Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt



Ähnliche Dokumente
Seminar Virtuelle Präsenz Peer to Peer Netze

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Grundkonzepte der Vernetzung

Multimedia und Datenkommunikation

WLAN Konfiguration. Michael Bukreus Seite 1

Anbindung des eibport an das Internet

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

Verwendung des IDS Backup Systems unter Windows 2000

macs Support Ticket System

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Guide DynDNS und Portforwarding

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Hybride P2P-Netze. Hybride P2P-Netze - Jan Ritzenhoff

ICS-Addin. Benutzerhandbuch. Version: 1.0

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Virtual Private Network

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Virtual Private Network

ICMP Internet Control Message Protocol. Michael Ziegler

Kontrollfragen: Internet

Websites mit Dreamweaver MX und SSH ins Internet bringen

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Kurzanleitung OOVS. Reseller Interface. Allgemein

Technische Grundlagen von Internetzugängen

Collax PPTP-VPN. Howto

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Adressen der BA Leipzig

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Technische Grundlagen von Netzwerken

HBF IT-Systeme. BBU-BSK Übung 2 Stand:

Mobile Anwendungen Google Cloud Messaging

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs

Statuten in leichter Sprache

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Nutzen Einrichten Verwalten

Woher kommt die Idee Internet?

DNS-325/-320 und FXP

Regeln für das Qualitäts-Siegel

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

Kommunikations-Parameter

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Firmware-Update, CAPI Update

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Lokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage:

Teil 1: IT- und Medientechnik

Powermanager Server- Client- Installation

teamsync Kurzanleitung

Man liest sich: POP3/IMAP

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

Statistische Auswertung:

Impulse Inklusion Selbst-bestimmtes Wohnen und Nachbarschaft

INSTALLATION ABACUS ABAWEBCLIENT

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Kleines Handbuch zur Fotogalerie der Pixel AG

Tauschbörsen File Sharing Netze

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

ProjektSoftware Neuanlage von Kunden

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Wie funktioniert das WWW? Sicher im WWW

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Windows 8 Lizenzierung in Szenarien

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

FL1 Hosting Technische Informationen

Transkript:

Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt

Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme bei P-2-P Netzen Einloggen ins Netz Suchen im Netz weitere Probleme Zusammenfassung Einsatzszenarien Vor- und Nachteile von P-2-P

Client/Server Modell Server bietet Dienste an Client nutzt Dienste von Server(n) Client bietet selbst keine Dienste an Client nutzt Server Ergibt eine Stern Struktur

Peer to Peer Modell Jeder Knoten im Netz ist gleichberechtigt Jeder Knoten ist quasi Client und Server zugleich Knoten bieten Dienste an und nutzen Dienste anderer Knoten Knoten Ergibt ein vermaschtes Netz

Benötigte Infrastruktur Die Knoten müssen untereinander kommunizieren können Beispiele: Ein Ethernet Segment Prinzipiell das Internet: historisch: ARPANET war als P-2-P Netz ausgelegt heute: teilweise eingeschränkt durch Firewalls, Network Adress Translation NAT, Proxy

Pure Hybrid P-2-P Hybrid: Es dürfen zentrale Knoten existieren Superknoten Pure: Es dürfen keine zentralen Knoten existieren

Klassifizierung Beispiel: e-mail Client Mail-Programm und Mail-Server (Client/Server Modell) Mail Server untereinander (P-2-P Modell) Server P-2-P Client

Einloggen ins Netz Problem: Bei einem P-2-P Netz hat man keine festen Einwahlknoten Bei Hybrid P-2-P Netzen ist evtl. der Superknoten /Server unter einer festen Adresse erreichbar Bei Pure P-2-P Netzen braucht man eine Liste von Knoten, die man beim Einloggen anpingt um zu prüfen, ob die Knoten online sind Wenn 1 Verbindung aufgebaut wurde, kann über das Netz die Adressen von anderen Knoten übermittelt werden

Partitionen Es können voneinander getrennte Partitionen entstehen des Netzes entstehen

Suchen im Netz Problem: Wie findet man Informationen (Dateien) Die eingeloggten Knoten ändern sich ständig Das Angebot ändert sich ständig Es sollen keine toten Links auftreten Das Netz muß sich selbst durchsuchen

Suchen (Beispiel Gnutella) Gnutella ist (ursprünglich) ein Pure P-2-P Netz Bei einer Suchanfrage wird ein Anfragepaket in das Netz geflutet : Anfrage wird jeweils allen Nachbarknoten geschickt Knoten merken sich die Anfrage und verwerfen Duplikate Anfragepakete enthalten eine TTL (Time to Live) die in jedem Knoten dekrementiert wird; wenn Zähler auf 0 wird Paket verworfen; damit ergibt sich ein bestimmter Horizont

Suchen (Beispiel Gnutella) Bekommt ein Knoten eine Anfrage, die er bedienen kann: Knoten schickt evtl. Anfrage weiter (TTL) Knoten schickt Antwortpaket zurück zu dem Knoten, von dem er das Paket erhalten hat (Paket wird den gleichen Weg zurückgeschickt, wie Anfragepaket gekommen ist) Im Antwortpaket steht die Adresse des Knoten Der Datenaustausch findet dann vom anfragenden Knoten direkt mit dem Zielknoten mittels HTTP statt

weitere Probleme Leistung/Performance: Kann sehr stark variieren (je nach Momentananzahl/-leistung der Knoten) Protokoll-overhead : z.b. bei einer Gnutella Suchanfrage müssen sehr viele Pakete verschickt werden

Einsatzszenarien Filesharing (Gnutella, KaZaA,...) Instant Messaging (ICQ, Jabber,...) Suchmaschinen (opencola,...) Verteiltes Rechnen (SETI@home,...) Collaboration (Groove Networks,...) Netzwerkspiele (bei lokalen Netzen)

Vor- und Nachteile von P-2-P Vorteile: Geringer Administrieraufwand Hohe Skalierbarkeit Ausnützung der Resourcen der Knoten (Rechenleistung, Speicherkapazität,...) Ausnützung der Bandbreite der Knoten Hohe Verfügbarkeit Hohe Redundanz Anonymität Hohe Ausfallsicherheit des Netzes

Vor- und Nachteile von P-2-P Nachteile: Keine konstante Leistung Teilweise großer Overhead (Suche,...) Manche Dienste (Dateien,...) sind nicht immer verfügbar In Filesharing Netzen wird viel urheberrechtlich geschütztes Material getauscht

Fragen?

Definition von P2P Networking (C. Shirkey): Peer-to-peer (P2P) is a class of applications that takes advantage of resources - storage, cycles, human presence - available at the edges of the Internet. Because accessing these decentralized resources means operating in an environment of unstable connectivity and unpredictable IP addresses, peer to peer nodes must operate outside the DNS and have significant or total autonomy from central servers