Effiziente Online-Kollaboration mittels Peer-to-Peer-Organisation

Größe: px
Ab Seite anzeigen:

Download "Effiziente Online-Kollaboration mittels Peer-to-Peer-Organisation"

Transkript

1 TECHNISCHE UNIVERSITÄT DRESDEN FAKULTÄT INFORMATIK INSTITUT FÜR SYSTEMARCHITEKTUR PROFESSUR RECHNERNETZE PROF. SCHILL Effiziente Online-Kollaboration mittels Peer-to-Peer-Organisation Diplomarbeit Norbert Schultz Mat.-Nr: Betreuer: Dr. Stephan Groß und Helge Betzinger, pcvisit Software AG Dresden, 30. August 2010

2

3 Selbstständigkeitserklärung Hiermit erkläre ich, dass ich die von mir am heutigen Tag abgegebene Diplomarbeit zum Thema Effiziente Online-Kollaboration mittels Peer-to-Peer-Organisation vollkommen selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt, sowie Zitate kenntlich gemacht habe. Dresden, den Norbert Schultz 3

4

5 Inhaltsverzeichnis 1 Einleitung Motivation Zielsetzung Gliederung Grundlagen und Systemanalyse Kollaborative Software Online-Meeting-Systeme Datenverkehr Probleme bei der Client/Server-Architektur Vorteile von Peer-to-Peer-Architekturen Herausforderungen bei Peer-to-Peer-Architekturen Abstraktion der Daten Zielkonkretisierung und Use-Case Abgrenzung von anderen Problemen Stand der Technik P2P-Kollaborationssysteme Datenverteilung Presence-Information und Bootstrapping Erreichbarkeitsproblem Systementwurf Bootstrapping Datenverteilung Naives P2P Serververmittelt Best-Choice P2P Geplante Verteilung Protokoll- und Verhaltensentwurf Schnittstelle für Kollaborationssoftware Komponentenentwurf

6 4 Implementation Protokollaufbau Datagrammkodierung Kommunikationskomponenten Bootstrapping Aufbau IM-Anbindung TCP-Anbindung Kanalaufbau Latenztest Datenverteilung Datenidentifikation Freigabeprotokoll Abonnements Datensuche Sicherheitsaspekte Erweiterungsmöglichkeiten Bibliotheksaufbau Asynchrone Abarbeitung Testfälle Systemanforderungen und Abhängigkeiten Evaluierung und Schlussfolgerungen Netzwerksimulation Vergleich von Verteilungsszenarien Serververmittelte Übertragung Naive Peer-2-Peer-Verteilung Best-Choice-Verteilung Geplante Verteilung Servergestützte Verteilung Vergleichsdaten Verteilung von fixen Daten Skalierungserscheinungen Schleifenbildung Degenierungserscheinungen Skalierung Demonstrationsprogramm Beispiel: Verbindungsaufbau Beispiel: Stromverteilung Fehlertoleranz und Änderung des Netzwerkes

7 6 Zusammenfassung 86 Literaturverzeichnis 88 Abkürzungsverzeichnis 91 7

8 1 Einleitung In den letzten 25 Jahren hat die zunehmende Vernetzung die klassische Welt der Computer tiefgreifend verändert. Wurden früher Anwendungen auf einzelnen Computern genutzt und die entstehenden Daten innerhalb kleiner Netzwerke verschickt oder per Datenträger verteilt, so ist es heute üblich, dass Programme mittels Internet kommunizieren oder gar auf entfernten Rechnern laufen, auf die der Anwender nicht direkt Zugriff hat. Um räumlich getrennt an gemeinsamen Aufgaben arbeiten zu können, müssen Programme in der Lage sein, Änderungen schnell und zuverlässig zwischen den beteiligten Rechnern zu transportieren. Noch erfolgt der Datenaustausch dabei häufig nach dem Client/Server-Prinzip. Diese Arbeit versucht, Ansätze aufzudecken, die Abhängigkeit von kollaborativer Software zu programmspezifischen Servern zu minimieren und gleichzeitig die Reaktionszeit und den Durchsatz des Datentransports bei häufig auftretenden Nutzersituationen zu optimieren unter der Annahme, dass Kollaboration meist in lokaler Nähe stattfindet. 1.1 Motivation Kollaborative Software auch Groupware [EGR91] genannt vereinfacht den Prozess, an verschiedenen Orten an gemeinsamen Daten zu arbeiten. Dazu muss sie den Anwendern eine Sicht auf Nutzdaten geben und Änderungen an die anderen Benutzer weiterleiten. Beispiele für kollaborative Software sind Online-Meeting-Systeme, bei denen mehrere Benutzer den gleichen Bildschirm sehen und Daten präsentieren, bearbeiten oder austauschen können, aber auch Systeme wie Microsoft Exchange, mit welchem man in der Lage ist, auf verschiedene Gruppendaten, wie Adressdatenbank, Terminplan oder konto aus der Ferne zuzugreifen. Die Arbeit richtet sich vor allem an Online-Meeting-Systeme. 8

9 Viele Online-Meeting-Systeme bauen auf einer Client/Server-Architektur auf. Jeder einzelne Client verbindet sich mit einem zentralen Server. Ein Client startet eine Sitzung, der die Anderen beitreten können. Nun können die Clients verschiedene Aktionen ausführen, wie ihren Bildschirm zeigen bzw. steuern lassen oder einen Text-, Audio- oder Videochat starten. Der Server selbst hat dabei mehrere Aufgaben: Er vermittelt zwischen den Teilnehmern und vereinfacht die Verwaltung gemeinsamer Daten, da seine Kopie als Referenzwert angesehen werden kann. Außerdem kann er noch weitere Dienste für die kollaborative Software anbieten, etwa Aufzeichnung oder Nutzerkontrolle. Abbildung 1.1: Client/Server-Architektur Da alle Daten über einen Server vermittelt werden, hat dieses Verfahren mehrere Nachteile: Es benötigt einen speziellen Server, der meist anwendungsspezifisch sein muss. Die Belastung auf dem Server kann sehr groß werden, insbesondere wenn mehrere Sitzungen gleichzeitig stattfinden. Wenn sich einige Clients im selben Local Area Network (LAN) befinden, ergibt es keinen Sinn, dass der Datenverkehr zwischen ihnen über einen eventuell weit entfernten Server stattfindet. Die Reaktionszeit kann besser sein, wenn Daten direkt zwischen ihnen ausgetauscht werden können. Auch ist die Bandbreite zwischen Arbeitsgruppen-Netzwerken und dem Internet oft ein limitierender Faktor. Security-Policies untersagen oft, dass Daten das eigene Haus verlassen dürfen. 9

10 Es ist jedoch möglich, dass die Clients Daten untereinander direkt übertragen Peer-to-Peer (P2P) ein Verfahren, welches in vielen Internet- Tauschbörsen wie BitTorrent [Coh03] benutzt wird. Wünschenswert wäre es, wenn keine speziellen Server benötigt würden und der Anteil der direkt übertragenen Nutzdaten möglichst hoch läge. Den Datenaustausch könnte man beschleunigen, indem man mit Hilfe von Informationen über Verbindungsgeschwindigkeiten und Netztopologien bestimmte, schnell angebundene oder sich im gleichen Subnetz befindende Clients Daten weiterleiten ließe. Angenommen, mehrere Clients befinden sich in einer Sitzung. Einer befindet sich irgendwo im Internet, andere in einem gemeinsamen LAN. Möchte der Erste nun einen Datenstrom (etwa ein Videosignal) senden, könnten die Daten zu einem Client im gemeinsamen Netzwerk geschickt werden, der diese dann zu anderen weiterleitet. Abbildung 1.2: Clients über Netzwerkgrenzen Innerhalb eines LAN wäre für diese Datenverbreitung IP-Multicast gut geeignet, auf Internet-Ebene hat es sich jedoch nicht durchgesetzt, unter anderem, weil Router angepasst werden und Provider ein spezielles Abrechnungsmodell bereitstellen müssten [RES06]. Eine Alternative stellt Multicast auf der Applikationsschicht dar: Application Layer Multicast (ALM) Dabei fungieren einige Clients sowohl als Empfänger des Datenstroms als auch als weiterleitende Institution, haben also eine andere Funktion als andere Clients, die nur empfangen. Ein solches Verhalten wäre möglich, wenn die Clients feststellen könnten, welche Clients sich in ihrer Nähe befinden und den Datenaustausch dementsprechend optimieren. Einen vermittelnden Server wird man in manchen Situationen nicht umgehen können. Dies kann passieren, wenn sich die Clients gegenseitig nicht 10

11 erreichen können, etwa weil sie sich hinter einem NAT 1 -Router befinden oder sie ihre (öffentlichen) IP-Adressen gegenseitig nicht kennen. Jedoch muss der Server nicht unbedingt anwendungsspezifisch sein. So könnte die Kommunikation auch mit Hilfe eines Instant Messaging (IM)-Servers initiiert werden. Dies hätte den Vorteil, dass die Serversoftware bei einigen IM-Systemen, etwa XMPP, weit verbreitet wäre und so auch vom Anwenderkreis selbst installiert werden könnte. Es würde nicht mehr die komplette Kommunikation über Server des Anbieters laufen. 1.2 Zielsetzung Ziel der Arbeit ist eine Programmbibliothek, welche die Portierung eines bestehenden, auf Client/Server-Architektur basierenden Online-Meeting- Systems auf eine P2P-Architektur vereinfachen soll. Dabei orientiert sie sich an der Software pcvisit WorkTogether, soll aber universell genug sein, um auch für andere Kollaborationssysteme anwendbar zu sein. Sie ist für den gesamten Netzwerkverkehr zuständig. Die Datenverteilung, das heißt der physische Weg der Daten, soll voll automatisiert ablaufen. Für die Implementierung soll eine Protokollsammlung geschaffen werden, welche von der Bibliothek implementiert wird und welche ausreicht, Teilherausforderungen, wie sie in Kapitel genauer dargestellt werden, beherrschbar zu machen. Dazu werden folgende Arbeitshypothesen aufgestellt: Nutzdaten von Kollaborationssystemen lassen sich effizient mittels Peer-to-Peer (P2P) übertragen. Die Verteilung mittels P2P hat Vorteile hinsichtlich Leitungsauslastung und Übertragungsrate. Auch die Latenz kann profitieren. Es ist möglich, bestehende Systeme auf eine P2P-Architektur umzurüsten. Um dies zu zeigen, soll die prototypische Implementation den Netzwerkverkehr übernehmen und auch die Client/Server- Architektur emulieren können. 1 Network Address Translation (NAT) 11

12 1.3 Gliederung Diese Arbeit gliedert sich in mehrere Kapitel. Kapitel 2 soll die Aufgabenstellung konkretisieren, bestehende Ansätze vorstellen und konkrete Teilprobleme analysieren. Kapitel 3 beschreibt die Ideen zur Lösung der konkreten Teilprobleme und skizziert die Softwarebibliothek, welche zur Umsetzung entworfen wurde. In Kapitel 4 wird die entstandene Softwarebibliothek und die darin verwendeten Protokolle vorgestellt. Darauf folgt ein Evaluierungskapitel 5, welches einige Verfahren aus der Bibliothek vergleicht und evaluiert, ob der vorgestellte Ansatz funktioniert. Abgeschlossen wird die Arbeit durch Kapitel 6, welches eine Zusammenfassung der untersuchten Probleme, ihrer Teillösungen sowie einen Ausblick auf mögliche Erweiterungen geben soll. 12

13 2 Grundlagen und Systemanalyse Dieses Kapitel dient dazu, die Anforderungen kollaborativer Software an den Datenverkehr genauer zu analysieren. Es wird dargestellt, dass die einzelnen Peers in Online-Meeting-Systemen, auf die sich konzentriert werden soll, Daten und Datenströme anbieten sowie von anderen Peers anfordern oder abonnieren. Außerdem benötigen P2P-Systeme Lösungen hinsichtlich der Erkennung einzelner Peers und des Verbindungsaufbaus. Diese Anforderungen werden schließlich an die zu entwickelnde Programmbibliothek gestellt. Abgeschlossen wird das Kapitel durch eine Vorstellung des aktuellen Stands der Technik und der Literatur. 2.1 Kollaborative Software Der Begriff kollaborative Software, auch Groupware genannt, ist nicht klar definiert [CS99]. Da sich diese Arbeit nur mit einem Teilbereich kollaborativer Software beschäftigt, sollte die folgende Definition in Anlehnung an Ellis et al. [EGR91] ausreichen: Definition 1 Kollaborative Software ist die Software, die auf Basis gemeinsamer Daten und Kommunikationskanäle eine Zusammenarbeit ermöglicht. Kollaborative Softwaresysteme lassen es also zu, dass mehrere Menschen gemeinsam an einem Problem arbeiten. Dies kann bedeuten, dass einfach nur Infrastruktur etwa eine gemeinsame Adressdatenbank oder ein system bereitgestellt wird, oder dass bestimmte Anwendungsszenarien durch die Software selbst abgebildet werden können. Als Beispiel für kollaborative Software gelten Online-Meeting-Systeme mit Bildschirmfreigabe wie pcvisit WorkTogether 1, Koordinierungssysteme wie 1 abgerufen am

14 Jira 2 oder Multi-User-Editoren wie SubEthaEdit 3. Die Definition lässt aber auch Computerspiele und Kommunikationssysteme wie oder Instant Messaging (IM) zu. Im Folgenden soll sich hauptsächlich auf Online-Meeting-Systeme mit Bildschirmfreigabe konzentriert werden Online-Meeting-Systeme Wie der Name nahelegt, stellen Online-Meeting-Systeme ihren Anwendern die Möglichkeit bereit, ein Meeting online abzuhalten. Dazu werden verschiedene Techniken kombiniert: Oft werden Audio-/Videokonferenzen angeboten. Jedoch gibt es häufig auch die Möglichkeit, dass ein Anwender seine Bildschirmoberfläche den anderen Anwendern zeigt, um etwa eine Präsentation durchzuführen. Die Steuerung des Bildschirms kann dabei auch anderen Teilnehmern der Sitzung gewährt werden. Beispiele für Online-Meeting-Systeme finden sich im bereits genannten pcvisit WorkTogether, in Microsoft Office LiveMeeting 4 oder in EVO 5. In Abbildung 2.1 findet sich ein Use-Case-Diagramm für Online-Meeting- Systeme. Die Programme geben Teilnehmern einer Sitzung die Möglichkeit, bestimmte Daten den anderen Teilnehmern zur Verfügung zu stellen. Bei den Daten kann es sich um verschiedene Arten handeln. Diese Freigabe läuft im allgemeinen in Form eines Angebotes ab, etwa Freigabe des eigenen Bildschirms oder Freigabe von Dateien, die dann von anderen Benutzern übertragen werden können. Oft können aber auch Freigaben angefordert werden etwa wenn ein Teilnehmer die Bildschirmsteuerung übernehmen möchte. Die Sitzung stellt die Gesamtheit aller Teilnehmer dar. Ein Anwender eröffnet eine Sitzung, die anderen Teilnehmer treten entweder bei oder werden dazu eingeladen. In den Online-Meeting-Systemen werden freigegebene Ressourcen automatisch den anderen Teilnehmern einer Sitzung angeboten. Der Sitzungsbegriff lässt sich jedoch auch implizit [Edw94] darstellen: indem die Sitzung die Menge der Benutzer darstellt, die untereinander ein 2 abgerufen am abgerufen am abgerufen am abgerufen am

15 Abbildung 2.1: Use-Case Diagramm für Online-Meeting-Systeme spezifisches Datum austauschen oder kollaborieren. Dies hat die Konsequenz, dass ein Benutzer Teilnehmer in mehreren Sitzungen sein kann. Im Allgemeinen ist die Sitzungsgröße realen Meetings nachempfunden und selten größer als 50 Teilnehmer. 15

16 2.2 Datenverkehr Zwischen den einzelnen Teilnehmern einer Sitzungen findet Datenverkehr statt, sobald ein Teilnehmer auf freigegebene Ressourcen anderer zugreift. Diesen Datenverkehr kann man auf zwei Arten darstellen: Logischer Datenverkehr ist der Weg der Daten aus Sicht des Benutzers, während physischer Datenverkehr den Weg der Daten aus Sicht des verwendeten Netzwerkes darstellt. Abbildung 2.2: Logischer Datenverkehr Dies sollen die Abbildungen 2.2 und 2.3 verdeutlichen: Die Teilnehmer Alice bis Eve befinden sich in einer Sitzung. Alice gibt ihren Bildschirm frei und Dave und Eve übertragen ihn zu sich. Gleichzeitig steuert Dave die Oberfläche von Alice ( Bildschirmsteuerung, gestrichelt dargestellt). Aus Sicht der Benutzer ergibt sich ein Datentransfer von Alice zu Dave und Eve, sowie ein Transfer von Dave zu Alice. Physisch dargestellt muss das aktuelle Netzwerk und die Organisation des Online-Meeting-Systems berücksichtigt werden. Im Beispiel werden alle Daten über den Server des Anbieters übertragen. Dieser leitet schließlich alle anfallenden Daten an die verschiedenen Clients weiter. Die Unterscheidung zwischen logischen und physischen Datenverkehr hat den Vorteil, dass man den physischen Datenverkehr ändern könnte, ohne 16

17 Abbildung 2.3: Physischer Datenverkehr den logischen zu beeinflussen. Gelingt dies, so verhält sich die Software aus Sicht der Benutzers gleich Probleme bei der Client/Server-Architektur Viele Kollaborationssysteme wie pcvisit WorkTogether, Microsoft Live Meeting oder EVO verwenden einen Client/Server-Ansatz. Dieser Ansatz ist für die Hersteller leicht zu implementieren, birgt jedoch einige Nachteile. So befindet sich der Server nicht unbedingt in räumlicher Nähe zu den Anwendern, was hohe Latenzen und Leitungsbelastungen nach sich ziehen kann. In der Abbildung 2.4 werden Daten von zwei Arbeitsgruppen übertragen. Der Vermittlungsserver ist im Internet angebunden und die Leitungsbelastung durch Linienstärke markiert. Bereits wenn sich Daten von Alice logisch zu Bob bewegen, werden diese physisch über den Server im Internet übertragen. Aber auch in dem Falle, in dem ein Server Daten von Carol an Alice und Bob überträgt, fallen die selben Daten auf der Verbindung zwischen dem Internet und dem Router, der Alice und Bob bedient, zweimal an: Die Belastung steigt ebenfalls. Andere Nachteile der Architektur sind von praktischer Natur: So stellen die Vermittlungsserver (beziehungsweise ihr Ort im Netzwerk) eventuell einen Single-Point-Of-Failure da, das heißt, dass ihr Ausfall den Aus- 17

18 Abbildung 2.4: Leitungsbelastung Client/Server fall des ganzen Kollaborationssystems nach sich ziehen würde. Ferner ist die spezielle für die Kollaborationssoftware ausgelegte Serversoftware oft proprietär, was es dem Kunden erschwert, sie mit eigenen Systemen zu koppeln, oder durch andere Serversoftware auszutauschen. Sicherheitsrichtlinien untersagen es häufig, dass Daten ein bestimmtes Unternehmensoder Universitätsnetzwerk verlassen ein externer Server gilt damit häufig als Sicherheitsrisiko. Wenn Server nicht für den In-House-Einsatz angeboten werden, ist der Einsatz der Kollaborationssoftware damit häufig bereits ausgeschlossen Vorteile von Peer-to-Peer-Architekturen Peer-to-Peer (P2P)-Architekturen könnten einige Probleme der Client/Server-Architektur lösen. Wenn sich Daten logisch zwischen zwei im Netzwerk benachbarten Systemen bewegen, so könnten diese auch direkt zwischen ihnen übertragen werden. Da sich oft Daten, etwa AV-Übertragungen, von einer Quelle zu mehreren Zielen bewegen, könnten Multicast-Verfahren dafür sorgen, dass gemeinsame Wege im Netzwerk nur einfach genutzt 18

19 würden. Außerdem würden die Abhängigkeiten zu einem Server entfallen. In P2P-Architekturen soll im weiteren Verlauf von Peers gesprochen werden, da eine Unterscheidung nach Client und Server weniger Sinn ergibt Herausforderungen bei Peer-to-Peer-Architekturen Die Herausforderungen bei P2P-Architekturen liegen in vier Bereichen: Bootstrapping Das Bootstrapping meint das Initialisieren eines Peer-2-Peer-Systems. Dabei stellen sich Fragen nach der Existenz anderer Peers (Welche Peers existieren, welche Peers sind online?) und wie direkte Verbindungen zwischen ihnen aufgebaut werden können. Ob Peers existent und online sind, wird als Presence-Information bezeichnet. Datenverteilung Die Datenverteilung beschäftigt sich damit, wie Daten in einem Peer-2- Peer-System übertragen werden sollen. Auf welchem Weg gelangen sie an ihr Ziel und wie werden Multicast-Aspekte umgesetzt, so dass die Verbindungsbelastung minimiert wird? Erreichbarkeit Ein spezielles Problem ist die Erreichbarkeit zwischen den Peers. Diese ist aufgrund von separierten Teilnetzwerken, die durch Firewalls oder NAT- Router abgeschottet werden, nicht immer gegeben. Teilweise können derartige Sperren umgangen werden. 19

20 Finden von Daten Ein gängiges Problem in P2P-Systemen ist das Finden von Daten. Dies trifft jedoch eher auf große, serverlose Tauschbörsensysteme wie BitTorrent zu. Eine gängige Lösung ist die Benutzung einer Distributed Hash Table (DHT), wie z.b. das Content-Addressable Network (CAN) [RFH + 01]. Im Falle von Kollaborationssystemen, in denen den Daten eine feste Quelle zugeordnet werden kann und die Nutzergröße überschaubar bleibt, ist das Finden der Daten kein Problem mehr, sobald die Peers im Bootstrapping- Prozess gefunden wurden und erreichbar sind: Die Quelle kann einfach kontaktiert werden. Aus diesem Grund soll die Datenfindung hier nicht betrachtet werden Abstraktion der Daten Die auftretenden Daten in Kollaborationssoftware bzw. Online-Meeting- Systemen lassen sich für das weitere Vorgehen leicht abstrahieren. Es läuft für fast alle Arten von Daten wie Bildschirmfreigabe, Audio- und Videokommunikation sowie Dateitransfer das gleiche Schema ab: Erst werden Daten anderen Teilnehmern angeboten. Diese können sie schließlich abholen oder abonnieren. Das Abholen trifft eher auf konstante Daten, wie Dateien, zu, das Abonnieren eher auf Datenströme, wie die Bildschirmfreigabe oder Audio-/Videoströme. Abbildung 2.5: Anbieten und abholen generischer Daten Hierbei ist anzumerken, dass die anderen Teilnehmer einer Sitzung nicht unbedingt an allen Daten interessiert sind. Es würde keinen Sinn haben, Daten von vornherein an alle Teilnehmer zu schicken, sondern nur an die, 20

21 die diese anfordern. Allerdings trifft die Kollaborationssoftware diese Unterscheidung: Manchmal verlangt es das Programmdesign, dass Daten an alle geschickt werden, etwa bei Zustandsänderungen, manchmal geschieht dies auf Anfrage, etwa bei Freigaben. Zur einfachen Verarbeitung der Daten wird davon ausgegangen, dass alle Daten eine Quelle haben, die den Referenzwert bestimmt. Dies trifft auf alle angegebenen Datentypen zu. Würde man diese Einschränkung nicht treffen, so würden sich Probleme der Konsistenzerhaltung ergeben, die hier nicht betrachtet werden sollen. Möchte ein Peer die Daten eines anderen ändern, so müsste dieser Peer die Änderung bei dem anderen in Auftrag geben. Dies tritt z.b. bei der Fernsteuerung des Desktops auf: Der steuernde Peer übermittelt seine Änderungswünsche an die Quelle, die den Bildschirm freigegeben hat, und diese propagiert die Änderungen in seinem Strom der Bildschirmfreigabe an andere Abonnenten. 2.3 Zielkonkretisierung und Use-Case Das Ziel der Arbeit ist die Schaffung einer Programmbibliothek, welche dazu dient, die Portierung von auf Client/Server-Architektur basierenden Online-Meeting-Systeme auf eine P2P-Architektur zu vereinfachen. Mit Hilfe der Datenabstraktion (Kapitel 2.2.4) und den Herausforderungen von P2P-Systemen (siehe Kapitel 2.2.3) lässt sich ein Use-Case für die Programmbibliothek formulieren: Bereitstellung von Presence-Informationen. Herstellung einer direkter Kommunikation zwischen den Peers. Freigabe von Daten, Benachrichtigung bei Updates von Strömen, sowie vollautomatische Verteilung der Daten Abgrenzung von anderen Problemen Die Bibliothek setzt die Schnittstelle am oben genannten Use-Case an. Insbesondere soll sie sich nicht um spezielle Datenformate der Übertragung kümmern, etwa Besonderheiten der Audio-/Videoübertragung, Bildschirmübertragung oder Ähnliches. Es werden Daten als Strom oder als fixes 21

22 Datum betrachtet. Auch die Probleme der Synchronisierung und Konsistenzerhaltung werden nicht berücksichtigt, sondern verbleiben in der Kollaborationssoftware. Dies betrifft auch die Verwaltung einer Sitzung. Sicherheitsaspekte wurden im weiteren Verlauf nicht berücksichtigt. Natürlich sollte eine Kollaborationssoftware Schutzziele wie Vertraulichkeit, Daten- und Systemintegrität sowie Verfügbarkeit verfolgen. Jedoch würde dies den Rahmen dieser Arbeit sprengen und soll deswegen nur kurz in Kapitel 4.4 diskutiert werden. Die Sitzungsgröße wird in Anlehnung an [hcrsz00] als klein, das heißt weniger als 50 Teilnehmer, betrachtet. 2.4 Stand der Technik P2P-Kollaborationssysteme Es gibt bereits einige P2P-Kollaborationssysteme beziehungsweise Systeme, die ähnliche Aufgaben wie Videokonferenzen mit Hilfe von P2P-Verfahren lösen. Ein bekanntes Kommunikationsprogramm mit Videochat ist Skype 6, welches in der aktuellen Beta 5 7 Multi-User-Videokonferenzen unterstützt. Leider hält sich der Hersteller über sein proprietäres Protokoll bedeckt. Das Java-basierte Online-Meeting-System EVO verwendet einen gemischten Ansatz. Die Peers kommunizieren nicht direkt miteinander, es verwendet aber verteilte Server, die untereinander Peer-2-Peer verbunden sind. Dabei kommt ein Automatisierungssystem namens Koala/Panda zum Einsatz, welches den Datenverkehr zwischen den Clients und Servern optimiert und auf gegebene Veränderungen reagiert [ET08]. Dazu wurde ein System namens MonALISA 8 integriert, welches, basierend auf Agenten, vollautomatisch auf Veränderungen in großen Systemen reagieren kann. 6 abgerufen am beta/, abgerufen am aufgerufen am

23 2.4.2 Datenverteilung Bei der Peer-to-Peer (P2P)-Datenverteilung werden Daten nicht über Server übertragen, sondern direkt zwischen den Peers, den Sitzungsteilnehmern. Dadurch kann die Leistung beträchtlich gesteigert und das Netzwerk entlastet werden, da Verbindungen zum Server entfallen. Allerdings werden auch die Anforderungen an die Peers höher. Sie verbinden sich nun direkt mit den anderen Peers. Ein naiver Ansatz wäre, dass sich alle Peers zu allen anderen Peers verbinden und so Daten austauschen. Jedoch käme es zu einer hohen Netzbelastung, da etwa Datenströme jeweils einzeln zu den anderen Peers geleitet werden müssten. Abbildung 2.6: Naives P2P mit hoher Leitungsbelastung In der Abbildung 2.6 sendet eine Datenquelle einen Datenstrom an fünf Empfänger jeweils über 1:1-Verbindungen. Man erkennt, dass die Daten allein fünfmal zwischen der Quelle und dem ersten Router übertragen werden. Dies kann mit Hilfe von Multicast-Systemen effizienter gestaltet werden. Multicast setzt auf verschiedenen Ebenen des OSI-Schichtenmodells an. Es sollen Ebene 3 (Vermittlungsschicht) und Ebene 7 (Applikationsschicht) betrachtet werden. 23

24 IP-Multicast Auf der Vermittlungsebene setzt hier IP Multicast an. Bei IP-Multicast gibt es spezielle Zieladressen im Bereich /4 (IPv4), hinter denen sich Gruppen von Empfängern befinden. Interessierte Empfänger tragen sich in eine Gruppe mittels Internet Group Management Protocol (IGMP) ein. Router, an denen sich Hosts befinden, die einer Gruppe beitreten, tragen sich ebenfalls ein und leiten diese Information an Nachbarrouter weiter. Sendet nun ein Host IP-Pakete an die Multicastadresse einer Gruppe, werden die Daten automatisch von den Routern an alle Empfänger der Multicastgruppe, also auch Nachbarrouter, hinter denen sich weitere Interessierte befinden, weitergeleitet. Zwischen den Routern werden die Daten nur einmal übertragen, was zu geringstmöglicher Leitungsbelastung führt. Abbildung 2.7: IP Multicast: Ein Host sendet an die Multicastadresse , für welche Multicastgruppe sich andere Hosts angemeldet haben. Daten werden auf allen Wegen nur einmal übertragen Im Beispiel aus Abbildung 2.7 kann jeder Host Daten an die Multicastgruppe senden. Dies erhöht jedoch die Belastung, da die Multicastgruppen zu 24

25 jeder möglichen Quelle propagiert werden müssen. Eine Alternative stellt Source Specific Multicast [HC06] dar, bei denen sich die Peers nicht nur in eine Multicastgruppe eintragen, sondern auch die Sender-IP-Adresse bestimmen müssen. IP-Multicast stößt jedoch an seine Grenzen: Da die Quelle nicht weiß, welche Hosts sich in der Zielgruppe befinden, kann nicht einfach eine sichere Transport-Schicht wie TCP aufgebaut werden, bei denen der Sender informiert wird, ob Pakete auch ankommen. Abhilfe können Verfahren bieten, wie sie etwa Floyd et al. in [FJgL + 95] beschreiben. Im Internet ist IP Multicast fast nicht implementiert. Dies ist vor allem am großen Verwaltungsaufwand für die Router, am heterogenen Aufbau des Netzes und am fehlenden Abrechnungsmodell für Provider begründet. Neuere Erweiterungen sollen jedoch helfen, einen Teil der Probleme zu lösen [RES06]. Application Layer Multicast Bei Application Layer Multicast (ALM) werden Daten auf der Applikationsschicht verteilt. Dabei leiten Empfänger oder Zwischenstationen die Pakete an Andere weiter. Der Begriff ist eng mit dem des Overlay Network verbunden. Die Peers, welche sich in einem physischen Netzwerk befinden, bilden wiederum ein Netzwerk, in dem einige als Router fungieren und Daten weiterleiten. Da nur noch Peers Datenströme duplizieren, kommt es jedoch oft vor, dass einzelne Pakete mehrfach über die gleiche Leitung geschickt werden und die Leitungsbelastung steigt. Dafür können Verbindungsprotokolle wie TCP benutzt werden und die Empfängergruppe kann dem Sender bei einigen Verfahren bekannt sein, etwa bei dem Topology-Aware Overlay Network [KF02]. Ein weiteres Verfahren, welches auf iterativer Verbesserung aufbaut, ist das Narada-Protokoll [hcrsz00]: Peers probieren ständig andere Quellen für einen Datenstrom, und wenn zu diesen signifikant bessere Verbindungswerte bestehen, beziehen sie den Strom fortan von dieser Quelle. Ein Nachteil ist, dass das System einige Zeit braucht, um ein gutes Verteilungssystem aufzubauen. Eine Erweiterung findet sich im NICE-Protokoll [BBK02], welches Peers in hierarchischen Gruppen organisiert. 25

26 Abbildung 2.8: Application Layer Multicast (ALM) Peers leiten Daten weiter Auch mit Hilfe einer Distributed Hash Table (DHT) kann ein ALM betrieben werden [RHKS01], dies ist jedoch eher für sehr große Verteilungsgruppen relevant. Verteilung von fixen Daten Die Verteilung von Daten, welche fix sind und die nicht als Strom auftreten, etwa Dateien, unterscheidet sich von der Verteilung eines Datenstroms. Dies ist damit begründet, dass die Interpretation fixer Daten teilweise nur nach vollständiger Übertragung möglich ist. Datenströme können und sollen häufig bereits interpretiert werden, wenn nur ein Teil übertragen wurde (streaming). Damit kommt es bei der Verteilung der fixen Daten auf den Durchsatz an und nicht auf die Latenz. Wenn fixe Daten bereits im Netzwerk existieren, kommen mehrere Verteiler für eine gleichzeitige Übertragung in Frage, wie es die Abbildung 2.9 darstellt. Dies erhöht den Durchsatz der Übertragung zum Ziel, jedoch 26

27 Abbildung 2.9: Verteilung von fixen Daten: mehrere Quellen möglich stellt sich wieder die Frage, ob die gleichen Daten nicht mehrfach über die gleichen Verbindungen übertragen werden, insbesondere wenn alle Peers an den Daten interessiert sind. Dann bieten sich die oben genannten Multicastverfahren an. Mögliche Verteilungssysteme sind hybride oder Super-Peer-basierte Netzwerke [YGM03], aber auch die Verteilung und Speicherung in größeren Dimensionen über eine DHT. Letzteres benutzt BitTorrent für die Speicherung von Verteilungsinformationen in serverlosen Verteilungsszenarien Presence-Information und Bootstrapping Um zu erkennen, ob andere Peers online sind, bieten sich unterschiedliche Verfahren an. Viele dezentrale Systeme, die auf DHTs basieren, vertrauen darauf, dass ein Knoten bekannt ist, um andere zu finden, etwa das 9 abgerufen am

28 Content-Addressable Network (CAN) [RFH + 01]. Bei großen P2P-Systemen ist das zielgerichtete Ausprobieren von IP-Adressen eine Möglichkeit, einzelne Peers zu finden [GG08]. In lokalen Netzwerken können IP-Pakete an alle vorhandenen Peers geschickt werden (Broadcast). Darauf aufbauend kann ein Dienst bekannt gemacht werden. Auch IP-Multicast bietet sich an: Dienstinteressierte tragen sich in eine Multicastgruppe ein, Dienstanbieter senden an diese Gruppe. Auf diese Art und Weise funktioniert etwa das DNS-Based Service Directory (DNS-SD)[CK10] 10. Schließlich könnte auch ein Instant Messaging (IM)-System benutzt werden, um zu erkennen, ob andere Peers online sind. Dazu bietet sich XMPP [SA04][SAST09], auch als Jabber bekannt, an, da es auf einer verteilten Serverarchitektur basiert, in der ein Serverausfall nicht zum Totalausfall führt und einzelne Nutzergruppen ihre eigenen Server einrichten können. Alle genannten Systeme bieten die Möglichkeit, Kontaktinformationen entweder zu hinterlegen (DHT-basierten) oder zu übertragen (Broadcast, Multicast und IM) um eine Verbindung aufzubauen Erreichbarkeitsproblem Ein klassisches Problem in Peer-2-Peer-Systemen ist, dass sich Peers nicht immer auf direktem Weg kontaktieren können. Dies kann vielfältige Gründe haben: Oft befinden sie sich hinter Source-NAT-Routern, die dafür sorgen, dass Netzwerke miteinander verbunden werden. Dabei werden die Adressinformationen von Paketen beim Passieren des Routers bearbeitet (Address Translation). Ein Rechner, der sich hinter einem NAT-Router befindet, erscheint nach außen hin nur mit der IP-Adresse des Routers. NAT setzt dabei auf der Transportschicht auf und funktioniert im Allgemeinen nur mit UDP und TCP. Sendet ein Client X von Netzwerk A ein Paket zu einem Client Y in Netzwerk B über einen NAT-Router, der in A die Adresse R A und in B die Adresse R B hat, erscheint das Paket für Y als von R B kommend. Antwortet Client Y auf das Paket, so weiß der NAT-Router anhand des Zielports und eventuell der Quell-IP-Adresse, an welchen Client in A er die Antwort weiterleiten kann, und schreibt die Zieladressinformation in die IP-Adresse 10 Implementiert u.a. von Bonjour (OSX, Windows) und Avahi (Unix) 28

29 von X um. Damit arbeiten NAT-Router gleichzeitig auf Transportschicht (TCP, UDP) denn nur dort gibt es einen Verbindungsport als auch auf Vermittlungsschicht. Abbildung 2.10: Beispiel für NAT-Router: Für den externen Host erscheinen Pakete von beiden internen Hosts als von kommend. Der NAT-Router verteilt Antworten auf diese Pakete anhand ihres Zielports automatisch an die internen Hosts. Problematisch wird dies, wenn sich mehrere Peers in verschiedenen per NAT-Routern abgeschotteten Netzwerken befinden. Zuerst wissen sie nicht sofort die öffentliche IP-Adresse (d.h. die Adresse, mit der sich die Router untereinander erreichen, zumeist eine Internetadresse), diese ist aber trivial über externe Server zu erfahren. Komplizierter ist das Initiieren einer direkten Verbindung: Wenn ein Peer ein Paket an die Router-Adresse des anderen Peers sendet, so weiß der Router nicht, an welchen Host im angeschlossenen Netzwerk er das Paket weiterleiten soll, da vorher keine umgekehrte Kontaktaufnahme passierte 11. Als Ausweg bieten sich Verfahren wie Session Traversal Utilities for NAT) (STUN) [RMMW08] oder Traversal Using Relay NAT (TURN) [MPR10] an. Ersteres ist eine ganze Sammlung von Tools, um doch einen direkten Weg durch den Router zu bekommen. Oft funktioniert es so, dass ein von beiden erreichbarer Server UDP-Pakete durch die Peers empfängt und den Peers den Quellport des Paketes weiterleitet, so dass diese die Antworten direkt generieren können. Die Erfolgsquote des sogenannten UDP Hole Punching liegt bei rund 80% [FSK05]. TURN beschreibt einen leichtgewichtigen Relay-Server, einen dritten Peer also, der anfallende Daten weiterleitet. Zwangs-Proxy-Server oder Firewalls in Unternehmens- oder Universitäts- 11 Dies ist bei Full Cone NAT-Routern [RWHM03] mit fixer Portübersetzung nicht der Fall. 29

30 netzwerken, die Pakete bis hinauf zur Applikationsschicht filtern können, stören ebenfalls die Erreichbarkeit der Peers. SOCKS-Proxies sind kein Problem, da sie für beliebige Verbindungen nach außen gemacht wurden. Wenn ein HTTP(S)-Proxy vorhanden ist, kann ein HTTP-Tunnel Abhilfe schaffen; wenn SSH (Port 22) freigegeben ist, funktioniert ein SSH-Tunnel. Derartige Tunnellösungen können jedoch vom Netzadministrator leicht entdeckt und unterbunden werden[dcgs08]. 30

31 3 Systementwurf Der Systementwurf orientiert sich an den in Kapitel gestellten Herausforderungen an eine P2P-Architektur, Bootstrapping, Datenverteilung und Erreichbarkeit: Das Erreichbarkeitsproblem wurde nicht in den engeren Systementwurf mit aufgenommen. Der Grund dafür ist, dass es bei Vorhandensein von NAT-Routern durch Verwendung von Verfahren wie UDP- Hole-Punching (Kapitel 2.4.4) als gelöst angesehen werden kann. Ebenfalls ist die Umgehung von Firewalls und Zwangs-Proxy-Servern durch geeignete Tunneling-Maßnahmen in der Praxis bereits erprobt. Schließlich bleibt zu hoffen, dass durch die zukünftige Verwendung von IPv6 mit seinem deutlich vergrößerten Adressraum von Adressen der Zwang zur Verwendung von NAT-Lösungen, um damit IP-Adressen einzusparen, geringer wird. Für die Datenverteilung werden vier verschiedene Szenarien vorgestellt, welche durch ein Verteilungsprotokoll und ein definiertes Verhalten von Peers, welche an Daten interessiert sind, umgesetzt werden sollen. Damit die Kollaborationssoftware die Bibliothek nutzen kann, soll die Schnittstelle verfeinert und diskutiert werden. Abgeschlossen wird das Kapitel durch einen Komponentenentwurf, das heißt, einer Darstellung der benötigten Einzelfunktionen der Bibliothek. 3.1 Bootstrapping Der Bootstrapping-Vorgang hat das Ziel, zu erkennen, welche anderen Peers online sind und Direktverbindungen zu ihnen aufzubauen. Die Idee ist, für diesen Zweck auf ein vorhandenes Instant Messaging-Protokoll zurückzugreifen. IM-Systeme bieten ihren Nutzern die Möglichkeit, zu erkennen, welche Kontakte online sind und diesen Nachrichten zu schicken. Schickt man Verbindungsinformationen etwa die Adresse eines TCP-Servers 31

32 als Nachricht, so kann sich die Gegenstelle mit Hilfe dieser Kontaktinformationen verbinden. Abbildung 3.1: Bootstrapping via IM-Service Dies soll die Abbildung 3.1 verdeutlichen, welche den Verbindungsaufbau von Alice und Bob darstellt. Vom Server des IM-Systems weiß Alice, dass Bob online ist (1). Nun kann Alice Bob eine Nachricht mit der Nachfrage seiner Kontaktdetails schicken (2). Bob antwortet mit den Daten, z.b. den Kontaktinformationen seines TCP-Servers (3). Alice baut mit Hilfe dieser Daten eine direkte Verbindung zu Bob auf (4). Jede weitere Kommunikation zwischen Alice und Bob kann nun durch den direkten Kanal erfolgen. Offenbar wurde ein (IM-)Server wieder eingeführt, obwohl dieser durch die Einführung einer P2P-Architektur abgeschafft werden sollte. Doch hat der Server im vorgestellten Ansatz nur die Aufgabe, Presence-Informationen zu verteilen und Nachrichten zum initialen Verbindungsaufbau weiterzuleiten. Dies ist, gemessen an der Datenmenge, die in einer Sitzung eines Kollaborationssystems auftreten kann, zu vernachlässigen. Einige IM- Protokolle wie XMPP sind offen einsehbar, was mehrere verschiedene Serverimplementationen möglich machte, die vom Anwender selbst aufgestellt und an ihre Bedürfnisse angepasst werden können. XMPP hat darüber hinaus den Vorteil, dass das IM-System aus einem Verbund mehrerer Server besteht, die untereinander Nachrichten weiterleiten, ähnlich dem system, was den Single-Point-Of-Failure-Aspekt relativiert. Schließlich ergibt die Nutzung eines etablierten IM-Protokolls dahingehend Sinn, dass ein Produkt, welches dieses verwendet, mit Hilfe von normalen IM- Client-Programmen getestet werden kann. Es gibt auch einige IM-Systeme, die ohne Server auskommen. Bekannt 32

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Implementierung einer GUI für ANTS

Implementierung einer GUI für ANTS Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Implementierung einer GUI für ANTS Florian Wohlfart Abschlusspräsentation Bachelorarbeit Überblick Einleitung:

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt.

Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt. Qubus 2003 Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt. Der Vorteil dabei: Ausdrucksformen wie Gestik und Mimik können wie im direkten

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Kundenservice nonstop - Chancen und Nutzen von UC im Callcenter

Kundenservice nonstop - Chancen und Nutzen von UC im Callcenter Kundenservice nonstop - Chancen und Nutzen von UC im Callcenter Was ist überhaupt dieses Unified Communications und wie kann mir das helfen? Was ist überhaupt dieses Unified Communications und wie kann

Mehr

Recordersoftware Version 7.1.4 SP C

Recordersoftware Version 7.1.4 SP C Technische Mitteilung Recordersoftware Version 7.1.4 SP C DLS-Recorder Deutsch Version 1.1 / 2011-12-19 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration

PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration PaedIT 02.05.2010 1 Inhalt 1 Inhalt... 2 2 Vorwort... 3 3 Systemvoraussetzungen... 4 4 Installation auf

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Platz 9: "Direktkopplung"

Platz 9: Direktkopplung Platz 9: "Direktkopplung" PC 91 PC92 WINDOWS 2000 Professional 192.168.1.91 WINDOWS 2000 Professional 192.168.1.92 Direkte Verbindung zweier Rechner unter Windows 2000 Multimedia: Durchführen einer Videokonferenz

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Distributed Space Partitioning Trees

Distributed Space Partitioning Trees Distributed Space Partitioning Trees Management von ortsbezogenen Diensten Fachbereich Informatik FernUniversität Hagen Ortsbezogene Dienste Ein ortsbezogener Dienst ist eine Anwendung, die: - auf geographischen

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Collaborative Virtual Environments

Collaborative Virtual Environments Collaborative Virtual Environments Stefan Lücking Projektgruppe Kreativität und Technik AG Domik WS 02/03 09.01.2003 1/35 Was sind CVE? Versuch einer Definition : Ein CVE ist ein Programm, das eine virtuelle

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Anpassung einer freien SSL/TLS Implementierung an die Kertasarie VM

Anpassung einer freien SSL/TLS Implementierung an die Kertasarie VM Anpassung einer freien SSL/TLS Implementierung an die Kertasarie VM Aufgabenstellung Praktikum Betreuer: Dipl.-Inf. Christian Meusel christian.meusel@inf.tu-dresden.de Zeitrahmen: Beginn: 5. Juni 2009

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Was bedeutet Online-Moderation eigentlich? Seite 9. Welche Aufgaben hat ein Online- Moderator zu erfüllen? Seite 16

Was bedeutet Online-Moderation eigentlich? Seite 9. Welche Aufgaben hat ein Online- Moderator zu erfüllen? Seite 16 Was bedeutet Online-Moderation eigentlich? Seite 9 Welche Aufgaben hat ein Online- Moderator zu erfüllen? Seite 16 Was unterscheidet ein Online- Meeting von einem persönlichen Meeting? Seite 18 1. Online-Moderation:

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Leveraging BitTorrent for End Host Measurements

Leveraging BitTorrent for End Host Measurements Leveraging BitTorrent for End Host Measurements Ralf Stange Betreuer Oliver Hohlfeld Technische Universität Berlin Wintersemester 2008/2009 Leveraging BitTorrent for End Host Measurements 1 / 26 Worum

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr