Networking. Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL
|
|
- Sylvia Keller
- vor 8 Jahren
- Abrufe
Transkript
1 Networking Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 1
2 Netzwerkprogrammierung in Java Programme schreiben, wobei Teile auf unterschiedlichen Rechnern laufen und diese Programmteile miteinander kommunizieren Grundproblematik der Netzwerkprogrammierung Zueinanderfinden der verteilten Programme Aufbau einer Verbindung Verständigung über die Kommunikation Austausch von Nachrichten Austausch von Daten 2 Modelle: 1. Socket-Streaming (dieses Kapitel) 2. Remote-Objekte (nächstes Kapitel) Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 2
3 Prinzipien von Socket-Streaming Adressierung über IP-Adressen und Ports Client und Server Client schickt Anforderung an Server Server behandelt Anforderung und schickt Antwort zurück Austausch von Daten zwischen Client und Server erfolgt über Byte-Streams ähnlich dem Dateizugriff (siehe Streaming) Daten müssen interpretiert werden; erfolgt unter Verwendung eines entsprechenden Protokolls, z.b. HTTP, SMTP oder andere Damit steht Socket-Streaming im Gegensatz zu Remote-Objects, die die Semantik von Java-Objekten haben!! Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 3
4 IP-Addressierung 4 Byte IP-Adresse geteilt in Netzwerk-ID und eine Host-ID Adresstypen: Klassen A, B, C Klasse Netzwerk-ID Host-ID Beschreibung A 7 24 Für sehr große Netzbetreiber vorgesehen. B C Ein Klasse-B-Netz erlaubt immerhin noch die eindeutige Adressierung von unterschiedlichen Rechnern innerhalb des Netzwerks. Klasse-C-Netze sind für kleinere Unternehmen vorgesehen, die nicht mehr als 254 unterschiedliche Rechner adressieren müssen. Domain-Namen: symbolische Namen für IP-Adressen Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 4
5 Ports Ports dienen dazu, Serverdienste auf einem Rechner zu identifizieren Ganzzahl im Bereich Viele Portnummern standardisiert: Name Port Transport Beschreibung echo 7 tcp/udp Gibt jede Zeile zurück, die der Client sendet discard 9 tcp/udp Ignoriert jede Zeile, die der Client sendet daytime 13 tcp/udp Liefert ASCII-String mit Datum und Uhrzeit ftp 21 tcp Versenden und Empfangen von Dateien telnet 23 tcp Interaktive Session mit entferntem Host smtp 25 tcp Versenden von s whois 43 tcp Einfacher Namensservice finger 79 tcp Liefert Benutzerinformationen www 80 tcp Der Web-Server pop3 110 tcp Übertragen von Mails rmi 1099 tcp Remote Method Invocation Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 5
6 Sockets Sockets sind eine Programmierschnittstelle für streambasierte Kommunikation Übertragen von Daten ähnlich dem Schreiben einer Datei Aufbau einer Verbindung über IP-Adresse und Port Lesen oder Schreiben von Daten Schließen der Verbindung In Java unterscheidet man zwischen Client- und Server-Sockets Client-Sockets (Klasse ) für das eigentliche Lesen und Schreiben (sowohl am Client als auch am Server) Server-Sockets (Klasse ) für das Annehmen von Client- Requests Lesen und Schreiben erfolgt über und Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 6
7 Wichtige Klassen von Socket für Data-Streaming Socket für die Annahme von Requests am Server Repräsentiert eine IP-Adresse Repräsentiert eine URL Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 7
8 Klasse Klasse repräsentiert eine IP-Adresse -Methoden zur Erzeugung von -Objekten!"#$%& #$%&'# ()""" #$%'%! )" #$%'# (*"%! )" #$%&'# ()" #+')" Zugriff auf 4 Byte IP-Adresse symbolischer Name # #+')" %!"#')" # #+&')" Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 8
9 Klasse Die Klasse repräsentiert einen Socket für Data-Streaming mit Konstruktor zum Aufbau einer Verbindung mit Adresse und Port '# *" ) ' *" )" Zugriffsmethoden auf und für dieses - Objekt #') #') Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 9
10 Beipiel Client-Socket: Zugriff auf WebServer (1) Das folgende Beispiel zeigt eine Client-Anfrage an einen Web-Server Verbindungsaufbau erfolgt mit der in der Kommandozeile angegebenen Adresse des Web- Servers Es wird dabei ein -Objekt erzeugt, wobei der Port 80 als Standardport für WWW verwendet wird #,-.,"/ '#!"#)"/ % / 0"#$%&'#.!)1" 0"2 '*".)1 Danach werden vom -Objekt sowohl ein als auch geholt Es erfolgt die Konstruktion und die Ausgabe eines HTTP GET-Kommandos an den Web- Server wobei das zweite Kommandozeilenargument den Dateinamen bestimmt "0" #')1 "0" #')1 33"4567 #""0"8456"8"9"# :!"9"8"+66;3:.8"9"8<<<<81 2'#$%'))1 Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 10
11 Beipiel Client-Socket: Zugriff auf WebServer (2) Die Antwort vom Server wird über den zeilenweise gelesen und auf der Konsole ausgegeben 1 %!""0"2 % :..!1 2( '' 0"'))"=0":)"/ %2'*".*")1 Am Ende werden, und geschlossen Es folgt noch die (Anweisung, um alle auftretenden 5 zu fangen ')1 ')1 ')1 "( '5 )"/ %'#'))1 %':)1 Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 11
12 Klasse Die Klasse Server repräsentiert den Einstieg in einen Server und dient dazu Client-Requests anzunehmen Konstruktor zum Anlegen eines ServerSockets mit entsprechender Portnummer. Der ServerSocket horcht damit auf den Port auf dem lokalen Rechner. ' )"(2 (2 5 Die wichtigste Methode ist die Methode. Mit dieser horcht der auf hereinkommende Requests. Sie blockiert, bis ein Request am Port hereinkommt und liefert dann einen normalen Socket für die Datenkommunikation mit dem Client. ') Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 12
13 Beispiel : 5( (1) Das folgende Programm zeigt die Verwendung von Der wird mit Portnummer 7 erzeugt und horcht dann auf hereinkommende Client-Requests?1?1 5( / '#!"#)"/ % / %'8@ A"B#"A";"C8)1 ( 0"2 'C)1 0"(')1 sobald ein Request eingeht, liefert einen für Ein- und Ausgabe. %'8B# (#8)1 "0" #')1 "0" #')1 Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 13
14 Beispiel : 5( (2) Über und erfolgt das Lesen der Daten vom Client und das Zurücksenden der selben Daten zum Client 1 2( ''"0"'))"=0":)"/ 2''( ())1 %''())1 Danach werden alle Sockets geschlossen die Verbindung abgebaut. %'8B# 8)1 ')1 (')1 "( '5 )"/ %'#'))1 %':)1 Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 14
15 Beispiel Mehrere Client bedienen: 5( (1) Normalerweise will ein Server viele einkommende Clients bedienen Dies wird erreicht, indem der accept-aufruf in eine Schleife verpackt und für jeden einkommenden Client-Request ein eigener Thread EchoClientThread erzeugt wird.?1?1 5( / '#!"#)"/ 0".1 % / %'8@ A"B#"A";"C8)1 ( 0"2 'C)1 2( ' )"/ 0"( (')1 '2 5(D6('99*" *" ))')1 "( '5 )"/ %'#'))1 %':)1 Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 15
16 Beispiel Mehrere Client bedienen: 5( (2) In der -Methode des EchoClientThreads werden die Daten wie gehabt gelesen und zurückgeschickt. 5(D6( 6( / 1 1 5(D6(' *" )"/ ( 0"1"( ( 0" 1 ')"/ % / "0" #')1 "0" #')1 2''# 9"8<<8)#$%'))1 1 2( ''"0"'))"=0":)"/ 2''( ())1 %''( ())1 ')1 "( '5 )"/ %'#'))1 Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 16
17 Beispiel senden senden erfolgt nach dem SMTP-Protokoll auf Port 25 Das SMTP-Protokoll hat folgendes Format +5""+ E"FEG"H5E"""I D;6"6G"H5E"""5AJ#I K6 FG"H5E"""I G"H$AAI 6G"H5E"""5AJ#I KG"HKI 5E"&((""("L M6 Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 17
18 Beispiel senden Verbindungsaufbau erfolgt durch Öffnen eines s zum -Host und Erzeugen eines ;@s und eines s für den Socket 0"2 'NN*"O-)1 ;@ "0"2 ;@' #'))1 $AA "0"2 2 $AA' 2 ' #')))1 Senden von Nachrichten erfolgt durch zeilenweises Schicken der Protokollanweisungen und Daten, wobei jedes Zeile mit N<<N abgeschlossen werden muss Nach jedem Kommando und nach dem gesamten Text jeweils die Antwortzeilen gelesen werden müssen Die DATA Section Sollten jeweils Zeilen enthalten mit Angabe von - Absender (From: ), - Empfänger (To: ), - Datum - Betreff (Subject: ) mehrere Zeilen mit Nachricht - Text mit beliebigen ASCII-Zeichen, jedoch ohne die Steuerzeichen SP, HAT, CR, LF Am Ende einen einzelnen Punkt. in einer Zeile Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 18
19 Beispiel senden '#!"#)"/ " 1 $AA"1 ;@"1 % / "0"2 '88*"O-)1 "0"2 ;@' #'))1 "0"2 2 $AA'2 ' #')))1 ')1" #"(&"0"#+')#+&')1 '*"8+5"8"9"(&)1 ')1" '*"8E"FEG"HP I8)1 ')1" '*"8D;6"6G"H((AP I8)1 ')1" '*"8K68)1 ')1" '*"8FG"P 8)1 '*"86G"A%P 8)1 '*"8KG"8"9"KF#K6')A'2 2 K')))1" '*"8G"O"#"E8)1 '*"88)1 '*"8K"""E8)1 '*"8"2"L8)1 '*"88)1 ')1" '*"8M8)1 ')1" ')1 "( ' 2+5")"/ 6')1 "( '5")"/ 6')1 Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 19
20 Beispiel senden (Forts.) 3??""""A"$AA""?"P?"P?"P(2 5?3 #"'$AA")"(2 (2 5"/ #""0"')1 A '"00" )"/ "0"881 %'8"'#)G8"9")1 1 3??""""";@"?"P?"P?"P(2 5?3 ';@"*"#")"(2 (2 5"/ ')1 %'8"'#)G"8"9")1 '8<<8)1 A(')1 Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 20
21 URLs URL vereinfacht das Abholen von Informationen auf Remote-Sites URL wird mit dem String, der die Remote-Ressource adressiert, angelegt, z.b. File A " '# )"(2 EA5 public URL(String protocol, String host, int port, String file) throws MalformedURLException Erlaubt einen InputStream für ein URL zu holen; mit diesem kann die Ressource gelesen werden A" ') (2 5 Mit getcontent kann der gesamte Inhalt der URL-Ressource geholt werden A" #D') (2 5 Mit openconnection wird eine URLConnection geöffnet D D') (2 5 Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 21
22 Beipiel URL: Sichern eine Remote-Resource (1) Das folgende Beispiel liest eine Ressource und sichert den Inhalt in einer Datei Die URL wird mit der in der Kommandozeile gegebenen Adresse der Ressource erzeugt Es wird eine Datei und ein OutputStream auf die Datei erzeugt Es wird auf den InputStream der URL zugegriffen?1?1 / '#!"#) / % / " 0"2 '#.!)1 "0"2 F'# :!)1 "0"')1 Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 22
23 Beipiel URL: Sichern eine Remote-Resource (2) Die Daten werden gelesen und auf den File ausgegeben Wichtig ist das Abfangen der entsprechenden Exceptions 1 %!""0"2 % :..!1 2( '' 0"'))"=0":)"/ 2'*".*")1 ')1 ')1 "( 'EA5 )"/ %'#'))1 %':)1 "( '5 )"/ %'#'))1 %':)1 Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 23
24 5 Netzwerkkommunikation ist grundsätzlich eine unsichere Sache Es gibt daher eine Vielzahl von Exceptions, die die möglichen Pannen gut verdeutlichen Exception-Hierarchie: 5 : EA5 5 $5 D5 &6+5 ;( ; Basisklasse für alle Exceptions mit IO ungültige URL Basisklasse für Exceptions bei Sockets Fehler bei Versuch Socket an eine lokale Adresse oder Port zu binden Fehler bei Versuch Socket an eine remote Adresse oder Port zu verbinden Remote Host kann nicht erreicht werden Port konnte nicht erreicht werden Host mit IP-Adresse nicht bekannt Service bei URL nicht unterstützt z.b. TCP Fehler Timeout für Socket-Operation Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 24
25 Literatur Horstmann, Cornell, Core Java 2, Band2 Expertenwissen, Markt und Technik, 2002: Kapitel 3 Krüger, Handbuch der Java-Programmierung, 3. Auflage, Addison-Wesley, 2003, Kapitel 45 Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 25
Networking. Motivation und Grundlagen Klasse Socket SMTP-Protokoll Exceptions. Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H.
Networking Motivation und Grundlagen Klasse Socket SMTP-Protokoll Exceptions Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 1 Networking Motivation und Grundlagen Sockets Klasse URL SMTP-Protokoll
MehrNetworking. JOHANNES KEPLER UNIVERSITY LINZ Research and teaching network. Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H.
Networking Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 1 Networking Grundlagen Klasse Socket Klasse ServerSocket Klasse URL Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 2 Netzwerkprogrammierung
MehrBeispiel E-Mail senden
Beispiel E-Mail senden E-Mail senden erfolgt nach dem SMTP-Protokoll auf Port 25 Das SMTP-Protokoll hat folgendes Format (RFC 821, RFC 2821) HELO Sendender Host MAIL FROM:
MehrTransmission Control Protocol (TCP)
Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrUm über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:
FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrWebsites mit Dreamweaver MX und SSH ins Internet bringen
Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrProgrammieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets.
Programmieren II Martin Schultheiß Hochschule Darmstadt Sommersemester 2011 1 / 26 Timer Sockets SMTP-Client 2 / 26 Timer Mit einem Timer können bestimmte Aktionen periodisch wiederkehrend durchgeführt
MehrPublizieren von Webs mit SmartFTP
Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrTechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung
Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrInformatik B. Vorlesung 16 Netzwerkprogrammierung. Dr. Ralf Kunze
Vorlesung 16 Netzwerkprogrammierung 1 Netzwerkprogrammierung Mit Java-Programmen ist es möglich, Verbindungen über Netze aufzubauen Die Basisfunktionalität zur Netzwerkprogrammierung stellt das Paket java.net
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrWeb Sockets mit HTML5. Quelle: www.html5rocks.com/de
Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrDieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.
[HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAnleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen...
Seite 1 von 11 Anleitung für TYPO3 Inhalt Anleitung für TYPO3... 1 Bevor Sie beginnen... 2 Newsletter anlegen... 2 Inhalt platzieren und bearbeiten... 3 Neuen Inhalt anlegen... 3 Bestehenden Inhalt bearbeiten...
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrInhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters
Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters
MehrAngaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7
Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.
MehrQTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1
QCentral - Ihre Tradingzentrale für den MetaTrader 5 (Wert 699 EUR) QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 Installation A Haben Sie auf Ihrem PC nur einen
MehrNetzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>
Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk
MehrErstellen einer PostScript-Datei unter Windows XP
Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrRechnernetze. 6. Übung
Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrDas Installationsprogramm kann von http://download.2ingis-implantatplanung.de heruntergeladen werden.
7-Zip 1. Installationsprogramm starten Das Installationsprogramm kann von http://download.2ingis-implantatplanung.de heruntergeladen werden. Die Installationsdatei (7z465.exe) kann in einem beliebigen
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrFileMaker Go 13 ohne Connects
Themen im Vortrag Gründe für diesen Vortrag Zwei Methoden werden vorgestellt Besprechung der verwendeten Techniken: - Netzwerkprotokolle - FileMaker CWP / XML - FileMaker URL Protokoll - XML parsen - E-Mail
MehrEinrichtung eines e-mail-konto mit Outlook Express
Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version
MehrEinrichtung E-Mail Konto Microsoft Outlook 2010
Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von
MehrSo die eigene WEB-Seite von Pinterest verifizieren lassen!
So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrIn den vorliegenden, schrittweise aufgebauten Anweisungen
! File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh und einem Windows PC austauschen? Mac OS X erlaubt den Zugriff auf freigegebene Dateien auf
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrEinrichtung Secure-FTP
Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung
MehrNAS 224 Externer Zugang manuelle Konfiguration
NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrDas Internet: Grundlagen
Das Internet: Grundlagen * Was ist das Internet? * Welche Funktionen können Rechner in Netzwerken haben? * Wie kommunizieren Rechner im Internet? Was ist das Internet? Welche Funktionen können die Rechner
MehrMein Computerheft. www. Internet. Name:
Mein Computerheft Internet Name: Firefox oder der Internet Explorer sind Browser (sprich: brauser). Ein Browser zeigt dir die Seiten im Internet an. Suchmaschinen sind Internetseiten, mit denen man nach
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrFAQ s für die Exchange Migration
FAQ s für die Exchange Migration Inhalt Wie stelle ich fest dass ich bereits in die neuen Domäne migriert bin?... 2 Ich bekomme Mails als unzustellbar zurück... 3 Wie sind die technischen Parameter für
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrSubpostfächer und Vertretungen für Unternehmen
SCHRITT-FÜR-SCHRITT Seite 1 von 7 Subpostfächer und Vertretungen für Unternehmen Organisationsstruktur 1:1 abbilden Individuelle Postfächer für Abteilungen und/oder Mitarbeiter Unterschiedliche Berechtigungen
MehrDNS-325/-320 und FXP
DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrHowTo: Ereigniseinrichtung
HowTo: Ereigniseinrichtung [Szenario] Sobald die Kamera eine Bewegung erkennt soll ein Videoclip auf einem FTP Server gespeichert werden und eine Email Benachrichtigung mit Snapshots verschickt werden.
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrE-Mail Nutzen Einrichten Verwalten
E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware
MehrSTARFACE SugarCRM Connector
STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...
MehrOutlook Exp. Konten einrichten, so geht es!
Outlook wird gestartet, über Datei in den Offline Modus gehen. Dann wird folgendes angewählt. Extras, Konten auswählen dann auf Eigenschaften klicken, so wie es in dem Bild gezeigt wird. Klicken Sie auf
MehrVS Praktikum 03 Konzept
Darstellung der Architektur: Manager VS Praktikum 03 Konzept Account 3 3 7 6 NameServiceServer 4 5 2 1 2 1 Geldautomat Filiale Messagearten: Für jede unterschiedliche Message gibt es eine eigene Klasse:
MehrMaileinstellungen Outlook
Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrAutor: Uwe Labs Stand: 21.03.2008. 1.PuTTY in der paedml 3.0 Novell...1
. PuTTY in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis.PuTTY in der paedml 3.0 Novell..... Übersicht....2. Installation und Einstellungen....3. Benutzung von PuTTY...3.. Übersicht
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
Mehr1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9
1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene
Mehr