Beruflich Dokumente
Kultur Dokumente
Ausarbeitung AINF
Seite 1 von 12
Inhaltsverzeichnis
Peer-to-Peer vs Client Server Recherche .................................................................................... 3 Sicherheit in Peer to Peer Systemen......................................................................................... 3 Charakterisierung von Peer-to-Peer-Systemen ...................................................................... 4 Beispiele fr P2P Anwendungen: ............................................................................................. 5 Verwalten einer P2P-Topologie (SQL-Server) ......................................................................... 5 Konfiguration eines Super-Peer-Netzwerks.............................................................................. 6 CLIENT SERVER................................................................................................................................. 6 Client-Server-Systeme ................................................................................................................ 7 Programmierung eines Client Servers ...................................................................................... 8 ServerSocket ................................................................................................................................... 9 Client-Server-Prinzip .................................................................................................................... 9 Socket Verbindung .................................................................................................................. 10 Verwendete Quellenangaben unzugeordnete/ zugeordnete ............................................. 11 Fragen und Aufgabenstellung ................................................................................................... 11 Umsetzung der Aufgabe: ............................................................................................................ 12 Erkenntnisse ber ...................................................................................................................... 12
Seite 2 von 12
In einem Peer-to-Peer-Netzwerk1 ist jeder angeschlossene Computer zu den anderen gleichberechtigt. Jeder Computer stellt den anderen Computern seine Ressourcen zur Verfgung. Das Peer-to-Peer-System wird nicht zentral gesteuert und muss sich daher selbst organisieren was fr die P2P Systeme eine groe Herausforderung darstellt. Je nach Organisationsform werden die P2P Systeme in Klassen unterteilt: unstrukturierte, strukturiere und hybride Systeme. Dabei werden grere Datenmengen in kleine Blcke zerlegt. Durch eindeutige Identifikationsnummern fr die Originaldaten und festgelegter Blockgre ist ein bestimmter Datenblock klar definiert. Der Datenblock kann von jedem Rechner bezogen werden. Peer-to-Peer-Netzwerke rentieren sich erst ab einer gewissen Anzahl von Rechnern, die die Daten auch bevorraten, da sonst ein kompletter Download oft schwierig und manchmal sogar unmglich ist. Das P2P-Netzwerk wurde aufgrund ihrer Mglichkeiten schnell ausgenutzt um urheberrechtlich geschtzte Daten zu verbreiten. Es entstanden viele Tauschbrsen, in denen geschtzte Musikstcke und auch zunehmen Filmmaterial illegal heruntergeladen wurden. Die Frage ob das gesetzlich geschtzte Daten sind oder nicht ergibt sind bei modernen P2P-Netzweke nicht mehr.
Wenn ein Rechner einem anderen mitteilt, dass dieser im Peer Gnutella-Netz ist kann diese standardisierte Abfrage vom ISP erkannt und blockiert werden. Diese Protokolle knnen bei Bedarf innerhalb von anderen versteckt werden. File Sharing Netze wie
1 2
Quelle (http://www.elektronik-kompendium.de/sites/net/0503271.htm )
Seite 3 von 12
Gnutella knnen regulr als HTTPS-Traffic (eingesetzt zur verschlsselten bertraung von Webseiten) getarnt werden. Bei diesen Tarnvorgngen spricht man von steganographischen Protokollen. Dazu gehren Netze zu deren Ziele eine hohe Zensurresistenz gehrt, dort wird eine solche Tarnung des Datenverkehrs gewnscht. Die P2P Revolution hat auch Schattenseiten. Beim File Sharing bedeutet die gleichzeitige Funktion der Teilnehmer als Client zu Download und als Server zum Upload von Daten eine doppelte Verwundbarkeit bei Angriffen von auen. Hier spielt die Unbedarftheit der einzelnen Nutzer eine grere Rolle als bei Client-ServerNetzen hier werden die Server meist von geschulten Administratoren betreut, welche Anfngerfehler vermeiden knnen. Die Software sollte mit sicheren Voreinstellungen geliefert werden welche vor gefhrlichen Handlungen warnen. In der Praxis passiert oft das Gegenteil. Der Nutzer wird bei der Installation aufgefordert mglichst viele Dateien anderer Nutzer zu Verfgung zu stellen. ( Beispiel: Konsequenz knnte sein das man sogar seinen eigenen Lebenslauf unfreiwillig zur Verfgung stellt). Viruse knnen sich in den Peer verstecken er kann behaupten eine Datei paint.exe bereitzustellen, die in Wirklichkeit ein trojaisches Pferd oder ein Virus ist. Nicht zuletzt sind auch die Autoren von P2P-Software selbst nicht ganz unschuldig. Insbesondere bei dezentralen Netzen fehlt der Software oft ein tragfhiges Einnahmemodell, um Entwicklung und Unterhalt zu finanzieren. Die Autoren greifen deshalb hufig zur Verbndelung mit sogenannter "Spyware", Werbeprogramme, die im Hintergrund Banner herunterladen oder persnliche Daten aussphen.
Rechenkraft, Online-Zeit... Die Verfgbarkeit/Verbindungsqualitt der Peers kann nicht vorausgesetzt werden Peers bieten Dienste und Ressourcen an und nehmen Dienste anderer Peers in Anspruch (Client-Server-Funktionalitt) Dienste und Ressourcen knnen zwischen allen teilnehmenden Peers ausgetauscht werden. Das P2P-System ist authonom kostengnstige Konfiguration keine zentrale Verwaltung Dezentrale/ verstreute Datensicherungen hohes Sicheheitsrisiko
Quelle (http://www.fachadmin.de/index.php/Client-Server_Prinzip#Peer-to-Peer_System)
Seite 4 von 12
Fhen Sie die CREATE TABLE-Anweisung ausfhren, um die neue Tabelle in jedem Knoten in der Topologie hinzuzufgen. Man kopiert die Daten mithilfe des Hilfsprogramms "bcp" in einem Massenkopiervorgang fr die neue Tabelle manuell in alle Knoten. Ausfhren von sp_addarticle , um den neuen Artikel in jedem Knoten in der Topologie zu erstellen.
(TSQL)
-- Create the new table at both nodes. CREATE TABLE AdventureWorks2012.dbo.ProductTest (column1 int, Column2 int); CREATE TABLE AdventureWorks2012Replica.dbo.ProductTest (column1 int, Column2 int); GO
Quelle (http://technet.microsoft.com/de-de/library/ms146867.aspx )
Seite 5 von 12
Einfache Peer-to-Peer-Netze 5organisieren sich selbst, als Self Organized Networks (SON), sie arbeiten dezentral und haben keinen Server. Netzwerkbetriebssysteme fr Peer-to-Peer-Netze sind NetWare Lite, Windows for Workgroups (WFW) und die Workstation-Version von Windows NT. Peer-to-Peer-Networking eignet sich fr kleinere Arbeitsgruppen zwischen 5 und 20 Arbeitspltzen. In einer solchen Umgebung kann jeder Mitarbeiter seinen Partnern den Zugang zu Betriebsmitteln wie Festplatten oder Drucker erlauben.
CLIENT SERVER
Client Server 6alle sind von Server abhngig, untereinander nicht.
Seite 6 von 12
Client-Server-Systeme7
Client-Server-System (Host System) wird fr Kassensysteme, Lagerverwaltung oder Buchungssysteme verwendet
Vorteile: einfache Wartung geringe Kosten fr Terminals zentrale Datensicherung keine Standortabhngigkeit geringer Bandbreitenbedarf Nachteile: Ausfall des Hosts (Server) fhrt zu Totalausfall Zeitverzgerung bei berlastung des Servers hohe Kosten fr Anschaffung des Servers
Nachteil : sehr hohe Kosten fr Server Ausfall des Servers = Totalausfall hoher Netzverkehr teure Zusatzsoftware
Quelle ( http://www.fachadmin.de/index.php/Client-Server_Prinzip#Peer-to-Peer_System )
Seite 7 von 12
In einem serverbasierten Netzwerk 8werden die Daten auf einem zentralen Computer gespeichert und verwaltet. Dort knnen nur eine Server-Software und Dienste ausgefhrt werden. Der Anwender betreibt auf seinem Computer Anwendungsprogramme (Client), die auf die Ressourcen des Servers auf der Anbieterseite zugreifen. Hier werden die Ressourcen zentral verwaltet, aufgeteilt und zur Verfgung gestellt. Die Client-ServerArchitektur ist die Basis fr viele Internet-Protokolle, wie HTTP fr das World Wide Web oder SMTP(Simpe mail transfer protokoll)/POP3 fr E-Mail. Der Client stellt eine Anfrage. Der Server wertet die Anfrage aus und liefert eine Antwort bzw. die Daten zurck.
Quelle (http://www.elektronik-kompendium.de/sites/net/0503271.htm )
Seite 8 von 12
ClientSocket behalten hat und der zu sendende Text in einer Edit-Komponente namens Edit1 steht, knnte der Quelltext fr das Senden so aussehen:
procedure TForm1.Button1Click(Sender: TObject); begin ClientSocket1.Socket.SendText(Edit1.Text); end;
Das Empfangen eines Datenpakets am Server kann nicht durch einen Knopfdruck ausgelst werden, weil man nicht wei, wann ein Paket ankommen wird. Die ServerSocket-Komponente berwacht dies jedoch selbstndig: immer wenn ein Datenpaket ankommt, wird das Ereignis OnClientRead ausgelst. Man erzeugt also zu dem Ereignis eine zugehrende Ereignisprozedur, indem man im Objekt-Inspektor den ServerSocket1 selektiert und dann auf der Registerseite Ereignisse einen Doppelklick auf das Datenfeld neben OnClientRead macht. Delphi erzeugt dann eine Prozedur mit folgendem Kopf:
procedure TForm1.ServerSocket1ClientRead (Sender: TObject; Socket: TCustomWinSocket);
Auffllig ist hier, dann neben dem inzwischen vertrauten (noch nie benutzen) Parameter Sender noch ein weiterer Parameter namens Socket vorhanden ist. Dieser Socke ist fr die Weitergabe des Datenpakets zustndig, durch dessen Ankunft wird das aktuelle Ereignis ausgelst. Man kann das Datenpaket also auslesen, indem man die Funktion Socket.ReceiveText dieses Sockets aufruft:
procedure TForm1.ServerSocket1ClientRead (Sender: TObject; Socket: TCustomWinSocket); begin Edit1.Text := Socket.ReceiveText; end;
ServerSocket 9
Ein Socket stellt einen logischen 'Sockel' fr TCP- oder UDP-Netzwerkkommunikation dar. Hier wird nur TCP-Kommunikation behandelt.
Client-Server-Prinzip
Socket kann benutzt werden um von einem lokalen Port eine Verbindung zu einem entferntem Port (dieser kann auf jedem ber das Netzwerk erreichbaren Rechner sein, auch dem eigenen!) zu benutzen. Dazu muss ein neuer Socket mindestens mit zwei Angaben konstruiert werden: Zielrechner und Zielport. Der
10Ein
Seite 9 von 12
Quellport (auf dem eigenen Rechner, von dem die Kommunikation abgeht) wird vom Betriebssystem automatisch gewhlt.
Socket Verbindung
Eine Socket Verbindung ist eine simple Verbindung zu einem anderen Rechner. Wieso kann man nicht den ServerSocket1.Socket benutzen, analog zu dem Vorgehen beim ClientSocket? Die Eigenschaft ServerSocket.Socket ist nur ein historisches Relikt, das streng genommen nutzlos ist. Am selben Server knnen sich mehrere Clients gleichzeitig anmelden, und die ServerSocket-Komponente muss daher intern eine ganze Liste von Sockets verwalten, fr jede Verbindung zu einem Client eine eigene. In dem obigen Parameter Socket wird dann jeweils ein passendes Socket bergeben, und genau das muss man dann auch benutzen. Im Gegensatz dazu verbindet sich die ClientSocket-Komponente nur mit einem Server, so das in diesem Fall auch nur ein Socket gebraucht wird, der wird dann im Client.Socket1.Socket eingetragen.Nach dem Ende der bertragung sollte der Client die Verbindung wieder trennen, z.B. indem die Prozedur Close der ClientSocket-Komponente aufgerufen wird. Zum Schluss kann man den Server auch abschalten indem die CloseProzedur der ServerSocket-Komponente im Server-Programm aufgerufen wird.
Quelle (http://www.tutorialspoint.com/unix_sockets/client_server_model.htm )
Seite 10 von 12
Seite 11 von 12
Erkenntnisse ber
Das P2P-System verstehen und deren Anwendungsbereiche Die Charakteristischen Eigenschaften fr P2P Syteme Die P2P Topologie Das ClientServer Prinzip Die Client Server Programmierung (vereinfacht) Client Server Systeme anwendungsbereiche Vorteile, Nachteile
Seite 12 von 12