Internet Protokolle Thema: HTTP Gruppenarbeit: Sören Kralemann Thorsten Kunze. Hypertext Transfer Protocol

Größe: px
Ab Seite anzeigen:

Download "Internet Protokolle Thema: HTTP Gruppenarbeit: Sören Kralemann Thorsten Kunze. Hypertext Transfer Protocol"

Transkript

1 Einleitung Hypertext Transfer Protocol Was ist HTTP? Bei HTTP (HyperText Transfer Protocol) handelt es sich um ein einfaches Protokoll. Es ist seit 1990 in Gebrauch und bildet die Basis für das WWW (World Wide Web). Bei der Einordnung in das aus den vorangegangenen Vorträgen bekannte Schichtenmodell, befindet sich HTTP, wie auch FTP und Telnet in der application-schicht. Verbindungsaufbau zwischen Server und Client läuft über TCP-Port 80. Bei bestehender Verbindung stellt der Client eine Anfrage an den Server und erhält von diesem eine Antwort, anschließend wird die Verbindung wieder getrennt. Das Protokoll nutzen sowohl Client als auch Server um über eine TCP-Verbindung zu kommunizieren, es definiert dabei die erlaubten Anfragen und Antworten. Parallelen von HTTP zu Gopher und FTP: Gopher und FTP sind Protokolle die sich wie HTTP im Schichtenmodell auf der application- Schicht befinden. Gopher wurde ungefähr zur gleichen Zeit wie HTTP entwickelt, um Es ist ein System im Internet zur menügesteuerten Suche von Informationen. Aus Sicht der Netzwerkarbeit ist es ebenfalls mit HTTP vergleichbar, allerdings nutzt Gopher den TCP-Port 70. Gopher arbeitet ebenfalls mit ASCII-Code. Mit dem aufkommen der heutigen Suchmaschinen hat Gopher an seiner Bedeutung verloren, zumal HTTP der klare Gewinner ist. Viele Browser sind Gopher fähig, d.h. es kann weiter auf Informationen von Gopher-Servern zugegriffen werden. FTP (File Transfer Protocol) ist ein älteres Protokoll, seine Geschichte reicht bis 1971 zurück. Zwischen FTP-Client und FTP-Server werden immer zwei Verbindungen aufgebaut, ein Datenkanal und ein Steuerkanal. Der Steuerkanal bleibt während der gesamten Übertragung aufrecht. FTP ist sehr schnell, da es keine eigene Fehlererkennung hat und sich auf die Fehlererkennung vom TCP-Protokoll stützt. Um es richtig nutzen zu können muss man sehr viele Befehle kennen, das macht die Nutzung dieses Protokoll sehr umständlich. Auch hier ist HTTP der klare Gewinner. Anwendungsablauf: 1. Client errichtet TCP-Verbindung zum Server 2. Client stellt Anfrage an den Server 3. Client liest die Antwort des Servers 4. Der Server zeigt das Ende seiner Antwort an, indem er die Verbindung unterbricht Der Server liefert auf die Anfrage eines Client ein HTML Dokument zurück (auch andere Dokumenttypen möglich, z.b. Post Script files oder Bilder). Die files die vom Server zurückgegeben werden, enthalten normalerweise Hinweise zu anderen files, die auf anderen Servern liegen können. Es ist so besonders einfach diesen Links von Server zu Server zu folgen, bei denen es sich beispielsweise auch um FTP-Server handeln kann. HTTP-Server sind einfacher als HTTP-Clients, da sie nur die Dokumente zurückliefern, die vom Client angefordert wurden. Der Client sendet Kommandos in ASCII zum Server, dessen Antwort ebenfalls mit ASCII Zeilen beginnt.

2 Beispiel Szenario zum Holen einer Web-Page: Um die Funktiosweise des HTTP-Protokol zu verstehen, bietet es sich an, einen Telnet-Client mit einem entsprechenden Server kommunizieren zu lassen. - Der Client sendet einen Inhalt der aus ASCII-Kommands besteht zum Server - Die Serverantwort beginnt ebenfalls mit ASCII Zeilen. In dem oben gezeigtem Beispiel stellt der Client eine Verbindung zu einem Host her und fordert mit speziellem Befehl GET eine bestimmte Seite an. Es handelt sich hier um eine volle Anfrage, da in der Befehlszeile die Protokollversion definiert wird. Die Leerzeile unter der GET-Zeile kennzeichnet das Ende der Anfrage. Der Server antwortet mit einer Statuszeile in der er das benutzte Protokoll und einen dreistelligen Zahlencode angibt (zur weiteren Erläuterung des Zahlencodes siehe Abschnitt Status Code ). Es schließen sich mehrer Header-Zeilen an (siehe Abschnitt Header ). An die Header schließt sich normalerweise ein HTML- Dokument an (beim HEAD-Befehl natürlich nicht), dass wie die meisten aus <HEAD>, <TITLE> und einem <BODY> aufgebaut ist. Häufig stößt man im body auf <A HREF> tags, diese weisen auf hypertext links hin. Links werden aber im Gegensatz zu Bildern erst nach Aktivierung durch den Nutzer geladen. Das <IMG> tag liefert Informationen über das entsprechende Bild. <P> zeigt einen neuen Abschnitt an, <H1> steht für level 1 heading, der Client entscheidet dabei wie die entsprechende Schrift darzustellen ist; normalerweise wird sie im Vergleich zu level 2 bis 6 in einer größeren dickeren Schrift dargestellt. Es gibt noch eine ganze reihe weiterer tags, auf die wir hier nicht weiter eingehen können. Request und Response: Bei HTTP unterscheidet man in zwei Nachrichtentypen: Request (Anfrage) und Response (Antwort). Request: Ein Request entspricht folgender Form: Request-Zeile (Start-Zeile) headers (0 oder mehr header Felder) <Leerzeile> -Carriage Return LineFeed zeigt Ende der header Felder an. body Ein body befindet sich nur in einem Request, bei der Verwendung eines POST-Befehls.

3 Die Request Zeile beginnt mit dem Methodennamen, gefolgt von der Request-URI, der verwendeten Protokollversion und endet mit CRLF. Ein Beispiel für eine Request-Zeile wäre: GET Projekt.html HTTP/1.1 Bei einem Request unterscheidet man in einfache und volle Anfragen. Einfache und volle Anfragen: Bei der Verwendung einer einfachen GET-Zeile, in der das gewünschte Objekt benannt, aber keiner Protokollversion angegeben wird, spricht man von einer einfachen Anfrage. Als Antwort erhält man beispielsweise die schlichte Webseite ohne Header. Von vollen Anfragen spricht man, wenn in der GET-Zeile die Protokollversion genannt wird. Response: Nachdem der Server den Request erhalten hat, antwortet er in folgender Form: Status-Zeile headers (0 oder mehr) <Leerzeile> body Die Status-Zeile enthält die verwendete Protokollversion, einen dreistelligen Zahlen Statuscode mit der dazugehörigen Textphrase, zum Schluss folgt eine CRLF Sequenz. Response Header-Felder liefern zusätzliche Informationen über den Server und die Antwort, die nicht in der Status-Zeile stehen, z.b. Age, Location, Server. Integrierte Anfragemethoden: Bei dem ersten Wort in der Anfragezeile handelt es sich um den Namen der Methode, die auf ein Objekt z.b. ein Webpage angewendet werden soll. Die folgende Tabelle zeigt die integrierten Anfragemethoden in HTTP. Bei den Methodennamen ist auf Groß- und Kleinschreibung zu achten. Methode GET HEAD PUT POST DELETE OPTIONS TRACE Beschreibung Anfragen zum lesen einer Web-Page Anfragen zum Lesen des Headers einer Web-Page Anfragen zum Speichern einer Web-Page Anhängen einer benannten Ressource Entfernen einer Web-Page Clientseitiger Befehl zur Übergabe von Informationen über die Kommunikation zwischen Client und Server Dieser Befehl fungiert als Echo-Befehl, d.h. der Server sendet dem Client bei diesem Befehl genau das zurück, was er von ihm erhalten hat Die GET Methode Die GET Methode dient dazu, dass der Benutzer sich eine Seite, die er vom Server angefragt hat, anzeigen lassen kann. Der Server sendet die Seite dann nach dem Response Header in Form eines Bodys. Der Body ist meistens in HTML(HyperTextMarkupLanguage) geschrieben. Die HEAD Methode Diese Methode fragt nur nach dem Nachrichtenheader ohne eigentlichen Inhalt. Man kann diese dazu verwenden, um das Datum der letzten Änderung von Daten zu ermitteln oder um einen URL auf Gültigkeit prüfen. Bedingte Head Anfragen gibt es nicht.

4 Die PUT Methode Die PUT Methode ist das Gegenteil von der Get Methode. Sie dient dazu eine Page auf einen Server zu stellen, um so zum Bespiel eine Sammlung von Pages anzulegen. Bei dieser Methode enthält der Body die Page, welche auf den Server gestellt werden soll. Diese Seite kann nun mit MIME kodiert werden, wodurch die Zeilen nach dem PUT Befehl eventuell Content - Type oder Authentifizierungs Header, wodurch nachgewiesen wird, dass derjenige, der die Anfrage durchführt auch berechtigt ist, dies zu tun. Die POST Methode Diese Methode ist mit der PUT Methode vergleichbar, aber wie der Name schon zeigt, handelt es sich hierbei um das Anhängen von Daten und nicht um das Ersetzen von vorhandenen Daten. Beispielsweise für das Bereitstellen einer Nachricht in einer Newsgroup. Die Absicht besteht darin, dass sich das Internet zu einem USENET entwickeln soll, bei welchem jeder Informationen bereitstellen kann. Die DELETE Methode Diese Methode wird genau dazu genutzt, was sie auch aussagt, nämlich um Seiten zu löschen. Hierbei spielt auch die Authentifizierung eine wichtige Rolle. Ob der Befehl nun aber erfolgreich ausgeführt ist nicht sicher, da der Server zwar angeben kann, dass er die Seite löscht, aber dies von der Datei selber dann untersagt werden kann. Die OPTION Methode Der Client stellt hiermit eine Anfrage über die verschiedenen Optionen, die bei der Verbindung zwischen Server und Client genutzt werden können. Der Client kann dann aus der Liste der Optionen, die gewünschten wählen, mit welchen die angefragte Seite gesendet werden soll. Die Response Meldung des Servers ist nicht im Cache zu speichern. Die TRACE Methode Bei dieser Methode entspricht die Antwort genau der Anfrage, wobei die Antwort als Code 200 (OK) zum Client zurückkommen sollte. Durch diese Methode kann der Client prüfen, wie die Verbindung zum Server ist, da er ja genau weiß, was für eine Antwort er bekommen muss. Durch einen Max Forward header kann der Client auch noch festlegen, wie weit die Prüfung der Verbindung gehen soll, bis die Antwort zurückgeschickt wird. Hierbei dürfen die Antworten des Servers nicht im Cache gespeichert werden. Bei diesen ganzen Anfragen wird auch eine Antwort vom Server gegeben, welche aus einer Statuszeile und möglicherweise weiteren Informationen bestehen, welche folgendermaßen aussehen können: Code 200 -> Anfrage OK Code 304 -> Datei wurde nicht geändert Code 400 -> Anfrage fehlerhaft Code 403 -> Anfrage verboten Nachrichten Header und Inhalte werden von http Standards sehr ausführlich beschrieben, wobei sie sich sehr an die MIME Nachrichten anlehnen.

5 Header Content Lenght Content Language Content Encoding Content Type Accept Language Accept Encoding If Modified Since Max Forward gibt die Größe der Datei in Byte an gibt die Sprache der Datei an Kodierung der Datei Art der Datei geforderte Sprache für die Datei geforderte Kodierung für die Datei holt Datei nur dann vom Server, wenn sie seit dem letzten Aufruf geändert wurde Anzahl der Proxies zwischen Browser und Server Die Header sind in verschiedene Gruppen zu unterteilen. Die Content Header werden vom Server an den Browser geschickt und enthalten die verschiedenen Eigenschaften der Seite bzw. der Datei, wie z.b. die Größe und die Sprache des Textes auf der Seite. Die Accept Header werden vom Browser an den Server gesendet und geben diesem an, welche Bedingungen der Browser an die Seite stellt. Diese werden dann vom Server nach besten Möglichkeiten erfüllt. Bei dem If Modified Since Header handelt es sich um eine Anfrage, bei welcher der Server dazu aufgefordert wird, nur dann eine Seite zurückzusenden, falls diese seit dem letzten Aufrufen aktualisiert wurde. Falls dies nicht der Fall ist, wird keine Seite geschickt, sondern nur eine Statuszeile, in welcher der Server angibt, dass die Seite nicht aktualisiert wurde. Es gibt dann noch Header die speziell für die Arbeit mit Proxies entworfen worden sind. Zum Beispiel erlaubt ein Header einem Proxy sich als Server zu indetifizieren oder mit dem Max Forward Header lässt sich die Anzahl der Proxy, die zwischen dem Server und dem Browser agieren regulieren. Wenn dieser Wert z.b. auf Null gesetzt ist, ist es keinem Proxy erlaubt die Seite anzunehmen. Negotiation Um die Eigenschaften einer Seite im Detail zu beeinflussen, benutzt HTTP Header, welche Verhandlungsmöglichkeiten zwischen dem Browser und dem Server enthalten. Diese Möglichkeiten enthalten ein weites Spektrum an Charakteristika, wie z.b. die Repräsentation einer Seite aussehen soll (welche Dateiformate genutzt werden dürfen) oder die Kontrolle einer Seite (wie lang die Zeit sein darf, in der die Seite gültig ist). Es gibt nun zwei Arten von Negatiation: die Server-driven negotiation und die Agent-driven negotiation. Bei der ersten Variante stellt der Browser eine Anfrage, in welcher eine Liste der bevorzugten Eigenschaften einer Seite enthalten ist. Der Server sucht nun die passende Seite heraus und schickt sie zurück. Wenn der Server durch die Auswahl der Eigenschaften mehrere Seiten zur Verfügung hat, die er senden kann trifft er die beste Wahl. Bei der zweiten Variante fragt der Browser mit seinem ersten Request den Server, was er überhaupt für Möglichkeiten hat, die Eigenschaften einer Seite zu wählen. Der Server schickt eine Antwort mit den Möglichkeiten zurück und bekommt dann vom Browser die bevorzugten Eigenschaften übermittelt. Der Nachteil bei dieser Methode ist, dass es zwei Serveraktivitäten gibt, und dadurch dass Laden einer Seite länger dauert. Der Vorteil besteht hingegen darin, dass der Browser die komplette Kontrolle über die Wahl der Seite hat. Der Browser kann auch durch mehrere Angaben zu einer Sache, ein Prioritätenlevel für diese Eigenschaft angeben (q). Wobei q=1 bedeutet, dass die Eigenschaft vorrangig behandelt werden soll und q = 0 heißt, dass dieser Typ einer Eigenschaft nicht angenommen wird.

6 Caching Das Ziel des Caching besteht darin, die Effizienz bei Netzwerkverbindungen zu verbessern. Dies gelingt am einfachsten, wenn man Seiten im Cache speichert, um die Anfrage an einen Server zu sparen. Hier tut sich nun die Frage auf, wie lange sollte eine Seite im Cache gespeichert bleiben? Würde sie zu lange im Cache bleiben, würde auch ihre Aktualität nicht mehr vorhanden sein und würde sie zu kurz im Cache gespeichert sein, dann müsste man trotzdem fast jedes mal eine Serveranfrage durchführen. HTTP erlaubt nun dem Server zu bestimmen, ob und vom wem eine Seite im Cache gespeichert werden darf ( ob z.b. ein Proxy eine Seite im Cache behalten darf). Außerdem kann der Server die Lebensdauer einer Seite im Cache bestimmen. HTTP erlaubt einem Browser die Ungültigkeit einer Seite zu bestimmen. Der Browser kann mit einem Header angeben, wie alt die Seite höchstens sein darf, die er abrufen will. Wenn nun das Limit auf Null gesetzt ist, kommt keine Seite im Cache in Frage und der Browser kommuniziert sofort mit dem Server, womit der Cache umgangen wird und der Browser erhält eine aktuelle Seite. Proxy-Server Da einige Server noch andere Protokolle benutzen, beispielsweise FTP oder Gopher und auf diesen eine Reihe nützlicher Informationen liegen, sollen diese ebenfalls Browsern zur Verfügung stehen die diese Protokolle nicht unterstützen. Die Lösung für dieses Problem nennt sich Proxy-Server. Ein Proxy-Server ist eigentlich ein Gateway der zwischen Client und Server vermittelt, d.h. in HTTP mit dem Client und in FTP oder Gopher mit dem Server kommuniziert. Bei dem Proxy-Server kann es sich um einen anderen Rechner irgendwo im Netz handeln oder um ein Programm das auf der gleichen Maschine läuft wie der Browser. Unterschied zwischen FTP fähigem Browser und einem der einen Proxy-Server benutzt: HTTP- Browser FTP-Anfrage FTP- Server FTP-Antwort HTTP- Browser HTTP-Anfrage HTTP-Antwort FTP- Proxy FTP-Anfrage FTP-Antwort FTP- Server Ein Proxy-Server verfügt neben seiner Vermittlertätigkeit noch über eine weitere Funktion, das Caching. Sämtliche Seiten die über den Proxy-Server laufen sammelt dieser in einem sogenannten Cache. Fordert der Browser jetzt eine bestimmte Seite vom Server an, überprüft der Proxy-Server zuerst einmal ob sich die gewünschte Seite in seinem Cache befindet und wenn ja ob sie noch aktuell ist, sollte dies nicht der Fall sein holt er sie vom Server. An Schulen werden Proxy-Server oft dazu verwendet um Kinder und Jugendliche vor Seiten zu schützen die für diese nicht geeignet erscheinen. Der Status Code: Wie gehört, liefert der Server in der Status-Zeile einen dreistelligen Code mit einer Begründungsphrase zurück. Die erste Stelle des vom Server zurückgelieferten Code definiert eine von fünf möglichen Klassen.

7 Die 1 steht für Information, die Anfrage wurde erhalten, der Prozess wird fortgesetzt. Steht die 2 an erster Stelle des Zahlencodes, ist dies ein gutes Zeichen, der Vorgang war erfolgreich, d.h. der Server hat die Anfrage verstanden und akzeptiert. Eine 3 an erster stelle bedeutet nachsenden erforderlich, weitere Schritte sind nötig, um die Anfrage zu vervollständigen. Bei einer 4 wurde ein Client Error begangen, durch beispielsweise die Eingabe fehlerhafter Syntax. Die 5 steht für einen Serverfehler, d.h. der Server konnte eine richtig gestellt Anfrage nicht beantworten. Die letzten beiden Ziffern des dreistelligen Codes spielen keine Rolle für eine Kategorisierung. Jede HTTP Anwendung muss die Klassen den einzelnen Codes anhand der ersten Ziffer zuordnen könnnen, sie braucht dagegen nicht jede einzelne Bedeutung des gesamten Codes zu kennen, da diese auch erweiterbar sind. Kann ein Response Code nicht zugeordnet werden, wird dieser nicht in den cach geschrieben, sondern anhand der ersten Zahl einer Klasse zugeordnet und die Reason-phrase dieser Klasse, an deren weitern Stellen die 0 steht (X00) wird gesendet. Multi connections Die meisten Web Clients sind genügsam und laden nur ein Bild gleichzeitig vom Server. Der Netscape Client öffnet dagegen bis zu vier TCP-Verbindungen parallel um mehrere Bilder gleichzeitig herunterladen zu können. Die Anzahl von bis zu vier simultanen Verbindungen ist eine Standardkonfigurierung und kann vom Nutzer verändert werden. Sobald eine der bestehenden Verbindungen abbricht, wird sofort eine Neue aufgebaut, um das nächste Bild zu holen. Die Verbindungen zum Server werden dabei vom Client aufgebaut und vom Server beendet. Die Verbindung kann als gestartet betrachtet werden, sobald der Client ein SYN Initial sendet, sie zählt als beendet sobald der Client ein FIN sendet, nachdem er zuvor vom Server ein FIN erhalten hat. Übersteigt die Größe der Clientanfrage die zulässige MSS des Servers, kommt es zu slow start, dies führt zu Staus an allen TCP-Verbindungen. Es kommt die Frage auf, ob der Client durch die Verwendung von mehreren parallelen Verbindungen die Übertragungszeit letztendlich verkürzen kann. In einer Versuchsreihe zu diesem Thema kam man zu dem Ergebnis, dass die Gesamtübertragungszeit geringfügig abnimmt, allerdings nur bei einer gleichzeitigen Verwendung von bis zu vier Verbindungen. Mit vier simultanen Verbindungen ist das Programmlimit erreicht und selbst eine Erhöhung auf sieben Verbindungen brachte keine Änderungen in der Gesamtübertragungszeit. Letztendlich ist die Auswirkung auf die Gesamtzeit, durch die Nutzung von Mehrfachverbindungen verschwindend gering. Eine größere Rolle bei der Übertragungszeit spielen da schon Hardwareeigenschaften des verwendeten PC. Bei der aktuellen HTTP-Version/1.1, baut der Client nicht für jedes zu ladende Objekt eine neue TCP Verbindung auf, sondern arbeitet mit einer beständigen Verbindung die weniger zu Lasten von Speicher in Form von dem cach geht (mehr zu diesem Thema unter RFC 2616 Kapitel 8 persistent connections ). Persistent Connections: In der aktuellen HTTP-Version/1.1, wird nicht für jede zu ladende Datei eine neue TCP- Verbindung geöffnet, und damit Andrang im Internet reduziert. HTTP/1.1 arbeitet mit einer beständigen TCP-Verbindung die einige Vorteile bietet:

8 Netzwerk Andrang wird reduziert durch Reduzierung der Anzahl von Datenpaketen durch TCP-Verbindungsöffnung. Clients die persistent connections nutzen, haben die Option von pipelineing, dies erlaubt dem Client mehrere Anfragen hintereinander zustellen ohne die Antworten des Servers abwarten zu müssen. Nach einer Fehlermeldung muss die Verbindung nicht mehr unterbrochen werden. Da weniger TCP-Verbindungen geöffnet oder geschlossen werden, wird CPU Zeit gespart. Die gesamt Übertragungszeit wird reduziert, da die warte Zeit bis zum Verbindungsaufbau wegfällt (kein Zeitverlust durch opening handshake). Die Verbindung kann sowohl vom Client als auch vom Server geschlossen werden, sobald die andere Seite darüber informiert wurde. Zusammenfassung: HTTP ist ein einfaches Protokoll. Der Client errichtet eine TCP-Verbindung zum Server, stellt eine Anfrage. HTTP unterstützt zwei Anfragearten, einfache und volle Anfragen. Der Server antwortet und beendet anschließend die Verbindung. Die Serverantwort enthält häufig hypertext links auf anderen Servern. Die Anfrage vom Client und die Antwortzeilen vom Server (headers) bestehen aus ASCII Zeilen, bei den folgenden Daten kann es sich um ASCII oder binary Code handeln. Die Summe an Daten, die über eine HTTP-Verbindung übertragen wird ist normalerweise gering. Die Anfrage des Clients liegt bei einigen hundert bytes und die Server Antwort durchschnittlich bei weniger als 3000 bytes. Eins der größten Leistungsprobleme von HTTP war bislang die Nutzung von einer TCP- Verbindung pro file. Die aktuelle HTTP-Version/1.1 verhindert dies durch die Nutzung beständiger Verbindungen. Anmerkung: Diese Ausarbeitung erhebt keinen Anspruch auf Vollständigkeit, sie soll lediglich einen Groben Überblick über das Protokoll geben, da eine genauere Ausführung zu umfangreich würde. Quellenangaben:

9 TCP /IP illustrated W. Richard Stevens Addison-Wesley Internetworking with TCP / IP Couglas Comer, David Stevens Prentice Hall, 2000 Computer Networks Andrew S. Tannenbaum Prentice Hall 1996 Wie funktioniert das Internet Balance TextArt GbR Planet Medien AG, CH-Zug RFCs: 2774, 2616 (HTTP/1.1), 2617, 2145, 2109, 2069, 2068, 1945 (HTTP/1.0), 822 (MIME-Nachricht), 1436 (Gopher)

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Bemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E.

Bemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E. 10 Hypertext Transfer Protocol 10.1 Hypermedia 10.2 Universal Resource Identifier 10.3 Nachrichten 10.4 Proxy 10.5 Cache 10.6 Authentifizierung 10.7 S Hypermedia: A D C B E F Bemerkung: Jede sollte über

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier +\SHUWH[W7UDQVIHU3URWRFRO +773 (ULN:LOGH 7,.² (7+= ULFK 6RPPHUVHPHVWHU hehuvlfkw y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier y Universal Resource Identifier

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request)

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request) 15. Das Hypertext Transfer Protokoll 15-1 15. Das Hypertext Transfer Protokoll 15-2 HTTP - Überblick HTTP Kommunikation (1)Request 1. Requests und Responses 2. Content Negotiation 3. State Management (Cookies)

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

HTTP. Hypertext Transfer Protocol. 4. Februar 2004

HTTP. Hypertext Transfer Protocol. 4. Februar 2004 HTTP Hypertext Transfer Protocol Bernhard Möller bmoeller@techfak.uni-bielefeld.de René Tünnermann rtuenner@techfak.uni-bielefeld.de 4. Februar 2004 1 Einleitung Das Hypertext Transfer Protokoll wird bereits

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Mobilkommunikation REST-basierte Dienste für verteilte, mobile Anwendungen A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Fachhochschule Köln, Institut für Nachrichtentechnik Fachhochschule Köln Anton Gillert,

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de Modul 1.4.3 Grundlagen der Internettechnologien von Günter Schoppe Hannover, 2002 guenter.schoppe@ers-hameln.de 1.4.3 Grundlagen der Internet-Technologien 1.4.3.1 Historie 1.4.3.2 Internetprotokolle 1.4.3.3

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Internet. Werkzeuge und Dienste. Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann. Von Archie" bis World Wide Web"

Internet. Werkzeuge und Dienste. Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann. Von Archie bis World Wide Web Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann Internet Werkzeuge und Dienste Von Archie" bis World Wide Web" Herausgegeben von der Akademischen Software Kooperation Mit 130 Abbildungen

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Caching Handbuch Auftraggeber: Version: 01 Projekttyp: Erstellt durch: Internet David Bürge INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Email david.buerge@inm.ch URL http://www.inm.ch

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

REST Grundlagen. Seminar Aktuelle Software-Engineering-Praktiken für das World Wide Web. Olga Liskin

REST Grundlagen. Seminar Aktuelle Software-Engineering-Praktiken für das World Wide Web. Olga Liskin <olga.liskin@gmail.com> REST Grundlagen Seminar Aktuelle Software-Engineering-Praktiken für das World Wide Web Olga Liskin Übersicht Motivation, Einführung Architekturstil REST RESTful Webservices Patterns,

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Professionelles Webhosting

Professionelles Webhosting Professionelles Webhosting Basiswissen aus Sicht des Kunden Selbst die beste Webseite ist ohne einen funktionierenden Webserver nur eine Ansammlung nutzloser Files. Ausschlaggebend für diesen Vortrag Sehr

Mehr

Schnittstellenbeschreibung

Schnittstellenbeschreibung Schnittstellenbeschreibung Inhalt: - Beschreibung - Vorbereitungen - Die Details - Die verschiedenen Nachrichtenarten - Nachrichtenarchiv - Rückgabewerte - Schnellübersicht und Preisliste Weltweite-SMS.de

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Grundlagen zum Internet. Standarddienste der Bürowelt

Grundlagen zum Internet. Standarddienste der Bürowelt Grundlagen zum Internet Grundlagen zum Internet Standarddienste der Bürowelt Lehrstuhl für Automatisierungstechnik Dr.-Ing. A. Braune SS05 - Bra Übersicht Dienste Offene Standards der Bürowelt (z.b. Web,

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

Plone Caching. Oberseminar Content Management Systeme Plone / Zope. Georg Giel, 09 MIM

Plone Caching. Oberseminar Content Management Systeme Plone / Zope. Georg Giel, 09 MIM Plone Caching Oberseminar Content Management Systeme Plone / Zope Georg Giel, 09 MIM Gliederung 1. Grundlegendes 1. Motivation für die Verwendung eines Caches 2. Probleme / Nachteile 3. CMS Anforderungen

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Direkter Internet-Anschluss für das PSR-3000/1500

Direkter Internet-Anschluss für das PSR-3000/1500 PHONES PHONES PHONES Sie können Songdaten und andere Daten von der speziellen Website erwerben und herunterladen, wenn das Instrument direkt mit dem Internet verbunden ist. Dieser Abschnitt enthält Begriffe,

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

2 Grundlegende Funktionsweise eines HTTP-Servers

2 Grundlegende Funktionsweise eines HTTP-Servers 2 Grundlegende Funktionsweise eines HTTP-Servers In diesem Abschnitt soll das Zusammenspiel zwischen der Transportschicht und der Anwendungsschicht am Beispiel des Protokolls HTTP erläutert werden. Im

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

1a. Wie groß ist der relative Fehler beim Abschneiden nach der 3ten bzw 5ten Stelle nach dem Komma?

1a. Wie groß ist der relative Fehler beim Abschneiden nach der 3ten bzw 5ten Stelle nach dem Komma? Übungsblatt Ingenieurinformatik I -.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.- I. Informations- und Zahlendarstellung

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP 4 164 ist ein so genannter FTP-Client eine Software, die es Ihnen ermöglicht, eine Verbindung zu jedem beliebigen FTP-Server herzustellen und Dateien und Verzeichnisse sowohl herauf- als auch herunterzuladen.

Mehr

IRF2000, IF1000 Application Note ModbusTCP API

IRF2000, IF1000 Application Note ModbusTCP API Version 2.0 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note ModbusTCP API Version 2.0 Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 IF1000 2 Inhaltsverzeichnis 1 Einführung... 3 2

Mehr

9RUOHVXQJDo 13.00-14.00 Uhr Hörsaal 2 EG 0006 3UDNWLNXP Do 14.00-16.00 Uhr PC-Labor U1075

9RUOHVXQJDo 13.00-14.00 Uhr Hörsaal 2 EG 0006 3UDNWLNXP Do 14.00-16.00 Uhr PC-Labor U1075 Praxis der Internet-Programmierung mit Java, Apache und XML (JAX) Institut für Informatik Martin.Guggisberg@unibas.ch KWWSMD[QDQRZRUOGRUJ -$9$ ;0/ $3$&+( Organisatorisches =HLWHQ" 9RUOHVXQJDo 13.00-14.00

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

E-Mail HTTP DNS PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

E-Mail HTTP DNS PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING E-Mail FTP HTTP DNS PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING Überblick E-Mail Filetransfer World Wide Web Namensauflösung Prof. Dr. M. Föller-Nord, Fakultät für Informatik Hochschule

Mehr

HTTP / SHTTP. Schwerpunkt: Technische Aspekte. Ausarbeitung von Corinna Habets im Rahmen des Proseminars

HTTP / SHTTP. Schwerpunkt: Technische Aspekte. Ausarbeitung von Corinna Habets im Rahmen des Proseminars HTTP / SHTTP Schwerpunkt: Technische Aspekte Ausarbeitung von Corinna Habets im Rahmen des Proseminars Methoden und Werkzeuge an der RWTH Aachen im WS 2003/04 Stand: 16. Oktober 2003 Inhaltsverzeichnis

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Active Server Pages. Internetanbindung von Datenbanken. Gliederung. Einführung in ASP. Sessions mit ASP. Datenbankanbindung mit ASP ASP-1

Active Server Pages. Internetanbindung von Datenbanken. Gliederung. Einführung in ASP. Sessions mit ASP. Datenbankanbindung mit ASP ASP-1 Internetanbindung von Datenbanken Active Server Pages ASP-1 Gliederung Einführung in ASP Sessions mit ASP Datenbankanbindung mit ASP Brunner, Fromm, Huppert ASP-2 Einführung in ASP ASP-3 Entwicklung des

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser

HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser Stellen Sie sicher dass sich die Processing Unit und der verwendete PC im gleichen Netzwerk befinden und eine Verbindung zwischen ihnen besteht.

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

SMS-Gateway HTTP(S) Schnittstellenbeschreibung

SMS-Gateway HTTP(S) Schnittstellenbeschreibung SMS-Gateway HTTP(S) Schnittstellenbeschreibung Version 1.01 02.05.2013 Web: http://www.sms-expert.de Allgemeine Beschreibung der HTTP(S)- Schnittstelle des SMS-Gateways Inhaltsverzeichnis 1. Einleitung...

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

ISA Server 2004 HTTP Filter - Von Marc Grote

ISA Server 2004 HTTP Filter - Von Marc Grote Seite 1 von 11 ISA Server 2004 HTTP Filter - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In diesem Artikel erläutere ich die Konfiguration

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol Gliederung Gliederung 1. HTTP 1.0 vs. 1.1 2. Verbindungen 3. HTTP-Methoden 4. Header 5. Ein Beispiel 6. Performance

Mehr

Multivariate Tests mit Google Analytics

Multivariate Tests mit Google Analytics Table of Contents 1. Einleitung 2. Ziele festlegen 3. Einrichtung eines Multivariate Tests in Google Analytics 4. Das JavaScript 5. Die Auswertung der Ergebnisse Multivariate Tests mit Google Analytics

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Scan to FTP (File Transfer Protocol)

Scan to FTP (File Transfer Protocol) (File Transfer Protocol) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Inhalt 1) FTP 2) 3) Vorteile

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Knowledge Base SIP-Konfiguration auf der Fortigate

Knowledge Base SIP-Konfiguration auf der Fortigate Datum 05/01/2011 09:21:00 Hersteller Fortinet Modell Type(n) Fortigate Firmware v4.2 Copyright Boll Engineering AG, Wettingen Autor Sy Dokument-Version 1.0 Situation: SIP-Traffic auf einer Firewall zuzulassen

Mehr

Programmieren 2 (Prof. Hasbargen) Klausur

Programmieren 2 (Prof. Hasbargen) Klausur Programmieren 2 (Prof. Hasbargen) 1 Klausur Aufgabe 1 (10 Punkte) Dynamisierung von HTML-Seiten HTML-Seiten sind eine gängige Art und Weise, Informationen darzustellen. Nennen Sie die Gründe, welche Vorteile

Mehr

Messung des Online-Erfolges / Optimierung einer Website

Messung des Online-Erfolges / Optimierung einer Website Messung des Online-Erfolges / Optimierung einer Website Stuttgart, Mai 2001 Guido Hartmann Senior Project Manager Talstrasse 41 Stuttgart phone: +49.711.90717-177 guido.hartmann@pixelpark.com http://www.pixelpark.com

Mehr

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen Einleitung Diese Dokumentation soll Ihnen bei der Nutzung unseres Produktes zur Seite stehen. Leider können wir hiermit sicherlich nicht alle Fragen und Fallstricke aus der Welt schaffen, daher scheuen

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

KvBK: Basic Authentication, Digest Authentication, OAuth

KvBK: Basic Authentication, Digest Authentication, OAuth 14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

FTP Kommunikation. Kommunikation

FTP Kommunikation. Kommunikation Wählen Sie also für diesen Parameter den Basis i-effect TCP/IP Port Bereich und addieren Sie die aus der vorherigen Tabelle ersichtliche Zahl in Abhängigkeit zum gewählten Befehl. Art des Aufrufs Hier

Mehr

Dynamische Webseiten

Dynamische Webseiten Dynamische Webseiten Seminar Medientechnik 30.06.2003 Dynamische Webseiten 1 Inhalt Allgemeine Funktionsweise eines Webservers Grundgedanke von dynamischen Webseiten Einschub: Dynamische Seitenerzeugung

Mehr

protokolliert alle Anmeldungen am Server direkt

protokolliert alle Anmeldungen am Server direkt Logdateien in der paedml 1 Überblick 1.1 Systemrelevante Logdateien unter Linux Systemrelevante Log Dateien liegen weitgehend in /var/log bzw. einem Unterverzeichnis, das mit dem Namen des Dienstes benannt

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr