Das Skype Peer-to-Peer VoIP System

Größe: px
Ab Seite anzeigen:

Download "Das Skype Peer-to-Peer VoIP System"

Transkript

1 Das Skype Peer-to-Peer VoIP System Vladislav Lazarov Inhaltsverzeichnis Hauptseminar Inside Google Sommersemester 2007 Lehrstuhl Informatik III: Datenbanksysteme, Prof. Alfons Kemper, Ph. D. Research Group Prof. Grust Fakultät für Informatik Technische Universität München 1 Einleitung 2 2 Peer-to-Peer Netzwerke Skype Skypes VoIP P2P System Experimente Basis Operationen Beförderung zu Supernode Netzwerk Aktivität Anzahl Supernodes und Clients Supernode Erreichbarkeit Das Skype Netzwerk Nodes im Vergleich zu Supernodes Geografische Verteilung Session Zeit und Bandbreite Skype im Vergleich zu traditionelle Telefonie und Filesharing Zusammenfassung 8 Quellenverzeichnis 9 1

2 1 Einleitung Internet Telefonie (auch IP Telefonie oder Voice over IP genannt) bezeichnet das Telefonieren über nach Internet Standards aufgebaute Computernetzwerke. Marktforschung der Firma Infonetics Research zeigt [Res], dass VoIP in den nächsten Jahren eine immer wichtigere Rolle spielen wird. Der Internet Telefonie Markt ist aufgeteilt in zwei große Einheiten: traditionelle Anbieter bieten die Dienstleistung genau so wie es bisher üblich war für herkömliche Telefonnetze (z.b. Vonage in USA), es gibt aber auch eine Vielzahl an kostenlose Soft Phones (so werden die reine Software Anwendungen die zur durchführung eines VoIP Gesprächs benutzt werden genannt). In die letzte Gruppe gibt es einige interessante Projekte wie Gizmo Project, Open Wengo, Google Talk, Skype uvm. Eines der größten Problemen ist das bisher diese Netzwerke nicht miteinander verbunden sind, d.h. jeder Benutzer muss sich separat bei jedem Anbieter anmelden damit er sein Netzwerk nutzen kann was auch zu viele Installationen von Software Anwendungen verschiedener Dienstleister führt. Mittlerweile gibt es erste Ansätze um die Netzinternen Grenzen beim telefonieren überschreiten zu können [Pro]. Obwohl Skype im Gegensatz zu den anderen oben genannten Projekten eine proprietäre Software ist und wenig Möglichkeiten für Erweiterungen dem Nutzer überlässt, ist es das populärste Soft Phone heutzutage und besitzt die größte Anzahl an Nutzer (über 150 Mil. registrierte Nutzer im Januar 2007, laut Skype Ltd.) Trotz seiner Popularität wurde das Skype Voice over IP Peer-to-Peer Netzwerk bisher nicht viel untersucht. Die proprietäre Natur der Anwendung ermöglicht nur Black-Box Tests aus dennen verschiedene Gesetzmäßigkeiten gefunden werden können. Die Ergebnisse könen benutzt werden um mehr Information über den Aufbau des Netzwerks, das Verhalten der Nutzer und die Beeinflussung der Nutzer durch die interaktive Natur des VoIP Trafiks zu erhalten. Diese Informationen können benutzt werden um Folgerungen für das Design des Skype Systems zu ziehen und Vorschläge für die Implementierung von eventuelle künftige VoIP P2P Anwendungen zu machen. Guha et al. [GDJ06] versuchen durch eine Reihe von Experimente mehr Information über das Skype Netzwerk zu sammeln. Durchgeführt wurden die Experimente von 1. September 2005 bis 14. Januar 2006 an der Universität Cornell. 2 Peer-to-Peer Netzwerke In einem Peer-to-Peer Netzwerk ist jeder angeschlossene Computer zu den anderen gleichberechtigt und gleichzeitig ein Server und ein Client. Jeder Computer stellt den anderen Computern seine Resourcen zu Verfügung. Es werden drei wesentliche Typen von Peer-to-Peer Netzwerke unterschieden: Bei Zentralisierte P2P Netzwerke wird das ganze Netzwerk nur von eine zentrale Instanz verwaltet. Für das suchen und finden einer bestimmten Resource wird der zentrale Server genutzt. Ein Beispiel für ein solches Netzwerk war das Napster Filesharing Netzwerk. Die Liste mit den verfügbaren Musiktitel wurde dabei in einem zentralen Server abgelegt und jeder Nutzer hat dort gesucht. Falls das 2

3 gesuchte Musikstück verfügbar im Netzwerk war, so wurde eine Liste mit den IP Adressen der Nutzer die es bereitstellen zugeschickt. Die Kommunikation und der Austausch der Dateien erfolgte dann direkt zwischen die Benutzer von Napster. Reine P2P Netzwerke existieren ohne zentrale Instanz. Alle Nutzer sind gleichberechtigt. Ein typischer Beispiel dafür ist das Gnutella (vor Version 0.6) Netzwerk. Für eine Verbindung in das Netzwerk muss der Nutzer nur die IP Adresse von eine andere Gnutella Maschine wissen. Bei der ersten Verbindung bekommt der Nutzer eine Liste mit hunderte von neue Adressen, die für nachfolgende Verbindungen in das Netzwerk benutzt werden können. Nach Verbindungsaufbau versucht das Gnutella Client Verbindungen mit 3 oder 4 andere Gnutella Maschinen aufzubauen. Bei der Suche nach einer Resource wird diese erst in diese 3 oder 4 Nachbarn druchgeführt. Wenn das gesuchte nicht gefunden wurde wird die Anfrage weiter in das Netzwerk propagiert. Hybride P2P Netzwerke bieten eine Vielzahl an zentrale Server die dynamisch zur Verfügung gestellt werden. Es wird dabei ein s.g. Overlay-Netzwerk aufgebaut. Mehrere Nutzer werden in das Netzwerk über eine zentrale Instanz verbunden. Dieser Knoten komuniziert dann mit andere gleichberechtigte Knoten, die wiederum von mehrere Clients benutzt werden. Das P2P System von Skype ist ein hybrides P2P Netzwerk. 2.1 Skype Skype ist eines der populärsten Voice-over-IP Soft Phones. Es bietet sowie kostenlose als auch kostenpflichtige Dienste. PC-zu-PC Telefonie, Instant Messaging und Filesharing werden gratis angeboten. Mailbox, Rufumleitung auf Handy oder Festnetz Nummern, SMS Versand, oder Gespräche ins Festnetz oder Mobilfunk (SkypeOut) u.a. sind aber kostenpflichtig. Gegründet wurde Skype von dem Schweden Niklas Zennstrïm und dem Dänen Janus Friis, die im 2001 mit das KaZaa Filesharing Netzwerk bekannt wurden. Ende Juli 2004 wurde das Skype VoIP System der Öffentlichkeit vorgestellt. Technologische Entwicklungen für KaZaa sind auch in Skype wiederzufinden. Übernommen wurde auch der Basisgedanke von Filesharing die direkte Verbindung zwischen verschiedenen Computern zum dezentralen Austausch von Daten. Viele der Entwickler die in KaZaa mitgewirkt haben sind jetzt auch in Skype vertretten. Skype wurde im September 2005 für $ 2.6 Mil. an EBay verkauft [NB05] Skypes VoIP P2P System Skype unterscheidet sich von anderen VoIP-Programmen vor allem durch die genutzte Peer-To-Peer Technik. Das System ist ein hybrides Peer-to-Peer Netzwerk. Die beteiligten Seiten sind in zwei Schichten verteilt: Supernodes und Nodes. Jeder Client (Node) verbindet sich in das Netzwerk über ein Supernode. Eine der wichtigsten Aufgaben des Supernodes ist das Routing der Pakete durch das Netzwerk. Bei starten des Clients wird 3

4 versucht eine Verbindung zu einem Supernode aufzubauen. Die Supernode Addressen werden dabei nicht zentral geladen. Grund dafür ist, dass durch Filtrieren des zentralen Servers der Benutzer sich nicht in das Netzwerk verbinden kann. Stattdessen wird bei der Installation des Softwares eine Liste von Supernode Addressen mitgeschickt. Bei der ersten Verbindungsaufbau schickt der Supernode eine Vielzahl von andere gespeicherte Supernode Addressen die für nachfolgende Verbindungen benutzt werden können. Bei Verbindungsaufbau nimmt Skype eine zufällige Addresse aus dieser Liste und versucht in zufällige Intervalle eine Verbindung aufzubauen. Dabei werden auch zufällig gewählte Ports benutzt (einschließlich reservierte Ports wie 21, 23, 25, 53, 80 u.a.) Es wird auch durch pings (icmp queries), UDP und TCP Pakete versucht das Supernode zu erreichen. Nach Aufbau der Verbindung kann die Session zu andere Supernodes weitergeleitet werden, damit die Kommunikation schneller erfolgen kann. Der Client kann auch selber zum Supernode befördert werden. Damit die Session von Skype nicht durch bestimmte Muster erkennt werden kann erfolgt die ganze Kommunikation kryptiert. Benutzt wird der RC4 Algorithmus [Wik]. 3 Experimente Vom 1. September 2005 bis 14. Januar 2006 wurden 5 Experimente an der Universität Cornell durchgeführt um Design Entscheidungen in Skype zu erkennen und Folgerungen über deren Auswirkungen auf Robustheit und Verfügbarkeit des Netzwerks zu schließen, die Dynamik von Nodes und Supernodes zu analysieren und die Belastung des Netzwerks zu erkennen. Dabei wurden mehr als 82 Mil. Datensätze gesammelt. 3.1 Basis Operationen Das erste Experiment sollte mittels Ausführung von Basis Operationen die Design Entscheidungen im Netzwerk erkennen. Zwei Skype Clients auf zwei verschiedene Maschinen wurden dafür benutzt. Es wurden die Ziel- und Quell- IP Addressen von Pakete, die als Antwort zu verschiedene Anwendungen des Systems verschickt wurden, beobachtet. Kontrolltrafik, Information über Erreichbarkeit, Instant Messaging und VoIP und Filetransfer Anfragen wurden stets über das Supernode verschickt. Wenn die VoIP oder Filetransfer Anfrage akzeptiert wurde haben die zwei Clients eine direkte Verbindung aufgebaut. Beim zweiten Teil des Experiments wurden die selben Aktionen wiederholt, wobei ein oder beide Clients hinter eine Firewall/NAT gesetzt wurde. Es wurde erkannt, dass wenn nur ein Client hinter NAT steht Skype ein Connection Reversal durchführt. Unabhängig davon welcher Client die Anfrage gestartet hat, initiiert immer der Node hinter die NAT die TCP/UDP Session. Falls beide Clients hinter NATs gesetzt wurden versucht Skype STUN (Simple Traversal of UDP over NATs) Techniken um eine direkte Verbindung aufzubauen. Falls dies nicht geschehen kann, wird die Media Session über einen Supernode weitergeleitet. Es kann daher behauptet werden, dass sich Skype sehr robust in NAT/Firewall Umgebungen verhält. 4

5 3.2 Beförderung zu Supernode Das zweite Experiment sollte erkennen unter Welche Bedingungen ein Node zu einem Supernode befördert wird. Dafür wurden mehrere Skype Clients in verschiedene Umgebungen gesetzt und es wurde zwei Wochen gewartet um die Nodes zu Supernodes befördert zu werden. Das Node in ein intensiv benutztes Netzwerk und das Node, dass hinter NAT/Filewall gesetzt wurde, wurden nicht zu Supernodes befördert. Dagegen reichten nur wenigen Minuten für die Beförderung zu Supernode eines frisch instalierten Skype Clients, der auf einen Public Host gelaufen ist und 10Mbps verfügbare Bandbreite besitzte. 3.3 Netzwerk Aktivität Dieses Experiment hat die Aktivität eines Skype Supernodes für das Zeitraum von 135 Tagen beobachtet. Es wurde dabei die Linux Binary Version von Skype auf einen Linux Rechner mit Fedora Core 3 genutzt. Das Program Ethereal hat ein Trafik in höhe von 13GB nachgewiesen (Kontrolltrafik, Instant Messaging, VoIP/Filesharing Requests und Weitergeleitete VoIP/Filesharing Daten). 3.4 Anzahl Supernodes und Clients Zwischen 25. Juli 2005 und 12. Oktober 2005 wurden mittels dieses Experiment IP Addressen und Ports von Supernodes des Skype Netzwerks gesammelt. Jedes Skype Client pflegt ein Cache von Supernode IP Addressen. Es wurde ein Script geschrieben der das Supernode Cache parst und die Addressen zu einer Liste hinzufügt. Dann wird das Cache mit eine einzelne Addresse aus der Liste ersetzt. Damit wird der Client gezwingt diese Addresse für die nächste Verbindung zu benutzen. Der Script startet dann das Client und wartet so lange bis nach Verbindungsaufbau zum gewählten Supernode ein neues Cache von Supernode Addressen gesammelt wurde. Danach wird das Skype Client gestoppt, es schreibt das neue Cache auf die Festplatte und das Experiment wird wiederholt. Mittels dieses Experiment wurden Supernode Addressen gefunden. Als Seiteneffekt hat dieses Script auch die Anzahl Benutzer online erfasst, die beim starten der Anwendung gemeldet wird. 3.5 Supernode Erreichbarkeit Das letzte Experiment hat Schnappschüsse erstellt, die zeigen sollten welche Supernodes zu einem Bestimmten Zeitpunkt online waren. Dazu wurde ein Tool geschrieben, dass pings zu Supernodes schickt. Das Tool wiederholt das erste Paket, dass vom Skype Client zum Supernode verschickt wird und wartet auf die Antwort. Für jedes Schnappschuss werden parallel pings zu 6000 zufällig gewählte Nodes aus der Liste, die im Experiment 3.4 gesammelt wurde, geschickt. Jedes Schnappschuss braucht 4 Minuten um ausgeführt zu werden. Schnappschüsse wurden jede 30 Minuten für einen Monat ab dem 12. Septem- 5

6 (a) Anzahl Nodes/Supernodes (b) Geografische Verteilung Abbildung 1: Churn und Session Zeit in das Skype VoIP Netzwerk ber 2005 ausgeführt. Damit könnte die Nutzung von Skype zu verschiedene Zeitpunkten analysiert werden. 4 Das Skype Netzwerk Die Ergebnisse von Experimente 3.3, 3.4 und 3.5 wurden benutzt um ein genaueres Bild des Netzwerks von Skype zu zeigen. Dieser Abschnitt diskutiert diese Daten. Als churn wird in P2P Netzwerke der Prozess von An- und subsequente Abmeldungen von Clients definiert. In Filesharing P2P Netzwerke spielt churn eine große Rolle. In der Regel führt churn zu höhere Latenzzeit beim Datenaustausch, wenn z.b. Pakete über nicht errecihbare Knoten verschickt werden oder neue Nodes nicht benutzt werden. Das Problem wird meistens durch eine periodische dynamische Restrukturierung des Netzwerks gelöst. Im Gegensatz zu Filesharing Netzwerke haben Experimente 3.3 bis 3.5 gezeigt das in das Skype VoIP P2P Netzwerk churn sehr wenig ist. Als Session Zeit von ein Client wird die Zeit zwischen einer Anmeldung und die nachfolgende Abmeldung vom Netzwerk bezeichnet. Untersuchungen haben gezeigt [RGRK04] das in andere P2P Netzwerke die Session Zeit sehr gering ist. Deswegen müssen dynamische Restrukturierungen des Netzwerks sehr oft wiederholt werden. In Skype dagegen ist die Session Zeit viel länger. 4.1 Nodes im Vergleich zu Supernodes Experiment 3.5 zeigt, dass churn kein großes Problem im Skype Netzwerk darstellt, da die Supernodes stabil über längere Intervalle sind. Abbildung 4.1 (a) zeigt das die Varianz von online Supernodes weniger als 25% ist. Aus Abbildung 4.1 (a) kann man auch einen Tagesrhytmus der Aktivität erkennen. Skype wird vor allem während übliche Arbeitszei- 6

7 (a) Mittlere Session Zeit (b) Bandbreite Abbildung 2: Session Zeit und Bandbreite ten und viel weniger am Wochenende benutzt. Die Höchstbelastung des Netzwerks leigt dabei am Mittag und ist zwichen 40% und 50% über die Nacht. Die maximale Anzahl an Benutzer online wurde am 28. September 2005 gegen 11 Uhr EST ereicht. Zu diesem Zeitpunkt verwendeten Skype 3.9 Millionen Leute. 4.2 Geografische Verteilung Wenn die Analyse auf die geografische Verteilung der Supernodes erweitert wird, kann bestätigt werden, dass die Nutzung von Skype einen Tages- und Arbeitswochenrhythmus aufweist. Das ist anders als in Filesharing Netzwerke bei dennen ein Client für Tage oder sogar Wochen online bleibt um größere Dateien zu erhalten. Eine interessante Beobachtung aus Abbildung 4.1 (b) ist, dass die meisten Benutzer (Zwischen 45% und 60%) von Skype in Europa sind. In Nordamerika sind zwischen 15% und 25% der (Super)nodes basiert, in Asien 20%-25%. 4.3 Session Zeit und Bandbreite Abbildung 4.2 (a) zeigt das die mittlere Session Zeit bei 5.5 Stunden liegt. Im Gegensatz zu vorherige Untersuchungen in P2P Netzwerke kann man erkennen, dass Anmeldungen und Abmeldungen in das Skype Netzwerk beide nicht als Poisson Prozesse modelliert werden können. Skype verwendet hunderte von Supernodes und sehr wenig zusätzliche Infrastruktur um Gespräche zu verwalten und durchzuführen. Ein einzelner Supernode wird aber nicht viel durch das weiterleiten (relay) von Daten belastet. Abbildung 4.2 (b) zeigt, dass in 50% der Zeit der Bandbreitenverbrauch weniger als 205 bps war. Man kann auch erkennen, dass Skype nicht die populäre silence suppression Technik benutzt, bei der keine Daten während Ruhe verschickt werden. Skype verschickt unabhängig davon immer 33 Pakete pro Sekunde. 7

8 4.4 Skype im Vergleich zu traditionelle Telefonie und Filesharing Die Analyse von die gesammelten Daten zeigt auch dass sich Skype ziemlich unterschiedlich im Gegensatz zu traditionelle (Festnetz, Mobil) Telefonie und Filesharing verhält. Die mittlere Gesprächszeit eines Skype Gesprächs liegt bei 13 Minuten. Hingegen Gespräche im Festnetz dauern in der Regel 3 Minuten. Dieses Verhalten kann durch die Kosten für die Gespräche begründet werden. Untersuchungen von Bichler und Clarke zitiert von Guha et al. [GDJ06] haben gezeigt, dass kostenlose Gespräche länger als kostenpflichtige dauern. Man kann auch erkennen, dass die mittlere File-Transfer Größe viel kleiner ist als die von Filesharing P2P Netzwerke. In Skype beträgt diese Größe 346 kb, die ähnlich der Standardgröße von Fotos, Dokumente oder Präsentationen ist. Es kann daher festgelegt werden, dass sich Nutzer von Skype viel anders als Nutzer von traditionelle Telefonie und als Nutzer von Filesharing P2P Netzwerke verhalten. 5 Zusammenfassung Die Untersuchungen des Skype VoIP Peer-to-Peer Systems haben insgesamt gezeigt, dass sich das Netzwerk ziemlich von herkömiche P2P Netzwerke unterscheidet. Es kann ein Tagesrhytmus der Aktivität erkannt werden. Das Verhalten entspricht dabei die normale Arbeitszeiten und Arbeitswochen. Das ist ähnlicher zu Web Browsing und nicht zu Filesharing und andere P2P Netzwerke. Die Studie hat gezeigt, dass die Supernodes des hybriden Skype P2P Netzwerk stabil sind und deswegen churn gering bleibt. Trotz VoIP und Filesharing Weiterleitung benutzen Supernodes wenig Bandbreite und sind deswegen nicht so viel belastet wie Server eines Telekommunikantionsanbieters. Skype Gespräche dauern deutlich länger als traditionelle. Die Größe von transferierte Dateien ist wesentlich kleiner als die in Filesharing Netzwerke. 8

9 Quellenverzeichnis [GDJ06] Saikat Guha, Neil Daswani, and Ravi Jain. An Experimental Study of the Skype Peer-to-Peer VoIP System. In Proceedings of The 5th International Workshop on Peer-to-Peer Systems (IPTPS 06), pages 1 6, Santa Barbara, CA, February [NB05] Terence Neilan and Ken Belson. EBay to Buy Internet Phone Firm for $2.6 Billion. The New York Times, September [Pro] [Res] Gizmo Project. Meta-Voice. abgerufen am Infonetics Research. Enterprise VoIP adoption in North America will more than double in abgerufen am [RGRK04] Sean C. Rhea, Dennis Geels, Timothy Roscoe, and John Kubiatowicz. Handling churn in a dht (awarded best paper!). In USENIX Annual Technical Conference, General Track, pages USENIX, [Wik] Wikipedia. RC4. abgerufen am

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de Voice-over-IP Internet Telefonie oder Voice over IP: Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut sind

Mehr

Skype im universitären Umfeld

Skype im universitären Umfeld Zentrum für Informationsdienste und Hochleistungsrechnen Skype im universitären Umfeld 54. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Berlin, 16. März 2011 Agenda! Geschichte von Skype!

Mehr

Skype im universitären Umfeld

Skype im universitären Umfeld Zentrum für Informationsdienste und Hochleistungsrechnen Skype im universitären Umfeld Standortübergreifende Lehre mit Web- und Videokonferenzen CeDiS-Workshop-Reihe Blended-Learning in Masterstudiengängen

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen. Skype @ Sicherheit. Frank Schulze / Jens Syckor. München, 21.

Zentrum für Informationsdienste und Hochleistungsrechnen. Skype @ Sicherheit. Frank Schulze / Jens Syckor. München, 21. Zentrum für Informationsdienste und Hochleistungsrechnen Skype @ Sicherheit Frank Schulze / Jens Syckor München, 21. November 2014 Agenda Geschichte Funktionsweise Sicherheitsaspekte Regelung an der TU

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Dr. Ralf Schlatterbeck

Dr. Ralf Schlatterbeck Kvats mit A1 Open Source Voice/Video/Chat Client Dr. Ralf Schlatterbeck Offene Protokolle H.323 komplex, wenige Clients SIP + am weitesten verbreitet Schwierigkeiten bei Firewalls IAX wenig verbreitet

Mehr

Peer-to-Peer (P2P) Grundlagen

Peer-to-Peer (P2P) Grundlagen Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Skype. 1 Enstehungsgeschichte Skypes. Nicolai Ruess. November 2006

Skype. 1 Enstehungsgeschichte Skypes. Nicolai Ruess. November 2006 Skype Nicolai Ruess November 2006 1 Enstehungsgeschichte Skypes Der Voice over IP (VoIP) Markt ist heutzutage ein ernstzunehmender Wirtschaftszweig. Nach Veröffentlichung der ersten VoIP Software im Jahr

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

You are Skyping - But How Does it Work!?

You are Skyping - But How Does it Work!? You are Skyping - But How Does it Work!? Robert Fehrmann 15. Januar 2010 Zusammenfassung Skype [1] ist ein populärer Peer-to-Peer VoIP Client, der sowohl Videotelefonie, Konferenzschaltung, Instant-Messaging

Mehr

Integration verteilter Systeme über die Cloud

Integration verteilter Systeme über die Cloud Integration verteilter Systeme über die Cloud AIT CloudProTEAM Cloud Computing Nur ein Teil des Ganzen Problemstellung Netzwerk A Netzwerk B Problemstellung NAT HW-Firewall SW-Firewall NAT HW-Firewall

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät im Detail Ein Peer-to-Peer Datenübertragungsprotokoll Universität Bielefeld - Technische Fakultät 2005-11-15 im Detail Übersicht das Problem der Datenverteilung drei P2P-Systeme kurz Vorgestellt im Detail

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/28 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

!" ==Systems= Bedeutung von Peer-to-Peer Anwendungen für Internet Service Provider

! ==Systems= Bedeutung von Peer-to-Peer Anwendungen für Internet Service Provider Bedeutung von Peer-to-Peer Anwendungen für Internet Service Provider Gerhard Haßlinger, T-Systems, Darmstadt Messungen des Peer-to-Peer Verkehrsanteils im Internet Anwendungsspektrum für P2P-Netze: Das

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Filesharing-Systeme. Seminarvortrag von Stefan Weinbrenner, 747094

Filesharing-Systeme. Seminarvortrag von Stefan Weinbrenner, 747094 Filesharing-Systeme Napster,, Freenet, Gnutella, KaZaA Seminarvortrag von Stefan Weinbrenner, 747094 Einleitung Was ist ein P2P-Netzwerk? Gegenteil: Server-Client Server: bieten möglichst dauerhaft verfügbar

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Benutzerhandbuch bintec R4100 / R4300 VoIP Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Voice over IP mit aber auch ohne Provider. 1C07: Voice over IP mit aber auch ohne Provider John R. Covert DECUS-München 16. Mai 2006 Düsseldorf

Voice over IP mit aber auch ohne Provider. 1C07: Voice over IP mit aber auch ohne Provider John R. Covert DECUS-München 16. Mai 2006 Düsseldorf Voice over IP mit aber auch ohne Provider 1C07: Voice over IP mit aber auch ohne Provider John R. Covert DECUS-München 16. Mai 2006 Düsseldorf Provider? Oder peer-peer? Ich Provider Das Internet Festnetz

Mehr

Gnutella Filesharing Clients

Gnutella Filesharing Clients Gnutella Filesharing Clients Autor: Arnulf Pelzer (webmaster@arnulfpelzer.de) Formatierung: Gabriel Welsche (ai114@gmx.de) Lizenz: GFDL In diesem Kapitel werden zwei Gnutella Clients vorgestellt. Die Grundlagen

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug

Mehr

Aktuelle Möglichkeiten Informationen auszutauschen

Aktuelle Möglichkeiten Informationen auszutauschen Moderne Kommunikation Aktuelle Möglichkeiten Informationen auszutauschen Informationsmöglichkeiten Telefon analog/isdn Fax Telex, Teletext, Telebrief Videotext Telegramm SMS/MMS Internet (Email) Universal

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Copyright 14. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 14. Oktober 2009 Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober 2009 1 / 38 Inhalt 1 Einleitung

Mehr

René Hüftlein, B.Eng.; Wissenschaftlicher Mitarbeiter im Labor Kommunikationstechnik Beitrag für den IPv6-Kongress am 20./21.

René Hüftlein, B.Eng.; Wissenschaftlicher Mitarbeiter im Labor Kommunikationstechnik Beitrag für den IPv6-Kongress am 20./21. René Hüftlein, B.Eng.; Wissenschaftlicher Mitarbeiter im Labor Kommunikationstechnik Beitrag für den IPv6-Kongress am 20./21. Mai 2010 in Frankfurt/Main. Hallo Welt! Etwas über mich: René Hüftlein 2003

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration 1 BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration Was ist BlackBerry MVS? BlackBerry Mobile Voice System (BlackBerry MVS) verbindet Festnetztelefonie und BlackBerry

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

VoIP - Protokolle. Somala Mang Christian Signer Jonas Baer

VoIP - Protokolle. Somala Mang Christian Signer Jonas Baer VoIP - Protokolle Somala Mang Christian Signer Jonas Baer Inhalt Motivation Protokolle SIP IAX2 Skype Vergleich Diskussion Seite 2 Motivation Schweizer CRM integriert Skype und Twixtel (http://www.inside-it.ch)

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

Load Balancing mit Freier Software

Load Balancing mit Freier Software Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten

Mehr

OfficeMaster 3 Quick Start Guide

OfficeMaster 3 Quick Start Guide OfficeMaster 3 Quick Start Guide OfficeMaster ist Copyright 2008 von Ferrari electronic AG. Alle Rechte vorbehalten. Kein Teil dieses Handbuches oder der Software darf ohne schriftliche Genehmigung der

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

Perzentile mit Hadoop ermitteln

Perzentile mit Hadoop ermitteln Perzentile mit Hadoop ermitteln Ausgangspunkt Ziel dieses Projektes war, einen Hadoop Job zu entwickeln, der mit Hilfe gegebener Parameter Simulationen durchführt und aus den Ergebnissen die Perzentile

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Mobilkommunikation REST-basierte Dienste für verteilte, mobile Anwendungen A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Fachhochschule Köln, Institut für Nachrichtentechnik Fachhochschule Köln Anton Gillert,

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Neue Kommunikationstechnologien und ihre Anwendungen

Neue Kommunikationstechnologien und ihre Anwendungen 05 Mein Computer Auftragsbeschreibung Arbeitsauftrag: Vertiefung in diverse Kommunikationstechnologien und deren Anwendungen. Vorträge vorbereiten. Die Sch bilden Gruppen. Sie vertiefen sich in ein Thema.

Mehr

JBoss AS 7. Installation, Konfiguration und Betrieb. Alexander Pacnik Karlsruhe, 13.12.2013

JBoss AS 7. Installation, Konfiguration und Betrieb. Alexander Pacnik Karlsruhe, 13.12.2013 JBoss AS 7 Installation, Konfiguration und Betrieb Alexander Pacnik Karlsruhe, 13.12.2013 Jboss 7 AS... worum es in diesem Vortrag geht. Einführung Installation Konfiguration Management Deployment Betrieb

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Skype Die Bedrohung aus dem Internet. Skype - Die Bedrohung aus dem Internet

Skype Die Bedrohung aus dem Internet. Skype - Die Bedrohung aus dem Internet Skype Die Bedrohung aus dem Internet Herzlich Willkommen Skype Skype Die Bedrohung aus dem Internet Dipl.-Ing.(FH) Daniel Ruby FH-Dozent IT Security FH St. Pölten Netzwerk Security 2007 Was sollen wir

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Asterisk. OpenSource Telephony. Voice over IP

Asterisk. OpenSource Telephony. Voice over IP Asterisk OpenSource Telephony Voice over IP LinuxTag 2004 24. Juni 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag OpenSource Telephony, warum und wie?

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Vodafone MobileInternet Flat

Vodafone MobileInternet Flat Vodafone MobileInternet Flat Für jeden Bedarf die richtige Daten-Flat Die flexible Lösung für alle, die regelmäßig unterwegs oder auch zu Hause mit Ihrem Netbook, Notebook oder PC online gehen möchten.

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Generierung von sozialen Netzwerken. Steffen Brauer WiSe 2011/12 HAW Hamburg

Generierung von sozialen Netzwerken. Steffen Brauer WiSe 2011/12 HAW Hamburg Generierung von sozialen Netzwerken Steffen Brauer WiSe 2011/12 HAW Hamburg Agenda Motivation Soziale Netzwerke Modelle Metriken Forschungsumfeld Ausblick 2 Motivation Wo gibt es Netzwerke? Computernetzwerke

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008 Eine hochverfügbare Firewall mit iptables und fwbuilder Secure Linux Administration Conference, 11. Dec 2008 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, SLAC 2008 / 1 Eine einfache Firewall Eine

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

So"ware Voraussetzungen und Spezifika5on für Eurotalk SCORM E Learning Inhalte. Version 1.0.64

Soware Voraussetzungen und Spezifika5on für Eurotalk SCORM E Learning Inhalte. Version 1.0.64 So"ware Voraussetzungen und Spezifika5on für Eurotalk SCORM E Learning Inhalte Version 1.0.64 Eurotalk Ltd. 2011 Inhaltsübersicht 1. Einführung 3 1.1 Produktbeschreibungen 3 1.2 Was ist SCORM? 3 1.3 Einsatzumgebungen

Mehr

und von mehreren PCs nutzen Nr. 070101

und von mehreren PCs nutzen Nr. 070101 Was ist denn eigentlich dieser SComm-Treiber? Der Saia Communication Driver kurz SComm-Treiber dient verschiedenen Programmen der Saia PG5 (z.b. Online Configurator, Debugger, Fupla, SEdit, Watch Window

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr