesem Problem umzugehen wissen. 3.2 Firewalls Wenn im Zusammenhang mit Peer-to-Peer Netzwerken von Firewalls die Rede ist, dann sind vorallem die Firewalls zu überwinden, die im Netzwerk 4 auf der Route zum globalen Internet passiert werden. Diese Systeme sind meistens Stateful-Inspection-Firewalls, welche für jede Verbindung einen gewissen Kontext abspeichern. Ähnlich der NAPT, wird ein eingehendes Paket nur an den Zielrechner weitergeleitet, wenn dieser vorher eine Datenübertragung initiiert hat und die Firewall eine Übertragung zu diesen Ports zulässt. Der Teilnehmer in einem P2P-Netzwerk soll jedoch in seiner Funktion sowohl einem Client als auch einem Server ähneln und auf Anfrage bestimmte Daten ausliefern. 3.3 NAT Traversal Unter dem Begriff NAT Traversal versteht man die Überbrückung einer Verbindung durch ein NAT- bzw. Firewall-System. Es muss dem Client eines Peer-to-Peer Systems folglich möglich sein, einen Verbindungskontext aus einer NAT-Domäne heraus aufrecht zu erhalten, um jederzeit von außen ansprechbar zu sein und Verbindungen annehmen zu können. Als Beispiel soll 3 Beispiel: /8 oder /16 (oder Teile dieser Netze) 4 Netzwerk-Firewalls im Gegensatz zu Host-Firewalls 5

7 3 Kommunikationsprotokolle und -verfahren hier das STUN-Protokoll näher erläutert werden. Die Abkürzung STUN steht dabei für Simple Traversal of User Datagram Protocol through Network Address Translators. Dieses Protokoll wird momentan von vielen Voice-over-IP (VoIP) Providern verwendet, um eine ständige Erreichbarkeit der Teilnehmer zu gewährleisten. Eine STUN-Sitzung wird zwischen zwei Kommunikationspartnern aufgebaut, wobei es einen STUN-Server und einen STUN-Client gibt. Der Server soll ein erreichbarer Rechner im Internet sein, welcher dem Client bekannt ist. Es werden sechs Fälle unterschieden, wie ein NAT oder eine Firewall konfiguriert sind. Die Anwedung muss nun feststellen, welcher Fall zutreffend ist. 1. Offenes Internet, kein NAT, eventuell unsymmetrische Stateful-Inspection Firewall (Wenn ein Paket vom Client mit einem bestimmten Port gesendet wurde, werden die Antwort-Pakete aller Quelladressen und Quellports auf diesen Port als zulässig angesehen und passieren die Firewall) 2. Keine UDP-Konnektivität (Dies ist der schlechteste Fall, hier ist kein NAT Traversal möglich) 3. Symmetrische UDP Firewall (Firewall blockt alle UDP Pakete, die nicht vom Empfänger (Adresse:Port) des ausgehenden UDP Pakets stammen) 4. Full-Cone-NAT (Wenn ein Paket vom Client gesendet wurde, werden die Antwort-Pakete aller Quelladressen und Quellports auf diesen Port als zulässig angesehen und werden angenommen) 5. Symmetrisches NAT (Anfragen an verschiedene Rechner werden nach außen auf verschiedene IP Adressen gemappt) 6. Restriktives NAT (Anfragen an verschiedene Rechner werden auf die gleich IP gemappt, nur Antwort-Pakete des Kontaktierten Rechners werden angenommen) 7. Port-Restriktives NAT (wie Restriktives NAT, zusätzlich müssen auch die Antwortpakete des Servers den gleichen Quellport aufweisen, wie die Pakete des Clients bei der Anfrage an den Server) Um eine genaue Auskunft darüber zu bekommen wurden drei Tests definiert, die in einer bestimmten Reihenfolge nacheinander durchgeführt werden. Der genaue Testablauf wird in der schematischen Grafik dargestellt. 6

8 3 Kommunikationsprotokolle und -verfahren Test I Der Client sendet ein STUN Binding Request an den Server ohne gesetzte Flags im CHANGE REQUEST Attribut und ohne das RE- SPONSE ADDRESS Attribut (Dies veranlasst den Server dazu, eine Antwort an den Socket zu senden, woher das Paket ursprünglich kam) Test II Der Client sendet ein STUN Binding Request mit den beiden gesetzten Flags change IP und change port des CHANGE REQUEST Attributes Test III Der Client sendet ein STUN Binding Request, bei dem nur das change port Flag gesetzt ist Der Client beginnt nun also mit dem ersten Test. Wenn bei diesem Test keine Antwort zurück kommt, weiß der Client, dass keine UDP Konnektivität besteht. Die Prozedur kann somit abgebrochen werden. Wenn eine Antwort generiert wird, dann muss das Attribut MAPPED ADDRESS 5 untersucht werden. Wenn die gemappte Adresse der lokalen IP Adresse des Clients entspricht, dann befindet sich dieser nicht in einer NAT-Domäne. Nun wird Test II gestartet. Liefert dieser Test eine Antwort, dann weiß der Client, das er sich im Szenario offenes Internet befindet. Falls nicht, gibt es eine Symmetrische UDP Firewall in seinem Netzwerk. Befindet sich der Client nun aber in einer NAT-Umgebung (andere IP nach Test I), so wird ebenfalls Test II ausgeführt. Liefert dieser Test eine Antwort, dann weiß der Client, dass er sich in einem Full-Cone-NAT Netzwerk aufhält. Wenn jedoch keine Antwort erhalten wurde, wird Test I erneut ausgeführt, jedoch mit der zweiten Zieladresse des STUN-Servers 6, die er dem Client in seiner ersten Antwort im Attribut CHANGED ADDRESS mitgeliefert hat. Wenn nun in der folgenden Antwort das Attribut MAPPED ADDRESS eine andere IP Adresse liefert als beim ersten Durchlauf des Test I, dann ist es ein Symmetric NAT Szenario. Andernfalls kann es sich nur noch um ein Restriktives NAT oder ein Port-Restriktives NAT handeln. Aufschluss darüber gibt Test III, wobei lediglich ein anderer Port am STUN Server benutzt wird um das Paket zu senden. 5 enthält den Quellsocket des Client-Pakets 6 Der STUN Server muss aufgrund dieser Tests über 2 Netzwerkinterfaces verfügen und 2 verschiedene Portnummern verwenden, um unterschiedliche Kombinationen von IP Adressen und Portnummern zu erzeugen 7

9 3 Kommunikationsprotokolle und -verfahren Abbildung 2: Discovery Process beim STUN-Protokoll [4] 8

10 3 Kommunikationsprotokolle und -verfahren Da der Client nach dieser Prozedur weiß in welcher Umgebung er sich befindet, kann dies in die Konfiguration des P2P-Clients einfließen und es wird eine ständige Erreichbarkeit gewährleistet. Um auch über einen längeren Zeitraum konsistent zu bleiben wird diese Prozedur nach einiger Zeit wiederholt. Das hier vorgestellte Verfahren beruht auf dem STUN-Protokoll, welches in RFC3489 dokumentiert ist und auch als UDP-Hole-Punching 7 bezeichnet wird. In abgewandelten Implementierungen wird diese Lösung auch bei vielen Peer-to-Peer Applikationen verwendet. Man erweitert jedoch meistens die Funktionen und testet bei erfolgloser UDP-Kommunikation anschließend auf TCP im Allgemeinen und bei sehr restriktiven Netzen auf TCP Verbindungen zu HTTP beziehungsweise HTTPS 8 Ports. Dabei können dann beliebige Systeme des Peer-to-Peer Netzes (meistens Supernodes) die Funktionalität des STUN-Servers einnehmen und dem neuen Client den Zugang zum Netzwerk ermöglichen. Der Peer-to-Peer Traffic, welcher hier generiert wird, sieht also von außen betrachtet wie ganz normales Websurfen aus. Die hier beschriebene Methode des NAT Traversal ist eine nicht mehr wegzudenkende Methode in aktuellen Peer-to-Peer Implementierungen und deswegen für das grundlegende Verständnis der Funktionsweise dieser Anwendungen unerlässlich. 3.4 Late-Join Algorithmen Um einem bestehenden Peer-to-Peer Netzwerk beizutreten gibt es verschiedene Ansätze. In den meisten Fällen ist die Grundvoraussetzung das Finden eines Peers, welcher bereits in diesem Netzwerk aktiv ist ( Bootstrapping ). Einige Lösungen dieses Problems sollen im Folgenden dargestellt werden Feste Adresse im Programmcode Hierbei werden eine IP Adresse und ein Port im Quelltext der Applikation gespeichert und sind somit dauerhaft festgelegt und im ausführbaren Programm nicht mehr zu ändern. Der voreingestellte Server muss dann jedoch immer erreichbar sein um ein Bootstrapping zu machen. Gleichzeitig stellt diese Variante auch einen Single Point of Failure dar und macht das ganze System somit für Denial-of-Service 9 Attacken angreifbar. 7 Ausgehende UDP Pakete schlagen Löcher in die Firewalls um diese für eingehende Verbindungen offen zu halten 8 TCP Ports 80 (HTTP) und 443 (HTTPS) sind die Standardports für Webserver 9 Ein Server wird mit Anfragen überlastet und bricht zusammen 9

11 3 Kommunikationsprotokolle und -verfahren Dynamic DNS Das Dynamische DNS 10 bildet wie auch das klassische DNS, Domainnamen auf IP Adressen ab. Dabei können beim DDNS auch die Einträge des Nameservers durch eine Web-Schnittstelle geändert werden. Wird nun ein Peer-to- Peer Netzwerk initial aufgebaut, so tragen die ersten teilnehmenden Rechner ihre eigene IP Adresse im DDNS System ein. Kontaktiert nun ein neuer Client den DNS Server, so bekommt er damit die IP Adresse eines teilnehmenden Peers und kann diesen kontaktieren. Stellt ein aktiver Peer fest, dass eine Anfrage an den Server keine gültige IP Adresse liefert trägt er sich selbst ein, um die Funktion eines Zugangspunktes zum P2P-Netz zu übernehmen. Wurde nun vom Client durch eine DNS Anfrage ein aktiver Peer gefunden, so kann dieser für weitere Zugangsinformationen 11 kontaktiert werden. Problematisch ist dieser Ansatz aber offensichtlich, da DDNS Adressen auch geändert werden können, auch wenn sie noch gültig und erreichbar sind. Deswegen müssen für dieses Verfahren mehrere DDNS Server zur Verfügung stehen um eine Ausreichende Sicherheit zu gewährleisten Kontrolliertes Fluten Existiert ein großes Overlay Netzwerk kann durch kontrolliertes Fluten ein Peer gefunden werden. Da jedes Paket ein TTL-Feld 12 im IP Header besitzt, wird es nach einer gewissen Zeit im Netz an einem Router verworfen. Wird dabei zufällig ein Peer angesprochen, der auf einem bestimmten Port lauscht, dann wird dieser eine Antwort senden und die Suche war erfolgreich. Diese gefluteten Pakete können jedoch an NAT und Firewalls scheitern und führen bei üblichen Overlay Größen 13 selten zum Erfolg. Eine weitere Möglichkeit wäre IP-Multicasting mit steigender TTL zu verwenden. Da aber im Internet die Anzahl multicastfähiger Provider unter fünf Prozent liegt, ist diese Lösung in IPv4-Netzwerken nicht erfolgversprechend. 10 Dynamisches Domain Name System 11 zum Beispiel aktuelle Liste aktiver Peers/Superpeers 12 Das Time-to-live Feld gibt an, wieviele IP Router das Paket passieren darf bevor es verworfen wird 13 ca. 9,2 Millionen Peers bei Skype 10

12 4 Sicherheit und Stabilität in P2P-Netzwerken 4 Sicherheit und Stabilität in P2P-Netzwerken Wenn man von Sicherheit in Peer-to-Peer Netzen spricht, dann muss man dabei immer zwischen Netzsicherheit und Nutzersicherheit differenzieren. Die Sicherheit und die Robustheit eines Netzes hängt maßgeblich von der Architektur und den Kommunikationsprotokollen ab. So ist zum Beispiel ein Gnutella Netzwerk viel Resistenter gegen den Ausfall von Peers als andere Netze mit festgelegten Topologien. Fallen bei einer linearen Datenstruktur zu viele Peers aus, kann es sein dass das Netzwerk in einen inkonsistenten Zustand gerät und nur durch einen hohen Aufwand wieder stabilisiert werden kann. Ebenso können aber auch gezielte Angriffe gegen Peers oder gegen das gesamte Netzwerk stattfinden. Eine Denial-of-Service Attacke wäre gegen zentrale Authentifizierungsinstanzen denkbar, oder das gesamte Netzwerk könnte durch ein dauerhaftes Fluten von Suchanfragen lahmgelegt werden. Bei Problem dieser Art geht man folgendermaßen vor, um ein Peer-to-Peer Netzwerk zu schützen: Suchtiefe und Menge der Suchanfragen begrenzen Vollständige Vermeidung zentraler Instanzen oder Peers mit Sonderfunktionen redundant konzipieren intelligente Überwachungssysteme, die Angreifer ausschließen Da ein Peer-to-Peer Netzwerk meist als Overlay auf dem Internet aufsetzt, bewegt man sich als Teilnehmer grundsätzlich in einem gefährlichen Umfeld, welches für jedermann zugänglich ist und standardmäßig keine Sicherheiten bietet. Um eine gewisse Sicherheit des Benutzers eines P2P Netzes zu gewährleisten müssen vorallem folgende Kriterien erfüllt sein: Vollständige Anonymität Verschlüsselte Datenübertragung Datenauthentizität Zugangskontrolle ständige Verfügbarkeit Dem Teilnehmer muss jedoch immer bewusst sein, dass er sich in einem offenen Netz bewegt und unter Umständen auch Services oder Dateien zur Verfügung stellt, die nicht immer genau zu dem vorgesehenen Zweck genutzt 11

13 4 Sicherheit und Stabilität in P2P-Netzwerken werden. Aus diesem Grund ist es vorteilhaft nur einer bestimmten Menge vertrauenswürdiger Peers den Zugriff auf erweiterte Funktionalitäten zu ermöglichen. Durch den Zusammenschluss zu einer Peergruppe ist es möglich, innerhalb dieser Gruppe ein anderes Rechtemanagement zu benutzen und auch den Zugang zur Gruppe selbst einzuschränken und zu kontrollieren. [3] 12

14 5 Einsatzmöglichkeiten 5 Einsatzmöglichkeiten Wie auch das Internet, stellt ein Peer-to-Peer Netzwerk eine vollständige Kommunikationsinfrastruktur auf Anwendungsebene zur Verfügung und kann somit für verschiedenste Dienste und Aufgaben genutzt werden. Die flexiblen Protokolle und Datenstrukturen machen die Overlay Netze robust gegen Angriffe und schaffen Dezentralisierung. 5.1 File-Sharing Über kaum eine Sache wird mehr in den Medien diskutiert als die illegale Nutzung der Filesharing-Funktionalität in Peer-to-Peer Netzen. Dabei muss jedoch erwähnt werden, dass viele Projekte überhaupt erst durch Filesharing einer großen Nutzergemeinde zugänglich gemacht werden können. Als Beispiel sollen hier einige Formen genannt werden: Verbreitung von kleinen Linux Distributionen Softwareprojekte ohne große Serverkapazitäten Publikation lizenzfreier Medien (Musik, Video) Aufgrund hoher Kosten für Internet Traffic können sich vorallem kleine Projekte kaum etablieren, wenn sie zur Bereitstellung eines Downloads einen eigenen Webserver mit beschränktem monatlichem Transfervolumen hätten. Eine Publikation eines Links auf eine Datei in einem Peer-to-Peer Netzwerk ist hingegen einfach und bringt einen guten Nebeneffekt mit sich. Je mehr eine Datei im Netzwerk nachgefragt wird, umso größer ist die Zahl jener, die diese Datei anbieten. 5.2 Voice-over-IP Mit dem Aufkommen von Skype erlebte die VoIP-Telefonie eine starke Erhöhung der Teilnehmerzahlen auf mittlerweile über 10 Millionen Nutzer weltweit, allein im Skype-Netzwerk. Der dabei erzeugte Traffic ist viel zu groß um ihn dauerhaft über feste Server zu schicken. Deshalb kommt für die großflächige Abdeckung von VoIP Diensten auch ein Peer-to-Peer Ansatz zum tragen, bei dem nur noch einzelne Kernfunktionen auf zentralen Servern laufen. Diese Kernfunktionen sind zum Beispiel: Sicherheitsfunktionen, Zugangskontrolle, Accounting und Messaging. Aktuell gibt es schon diverse Anbieter, die komplett auf Festnetztelefonie verzichten und ihren Kunden über gewisse QoS Quality of Service Funktionen, Priorisierung, Traffic Shaping 13

15 5 Einsatzmöglichkeiten Funktionen im DSL-Zugangsrouter eine stabile VoIP-Umgebung anbieten.[2] 5.3 Informationsaustausch Da es in der heutigen Zeit leider immernoch Länder auf dieser Welt gibt, die sehr starke Restriktionen in Bezug auf freie Meinungsäußerung und Verbreitung von Informationen vorgeben, gibt es Bestrebungen einen Informationsaustausch auf der Basis von Peer-to-Peer Systemen aufzubauen. Einer der bekanntesten Vertreter hierfür ist Freenet, entwickelt von Ian Clarke und aktuell in Version 0.7 auch als Derivat Freenet-China im Einsatz. Dieses Netzwerk ermöglicht die Bereitstellung von Inhalten ähnlich dem WWW, wobei jeder Peer einen kleinen Speicherbereich seiner Festplatte für Freenet reserviert und somit eine Serverfunktion wahrnimmt. Das beliebteste Mittel der Kommunikation stellen sogenannte Freenet-Blogs Flogs dar. 5.4 Peer-to-Peer in MMORPG Ähnlich erfolgreich wie die Telefonie über Skype ist beispielsweise das MMORPG 15 - Spiel World of Warcraft. Nie zuvor gab es gleichzeitig mehr aktive Accounts als bei diesem Spiel. Mit aktuell fast 11 Millionen Spielern 16 erzeugt es ein Höchstmaß an Serverkapazitäten und Verwaltungsaufwand. Dabei hat ein einzelner Server zu Spitzenzeiten bis zu 2300 Clients zu verwalten. Um das Prinzip der riesigen Serverfarmen zu optimieren soll auf der Basis von Peerto-Peer Kommunikation ein Ansatz entwickelt werden, um einen Großteil der aufzuwendenden Ressourcen einzusparen. Spieler, die online direkt miteinander kommunizieren und agieren, sollen in einer Peergruppe zusammengefasst werden und so eine direkte Kommunikation untereinander aufbauen können. Die Server würden somit nur noch administrative Aufgaben übernehmen und die Kosten sowie die Latenzzeiten können optimiert werden. 15 Massive Multiplayer Online Role Playing Game Millionen, Tendenz steigend 14

16 6 Technische Realisierungen 6 Technische Realisierungen 6.1 JXTA JXTA ist ein Framework zur Entwicklung von Peer-to-Peer basierten Anwendungen. Ziel ist es, eine Standardisierung zukünftiger Projekte in Bezug auf einen Open Source Protokollstapel zu erreichen. Dabei muss der Programmierer sich nicht mehr mit grundlegenden Problemen von Peer-to-Peer Netzwerken auseinandersetzen, sondern bekommt eine festgelgte Schnittstelle 17 zu den Funktionen einer verteilten Anwedung. Das JXTA Projekt obliegt seit der Veröffentlichung im Jahre 2001 der Administration von SUN Microsystems und wird mittlerweile von einer großen industriellen und akademischen Gemeinschaft weiterentwickelt. Die JXTA Protokolle sind der eigentliche Kern des Frameworks. Dabei spielt es keine Rolle welche Infrastruktur werwendet wird.[1] Abbildung 3: JXTA Architektur [1] 17 IETF Standardisierung wird angestrebt 15

17 6 Technische Realisierungen 6.2 Gnutella Gnutella wurde im März 2000 von Justin Frankel als erste Beta Version veröffentlicht und ist seitdem zu einem der populärsten Vertreter von Peerto-Peer Netzen aufgestiegen. Das Overlay Netzwerk unterliegt in keiner Weise einer geordneten Struktur. Alle Peers sind gleichwertig und unterhalten einige wenige Verbindungen zu Nachbarpeers. Eine Suche im Netzwerk wird über kontrolliertes Fluten der Suchanfragen an die Nachbarknoten erreicht, wobei es ein Time-to-live Attribut verhindert, dass das Netz mit Anfragen überlastet wird. Ein Schnappschuss eines Gnutella Netzwerks ist in der folgenden Grafik zu sehen. Ab November 2002 wurde dann eine Weiterentwicklung des Pro- Abbildung 4: Snapshot Gnutella Netzwerk tokolls unter dem Namen Gnutella2 von Michael Stokes bekannt gegeben. Die gravierendste Änderung an der Architektur war die Einteilung aller Knoten in Leaves (Blätter) und Hubs. Leaves unterhalten dabei nur eine oder wenige Verbindungen zu Hubs und richten auch ihre Suchanfragen an diese. Hubs haben Verbindungen zu Hunderten von Leaves und auch zu vielen anderen Hubs. Wird nun eine Suchanfrage von einem Peer (Leaf) gemacht, so schaut 16

18 6 Technische Realisierungen der Hub zuerst nach ob einer seiner eigenen Leaves das gesuchte Datum besitzt. Ist dies nicht der Fall reicht er die Suchanfrage weiter an andere Hubs. Ein Hub verwaltet somit eine große Datenbank der Dateien, die seine Leaves bereithalten. Dieses Prinzip der Netzwerkstruktur erhöht die Performanz des Netzes und vermindert das aufkommende Datenvolumen um ein vielfaches, da nicht mehr im Netzwerk geflutet werden muss. 6.3 Pastry Pastry wurde von Antony Rowstron und Peter Druschel vom Microsoft Research Lab entwickelt. Im Vordergrund standen vorallem: Dezentralität Fehlertoleranz Skalierbarkeit Anpassung an das Underlay Netzwerk Pastry nutzt wie auch einige andere Netzwerke die Datenstruktur der Verteilten Hash Tabellen 18 zum Finden von Dateien. Dabei wird jeder Datei, sowie jedem Peer ein eindeutiger Hashwert von 0 bis zugeordnet. Es existiert somit eine lineare Datenstruktur (ein Ring), der zu durchsuchen ist. Ein Peer ist genau für die Dateien verantwortlich die zwischen ihm und seinem Vorgänger auf dem Ring liegen. Bei einer Suche bildet ein Peer einfach den Hashwert seiner zu suchenden Datei. Zuerst wird überprüft ob dieser Peer selbst für diese Datei verantwortlich ist. Falls nicht reicht er seine Anfrage an seine Nachbarn weiter, die näher am gesuchten Hashwert liegen. Eine Suchanfrage wird so automatisch durch das Netz propagiert, bis man einen Peer erreicht, dessen Hashwert größer ist als der, der gesuchten Datei. Wurde dieser verantwortliche Peer gefunden kann er sich beim suchenden Peer melden und ihm die Informationen zukommen lassen. Um einem Zerfall des Ringes in zwei Teile vorzubeugen, kennt jeder Peer nicht nur seine Nachbarn, sondern besitzt auch noch sogenannte Finger-Zeiger. Fallen nun unerwartet mehrere Peers aus, so kann immernoch eine konsistente Suche auf dem Ring gewährleistet werden. Um schnellere Suchanfragen zu erreichen, werden die Finger-Zeiger auch verwendet um mit einer Anfrage näher an die gesuchte Datei zu springen und nicht sequenziell auf dem Ring zu suchen. Betritt ein neuer Peer das Netzwerk, so wird er in den Ring aufgenommen und anhand seines Hashwertes positioniert. Verlässt ein Peer das Netz, übernimmt sein 18 Distributed Hash Tables (DHTs) 17

19 6 Technische Realisierungen Abbildung 5: Suchanfrage in einer DHT Datenstruktur direkter Nachfolger auf dem Ring die Aufgaben. Aufgrund dieser besonderen Datenstruktur ist es möglich jede Datei in einem Netzwerk zu finden, auch wenn sie nur ein einziges Mal vorhanden ist.[5] 18

20 7 Fazit 7 Fazit Peer-to-Peer Netzwerke spielen auch in der heutigen Kommunikationswelt eine große Rolle und sind im Hinblick auf ein stetig wachsendes Datenaufkommen im Internet eine gute Alternative zur klassischen Client-Server-Architektur. Ob für Dateitransfer, Videostreaming oder Voice-over-IP-Telefonie - Die verschiedensten Formen und Protokollvarianten für den Aufbau eines Overlay Netzes ermöglichen eine freie Auswahl der optimalen zu Grunde liegenden Technologie. Für die Entwicklung verteilter Anwendungen stehen offene Protokolle und Frameworks zur Verfügung, die es ermöglichen ohne großen Aufwand eine Applikation auf einem Peer-to-Peer Protokollstapel zu entwickeln. Auch im Bereich der verteilten Datenhaltung (verteilte Dateisysteme) kommen heutzutage Protokolle wie Pastry zum Einsatz, die sich aufgrund von effizienten und stabilen Algorithmen als sehr gut skalierbar und performant erwiesen haben. So lässt sich also vermuten, dass in nächster Zeit noch viel Forschungsarbeit in diesem Bereich geleistet wird, denn nicht nur die Forschung, sondern auch die Wirtschaft zeigt großes Interesse an den Ergebnissen dieser Arbeit. 19

21 8 Erklärung 8 Erklärung Die vorliegende Arbeit habe ich selbstständig ohne Benutzung anderer als der angegebenen Quellen angefertigt. Alle Stellen, die wörtlich oder sinngemäß aus veröffentlichten Quellen entnommen wurden, sind als solche kenntlich gemacht. Die Arbeit ist in gleicher oder ähnlicher Form oder auszugsweise im Rahmen einer oder anderer Prüfungen noch nicht vorgelegt worden. Ilmenau, den Rene Golembewski 20

22 Literaturverzeichnis Literaturverzeichnis [1] Wikipedia: [2] Salman A. Baset and Henning G. Schulzrinne. An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol. IEEE Magazine, Columbia University, [3] Peter Mahlmann. Peer-to-Peer Netzwerke. Springer, examen.press, [4] RFC3489. STUN - Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs). IETF, [5] Antony Rowstron and Peter Druschel. Pastry: Scalable, decentralized object location and routing for large-scale peer-to-peer systems. Microsoft Research,

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de Voice-over-IP Internet Telefonie oder Voice over IP: Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut sind

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Hinweise zur Kommunikation mit BRAVIS zwischen mehreren Unternehmensstandorten

Hinweise zur Kommunikation mit BRAVIS zwischen mehreren Unternehmensstandorten Hinweise zur Kommunikation mit BRAVIS zwischen mehreren Unternehmensstandorten Inhaltsverzeichnis Über BRAVIS... 3 BRAVIS Videokonferenzsysteme... 3 Kontakt... 3 Basiseinstellungen... 4 Anbindung verschiedener

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät im Detail Ein Peer-to-Peer Datenübertragungsprotokoll Universität Bielefeld - Technische Fakultät 2005-11-15 im Detail Übersicht das Problem der Datenverteilung drei P2P-Systeme kurz Vorgestellt im Detail

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Peer-to-Peer (P2P) Grundlagen

Peer-to-Peer (P2P) Grundlagen Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Technical Information Technical Support OpenCom 10x0

Technical Information Technical Support OpenCom 10x0 Technical Information Technical Support OpenCom 10x0 Konfigurationsanleitung für OpenCom 10x0 mit SIP-Trunk peoplefone "BUSINESS VOIP" Affected System: OpenCom 10x0 Release 6.2 Software-Version: Txl 6230kd1

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars 2003 Michael Dimov, info@dimovdesign.de Seite 1 Überblick 1. Einführung in P2P 2. Problematik beim P2P Design 3. Drei Fallbeispiele

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

You are Skyping - But How Does it Work!?

You are Skyping - But How Does it Work!? You are Skyping - But How Does it Work!? Robert Fehrmann 15. Januar 2010 Zusammenfassung Skype [1] ist ein populärer Peer-to-Peer VoIP Client, der sowohl Videotelefonie, Konferenzschaltung, Instant-Messaging

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet Sichere Fernwartung über das Internet Implementierung, Skalierbarkeit, Zugriffs- und Datenschutz DI Günter Obiltschnig Applied Informatics Software Engineering GmbH Maria Elend 143 9182 Maria Elend Austria

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Informationsbroschüre

Informationsbroschüre Informationsbroschüre Überwachung, Lastverteilung, automatische Aufgaben für Microsoft Dynamics NAV Mit IT IS control 2011 können Sie viele Mandanten und NAV-Datenbanken praktisch gleichzeitig mit wenigen

Mehr

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de 31.07.2007 Inhaltsverzeichnis Hauptseminar Inside Google Sommersemester 2007 Lehrstuhl Informatik III: Datenbanksysteme, Prof. Alfons

Mehr

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Mobilkommunikation REST-basierte Dienste für verteilte, mobile Anwendungen A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Fachhochschule Köln, Institut für Nachrichtentechnik Fachhochschule Köln Anton Gillert,

Mehr

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Überblick zu Teredo. (Engl. Originaltitel: Teredo Overview) Veröffentlich im Januar 2003

Überblick zu Teredo. (Engl. Originaltitel: Teredo Overview) Veröffentlich im Januar 2003 Überblick zu Teredo (Engl. Originaltitel: Teredo Overview) Veröffentlich im Januar 2003 Inhaltsverzeichnis Inhaltsverzeichnis...2 Übersicht...3 Mitarbeiter...3 Einleitung...3 Überblick zu NAT (Network

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

5. Blatt Praktikum Protokolldesign WS 07/08

5. Blatt Praktikum Protokolldesign WS 07/08 TECHNISCHE UNIVERSITÄT BERLIN Fakultät IV Elektrotechnik und Informatik Fachgebiet Intelligente Netze und Management verteilter Systeme Prof. Anja Feldmann, Ph.D. Gregor Maier, Jörg Wallerich, Andi Wundsam

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Content-oriented oriented Bridging of Today s Internet Heterogeneity

Content-oriented oriented Bridging of Today s Internet Heterogeneity Universität Tübingen Wilhelm-Schickard-Institut für Informatik University of California Berkeley Content-oriented oriented Bridging of Today s Internet Heterogeneity Klaus Wehrle Stefan Götz Wilhelm-Schickard-Institut

Mehr

!" ==Systems= Bedeutung von Peer-to-Peer Anwendungen für Internet Service Provider

! ==Systems= Bedeutung von Peer-to-Peer Anwendungen für Internet Service Provider Bedeutung von Peer-to-Peer Anwendungen für Internet Service Provider Gerhard Haßlinger, T-Systems, Darmstadt Messungen des Peer-to-Peer Verkehrsanteils im Internet Anwendungsspektrum für P2P-Netze: Das

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten.

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten. Begriffe Client: Ein SIP Knoten, der SIP Requests verschickt und SIP Responses empfängt. Server: Ein SIP Knoten, der SIP Requests empfängt und SIP Responses sendet. User Agent (UA): Ein SIP Knoten, der

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption

Mehr

Strukturierte Peer-to-Peer Netze

Strukturierte Peer-to-Peer Netze Strukturierte Peer-to-Peer Netze Distributed Operating Systems Konrad Miller 06.07.2009 Ein Großteil der Folien ist von der Vorlesung: Protokollanalyse Selbstorganisierender

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr