Das Skype Peer-to-Peer VoIP System

Größe: px
Ab Seite anzeigen:

Download "Das Skype Peer-to-Peer VoIP System"

Transkript

1 Das Skype Peer-to-Peer VoIP System Vladislav Lazarov Inhaltsverzeichnis Hauptseminar Inside Google Sommersemester 2007 Lehrstuhl Informatik III: Datenbanksysteme, Prof. Alfons Kemper, Ph. D. Research Group Prof. Grust Fakultät für Informatik Technische Universität München 1 Einleitung 2 2 Peer-to-Peer Netzwerke Skype Skypes VoIP P2P System Experimente Basis Operationen Beförderung zu Supernode Netzwerk Aktivität Anzahl Supernodes und Clients Supernode Erreichbarkeit Das Skype Netzwerk Nodes im Vergleich zu Supernodes Geografische Verteilung Session Zeit und Bandbreite Skype im Vergleich zu traditionelle Telefonie und Filesharing Zusammenfassung 8 Quellenverzeichnis 9 1

2 1 Einleitung Internet Telefonie (auch IP Telefonie oder Voice over IP genannt) bezeichnet das Telefonieren über nach Internet Standards aufgebaute Computernetzwerke. Marktforschung der Firma Infonetics Research zeigt [Res], dass VoIP in den nächsten Jahren eine immer wichtigere Rolle spielen wird. Der Internet Telefonie Markt ist aufgeteilt in zwei große Einheiten: traditionelle Anbieter bieten die Dienstleistung genau so wie es bisher üblich war für herkömliche Telefonnetze (z.b. Vonage in USA), es gibt aber auch eine Vielzahl an kostenlose Soft Phones (so werden die reine Software Anwendungen die zur durchführung eines VoIP Gesprächs benutzt werden genannt). In die letzte Gruppe gibt es einige interessante Projekte wie Gizmo Project, Open Wengo, Google Talk, Skype uvm. Eines der größten Problemen ist das bisher diese Netzwerke nicht miteinander verbunden sind, d.h. jeder Benutzer muss sich separat bei jedem Anbieter anmelden damit er sein Netzwerk nutzen kann was auch zu viele Installationen von Software Anwendungen verschiedener Dienstleister führt. Mittlerweile gibt es erste Ansätze um die Netzinternen Grenzen beim telefonieren überschreiten zu können [Pro]. Obwohl Skype im Gegensatz zu den anderen oben genannten Projekten eine proprietäre Software ist und wenig Möglichkeiten für Erweiterungen dem Nutzer überlässt, ist es das populärste Soft Phone heutzutage und besitzt die größte Anzahl an Nutzer (über 150 Mil. registrierte Nutzer im Januar 2007, laut Skype Ltd.) Trotz seiner Popularität wurde das Skype Voice over IP Peer-to-Peer Netzwerk bisher nicht viel untersucht. Die proprietäre Natur der Anwendung ermöglicht nur Black-Box Tests aus dennen verschiedene Gesetzmäßigkeiten gefunden werden können. Die Ergebnisse könen benutzt werden um mehr Information über den Aufbau des Netzwerks, das Verhalten der Nutzer und die Beeinflussung der Nutzer durch die interaktive Natur des VoIP Trafiks zu erhalten. Diese Informationen können benutzt werden um Folgerungen für das Design des Skype Systems zu ziehen und Vorschläge für die Implementierung von eventuelle künftige VoIP P2P Anwendungen zu machen. Guha et al. [GDJ06] versuchen durch eine Reihe von Experimente mehr Information über das Skype Netzwerk zu sammeln. Durchgeführt wurden die Experimente von 1. September 2005 bis 14. Januar 2006 an der Universität Cornell. 2 Peer-to-Peer Netzwerke In einem Peer-to-Peer Netzwerk ist jeder angeschlossene Computer zu den anderen gleichberechtigt und gleichzeitig ein Server und ein Client. Jeder Computer stellt den anderen Computern seine Resourcen zu Verfügung. Es werden drei wesentliche Typen von Peer-to-Peer Netzwerke unterschieden: Bei Zentralisierte P2P Netzwerke wird das ganze Netzwerk nur von eine zentrale Instanz verwaltet. Für das suchen und finden einer bestimmten Resource wird der zentrale Server genutzt. Ein Beispiel für ein solches Netzwerk war das Napster Filesharing Netzwerk. Die Liste mit den verfügbaren Musiktitel wurde dabei in einem zentralen Server abgelegt und jeder Nutzer hat dort gesucht. Falls das 2

3 gesuchte Musikstück verfügbar im Netzwerk war, so wurde eine Liste mit den IP Adressen der Nutzer die es bereitstellen zugeschickt. Die Kommunikation und der Austausch der Dateien erfolgte dann direkt zwischen die Benutzer von Napster. Reine P2P Netzwerke existieren ohne zentrale Instanz. Alle Nutzer sind gleichberechtigt. Ein typischer Beispiel dafür ist das Gnutella (vor Version 0.6) Netzwerk. Für eine Verbindung in das Netzwerk muss der Nutzer nur die IP Adresse von eine andere Gnutella Maschine wissen. Bei der ersten Verbindung bekommt der Nutzer eine Liste mit hunderte von neue Adressen, die für nachfolgende Verbindungen in das Netzwerk benutzt werden können. Nach Verbindungsaufbau versucht das Gnutella Client Verbindungen mit 3 oder 4 andere Gnutella Maschinen aufzubauen. Bei der Suche nach einer Resource wird diese erst in diese 3 oder 4 Nachbarn druchgeführt. Wenn das gesuchte nicht gefunden wurde wird die Anfrage weiter in das Netzwerk propagiert. Hybride P2P Netzwerke bieten eine Vielzahl an zentrale Server die dynamisch zur Verfügung gestellt werden. Es wird dabei ein s.g. Overlay-Netzwerk aufgebaut. Mehrere Nutzer werden in das Netzwerk über eine zentrale Instanz verbunden. Dieser Knoten komuniziert dann mit andere gleichberechtigte Knoten, die wiederum von mehrere Clients benutzt werden. Das P2P System von Skype ist ein hybrides P2P Netzwerk. 2.1 Skype Skype ist eines der populärsten Voice-over-IP Soft Phones. Es bietet sowie kostenlose als auch kostenpflichtige Dienste. PC-zu-PC Telefonie, Instant Messaging und Filesharing werden gratis angeboten. Mailbox, Rufumleitung auf Handy oder Festnetz Nummern, SMS Versand, oder Gespräche ins Festnetz oder Mobilfunk (SkypeOut) u.a. sind aber kostenpflichtig. Gegründet wurde Skype von dem Schweden Niklas Zennstrïm und dem Dänen Janus Friis, die im 2001 mit das KaZaa Filesharing Netzwerk bekannt wurden. Ende Juli 2004 wurde das Skype VoIP System der Öffentlichkeit vorgestellt. Technologische Entwicklungen für KaZaa sind auch in Skype wiederzufinden. Übernommen wurde auch der Basisgedanke von Filesharing die direkte Verbindung zwischen verschiedenen Computern zum dezentralen Austausch von Daten. Viele der Entwickler die in KaZaa mitgewirkt haben sind jetzt auch in Skype vertretten. Skype wurde im September 2005 für $ 2.6 Mil. an EBay verkauft [NB05] Skypes VoIP P2P System Skype unterscheidet sich von anderen VoIP-Programmen vor allem durch die genutzte Peer-To-Peer Technik. Das System ist ein hybrides Peer-to-Peer Netzwerk. Die beteiligten Seiten sind in zwei Schichten verteilt: Supernodes und Nodes. Jeder Client (Node) verbindet sich in das Netzwerk über ein Supernode. Eine der wichtigsten Aufgaben des Supernodes ist das Routing der Pakete durch das Netzwerk. Bei starten des Clients wird 3

4 versucht eine Verbindung zu einem Supernode aufzubauen. Die Supernode Addressen werden dabei nicht zentral geladen. Grund dafür ist, dass durch Filtrieren des zentralen Servers der Benutzer sich nicht in das Netzwerk verbinden kann. Stattdessen wird bei der Installation des Softwares eine Liste von Supernode Addressen mitgeschickt. Bei der ersten Verbindungsaufbau schickt der Supernode eine Vielzahl von andere gespeicherte Supernode Addressen die für nachfolgende Verbindungen benutzt werden können. Bei Verbindungsaufbau nimmt Skype eine zufällige Addresse aus dieser Liste und versucht in zufällige Intervalle eine Verbindung aufzubauen. Dabei werden auch zufällig gewählte Ports benutzt (einschließlich reservierte Ports wie 21, 23, 25, 53, 80 u.a.) Es wird auch durch pings (icmp queries), UDP und TCP Pakete versucht das Supernode zu erreichen. Nach Aufbau der Verbindung kann die Session zu andere Supernodes weitergeleitet werden, damit die Kommunikation schneller erfolgen kann. Der Client kann auch selber zum Supernode befördert werden. Damit die Session von Skype nicht durch bestimmte Muster erkennt werden kann erfolgt die ganze Kommunikation kryptiert. Benutzt wird der RC4 Algorithmus [Wik]. 3 Experimente Vom 1. September 2005 bis 14. Januar 2006 wurden 5 Experimente an der Universität Cornell durchgeführt um Design Entscheidungen in Skype zu erkennen und Folgerungen über deren Auswirkungen auf Robustheit und Verfügbarkeit des Netzwerks zu schließen, die Dynamik von Nodes und Supernodes zu analysieren und die Belastung des Netzwerks zu erkennen. Dabei wurden mehr als 82 Mil. Datensätze gesammelt. 3.1 Basis Operationen Das erste Experiment sollte mittels Ausführung von Basis Operationen die Design Entscheidungen im Netzwerk erkennen. Zwei Skype Clients auf zwei verschiedene Maschinen wurden dafür benutzt. Es wurden die Ziel- und Quell- IP Addressen von Pakete, die als Antwort zu verschiedene Anwendungen des Systems verschickt wurden, beobachtet. Kontrolltrafik, Information über Erreichbarkeit, Instant Messaging und VoIP und Filetransfer Anfragen wurden stets über das Supernode verschickt. Wenn die VoIP oder Filetransfer Anfrage akzeptiert wurde haben die zwei Clients eine direkte Verbindung aufgebaut. Beim zweiten Teil des Experiments wurden die selben Aktionen wiederholt, wobei ein oder beide Clients hinter eine Firewall/NAT gesetzt wurde. Es wurde erkannt, dass wenn nur ein Client hinter NAT steht Skype ein Connection Reversal durchführt. Unabhängig davon welcher Client die Anfrage gestartet hat, initiiert immer der Node hinter die NAT die TCP/UDP Session. Falls beide Clients hinter NATs gesetzt wurden versucht Skype STUN (Simple Traversal of UDP over NATs) Techniken um eine direkte Verbindung aufzubauen. Falls dies nicht geschehen kann, wird die Media Session über einen Supernode weitergeleitet. Es kann daher behauptet werden, dass sich Skype sehr robust in NAT/Firewall Umgebungen verhält. 4

5 3.2 Beförderung zu Supernode Das zweite Experiment sollte erkennen unter Welche Bedingungen ein Node zu einem Supernode befördert wird. Dafür wurden mehrere Skype Clients in verschiedene Umgebungen gesetzt und es wurde zwei Wochen gewartet um die Nodes zu Supernodes befördert zu werden. Das Node in ein intensiv benutztes Netzwerk und das Node, dass hinter NAT/Filewall gesetzt wurde, wurden nicht zu Supernodes befördert. Dagegen reichten nur wenigen Minuten für die Beförderung zu Supernode eines frisch instalierten Skype Clients, der auf einen Public Host gelaufen ist und 10Mbps verfügbare Bandbreite besitzte. 3.3 Netzwerk Aktivität Dieses Experiment hat die Aktivität eines Skype Supernodes für das Zeitraum von 135 Tagen beobachtet. Es wurde dabei die Linux Binary Version von Skype auf einen Linux Rechner mit Fedora Core 3 genutzt. Das Program Ethereal hat ein Trafik in höhe von 13GB nachgewiesen (Kontrolltrafik, Instant Messaging, VoIP/Filesharing Requests und Weitergeleitete VoIP/Filesharing Daten). 3.4 Anzahl Supernodes und Clients Zwischen 25. Juli 2005 und 12. Oktober 2005 wurden mittels dieses Experiment IP Addressen und Ports von Supernodes des Skype Netzwerks gesammelt. Jedes Skype Client pflegt ein Cache von Supernode IP Addressen. Es wurde ein Script geschrieben der das Supernode Cache parst und die Addressen zu einer Liste hinzufügt. Dann wird das Cache mit eine einzelne Addresse aus der Liste ersetzt. Damit wird der Client gezwingt diese Addresse für die nächste Verbindung zu benutzen. Der Script startet dann das Client und wartet so lange bis nach Verbindungsaufbau zum gewählten Supernode ein neues Cache von Supernode Addressen gesammelt wurde. Danach wird das Skype Client gestoppt, es schreibt das neue Cache auf die Festplatte und das Experiment wird wiederholt. Mittels dieses Experiment wurden Supernode Addressen gefunden. Als Seiteneffekt hat dieses Script auch die Anzahl Benutzer online erfasst, die beim starten der Anwendung gemeldet wird. 3.5 Supernode Erreichbarkeit Das letzte Experiment hat Schnappschüsse erstellt, die zeigen sollten welche Supernodes zu einem Bestimmten Zeitpunkt online waren. Dazu wurde ein Tool geschrieben, dass pings zu Supernodes schickt. Das Tool wiederholt das erste Paket, dass vom Skype Client zum Supernode verschickt wird und wartet auf die Antwort. Für jedes Schnappschuss werden parallel pings zu 6000 zufällig gewählte Nodes aus der Liste, die im Experiment 3.4 gesammelt wurde, geschickt. Jedes Schnappschuss braucht 4 Minuten um ausgeführt zu werden. Schnappschüsse wurden jede 30 Minuten für einen Monat ab dem 12. Septem- 5

6 (a) Anzahl Nodes/Supernodes (b) Geografische Verteilung Abbildung 1: Churn und Session Zeit in das Skype VoIP Netzwerk ber 2005 ausgeführt. Damit könnte die Nutzung von Skype zu verschiedene Zeitpunkten analysiert werden. 4 Das Skype Netzwerk Die Ergebnisse von Experimente 3.3, 3.4 und 3.5 wurden benutzt um ein genaueres Bild des Netzwerks von Skype zu zeigen. Dieser Abschnitt diskutiert diese Daten. Als churn wird in P2P Netzwerke der Prozess von An- und subsequente Abmeldungen von Clients definiert. In Filesharing P2P Netzwerke spielt churn eine große Rolle. In der Regel führt churn zu höhere Latenzzeit beim Datenaustausch, wenn z.b. Pakete über nicht errecihbare Knoten verschickt werden oder neue Nodes nicht benutzt werden. Das Problem wird meistens durch eine periodische dynamische Restrukturierung des Netzwerks gelöst. Im Gegensatz zu Filesharing Netzwerke haben Experimente 3.3 bis 3.5 gezeigt das in das Skype VoIP P2P Netzwerk churn sehr wenig ist. Als Session Zeit von ein Client wird die Zeit zwischen einer Anmeldung und die nachfolgende Abmeldung vom Netzwerk bezeichnet. Untersuchungen haben gezeigt [RGRK04] das in andere P2P Netzwerke die Session Zeit sehr gering ist. Deswegen müssen dynamische Restrukturierungen des Netzwerks sehr oft wiederholt werden. In Skype dagegen ist die Session Zeit viel länger. 4.1 Nodes im Vergleich zu Supernodes Experiment 3.5 zeigt, dass churn kein großes Problem im Skype Netzwerk darstellt, da die Supernodes stabil über längere Intervalle sind. Abbildung 4.1 (a) zeigt das die Varianz von online Supernodes weniger als 25% ist. Aus Abbildung 4.1 (a) kann man auch einen Tagesrhytmus der Aktivität erkennen. Skype wird vor allem während übliche Arbeitszei- 6

7 (a) Mittlere Session Zeit (b) Bandbreite Abbildung 2: Session Zeit und Bandbreite ten und viel weniger am Wochenende benutzt. Die Höchstbelastung des Netzwerks leigt dabei am Mittag und ist zwichen 40% und 50% über die Nacht. Die maximale Anzahl an Benutzer online wurde am 28. September 2005 gegen 11 Uhr EST ereicht. Zu diesem Zeitpunkt verwendeten Skype 3.9 Millionen Leute. 4.2 Geografische Verteilung Wenn die Analyse auf die geografische Verteilung der Supernodes erweitert wird, kann bestätigt werden, dass die Nutzung von Skype einen Tages- und Arbeitswochenrhythmus aufweist. Das ist anders als in Filesharing Netzwerke bei dennen ein Client für Tage oder sogar Wochen online bleibt um größere Dateien zu erhalten. Eine interessante Beobachtung aus Abbildung 4.1 (b) ist, dass die meisten Benutzer (Zwischen 45% und 60%) von Skype in Europa sind. In Nordamerika sind zwischen 15% und 25% der (Super)nodes basiert, in Asien 20%-25%. 4.3 Session Zeit und Bandbreite Abbildung 4.2 (a) zeigt das die mittlere Session Zeit bei 5.5 Stunden liegt. Im Gegensatz zu vorherige Untersuchungen in P2P Netzwerke kann man erkennen, dass Anmeldungen und Abmeldungen in das Skype Netzwerk beide nicht als Poisson Prozesse modelliert werden können. Skype verwendet hunderte von Supernodes und sehr wenig zusätzliche Infrastruktur um Gespräche zu verwalten und durchzuführen. Ein einzelner Supernode wird aber nicht viel durch das weiterleiten (relay) von Daten belastet. Abbildung 4.2 (b) zeigt, dass in 50% der Zeit der Bandbreitenverbrauch weniger als 205 bps war. Man kann auch erkennen, dass Skype nicht die populäre silence suppression Technik benutzt, bei der keine Daten während Ruhe verschickt werden. Skype verschickt unabhängig davon immer 33 Pakete pro Sekunde. 7

8 4.4 Skype im Vergleich zu traditionelle Telefonie und Filesharing Die Analyse von die gesammelten Daten zeigt auch dass sich Skype ziemlich unterschiedlich im Gegensatz zu traditionelle (Festnetz, Mobil) Telefonie und Filesharing verhält. Die mittlere Gesprächszeit eines Skype Gesprächs liegt bei 13 Minuten. Hingegen Gespräche im Festnetz dauern in der Regel 3 Minuten. Dieses Verhalten kann durch die Kosten für die Gespräche begründet werden. Untersuchungen von Bichler und Clarke zitiert von Guha et al. [GDJ06] haben gezeigt, dass kostenlose Gespräche länger als kostenpflichtige dauern. Man kann auch erkennen, dass die mittlere File-Transfer Größe viel kleiner ist als die von Filesharing P2P Netzwerke. In Skype beträgt diese Größe 346 kb, die ähnlich der Standardgröße von Fotos, Dokumente oder Präsentationen ist. Es kann daher festgelegt werden, dass sich Nutzer von Skype viel anders als Nutzer von traditionelle Telefonie und als Nutzer von Filesharing P2P Netzwerke verhalten. 5 Zusammenfassung Die Untersuchungen des Skype VoIP Peer-to-Peer Systems haben insgesamt gezeigt, dass sich das Netzwerk ziemlich von herkömiche P2P Netzwerke unterscheidet. Es kann ein Tagesrhytmus der Aktivität erkannt werden. Das Verhalten entspricht dabei die normale Arbeitszeiten und Arbeitswochen. Das ist ähnlicher zu Web Browsing und nicht zu Filesharing und andere P2P Netzwerke. Die Studie hat gezeigt, dass die Supernodes des hybriden Skype P2P Netzwerk stabil sind und deswegen churn gering bleibt. Trotz VoIP und Filesharing Weiterleitung benutzen Supernodes wenig Bandbreite und sind deswegen nicht so viel belastet wie Server eines Telekommunikantionsanbieters. Skype Gespräche dauern deutlich länger als traditionelle. Die Größe von transferierte Dateien ist wesentlich kleiner als die in Filesharing Netzwerke. 8

9 Quellenverzeichnis [GDJ06] Saikat Guha, Neil Daswani, and Ravi Jain. An Experimental Study of the Skype Peer-to-Peer VoIP System. In Proceedings of The 5th International Workshop on Peer-to-Peer Systems (IPTPS 06), pages 1 6, Santa Barbara, CA, February [NB05] Terence Neilan and Ken Belson. EBay to Buy Internet Phone Firm for $2.6 Billion. The New York Times, September [Pro] [Res] Gizmo Project. Meta-Voice. abgerufen am Infonetics Research. Enterprise VoIP adoption in North America will more than double in abgerufen am [RGRK04] Sean C. Rhea, Dennis Geels, Timothy Roscoe, and John Kubiatowicz. Handling churn in a dht (awarded best paper!). In USENIX Annual Technical Conference, General Track, pages USENIX, [Wik] Wikipedia. RC4. abgerufen am

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de Voice-over-IP Internet Telefonie oder Voice over IP: Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut sind

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Skype im universitären Umfeld

Skype im universitären Umfeld Zentrum für Informationsdienste und Hochleistungsrechnen Skype im universitären Umfeld 54. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Berlin, 16. März 2011 Agenda! Geschichte von Skype!

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung 1 Kapitel I Netzw erke 2 Inhalte P2P-Netzwerke der 1. Generation: Napster, Gnutella, Kazaa. Moderne P2P-Netzwerke CAN,

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

Skype im universitären Umfeld

Skype im universitären Umfeld Zentrum für Informationsdienste und Hochleistungsrechnen Skype im universitären Umfeld Standortübergreifende Lehre mit Web- und Videokonferenzen CeDiS-Workshop-Reihe Blended-Learning in Masterstudiengängen

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Implementierung einer GUI für ANTS

Implementierung einer GUI für ANTS Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Implementierung einer GUI für ANTS Florian Wohlfart Abschlusspräsentation Bachelorarbeit Überblick Einleitung:

Mehr

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin. Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

OfficeMaster 3 Quick Start Guide

OfficeMaster 3 Quick Start Guide OfficeMaster 3 Quick Start Guide OfficeMaster ist Copyright 2008 von Ferrari electronic AG. Alle Rechte vorbehalten. Kein Teil dieses Handbuches oder der Software darf ohne schriftliche Genehmigung der

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen. Skype @ Sicherheit. Frank Schulze / Jens Syckor. München, 21.

Zentrum für Informationsdienste und Hochleistungsrechnen. Skype @ Sicherheit. Frank Schulze / Jens Syckor. München, 21. Zentrum für Informationsdienste und Hochleistungsrechnen Skype @ Sicherheit Frank Schulze / Jens Syckor München, 21. November 2014 Agenda Geschichte Funktionsweise Sicherheitsaspekte Regelung an der TU

Mehr

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 CFX Software GmbH Karl-Marx-Allee 90 A 10243 Tel.: 030 293811-30 Fax: 030 293811-50 Email: info@cfx-berlin.de Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 1 Vorbereitung der Installation

Mehr

Load Balancing mit Freier Software

Load Balancing mit Freier Software Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

Integration verteilter Systeme über die Cloud

Integration verteilter Systeme über die Cloud Integration verteilter Systeme über die Cloud AIT CloudProTEAM Cloud Computing Nur ein Teil des Ganzen Problemstellung Netzwerk A Netzwerk B Problemstellung NAT HW-Firewall SW-Firewall NAT HW-Firewall

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration 1 BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration Was ist BlackBerry MVS? BlackBerry Mobile Voice System (BlackBerry MVS) verbindet Festnetztelefonie und BlackBerry

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor VPN Routern Rev. 3.0 Copyright 2003-2005 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt,

Mehr

Distributed Space Partitioning Trees

Distributed Space Partitioning Trees Distributed Space Partitioning Trees Management von ortsbezogenen Diensten Fachbereich Informatik FernUniversität Hagen Ortsbezogene Dienste Ein ortsbezogener Dienst ist eine Anwendung, die: - auf geographischen

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Seminar Virtuelle Präsenz Peer to Peer Netze

Seminar Virtuelle Präsenz Peer to Peer Netze Seminar Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt 29. Februar 2004 Zusammenfassung In dieser Ausarbeitung wird der Unterschied zwischen Client/Server Systemen und Peer to Peer Systemen betrachtet.

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Kurzanleitung 29. Februar 2008 2. Oktober 2008 Update APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Inhalt INHALT... 2 EINFÜHRUNG... 3 VORBEREITUNG... 3 LIZENZIERUNG... 3 PROJEKT LIZENZEN... 4 GENERIERUNG

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

Gnutella Filesharing Clients

Gnutella Filesharing Clients Gnutella Filesharing Clients Autor: Arnulf Pelzer (webmaster@arnulfpelzer.de) Formatierung: Gabriel Welsche (ai114@gmx.de) Lizenz: GFDL In diesem Kapitel werden zwei Gnutella Clients vorgestellt. Die Grundlagen

Mehr

Information Retrieval in P2P-Netzen

Information Retrieval in P2P-Netzen Information Retrieval in P2P-Netzen Vorstellung der Vortragsthemen zum Seminar Henrik Nottelmann 30. Oktober 2003 Henrik Nottelmann 1/21 Grundstruktur A) Filesharing-Systeme (3 Themen) B) Zugriffsstrukturen

Mehr

Technische Dokumentation SilentStatistikTool

Technische Dokumentation SilentStatistikTool Technische Dokumentation SilentStatistikTool Version 1.0 Marko Schröder 1115063 Inhalt Einleitung... 3 Klasse Program... 3 Klasse ArgumentHandler... 3 Bereitgestellte Variablen... 3 Bereitgestellte Methoden...

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Behandlung von Netzwerk- und Sicherheitsaspekten in einem Werkzeug zur verteilten Paarprogrammierung

Behandlung von Netzwerk- und Sicherheitsaspekten in einem Werkzeug zur verteilten Paarprogrammierung Behandlung von Netzwerk- und Sicherheitsaspekten in einem Werkzeug zur verteilten Paarprogrammierung Institut Mathematik und Informatik - 15. April 2010 Agenda 1 Einleitung 2 Saros Architektur Daten senden

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt)

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) 42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) Breibergstraße 12 50939 Köln +49 (0)157-03509046 info@42he.com www.42he.com www.centralstationcrm.com CentralStationCRM Features & Funktionen Lieber Interessent,

Mehr

Installation und Nutzung des Audio-Chatsystems teamspeak3

Installation und Nutzung des Audio-Chatsystems teamspeak3 1 Installation und Nutzung des Audio-Chatsystems teamspeak3 Was ist teamspeak3 eigentlich? Teamspeak3 ist eine Software, die es ermöglicht, mit mehreren anderen teamspeak3 -Benutzern über eine Internetverbindung

Mehr

EP 1 742 445 A1 (19) (11) EP 1 742 445 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 10.01.2007 Patentblatt 2007/02

EP 1 742 445 A1 (19) (11) EP 1 742 445 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 10.01.2007 Patentblatt 2007/02 (19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 742 445 A1 (43) Veröffentlichungstag: 10.01.2007 Patentblatt 2007/02 (51) Int Cl.: H04L 29/12 (2006.01) (21) Anmeldenummer: 05014694.3 (22) Anmeldetag: 06.07.2005

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Botnetzmonitoring Waledac

Botnetzmonitoring Waledac Botnetzmonitoring Waledac Ben Stock Universität Mannheim 14. September 2009 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

PLI Tutorial 01 Inbetriebnahme von RDZ Version 7.5

PLI Tutorial 01 Inbetriebnahme von RDZ Version 7.5 PLI Tutorial 01 Inbetriebnahme von RDZ Version 7.5 Inhalt 1. Vorbereitung: Kopieren der DVD auf Festplatte 2. Inbetriebnahme von RDZ 3. Zugriff auf den Remote z/os Host 4. Herunterfahren RDz ist ein Integrated

Mehr

Digicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner:

Digicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 1 Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 2 Agenda Begrüssung Vorstellung Referent Content F&A Weiterführende Kurse 3 Vorstellung Referent Markus Hengstler MCT, MCM

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Leveraging BitTorrent for End Host Measurements

Leveraging BitTorrent for End Host Measurements Leveraging BitTorrent for End Host Measurements Ralf Stange Betreuer Oliver Hohlfeld Technische Universität Berlin Wintersemester 2008/2009 Leveraging BitTorrent for End Host Measurements 1 / 26 Worum

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

René Hüftlein, B.Eng.; Wissenschaftlicher Mitarbeiter im Labor Kommunikationstechnik Beitrag für den IPv6-Kongress am 20./21.

René Hüftlein, B.Eng.; Wissenschaftlicher Mitarbeiter im Labor Kommunikationstechnik Beitrag für den IPv6-Kongress am 20./21. René Hüftlein, B.Eng.; Wissenschaftlicher Mitarbeiter im Labor Kommunikationstechnik Beitrag für den IPv6-Kongress am 20./21. Mai 2010 in Frankfurt/Main. Hallo Welt! Etwas über mich: René Hüftlein 2003

Mehr

MICROMEDIA. SMPP Treiber Konfiguration

MICROMEDIA. SMPP Treiber Konfiguration MICROMEDIA INTERNATIONAL ALERT: Treiber Alert Die flexible Alarmierungslösung Author: Jens Eberle Pages : 11 Company: Micromedia International Date : 12/11/2013 Version : 1.0 Réf. : SMPP Treiber Konfiguration.docx

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de

Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Dr. Ralf Schlatterbeck

Dr. Ralf Schlatterbeck Kvats mit A1 Open Source Voice/Video/Chat Client Dr. Ralf Schlatterbeck Offene Protokolle H.323 komplex, wenige Clients SIP + am weitesten verbreitet Schwierigkeiten bei Firewalls IAX wenig verbreitet

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Beispiel einer WebRTC-Lösung Kerninfrastrukturstandards (DTLS, ICE, Turn etc.) Lars Dietrichkeit innovaphone AG Head of Business Development

Beispiel einer WebRTC-Lösung Kerninfrastrukturstandards (DTLS, ICE, Turn etc.) Lars Dietrichkeit innovaphone AG Head of Business Development Beispiel einer WebRTC-Lösung Kerninfrastrukturstandards (DTLS, ICE, Turn etc.) Lars Dietrichkeit innovaphone AG Head of Business Development innovaphone AG Eigenständiger und mittelständischer deutscher

Mehr

GIS in der Cloud: Beispiele von ESRI und con terra

GIS in der Cloud: Beispiele von ESRI und con terra GIS in der Cloud: Beispiele von ESRI und con terra Dr. Matthias Bluhm ESRI Deutschland GmbH 9. März 2011, Darmstadt 2 ESRI Deutschland GmbH, 2011 GmbH 2010 ESRI Unternehmensgruppe (in Deutschland und der

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Unified Communications die Grundlage für kollaboratives Arbeiten. Mag. Peter Rass Telekom Austria Projektleiter Unified Communications 13.10.

Unified Communications die Grundlage für kollaboratives Arbeiten. Mag. Peter Rass Telekom Austria Projektleiter Unified Communications 13.10. Unified Communications die Grundlage für kollaboratives Arbeiten Mag. Peter Rass Telekom Austria Projektleiter Unified Communications 13.10.2009 0 Agenda Was ist Unified Communications? Die Herausforderungen

Mehr

PAPAGENO Unified Communication

PAPAGENO Unified Communication Unified Communication integriert Festnetz- Voice- (Anrufbeantworter) Sprach-Synthese (Text-to-Speech) in die bestehende Anwendungsumgebung Ihres Unternehmens. ist Unified Messaging am Arbeitsplatz... denn

Mehr

Installationsanleitung Volksbank Office Banking Mehrplatzinstallation

Installationsanleitung Volksbank Office Banking Mehrplatzinstallation Installationsanleitung Volksbank Office Banking Mehrplatzinstallation Inhalt Systemvoraussetzungen... 1 Hintergrund zur Installation... 1 Installation des DBMS auf einem Server... 2 Mehrplatz Installationsvarianten

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Benutzerhandbuch bintec R4100 / R4300 VoIP Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

opsi-401-releasenotes-upgrade-manual

opsi-401-releasenotes-upgrade-manual opsi-401-releasenotes-upgrade-manual Stand: 01.05.2011 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Inhaltsverzeichnis 1 Einführung 1 2 Neuerungen in opsi 4.0.1

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Beyond Music File Sharing: A Technical Introduction to P2P Networks Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Tipps & Tricks: März 2011. Parameter der tnsnames.ora im RAC Umfeld. 1. Parameter: Bereich: Erstellung: RAC 03/2011 SH. Letzte Überarbeitung: 11.

Tipps & Tricks: März 2011. Parameter der tnsnames.ora im RAC Umfeld. 1. Parameter: Bereich: Erstellung: RAC 03/2011 SH. Letzte Überarbeitung: 11. Tipps & Tricks: März 2011 Bereich: RAC Erstellung: 03/2011 SH Versionsinfo: 11.2 Letzte Überarbeitung: 03/2011 SH Als PDF Downloaden! Parameter der tnsnames.ora im RAC Umfeld Wird Oracle Real Application

Mehr

JBoss AS 7. Installation, Konfiguration und Betrieb. Alexander Pacnik Karlsruhe, 13.12.2013

JBoss AS 7. Installation, Konfiguration und Betrieb. Alexander Pacnik Karlsruhe, 13.12.2013 JBoss AS 7 Installation, Konfiguration und Betrieb Alexander Pacnik Karlsruhe, 13.12.2013 Jboss 7 AS... worum es in diesem Vortrag geht. Einführung Installation Konfiguration Management Deployment Betrieb

Mehr

Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt.

Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt. Qubus 2003 Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt. Der Vorteil dabei: Ausdrucksformen wie Gestik und Mimik können wie im direkten

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Benutzeranleitung. A1 Communicator

Benutzeranleitung. A1 Communicator Benutzeranleitung A1 Communicator Inhaltsverzeichnis 1. A1 Communicator V3.5 Merkmale.3 2. A1 Communicator installieren...4 3. A1 Communicator starten...5 4. Funktionsübersicht...6 5. Kontakte verwalten...6

Mehr

Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013

Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 by MUTAVI MUTAVI-Solutions GmbH Gewerbestraße 2 36119 Neuhof - Dorfborn TEL +49 (0)6655 9162-450 FAX +49 (0)6655

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr