Vergleich aktueller Peer-to-Peer-Netzwerke

Größe: px
Ab Seite anzeigen:

Download "Vergleich aktueller Peer-to-Peer-Netzwerke"

Transkript

1 Vergleich aktueller Peer-to-Peer-Netzwerke Hauptseminar Sommersemester 2008 Fachgebiet Kommunikationsnetze Name: Matrikel-Nr.: Studiengang: Betreuer: René Golembewski Ingenieurinformatik Prof. Dr. Jochen Seitz DI M. Hasan

2 Inhalt Inhalt 1 Vorwort 2 2 Das Overlay-Netzwerk 3 3 Kommunikationsprotokolle und -verfahren Network Address Translation (NAT) Firewalls NAT Traversal Late-Join Algorithmen Feste Adresse im Programmcode Dynamic DNS Kontrolliertes Fluten Sicherheit und Stabilität in P2P-Netzwerken 11 5 Einsatzmöglichkeiten File-Sharing Voice-over-IP Informationsaustausch Peer-to-Peer in MMORPG Technische Realisierungen JXTA Gnutella Pastry Fazit 19 8 Erklärung 20 1

3 1 Vorwort 1 Vorwort Peer-to-Peer-Netzwerke spielen in der modernen Telekommunikation eine große Rolle. Trotz ihres schlechten Rufes, welcher sie oft nur als Werkzeug der Urheberrechtsverletzungen darstellt, sind sie die Grundlage vieler bedeutender Anwedungen. In diesem Hauptseminarbeitrag sollen aktuelle Technologien vorgestellt und in Bezug auf verschiedene Gesichtspunkte verglichen werden. Dabei wird besonders auf P2P-Systeme ohne zentrale Instanz Wert gelegt, die einer vollständigen Selbstorganisation unterliegen. Im Gegensatz zu einigen zentralisierten Ansätzen, werden solche Netzwerke auch als reine Peer-to-Peer-Systeme betitelt. Folgende Fragen sollen unter anderem in dieser Arbeit kritisch analysiert und beantwortet werden: Wie wird die Kommunikation der Peers geregelt? Sind NAT und Firewalls ein Hindernis? Welche Late-Join Algorithmen gibt es? Wie wird Sicherheit gewährleistet? Sind die Systeme stabil? Wie wird die Anwendungsentwicklung unterstützt? Um diese Ausarbeitung zu verstehen sollte der Leser über Grundkenntnisse der Telematik verfügen. Insbesondere die Kommunikation im Internet über Protokolle wie IP, UDP und TCP 1 sollte bekannt sein, da P2P-Netzwerke auf Anwedungsebene diesen Protokollstapel verwenden. Sie setzen als ein sogenanntes Overlay-Netzwerk das Vorhandensein einer Kommunikationsinfrastruktur voraus. 1 Internet Protocol, User Datagram Protocol, Transmission Control Protocol 2

4 2 Das Overlay-Netzwerk 2 Das Overlay-Netzwerk Overlay-Netze definieren eine logische Topologie auf der zugrunde liegenden physikalischen Topologie. Knoten, die sich im Overlay-Netz befinden, werden Peers genannt. Sie stellen in einem Peer-to-Peer Netz gleichberechtigte und autonome Einheiten dar. Wenn im Overlay eine direkte logische Verbindung zwischen zwei Peers besteht, dann entspricht diese im zugrunde liegenden physikalischen Netzwerk auch mindestens einem Hop, im Normalfall aber mehreren Hops. Es wird angenommen, dass sich ein Overlay-Netz über das ganze Internet erstrecken kann, und nicht auf feste Bereiche begrenzt wird. Ein Overlay-Netz kann nur einen Peer bis beliebig viele Peers enthalten. Einzelne Peers können sich selbstständig in Gruppen organisieren, um gemeinsam Arbeit zu verrichten oder eingschränkte Dienste (Services) zu nutzen oder zur Verfügung zu stellen. Peer-Gruppen werden durch eine GruppenID identifiziert, ein Peer kann also Mitglied in mehreren Gruppen sein. 3

5 3 Kommunikationsprotokolle und -verfahren 3 Kommunikationsprotokolle und -verfahren Das eigentliche Kernproblem von P2P-Netzwerken ist eine möglichst optimale und effiziente Kommunikation der beteiligten Peers zu erreichen. Obwohl die Internet-Service-Provider (ISPs) stetig mit höheren Verbindungsgeschwindigkeiten aufwarten, sind die derzeitigen Breitbandanschlüsse immernoch ein Flaschenhals im Vergleich zum Internet Backbone. Weiterhin ist das Verhältnis von Upstream zu Downstream meistens asynchron und so steht zum Versenden von Daten nur eine viel kleinere Datenrate zur Verfügung als zum Empfangen. 3.1 Network Address Translation (NAT) Der aktuelle IPv4-Adressraum im Internet ist nahezu komplett vergeben oder reserviert. Meistens macht es auch gar keinen Sinn, jedem Rechner in einem Netzwerk eine globale IP Adresse zuzuweisen und somit ein direktes Routing zu diesem zu ermöglichen. Zumal dieses System dann auch einem höheren Sicherheitsrisiko ausgesetzt ist. Daher gibt es die Möglichkeit eine Networkbzw. Port-Address-Translation (NAPT) 2 einzurichten. Aktuelle DSL-Router Abbildung 1: NAPT Szenario 2 Network Address Port Translation, auch Hiding NAT oder Masquerading genannt 4

6 3 Kommunikationsprotokolle und -verfahren arbeiten nach genau diesem Prinzip. Dabei wird ein lokales Intranet mit einem reservierten Subnetz 3 aufgebaut. Der Router nimmt dabei meistens auch diverse andere Funktionen wie DHCP Server, Firewall oder DNS Proxy wahr. Wenn nun beispielsweise ein Rechner aus dem lokalen Intranet eine Anfrage an einen Webserver stellt, so wird für diese Verbindung ein Eintrag in der NAPT Tabelle des Routers gespeichert und die Antworten des Webservers können so wieder an den Rechner geleitet werden, der diese Verbindung initiiert hat. Aus diesem Grund ist es nicht möglich eine Verbindung zu einem lokalen Rechner von einer globalen Adresse, ohne vorherigen Verbindungskontext aufzubauen. Um dies zu ermöglichen gibt es die Funktion des Port Forwarding, wobei eingehende Pakete von einem bestimmten externen Port an einen festgelegten Rechner des Intranets weitergeleitet werden. Externe und interne Ports müssen nicht zwingend gleich sein. Dieses Szenario ist jedoch für den Aufbau eines Peer-to-Peer Netzwerkes nicht optimal, da eingehende Verbindungsanfragen schon am Router verworfen werden, sofern kein Port- Forwarding eingerichtet ist. Ein Algorithmus zur Kommunikation zwischen Peers muss also mit diesem Problem umzugehen wissen. 3.2 Firewalls Wenn im Zusammenhang mit Peer-to-Peer Netzwerken von Firewalls die Rede ist, dann sind vorallem die Firewalls zu überwinden, die im Netzwerk 4 auf der Route zum globalen Internet passiert werden. Diese Systeme sind meistens Stateful-Inspection-Firewalls, welche für jede Verbindung einen gewissen Kontext abspeichern. Ähnlich der NAPT, wird ein eingehendes Paket nur an den Zielrechner weitergeleitet, wenn dieser vorher eine Datenübertragung initiiert hat und die Firewall eine Übertragung zu diesen Ports zulässt. Der Teilnehmer in einem P2P-Netzwerk soll jedoch in seiner Funktion sowohl einem Client als auch einem Server ähneln und auf Anfrage bestimmte Daten ausliefern. 3.3 NAT Traversal Unter dem Begriff NAT Traversal versteht man die Überbrückung einer Verbindung durch ein NAT- bzw. Firewall-System. Es muss dem Client eines Peer-to-Peer Systems folglich möglich sein, einen Verbindungskontext aus einer NAT-Domäne heraus aufrecht zu erhalten, um jederzeit von außen ansprechbar zu sein und Verbindungen annehmen zu können. Als Beispiel soll 3 Beispiel: /8 oder /16 (oder Teile dieser Netze) 4 Netzwerk-Firewalls im Gegensatz zu Host-Firewalls 5

7 3 Kommunikationsprotokolle und -verfahren hier das STUN-Protokoll näher erläutert werden. Die Abkürzung STUN steht dabei für Simple Traversal of User Datagram Protocol through Network Address Translators. Dieses Protokoll wird momentan von vielen Voice-over-IP (VoIP) Providern verwendet, um eine ständige Erreichbarkeit der Teilnehmer zu gewährleisten. Eine STUN-Sitzung wird zwischen zwei Kommunikationspartnern aufgebaut, wobei es einen STUN-Server und einen STUN-Client gibt. Der Server soll ein erreichbarer Rechner im Internet sein, welcher dem Client bekannt ist. Es werden sechs Fälle unterschieden, wie ein NAT oder eine Firewall konfiguriert sind. Die Anwedung muss nun feststellen, welcher Fall zutreffend ist. 1. Offenes Internet, kein NAT, eventuell unsymmetrische Stateful-Inspection Firewall (Wenn ein Paket vom Client mit einem bestimmten Port gesendet wurde, werden die Antwort-Pakete aller Quelladressen und Quellports auf diesen Port als zulässig angesehen und passieren die Firewall) 2. Keine UDP-Konnektivität (Dies ist der schlechteste Fall, hier ist kein NAT Traversal möglich) 3. Symmetrische UDP Firewall (Firewall blockt alle UDP Pakete, die nicht vom Empfänger (Adresse:Port) des ausgehenden UDP Pakets stammen) 4. Full-Cone-NAT (Wenn ein Paket vom Client gesendet wurde, werden die Antwort-Pakete aller Quelladressen und Quellports auf diesen Port als zulässig angesehen und werden angenommen) 5. Symmetrisches NAT (Anfragen an verschiedene Rechner werden nach außen auf verschiedene IP Adressen gemappt) 6. Restriktives NAT (Anfragen an verschiedene Rechner werden auf die gleich IP gemappt, nur Antwort-Pakete des Kontaktierten Rechners werden angenommen) 7. Port-Restriktives NAT (wie Restriktives NAT, zusätzlich müssen auch die Antwortpakete des Servers den gleichen Quellport aufweisen, wie die Pakete des Clients bei der Anfrage an den Server) Um eine genaue Auskunft darüber zu bekommen wurden drei Tests definiert, die in einer bestimmten Reihenfolge nacheinander durchgeführt werden. Der genaue Testablauf wird in der schematischen Grafik dargestellt. 6

8 3 Kommunikationsprotokolle und -verfahren Test I Der Client sendet ein STUN Binding Request an den Server ohne gesetzte Flags im CHANGE REQUEST Attribut und ohne das RE- SPONSE ADDRESS Attribut (Dies veranlasst den Server dazu, eine Antwort an den Socket zu senden, woher das Paket ursprünglich kam) Test II Der Client sendet ein STUN Binding Request mit den beiden gesetzten Flags change IP und change port des CHANGE REQUEST Attributes Test III Der Client sendet ein STUN Binding Request, bei dem nur das change port Flag gesetzt ist Der Client beginnt nun also mit dem ersten Test. Wenn bei diesem Test keine Antwort zurück kommt, weiß der Client, dass keine UDP Konnektivität besteht. Die Prozedur kann somit abgebrochen werden. Wenn eine Antwort generiert wird, dann muss das Attribut MAPPED ADDRESS 5 untersucht werden. Wenn die gemappte Adresse der lokalen IP Adresse des Clients entspricht, dann befindet sich dieser nicht in einer NAT-Domäne. Nun wird Test II gestartet. Liefert dieser Test eine Antwort, dann weiß der Client, das er sich im Szenario offenes Internet befindet. Falls nicht, gibt es eine Symmetrische UDP Firewall in seinem Netzwerk. Befindet sich der Client nun aber in einer NAT-Umgebung (andere IP nach Test I), so wird ebenfalls Test II ausgeführt. Liefert dieser Test eine Antwort, dann weiß der Client, dass er sich in einem Full-Cone-NAT Netzwerk aufhält. Wenn jedoch keine Antwort erhalten wurde, wird Test I erneut ausgeführt, jedoch mit der zweiten Zieladresse des STUN-Servers 6, die er dem Client in seiner ersten Antwort im Attribut CHANGED ADDRESS mitgeliefert hat. Wenn nun in der folgenden Antwort das Attribut MAPPED ADDRESS eine andere IP Adresse liefert als beim ersten Durchlauf des Test I, dann ist es ein Symmetric NAT Szenario. Andernfalls kann es sich nur noch um ein Restriktives NAT oder ein Port-Restriktives NAT handeln. Aufschluss darüber gibt Test III, wobei lediglich ein anderer Port am STUN Server benutzt wird um das Paket zu senden. 5 enthält den Quellsocket des Client-Pakets 6 Der STUN Server muss aufgrund dieser Tests über 2 Netzwerkinterfaces verfügen und 2 verschiedene Portnummern verwenden, um unterschiedliche Kombinationen von IP Adressen und Portnummern zu erzeugen 7

9 3 Kommunikationsprotokolle und -verfahren Abbildung 2: Discovery Process beim STUN-Protokoll [4] 8

10 3 Kommunikationsprotokolle und -verfahren Da der Client nach dieser Prozedur weiß in welcher Umgebung er sich befindet, kann dies in die Konfiguration des P2P-Clients einfließen und es wird eine ständige Erreichbarkeit gewährleistet. Um auch über einen längeren Zeitraum konsistent zu bleiben wird diese Prozedur nach einiger Zeit wiederholt. Das hier vorgestellte Verfahren beruht auf dem STUN-Protokoll, welches in RFC3489 dokumentiert ist und auch als UDP-Hole-Punching 7 bezeichnet wird. In abgewandelten Implementierungen wird diese Lösung auch bei vielen Peer-to-Peer Applikationen verwendet. Man erweitert jedoch meistens die Funktionen und testet bei erfolgloser UDP-Kommunikation anschließend auf TCP im Allgemeinen und bei sehr restriktiven Netzen auf TCP Verbindungen zu HTTP beziehungsweise HTTPS 8 Ports. Dabei können dann beliebige Systeme des Peer-to-Peer Netzes (meistens Supernodes) die Funktionalität des STUN-Servers einnehmen und dem neuen Client den Zugang zum Netzwerk ermöglichen. Der Peer-to-Peer Traffic, welcher hier generiert wird, sieht also von außen betrachtet wie ganz normales Websurfen aus. Die hier beschriebene Methode des NAT Traversal ist eine nicht mehr wegzudenkende Methode in aktuellen Peer-to-Peer Implementierungen und deswegen für das grundlegende Verständnis der Funktionsweise dieser Anwendungen unerlässlich. 3.4 Late-Join Algorithmen Um einem bestehenden Peer-to-Peer Netzwerk beizutreten gibt es verschiedene Ansätze. In den meisten Fällen ist die Grundvoraussetzung das Finden eines Peers, welcher bereits in diesem Netzwerk aktiv ist ( Bootstrapping ). Einige Lösungen dieses Problems sollen im Folgenden dargestellt werden Feste Adresse im Programmcode Hierbei werden eine IP Adresse und ein Port im Quelltext der Applikation gespeichert und sind somit dauerhaft festgelegt und im ausführbaren Programm nicht mehr zu ändern. Der voreingestellte Server muss dann jedoch immer erreichbar sein um ein Bootstrapping zu machen. Gleichzeitig stellt diese Variante auch einen Single Point of Failure dar und macht das ganze System somit für Denial-of-Service 9 Attacken angreifbar. 7 Ausgehende UDP Pakete schlagen Löcher in die Firewalls um diese für eingehende Verbindungen offen zu halten 8 TCP Ports 80 (HTTP) und 443 (HTTPS) sind die Standardports für Webserver 9 Ein Server wird mit Anfragen überlastet und bricht zusammen 9

11 3 Kommunikationsprotokolle und -verfahren Dynamic DNS Das Dynamische DNS 10 bildet wie auch das klassische DNS, Domainnamen auf IP Adressen ab. Dabei können beim DDNS auch die Einträge des Nameservers durch eine Web-Schnittstelle geändert werden. Wird nun ein Peer-to- Peer Netzwerk initial aufgebaut, so tragen die ersten teilnehmenden Rechner ihre eigene IP Adresse im DDNS System ein. Kontaktiert nun ein neuer Client den DNS Server, so bekommt er damit die IP Adresse eines teilnehmenden Peers und kann diesen kontaktieren. Stellt ein aktiver Peer fest, dass eine Anfrage an den Server keine gültige IP Adresse liefert trägt er sich selbst ein, um die Funktion eines Zugangspunktes zum P2P-Netz zu übernehmen. Wurde nun vom Client durch eine DNS Anfrage ein aktiver Peer gefunden, so kann dieser für weitere Zugangsinformationen 11 kontaktiert werden. Problematisch ist dieser Ansatz aber offensichtlich, da DDNS Adressen auch geändert werden können, auch wenn sie noch gültig und erreichbar sind. Deswegen müssen für dieses Verfahren mehrere DDNS Server zur Verfügung stehen um eine Ausreichende Sicherheit zu gewährleisten Kontrolliertes Fluten Existiert ein großes Overlay Netzwerk kann durch kontrolliertes Fluten ein Peer gefunden werden. Da jedes Paket ein TTL-Feld 12 im IP Header besitzt, wird es nach einer gewissen Zeit im Netz an einem Router verworfen. Wird dabei zufällig ein Peer angesprochen, der auf einem bestimmten Port lauscht, dann wird dieser eine Antwort senden und die Suche war erfolgreich. Diese gefluteten Pakete können jedoch an NAT und Firewalls scheitern und führen bei üblichen Overlay Größen 13 selten zum Erfolg. Eine weitere Möglichkeit wäre IP-Multicasting mit steigender TTL zu verwenden. Da aber im Internet die Anzahl multicastfähiger Provider unter fünf Prozent liegt, ist diese Lösung in IPv4-Netzwerken nicht erfolgversprechend. 10 Dynamisches Domain Name System 11 zum Beispiel aktuelle Liste aktiver Peers/Superpeers 12 Das Time-to-live Feld gibt an, wieviele IP Router das Paket passieren darf bevor es verworfen wird 13 ca. 9,2 Millionen Peers bei Skype 10

12 4 Sicherheit und Stabilität in P2P-Netzwerken 4 Sicherheit und Stabilität in P2P-Netzwerken Wenn man von Sicherheit in Peer-to-Peer Netzen spricht, dann muss man dabei immer zwischen Netzsicherheit und Nutzersicherheit differenzieren. Die Sicherheit und die Robustheit eines Netzes hängt maßgeblich von der Architektur und den Kommunikationsprotokollen ab. So ist zum Beispiel ein Gnutella Netzwerk viel Resistenter gegen den Ausfall von Peers als andere Netze mit festgelegten Topologien. Fallen bei einer linearen Datenstruktur zu viele Peers aus, kann es sein dass das Netzwerk in einen inkonsistenten Zustand gerät und nur durch einen hohen Aufwand wieder stabilisiert werden kann. Ebenso können aber auch gezielte Angriffe gegen Peers oder gegen das gesamte Netzwerk stattfinden. Eine Denial-of-Service Attacke wäre gegen zentrale Authentifizierungsinstanzen denkbar, oder das gesamte Netzwerk könnte durch ein dauerhaftes Fluten von Suchanfragen lahmgelegt werden. Bei Problem dieser Art geht man folgendermaßen vor, um ein Peer-to-Peer Netzwerk zu schützen: Suchtiefe und Menge der Suchanfragen begrenzen Vollständige Vermeidung zentraler Instanzen oder Peers mit Sonderfunktionen redundant konzipieren intelligente Überwachungssysteme, die Angreifer ausschließen Da ein Peer-to-Peer Netzwerk meist als Overlay auf dem Internet aufsetzt, bewegt man sich als Teilnehmer grundsätzlich in einem gefährlichen Umfeld, welches für jedermann zugänglich ist und standardmäßig keine Sicherheiten bietet. Um eine gewisse Sicherheit des Benutzers eines P2P Netzes zu gewährleisten müssen vorallem folgende Kriterien erfüllt sein: Vollständige Anonymität Verschlüsselte Datenübertragung Datenauthentizität Zugangskontrolle ständige Verfügbarkeit Dem Teilnehmer muss jedoch immer bewusst sein, dass er sich in einem offenen Netz bewegt und unter Umständen auch Services oder Dateien zur Verfügung stellt, die nicht immer genau zu dem vorgesehenen Zweck genutzt 11

13 4 Sicherheit und Stabilität in P2P-Netzwerken werden. Aus diesem Grund ist es vorteilhaft nur einer bestimmten Menge vertrauenswürdiger Peers den Zugriff auf erweiterte Funktionalitäten zu ermöglichen. Durch den Zusammenschluss zu einer Peergruppe ist es möglich, innerhalb dieser Gruppe ein anderes Rechtemanagement zu benutzen und auch den Zugang zur Gruppe selbst einzuschränken und zu kontrollieren. [3] 12

14 5 Einsatzmöglichkeiten 5 Einsatzmöglichkeiten Wie auch das Internet, stellt ein Peer-to-Peer Netzwerk eine vollständige Kommunikationsinfrastruktur auf Anwendungsebene zur Verfügung und kann somit für verschiedenste Dienste und Aufgaben genutzt werden. Die flexiblen Protokolle und Datenstrukturen machen die Overlay Netze robust gegen Angriffe und schaffen Dezentralisierung. 5.1 File-Sharing Über kaum eine Sache wird mehr in den Medien diskutiert als die illegale Nutzung der Filesharing-Funktionalität in Peer-to-Peer Netzen. Dabei muss jedoch erwähnt werden, dass viele Projekte überhaupt erst durch Filesharing einer großen Nutzergemeinde zugänglich gemacht werden können. Als Beispiel sollen hier einige Formen genannt werden: Verbreitung von kleinen Linux Distributionen Softwareprojekte ohne große Serverkapazitäten Publikation lizenzfreier Medien (Musik, Video) Aufgrund hoher Kosten für Internet Traffic können sich vorallem kleine Projekte kaum etablieren, wenn sie zur Bereitstellung eines Downloads einen eigenen Webserver mit beschränktem monatlichem Transfervolumen hätten. Eine Publikation eines Links auf eine Datei in einem Peer-to-Peer Netzwerk ist hingegen einfach und bringt einen guten Nebeneffekt mit sich. Je mehr eine Datei im Netzwerk nachgefragt wird, umso größer ist die Zahl jener, die diese Datei anbieten. 5.2 Voice-over-IP Mit dem Aufkommen von Skype erlebte die VoIP-Telefonie eine starke Erhöhung der Teilnehmerzahlen auf mittlerweile über 10 Millionen Nutzer weltweit, allein im Skype-Netzwerk. Der dabei erzeugte Traffic ist viel zu groß um ihn dauerhaft über feste Server zu schicken. Deshalb kommt für die großflächige Abdeckung von VoIP Diensten auch ein Peer-to-Peer Ansatz zum tragen, bei dem nur noch einzelne Kernfunktionen auf zentralen Servern laufen. Diese Kernfunktionen sind zum Beispiel: Sicherheitsfunktionen, Zugangskontrolle, Accounting und Messaging. Aktuell gibt es schon diverse Anbieter, die komplett auf Festnetztelefonie verzichten und ihren Kunden über gewisse QoS Quality of Service Funktionen, Priorisierung, Traffic Shaping 13

15 5 Einsatzmöglichkeiten Funktionen im DSL-Zugangsrouter eine stabile VoIP-Umgebung anbieten.[2] 5.3 Informationsaustausch Da es in der heutigen Zeit leider immernoch Länder auf dieser Welt gibt, die sehr starke Restriktionen in Bezug auf freie Meinungsäußerung und Verbreitung von Informationen vorgeben, gibt es Bestrebungen einen Informationsaustausch auf der Basis von Peer-to-Peer Systemen aufzubauen. Einer der bekanntesten Vertreter hierfür ist Freenet, entwickelt von Ian Clarke und aktuell in Version 0.7 auch als Derivat Freenet-China im Einsatz. Dieses Netzwerk ermöglicht die Bereitstellung von Inhalten ähnlich dem WWW, wobei jeder Peer einen kleinen Speicherbereich seiner Festplatte für Freenet reserviert und somit eine Serverfunktion wahrnimmt. Das beliebteste Mittel der Kommunikation stellen sogenannte Freenet-Blogs Flogs dar. 5.4 Peer-to-Peer in MMORPG Ähnlich erfolgreich wie die Telefonie über Skype ist beispielsweise das MMORPG 15 - Spiel World of Warcraft. Nie zuvor gab es gleichzeitig mehr aktive Accounts als bei diesem Spiel. Mit aktuell fast 11 Millionen Spielern 16 erzeugt es ein Höchstmaß an Serverkapazitäten und Verwaltungsaufwand. Dabei hat ein einzelner Server zu Spitzenzeiten bis zu 2300 Clients zu verwalten. Um das Prinzip der riesigen Serverfarmen zu optimieren soll auf der Basis von Peerto-Peer Kommunikation ein Ansatz entwickelt werden, um einen Großteil der aufzuwendenden Ressourcen einzusparen. Spieler, die online direkt miteinander kommunizieren und agieren, sollen in einer Peergruppe zusammengefasst werden und so eine direkte Kommunikation untereinander aufbauen können. Die Server würden somit nur noch administrative Aufgaben übernehmen und die Kosten sowie die Latenzzeiten können optimiert werden. 15 Massive Multiplayer Online Role Playing Game Millionen, Tendenz steigend 14

16 6 Technische Realisierungen 6 Technische Realisierungen 6.1 JXTA JXTA ist ein Framework zur Entwicklung von Peer-to-Peer basierten Anwendungen. Ziel ist es, eine Standardisierung zukünftiger Projekte in Bezug auf einen Open Source Protokollstapel zu erreichen. Dabei muss der Programmierer sich nicht mehr mit grundlegenden Problemen von Peer-to-Peer Netzwerken auseinandersetzen, sondern bekommt eine festgelgte Schnittstelle 17 zu den Funktionen einer verteilten Anwedung. Das JXTA Projekt obliegt seit der Veröffentlichung im Jahre 2001 der Administration von SUN Microsystems und wird mittlerweile von einer großen industriellen und akademischen Gemeinschaft weiterentwickelt. Die JXTA Protokolle sind der eigentliche Kern des Frameworks. Dabei spielt es keine Rolle welche Infrastruktur werwendet wird.[1] Abbildung 3: JXTA Architektur [1] 17 IETF Standardisierung wird angestrebt 15

17 6 Technische Realisierungen 6.2 Gnutella Gnutella wurde im März 2000 von Justin Frankel als erste Beta Version veröffentlicht und ist seitdem zu einem der populärsten Vertreter von Peerto-Peer Netzen aufgestiegen. Das Overlay Netzwerk unterliegt in keiner Weise einer geordneten Struktur. Alle Peers sind gleichwertig und unterhalten einige wenige Verbindungen zu Nachbarpeers. Eine Suche im Netzwerk wird über kontrolliertes Fluten der Suchanfragen an die Nachbarknoten erreicht, wobei es ein Time-to-live Attribut verhindert, dass das Netz mit Anfragen überlastet wird. Ein Schnappschuss eines Gnutella Netzwerks ist in der folgenden Grafik zu sehen. Ab November 2002 wurde dann eine Weiterentwicklung des Pro- Abbildung 4: Snapshot Gnutella Netzwerk tokolls unter dem Namen Gnutella2 von Michael Stokes bekannt gegeben. Die gravierendste Änderung an der Architektur war die Einteilung aller Knoten in Leaves (Blätter) und Hubs. Leaves unterhalten dabei nur eine oder wenige Verbindungen zu Hubs und richten auch ihre Suchanfragen an diese. Hubs haben Verbindungen zu Hunderten von Leaves und auch zu vielen anderen Hubs. Wird nun eine Suchanfrage von einem Peer (Leaf) gemacht, so schaut 16

18 6 Technische Realisierungen der Hub zuerst nach ob einer seiner eigenen Leaves das gesuchte Datum besitzt. Ist dies nicht der Fall reicht er die Suchanfrage weiter an andere Hubs. Ein Hub verwaltet somit eine große Datenbank der Dateien, die seine Leaves bereithalten. Dieses Prinzip der Netzwerkstruktur erhöht die Performanz des Netzes und vermindert das aufkommende Datenvolumen um ein vielfaches, da nicht mehr im Netzwerk geflutet werden muss. 6.3 Pastry Pastry wurde von Antony Rowstron und Peter Druschel vom Microsoft Research Lab entwickelt. Im Vordergrund standen vorallem: Dezentralität Fehlertoleranz Skalierbarkeit Anpassung an das Underlay Netzwerk Pastry nutzt wie auch einige andere Netzwerke die Datenstruktur der Verteilten Hash Tabellen 18 zum Finden von Dateien. Dabei wird jeder Datei, sowie jedem Peer ein eindeutiger Hashwert von 0 bis zugeordnet. Es existiert somit eine lineare Datenstruktur (ein Ring), der zu durchsuchen ist. Ein Peer ist genau für die Dateien verantwortlich die zwischen ihm und seinem Vorgänger auf dem Ring liegen. Bei einer Suche bildet ein Peer einfach den Hashwert seiner zu suchenden Datei. Zuerst wird überprüft ob dieser Peer selbst für diese Datei verantwortlich ist. Falls nicht reicht er seine Anfrage an seine Nachbarn weiter, die näher am gesuchten Hashwert liegen. Eine Suchanfrage wird so automatisch durch das Netz propagiert, bis man einen Peer erreicht, dessen Hashwert größer ist als der, der gesuchten Datei. Wurde dieser verantwortliche Peer gefunden kann er sich beim suchenden Peer melden und ihm die Informationen zukommen lassen. Um einem Zerfall des Ringes in zwei Teile vorzubeugen, kennt jeder Peer nicht nur seine Nachbarn, sondern besitzt auch noch sogenannte Finger-Zeiger. Fallen nun unerwartet mehrere Peers aus, so kann immernoch eine konsistente Suche auf dem Ring gewährleistet werden. Um schnellere Suchanfragen zu erreichen, werden die Finger-Zeiger auch verwendet um mit einer Anfrage näher an die gesuchte Datei zu springen und nicht sequenziell auf dem Ring zu suchen. Betritt ein neuer Peer das Netzwerk, so wird er in den Ring aufgenommen und anhand seines Hashwertes positioniert. Verlässt ein Peer das Netz, übernimmt sein 18 Distributed Hash Tables (DHTs) 17

19 6 Technische Realisierungen Abbildung 5: Suchanfrage in einer DHT Datenstruktur direkter Nachfolger auf dem Ring die Aufgaben. Aufgrund dieser besonderen Datenstruktur ist es möglich jede Datei in einem Netzwerk zu finden, auch wenn sie nur ein einziges Mal vorhanden ist.[5] 18

20 7 Fazit 7 Fazit Peer-to-Peer Netzwerke spielen auch in der heutigen Kommunikationswelt eine große Rolle und sind im Hinblick auf ein stetig wachsendes Datenaufkommen im Internet eine gute Alternative zur klassischen Client-Server-Architektur. Ob für Dateitransfer, Videostreaming oder Voice-over-IP-Telefonie - Die verschiedensten Formen und Protokollvarianten für den Aufbau eines Overlay Netzes ermöglichen eine freie Auswahl der optimalen zu Grunde liegenden Technologie. Für die Entwicklung verteilter Anwendungen stehen offene Protokolle und Frameworks zur Verfügung, die es ermöglichen ohne großen Aufwand eine Applikation auf einem Peer-to-Peer Protokollstapel zu entwickeln. Auch im Bereich der verteilten Datenhaltung (verteilte Dateisysteme) kommen heutzutage Protokolle wie Pastry zum Einsatz, die sich aufgrund von effizienten und stabilen Algorithmen als sehr gut skalierbar und performant erwiesen haben. So lässt sich also vermuten, dass in nächster Zeit noch viel Forschungsarbeit in diesem Bereich geleistet wird, denn nicht nur die Forschung, sondern auch die Wirtschaft zeigt großes Interesse an den Ergebnissen dieser Arbeit. 19

21 8 Erklärung 8 Erklärung Die vorliegende Arbeit habe ich selbstständig ohne Benutzung anderer als der angegebenen Quellen angefertigt. Alle Stellen, die wörtlich oder sinngemäß aus veröffentlichten Quellen entnommen wurden, sind als solche kenntlich gemacht. Die Arbeit ist in gleicher oder ähnlicher Form oder auszugsweise im Rahmen einer oder anderer Prüfungen noch nicht vorgelegt worden. Ilmenau, den Rene Golembewski 20

22 Literaturverzeichnis Literaturverzeichnis [1] Wikipedia: [2] Salman A. Baset and Henning G. Schulzrinne. An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol. IEEE Magazine, Columbia University, [3] Peter Mahlmann. Peer-to-Peer Netzwerke. Springer, examen.press, [4] RFC3489. STUN - Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs). IETF, [5] Antony Rowstron and Peter Druschel. Pastry: Scalable, decentralized object location and routing for large-scale peer-to-peer systems. Microsoft Research,

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin. Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Beyond Music File Sharing: A Technical Introduction to P2P Networks Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung 1 Kapitel I Netzw erke 2 Inhalte P2P-Netzwerke der 1. Generation: Napster, Gnutella, Kazaa. Moderne P2P-Netzwerke CAN,

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Information Retrieval in P2P-Netzen

Information Retrieval in P2P-Netzen Information Retrieval in P2P-Netzen Vorstellung der Vortragsthemen zum Seminar Henrik Nottelmann 30. Oktober 2003 Henrik Nottelmann 1/21 Grundstruktur A) Filesharing-Systeme (3 Themen) B) Zugriffsstrukturen

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Paradigmenwechsel. Von Client/Server zu Peer-to-Peer. Ein Paradigmenwechsel

Paradigmenwechsel. Von Client/Server zu Peer-to-Peer. Ein Paradigmenwechsel Von Client/Server zu Peer-to-Peer Distributed Computing Group Roger Wattenhofer Ein Paradigmenwechsel Paradigmenwechsel Eitle Wissenschaftler umschreiben eine Situation, in der ihnen ein Thema oder eine

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

Seminar Virtuelle Präsenz Peer to Peer Netze

Seminar Virtuelle Präsenz Peer to Peer Netze Seminar Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt 29. Februar 2004 Zusammenfassung In dieser Ausarbeitung wird der Unterschied zwischen Client/Server Systemen und Peer to Peer Systemen betrachtet.

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de Voice-over-IP Internet Telefonie oder Voice over IP: Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut sind

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Technical Information Technical Support OpenCom 10x0

Technical Information Technical Support OpenCom 10x0 Technical Information Technical Support OpenCom 10x0 Konfigurationsanleitung für OpenCom 10x0 mit SIP-Trunk peoplefone "BUSINESS VOIP" Affected System: OpenCom 10x0 Release 6.2 Software-Version: Txl 6230kd1

Mehr

Distributed Space Partitioning Trees

Distributed Space Partitioning Trees Distributed Space Partitioning Trees Management von ortsbezogenen Diensten Fachbereich Informatik FernUniversität Hagen Ortsbezogene Dienste Ein ortsbezogener Dienst ist eine Anwendung, die: - auf geographischen

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Rolf Wanka Sommersemester 2007 11. Vorlesung 05.07.2007 rwanka@cs.fau.de

Rolf Wanka Sommersemester 2007 11. Vorlesung 05.07.2007 rwanka@cs.fau.de Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 11. Vorlesung 05.07.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars 2003 Michael Dimov, info@dimovdesign.de Seite 1 Überblick 1. Einführung in P2P 2. Problematik beim P2P Design 3. Drei Fallbeispiele

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Sicherheitstage SS 2008 Skype an der LUH. Christine Peter 18. Juni 2008

Sicherheitstage SS 2008 Skype an der LUH. Christine Peter 18. Juni 2008 Sicherheitstage SS 2008 Skype an der LUH Christine Peter 18. Juni 2008 Problematische Eigenschaften von Skype Proprietäres Protokoll Verschlüsselter Programmcode Unbemerkte Verbreitung von Schadcode Nutzt

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Das PlanetLab eine Übersicht

Das PlanetLab eine Übersicht Kurzvortrag: Marcus Wenzel 1 HAW-Hamburg Inhalt Marcus Wenzel 2 HAW-Hamburg ein weltumspannender Rechnerverbund 931 Knoten, an 452 Standorten (Stand: 01-12-08) als Peer-2-Peer Overlay Network realisiert

Mehr

Hinweise zur Kommunikation mit BRAVIS zwischen mehreren Unternehmensstandorten

Hinweise zur Kommunikation mit BRAVIS zwischen mehreren Unternehmensstandorten Hinweise zur Kommunikation mit BRAVIS zwischen mehreren Unternehmensstandorten Inhaltsverzeichnis Über BRAVIS... 3 BRAVIS Videokonferenzsysteme... 3 Kontakt... 3 Basiseinstellungen... 4 Anbindung verschiedener

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk

Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk Seminar E-Services WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk Inhalt Einführung Discovery Problematik Standard

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Seminararbeit Embedded Systems - Discovery Mechanismus für sdds. Kevin Sapper

Seminararbeit Embedded Systems - Discovery Mechanismus für sdds. Kevin Sapper Seminararbeit Embedded Systems - Discovery Mechanismus für sdds Kevin Sapper Seminararbeit Embedded Systems - Discovery Mechanismus für sdds Kevin Sapper Table of Contents... v 1. Einführung... 1 2. Grundlagen...

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr