Vergleich aktueller Peer-to-Peer-Netzwerke

Größe: px
Ab Seite anzeigen:

Download "Vergleich aktueller Peer-to-Peer-Netzwerke"

Transkript

1 Vergleich aktueller Peer-to-Peer-Netzwerke Hauptseminar Sommersemester 2008 Fachgebiet Kommunikationsnetze Name: Matrikel-Nr.: Studiengang: Betreuer: René Golembewski Ingenieurinformatik Prof. Dr. Jochen Seitz DI M. Hasan

2 Inhalt Inhalt 1 Vorwort 2 2 Das Overlay-Netzwerk 3 3 Kommunikationsprotokolle und -verfahren Network Address Translation (NAT) Firewalls NAT Traversal Late-Join Algorithmen Feste Adresse im Programmcode Dynamic DNS Kontrolliertes Fluten Sicherheit und Stabilität in P2P-Netzwerken 11 5 Einsatzmöglichkeiten File-Sharing Voice-over-IP Informationsaustausch Peer-to-Peer in MMORPG Technische Realisierungen JXTA Gnutella Pastry Fazit 19 8 Erklärung 20 1

3 1 Vorwort 1 Vorwort Peer-to-Peer-Netzwerke spielen in der modernen Telekommunikation eine große Rolle. Trotz ihres schlechten Rufes, welcher sie oft nur als Werkzeug der Urheberrechtsverletzungen darstellt, sind sie die Grundlage vieler bedeutender Anwedungen. In diesem Hauptseminarbeitrag sollen aktuelle Technologien vorgestellt und in Bezug auf verschiedene Gesichtspunkte verglichen werden. Dabei wird besonders auf P2P-Systeme ohne zentrale Instanz Wert gelegt, die einer vollständigen Selbstorganisation unterliegen. Im Gegensatz zu einigen zentralisierten Ansätzen, werden solche Netzwerke auch als reine Peer-to-Peer-Systeme betitelt. Folgende Fragen sollen unter anderem in dieser Arbeit kritisch analysiert und beantwortet werden: Wie wird die Kommunikation der Peers geregelt? Sind NAT und Firewalls ein Hindernis? Welche Late-Join Algorithmen gibt es? Wie wird Sicherheit gewährleistet? Sind die Systeme stabil? Wie wird die Anwendungsentwicklung unterstützt? Um diese Ausarbeitung zu verstehen sollte der Leser über Grundkenntnisse der Telematik verfügen. Insbesondere die Kommunikation im Internet über Protokolle wie IP, UDP und TCP 1 sollte bekannt sein, da P2P-Netzwerke auf Anwedungsebene diesen Protokollstapel verwenden. Sie setzen als ein sogenanntes Overlay-Netzwerk das Vorhandensein einer Kommunikationsinfrastruktur voraus. 1 Internet Protocol, User Datagram Protocol, Transmission Control Protocol 2

4 2 Das Overlay-Netzwerk 2 Das Overlay-Netzwerk Overlay-Netze definieren eine logische Topologie auf der zugrunde liegenden physikalischen Topologie. Knoten, die sich im Overlay-Netz befinden, werden Peers genannt. Sie stellen in einem Peer-to-Peer Netz gleichberechtigte und autonome Einheiten dar. Wenn im Overlay eine direkte logische Verbindung zwischen zwei Peers besteht, dann entspricht diese im zugrunde liegenden physikalischen Netzwerk auch mindestens einem Hop, im Normalfall aber mehreren Hops. Es wird angenommen, dass sich ein Overlay-Netz über das ganze Internet erstrecken kann, und nicht auf feste Bereiche begrenzt wird. Ein Overlay-Netz kann nur einen Peer bis beliebig viele Peers enthalten. Einzelne Peers können sich selbstständig in Gruppen organisieren, um gemeinsam Arbeit zu verrichten oder eingschränkte Dienste (Services) zu nutzen oder zur Verfügung zu stellen. Peer-Gruppen werden durch eine GruppenID identifiziert, ein Peer kann also Mitglied in mehreren Gruppen sein. 3

5 3 Kommunikationsprotokolle und -verfahren 3 Kommunikationsprotokolle und -verfahren Das eigentliche Kernproblem von P2P-Netzwerken ist eine möglichst optimale und effiziente Kommunikation der beteiligten Peers zu erreichen. Obwohl die Internet-Service-Provider (ISPs) stetig mit höheren Verbindungsgeschwindigkeiten aufwarten, sind die derzeitigen Breitbandanschlüsse immernoch ein Flaschenhals im Vergleich zum Internet Backbone. Weiterhin ist das Verhältnis von Upstream zu Downstream meistens asynchron und so steht zum Versenden von Daten nur eine viel kleinere Datenrate zur Verfügung als zum Empfangen. 3.1 Network Address Translation (NAT) Der aktuelle IPv4-Adressraum im Internet ist nahezu komplett vergeben oder reserviert. Meistens macht es auch gar keinen Sinn, jedem Rechner in einem Netzwerk eine globale IP Adresse zuzuweisen und somit ein direktes Routing zu diesem zu ermöglichen. Zumal dieses System dann auch einem höheren Sicherheitsrisiko ausgesetzt ist. Daher gibt es die Möglichkeit eine Networkbzw. Port-Address-Translation (NAPT) 2 einzurichten. Aktuelle DSL-Router Abbildung 1: NAPT Szenario 2 Network Address Port Translation, auch Hiding NAT oder Masquerading genannt 4

6 3 Kommunikationsprotokolle und -verfahren arbeiten nach genau diesem Prinzip. Dabei wird ein lokales Intranet mit einem reservierten Subnetz 3 aufgebaut. Der Router nimmt dabei meistens auch diverse andere Funktionen wie DHCP Server, Firewall oder DNS Proxy wahr. Wenn nun beispielsweise ein Rechner aus dem lokalen Intranet eine Anfrage an einen Webserver stellt, so wird für diese Verbindung ein Eintrag in der NAPT Tabelle des Routers gespeichert und die Antworten des Webservers können so wieder an den Rechner geleitet werden, der diese Verbindung initiiert hat. Aus diesem Grund ist es nicht möglich eine Verbindung zu einem lokalen Rechner von einer globalen Adresse, ohne vorherigen Verbindungskontext aufzubauen. Um dies zu ermöglichen gibt es die Funktion des Port Forwarding, wobei eingehende Pakete von einem bestimmten externen Port an einen festgelegten Rechner des Intranets weitergeleitet werden. Externe und interne Ports müssen nicht zwingend gleich sein. Dieses Szenario ist jedoch für den Aufbau eines Peer-to-Peer Netzwerkes nicht optimal, da eingehende Verbindungsanfragen schon am Router verworfen werden, sofern kein Port- Forwarding eingerichtet ist. Ein Algorithmus zur Kommunikation zwischen Peers muss also mit diesem Problem umzugehen wissen. 3.2 Firewalls Wenn im Zusammenhang mit Peer-to-Peer Netzwerken von Firewalls die Rede ist, dann sind vorallem die Firewalls zu überwinden, die im Netzwerk 4 auf der Route zum globalen Internet passiert werden. Diese Systeme sind meistens Stateful-Inspection-Firewalls, welche für jede Verbindung einen gewissen Kontext abspeichern. Ähnlich der NAPT, wird ein eingehendes Paket nur an den Zielrechner weitergeleitet, wenn dieser vorher eine Datenübertragung initiiert hat und die Firewall eine Übertragung zu diesen Ports zulässt. Der Teilnehmer in einem P2P-Netzwerk soll jedoch in seiner Funktion sowohl einem Client als auch einem Server ähneln und auf Anfrage bestimmte Daten ausliefern. 3.3 NAT Traversal Unter dem Begriff NAT Traversal versteht man die Überbrückung einer Verbindung durch ein NAT- bzw. Firewall-System. Es muss dem Client eines Peer-to-Peer Systems folglich möglich sein, einen Verbindungskontext aus einer NAT-Domäne heraus aufrecht zu erhalten, um jederzeit von außen ansprechbar zu sein und Verbindungen annehmen zu können. Als Beispiel soll 3 Beispiel: /8 oder /16 (oder Teile dieser Netze) 4 Netzwerk-Firewalls im Gegensatz zu Host-Firewalls 5

7 3 Kommunikationsprotokolle und -verfahren hier das STUN-Protokoll näher erläutert werden. Die Abkürzung STUN steht dabei für Simple Traversal of User Datagram Protocol through Network Address Translators. Dieses Protokoll wird momentan von vielen Voice-over-IP (VoIP) Providern verwendet, um eine ständige Erreichbarkeit der Teilnehmer zu gewährleisten. Eine STUN-Sitzung wird zwischen zwei Kommunikationspartnern aufgebaut, wobei es einen STUN-Server und einen STUN-Client gibt. Der Server soll ein erreichbarer Rechner im Internet sein, welcher dem Client bekannt ist. Es werden sechs Fälle unterschieden, wie ein NAT oder eine Firewall konfiguriert sind. Die Anwedung muss nun feststellen, welcher Fall zutreffend ist. 1. Offenes Internet, kein NAT, eventuell unsymmetrische Stateful-Inspection Firewall (Wenn ein Paket vom Client mit einem bestimmten Port gesendet wurde, werden die Antwort-Pakete aller Quelladressen und Quellports auf diesen Port als zulässig angesehen und passieren die Firewall) 2. Keine UDP-Konnektivität (Dies ist der schlechteste Fall, hier ist kein NAT Traversal möglich) 3. Symmetrische UDP Firewall (Firewall blockt alle UDP Pakete, die nicht vom Empfänger (Adresse:Port) des ausgehenden UDP Pakets stammen) 4. Full-Cone-NAT (Wenn ein Paket vom Client gesendet wurde, werden die Antwort-Pakete aller Quelladressen und Quellports auf diesen Port als zulässig angesehen und werden angenommen) 5. Symmetrisches NAT (Anfragen an verschiedene Rechner werden nach außen auf verschiedene IP Adressen gemappt) 6. Restriktives NAT (Anfragen an verschiedene Rechner werden auf die gleich IP gemappt, nur Antwort-Pakete des Kontaktierten Rechners werden angenommen) 7. Port-Restriktives NAT (wie Restriktives NAT, zusätzlich müssen auch die Antwortpakete des Servers den gleichen Quellport aufweisen, wie die Pakete des Clients bei der Anfrage an den Server) Um eine genaue Auskunft darüber zu bekommen wurden drei Tests definiert, die in einer bestimmten Reihenfolge nacheinander durchgeführt werden. Der genaue Testablauf wird in der schematischen Grafik dargestellt. 6

8 3 Kommunikationsprotokolle und -verfahren Test I Der Client sendet ein STUN Binding Request an den Server ohne gesetzte Flags im CHANGE REQUEST Attribut und ohne das RE- SPONSE ADDRESS Attribut (Dies veranlasst den Server dazu, eine Antwort an den Socket zu senden, woher das Paket ursprünglich kam) Test II Der Client sendet ein STUN Binding Request mit den beiden gesetzten Flags change IP und change port des CHANGE REQUEST Attributes Test III Der Client sendet ein STUN Binding Request, bei dem nur das change port Flag gesetzt ist Der Client beginnt nun also mit dem ersten Test. Wenn bei diesem Test keine Antwort zurück kommt, weiß der Client, dass keine UDP Konnektivität besteht. Die Prozedur kann somit abgebrochen werden. Wenn eine Antwort generiert wird, dann muss das Attribut MAPPED ADDRESS 5 untersucht werden. Wenn die gemappte Adresse der lokalen IP Adresse des Clients entspricht, dann befindet sich dieser nicht in einer NAT-Domäne. Nun wird Test II gestartet. Liefert dieser Test eine Antwort, dann weiß der Client, das er sich im Szenario offenes Internet befindet. Falls nicht, gibt es eine Symmetrische UDP Firewall in seinem Netzwerk. Befindet sich der Client nun aber in einer NAT-Umgebung (andere IP nach Test I), so wird ebenfalls Test II ausgeführt. Liefert dieser Test eine Antwort, dann weiß der Client, dass er sich in einem Full-Cone-NAT Netzwerk aufhält. Wenn jedoch keine Antwort erhalten wurde, wird Test I erneut ausgeführt, jedoch mit der zweiten Zieladresse des STUN-Servers 6, die er dem Client in seiner ersten Antwort im Attribut CHANGED ADDRESS mitgeliefert hat. Wenn nun in der folgenden Antwort das Attribut MAPPED ADDRESS eine andere IP Adresse liefert als beim ersten Durchlauf des Test I, dann ist es ein Symmetric NAT Szenario. Andernfalls kann es sich nur noch um ein Restriktives NAT oder ein Port-Restriktives NAT handeln. Aufschluss darüber gibt Test III, wobei lediglich ein anderer Port am STUN Server benutzt wird um das Paket zu senden. 5 enthält den Quellsocket des Client-Pakets 6 Der STUN Server muss aufgrund dieser Tests über 2 Netzwerkinterfaces verfügen und 2 verschiedene Portnummern verwenden, um unterschiedliche Kombinationen von IP Adressen und Portnummern zu erzeugen 7

9 3 Kommunikationsprotokolle und -verfahren Abbildung 2: Discovery Process beim STUN-Protokoll [4] 8

10 3 Kommunikationsprotokolle und -verfahren Da der Client nach dieser Prozedur weiß in welcher Umgebung er sich befindet, kann dies in die Konfiguration des P2P-Clients einfließen und es wird eine ständige Erreichbarkeit gewährleistet. Um auch über einen längeren Zeitraum konsistent zu bleiben wird diese Prozedur nach einiger Zeit wiederholt. Das hier vorgestellte Verfahren beruht auf dem STUN-Protokoll, welches in RFC3489 dokumentiert ist und auch als UDP-Hole-Punching 7 bezeichnet wird. In abgewandelten Implementierungen wird diese Lösung auch bei vielen Peer-to-Peer Applikationen verwendet. Man erweitert jedoch meistens die Funktionen und testet bei erfolgloser UDP-Kommunikation anschließend auf TCP im Allgemeinen und bei sehr restriktiven Netzen auf TCP Verbindungen zu HTTP beziehungsweise HTTPS 8 Ports. Dabei können dann beliebige Systeme des Peer-to-Peer Netzes (meistens Supernodes) die Funktionalität des STUN-Servers einnehmen und dem neuen Client den Zugang zum Netzwerk ermöglichen. Der Peer-to-Peer Traffic, welcher hier generiert wird, sieht also von außen betrachtet wie ganz normales Websurfen aus. Die hier beschriebene Methode des NAT Traversal ist eine nicht mehr wegzudenkende Methode in aktuellen Peer-to-Peer Implementierungen und deswegen für das grundlegende Verständnis der Funktionsweise dieser Anwendungen unerlässlich. 3.4 Late-Join Algorithmen Um einem bestehenden Peer-to-Peer Netzwerk beizutreten gibt es verschiedene Ansätze. In den meisten Fällen ist die Grundvoraussetzung das Finden eines Peers, welcher bereits in diesem Netzwerk aktiv ist ( Bootstrapping ). Einige Lösungen dieses Problems sollen im Folgenden dargestellt werden Feste Adresse im Programmcode Hierbei werden eine IP Adresse und ein Port im Quelltext der Applikation gespeichert und sind somit dauerhaft festgelegt und im ausführbaren Programm nicht mehr zu ändern. Der voreingestellte Server muss dann jedoch immer erreichbar sein um ein Bootstrapping zu machen. Gleichzeitig stellt diese Variante auch einen Single Point of Failure dar und macht das ganze System somit für Denial-of-Service 9 Attacken angreifbar. 7 Ausgehende UDP Pakete schlagen Löcher in die Firewalls um diese für eingehende Verbindungen offen zu halten 8 TCP Ports 80 (HTTP) und 443 (HTTPS) sind die Standardports für Webserver 9 Ein Server wird mit Anfragen überlastet und bricht zusammen 9

11 3 Kommunikationsprotokolle und -verfahren Dynamic DNS Das Dynamische DNS 10 bildet wie auch das klassische DNS, Domainnamen auf IP Adressen ab. Dabei können beim DDNS auch die Einträge des Nameservers durch eine Web-Schnittstelle geändert werden. Wird nun ein Peer-to- Peer Netzwerk initial aufgebaut, so tragen die ersten teilnehmenden Rechner ihre eigene IP Adresse im DDNS System ein. Kontaktiert nun ein neuer Client den DNS Server, so bekommt er damit die IP Adresse eines teilnehmenden Peers und kann diesen kontaktieren. Stellt ein aktiver Peer fest, dass eine Anfrage an den Server keine gültige IP Adresse liefert trägt er sich selbst ein, um die Funktion eines Zugangspunktes zum P2P-Netz zu übernehmen. Wurde nun vom Client durch eine DNS Anfrage ein aktiver Peer gefunden, so kann dieser für weitere Zugangsinformationen 11 kontaktiert werden. Problematisch ist dieser Ansatz aber offensichtlich, da DDNS Adressen auch geändert werden können, auch wenn sie noch gültig und erreichbar sind. Deswegen müssen für dieses Verfahren mehrere DDNS Server zur Verfügung stehen um eine Ausreichende Sicherheit zu gewährleisten Kontrolliertes Fluten Existiert ein großes Overlay Netzwerk kann durch kontrolliertes Fluten ein Peer gefunden werden. Da jedes Paket ein TTL-Feld 12 im IP Header besitzt, wird es nach einer gewissen Zeit im Netz an einem Router verworfen. Wird dabei zufällig ein Peer angesprochen, der auf einem bestimmten Port lauscht, dann wird dieser eine Antwort senden und die Suche war erfolgreich. Diese gefluteten Pakete können jedoch an NAT und Firewalls scheitern und führen bei üblichen Overlay Größen 13 selten zum Erfolg. Eine weitere Möglichkeit wäre IP-Multicasting mit steigender TTL zu verwenden. Da aber im Internet die Anzahl multicastfähiger Provider unter fünf Prozent liegt, ist diese Lösung in IPv4-Netzwerken nicht erfolgversprechend. 10 Dynamisches Domain Name System 11 zum Beispiel aktuelle Liste aktiver Peers/Superpeers 12 Das Time-to-live Feld gibt an, wieviele IP Router das Paket passieren darf bevor es verworfen wird 13 ca. 9,2 Millionen Peers bei Skype 10

12 4 Sicherheit und Stabilität in P2P-Netzwerken 4 Sicherheit und Stabilität in P2P-Netzwerken Wenn man von Sicherheit in Peer-to-Peer Netzen spricht, dann muss man dabei immer zwischen Netzsicherheit und Nutzersicherheit differenzieren. Die Sicherheit und die Robustheit eines Netzes hängt maßgeblich von der Architektur und den Kommunikationsprotokollen ab. So ist zum Beispiel ein Gnutella Netzwerk viel Resistenter gegen den Ausfall von Peers als andere Netze mit festgelegten Topologien. Fallen bei einer linearen Datenstruktur zu viele Peers aus, kann es sein dass das Netzwerk in einen inkonsistenten Zustand gerät und nur durch einen hohen Aufwand wieder stabilisiert werden kann. Ebenso können aber auch gezielte Angriffe gegen Peers oder gegen das gesamte Netzwerk stattfinden. Eine Denial-of-Service Attacke wäre gegen zentrale Authentifizierungsinstanzen denkbar, oder das gesamte Netzwerk könnte durch ein dauerhaftes Fluten von Suchanfragen lahmgelegt werden. Bei Problem dieser Art geht man folgendermaßen vor, um ein Peer-to-Peer Netzwerk zu schützen: Suchtiefe und Menge der Suchanfragen begrenzen Vollständige Vermeidung zentraler Instanzen oder Peers mit Sonderfunktionen redundant konzipieren intelligente Überwachungssysteme, die Angreifer ausschließen Da ein Peer-to-Peer Netzwerk meist als Overlay auf dem Internet aufsetzt, bewegt man sich als Teilnehmer grundsätzlich in einem gefährlichen Umfeld, welches für jedermann zugänglich ist und standardmäßig keine Sicherheiten bietet. Um eine gewisse Sicherheit des Benutzers eines P2P Netzes zu gewährleisten müssen vorallem folgende Kriterien erfüllt sein: Vollständige Anonymität Verschlüsselte Datenübertragung Datenauthentizität Zugangskontrolle ständige Verfügbarkeit Dem Teilnehmer muss jedoch immer bewusst sein, dass er sich in einem offenen Netz bewegt und unter Umständen auch Services oder Dateien zur Verfügung stellt, die nicht immer genau zu dem vorgesehenen Zweck genutzt 11

13 4 Sicherheit und Stabilität in P2P-Netzwerken werden. Aus diesem Grund ist es vorteilhaft nur einer bestimmten Menge vertrauenswürdiger Peers den Zugriff auf erweiterte Funktionalitäten zu ermöglichen. Durch den Zusammenschluss zu einer Peergruppe ist es möglich, innerhalb dieser Gruppe ein anderes Rechtemanagement zu benutzen und auch den Zugang zur Gruppe selbst einzuschränken und zu kontrollieren. [3] 12

14 5 Einsatzmöglichkeiten 5 Einsatzmöglichkeiten Wie auch das Internet, stellt ein Peer-to-Peer Netzwerk eine vollständige Kommunikationsinfrastruktur auf Anwendungsebene zur Verfügung und kann somit für verschiedenste Dienste und Aufgaben genutzt werden. Die flexiblen Protokolle und Datenstrukturen machen die Overlay Netze robust gegen Angriffe und schaffen Dezentralisierung. 5.1 File-Sharing Über kaum eine Sache wird mehr in den Medien diskutiert als die illegale Nutzung der Filesharing-Funktionalität in Peer-to-Peer Netzen. Dabei muss jedoch erwähnt werden, dass viele Projekte überhaupt erst durch Filesharing einer großen Nutzergemeinde zugänglich gemacht werden können. Als Beispiel sollen hier einige Formen genannt werden: Verbreitung von kleinen Linux Distributionen Softwareprojekte ohne große Serverkapazitäten Publikation lizenzfreier Medien (Musik, Video) Aufgrund hoher Kosten für Internet Traffic können sich vorallem kleine Projekte kaum etablieren, wenn sie zur Bereitstellung eines Downloads einen eigenen Webserver mit beschränktem monatlichem Transfervolumen hätten. Eine Publikation eines Links auf eine Datei in einem Peer-to-Peer Netzwerk ist hingegen einfach und bringt einen guten Nebeneffekt mit sich. Je mehr eine Datei im Netzwerk nachgefragt wird, umso größer ist die Zahl jener, die diese Datei anbieten. 5.2 Voice-over-IP Mit dem Aufkommen von Skype erlebte die VoIP-Telefonie eine starke Erhöhung der Teilnehmerzahlen auf mittlerweile über 10 Millionen Nutzer weltweit, allein im Skype-Netzwerk. Der dabei erzeugte Traffic ist viel zu groß um ihn dauerhaft über feste Server zu schicken. Deshalb kommt für die großflächige Abdeckung von VoIP Diensten auch ein Peer-to-Peer Ansatz zum tragen, bei dem nur noch einzelne Kernfunktionen auf zentralen Servern laufen. Diese Kernfunktionen sind zum Beispiel: Sicherheitsfunktionen, Zugangskontrolle, Accounting und Messaging. Aktuell gibt es schon diverse Anbieter, die komplett auf Festnetztelefonie verzichten und ihren Kunden über gewisse QoS Quality of Service Funktionen, Priorisierung, Traffic Shaping 13

15 5 Einsatzmöglichkeiten Funktionen im DSL-Zugangsrouter eine stabile VoIP-Umgebung anbieten.[2] 5.3 Informationsaustausch Da es in der heutigen Zeit leider immernoch Länder auf dieser Welt gibt, die sehr starke Restriktionen in Bezug auf freie Meinungsäußerung und Verbreitung von Informationen vorgeben, gibt es Bestrebungen einen Informationsaustausch auf der Basis von Peer-to-Peer Systemen aufzubauen. Einer der bekanntesten Vertreter hierfür ist Freenet, entwickelt von Ian Clarke und aktuell in Version 0.7 auch als Derivat Freenet-China im Einsatz. Dieses Netzwerk ermöglicht die Bereitstellung von Inhalten ähnlich dem WWW, wobei jeder Peer einen kleinen Speicherbereich seiner Festplatte für Freenet reserviert und somit eine Serverfunktion wahrnimmt. Das beliebteste Mittel der Kommunikation stellen sogenannte Freenet-Blogs Flogs dar. 5.4 Peer-to-Peer in MMORPG Ähnlich erfolgreich wie die Telefonie über Skype ist beispielsweise das MMORPG 15 - Spiel World of Warcraft. Nie zuvor gab es gleichzeitig mehr aktive Accounts als bei diesem Spiel. Mit aktuell fast 11 Millionen Spielern 16 erzeugt es ein Höchstmaß an Serverkapazitäten und Verwaltungsaufwand. Dabei hat ein einzelner Server zu Spitzenzeiten bis zu 2300 Clients zu verwalten. Um das Prinzip der riesigen Serverfarmen zu optimieren soll auf der Basis von Peerto-Peer Kommunikation ein Ansatz entwickelt werden, um einen Großteil der aufzuwendenden Ressourcen einzusparen. Spieler, die online direkt miteinander kommunizieren und agieren, sollen in einer Peergruppe zusammengefasst werden und so eine direkte Kommunikation untereinander aufbauen können. Die Server würden somit nur noch administrative Aufgaben übernehmen und die Kosten sowie die Latenzzeiten können optimiert werden. 15 Massive Multiplayer Online Role Playing Game Millionen, Tendenz steigend 14

16 6 Technische Realisierungen 6 Technische Realisierungen 6.1 JXTA JXTA ist ein Framework zur Entwicklung von Peer-to-Peer basierten Anwendungen. Ziel ist es, eine Standardisierung zukünftiger Projekte in Bezug auf einen Open Source Protokollstapel zu erreichen. Dabei muss der Programmierer sich nicht mehr mit grundlegenden Problemen von Peer-to-Peer Netzwerken auseinandersetzen, sondern bekommt eine festgelgte Schnittstelle 17 zu den Funktionen einer verteilten Anwedung. Das JXTA Projekt obliegt seit der Veröffentlichung im Jahre 2001 der Administration von SUN Microsystems und wird mittlerweile von einer großen industriellen und akademischen Gemeinschaft weiterentwickelt. Die JXTA Protokolle sind der eigentliche Kern des Frameworks. Dabei spielt es keine Rolle welche Infrastruktur werwendet wird.[1] Abbildung 3: JXTA Architektur [1] 17 IETF Standardisierung wird angestrebt 15

17 6 Technische Realisierungen 6.2 Gnutella Gnutella wurde im März 2000 von Justin Frankel als erste Beta Version veröffentlicht und ist seitdem zu einem der populärsten Vertreter von Peerto-Peer Netzen aufgestiegen. Das Overlay Netzwerk unterliegt in keiner Weise einer geordneten Struktur. Alle Peers sind gleichwertig und unterhalten einige wenige Verbindungen zu Nachbarpeers. Eine Suche im Netzwerk wird über kontrolliertes Fluten der Suchanfragen an die Nachbarknoten erreicht, wobei es ein Time-to-live Attribut verhindert, dass das Netz mit Anfragen überlastet wird. Ein Schnappschuss eines Gnutella Netzwerks ist in der folgenden Grafik zu sehen. Ab November 2002 wurde dann eine Weiterentwicklung des Pro- Abbildung 4: Snapshot Gnutella Netzwerk tokolls unter dem Namen Gnutella2 von Michael Stokes bekannt gegeben. Die gravierendste Änderung an der Architektur war die Einteilung aller Knoten in Leaves (Blätter) und Hubs. Leaves unterhalten dabei nur eine oder wenige Verbindungen zu Hubs und richten auch ihre Suchanfragen an diese. Hubs haben Verbindungen zu Hunderten von Leaves und auch zu vielen anderen Hubs. Wird nun eine Suchanfrage von einem Peer (Leaf) gemacht, so schaut 16

18 6 Technische Realisierungen der Hub zuerst nach ob einer seiner eigenen Leaves das gesuchte Datum besitzt. Ist dies nicht der Fall reicht er die Suchanfrage weiter an andere Hubs. Ein Hub verwaltet somit eine große Datenbank der Dateien, die seine Leaves bereithalten. Dieses Prinzip der Netzwerkstruktur erhöht die Performanz des Netzes und vermindert das aufkommende Datenvolumen um ein vielfaches, da nicht mehr im Netzwerk geflutet werden muss. 6.3 Pastry Pastry wurde von Antony Rowstron und Peter Druschel vom Microsoft Research Lab entwickelt. Im Vordergrund standen vorallem: Dezentralität Fehlertoleranz Skalierbarkeit Anpassung an das Underlay Netzwerk Pastry nutzt wie auch einige andere Netzwerke die Datenstruktur der Verteilten Hash Tabellen 18 zum Finden von Dateien. Dabei wird jeder Datei, sowie jedem Peer ein eindeutiger Hashwert von 0 bis zugeordnet. Es existiert somit eine lineare Datenstruktur (ein Ring), der zu durchsuchen ist. Ein Peer ist genau für die Dateien verantwortlich die zwischen ihm und seinem Vorgänger auf dem Ring liegen. Bei einer Suche bildet ein Peer einfach den Hashwert seiner zu suchenden Datei. Zuerst wird überprüft ob dieser Peer selbst für diese Datei verantwortlich ist. Falls nicht reicht er seine Anfrage an seine Nachbarn weiter, die näher am gesuchten Hashwert liegen. Eine Suchanfrage wird so automatisch durch das Netz propagiert, bis man einen Peer erreicht, dessen Hashwert größer ist als der, der gesuchten Datei. Wurde dieser verantwortliche Peer gefunden kann er sich beim suchenden Peer melden und ihm die Informationen zukommen lassen. Um einem Zerfall des Ringes in zwei Teile vorzubeugen, kennt jeder Peer nicht nur seine Nachbarn, sondern besitzt auch noch sogenannte Finger-Zeiger. Fallen nun unerwartet mehrere Peers aus, so kann immernoch eine konsistente Suche auf dem Ring gewährleistet werden. Um schnellere Suchanfragen zu erreichen, werden die Finger-Zeiger auch verwendet um mit einer Anfrage näher an die gesuchte Datei zu springen und nicht sequenziell auf dem Ring zu suchen. Betritt ein neuer Peer das Netzwerk, so wird er in den Ring aufgenommen und anhand seines Hashwertes positioniert. Verlässt ein Peer das Netz, übernimmt sein 18 Distributed Hash Tables (DHTs) 17

19 6 Technische Realisierungen Abbildung 5: Suchanfrage in einer DHT Datenstruktur direkter Nachfolger auf dem Ring die Aufgaben. Aufgrund dieser besonderen Datenstruktur ist es möglich jede Datei in einem Netzwerk zu finden, auch wenn sie nur ein einziges Mal vorhanden ist.[5] 18

20 7 Fazit 7 Fazit Peer-to-Peer Netzwerke spielen auch in der heutigen Kommunikationswelt eine große Rolle und sind im Hinblick auf ein stetig wachsendes Datenaufkommen im Internet eine gute Alternative zur klassischen Client-Server-Architektur. Ob für Dateitransfer, Videostreaming oder Voice-over-IP-Telefonie - Die verschiedensten Formen und Protokollvarianten für den Aufbau eines Overlay Netzes ermöglichen eine freie Auswahl der optimalen zu Grunde liegenden Technologie. Für die Entwicklung verteilter Anwendungen stehen offene Protokolle und Frameworks zur Verfügung, die es ermöglichen ohne großen Aufwand eine Applikation auf einem Peer-to-Peer Protokollstapel zu entwickeln. Auch im Bereich der verteilten Datenhaltung (verteilte Dateisysteme) kommen heutzutage Protokolle wie Pastry zum Einsatz, die sich aufgrund von effizienten und stabilen Algorithmen als sehr gut skalierbar und performant erwiesen haben. So lässt sich also vermuten, dass in nächster Zeit noch viel Forschungsarbeit in diesem Bereich geleistet wird, denn nicht nur die Forschung, sondern auch die Wirtschaft zeigt großes Interesse an den Ergebnissen dieser Arbeit. 19

21 8 Erklärung 8 Erklärung Die vorliegende Arbeit habe ich selbstständig ohne Benutzung anderer als der angegebenen Quellen angefertigt. Alle Stellen, die wörtlich oder sinngemäß aus veröffentlichten Quellen entnommen wurden, sind als solche kenntlich gemacht. Die Arbeit ist in gleicher oder ähnlicher Form oder auszugsweise im Rahmen einer oder anderer Prüfungen noch nicht vorgelegt worden. Ilmenau, den Rene Golembewski 20

22 Literaturverzeichnis Literaturverzeichnis [1] Wikipedia: [2] Salman A. Baset and Henning G. Schulzrinne. An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol. IEEE Magazine, Columbia University, [3] Peter Mahlmann. Peer-to-Peer Netzwerke. Springer, examen.press, [4] RFC3489. STUN - Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs). IETF, [5] Antony Rowstron and Peter Druschel. Pastry: Scalable, decentralized object location and routing for large-scale peer-to-peer systems. Microsoft Research,

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Los geht s. aber Anhand meines Beispiels!

Los geht s. aber Anhand meines Beispiels! HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Einrichtung des GfT Leitsystems für GPRS Verbindungen Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Teil 1: IT- und Medientechnik

Teil 1: IT- und Medientechnik Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf: Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Sicherheitstage SS 2008 Skype an der LUH. Christine Peter 18. Juni 2008

Sicherheitstage SS 2008 Skype an der LUH. Christine Peter 18. Juni 2008 Sicherheitstage SS 2008 Skype an der LUH Christine Peter 18. Juni 2008 Problematische Eigenschaften von Skype Proprietäres Protokoll Verschlüsselter Programmcode Unbemerkte Verbreitung von Schadcode Nutzt

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr