Die Benutzer zu Benutzer Netzwerke

Slides:



Advertisements
Ähnliche Präsentationen
Einer der Dienste im Internet
Advertisements

Netzwerke in der Informationstechnik
Peer-to-Peer Tauschbörsen
Präsentation von Daniel Hörl
Anwendungsverteilung und räumliche Ausdehnung
Netzwerke im Dialogmarketing
Netzwerke im Dialogmarketing
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Peer-to-Peer (P2P) Filesharing Systeme
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
DNS – Domain Name System
Sicher durchs Internet
Schulen ans Netz Oberhausener Moderatoren
Einführung in die Technik des Internets
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Unterwegs im Internet.
DNS Domain Name System oder Domain Name Service
Das Internet.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Präsentation von: Tamara Nadine Elisa
Entstehung.
Vorteile eines lokalen Netzwerks?
Vokabular im Bereich Dialogmarketing
Tauschbörsen (FILE-SHARING-NETZWERKE)
Computer in einer vernetzten Welt
Übersicht Definition Netzwerk
INSTANT MESSAGING LI Xiaohui LIU Miao ZHOU Guanpei Universität Salzburg WAP Präsentation WS 2005/06.
File-Sharing Netzwerke Online Tauschbörsen und Bit-Torrent Clients Von Patrick Groneman, 1CS. (c) Patrick Gronemann, Informationsquelle: Broschüre.
File-Sharing-Netzwerke. Werk: individuelle geistige Schöpfung Computerprogramme- und Spiele: Sprachwerke (Literatur) Urheber: alleiniges Recht.
BitTorrent.
Warum gibt es Netzwerke?
Netzwerke.
Kamran Awan & Mohammed Soultana
Fachberater für Computer an Förderschulen © Wolfgang Bossert 2007 Was ist web 2.0?
Meldungen über Ethernet mit FINS/UDP
2 NETZE Vielleicht ohne es zu merken, haben Sie in den letzten Wochen mit und in Computernetzen gearbeitet. Welche Netze das sind und was man über sie.
Virtual Private Network
Provider und Dienste im Internet
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
VPN – Virtual Private Network
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
->Prinzip ->Systeme ->Peer – to – Peer
Installation, Konfiguration, Online stellen, Zugriff © by Lars Koschinski 2003.
Suchmaschinen im Internet
Lokale Netze.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Lisa Huber DHBW Mannheim
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Ein kleiner Einblick für Anfänger
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
von Lukas Spiegel & Alexander Dür
 Allgemeine Infos Allgemeine Infos  Quiz Quiz  Ende Ende.
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
J. Mink Erste Expeditionen ins Internet. J. Mink Gliederung der Fortbildung: Vorwissen der Teilnehmerinnen: „Mind map“ Einstiegspräsentation Internet.
Einrichtung eines Schulnetzwerkes unter Linux Besondere Lernleistung von Henrik Friedrichsen.
Einführung in Bittorrent ComputerClub 2, Seite: 1 / © SpeedPartner GmbH Einführung in Bittorrent.
Das Internet – Was ist das? Das Internet - ein Datenfresser?
Regionale Lehrerfortbildung
Verbindung mit einem Netzwerk
WWW Tauschbörsen Präsentation zum Thema.
Eine Produktion von der Firma Presentations GmbH
DHL Geschäftskundenportal – Versenden
Ich brauche eine Web-Seite vom Server im Internet
Routing … … die Suche nach dem Weg..
Datenbanken online sowie offline verfügbar machen
Routing … … die Suche nach dem Weg..
Suchmaschinen im Internet
 Präsentation transkript:

Die Benutzer zu Benutzer Netzwerke WAS IST PEER-TO-PEER? Die Benutzer zu Benutzer Netzwerke

Überblick Themen Allgemeines zu Peer-to-Peer Netzwerken eMule Bittorrent DirectConnect Tor

Anwendungen P2p Filesharing (Datenaustausch) Internet-Telefonieren z.B. Skype Verteiltes Software Update z.B. Software / Spiele Group Ware Ermöglicht störungsfreie Zusammenarbeit

Rechtssituation P2p (Schweiz) Viele Online Musik Plattformen, sowie Musiker bzw. Filmproduzenten verachten P2P Filesharing aufs gröbste. Doch es ist in der Schweiz nicht so wie es alle schildern: Der Musik Download ist absolut legal Der Musik Upload, sowie der Film Down- und Upload sind jedoch leider nicht erlaubt Das Gegenseitige Austausch unter Bekannten ist auch erlaubt Also Vorsicht beim Datenaustausch, dass keine Gesetze gebrochen werden ;-)

eMule (mule = Maultier eng.) Ist ein freier, quelloffener Tauschbörsen Client Benutzt eDonkey2000 als Netzwerk Ist das grösste P2P Netzwerk Weltweit, gefolgt von Bittorrent

BESONDERES Keine Werbung und Spyware Kredit Funktion die Clients mit vielen Upload Files schneller Downloaden lässt Durch eine „Erweiterte Intelligente Fehlerkorrektur“ kann eMule unbeschädigte Dateisegmente aus einer Datei retten. Somit kann ein erneutes Downloaden der ganzen Datei vermieden werden. Dank dem offenen Quellcode kann jeder den eigenen Client nach Wunsch verändern Kann per Webinterface von jedem PC oder Handheld mit Internetzugang benutzt werden Dateien bis 256 GB werden unterstützt Clients die Spam verschicken werden automatisch geblockt.

NETZWERK (eDonkey2000) Es kommt sowohl das Peer-to-Peer sowie das Server-Client System zum Einsatz Kann auch noch mit anderen Clients benutzt werden (Shareaza, MLDonkey, eDonkey2000, Hydranode, Morpheus) Dank einer eigens für die Server geschriebenen Software kann grundsätzlich jeder einen eigenen Server betreiben, solange er über eine Internet-Übertragungsrate von mehr als 2 Mbit/Sek verfügt

CLIENT-SERVER TEIL Der Client gibt dem Server Infos über seine Upload Dateien (Shares) Der Server evaluiert diese und trägt dies in seiner Datenbank ein Wenn nun ein Client kommt und nach einer Datei sucht, wird die Datenbank nach allen Clients durchsucht, die diese Datei haben Der Server übermittelt die Verbindungsdaten der Clients, welche die gesuchte Daten auf ihrem Rechner haben an den suchenden Client Nun beginnt der Peer-to-Peer Teil.

PEER-TO-PEER TEIL Der Client, der downloaden will, wird mit den Clients, die über die gewünschte Datei verfügen per P2P Netzwerk verbunden Der Server wird jetzt nicht mehr benutzt und kann sich weiteren Clients zuwenden Über die P2P Verbindung wird die gewünschte Datei auf den PC des Downloaders geladen. Zu bemerken ist, dass je mehr Clients die Datei auf ihrem Rechner haben, desto schneller verläuft der Download, da somit mehr Bandbreite zur Verfügung steht. Sobald dass der Download abgeschlossen ist, wird die P2P Verbindung wieder getrennt und auf der Serverdatenbank wird festgehalten, dass dieser Client neuerdings auch über diese Datei verfügt.

Bit Torrent

BitTorrent ist ein Filesharing Protokoll, das sich vor allem zum Verteilen von grossen Dateien eignet. Brian Cohen programmierte es in der objektorientierten Programmiersprache Python. Zurzeit benutzen die meisten File-Sharing Programme das BitTorrent-Protokoll

Im Gegensatz zum herkömmlichen Downloaden nutzt die Bittorrent Technik unter anderem die Upload-Kapazität der User selbst. Files werden so nicht nur vom Server verteilt, sondern auch von Nutzer zu Nutzer: Also von Peer-to-Peer. So wird die Bandbreite des Servers entlastet, wodurch Anbieter ihre Kosten senken können. Die Download-Geschwindigkeit wird dadurch nicht ein-geschränkt. Die Datei wird nur auf verschiedene Nutzern verteilt, von welchen wir dann runterladen können.

Bittorrent besteht aus zwei Teilen: Dem Server-Programm, genannt tracker, und dem Client, der Dateien Down- und Uploaden kann. Das Besondere daran ist aber, dass Clients, sobald sie im Besitz einzelner Files sind, diese direkt weitergeben können. Solche User nennt man Peers (auf Deutsch Ebenbürtige). Das Prinzip besagt also, dass sich User welche gleichzeitig die gleichen Dateien runterladen (der sogenannte Schwarm), diese auch gleich untereinander austauschen können.

Hier gibt es aber auch unangenehme Zeitgenossen, die ihre runtergeladenen Files nicht für andere User freigeben. Die sogenannten Leecher (auf Deutsch Blutsauger, Blutegel) besser würde passen Schnorrer. Um sich solchen „Problemfällen“ zu entledigen, wurden Anti-leech-Tracker (ALT) entwickelt. Die Idee eines ALT ist es, dass man nur Dateien runterladen kann, wenn man auch eine bestimmte Upload-Rate erreicht.

Direct Connect

FUNKTIONEN: Peer to Peer Protokoll Computerprogramm, welches dieses Protokoll verwendet Filesharing-Netzwerk welches die Benutzer durch ihre Teilnahme aufbauen

Entwickler des DirectConnect-Protokolls ist die Firma NeoModus Inc Entwickler des DirectConnect-Protokolls ist die Firma NeoModus Inc., die ausserdem noch Server-Client Software entwickelt, die das selbe Protokoll verwenden.

DC ist ein zentrales System Es existiert ein Server (Hub), zu dem sich eine Reihe von Clients verbinden. Entweder verbindet sich der Benutzer direkt mit dem Hub, wozu er jedoch die Zieladresse wissen muss, oder er sucht sich einen aus einer Listen diverser Hubs aus dem Internet

Einmal mit dem Hub verbunden, kann der Benutzer eines Clients an einem IRC-artigen Chat teilnehmen. Dabei existiert ein öffentlicher Kanal sowie die Möglichkeit, sich privat zu unterhalten. Außerdem kann der Benutzer Verzeichnisse freigeben (Sharing). Die darin ent-haltenen Dateien können dann von jedem anderen Benutzer im Hub heruntergeladen werden. Die Betreiber des Hubs haben zusätzlich die Möglichkeit, den Haupt-chat mit Skripten zu erweitern, wie zum Beispiel dem Benutzer zu ermöglichen, Statistiken über den jeweiligen Hub abzurufen. Dies wird jedoch nicht von jeder Client-Software unterstützt.

Wie kommt man an DirectConnect? Laden Sie sich DirectConnect herunter (z.B. auf www.chip.de) Wie arbeitet man mit DirectConnect? Gehen Sie auf http://www.hublist.org Geben Sie ins Suchfeld oben rechts ihr Land ein Daraufhin wählen Sie einen Hub aus der Liste der verfügbaren Hubs aus Danach klicken Sie auf den Link der bei Adresse steht. Adresse: dchub://helvetia.no-ip.org:3333  Land: Schweiz Art: YnHub Rating: Ausgezeichnet (82 votes) Status: Online (Überprüft 2007-08-23 07:45 GMT) 17 Benutzer

Wenn Sie den Hub-Pfad bereits kennen machen Sie Folgendes: Klicken Sie auf Connect Klicken Sie auf Public Geben Sie den Hub Pfad im Such- feld ein

Anonymität durch technischen Datenschutz Tor: The Onion Router Anonymität durch technischen Datenschutz

Tor anonymisiert und verschlüsselt TCP Verbindungen. Anonymität durch technischen Datenschutz Was ist Tor? Tor anonymisiert und verschlüsselt TCP Verbindungen.

Onion Routing Anonymität durch technischen Datenschutz Alle Daten werden mehrfach verschlüsselt. Datenpakete werden über ständig wechselnde Routen geleitet. Beim Absender werden die Daten stufenweise verschlüsselt Jeder Router entschlüsselt werden die Daten stufenweise entschlüsselt Der letzte Router gibt Daten entschlüsselt an den Empfänger weiter. Nur der erste Router in der Linie kennt die IP des Absenders.

Anonymität durch technischen Datenschutz Hidden Services Hidden Services machen die beidseitige anonyme Kommunikation zwischen Tor Nutzern möglich.

Zweck Anonymisierung des Benützers Webzensur umgehen Anonymität durch technischen Datenschutz Zweck Anonymisierung des Benützers Webzensur umgehen Meinungsfreiheit ermöglichen durch technischen Datenschutz

Einfache Anonymisierung Sicherheit Anonymität durch technischen Datenschutz Vorteile Einfache Anonymisierung Sicherheit

Nachteile Grosse Routing-Strecke verlangsamt den Datendurchsatz Anonymität durch technischen Datenschutz Nachteile Grosse Routing-Strecke verlangsamt den Datendurchsatz Zeitweise Überlastung

Anonymität durch technischen Datenschutz

Anonymität durch technischen Datenschutz

Anonymität durch technischen Datenschutz

Anonymität durch technischen Datenschutz