Internet Protokolle Thema: HTTP Gruppenarbeit: Sören Kralemann Thorsten Kunze. Hypertext Transfer Protocol

Größe: px
Ab Seite anzeigen:

Download "Internet Protokolle Thema: HTTP Gruppenarbeit: Sören Kralemann Thorsten Kunze. Hypertext Transfer Protocol"

Transkript

1 Einleitung Hypertext Transfer Protocol Was ist HTTP? Bei HTTP (HyperText Transfer Protocol) handelt es sich um ein einfaches Protokoll. Es ist seit 1990 in Gebrauch und bildet die Basis für das WWW (World Wide Web). Bei der Einordnung in das aus den vorangegangenen Vorträgen bekannte Schichtenmodell, befindet sich HTTP, wie auch FTP und Telnet in der application-schicht. Verbindungsaufbau zwischen Server und Client läuft über TCP-Port 80. Bei bestehender Verbindung stellt der Client eine Anfrage an den Server und erhält von diesem eine Antwort, anschließend wird die Verbindung wieder getrennt. Das Protokoll nutzen sowohl Client als auch Server um über eine TCP-Verbindung zu kommunizieren, es definiert dabei die erlaubten Anfragen und Antworten. Parallelen von HTTP zu Gopher und FTP: Gopher und FTP sind Protokolle die sich wie HTTP im Schichtenmodell auf der application- Schicht befinden. Gopher wurde ungefähr zur gleichen Zeit wie HTTP entwickelt, um Es ist ein System im Internet zur menügesteuerten Suche von Informationen. Aus Sicht der Netzwerkarbeit ist es ebenfalls mit HTTP vergleichbar, allerdings nutzt Gopher den TCP-Port 70. Gopher arbeitet ebenfalls mit ASCII-Code. Mit dem aufkommen der heutigen Suchmaschinen hat Gopher an seiner Bedeutung verloren, zumal HTTP der klare Gewinner ist. Viele Browser sind Gopher fähig, d.h. es kann weiter auf Informationen von Gopher-Servern zugegriffen werden. FTP (File Transfer Protocol) ist ein älteres Protokoll, seine Geschichte reicht bis 1971 zurück. Zwischen FTP-Client und FTP-Server werden immer zwei Verbindungen aufgebaut, ein Datenkanal und ein Steuerkanal. Der Steuerkanal bleibt während der gesamten Übertragung aufrecht. FTP ist sehr schnell, da es keine eigene Fehlererkennung hat und sich auf die Fehlererkennung vom TCP-Protokoll stützt. Um es richtig nutzen zu können muss man sehr viele Befehle kennen, das macht die Nutzung dieses Protokoll sehr umständlich. Auch hier ist HTTP der klare Gewinner. Anwendungsablauf: 1. Client errichtet TCP-Verbindung zum Server 2. Client stellt Anfrage an den Server 3. Client liest die Antwort des Servers 4. Der Server zeigt das Ende seiner Antwort an, indem er die Verbindung unterbricht Der Server liefert auf die Anfrage eines Client ein HTML Dokument zurück (auch andere Dokumenttypen möglich, z.b. Post Script files oder Bilder). Die files die vom Server zurückgegeben werden, enthalten normalerweise Hinweise zu anderen files, die auf anderen Servern liegen können. Es ist so besonders einfach diesen Links von Server zu Server zu folgen, bei denen es sich beispielsweise auch um FTP-Server handeln kann. HTTP-Server sind einfacher als HTTP-Clients, da sie nur die Dokumente zurückliefern, die vom Client angefordert wurden. Der Client sendet Kommandos in ASCII zum Server, dessen Antwort ebenfalls mit ASCII Zeilen beginnt.

2 Beispiel Szenario zum Holen einer Web-Page: Um die Funktiosweise des HTTP-Protokol zu verstehen, bietet es sich an, einen Telnet-Client mit einem entsprechenden Server kommunizieren zu lassen. - Der Client sendet einen Inhalt der aus ASCII-Kommands besteht zum Server - Die Serverantwort beginnt ebenfalls mit ASCII Zeilen. In dem oben gezeigtem Beispiel stellt der Client eine Verbindung zu einem Host her und fordert mit speziellem Befehl GET eine bestimmte Seite an. Es handelt sich hier um eine volle Anfrage, da in der Befehlszeile die Protokollversion definiert wird. Die Leerzeile unter der GET-Zeile kennzeichnet das Ende der Anfrage. Der Server antwortet mit einer Statuszeile in der er das benutzte Protokoll und einen dreistelligen Zahlencode angibt (zur weiteren Erläuterung des Zahlencodes siehe Abschnitt Status Code ). Es schließen sich mehrer Header-Zeilen an (siehe Abschnitt Header ). An die Header schließt sich normalerweise ein HTML- Dokument an (beim HEAD-Befehl natürlich nicht), dass wie die meisten aus <HEAD>, <TITLE> und einem <BODY> aufgebaut ist. Häufig stößt man im body auf <A HREF> tags, diese weisen auf hypertext links hin. Links werden aber im Gegensatz zu Bildern erst nach Aktivierung durch den Nutzer geladen. Das <IMG> tag liefert Informationen über das entsprechende Bild. <P> zeigt einen neuen Abschnitt an, <H1> steht für level 1 heading, der Client entscheidet dabei wie die entsprechende Schrift darzustellen ist; normalerweise wird sie im Vergleich zu level 2 bis 6 in einer größeren dickeren Schrift dargestellt. Es gibt noch eine ganze reihe weiterer tags, auf die wir hier nicht weiter eingehen können. Request und Response: Bei HTTP unterscheidet man in zwei Nachrichtentypen: Request (Anfrage) und Response (Antwort). Request: Ein Request entspricht folgender Form: Request-Zeile (Start-Zeile) headers (0 oder mehr header Felder) <Leerzeile> -Carriage Return LineFeed zeigt Ende der header Felder an. body Ein body befindet sich nur in einem Request, bei der Verwendung eines POST-Befehls.

3 Die Request Zeile beginnt mit dem Methodennamen, gefolgt von der Request-URI, der verwendeten Protokollversion und endet mit CRLF. Ein Beispiel für eine Request-Zeile wäre: GET Projekt.html HTTP/1.1 Bei einem Request unterscheidet man in einfache und volle Anfragen. Einfache und volle Anfragen: Bei der Verwendung einer einfachen GET-Zeile, in der das gewünschte Objekt benannt, aber keiner Protokollversion angegeben wird, spricht man von einer einfachen Anfrage. Als Antwort erhält man beispielsweise die schlichte Webseite ohne Header. Von vollen Anfragen spricht man, wenn in der GET-Zeile die Protokollversion genannt wird. Response: Nachdem der Server den Request erhalten hat, antwortet er in folgender Form: Status-Zeile headers (0 oder mehr) <Leerzeile> body Die Status-Zeile enthält die verwendete Protokollversion, einen dreistelligen Zahlen Statuscode mit der dazugehörigen Textphrase, zum Schluss folgt eine CRLF Sequenz. Response Header-Felder liefern zusätzliche Informationen über den Server und die Antwort, die nicht in der Status-Zeile stehen, z.b. Age, Location, Server. Integrierte Anfragemethoden: Bei dem ersten Wort in der Anfragezeile handelt es sich um den Namen der Methode, die auf ein Objekt z.b. ein Webpage angewendet werden soll. Die folgende Tabelle zeigt die integrierten Anfragemethoden in HTTP. Bei den Methodennamen ist auf Groß- und Kleinschreibung zu achten. Methode GET HEAD PUT POST DELETE OPTIONS TRACE Beschreibung Anfragen zum lesen einer Web-Page Anfragen zum Lesen des Headers einer Web-Page Anfragen zum Speichern einer Web-Page Anhängen einer benannten Ressource Entfernen einer Web-Page Clientseitiger Befehl zur Übergabe von Informationen über die Kommunikation zwischen Client und Server Dieser Befehl fungiert als Echo-Befehl, d.h. der Server sendet dem Client bei diesem Befehl genau das zurück, was er von ihm erhalten hat Die GET Methode Die GET Methode dient dazu, dass der Benutzer sich eine Seite, die er vom Server angefragt hat, anzeigen lassen kann. Der Server sendet die Seite dann nach dem Response Header in Form eines Bodys. Der Body ist meistens in HTML(HyperTextMarkupLanguage) geschrieben. Die HEAD Methode Diese Methode fragt nur nach dem Nachrichtenheader ohne eigentlichen Inhalt. Man kann diese dazu verwenden, um das Datum der letzten Änderung von Daten zu ermitteln oder um einen URL auf Gültigkeit prüfen. Bedingte Head Anfragen gibt es nicht.

4 Die PUT Methode Die PUT Methode ist das Gegenteil von der Get Methode. Sie dient dazu eine Page auf einen Server zu stellen, um so zum Bespiel eine Sammlung von Pages anzulegen. Bei dieser Methode enthält der Body die Page, welche auf den Server gestellt werden soll. Diese Seite kann nun mit MIME kodiert werden, wodurch die Zeilen nach dem PUT Befehl eventuell Content - Type oder Authentifizierungs Header, wodurch nachgewiesen wird, dass derjenige, der die Anfrage durchführt auch berechtigt ist, dies zu tun. Die POST Methode Diese Methode ist mit der PUT Methode vergleichbar, aber wie der Name schon zeigt, handelt es sich hierbei um das Anhängen von Daten und nicht um das Ersetzen von vorhandenen Daten. Beispielsweise für das Bereitstellen einer Nachricht in einer Newsgroup. Die Absicht besteht darin, dass sich das Internet zu einem USENET entwickeln soll, bei welchem jeder Informationen bereitstellen kann. Die DELETE Methode Diese Methode wird genau dazu genutzt, was sie auch aussagt, nämlich um Seiten zu löschen. Hierbei spielt auch die Authentifizierung eine wichtige Rolle. Ob der Befehl nun aber erfolgreich ausgeführt ist nicht sicher, da der Server zwar angeben kann, dass er die Seite löscht, aber dies von der Datei selber dann untersagt werden kann. Die OPTION Methode Der Client stellt hiermit eine Anfrage über die verschiedenen Optionen, die bei der Verbindung zwischen Server und Client genutzt werden können. Der Client kann dann aus der Liste der Optionen, die gewünschten wählen, mit welchen die angefragte Seite gesendet werden soll. Die Response Meldung des Servers ist nicht im Cache zu speichern. Die TRACE Methode Bei dieser Methode entspricht die Antwort genau der Anfrage, wobei die Antwort als Code 200 (OK) zum Client zurückkommen sollte. Durch diese Methode kann der Client prüfen, wie die Verbindung zum Server ist, da er ja genau weiß, was für eine Antwort er bekommen muss. Durch einen Max Forward header kann der Client auch noch festlegen, wie weit die Prüfung der Verbindung gehen soll, bis die Antwort zurückgeschickt wird. Hierbei dürfen die Antworten des Servers nicht im Cache gespeichert werden. Bei diesen ganzen Anfragen wird auch eine Antwort vom Server gegeben, welche aus einer Statuszeile und möglicherweise weiteren Informationen bestehen, welche folgendermaßen aussehen können: Code 200 -> Anfrage OK Code 304 -> Datei wurde nicht geändert Code 400 -> Anfrage fehlerhaft Code 403 -> Anfrage verboten Nachrichten Header und Inhalte werden von http Standards sehr ausführlich beschrieben, wobei sie sich sehr an die MIME Nachrichten anlehnen.

5 Header Content Lenght Content Language Content Encoding Content Type Accept Language Accept Encoding If Modified Since Max Forward gibt die Größe der Datei in Byte an gibt die Sprache der Datei an Kodierung der Datei Art der Datei geforderte Sprache für die Datei geforderte Kodierung für die Datei holt Datei nur dann vom Server, wenn sie seit dem letzten Aufruf geändert wurde Anzahl der Proxies zwischen Browser und Server Die Header sind in verschiedene Gruppen zu unterteilen. Die Content Header werden vom Server an den Browser geschickt und enthalten die verschiedenen Eigenschaften der Seite bzw. der Datei, wie z.b. die Größe und die Sprache des Textes auf der Seite. Die Accept Header werden vom Browser an den Server gesendet und geben diesem an, welche Bedingungen der Browser an die Seite stellt. Diese werden dann vom Server nach besten Möglichkeiten erfüllt. Bei dem If Modified Since Header handelt es sich um eine Anfrage, bei welcher der Server dazu aufgefordert wird, nur dann eine Seite zurückzusenden, falls diese seit dem letzten Aufrufen aktualisiert wurde. Falls dies nicht der Fall ist, wird keine Seite geschickt, sondern nur eine Statuszeile, in welcher der Server angibt, dass die Seite nicht aktualisiert wurde. Es gibt dann noch Header die speziell für die Arbeit mit Proxies entworfen worden sind. Zum Beispiel erlaubt ein Header einem Proxy sich als Server zu indetifizieren oder mit dem Max Forward Header lässt sich die Anzahl der Proxy, die zwischen dem Server und dem Browser agieren regulieren. Wenn dieser Wert z.b. auf Null gesetzt ist, ist es keinem Proxy erlaubt die Seite anzunehmen. Negotiation Um die Eigenschaften einer Seite im Detail zu beeinflussen, benutzt HTTP Header, welche Verhandlungsmöglichkeiten zwischen dem Browser und dem Server enthalten. Diese Möglichkeiten enthalten ein weites Spektrum an Charakteristika, wie z.b. die Repräsentation einer Seite aussehen soll (welche Dateiformate genutzt werden dürfen) oder die Kontrolle einer Seite (wie lang die Zeit sein darf, in der die Seite gültig ist). Es gibt nun zwei Arten von Negatiation: die Server-driven negotiation und die Agent-driven negotiation. Bei der ersten Variante stellt der Browser eine Anfrage, in welcher eine Liste der bevorzugten Eigenschaften einer Seite enthalten ist. Der Server sucht nun die passende Seite heraus und schickt sie zurück. Wenn der Server durch die Auswahl der Eigenschaften mehrere Seiten zur Verfügung hat, die er senden kann trifft er die beste Wahl. Bei der zweiten Variante fragt der Browser mit seinem ersten Request den Server, was er überhaupt für Möglichkeiten hat, die Eigenschaften einer Seite zu wählen. Der Server schickt eine Antwort mit den Möglichkeiten zurück und bekommt dann vom Browser die bevorzugten Eigenschaften übermittelt. Der Nachteil bei dieser Methode ist, dass es zwei Serveraktivitäten gibt, und dadurch dass Laden einer Seite länger dauert. Der Vorteil besteht hingegen darin, dass der Browser die komplette Kontrolle über die Wahl der Seite hat. Der Browser kann auch durch mehrere Angaben zu einer Sache, ein Prioritätenlevel für diese Eigenschaft angeben (q). Wobei q=1 bedeutet, dass die Eigenschaft vorrangig behandelt werden soll und q = 0 heißt, dass dieser Typ einer Eigenschaft nicht angenommen wird.

6 Caching Das Ziel des Caching besteht darin, die Effizienz bei Netzwerkverbindungen zu verbessern. Dies gelingt am einfachsten, wenn man Seiten im Cache speichert, um die Anfrage an einen Server zu sparen. Hier tut sich nun die Frage auf, wie lange sollte eine Seite im Cache gespeichert bleiben? Würde sie zu lange im Cache bleiben, würde auch ihre Aktualität nicht mehr vorhanden sein und würde sie zu kurz im Cache gespeichert sein, dann müsste man trotzdem fast jedes mal eine Serveranfrage durchführen. HTTP erlaubt nun dem Server zu bestimmen, ob und vom wem eine Seite im Cache gespeichert werden darf ( ob z.b. ein Proxy eine Seite im Cache behalten darf). Außerdem kann der Server die Lebensdauer einer Seite im Cache bestimmen. HTTP erlaubt einem Browser die Ungültigkeit einer Seite zu bestimmen. Der Browser kann mit einem Header angeben, wie alt die Seite höchstens sein darf, die er abrufen will. Wenn nun das Limit auf Null gesetzt ist, kommt keine Seite im Cache in Frage und der Browser kommuniziert sofort mit dem Server, womit der Cache umgangen wird und der Browser erhält eine aktuelle Seite. Proxy-Server Da einige Server noch andere Protokolle benutzen, beispielsweise FTP oder Gopher und auf diesen eine Reihe nützlicher Informationen liegen, sollen diese ebenfalls Browsern zur Verfügung stehen die diese Protokolle nicht unterstützen. Die Lösung für dieses Problem nennt sich Proxy-Server. Ein Proxy-Server ist eigentlich ein Gateway der zwischen Client und Server vermittelt, d.h. in HTTP mit dem Client und in FTP oder Gopher mit dem Server kommuniziert. Bei dem Proxy-Server kann es sich um einen anderen Rechner irgendwo im Netz handeln oder um ein Programm das auf der gleichen Maschine läuft wie der Browser. Unterschied zwischen FTP fähigem Browser und einem der einen Proxy-Server benutzt: HTTP- Browser FTP-Anfrage FTP- Server FTP-Antwort HTTP- Browser HTTP-Anfrage HTTP-Antwort FTP- Proxy FTP-Anfrage FTP-Antwort FTP- Server Ein Proxy-Server verfügt neben seiner Vermittlertätigkeit noch über eine weitere Funktion, das Caching. Sämtliche Seiten die über den Proxy-Server laufen sammelt dieser in einem sogenannten Cache. Fordert der Browser jetzt eine bestimmte Seite vom Server an, überprüft der Proxy-Server zuerst einmal ob sich die gewünschte Seite in seinem Cache befindet und wenn ja ob sie noch aktuell ist, sollte dies nicht der Fall sein holt er sie vom Server. An Schulen werden Proxy-Server oft dazu verwendet um Kinder und Jugendliche vor Seiten zu schützen die für diese nicht geeignet erscheinen. Der Status Code: Wie gehört, liefert der Server in der Status-Zeile einen dreistelligen Code mit einer Begründungsphrase zurück. Die erste Stelle des vom Server zurückgelieferten Code definiert eine von fünf möglichen Klassen.

7 Die 1 steht für Information, die Anfrage wurde erhalten, der Prozess wird fortgesetzt. Steht die 2 an erster Stelle des Zahlencodes, ist dies ein gutes Zeichen, der Vorgang war erfolgreich, d.h. der Server hat die Anfrage verstanden und akzeptiert. Eine 3 an erster stelle bedeutet nachsenden erforderlich, weitere Schritte sind nötig, um die Anfrage zu vervollständigen. Bei einer 4 wurde ein Client Error begangen, durch beispielsweise die Eingabe fehlerhafter Syntax. Die 5 steht für einen Serverfehler, d.h. der Server konnte eine richtig gestellt Anfrage nicht beantworten. Die letzten beiden Ziffern des dreistelligen Codes spielen keine Rolle für eine Kategorisierung. Jede HTTP Anwendung muss die Klassen den einzelnen Codes anhand der ersten Ziffer zuordnen könnnen, sie braucht dagegen nicht jede einzelne Bedeutung des gesamten Codes zu kennen, da diese auch erweiterbar sind. Kann ein Response Code nicht zugeordnet werden, wird dieser nicht in den cach geschrieben, sondern anhand der ersten Zahl einer Klasse zugeordnet und die Reason-phrase dieser Klasse, an deren weitern Stellen die 0 steht (X00) wird gesendet. Multi connections Die meisten Web Clients sind genügsam und laden nur ein Bild gleichzeitig vom Server. Der Netscape Client öffnet dagegen bis zu vier TCP-Verbindungen parallel um mehrere Bilder gleichzeitig herunterladen zu können. Die Anzahl von bis zu vier simultanen Verbindungen ist eine Standardkonfigurierung und kann vom Nutzer verändert werden. Sobald eine der bestehenden Verbindungen abbricht, wird sofort eine Neue aufgebaut, um das nächste Bild zu holen. Die Verbindungen zum Server werden dabei vom Client aufgebaut und vom Server beendet. Die Verbindung kann als gestartet betrachtet werden, sobald der Client ein SYN Initial sendet, sie zählt als beendet sobald der Client ein FIN sendet, nachdem er zuvor vom Server ein FIN erhalten hat. Übersteigt die Größe der Clientanfrage die zulässige MSS des Servers, kommt es zu slow start, dies führt zu Staus an allen TCP-Verbindungen. Es kommt die Frage auf, ob der Client durch die Verwendung von mehreren parallelen Verbindungen die Übertragungszeit letztendlich verkürzen kann. In einer Versuchsreihe zu diesem Thema kam man zu dem Ergebnis, dass die Gesamtübertragungszeit geringfügig abnimmt, allerdings nur bei einer gleichzeitigen Verwendung von bis zu vier Verbindungen. Mit vier simultanen Verbindungen ist das Programmlimit erreicht und selbst eine Erhöhung auf sieben Verbindungen brachte keine Änderungen in der Gesamtübertragungszeit. Letztendlich ist die Auswirkung auf die Gesamtzeit, durch die Nutzung von Mehrfachverbindungen verschwindend gering. Eine größere Rolle bei der Übertragungszeit spielen da schon Hardwareeigenschaften des verwendeten PC. Bei der aktuellen HTTP-Version/1.1, baut der Client nicht für jedes zu ladende Objekt eine neue TCP Verbindung auf, sondern arbeitet mit einer beständigen Verbindung die weniger zu Lasten von Speicher in Form von dem cach geht (mehr zu diesem Thema unter RFC 2616 Kapitel 8 persistent connections ). Persistent Connections: In der aktuellen HTTP-Version/1.1, wird nicht für jede zu ladende Datei eine neue TCP- Verbindung geöffnet, und damit Andrang im Internet reduziert. HTTP/1.1 arbeitet mit einer beständigen TCP-Verbindung die einige Vorteile bietet:

8 Netzwerk Andrang wird reduziert durch Reduzierung der Anzahl von Datenpaketen durch TCP-Verbindungsöffnung. Clients die persistent connections nutzen, haben die Option von pipelineing, dies erlaubt dem Client mehrere Anfragen hintereinander zustellen ohne die Antworten des Servers abwarten zu müssen. Nach einer Fehlermeldung muss die Verbindung nicht mehr unterbrochen werden. Da weniger TCP-Verbindungen geöffnet oder geschlossen werden, wird CPU Zeit gespart. Die gesamt Übertragungszeit wird reduziert, da die warte Zeit bis zum Verbindungsaufbau wegfällt (kein Zeitverlust durch opening handshake). Die Verbindung kann sowohl vom Client als auch vom Server geschlossen werden, sobald die andere Seite darüber informiert wurde. Zusammenfassung: HTTP ist ein einfaches Protokoll. Der Client errichtet eine TCP-Verbindung zum Server, stellt eine Anfrage. HTTP unterstützt zwei Anfragearten, einfache und volle Anfragen. Der Server antwortet und beendet anschließend die Verbindung. Die Serverantwort enthält häufig hypertext links auf anderen Servern. Die Anfrage vom Client und die Antwortzeilen vom Server (headers) bestehen aus ASCII Zeilen, bei den folgenden Daten kann es sich um ASCII oder binary Code handeln. Die Summe an Daten, die über eine HTTP-Verbindung übertragen wird ist normalerweise gering. Die Anfrage des Clients liegt bei einigen hundert bytes und die Server Antwort durchschnittlich bei weniger als 3000 bytes. Eins der größten Leistungsprobleme von HTTP war bislang die Nutzung von einer TCP- Verbindung pro file. Die aktuelle HTTP-Version/1.1 verhindert dies durch die Nutzung beständiger Verbindungen. Anmerkung: Diese Ausarbeitung erhebt keinen Anspruch auf Vollständigkeit, sie soll lediglich einen Groben Überblick über das Protokoll geben, da eine genauere Ausführung zu umfangreich würde. Quellenangaben:

9 TCP /IP illustrated W. Richard Stevens Addison-Wesley Internetworking with TCP / IP Couglas Comer, David Stevens Prentice Hall, 2000 Computer Networks Andrew S. Tannenbaum Prentice Hall 1996 Wie funktioniert das Internet Balance TextArt GbR Planet Medien AG, CH-Zug RFCs: 2774, 2616 (HTTP/1.1), 2617, 2145, 2109, 2069, 2068, 1945 (HTTP/1.0), 822 (MIME-Nachricht), 1436 (Gopher)

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Literatur. [12-5] Upgrading to TLS Within HTTP/1.1 http://tools.ietf.org/html/rfc2817. Netzwerke - WS 2013/14 - Teil 12/HTTP

Literatur. [12-5] Upgrading to TLS Within HTTP/1.1 http://tools.ietf.org/html/rfc2817. Netzwerke - WS 2013/14 - Teil 12/HTTP Literatur [12-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [12-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [12-3] Hypertext

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Bemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E.

Bemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E. 10 Hypertext Transfer Protocol 10.1 Hypermedia 10.2 Universal Resource Identifier 10.3 Nachrichten 10.4 Proxy 10.5 Cache 10.6 Authentifizierung 10.7 S Hypermedia: A D C B E F Bemerkung: Jede sollte über

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg

Mehr

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Literatur. [2-5] Upgrading to TLS Within HTTP/1.1 http://tools.ietf.org/html/rfc2817. Webtechnologien SS 2015 - Teil 2/HTTP

Literatur. [2-5] Upgrading to TLS Within HTTP/1.1 http://tools.ietf.org/html/rfc2817. Webtechnologien SS 2015 - Teil 2/HTTP Literatur [2-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [2-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [2-3] Hypertext Transfer

Mehr

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9.

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9. echnernetze I SS 2014 oland Wismüller Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 oland Wismüller Betriebssysteme / verteilte Systeme

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier +\SHUWH[W7UDQVIHU3URWRFRO +773 (ULN:LOGH 7,.² (7+= ULFK 6RPPHUVHPHVWHU hehuvlfkw y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier y Universal Resource Identifier

Mehr

Web Grundlagen zum Spidering

Web Grundlagen zum Spidering May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html

Mehr

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014 echnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme echnernetze I (1/10) i echnernetze

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2013 CS108 Programmier-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante eines verteilten Systems (also

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

SMS-API. Sloono Schnittstellenbeschreibung. Version 1.2 Stand 22.10.2014

SMS-API. Sloono Schnittstellenbeschreibung. Version 1.2 Stand 22.10.2014 SMS-API Sloono Schnittstellenbeschreibung Version 1.2 Stand 22.10.2014 Diese Seiten über die SLOONO-APIs sollen Ihnen helfen SLOONO in Ihre bestehenden Anwendungen zu integrieren oder neue Anwendungen

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Grundlagen der WWW- und Dokumenten-Architektur. Robert Strzebkowski TFH Berlin

Grundlagen der WWW- und Dokumenten-Architektur. Robert Strzebkowski TFH Berlin Grundlagen der WWW- und Dokumenten-Architektur Grundlagen der WWW- und Dokumenten-Architektur 1. Die Grundbestandteile vom World Wide Web 2. Das HTTP-Protokoll und 3. Was sind 'URL' und 'URI'? 4. Dynamische

Mehr

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Das Programm Mensch ärgere Dich nicht ermöglicht das Spielen des gleichnamigen Spieles über Netzwerke. Jeder Spieler verfügt dabei über einen Clienten,

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

2 Grundlagen von Webanwendungen

2 Grundlagen von Webanwendungen 7 Verschiedene Technologien sind notwendig, damit leistungsfähige Webanwendungen entstehen können. In den letzten Jahren haben sich, teilweise unabhängig voneinander, in den einzelnen Bereichen ausgereifte

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request)

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request) 15. Das Hypertext Transfer Protokoll 15-1 15. Das Hypertext Transfer Protokoll 15-2 HTTP - Überblick HTTP Kommunikation (1)Request 1. Requests und Responses 2. Content Negotiation 3. State Management (Cookies)

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

1Im Gegensatz zu den übrigen Web-IO Digital, ist bei den

1Im Gegensatz zu den übrigen Web-IO Digital, ist bei den 5.9 Über die Standardbetriebsarten hinaus, beinhalten die ERP- Gateway-Modelle 57635 und 57636 zusätzlich das patentierte Wayback-Verfahren für den Zugriff auf die digitalen Ausgänge. Dieses ermöglicht

Mehr

42: Das Erste-Hilfe- System im WWW

42: Das Erste-Hilfe- System im WWW INFOS & KOMMUNIKATION 42: Das Erste-Hilfe-System im WWW Technische Grundlagen Aufruf und Bedienung Themen Weitere Informationsquellen Forschungs- & Entwicklungsberichte Implementierung eines 3D-Strömungscodes

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

HTTP. Ausarbeitung im Rahmen der Veranstaltung Verteilte und parallele Systeme II. an der Fachhochschule Bonn-Rhein-Sieg Fachbereich Informatik

HTTP. Ausarbeitung im Rahmen der Veranstaltung Verteilte und parallele Systeme II. an der Fachhochschule Bonn-Rhein-Sieg Fachbereich Informatik HTTP Ausarbeitung im Rahmen der Veranstaltung Verteilte und parallele Systeme II an der Fachhochschule Bonn-Rhein-Sieg Fachbereich Informatik Wintersemester 04/05 Autoren: Roland Gude und Christoph Wiesen

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Caching Handbuch Auftraggeber: Version: 01 Projekttyp: Erstellt durch: Internet David Bürge INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Email david.buerge@inm.ch URL http://www.inm.ch

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

Networking. Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL

Networking. Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL Networking Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 1 Netzwerkprogrammierung in Java Programme schreiben,

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Theoretische Aspekte

Theoretische Aspekte Webserver mit Win32 API Datum: 04.02.03 Autor: Michael Hielscher Homepage: www.genesis-x7.de Theoretische Aspekte Aufbau eines Webservers Als erstes sollte man im Abschnitt Multithreaded SocketServer nachlesen

Mehr

HTTP. Hypertext Transfer Protocol. 4. Februar 2004

HTTP. Hypertext Transfer Protocol. 4. Februar 2004 HTTP Hypertext Transfer Protocol Bernhard Möller bmoeller@techfak.uni-bielefeld.de René Tünnermann rtuenner@techfak.uni-bielefeld.de 4. Februar 2004 1 Einleitung Das Hypertext Transfer Protokoll wird bereits

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Socket-Programmierung (3)

Socket-Programmierung (3) Socket-Programmierung (3) E-Mails versenden Aufgabe: ein Programm schreiben, das E-Mails versenden kann Lernziele: - SMTP Kommandos - Authentifizierung - Passworteingabe (wxwidgets) - SMTP Ergebniscodes

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de Modul 1.4.3 Grundlagen der Internettechnologien von Günter Schoppe Hannover, 2002 guenter.schoppe@ers-hameln.de 1.4.3 Grundlagen der Internet-Technologien 1.4.3.1 Historie 1.4.3.2 Internetprotokolle 1.4.3.3

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Mobilkommunikation REST-basierte Dienste für verteilte, mobile Anwendungen A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Fachhochschule Köln, Institut für Nachrichtentechnik Fachhochschule Köln Anton Gillert,

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt

Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen Inhalt Anleitung zum Prozess Anfrage an Kursliste stellen...1 Inhalt...1 Zugriff...2 Registrieren...3 Neues Passwort anfordern...5 Anfrage stellen...6

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.10 World Wide Web - WWW Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

Internet Dienste Modul Informatik Grundlagen

Internet Dienste Modul Informatik Grundlagen Donnerstag, 2. Oktober 2008 Internet Dienste Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Internet-Dienste

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Anwendungsbeschreibung Tobit David.fx Client Web

Anwendungsbeschreibung Tobit David.fx Client Web Anwendungsbeschreibung Tobit David.fx Client Web Stand: Oktober 2009 ...Inhalt Inhalt Inhalt...1-2 1.) Vorabinformation...1-3 2.) Starten des David.fx Client Web im Browser...2-3 3.) Arbeiten mit E-Mails...3-11

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Techniken der Projektentwicklung

Techniken der Projektentwicklung Themen Threading Netzwerk Techniken der Projektentwicklung Threading & Netzwerkprogrammierung Ingo Lütkebohle Termin 13 Ingo Lütkebohle Techniken der Projektentwicklung 1 Themen heute Themen Threading

Mehr

Schnittstellenbeschreibung

Schnittstellenbeschreibung Schnittstellenbeschreibung Inhalt: - Beschreibung - Vorbereitungen - Die Details - Die verschiedenen Nachrichtenarten - Nachrichtenarchiv - Rückgabewerte - Schnellübersicht und Preisliste Weltweite-SMS.de

Mehr

Tipps & Tricks: März 2011. Parameter der tnsnames.ora im RAC Umfeld. 1. Parameter: Bereich: Erstellung: RAC 03/2011 SH. Letzte Überarbeitung: 11.

Tipps & Tricks: März 2011. Parameter der tnsnames.ora im RAC Umfeld. 1. Parameter: Bereich: Erstellung: RAC 03/2011 SH. Letzte Überarbeitung: 11. Tipps & Tricks: März 2011 Bereich: RAC Erstellung: 03/2011 SH Versionsinfo: 11.2 Letzte Überarbeitung: 03/2011 SH Als PDF Downloaden! Parameter der tnsnames.ora im RAC Umfeld Wird Oracle Real Application

Mehr

Java - Webapplikationen

Java - Webapplikationen Java - Webapplikationen Bestandteile (HTTP,, JSP) Aufbau (Model View Controller) Datenverwaltung (Java Beans, Sessions) Entwicklung (Projektstruktur, Sysdeoplugin für Eclipse) 17. Januar 2006 Jan Hatje

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Scan to FTP (File Transfer Protocol)

Scan to FTP (File Transfer Protocol) (File Transfer Protocol) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Inhalt 1) FTP 2) 3) Vorteile

Mehr

Hinweis 1781277 - B2A: Fehlersuche BusinessConnector LStA, LStB, ELStAM

Hinweis 1781277 - B2A: Fehlersuche BusinessConnector LStA, LStB, ELStAM Hinweissprache: Deutsch Version: 1 Gültigkeit: gültig seit 29.10.2012 Zusammenfassung Symptom Der Hinweis bezieht sich auf die Lohnsteueranmeldung(LStA), Lohnsteuerbescheinigung(LStB) und die elektronische

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

2.FormMail 1.6 dt (modifiziert)

2.FormMail 1.6 dt (modifiziert) 2.FormMail 1.6 dt (modifiziert) 2.1 Was ist FormMail? FormMail ist ein einfaches CGI-Programm, das in einem Formular bestimmte Informationen erfaßt und diese an eine bestimmte email-adresse sendet. FormMail

Mehr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Script-Upgrade. Vorraussetzungen. Folgende Meldungstypen werden dabei verwendet: Vom Fahrzeug zur Zentrale. Quittungstexte vom Fahrzeug (Type 11.

Script-Upgrade. Vorraussetzungen. Folgende Meldungstypen werden dabei verwendet: Vom Fahrzeug zur Zentrale. Quittungstexte vom Fahrzeug (Type 11. Script-Upgrade An Fahrzeuge können Update-Befehle gesendet werden, die diese dazu veranlassen, Scripte und Dateien von einem Server im Internet zu laden. Diese Script-Dateien stellen normalerweise die

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Beschreibung der Versendung von Abverkaufsdaten

Beschreibung der Versendung von Abverkaufsdaten Beschreibung der Versendung von Abverkaufsdaten Version 2.1 PHONO N ET Änderungshistorie Version Release-Daten Gültigkeitsdaten/Bemerkung 1.0 8/96 Versendeablauf mit der Workstation Versendeablauf mit

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Hypertext Transfer Protocol (Secure)

Hypertext Transfer Protocol (Secure) Hypertext Transfer Protocol (Secure) von: Klasse: IT04a der BBS1 KL Stand: 08.06.2006 Inhaltsverzeichnis 1. Einleitung... 1 2. Ablauf einer HTTP-Verbindung...2 3. HTTP-Requests... 3 4. HTTP-Response...

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr