Betriebsysteme / Webcomputing

Größe: px
Ab Seite anzeigen:

Download "Betriebsysteme / Webcomputing"

Transkript

1 Betriebsysteme / Webcomputing Zusammenfassung OSWC_Introv1.0 Datentypen Hardlink Der Hardlink erlaubt es einer Datei durch mehrere Namen aufgerufen zu werden obwohl sie nur einmal auf dem System vorhanden ist. (haben die selbe inode nummer) Ordinary files (Standartdatei) Directory Files Inhaltsverzeichnis, enthält eine Liste von Dateien und Ordnern die in dem Verzeichnis gespeichert sind. Device files (treiber) Es gibt 2 Arten: block device file und character device file Symbolic linc Link zu anderen Dateien File Path name Eine reihe von Dateinamen durch / getrennt. Die den Systempfad beschreibt an dem die Datei liegt. Absolute path name Starten im Root verzeichnis eg. /home/klaus/downloads/index.html Relative path name Starten im Aktuellen Verzeichnis eg. index.html (oder im darunterliegendem Verzeichnis eg.../index.html OSWC_HTML-1.0

2 HTML - Hypertext Markup Language Die Hypertext Markup Language ist eine textbasierte Auszeichnungssprache zur Strukturierung digitaler Dokumente wie Texte mit Hyperlinks, Bildern und anderen Inhalten. HTML-Dokumente sind die Grundlage des World Wide Web und werden von Webbrowsern dargestellt. Neben den vom Browser angezeigten Inhalten können HTML-Dateien zusätzliche Angaben in Form von Metainformationen enthalten, z. B. über die im Text verwendeten Sprachen, den Autor oder den zusammengefassten Inhalt des Textes. Dem Text wird durch Auszeichnungen von Textteilen eine Struktur verliehen. Die meisten dieser HTML-Elemente werden durch ein Tag-Paar markiert, das heißt durch einen Starttag und einen Endtag. Tags sind zum Beispiel: <head>... </head> <p>... </p> <span>... </span> Tags können Attribute enthalten: <h1 id="headline"> Headline</h1> oder Hyperlinks: <a href=" oder Bilder: <img src="bild1.jpg" title="bild" alt="wirklich schön"> CSS Cascading Style Sheets Cascading Style Sheets, kurz CSS genannt, ist eine Stylesheet-Sprache für elektronische Dokumente. Mit CSS werden Gestaltungsanweisungen erstellt, die vor allem zusammen mit den Auszeichnungssprachen HTML und XML eingesetzt werden. Struktur: h1,h2 {font-size : 48pt; color: #FF0000; font-style: italic;}

3 HTML Box Modell OSWC_CSn0 Web Das World Wide Web ist ein Weltweites netzwerk von Dokumenten, Texten, Bildern, Videos und Audiodateien. Es wird auf Servern ausgeliefert und benutzt HTTP zur Kommunikation. Es wird gerendert mit Web Browsern. Static Web Pages Statische Webseiten sind unveränderliche Seiten die in einer Baumstruktur auf einem Webserver liegen. Dynamic Web Pages Dynamische Webseiten werden zur Laufzeit erschaffen sie benötigen einen Webserver und eine Datenbank. Integration of Backend Systems

4 Ein Backend System ist für den Administrator gedacht es ist anders als das Frontend also die normale Seite nicht einfach sichtbar für den Endbenutzer. Web Services Ein Webservice oder Webdienst ist eine Softwareanwendung, die über ein Netzwerk für die direkte Maschine-zu-Maschine-Interaktion bereitgestellt wird. Jeder Webservice besitzt einen Uniform Resource Identifier (URI), über den er eindeutig identifizierbar ist, sowie eine Schnittstellenbeschreibung in maschinenlesbarem Format (als XML-Artefakt, meist WSDL), die definiert, wie mit dem Webservice zu interagieren ist. Die Kommunikation kann (muss aber nicht) über Protokolle aus dem Internetkontext wie HTTP laufen und XML-basiert sein. Client / Server Im einfachsten Modell fordert (request) der Klient einen Service von einem Server an und der Server liefert ihn dann an die einzelnen Klienten aus. Server Sind Performante Systeme die einen Service oder Content anbieten. Clients Sind meist Systeme mit nicht so viel Rechenleistung die nur Dienste oder Content fordern und ihre eigenen Ressourcen nicht teilen. Tier Single Tier Meint: Alles was benötigt wird für eine Technologie oder eine Software Anwendung ist auf einem einziegen Server. Two Tier Meint: Es wird zwischen Client und Server getrennt. Three Tier Architecture Meint: Trennung zwischen Client und Server plus eines Datenbank Servers.

5 N Tier Architecture Meint: Trennt zusätzlich noch in verschiedene Server abseits des Web Servers und des Datenbank Servers. Tier Architectures Es wird in Verschiedene Ebenen Getrennt Sie heißen Präsentation, Applikation und Data. Thin-Client Ein Thin Client ist ein Computer oder Computerprogramm, das stark auf die Hilfe anderer Computer oder seines Servers angewiesen ist, um seine eigentlichen Computeraufgaben zu erfüllen. Dies steht im Gegensatz zum Fat Client der von seiner Hard- und Software so gebaut ist, dass er seine eigenen Aufgaben selbst erledigen kann. Vor und Nachteile Der größte Vorteil von Thin Clients gegenüber Fat Clients ist der einfachere Betrieb. Auf den Thin Clients läuft nur die Software, die für den Zugriff auf zentral betriebene Anwendungen benötigt wird. Diese Basissoftware kann unabhängig von den Anwendungen, die tatsächlich genutzt werden, einheitlich betrieben werden. Es kann eine nahezu unbegrenzte Anzahl von Thin Clients mittels einfacher Zuweisung von Konfigurationen verwaltet werden Ultra-Thin-Client Ist eine Art Thin-Client die eigenständig nur in der Lage ist ein Betriebssystem aus dem Netzwerk zu booten. Auch die Programme kommen aus dem Netzwerk der Ultra Thin Client besitzt keine eigene Festplatte. Proxy Ein Proxy ist eine Kommunikationsschnittstelle in einem Netzwerk. Er arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen. Balancer

6 Mittels Lastverteilung werden in der Informatik umfangreiche Berechnungen oder große Mengen von Anfragen auf mehrere parallel arbeitende Systeme verteilt. Andere Verteilende Systeme Außerdem gibt es noch andere verteilende Systeme: Forwarding Broker, Filter, Agent. Communication Models Es gibt verschiedene Arten um Kommunikationsmodelle zu unterscheiden. Classification based on the type of Blocking synchron / asynchron Classification based on type of Buffering Mit Zwischenspeicherung und ohne Classification based on type of Initiation Client Ausgelöst (Pull) Request wird gesendet Peply kommt zurück. Server Ausgelöst (Pusch) Ein Push trifft ein. OSWC_P2Pv1.0 Peer Als Peer (engl. für Gleichgestellter, Ebenbürtiger ) wird ein Endpunkt einer Kommunikation in einem Computernetzwerk bezeichnet. Jeder Peer bietet dabei seine Dienste an und nutzt die Dienste der anderen Peers. Ein anderes Computernetzwerk ist das Client-Server-System, bei dem Server Dienste anbieten und Clients diese nutzen. Ein Peer dagegen ist sowohl Client als auch Server.

7 Charakteristik Alle nodes sind gleichberechtigt Dynamisch, nodes verbinden und entbinden sich automatisch Keine feste IP Adresse Zwischen Client und Server wird nicht streng unterschieden Nicht zentral gesteuert Hohe Selbständigkeit vom zentralem Server Nutzt Ressourcen aus den Ecken des Netzwerkes Direkte Kommunikation zwischen den Ecken funktioniert ohne das nutzen des zentralen Servers Features Unverlässlich, unkoordiniert, ungepflegt nicht zentral gesteuert dadurch ist die Flexibilität zwar hoch aber das System wird unverlässlich Widerstandsfähig gegen Angriffe durch die vielen peers ist das system schwer oder nicht offline zu bringen. die Uneinheitlichkeit macht es schwer Viren etc. dafür zu schreiben. Große Anzahl von Ressourcen freiwillige Teilname mit globaler Reichweite Millionen gleichzeitiger Nutzer Anwendungen Alles was man sich mit dem Internet vorstellen kann geht auch peer to peer. Instand-Messaging Spiele File Sharing Grid Computing Application Sharing Napster Napster war zum tauschen von mp3 Dateien gedacht. Es folgt einer Zentralen Server Architektur die Indexlisten mit Datei - IP-Adressparen enthalten. Eine Suchanfrage nach einer Bestimmten Datei lieferte die IP des Besitzers zurück. Beide konnten sich dann per peers direkt verbinden und tauschen.

8 Das Napster client Programm durchsucht den Rechner nach Dateien und sendet eine Liste davon an den Napster Server. Dieser weiß dann die Ganze Zeit welche Dateien verfügbar sind. Schwächen Zentraler Server Irrsinnig viel Rechenleistung benötigt Unzuverlässige Resultate Keine Garantie über den Dateiinhalt Bandbreite keine simultanen Downloads Keine Sicherheitsvorkehrungen Napster Wurde für die Rechteverletzung verantwortlich gemacht. (nur geringfügig eine schwäche) Gnutella Gnutella (Das G ist stumm!) ist ein dezentrales Peer-to-Peer-Netzwerkprotokoll für das Filesharing. (ja ein Protokoll kein Programm ) Es gibt weltweit mehrere Millionen Nutzer, die über verschiedene Clients auf das Netzwerk zugreifen. Gnutella ist von Justin Frankel, der hat auch Winamp gemacht. Der wurde aber von AOL, seinem Arbeitgeber gezwungen Gnutella aufzugeben. Das hatte sich aber so schnell verbreitet das es nicht tot zu bekommen war und etwas später konnte es entschlüsselt und öffentlich gemacht werden. So das immer mehr Clients erschienen die dieses Protokoll nutzten. Gnutella ist vom p2p teil von Napster inspiriert. Durch die rechtlichen Probleme die Napster mit den zentralen Servern hatte entschied sich Frankel ein Netzwerk ohne diese zu schaffen. So kommt es das Gnutella ein vollständig dezentrales Netzwerk ist in dem jeder Nutzer gleichzeitig Server ist. Um trotzdem zu funktionieren, muss das Client- Programm mindestens einen anderen Benutzer (sogenannten node) finden. Um dies zu erreichen, gibt es diverse Methoden wie vordefinierte Serverlisten, GWebCache- Seiten im Internet oder auch der Austausch von Host-Listen über IRC. Wird eine Verbindung aufgebaut, tauschen die Programme Listen erreichbarer Nodes aus, welche dann wiederum kontaktiert werden, bis die eingestellte Anzahl an Verbindungen erreicht ist. Startet ein Benutzer des Netzwerkes eine Suchanfrage, so wird diese zunächst nur an benachbarte Clients weitergeleitet. Diese leiten dann ihrerseits die Anfrage an ihre Nachbarn weiter, bis die angeforderte Datei gefunden wurde. Anschließend kann

9 eine direkte Verbindung zwischen suchendem und anbietendem Benutzer für die Datenübertragung hergestellt werden. Der besondere Vorteil dieser Netzwerkstruktur ist die Ausfallsicherheit, da Suchanfragen selbst dann weitergeleitet werden können, wenn einzelne Teile des Netzwerkes zeitweise unerreichbar sind. Nachteilig dagegen ist die lange Dauer der Suchanfrage, da es keine zentralen Index-Server gibt, und die hohe Netzwerkbelastung, da mit der Distanz zum suchenden Client die Anzahl der Anfragen exponentiell anwächst. Joining the Network Da jeder Client im Gnutella Netzwerk mindestens einen anderen kennen muss gibt es für den Anfan eine Well known Hosts Liste. Mit einem von diesen verbindet sich der Client und erreicht einen sog. introducer dieser verteilt dann einen neighbor table um neue peers ein zu führen. Bei einer Suche fragt ein client dann seine Nachbarn ob sie die gewünschte Datei haben und diese fragen dann ihre Nachbarn und immer so weiter. Die Last steigt dabei exponentiell. Und eine Suche dauert laaaaang (war eben früher so) Message Types Query - Suche Query Hit - Treffer(Suche) Ping - Der versuch mit dem Netzwerk kontakt auf zu nehmen Pong - Die Antwort auf den Versuch Push - einleitung zum Datenaustausch Wichtig ist noch zu wissen das query hit also die Antwort auf die Suche nach einer Suche den selben weg zurück nimmt wie die Suche ihn bei hin gefunden hat. Das kann mit unter der längste im Netz sein. Der Download erfolgt dann in http direkt zwischen den Peers. Eine Suche wird von jedem Nachbarn nur einmal an alle seine Nachbarn weiter geleitet. Sie ist identifizierbar anhand einer DescriptorID. Ein queryhit wird danach nur an den Nachbarn mit der selben DescriptorID zurück gesendet. Der Anfragende Client nimmt dann die Beste Suchantwort und leitet den Download ein. Pros Eigenständiges Netzwerk ohne Schwachpunkte offenes Protokoll (Mittlerweile) Es ist einfach Clients zu schreiben

10 Robust gegen node failures aufgrund der Redundanz Cons Es ist so [sic!] ineffizient Verschwendet Netzwerkressourcen wie deine Mutter Als Lösung schränkt man den Suchradius ein, dass führt zu weniger erfolgreichen Ergebnissen bei der Suche Das ganze sind noch alle Nachbarn da oder welche hinzugekommen (Ping / Pong) verbraucht allein schon viele Ressourcen Nur Leecher da KaZaA Ja das schreibt man wirklich so unnötig groß und klein den Entwicklern war Langweilig ihr Protokoll haben sie zu allem Überfluss auch noch FastTrack genannt. Der Spaß steckt heute in Skype. Jeder kommt bestimmt selbst darauf was man mit diesem Programm machen konnte Das verwendete Protokoll, genannt FastTrack- Protokoll (nach der Firma FastTrack), ist nach Angaben der Hersteller dezentral und benötigt auch zum Verbinden und Durchsuchen des Netzes keine zentralen Server. Nach der Schließung von Napster sicherte das System dadurch und durch die Supernode-Architektur (schnelle Rechner verwalten die Suche), die es im Vergleich zu dem ebenfalls dezentralen Gnutella damals bevorteilte, eine breite Masse an Nutzern. Das Protokoll ist proprietär und aufgrund von Verschlüsselungsalgorithmen bisher noch nicht voll bekannt. KaZaA Facts Es gibt 2 Arten von Nodes Supernodes das sind normale Nutzer mit viel Rechenleistung Supernodes sind nicht fix sie können wechseln Supernodes sind wie die Zentralen Server in Napster Sie achten auf die verfügbaren Dateien ihrer peers Sie Formen kein komplettes Mesh Netzwerk Supernodes tauschen Nachrichten untereinander aus Ordinary Nodes das sind normale Nutzer Pros Effiziente Suche Flooden nicht wie Gnutella Ist (war) das Populärste Filscharing Netzwerk

11 Cons Suchanfragen sind Nicht Netzwerk-umfassend sondern begrenzt Bittorrent BitTorrent ist ein kollaboratives Filesharing-Protokoll, das sich besonders für die schnelle Verteilung großer Datenmengen eignet. Im Gegensatz zu anderen Filesharing-Techniken setzt BitTorrent nicht auf ein übergreifendes Filesharing- Netzwerk, sondern baut für jede Datei ein separates Verteilnetz auf dabei nutzt es die normalerweise ungenutzten Upload Kapazitäten der Downloader mitgenutzt auch wenn sie die Datei noch nicht vollständig herunter geladen haben. Dateien werden also nicht nur von einem Server verteilt, sondern auch von Nutzer zu Nutzer Um sich an der Verteilung der Daten eines Torrents zu beteiligen, benutzt der Client üblicherweise eine Torrent-Datei. In dieser befindet sich die IP-Adresse (bzw. der Hostname) des Trackers sowie Dateiname, Größe und eine Liste von Prüfsummen von Segmenten der herunterzuladenden Daten. Für das Finden anderer (an einer bestimmten Datei interessierter) Peers gibt es neben mittlerweile mehreren anderen Möglichkeiten ein System, bei dem von speziellen (Web-)Servern den Trackern der Kontakt vermittelt wird. Der Tracker hält im Normalfall lediglich eine eindeutige ID des Torrents lokal vor, der die IP-Adressen der Peers zugeordnet sind, welche die Datei verfügbar halten. Peers nehmen recht häufig Verbindung zum Tracker auf, um auf Änderungen in den verfügbaren Peers schnell reagieren zu können. Torrents sind üblicherweise wenige dutzend Kilobytes groß und werden auf der Website des Anbieters oder über Index-Sites (zum Beispiel The Pirate Bay, Mininova oder isohunt) zum Herunterladen bereitgestellt. Die Client-Software erhält vom Tracker eine Liste von Gegenstellen, die die Daten oder Teile davon haben oder interessiert sind. Sobald ein Peer ein Segment (engl. chunk ) der Datei erhalten und die Prüfsumme verifiziert hat, meldet er dies dem Tracker und kann dieses Dateistück nun schon an die anderen Peers weitergeben. Die Menge aller Peers, die am gleichen Torrent interessiert sind, nennt man Schwarm. Peers, die im Besitz des kompletten Inhalts des Torrents sind, und somit nichts von anderen Clients herunterladen, sondern lediglich Daten verteilen, nennt man Seeder (von engl. to seed: säen). Als Leecher (von engl. leech: Blutegel; -sauger) werden in der Regel die Peers bezeichnet, die noch nicht über den gesamten Torrent-Inhalt verfügen und noch weitere Segmente herunterladen. (Vorwiegend in anderen Zusammenhängen werden zum Teil auch Peers abwertend als Leecher bezeichnet, die nur herunterladen, ohne selbst bereits heruntergeladene Segmente weiterzuverteilen und so dem P2P-Prinzip zuwiderhandeln.)

12 Basic Concepts Dateien werden in chunks gespalten..torrent Dateien enthalten nur die Metadaten (Dateigröße, Infos zu den Chunks, deren Größe und Check Summen) Der Benutzer sucht einen Torrent nicht die zu downloadende Datei an sich. Clientsoftware verbindet sich mit einem Tracker und bekommt eine liste mit Peers (anbietende und interessierte von denen er dann gleichzeitig runter und hoch läd) Es gibt eine Das Seltenste Chunk zuerst policy. Dadurch werden seltene Chunks vermieden. Tit for tat policy (download für upload) pros kaum leecher Effizient für große Dateien cons Ich hab da mal noch ein paar mehr Nachteile angefügt. Dateien müssen nicht den gewünschten inhalt enthalten Alte Dateien verschwinden schnell da niemand mehr seedet Tracker werden Rechte bedingt oft offline genommen Die Bekanntheit sorgt dafür, dass Malware mittlerweile ein schlimmes Problem ist. zumindest für Windowsrechner Relativ hohe Abmahngefahr dadurch, dass jeder leecher auch seeder ist. (VPN Tunnel sollen da helfen) P2P Communication Skype Lest KaZaA es ist das selbe nur das man darüber Video/Telefoniert! OSWC_Protocolsv01 Communication Protocols

13 Basic Components Netzwerkadapter übersetzen die Daten in eine physische Form, die im Internet ausgetauscht werden sollen Computer und Vermittlungsstelle müssen physisch verbunden sein über ein Transportmedium Physische Verbindungen sind niemals frei von Fehlern Protocols Ein Protokoll ist eine festgelegte Übereinkunft über die Form und die Funktion wie Dateien zwischen Teilnehmern Ausgetauscht werden um Kommunikation zu bewerkstelligen. Einzelteile Syntax Format oder Struktur der Daten Semantik Wie ein einzelnes Pattern genau zu interpretieren ist und welche Reaktion daraus erfolgt Timing Wann Daten gesendet werden In welcher Reihenfolge Daten gesendet werden Wie Schnell Daten gesendet werden Können View Ein Client sendet einen request Ein Server Antwortet mit einem response. Caching Bevor ein Request gesendet wird schaut der Client im Cache nach ob er die gewünschten Daten nicht bereits hat. Sollte er sie bereits haben kann er sich zum Beisliel auch nur änderungen senden lassen. Naming (DNS) Domain Name Server wandeln Domainnamen in IP Adressen alle Nachichten werden mit IP Adressen Versehen Versendet. Sessions

14 Eine einzelne Webseite enthält mehrere Objekte Sie können entweder einzeln oder parallel geladen werden. Packets (TCP) Lange Nachrichten sind in Pakete aufgeteilt wobei eines 1.5 Kilobyte groß ist. (Eine Typische Webseite hat etwa 10 Kilobyte.) Die einzelnen Pakete werden Nummeriert falls sie verloren gehen und damit sie später wieder zusammengesetzt werden können. Verlässlichkeit Packete können (und werden) Verloren gehen. Deswegen Sendet der Client auf jedes Paket eine Antwort und eine wenn er keines erhalten hat. TTL (Time to live) Internet Protocol Beim Internet Protocol (IP) legt die TTL fest, wie viele Zwischenstationen (Hops) ein Datenpaket im Internet passieren darf. Trotz des Namens stellt die TTL hier also keine Zeit im physikalischen Sinne dar (gemessen in Sekunden), sondern bezeichnet eine Anzahl an Hops. Das Datenfeld für die TTL ist ein Oktett (8-Bit-Feld), sodass die maximale Anzahl der Hops 255 beträgt. Mit jedem Hop wird die TTL um 1 herabgesetzt. Wenn ein Datenpaket nach Ablauf seiner TTL noch nicht sein Ziel erreicht hat, wird es verworfen. Dabei sendet die letzte Station die ICMP-Antwort Typ 11: Time exceeded mit Code 0: Time to live exceeded in transit an den Absender. Bewusst angewandt wird dieses Verfahren z. B. beim Programm Traceroute. Die TTL des Internet Protocol wurde so selten gemäß dem Internetstandard implementiert, dass sie bei IPv6 durch ein einfaches gleich bemessenes Hop Limit ersetzt wurde und die Lebensdauer höheren Protokollen überlassen ist. Domain Name System Im Domain Name System (DNS) gibt die TTL jedes Resource Records an, wie lange eine soeben erfolgte Namensauflösung voraussichtlich mindestens gültig bleibt. In diesem Zeitraum kann auf das DNS-Caching zurückgegriffen werden. Nach Ablauf der TTL sollte der Client die jeweilige Namensauflösung verwerfen und bei Bedarf wiederholen. Während eine kurze TTL zu erheblicher Belastung von Servern führen kann, verzögert eine lange TTL notwendige Umstellungen entsprechend. Eine nicht ungewöhnliche TTL von

15 86400 Sekunden bedeutet zum Beispiel, dass jede Änderung erst nach 24 Stunden abgeschlossen ist. Dagegen verwenden dynamische DNS-Dienste TTL-Werte von typischerweise 60 Sekunden, damit nach (häufigeren) Adressänderungen zeitnah die jeweils neuen Daten verwendet werden. Überlastung Der Server muss herausfinden wie schnell er Senden kann um das Netzwerk nicht zu überlasten. Multiplexing und Warteschlangen (Queuing) sind deswegen Key Features in Netzwerken. Routing Packete werden durch viele Routen geleitet denn nicht immer ist die kürzeste auch die beste Route. Hier spielen Viele Protokolle eine Rolle zum Beispiel das Boarder Gateway Protokoll, dass verhindern soll, (ja soll funktioniert echt nicht so gut ) dass Packete nicht sinnfrei das Land verlassen wenn sie nicht müssen. Zum beispiel eine Anfrage von einem Pc aus Brandenburg zu einem Server aus München. (Muss ja nicht unbedingt über Polen geleitet werden.) Multi-access Manchmal müssen Verbindungen geteilt werden. Als Ethernet noch ein Bus System war, waren Kollisionen ein echtes Problem wenn mehr als ein Node zur selben Zeit gesendet hat. Dafür gab es so umlaufende Token (kommt noch in Betriebssysteme). Modulation Sichert, begrenzt und moduliert die Nutzlast zu einem Signal das verarbeitet werden kann. Security Aspects Auf dem Weg vom Sender zum Empfänger und zurück kann viel passieren. Die Integrität kann verloren gehen. Pakete, Anfragen etc. können zurückgewiesen werden. Eine Verbindung kann unsicher sein und werden so, dass die Privatsphäre gefährdet ist. Die Authentizität kann verloren gehen oder Das Netzwerk ist von einem Denial of Service betroffen. schlimm schlimm Protokoll Layer Examples

16 Protokoll Data Units Protokoll Functions I Kapselung Höhere Layer sind ind tieferen Layern gekapselt. Noch tiefere Layer enthalten nicht nur Daten sondern auch Steuerungsinformationen. Manche PDU s enthalten sogar ausschließlich Steuerungsinformationen.

17 Steuerungsinformationen können sein: Adresse Error-detecting code Protokoll Kontrolle Segmentation / Desegmentation Kommunikation basiert auf Blöcken mit fester Größe Daten aus höheren Layern werden in mehrere Blöcke aus tieferen Layern aufgespalten Re-Assembly Wenn Blöcke durcheinander kommen müssen sie wieder geordnet werden Flow control Ausgeführt von einer Empfangs Instanz um die Bandbreite zu limitieren die von einer Sendenden Instanz kommt. Error control Schützt vor Verlust oder Schaden an Daten und Steuerungsinformationen Basiert auf einer frame check Sequenz und dem erneuten Senden der PDU s Protokoll Layers Horizontale Interaktionen Das Protokoll erlaubt nur die Kommunikation zwischen Layern derselben Ebene Layer Unabhängigkeit Protokolle des einen Layers sind unabhängig von Protokollen anderer Layer ebenen Höhere Layer nehmen keine Notiz von Problemen unterer Layer Transparenz Die Netzstärke oder Bandbreite ist nicht von Interesse Connection Control Verbindungslos Jede Pdu wird unabhängig zu allen vorhergehenden behandelt. Verbindungsorientiert Erwarten einen ausführlichen Austausch von Daten oder Details. Protokolle werden hier im einzelnen dynamisch ausgehandelt. Phasen Verbindungsaufbau Daten Transfer Verbindungsabbau

18 Standards Sind Vorschriften die von allen Anbietern befolgt werden. Erlaubt es Hard- und Software von verschiedenen Anbietern zusammen zu arbeiten Erlaubt Wettbewerb zwischen den Herstellern Protokoll Suites Die Internetprotokollfamilie ist eine Familie von rund 500 Netzwerkprotokollen, die die Basis für die Netzkommunikation im Internet bilden. Einige bekannte sind: IPX/SPX (Novell) AppleTalk TCP/IP SNA (IBM) OSI Reference Model (ISO) VINES (Banyan Systems Corporation) DECNET (HP / Digital Equipment Corporation) Internet Protocol Suite

19 Hardware Layer Der unterste Layer befindet sich unterhalb der TCP/IP Schicht. Hier findet der Datenaustausch über das Physische Übertragungsmedium. Die Ausführung von Physischen Parametern ist Teil der nächst höheren Schicht. Link Layer Network Layer oder auch Physical Layer genannt. Wird in zwei Verantwortungsbereiche getrennt. Media Acces Control Zugriffskontrolle am übertragenden Medium Bekannte MAC Protokolle sind: Ethernet, WLAN, Token Ring, FDDI, Logical Link Control -LLC Managed die Logische Verbindung einschließlich Fehler Analyse und Flow Kontrolle. Internet Layer Auch Netzwerk Layer genannt. Bietet den Transport Service für Datenpakete an.

20 ja die haben auch Namen. Logcal addressing Routing Sorgt für den übergreifenden Zugriff auf verschiedene LAN S (local area network s) Transport Layer Hält einen universellen Transportservice bereit durch: Explizit hergestellte Verbindungen mit Regeln für Auf- und Abbau. Garantierte Qualitätskriterien Fehler Korrektur Methoden Sorgt für das korrekte Arrangement der übertragenden Datenpakete. Datenflusskontrolle für universelles einsetzen von Netzwerk Infrastruktur. Drosselt das gesendete Volumen im Fall von Überlast. Application Layer Bietet Funktionen für Applikationen und die haben auch Namen FTP HTTP(S) SMTP Die Anwendungen selbst gehören nicht zu diesem Layer sie sind außen vor. Packet Structure

21 Internet Architecture TCP/IP-Referenzmodell (weil es so schön ist hier nochmal ausfürlich) Anwendungsschicht Die Anwendungsschicht (engl.: Application Layer) umfasst alle Protokolle, die mit Anwendungsprogrammen zusammenarbeiten und die Netzwerkinfrastruktur für den Austausch anwendungsspezifischer Daten nutzen. Transportschicht Die Transportschicht (engl.: Transport Layer) ermöglicht eine Ende-zu-Ende- Kommunikation. Das wichtigste Protokoll dieser Schicht ist das Transmission Control Protocol (TCP), das Verbindungen zwischen jeweils zwei Netzwerkteilnehmern zum zuverlässigen Versenden von Datenströmen herstellt. Es gehören aber auch unzuverlässige Protokolle zum Beispiel das User Datagram Protocol (UDP) in diese Schicht. Internetschicht Die Internetschicht (engl.: Internet Layer) ist für die Weitervermittlung von Paketen und die Wegewahl (Routing) zuständig. Auf dieser Schicht und den darunterliegenden Schichten werden Direktverbindungen betrachtet. Die Aufgabe dieser Schicht ist es, zu einem empfangenen Paket das nächste Zwischenziel zu ermitteln und das Paket dorthin weiterzuleiten. Kern dieser

22 Schicht ist das Internet Protocol (IP) in der Version 4 oder 6, das einen Paketauslieferungsdienst bereitstellt. Sogenannte Dual-Stacks können dabei automatisch erkennen, ob sie einen Kommunikationspartner über IPv6 oder IPv4 erreichen können und nutzen vorzugsweise IPv6. Dies ist für entsprechend programmierte Anwendungen transparent. Die Internetschicht entspricht der Vermittlungsschicht des ISO/OSI- Referenzmodells. Netzzugangsschicht Die Netzzugangsschicht (engl.: Link Layer) ist im TCP/IP-Referenzmodell spezifiziert, enthält jedoch keine Protokolle der TCP/IP-Familie. Sie ist vielmehr als Platzhalter für verschiedene Techniken zur Datenübertragung von Punkt zu Punkt zu verstehen. Die Internet-Protokolle wurden mit dem Ziel entwickelt, verschiedene Subnetze zusammenzuschließen. Daher kann die Host-an-Netz-Schicht durch Protokolle wie Ethernet, FDDI, PPP (Punktzu-Punkt-Verbindung) oder (WLAN) ausgefüllt werden. Die Netzzugangsschicht entspricht der Sicherungs- und Bitübertragungsschicht des ISO/OSI-Referenzmodells. OSWC_HTTPv1 Internetprotokollfamilie HTTP Hypertext Transfer Protocol

23 Das Hypertext Transfer Protocol ist ein zustandsloses Protokoll zur Übertragung von Daten auf der Anwendungsschicht über ein Rechnernetz. Es wird hauptsächlich eingesetzt, um Webseiten aus dem WWW in einen Webbrowser zu laden. URL Uniform Resource Locator (einheitlicher Ressourcenanzeiger) Identifiziert und lokalisiert eine Ressource, wie z. B. eine Website über die zu verwendende Zugriffsmethode (z. B. das verwendete Netzwerkprotokoll wie HTTP oder FTP) und den Ort (engl. location) der Ressource in Computernetzwerken. HTTP Protocol Stack Ein Protokollstapel ist ein Konzept in der Datenübertragung Anschaulich sind die einzelnene Protokolle dabei als fortlaufend nummerierte Schichten (layers) eines Stapels (stacks) übereinander angeordnet. Jede Schicht benutzt dabei zur Erfüllung ihrer speziellen Aufgabe die jeweils tiefere Schicht im Protokollstapel. Die Schichten können ineinander geschachtelt sein.

24 HTTP Message Flows In Einzelschritten: Der Benutzer gibt eine URL ein -> Der Browser ruft den Domain Name Server an und bekommt eine IP Adresse aufgrund der eingegebenen URL zurück -> Eine TCP Verbindung zum gewünschten Server wird aufgebaut -> Ein Request wird gesendet -> Ein Response kommt zurück -> die TCP verbindung wird geschlossen.

25

26 HTTP-Anfragemethoden ACHTUNG URI = Einheitlicher Bezeichner für Ressourcen GET ist die gebräuchlichste Methode. Mit ihr wird eine Ressource (zum Beispiel eine Datei) unter Angabe eines URI vom Server angefordert. Als Argumente in dem URI können also auch Inhalte zum Server übertragen werden, allerdings soll laut Standard eine GET-Anfrage nur Daten abrufen und sonst keine Auswirkungen haben (wie Datenänderungen auf dem Server oder ausloggen). Die Länge des URIs ist je nach eingesetztem Server begrenzt und sollte aus Gründen der Abwärtskompatibilität nicht länger als 255 Bytes sein. (siehe unten) POST schickt unbegrenzte, je nach physischer Ausstattung des eingesetzten Servers, Mengen an Daten zur weiteren Verarbeitung zum Server, diese werden als Inhalt der Nachricht übertragen und können beispielsweise aus Name-Wert-Paaren bestehen, die aus einem HTML-Formular stammen. Es können so neue Ressourcen auf dem Server entstehen oder bestehende modifiziert werden. POST-Daten werden im Allgemeinen nicht von Caches zwischengespeichert. Zusätzlich können bei dieser Art der Übermittlung auch Daten wie in der GET-Methode an den URI gehängt werden. (siehe unten) HEAD weist den Server an, die gleichen HTTP-Header wie bei GET, nicht jedoch den Nachrichtenrumpf mit dem eigentlichen Dokumentinhalt zu senden. So kann zum Beispiel schnell die Gültigkeit einer Datei im Browser-Cache geprüft werden. PUT dient dazu eine Ressource (zum Beispiel eine Datei) unter Angabe des Ziel-URIs auf einen Webserver hochzuladen. Es können so neue Ressourcen auf dem Server entstehen oder bestehende modifiziert werden. DELETE löscht die angegebene Ressource auf dem Server. Heute ist das, ebenso wie PUT, kaum implementiert beziehungsweise in der Standardkonfiguration von Webservern abgeschaltet. Beides erlangt jedoch mit RESTful Web Services und der HTTP- Erweiterung WebDAV neue Bedeutung. TRACE liefert die Anfrage so zurück, wie der Server sie empfangen hat. So kann überprüft werden, ob und wie die Anfrage auf dem Weg zum Server verändert worden ist sinnvoll für das Debugging von Verbindungen. OPTIONS liefert eine Liste der vom Server unterstützen Methoden und Merkmale.

27 CONNECT wird von Proxyservern implementiert, die in der Lage sind, SSL-Tunnel zur Verfügung zu stellen. HTTP-Statuscodes Mit Fehler 404 kommen Web-Nutzer am häufigsten in Berührung Jede HTTP-Anfrage wird vom Server mit einem HTTP-Statuscode beantwortet. Er gibt zum Beispiel Informationen darüber, ob die Anfrage erfolgreich bearbeitet wurde, oder teilt dem Client, also etwa dem Browser, im Fehlerfall mit, wo (zum Beispiel Umleitung) beziehungsweise wie (zum Beispiel mit Authentifizierung) er die gewünschten Informationen (wenn möglich) erhalten kann. 1xx Informationen Die Bearbeitung der Anfrage dauert trotz der Rückmeldung noch an. Eine solche Zwischenantwort ist manchmal notwendig, da viele Clients nach einer bestimmten Zeitspanne (Zeitüberschreitung) automatisch annehmen, dass ein Fehler bei der Übertragung oder Verarbeitung der Anfrage aufgetreten ist, und mit einer Fehlermeldung abbrechen. 2xx Erfolgreiche Operation Die Anfrage wurde bearbeitet und die Antwort wird an den Anfragesteller zurückgesendet. 3xx Umleitung Um eine erfolgreiche Bearbeitung der Anfrage sicherzustellen, sind weitere Schritte seitens des Clients erforderlich. Das ist zum Beispiel der Fall, wenn eine Webseite vom Betreiber umgestaltet wurde, so dass sich eine gewünschte Datei nun an einem anderen Platz befindet. Mit der Antwort des Servers erfährt der Client im Location- Header, wo sich die Datei jetzt befindet. 4xx Client-Fehler Bei der Bearbeitung der Anfrage ist ein Fehler aufgetreten, der im Verantwortungsbereich des Clients liegt. Ein 404 tritt beispielsweise ein, wenn ein Dokument angefragt wurde, das auf dem Server nicht existiert. Ein 403 weist den Client darauf hin, dass es ihm nicht erlaubt ist, das jeweilige Dokument abzurufen. Es kann sich zum Beispiel um ein vertrauliches oder nur per HTTPS zugängliches Dokument handeln. 5xx Server-Fehler Es ist ein Fehler aufgetreten, dessen Ursache beim Server liegt. Zum Beispiel bedeutet 501, dass der Server nicht über die erforderlichen Funktionen (das heißt zum Beispiel Programme oder andere Dateien) verfügt, um die Anfrage zu bearbeiten.

28 HTTP GET Hier werden die Parameter-Wertepaare durch das Zeichen? in der URL eingeleitet. Oft wird diese Vorgehensweise gewählt, um eine Liste von Parametern zu übertragen, die die Gegenstelle bei der Bearbeitung einer Anfrage berücksichtigen soll. Häufig besteht diese Liste aus Wertepaaren, welche durch das &-Zeichen voneinander getrennt sind. Die jeweiligen Wertepaare sind in der Form Parametername=Parameterwert aufgebaut. HTTP POST Da sich die Daten nicht in der URL befinden, können per POST große Datenmengen, zum Beispiel Bilder, übertragen werden.

29 Transfer Encoding Oft findet beim transfer von Daten ein encoding statt. Weil frei von Patenten wird dabei gzip (GNU zip) eingesetzt. vorteile dabei sind: -weniger große dateien -braucht weniger Bandbreite -dadurch schneller übertragen -und braucht weniger bearbeitungszeit -aber die LAST wird vergrößert! CGI Scripts Common Gateway Interface Das Common Gateway Interface (CGI) ist ein Standard für den Datenaustausch zwischen einem Webserver und dritter Software, die Anfragen bearbeitet. Ablauf:

30 GET Parameter werden der url angehängt. Sie werden im CGI Script als Umgebungsvariablen verfügbar gemacht. Beispiel: ( wert1=1&wert2=2)? Trennt den die Pfadangabe von den Parametern die übergeben werden. & Trennt einzelne Parameter von einander. Leerzeichen werden durch ein + ersetzt. Umlaute werden durch %hexvalue ersetzt. POST In CGI ist Post teil des Request bodys also die Standard Eingabe. Sie ist unsichtbar und ihre Größe ist nicht beschränkt. CGI Script Output Die Standard Ausgabe des CGI Scripts generiert html code (in Python etc. über print ) Der generierte html code wird wiederum an den Browser ausgeliefert oder es wird zu einer anderen URL weiter geleitet. CGI Nachteile Webserver und Script laufen in unterschiedlichen Prozessen Jeder Aufruf erzeugt einen neuen Prozess Schlechte Performane, lange Ladezeiten Hoher Ressourcenverbrauch Ist nicht scalierbar FastCGI FastCGI Scripte laufen in einzelnen Prozessen die in einem Pool gesammelt sind. Sie werden mit dem Starten des Servers vor-geladen und oder auf anfrage erzeugt. FastCGI Scripte teilen sich einen Shared Memory Speicher die möglichkeit für Sockets besteht und der Pool kann sich auf mehreren verschiedenen Servern befinden. (Skalierbar)

31 Web Server APIs Verschlossen oder Plattform abhängig Microsoft Apache Hardewarenahe dadurch schnell Haben dynamisch nachladbare Bibliotheken (module für php zum Beispiel) Bestehen nicht aus mehreren Programmen sondern aus Bibliotheken (dll oder shared Libary) welche in den Serverprozess integriert werden Haben Thread Pools die vorgeladen oder dynamisch erzeugt werden. Web Server APIs Pros & Cons Pros + Erzeugen keine unnötigen Prozesse sind Performant und Sclierbar. + Sie bringen ein eigenes Session Management mit. Cons Teilweise Verschlossene Software (Microsoft) Komplex Können den Server beeinflussen HTTP/2 Standart seit 02/2015 HTTP/2 ist abwärtskompatibel zu 1.1 es gibt keine Syntaktischen Änderungen aber Http header wurden komprimiert. Server können nun Pushen und mehrere Seitenelemente können in einer TCP Sitzung geladen werden.

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 2 Hyperlinks innerhalb einer Datei... 2 Verweisziel definieren... 2 Einen Querverweis setzen... 3 Verschiedene Arten von Hyperlinks... 3 Einfache

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Google Earth und Telefonbücher im Internet

Google Earth und Telefonbücher im Internet Merkblatt 80 www.computeria-olten.ch Monatstreff für Menschen ab 50 Google Earth und Telefonbücher im Internet Google Earth ist ein virtueller Globus. Das schreibt Google dazu: Die Welt entdecken ist jetzt

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

WEBSEITEN ENTWICKELN MIT ASP.NET

WEBSEITEN ENTWICKELN MIT ASP.NET jamal BAYDAOUI WEBSEITEN ENTWICKELN MIT ASP.NET EINE EINFÜHRUNG MIT UMFANGREICHEM BEISPIELPROJEKT ALLE CODES IN VISUAL BASIC UND C# 3.2 Installation 11 Bild 3.2 Der Webplattform-Installer Bild 3.3 IDE-Startbildschirm

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Application Layer Active Network

Application Layer Active Network Folie 1 Application Layer Active Network Vortrag zur Diplomarbeit Entwicklung eines Netzwerk-Interface zur Steuerung der Datenkommunikation einer Netzwerkkarte geschrieben und gehalten von Martin Wodrich

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

3. Baumstrukturen. 3.1 Dateien und Ordner

3. Baumstrukturen. 3.1 Dateien und Ordner bertram.hafner@t-online.de Informatik 7 Seite 1 3. Baumstrukturen 3.1 Dateien und Ordner Schreibe einen kurzen Text und speichere ihn ab. Verändere den Text und speichere ihn unter einem neuen Namen ab.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Quickguide für die manuelle Installation des Routers am Beispiel des UR5i

Quickguide für die manuelle Installation des Routers am Beispiel des UR5i Quickguide VPN ROUTER Quickguide für die manuelle Installation des Routers am Beispiel des UR5i 1. Schließen Sie den Router per Ethernet-Kabel an Ihren Computer, um ihn manuell zu konfigurieren. 2. Rufen

Mehr

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Eine Orientierungshilfe von die-netzwerkstatt.de Vorwort Inhalt Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr