Peer-to-Peer-Net


Netzwerk, bei dem mehrere Netzknoten direkt kommunizieren, um gemeinsam Ressourcen zu nutzen.

Ab den 1980er Jahren wurde diese Bezeichnung für Netze verwendet, die keinen dedizierten Fileserver benötigten. Peer-to-Peer-Nets wie Novell-Netware-Lite, MS-DOS for Workgroups, Windows for Workgroups wurden oft als Low-Cost-Netze bezeichnet. Geeignet waren sie aber nur für kleine Firmen, da die Verwaltung eines solchen Netzes bei mehr als zehn Teilnehmern schnell zum Alptraum wurde.

Um die Jahrtausendwende fand die P2P-Technik im Internet in File-Sharing-Diensten wie Gnutella und Napster ihre Auferstehung. Hier können Anwender über das Internet sich gegenseitig Dateien bereitstellen. Zentral werden nur Suchindizes oder die Signalisierung, welcher Teilnehmer gerade mit seinem Rechner online ist (wie bei oder mit ICQ), angeboten. Sehr beliebt ist dies besonders zum Tauschen von MP3-kodierter Musik.

Aktuell hat sich auch Microsoft wieder der serverlosen Bereitstellung von Netzwerkdiesten angenommen. Unter dem Schlagwort Peer-to-Peer-Networking hat es wieder eine ganze Reihe neuer Netzwerkprotokolle wie PNRP gebündelt, die auf Basis von IPv6 wieder Netzwerke ohne Server-Infrastruktur bereitstellen sollen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]