oreomodel.blogg.se

Wuala online zugriff
Wuala online zugriff












wuala online zugriff

Im geschäftlichen Bereich möchte man auch nicht die Topologie des Netzwerks öffentlich zeigen.

wuala online zugriff

Hierfür liegen Gründe in der Privatheit und Sicherheit bei den Nutzern. deutet auch daraufhin, dass selbst wenn die Adressenknappheit durch IPv6 gelöst wird, die privaten und Firmen-netzwerke weiterhin NAT einsetzen werden. Grundsätzlich kann festgestellt werden, dass viele der verwendeten Router neben geschäftlichen auch im privaten Umfeld generell von außen nicht passierbar sind (vgl. Wenn jedoch sein Kommunikationspartner hinter einem Router liegt, kann er diesen entsprechend ohne Kenntnis des verwendeten NAT-Verfahrens nicht erreichen. Ein Peer innerhalb des lokalen Netzes kann zwar problemlos nach außen hin eine Verbindung aufbauen. Das führt zu einem Problem mit dem NAT-Verfahren. Jeder Peer kann sowohl als Client und Server auftreten. Peer-to- Peer Kommunikation unterscheidet sich erheblich vom traditionellen Client- / Servermodell. Hier liegt genau das Problem für P2P-Netze. NAT ist grundsätzlich im Hinblick auf die Client- / Serverarchitektur zugeschnitten worden. Nicht nur im privaten Umfeld wird NAT eingesetzt, sondern auch in anderen Subnetzen, um die Zahl verwendeter öffentlicher IP-Adressen zu beschränken. Der Router übernimmt diese Aufgabe und setzt für die Vermittlung zwischen den beiden Netzen das Network Address Translation (NAT) ein. Daraus ergeben sich zwei Netze, das Local Area Network (LAN) und das Wide Area Network (WAN), zwischen diesen der Verkehr vermittelt werden muss. Die privaten Rechner im lokalen Netz erhalten keine öffentliche IP-Adresse, da diese Menge beschränkt ist. Wenn mehrere Rechner auf das Internet zugreifen möchten, existiert schon ein kleines lokales Netzwerk, bestehend aus diesen privaten Rechnern. Diese IP-Adresse wird als öffentlich bezeichnet. EINFÜHRUNG In den meisten Fällen erhält man vom Internet Service Provider (ISP) nur eine IP-Adresse.

wuala online zugriff

Letztlich erkennt man, dass zur Lösung dieses Problems eine Kombination von verschiedenen Verfahren eingesetzt werden muss und noch weitere Entwicklungen erforderlich sind. Zugleich werden kontrollbasierte Verfahren vorgestellt, die das NAT direkt manipulieren. Verhaltensbasierte Verfahren wie STUN, TURN, ALG, Reversal und Hole-Punching werden untersucht. Hierzu werden die NAT-Grundlagen untersucht, auf den Trend aktueller Router eingegangen und mögliche Wege für das Traversieren aufgezeigt. Aufgrund dieser verschiedenen Implementationen haben P2P-Anwendungen Schwierigkeiten, ihre Kommunikationspartner zu erreichen. Czarny 23 5 Reputation Systems for P2P Networks von Alexander Gebhardt 35 6 P2P Gaming Overlays von Christian Glaser 43 7 General Overview on Benchmarking Techniques and Their Applicability for P2P Systems von Tomasz Grubba 49 8 Safebook Key Management von Felix Günther 55 9 Mobile P2P von Yann Karl Survey of Possible Tasks for Articial Life in Large-scale Networks von Denis Lapiner Survey and Denition of Distributed Information Management Systems von Niklas Lochschmidt Peer-to-Peer Business Models von Oliver May Analyzing Network Coding for Security Threats and Attacks von Benjamin Milde Current Research on Twitter von Philipp Neubrand Large-scale Multiplayer Games and Networked Virtual Environments von Leonhard Nobach P2P Online Social Networks von Sascha Nordquist User Behavior Modeling in P2P Systems von Malcolm Parsons A Forgetting Internet von Olga Petrova Benutzerverhalten in Online-Social-Networks von Daniel Puscher General Overview on Underlay Modelling for P2P Simulators von Christian Rosskopf Peer-to-Peer-Botnets: Ein systematischer Überblick von André Schaller 149 2ģ 22 Plausible Deniability von Martin Soemer Cloud Computing von Martin Stopczynski The Impact of Network Properties on Multiplayer Games von Dimitri Wulert P2P Quality Management von Mingmin Xu 178 3Ĥ NAT TRAVERSAL TECHNIQUES NAT Traversal Techniques Stephan Arneth Zusammenfassung In dieser Seminararbeit soll das Problem von P2P-Anwendungen behandelt werden, die mit verschiedenen NAT-Implementationen konfrontiert werden. 1 Seminar P2P im Sommersemester 2010 Teilnehmer des Seminar P2P im Sommersemester September 2010 Veranstalter: Fachgebiete P2P, KOM, TK, DVS Fachbereich Informatik TU DarmstadtĢ Inhaltsverzeichnis 1 NAT Traversal Techniques von Stephan Arneth 4 2 Trac Models for Multiplayer Games von Maxim Babarinov 10 3 Sybil Resistant DHT von Niklas Büscher 16 4 KI in modernen Computerspielen von Damian A.














Wuala online zugriff