Effiziente Online-Kollaboration mittels Peer-to-Peer-Organisation

Größe: px
Ab Seite anzeigen:

Download "Effiziente Online-Kollaboration mittels Peer-to-Peer-Organisation"

Transkript

1 TECHNISCHE UNIVERSITÄT DRESDEN FAKULTÄT INFORMATIK INSTITUT FÜR SYSTEMARCHITEKTUR PROFESSUR RECHNERNETZE PROF. SCHILL Effiziente Online-Kollaboration mittels Peer-to-Peer-Organisation Diplomarbeit Norbert Schultz Mat.-Nr: Betreuer: Dr. Stephan Groß und Helge Betzinger, pcvisit Software AG Dresden, 30. August 2010

2

3 Selbstständigkeitserklärung Hiermit erkläre ich, dass ich die von mir am heutigen Tag abgegebene Diplomarbeit zum Thema Effiziente Online-Kollaboration mittels Peer-to-Peer-Organisation vollkommen selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt, sowie Zitate kenntlich gemacht habe. Dresden, den Norbert Schultz 3

4

5 Inhaltsverzeichnis 1 Einleitung Motivation Zielsetzung Gliederung Grundlagen und Systemanalyse Kollaborative Software Online-Meeting-Systeme Datenverkehr Probleme bei der Client/Server-Architektur Vorteile von Peer-to-Peer-Architekturen Herausforderungen bei Peer-to-Peer-Architekturen Abstraktion der Daten Zielkonkretisierung und Use-Case Abgrenzung von anderen Problemen Stand der Technik P2P-Kollaborationssysteme Datenverteilung Presence-Information und Bootstrapping Erreichbarkeitsproblem Systementwurf Bootstrapping Datenverteilung Naives P2P Serververmittelt Best-Choice P2P Geplante Verteilung Protokoll- und Verhaltensentwurf Schnittstelle für Kollaborationssoftware Komponentenentwurf

6 4 Implementation Protokollaufbau Datagrammkodierung Kommunikationskomponenten Bootstrapping Aufbau IM-Anbindung TCP-Anbindung Kanalaufbau Latenztest Datenverteilung Datenidentifikation Freigabeprotokoll Abonnements Datensuche Sicherheitsaspekte Erweiterungsmöglichkeiten Bibliotheksaufbau Asynchrone Abarbeitung Testfälle Systemanforderungen und Abhängigkeiten Evaluierung und Schlussfolgerungen Netzwerksimulation Vergleich von Verteilungsszenarien Serververmittelte Übertragung Naive Peer-2-Peer-Verteilung Best-Choice-Verteilung Geplante Verteilung Servergestützte Verteilung Vergleichsdaten Verteilung von fixen Daten Skalierungserscheinungen Schleifenbildung Degenierungserscheinungen Skalierung Demonstrationsprogramm Beispiel: Verbindungsaufbau Beispiel: Stromverteilung Fehlertoleranz und Änderung des Netzwerkes

7 6 Zusammenfassung 86 Literaturverzeichnis 88 Abkürzungsverzeichnis 91 7

8 1 Einleitung In den letzten 25 Jahren hat die zunehmende Vernetzung die klassische Welt der Computer tiefgreifend verändert. Wurden früher Anwendungen auf einzelnen Computern genutzt und die entstehenden Daten innerhalb kleiner Netzwerke verschickt oder per Datenträger verteilt, so ist es heute üblich, dass Programme mittels Internet kommunizieren oder gar auf entfernten Rechnern laufen, auf die der Anwender nicht direkt Zugriff hat. Um räumlich getrennt an gemeinsamen Aufgaben arbeiten zu können, müssen Programme in der Lage sein, Änderungen schnell und zuverlässig zwischen den beteiligten Rechnern zu transportieren. Noch erfolgt der Datenaustausch dabei häufig nach dem Client/Server-Prinzip. Diese Arbeit versucht, Ansätze aufzudecken, die Abhängigkeit von kollaborativer Software zu programmspezifischen Servern zu minimieren und gleichzeitig die Reaktionszeit und den Durchsatz des Datentransports bei häufig auftretenden Nutzersituationen zu optimieren unter der Annahme, dass Kollaboration meist in lokaler Nähe stattfindet. 1.1 Motivation Kollaborative Software auch Groupware [EGR91] genannt vereinfacht den Prozess, an verschiedenen Orten an gemeinsamen Daten zu arbeiten. Dazu muss sie den Anwendern eine Sicht auf Nutzdaten geben und Änderungen an die anderen Benutzer weiterleiten. Beispiele für kollaborative Software sind Online-Meeting-Systeme, bei denen mehrere Benutzer den gleichen Bildschirm sehen und Daten präsentieren, bearbeiten oder austauschen können, aber auch Systeme wie Microsoft Exchange, mit welchem man in der Lage ist, auf verschiedene Gruppendaten, wie Adressdatenbank, Terminplan oder konto aus der Ferne zuzugreifen. Die Arbeit richtet sich vor allem an Online-Meeting-Systeme. 8

9 Viele Online-Meeting-Systeme bauen auf einer Client/Server-Architektur auf. Jeder einzelne Client verbindet sich mit einem zentralen Server. Ein Client startet eine Sitzung, der die Anderen beitreten können. Nun können die Clients verschiedene Aktionen ausführen, wie ihren Bildschirm zeigen bzw. steuern lassen oder einen Text-, Audio- oder Videochat starten. Der Server selbst hat dabei mehrere Aufgaben: Er vermittelt zwischen den Teilnehmern und vereinfacht die Verwaltung gemeinsamer Daten, da seine Kopie als Referenzwert angesehen werden kann. Außerdem kann er noch weitere Dienste für die kollaborative Software anbieten, etwa Aufzeichnung oder Nutzerkontrolle. Abbildung 1.1: Client/Server-Architektur Da alle Daten über einen Server vermittelt werden, hat dieses Verfahren mehrere Nachteile: Es benötigt einen speziellen Server, der meist anwendungsspezifisch sein muss. Die Belastung auf dem Server kann sehr groß werden, insbesondere wenn mehrere Sitzungen gleichzeitig stattfinden. Wenn sich einige Clients im selben Local Area Network (LAN) befinden, ergibt es keinen Sinn, dass der Datenverkehr zwischen ihnen über einen eventuell weit entfernten Server stattfindet. Die Reaktionszeit kann besser sein, wenn Daten direkt zwischen ihnen ausgetauscht werden können. Auch ist die Bandbreite zwischen Arbeitsgruppen-Netzwerken und dem Internet oft ein limitierender Faktor. Security-Policies untersagen oft, dass Daten das eigene Haus verlassen dürfen. 9

10 Es ist jedoch möglich, dass die Clients Daten untereinander direkt übertragen Peer-to-Peer (P2P) ein Verfahren, welches in vielen Internet- Tauschbörsen wie BitTorrent [Coh03] benutzt wird. Wünschenswert wäre es, wenn keine speziellen Server benötigt würden und der Anteil der direkt übertragenen Nutzdaten möglichst hoch läge. Den Datenaustausch könnte man beschleunigen, indem man mit Hilfe von Informationen über Verbindungsgeschwindigkeiten und Netztopologien bestimmte, schnell angebundene oder sich im gleichen Subnetz befindende Clients Daten weiterleiten ließe. Angenommen, mehrere Clients befinden sich in einer Sitzung. Einer befindet sich irgendwo im Internet, andere in einem gemeinsamen LAN. Möchte der Erste nun einen Datenstrom (etwa ein Videosignal) senden, könnten die Daten zu einem Client im gemeinsamen Netzwerk geschickt werden, der diese dann zu anderen weiterleitet. Abbildung 1.2: Clients über Netzwerkgrenzen Innerhalb eines LAN wäre für diese Datenverbreitung IP-Multicast gut geeignet, auf Internet-Ebene hat es sich jedoch nicht durchgesetzt, unter anderem, weil Router angepasst werden und Provider ein spezielles Abrechnungsmodell bereitstellen müssten [RES06]. Eine Alternative stellt Multicast auf der Applikationsschicht dar: Application Layer Multicast (ALM) Dabei fungieren einige Clients sowohl als Empfänger des Datenstroms als auch als weiterleitende Institution, haben also eine andere Funktion als andere Clients, die nur empfangen. Ein solches Verhalten wäre möglich, wenn die Clients feststellen könnten, welche Clients sich in ihrer Nähe befinden und den Datenaustausch dementsprechend optimieren. Einen vermittelnden Server wird man in manchen Situationen nicht umgehen können. Dies kann passieren, wenn sich die Clients gegenseitig nicht 10

11 erreichen können, etwa weil sie sich hinter einem NAT 1 -Router befinden oder sie ihre (öffentlichen) IP-Adressen gegenseitig nicht kennen. Jedoch muss der Server nicht unbedingt anwendungsspezifisch sein. So könnte die Kommunikation auch mit Hilfe eines Instant Messaging (IM)-Servers initiiert werden. Dies hätte den Vorteil, dass die Serversoftware bei einigen IM-Systemen, etwa XMPP, weit verbreitet wäre und so auch vom Anwenderkreis selbst installiert werden könnte. Es würde nicht mehr die komplette Kommunikation über Server des Anbieters laufen. 1.2 Zielsetzung Ziel der Arbeit ist eine Programmbibliothek, welche die Portierung eines bestehenden, auf Client/Server-Architektur basierenden Online-Meeting- Systems auf eine P2P-Architektur vereinfachen soll. Dabei orientiert sie sich an der Software pcvisit WorkTogether, soll aber universell genug sein, um auch für andere Kollaborationssysteme anwendbar zu sein. Sie ist für den gesamten Netzwerkverkehr zuständig. Die Datenverteilung, das heißt der physische Weg der Daten, soll voll automatisiert ablaufen. Für die Implementierung soll eine Protokollsammlung geschaffen werden, welche von der Bibliothek implementiert wird und welche ausreicht, Teilherausforderungen, wie sie in Kapitel genauer dargestellt werden, beherrschbar zu machen. Dazu werden folgende Arbeitshypothesen aufgestellt: Nutzdaten von Kollaborationssystemen lassen sich effizient mittels Peer-to-Peer (P2P) übertragen. Die Verteilung mittels P2P hat Vorteile hinsichtlich Leitungsauslastung und Übertragungsrate. Auch die Latenz kann profitieren. Es ist möglich, bestehende Systeme auf eine P2P-Architektur umzurüsten. Um dies zu zeigen, soll die prototypische Implementation den Netzwerkverkehr übernehmen und auch die Client/Server- Architektur emulieren können. 1 Network Address Translation (NAT) 11

12 1.3 Gliederung Diese Arbeit gliedert sich in mehrere Kapitel. Kapitel 2 soll die Aufgabenstellung konkretisieren, bestehende Ansätze vorstellen und konkrete Teilprobleme analysieren. Kapitel 3 beschreibt die Ideen zur Lösung der konkreten Teilprobleme und skizziert die Softwarebibliothek, welche zur Umsetzung entworfen wurde. In Kapitel 4 wird die entstandene Softwarebibliothek und die darin verwendeten Protokolle vorgestellt. Darauf folgt ein Evaluierungskapitel 5, welches einige Verfahren aus der Bibliothek vergleicht und evaluiert, ob der vorgestellte Ansatz funktioniert. Abgeschlossen wird die Arbeit durch Kapitel 6, welches eine Zusammenfassung der untersuchten Probleme, ihrer Teillösungen sowie einen Ausblick auf mögliche Erweiterungen geben soll. 12

13 2 Grundlagen und Systemanalyse Dieses Kapitel dient dazu, die Anforderungen kollaborativer Software an den Datenverkehr genauer zu analysieren. Es wird dargestellt, dass die einzelnen Peers in Online-Meeting-Systemen, auf die sich konzentriert werden soll, Daten und Datenströme anbieten sowie von anderen Peers anfordern oder abonnieren. Außerdem benötigen P2P-Systeme Lösungen hinsichtlich der Erkennung einzelner Peers und des Verbindungsaufbaus. Diese Anforderungen werden schließlich an die zu entwickelnde Programmbibliothek gestellt. Abgeschlossen wird das Kapitel durch eine Vorstellung des aktuellen Stands der Technik und der Literatur. 2.1 Kollaborative Software Der Begriff kollaborative Software, auch Groupware genannt, ist nicht klar definiert [CS99]. Da sich diese Arbeit nur mit einem Teilbereich kollaborativer Software beschäftigt, sollte die folgende Definition in Anlehnung an Ellis et al. [EGR91] ausreichen: Definition 1 Kollaborative Software ist die Software, die auf Basis gemeinsamer Daten und Kommunikationskanäle eine Zusammenarbeit ermöglicht. Kollaborative Softwaresysteme lassen es also zu, dass mehrere Menschen gemeinsam an einem Problem arbeiten. Dies kann bedeuten, dass einfach nur Infrastruktur etwa eine gemeinsame Adressdatenbank oder ein system bereitgestellt wird, oder dass bestimmte Anwendungsszenarien durch die Software selbst abgebildet werden können. Als Beispiel für kollaborative Software gelten Online-Meeting-Systeme mit Bildschirmfreigabe wie pcvisit WorkTogether 1, Koordinierungssysteme wie 1 abgerufen am

14 Jira 2 oder Multi-User-Editoren wie SubEthaEdit 3. Die Definition lässt aber auch Computerspiele und Kommunikationssysteme wie oder Instant Messaging (IM) zu. Im Folgenden soll sich hauptsächlich auf Online-Meeting-Systeme mit Bildschirmfreigabe konzentriert werden Online-Meeting-Systeme Wie der Name nahelegt, stellen Online-Meeting-Systeme ihren Anwendern die Möglichkeit bereit, ein Meeting online abzuhalten. Dazu werden verschiedene Techniken kombiniert: Oft werden Audio-/Videokonferenzen angeboten. Jedoch gibt es häufig auch die Möglichkeit, dass ein Anwender seine Bildschirmoberfläche den anderen Anwendern zeigt, um etwa eine Präsentation durchzuführen. Die Steuerung des Bildschirms kann dabei auch anderen Teilnehmern der Sitzung gewährt werden. Beispiele für Online-Meeting-Systeme finden sich im bereits genannten pcvisit WorkTogether, in Microsoft Office LiveMeeting 4 oder in EVO 5. In Abbildung 2.1 findet sich ein Use-Case-Diagramm für Online-Meeting- Systeme. Die Programme geben Teilnehmern einer Sitzung die Möglichkeit, bestimmte Daten den anderen Teilnehmern zur Verfügung zu stellen. Bei den Daten kann es sich um verschiedene Arten handeln. Diese Freigabe läuft im allgemeinen in Form eines Angebotes ab, etwa Freigabe des eigenen Bildschirms oder Freigabe von Dateien, die dann von anderen Benutzern übertragen werden können. Oft können aber auch Freigaben angefordert werden etwa wenn ein Teilnehmer die Bildschirmsteuerung übernehmen möchte. Die Sitzung stellt die Gesamtheit aller Teilnehmer dar. Ein Anwender eröffnet eine Sitzung, die anderen Teilnehmer treten entweder bei oder werden dazu eingeladen. In den Online-Meeting-Systemen werden freigegebene Ressourcen automatisch den anderen Teilnehmern einer Sitzung angeboten. Der Sitzungsbegriff lässt sich jedoch auch implizit [Edw94] darstellen: indem die Sitzung die Menge der Benutzer darstellt, die untereinander ein 2 abgerufen am abgerufen am abgerufen am abgerufen am

15 Abbildung 2.1: Use-Case Diagramm für Online-Meeting-Systeme spezifisches Datum austauschen oder kollaborieren. Dies hat die Konsequenz, dass ein Benutzer Teilnehmer in mehreren Sitzungen sein kann. Im Allgemeinen ist die Sitzungsgröße realen Meetings nachempfunden und selten größer als 50 Teilnehmer. 15

16 2.2 Datenverkehr Zwischen den einzelnen Teilnehmern einer Sitzungen findet Datenverkehr statt, sobald ein Teilnehmer auf freigegebene Ressourcen anderer zugreift. Diesen Datenverkehr kann man auf zwei Arten darstellen: Logischer Datenverkehr ist der Weg der Daten aus Sicht des Benutzers, während physischer Datenverkehr den Weg der Daten aus Sicht des verwendeten Netzwerkes darstellt. Abbildung 2.2: Logischer Datenverkehr Dies sollen die Abbildungen 2.2 und 2.3 verdeutlichen: Die Teilnehmer Alice bis Eve befinden sich in einer Sitzung. Alice gibt ihren Bildschirm frei und Dave und Eve übertragen ihn zu sich. Gleichzeitig steuert Dave die Oberfläche von Alice ( Bildschirmsteuerung, gestrichelt dargestellt). Aus Sicht der Benutzer ergibt sich ein Datentransfer von Alice zu Dave und Eve, sowie ein Transfer von Dave zu Alice. Physisch dargestellt muss das aktuelle Netzwerk und die Organisation des Online-Meeting-Systems berücksichtigt werden. Im Beispiel werden alle Daten über den Server des Anbieters übertragen. Dieser leitet schließlich alle anfallenden Daten an die verschiedenen Clients weiter. Die Unterscheidung zwischen logischen und physischen Datenverkehr hat den Vorteil, dass man den physischen Datenverkehr ändern könnte, ohne 16

17 Abbildung 2.3: Physischer Datenverkehr den logischen zu beeinflussen. Gelingt dies, so verhält sich die Software aus Sicht der Benutzers gleich Probleme bei der Client/Server-Architektur Viele Kollaborationssysteme wie pcvisit WorkTogether, Microsoft Live Meeting oder EVO verwenden einen Client/Server-Ansatz. Dieser Ansatz ist für die Hersteller leicht zu implementieren, birgt jedoch einige Nachteile. So befindet sich der Server nicht unbedingt in räumlicher Nähe zu den Anwendern, was hohe Latenzen und Leitungsbelastungen nach sich ziehen kann. In der Abbildung 2.4 werden Daten von zwei Arbeitsgruppen übertragen. Der Vermittlungsserver ist im Internet angebunden und die Leitungsbelastung durch Linienstärke markiert. Bereits wenn sich Daten von Alice logisch zu Bob bewegen, werden diese physisch über den Server im Internet übertragen. Aber auch in dem Falle, in dem ein Server Daten von Carol an Alice und Bob überträgt, fallen die selben Daten auf der Verbindung zwischen dem Internet und dem Router, der Alice und Bob bedient, zweimal an: Die Belastung steigt ebenfalls. Andere Nachteile der Architektur sind von praktischer Natur: So stellen die Vermittlungsserver (beziehungsweise ihr Ort im Netzwerk) eventuell einen Single-Point-Of-Failure da, das heißt, dass ihr Ausfall den Aus- 17

18 Abbildung 2.4: Leitungsbelastung Client/Server fall des ganzen Kollaborationssystems nach sich ziehen würde. Ferner ist die spezielle für die Kollaborationssoftware ausgelegte Serversoftware oft proprietär, was es dem Kunden erschwert, sie mit eigenen Systemen zu koppeln, oder durch andere Serversoftware auszutauschen. Sicherheitsrichtlinien untersagen es häufig, dass Daten ein bestimmtes Unternehmensoder Universitätsnetzwerk verlassen ein externer Server gilt damit häufig als Sicherheitsrisiko. Wenn Server nicht für den In-House-Einsatz angeboten werden, ist der Einsatz der Kollaborationssoftware damit häufig bereits ausgeschlossen Vorteile von Peer-to-Peer-Architekturen Peer-to-Peer (P2P)-Architekturen könnten einige Probleme der Client/Server-Architektur lösen. Wenn sich Daten logisch zwischen zwei im Netzwerk benachbarten Systemen bewegen, so könnten diese auch direkt zwischen ihnen übertragen werden. Da sich oft Daten, etwa AV-Übertragungen, von einer Quelle zu mehreren Zielen bewegen, könnten Multicast-Verfahren dafür sorgen, dass gemeinsame Wege im Netzwerk nur einfach genutzt 18

19 würden. Außerdem würden die Abhängigkeiten zu einem Server entfallen. In P2P-Architekturen soll im weiteren Verlauf von Peers gesprochen werden, da eine Unterscheidung nach Client und Server weniger Sinn ergibt Herausforderungen bei Peer-to-Peer-Architekturen Die Herausforderungen bei P2P-Architekturen liegen in vier Bereichen: Bootstrapping Das Bootstrapping meint das Initialisieren eines Peer-2-Peer-Systems. Dabei stellen sich Fragen nach der Existenz anderer Peers (Welche Peers existieren, welche Peers sind online?) und wie direkte Verbindungen zwischen ihnen aufgebaut werden können. Ob Peers existent und online sind, wird als Presence-Information bezeichnet. Datenverteilung Die Datenverteilung beschäftigt sich damit, wie Daten in einem Peer-2- Peer-System übertragen werden sollen. Auf welchem Weg gelangen sie an ihr Ziel und wie werden Multicast-Aspekte umgesetzt, so dass die Verbindungsbelastung minimiert wird? Erreichbarkeit Ein spezielles Problem ist die Erreichbarkeit zwischen den Peers. Diese ist aufgrund von separierten Teilnetzwerken, die durch Firewalls oder NAT- Router abgeschottet werden, nicht immer gegeben. Teilweise können derartige Sperren umgangen werden. 19

20 Finden von Daten Ein gängiges Problem in P2P-Systemen ist das Finden von Daten. Dies trifft jedoch eher auf große, serverlose Tauschbörsensysteme wie BitTorrent zu. Eine gängige Lösung ist die Benutzung einer Distributed Hash Table (DHT), wie z.b. das Content-Addressable Network (CAN) [RFH + 01]. Im Falle von Kollaborationssystemen, in denen den Daten eine feste Quelle zugeordnet werden kann und die Nutzergröße überschaubar bleibt, ist das Finden der Daten kein Problem mehr, sobald die Peers im Bootstrapping- Prozess gefunden wurden und erreichbar sind: Die Quelle kann einfach kontaktiert werden. Aus diesem Grund soll die Datenfindung hier nicht betrachtet werden Abstraktion der Daten Die auftretenden Daten in Kollaborationssoftware bzw. Online-Meeting- Systemen lassen sich für das weitere Vorgehen leicht abstrahieren. Es läuft für fast alle Arten von Daten wie Bildschirmfreigabe, Audio- und Videokommunikation sowie Dateitransfer das gleiche Schema ab: Erst werden Daten anderen Teilnehmern angeboten. Diese können sie schließlich abholen oder abonnieren. Das Abholen trifft eher auf konstante Daten, wie Dateien, zu, das Abonnieren eher auf Datenströme, wie die Bildschirmfreigabe oder Audio-/Videoströme. Abbildung 2.5: Anbieten und abholen generischer Daten Hierbei ist anzumerken, dass die anderen Teilnehmer einer Sitzung nicht unbedingt an allen Daten interessiert sind. Es würde keinen Sinn haben, Daten von vornherein an alle Teilnehmer zu schicken, sondern nur an die, 20

21 die diese anfordern. Allerdings trifft die Kollaborationssoftware diese Unterscheidung: Manchmal verlangt es das Programmdesign, dass Daten an alle geschickt werden, etwa bei Zustandsänderungen, manchmal geschieht dies auf Anfrage, etwa bei Freigaben. Zur einfachen Verarbeitung der Daten wird davon ausgegangen, dass alle Daten eine Quelle haben, die den Referenzwert bestimmt. Dies trifft auf alle angegebenen Datentypen zu. Würde man diese Einschränkung nicht treffen, so würden sich Probleme der Konsistenzerhaltung ergeben, die hier nicht betrachtet werden sollen. Möchte ein Peer die Daten eines anderen ändern, so müsste dieser Peer die Änderung bei dem anderen in Auftrag geben. Dies tritt z.b. bei der Fernsteuerung des Desktops auf: Der steuernde Peer übermittelt seine Änderungswünsche an die Quelle, die den Bildschirm freigegeben hat, und diese propagiert die Änderungen in seinem Strom der Bildschirmfreigabe an andere Abonnenten. 2.3 Zielkonkretisierung und Use-Case Das Ziel der Arbeit ist die Schaffung einer Programmbibliothek, welche dazu dient, die Portierung von auf Client/Server-Architektur basierenden Online-Meeting-Systeme auf eine P2P-Architektur zu vereinfachen. Mit Hilfe der Datenabstraktion (Kapitel 2.2.4) und den Herausforderungen von P2P-Systemen (siehe Kapitel 2.2.3) lässt sich ein Use-Case für die Programmbibliothek formulieren: Bereitstellung von Presence-Informationen. Herstellung einer direkter Kommunikation zwischen den Peers. Freigabe von Daten, Benachrichtigung bei Updates von Strömen, sowie vollautomatische Verteilung der Daten Abgrenzung von anderen Problemen Die Bibliothek setzt die Schnittstelle am oben genannten Use-Case an. Insbesondere soll sie sich nicht um spezielle Datenformate der Übertragung kümmern, etwa Besonderheiten der Audio-/Videoübertragung, Bildschirmübertragung oder Ähnliches. Es werden Daten als Strom oder als fixes 21

22 Datum betrachtet. Auch die Probleme der Synchronisierung und Konsistenzerhaltung werden nicht berücksichtigt, sondern verbleiben in der Kollaborationssoftware. Dies betrifft auch die Verwaltung einer Sitzung. Sicherheitsaspekte wurden im weiteren Verlauf nicht berücksichtigt. Natürlich sollte eine Kollaborationssoftware Schutzziele wie Vertraulichkeit, Daten- und Systemintegrität sowie Verfügbarkeit verfolgen. Jedoch würde dies den Rahmen dieser Arbeit sprengen und soll deswegen nur kurz in Kapitel 4.4 diskutiert werden. Die Sitzungsgröße wird in Anlehnung an [hcrsz00] als klein, das heißt weniger als 50 Teilnehmer, betrachtet. 2.4 Stand der Technik P2P-Kollaborationssysteme Es gibt bereits einige P2P-Kollaborationssysteme beziehungsweise Systeme, die ähnliche Aufgaben wie Videokonferenzen mit Hilfe von P2P-Verfahren lösen. Ein bekanntes Kommunikationsprogramm mit Videochat ist Skype 6, welches in der aktuellen Beta 5 7 Multi-User-Videokonferenzen unterstützt. Leider hält sich der Hersteller über sein proprietäres Protokoll bedeckt. Das Java-basierte Online-Meeting-System EVO verwendet einen gemischten Ansatz. Die Peers kommunizieren nicht direkt miteinander, es verwendet aber verteilte Server, die untereinander Peer-2-Peer verbunden sind. Dabei kommt ein Automatisierungssystem namens Koala/Panda zum Einsatz, welches den Datenverkehr zwischen den Clients und Servern optimiert und auf gegebene Veränderungen reagiert [ET08]. Dazu wurde ein System namens MonALISA 8 integriert, welches, basierend auf Agenten, vollautomatisch auf Veränderungen in großen Systemen reagieren kann. 6 abgerufen am beta/, abgerufen am aufgerufen am

23 2.4.2 Datenverteilung Bei der Peer-to-Peer (P2P)-Datenverteilung werden Daten nicht über Server übertragen, sondern direkt zwischen den Peers, den Sitzungsteilnehmern. Dadurch kann die Leistung beträchtlich gesteigert und das Netzwerk entlastet werden, da Verbindungen zum Server entfallen. Allerdings werden auch die Anforderungen an die Peers höher. Sie verbinden sich nun direkt mit den anderen Peers. Ein naiver Ansatz wäre, dass sich alle Peers zu allen anderen Peers verbinden und so Daten austauschen. Jedoch käme es zu einer hohen Netzbelastung, da etwa Datenströme jeweils einzeln zu den anderen Peers geleitet werden müssten. Abbildung 2.6: Naives P2P mit hoher Leitungsbelastung In der Abbildung 2.6 sendet eine Datenquelle einen Datenstrom an fünf Empfänger jeweils über 1:1-Verbindungen. Man erkennt, dass die Daten allein fünfmal zwischen der Quelle und dem ersten Router übertragen werden. Dies kann mit Hilfe von Multicast-Systemen effizienter gestaltet werden. Multicast setzt auf verschiedenen Ebenen des OSI-Schichtenmodells an. Es sollen Ebene 3 (Vermittlungsschicht) und Ebene 7 (Applikationsschicht) betrachtet werden. 23

24 IP-Multicast Auf der Vermittlungsebene setzt hier IP Multicast an. Bei IP-Multicast gibt es spezielle Zieladressen im Bereich /4 (IPv4), hinter denen sich Gruppen von Empfängern befinden. Interessierte Empfänger tragen sich in eine Gruppe mittels Internet Group Management Protocol (IGMP) ein. Router, an denen sich Hosts befinden, die einer Gruppe beitreten, tragen sich ebenfalls ein und leiten diese Information an Nachbarrouter weiter. Sendet nun ein Host IP-Pakete an die Multicastadresse einer Gruppe, werden die Daten automatisch von den Routern an alle Empfänger der Multicastgruppe, also auch Nachbarrouter, hinter denen sich weitere Interessierte befinden, weitergeleitet. Zwischen den Routern werden die Daten nur einmal übertragen, was zu geringstmöglicher Leitungsbelastung führt. Abbildung 2.7: IP Multicast: Ein Host sendet an die Multicastadresse , für welche Multicastgruppe sich andere Hosts angemeldet haben. Daten werden auf allen Wegen nur einmal übertragen Im Beispiel aus Abbildung 2.7 kann jeder Host Daten an die Multicastgruppe senden. Dies erhöht jedoch die Belastung, da die Multicastgruppen zu 24

25 jeder möglichen Quelle propagiert werden müssen. Eine Alternative stellt Source Specific Multicast [HC06] dar, bei denen sich die Peers nicht nur in eine Multicastgruppe eintragen, sondern auch die Sender-IP-Adresse bestimmen müssen. IP-Multicast stößt jedoch an seine Grenzen: Da die Quelle nicht weiß, welche Hosts sich in der Zielgruppe befinden, kann nicht einfach eine sichere Transport-Schicht wie TCP aufgebaut werden, bei denen der Sender informiert wird, ob Pakete auch ankommen. Abhilfe können Verfahren bieten, wie sie etwa Floyd et al. in [FJgL + 95] beschreiben. Im Internet ist IP Multicast fast nicht implementiert. Dies ist vor allem am großen Verwaltungsaufwand für die Router, am heterogenen Aufbau des Netzes und am fehlenden Abrechnungsmodell für Provider begründet. Neuere Erweiterungen sollen jedoch helfen, einen Teil der Probleme zu lösen [RES06]. Application Layer Multicast Bei Application Layer Multicast (ALM) werden Daten auf der Applikationsschicht verteilt. Dabei leiten Empfänger oder Zwischenstationen die Pakete an Andere weiter. Der Begriff ist eng mit dem des Overlay Network verbunden. Die Peers, welche sich in einem physischen Netzwerk befinden, bilden wiederum ein Netzwerk, in dem einige als Router fungieren und Daten weiterleiten. Da nur noch Peers Datenströme duplizieren, kommt es jedoch oft vor, dass einzelne Pakete mehrfach über die gleiche Leitung geschickt werden und die Leitungsbelastung steigt. Dafür können Verbindungsprotokolle wie TCP benutzt werden und die Empfängergruppe kann dem Sender bei einigen Verfahren bekannt sein, etwa bei dem Topology-Aware Overlay Network [KF02]. Ein weiteres Verfahren, welches auf iterativer Verbesserung aufbaut, ist das Narada-Protokoll [hcrsz00]: Peers probieren ständig andere Quellen für einen Datenstrom, und wenn zu diesen signifikant bessere Verbindungswerte bestehen, beziehen sie den Strom fortan von dieser Quelle. Ein Nachteil ist, dass das System einige Zeit braucht, um ein gutes Verteilungssystem aufzubauen. Eine Erweiterung findet sich im NICE-Protokoll [BBK02], welches Peers in hierarchischen Gruppen organisiert. 25

26 Abbildung 2.8: Application Layer Multicast (ALM) Peers leiten Daten weiter Auch mit Hilfe einer Distributed Hash Table (DHT) kann ein ALM betrieben werden [RHKS01], dies ist jedoch eher für sehr große Verteilungsgruppen relevant. Verteilung von fixen Daten Die Verteilung von Daten, welche fix sind und die nicht als Strom auftreten, etwa Dateien, unterscheidet sich von der Verteilung eines Datenstroms. Dies ist damit begründet, dass die Interpretation fixer Daten teilweise nur nach vollständiger Übertragung möglich ist. Datenströme können und sollen häufig bereits interpretiert werden, wenn nur ein Teil übertragen wurde (streaming). Damit kommt es bei der Verteilung der fixen Daten auf den Durchsatz an und nicht auf die Latenz. Wenn fixe Daten bereits im Netzwerk existieren, kommen mehrere Verteiler für eine gleichzeitige Übertragung in Frage, wie es die Abbildung 2.9 darstellt. Dies erhöht den Durchsatz der Übertragung zum Ziel, jedoch 26

27 Abbildung 2.9: Verteilung von fixen Daten: mehrere Quellen möglich stellt sich wieder die Frage, ob die gleichen Daten nicht mehrfach über die gleichen Verbindungen übertragen werden, insbesondere wenn alle Peers an den Daten interessiert sind. Dann bieten sich die oben genannten Multicastverfahren an. Mögliche Verteilungssysteme sind hybride oder Super-Peer-basierte Netzwerke [YGM03], aber auch die Verteilung und Speicherung in größeren Dimensionen über eine DHT. Letzteres benutzt BitTorrent für die Speicherung von Verteilungsinformationen in serverlosen Verteilungsszenarien Presence-Information und Bootstrapping Um zu erkennen, ob andere Peers online sind, bieten sich unterschiedliche Verfahren an. Viele dezentrale Systeme, die auf DHTs basieren, vertrauen darauf, dass ein Knoten bekannt ist, um andere zu finden, etwa das 9 abgerufen am

28 Content-Addressable Network (CAN) [RFH + 01]. Bei großen P2P-Systemen ist das zielgerichtete Ausprobieren von IP-Adressen eine Möglichkeit, einzelne Peers zu finden [GG08]. In lokalen Netzwerken können IP-Pakete an alle vorhandenen Peers geschickt werden (Broadcast). Darauf aufbauend kann ein Dienst bekannt gemacht werden. Auch IP-Multicast bietet sich an: Dienstinteressierte tragen sich in eine Multicastgruppe ein, Dienstanbieter senden an diese Gruppe. Auf diese Art und Weise funktioniert etwa das DNS-Based Service Directory (DNS-SD)[CK10] 10. Schließlich könnte auch ein Instant Messaging (IM)-System benutzt werden, um zu erkennen, ob andere Peers online sind. Dazu bietet sich XMPP [SA04][SAST09], auch als Jabber bekannt, an, da es auf einer verteilten Serverarchitektur basiert, in der ein Serverausfall nicht zum Totalausfall führt und einzelne Nutzergruppen ihre eigenen Server einrichten können. Alle genannten Systeme bieten die Möglichkeit, Kontaktinformationen entweder zu hinterlegen (DHT-basierten) oder zu übertragen (Broadcast, Multicast und IM) um eine Verbindung aufzubauen Erreichbarkeitsproblem Ein klassisches Problem in Peer-2-Peer-Systemen ist, dass sich Peers nicht immer auf direktem Weg kontaktieren können. Dies kann vielfältige Gründe haben: Oft befinden sie sich hinter Source-NAT-Routern, die dafür sorgen, dass Netzwerke miteinander verbunden werden. Dabei werden die Adressinformationen von Paketen beim Passieren des Routers bearbeitet (Address Translation). Ein Rechner, der sich hinter einem NAT-Router befindet, erscheint nach außen hin nur mit der IP-Adresse des Routers. NAT setzt dabei auf der Transportschicht auf und funktioniert im Allgemeinen nur mit UDP und TCP. Sendet ein Client X von Netzwerk A ein Paket zu einem Client Y in Netzwerk B über einen NAT-Router, der in A die Adresse R A und in B die Adresse R B hat, erscheint das Paket für Y als von R B kommend. Antwortet Client Y auf das Paket, so weiß der NAT-Router anhand des Zielports und eventuell der Quell-IP-Adresse, an welchen Client in A er die Antwort weiterleiten kann, und schreibt die Zieladressinformation in die IP-Adresse 10 Implementiert u.a. von Bonjour (OSX, Windows) und Avahi (Unix) 28

29 von X um. Damit arbeiten NAT-Router gleichzeitig auf Transportschicht (TCP, UDP) denn nur dort gibt es einen Verbindungsport als auch auf Vermittlungsschicht. Abbildung 2.10: Beispiel für NAT-Router: Für den externen Host erscheinen Pakete von beiden internen Hosts als von kommend. Der NAT-Router verteilt Antworten auf diese Pakete anhand ihres Zielports automatisch an die internen Hosts. Problematisch wird dies, wenn sich mehrere Peers in verschiedenen per NAT-Routern abgeschotteten Netzwerken befinden. Zuerst wissen sie nicht sofort die öffentliche IP-Adresse (d.h. die Adresse, mit der sich die Router untereinander erreichen, zumeist eine Internetadresse), diese ist aber trivial über externe Server zu erfahren. Komplizierter ist das Initiieren einer direkten Verbindung: Wenn ein Peer ein Paket an die Router-Adresse des anderen Peers sendet, so weiß der Router nicht, an welchen Host im angeschlossenen Netzwerk er das Paket weiterleiten soll, da vorher keine umgekehrte Kontaktaufnahme passierte 11. Als Ausweg bieten sich Verfahren wie Session Traversal Utilities for NAT) (STUN) [RMMW08] oder Traversal Using Relay NAT (TURN) [MPR10] an. Ersteres ist eine ganze Sammlung von Tools, um doch einen direkten Weg durch den Router zu bekommen. Oft funktioniert es so, dass ein von beiden erreichbarer Server UDP-Pakete durch die Peers empfängt und den Peers den Quellport des Paketes weiterleitet, so dass diese die Antworten direkt generieren können. Die Erfolgsquote des sogenannten UDP Hole Punching liegt bei rund 80% [FSK05]. TURN beschreibt einen leichtgewichtigen Relay-Server, einen dritten Peer also, der anfallende Daten weiterleitet. Zwangs-Proxy-Server oder Firewalls in Unternehmens- oder Universitäts- 11 Dies ist bei Full Cone NAT-Routern [RWHM03] mit fixer Portübersetzung nicht der Fall. 29

30 netzwerken, die Pakete bis hinauf zur Applikationsschicht filtern können, stören ebenfalls die Erreichbarkeit der Peers. SOCKS-Proxies sind kein Problem, da sie für beliebige Verbindungen nach außen gemacht wurden. Wenn ein HTTP(S)-Proxy vorhanden ist, kann ein HTTP-Tunnel Abhilfe schaffen; wenn SSH (Port 22) freigegeben ist, funktioniert ein SSH-Tunnel. Derartige Tunnellösungen können jedoch vom Netzadministrator leicht entdeckt und unterbunden werden[dcgs08]. 30

31 3 Systementwurf Der Systementwurf orientiert sich an den in Kapitel gestellten Herausforderungen an eine P2P-Architektur, Bootstrapping, Datenverteilung und Erreichbarkeit: Das Erreichbarkeitsproblem wurde nicht in den engeren Systementwurf mit aufgenommen. Der Grund dafür ist, dass es bei Vorhandensein von NAT-Routern durch Verwendung von Verfahren wie UDP- Hole-Punching (Kapitel 2.4.4) als gelöst angesehen werden kann. Ebenfalls ist die Umgehung von Firewalls und Zwangs-Proxy-Servern durch geeignete Tunneling-Maßnahmen in der Praxis bereits erprobt. Schließlich bleibt zu hoffen, dass durch die zukünftige Verwendung von IPv6 mit seinem deutlich vergrößerten Adressraum von Adressen der Zwang zur Verwendung von NAT-Lösungen, um damit IP-Adressen einzusparen, geringer wird. Für die Datenverteilung werden vier verschiedene Szenarien vorgestellt, welche durch ein Verteilungsprotokoll und ein definiertes Verhalten von Peers, welche an Daten interessiert sind, umgesetzt werden sollen. Damit die Kollaborationssoftware die Bibliothek nutzen kann, soll die Schnittstelle verfeinert und diskutiert werden. Abgeschlossen wird das Kapitel durch einen Komponentenentwurf, das heißt, einer Darstellung der benötigten Einzelfunktionen der Bibliothek. 3.1 Bootstrapping Der Bootstrapping-Vorgang hat das Ziel, zu erkennen, welche anderen Peers online sind und Direktverbindungen zu ihnen aufzubauen. Die Idee ist, für diesen Zweck auf ein vorhandenes Instant Messaging-Protokoll zurückzugreifen. IM-Systeme bieten ihren Nutzern die Möglichkeit, zu erkennen, welche Kontakte online sind und diesen Nachrichten zu schicken. Schickt man Verbindungsinformationen etwa die Adresse eines TCP-Servers 31

32 als Nachricht, so kann sich die Gegenstelle mit Hilfe dieser Kontaktinformationen verbinden. Abbildung 3.1: Bootstrapping via IM-Service Dies soll die Abbildung 3.1 verdeutlichen, welche den Verbindungsaufbau von Alice und Bob darstellt. Vom Server des IM-Systems weiß Alice, dass Bob online ist (1). Nun kann Alice Bob eine Nachricht mit der Nachfrage seiner Kontaktdetails schicken (2). Bob antwortet mit den Daten, z.b. den Kontaktinformationen seines TCP-Servers (3). Alice baut mit Hilfe dieser Daten eine direkte Verbindung zu Bob auf (4). Jede weitere Kommunikation zwischen Alice und Bob kann nun durch den direkten Kanal erfolgen. Offenbar wurde ein (IM-)Server wieder eingeführt, obwohl dieser durch die Einführung einer P2P-Architektur abgeschafft werden sollte. Doch hat der Server im vorgestellten Ansatz nur die Aufgabe, Presence-Informationen zu verteilen und Nachrichten zum initialen Verbindungsaufbau weiterzuleiten. Dies ist, gemessen an der Datenmenge, die in einer Sitzung eines Kollaborationssystems auftreten kann, zu vernachlässigen. Einige IM- Protokolle wie XMPP sind offen einsehbar, was mehrere verschiedene Serverimplementationen möglich machte, die vom Anwender selbst aufgestellt und an ihre Bedürfnisse angepasst werden können. XMPP hat darüber hinaus den Vorteil, dass das IM-System aus einem Verbund mehrerer Server besteht, die untereinander Nachrichten weiterleiten, ähnlich dem system, was den Single-Point-Of-Failure-Aspekt relativiert. Schließlich ergibt die Nutzung eines etablierten IM-Protokolls dahingehend Sinn, dass ein Produkt, welches dieses verwendet, mit Hilfe von normalen IM- Client-Programmen getestet werden kann. Es gibt auch einige IM-Systeme, die ohne Server auskommen. Bekannt 32

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de Voice-over-IP Internet Telefonie oder Voice over IP: Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut sind

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

XMPP: Extensible Messaging and Presence Protocol

XMPP: Extensible Messaging and Presence Protocol XMPP: Extensible Messaging and Presence Protocol (aka Jabber) 5. Dezember 2005 Einleitung Was ist XMPP? Architektur Allgemeines Kommunikation via XMPP: Streams, Stanzas Beispielanwendung

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011 Lastenheft swp11-4 3. Mai 2011 Zielbestimmungen In der heutigen Geschäftswelt stehen mittelständische Unternehmen vor dem Dilemma, einerseits interne und externe Kommunikation in angemessener Weise gewährleisten

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 3 CICS Transaction Gateway el0100 copyright W. G. Spruth,

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Software Engineering Übung 4 Architektur, Modulentwurf

Software Engineering Übung 4 Architektur, Modulentwurf software evolution & architecture lab Software Engineering Übung 4 Architektur, Modulentwurf 1 Informationen 1.1 Daten Ausgabe Di 27.10.2009 Abgabe So 08.11.2009 bis 23:59 Uhr Besprechung am Di 17.11.2009

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Content-oriented oriented Bridging of Today s Internet Heterogeneity

Content-oriented oriented Bridging of Today s Internet Heterogeneity Universität Tübingen Wilhelm-Schickard-Institut für Informatik University of California Berkeley Content-oriented oriented Bridging of Today s Internet Heterogeneity Klaus Wehrle Stefan Götz Wilhelm-Schickard-Institut

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 14. Oktober 2009 Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober 2009 1 / 38 Inhalt 1 Einleitung

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R.

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R. Aufbau des Internets PowerPoint Präsentation von Raffaela V. und Louisa R. Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014 Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung

Mehr

Der studentische Jabber-Server. Instant Messaging an der RWTH Aachen. Andreas Kelle-Emden, Martin Weusten. 1. Oktober 2009. JUNe

Der studentische Jabber-Server. Instant Messaging an der RWTH Aachen. Andreas Kelle-Emden, Martin Weusten. 1. Oktober 2009. JUNe Der studentische Jabber-Server Instant Messaging an der RWTH Aachen Andreas Kelle-Emden, Martin Weusten 1. Oktober 2009 JUNe Jabber University Network Lizenz: Creative Commons BY-NC-SA 3.0 http://jabber.rwth-aachen.de/wiki/copyright

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr