Leitung: Dr. Joachim Fels

Größe: px
Ab Seite anzeigen:

Download "Leitung: Dr. Joachim Fels"

Transkript

1

2 Autoren: Anke Mäkiö Netzwerke Gernot Hege Gestaltung von Internetseiten Martin Zwosta Dynamische Webseiten Horst Bock Rechte und Pflichten von Internetanbietern Leitung: Dr. Joachim Fels

3 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Inhalt 7.1. Funktionsweise von Netzwerken...S Gestaltung von Internetseiten...S Dynamische Webseiten...S Rechte und Pflichten eines Anbieters von Internetseiten...S. 148 Detaillierte Inhalte sind den Kapiteln vorangestellt. 1

4 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) 7.1. Funktionsweise von Netzwerken Inhalt 7.1. Funktionsweise von Netzwerken Vorbemerkung Arbeitsaufträge TCP/IP Das Domain-Name-System Methodische Hinweise Info- und Arbeitsblatt Internetdienste Methodische Hinweise Arbeitsauftrag: Recherche Musterlösungen...11 von Anke Mäkiö (WLA), Elisabeth-Selbert-Schule Karlsruhe 2

5 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) 7.1. Funktionsweise von Netzwerken Vorbemerkung Diese Handreichung wurde passend zu dem ab 2008/09 geltenden Lehrplan Informatik erstellt. Sie behandelt das Thema Funktionsweise von Netzwerken, das in LPE 7 für Jahgangsstufe 2 vorgesehen ist und basiert auf der Foliensammlung, die auf dem LBS-Server zum Download bereit steht. Die Folien enthalten stichpunktartig alle Information zum Thema. Dieses Dokument enthält die dazu passenden Arbeitsaufträge für Wiederholung und Vertiefung sowie fachliche Hinweise und methodische Ratschläge. Bemerkung: Die Themen in LPE 1 und LPE 7 überschneiden sich zum großen Teil, werden aber in der Eingangsklasse nur einführend behandelt, um sie in der Jahrgangsstufe 2 zu vertiefen. In diese Handreichung wurden daher Teile aus der Handreichung zu LPE 1 übernommen und dann ergänzt durch vertiefende oder und weitere Ausführungen. Es liegt beim Fachlehrer zu entscheiden in welcher Tiefe der in dieser Handreichung vorgestellte Stoff angesichts der zur Verfügung stehenden behandelt werden kann Arbeitsaufträge TCP/IP Ein Rollenspiel Ziel des Spiels 2,4 kb slkdhlkgv s dsag dfg ds sag fdg erg aegrage e asf sdf sf fii swf asf sgii TCP Seq.Nr: Prüfsumme: Nachrichtenaustausch übers Internet mal durchspielen. Material - 10 große Briefumschläge - 10 kleine Briefumschläge IP Senderadresse.: Empfängeradresse: TTL: - Blätter mit beliebigem Text drauf. Oben die Dateigröße in Byte draufschreiben! - 1 Schere - Stift für jeden - [Stoppuhr oder Eieruhr] Zum Spiel Jeder Spieler repräsentiert einen Internetrechner mit allen Schichten (hier drei: Anwendungsschicht, TCP/IP und physikalische Schicht). Aufstellung im Raum mit zwei Armlängen 3

6 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Abstand zum nächsten. Die Hauptrolle spielt der Senderrechner, zweite Hauptrolle ist der Empfängerrechner. Alle anderen sind Zwischenknoten. Die in eckigen Klammern geschriebenen Spielaktionen für die timergesteuerte Sendewiederholung ist für Fortgeschrittene gedacht. Vorbereitungszeit ca.10 min Gruppen bilden. 4-8 SchülerInnen pro Gruppe. Man einigt sich in der Gruppe auf eine Rollenverteilung und überlegt welche Aktionen nacheinander stattfinden 1. im Senderrechner, 2. in jedem Knotenrechner und 3. im Empfangsrechner Nun wird noch ein kleines Nachrichtenaustauschszenario erdacht und vorbereitet. Es ist sinnvoll, die Umschläge schon mal vorab weitgehend zu beschriften, dann gibt es beim Vorspielen nachher weniger Verzögerung. Erwarteter Ablauf Jede Gruppe führt ihr vorbereitetes Szenario vor. Während des Spielablaufs begründet und erklärt jeder Mitspieler seine Aktionen laut. Alternativ könnte dies auch ein Moderator für alle übernehmen. Auf folgenden Ablauf sollten die Spieler etwa kommen. Senderrechner Anwendungsschicht übergibt Textblatt an TCP-Schicht. TCP-Schicht zerschneidet das Blatt mit der Schere in Teile von maximal 1500 Bytes. Dann steckt sie den 1.Teil in einen der kleinen TCP-Umschläge und beschriftet diesen mit einer Sequenznummer, z.b. A 1 für Nachricht A, 1. Paket. Ausserdem muss auf den Umschlag noch eine Prüfsumme (hier irgendeine Zahl). Dann wird der Umschlag an die IP-Schicht weitergegeben. [Da die TCP-Schicht eine Empfangsbestätigung für die Nachricht erwartet, ist es jetzt an der Zeit die Eieruhr zu starten. Denn wenn die Empfangsbestätigung nicht innerhalb des Timeout kommt, wird dieses Paket nochmals versandt (Sendewiederholung)] IP-Schicht steckt den TCP-Umschlag in einen der etwas größeren IP-Umschläge, beschriftet diesen mit Sender- und Empfängeradresse und TTL= time to live (auch gleich Anzahl Hops) und entscheidet (hier ohne Routing-Tabelle), an welchen nächsten Knotenrechner das Paket am günstigsten in Richtung Ziel weiter zu leiten ist. Knotenrechner IP-Schicht schaut sich Empfängeradresse an und entscheidet, an welchen nächsten Knoten in Richtung Ziel das Paket am günstigsten weiterzuleiten ist. Falls die Verbindung zum nächsten Knoten gestört ist oder zu lahm (ISDN) ist, wird ein Umweg gewählt. IP-Schicht zählt Anzahl Hops runter. Bei 0 wird das Paket vernichtet. 4

7 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Empfängerrechner IP-Schicht erkennt an der Empfängeradresse, dass das Paket hier sein Ziel erreicht hat und reicht es an TCP-Schicht hoch. TCP-Schicht prüft die Sequenznummer, speichert das Paket bei sich und wartet auf die Folgepakete. Wenn alle Folgepakete eingetroffen sind, Weitergabe an die Anwendungsschicht. TCP-Schicht sendet Empfangsbestätgung (ACK) sobald Pakete eingetroffen sind. Hierfür genüge ein leerer TCP-Umschlag, worauf ACK geschrieben wird, sowie Nachrichten-Nr und Sequenznummer. Die IP-Schicht steckt den TCP-Umschlag in einen größeren IP-Umschlag und setzt sich selbst als Sender und den ursprünglichen Sender jetzt als Empfänger darauf und schickt das Ganze los in die günstigste Richtung Das Domain Name System (DNS) Methodische Hinweise Das folgende Infoblatt und die Arbeitsanweisungen dienen zum Ausprobieren einiger wichtiger Betriebssystembefehle wie ipconfig, ping und tracert. In der letzten Aufgabe sollen die Schüler rekapitulieren, wie eine Webseite übers DNS gefunden und auf dem Heim-PC zur Anzeige gebracht wird Info- und Arbeitsblatt 5

8 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) IP-Adressierung und Domain Name System (DNS) Wichtige Befehle in der Konsole (CLI = command line interface) Mit Start Ausführen... Öffnen cmd OK öffnet sich das schwarze Fenster der Windows Eingabeaufforderung. Folgende nützliche Kommandos kann man hinter dem Prompt eingeben. Nach Wahl von Enter werden sie interpretiert: :\> ipconfig zeigt lokale IP-Einstellungen, insbes. DNS- Server (Standardgateway) :\> ping <IP-Adresse oder Internet-Adresse> Versendet 4 Anfragen an bezeichneten Rechner zur Prüfung, ob dieser erreichbar ist. Außerdem wird gemessen, wie viel Zeit die Anfrage brauchte. :\> tracert <IP-Adresse oder Internet-Adresse> zeigt Route, d.h. die Internetknotenrechner, ü- ber die der bezeichnete Rechner im Moment erreichbar ist. Aufgabe 1 Ermitteln Sie mit Hilfe des ping-befehls die zur Internet-Adresse gehörige IP-Adresse! Wie lange dauerte eine Anfrage durchschnittlich? Aufgabe 2 Wie lautet die IP-Adresse des auf ihrem Rechner konfigurierten DNS-Servers (ipconfig- Befehl)? Aufgabe 3 Wie viele Hops gibt es zu im Vergleich zu (tracert-befehl)? 6

9 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Aufgabe 4 Prüfen Sie bei ob Ihre Wunschdomäne noch zu haben ist. Nennen Sie eine, die noch zu haben ist! Aufgabe 5 Wie heißt die Domäne, die die Webseiten unserer Schule beherbergt? Aufgabe 6 a) Beschreiben Sie in Ihren eigenen Worten wie mit Hilfe des DNS eine angeforderte Webseite gefunden wird und welchen Weg sie durchs Internet nimmt bis sie auf Ihrem Heim-PC zur Anzeige kommt. b) Zeichnen Sie den Datenfluss in die Abbildung ein. Heim-PC Modem Provider Telefonnetz 7

10 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Internetdienste Methodische Hinweise Die auf TCP/IP aufbauenden Internetdienste sind nicht zu verwechslen mit Dienstleistungen wie z.b. Online-Banking. Auch ist WWW nicht gleich Internet Arbeitsauftrag: Recherche 8

11 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Schichtenmodell in Rechnernetzen 4 Anwendungsprogramm 3 Host-to-Host 2 Internet 1 Netzzugriff, lokales Netz Dienste: WWW Dateitransfer (FTP, Filetransfer) Protokolle: http smtp, pop, imap Telnet (Terminal) Usenet (Groups) VoIP (Internet- Telefonie) IRC (Chat) ftp telnet nntp sip irc TCP (Transmission Control Protocol) bzw. bei VoIP: UDP (user datagram protocol) IP (Internet Protocol) Spezifische Netzwerktechnik: Ethernet, Token Ring, FDDI etc. Leitung : Kupferkabel, Glasfaser, Funkstrecke, etc. Abkürzungen: ftp file transfer protocol http imap irc hypertext transfer protocol internet message access protocol internet relay chat nntp netnews transfer protocol pop post office protocol (version 3) sip session initiation protocol smtp simple mail transfer protocol ssh secure shell telnet telecommunication network VoIP Voice-over-IP WWW World Wide Web Bem: Internetdienste sind nicht zu verwechseln mit Online-Diensten wie z.b. Online-Banking, o.ä. Aufgabe Recherchieren Sie im Internet einen der oben aufgeführten Internetdienste! Fassen Sie Ihre Erkenntnisse auf einer Info-Seite zusammen. Folgende inhaltliche Struktur sollte die Info- Seite aufweisen: 1. Sinn und Zweck des Dienstes Aktueller Stand der Technik, Entwicklung, Zukunftsaussichten 2. Technisches Protokoll, Ports 3. Benutzung Gängige kommerzielle Client- und Serverprogramme, typische Benutzeraktionen Ziel: Es soll ein Nachschlagewerk für die Klasse entstehen. Speichern Sie daher Ihre Info- Seite unter dem Namen internetdienst_<dienst>.doc, z.b. internetdienst_www.doc ab. Achtung! Kopieren ganzer Passagen ist nicht erlaubt! Die sinnvolle Arbeitsweise ist: Lesen und in eigenen Worten das Wesentliche zusammenfassen! Links: Siehe u.a. zum Thema Internet und allen Diensten. Umseitig sind zu jedem Dienst Stichwörter angegeben, die im Zusammenhang mit dem Dienst oder zusätzlich zu erklären sind! 9

12 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Strichworte zum Dienst WWW (Informationsbeschaffung) - Adressen und Hyperlinks - Suchmaschine (Abfragelogik) - HTTPS - CMS (content management system) - Cookie - Proxy (Elektronische Post) - Protokolle zum Versenden und Empfangen - Anlagen - Sortieren und Filtern - Adressbücher und Verteilerlisten - Signatur - Spam FTP (Dateiübertragung) - Holen (get) und Versenden (put), binary mode - Anonymous login - Komprimierung - Freeware, Shareware Telnet bzw. SSH - Programmausführung (Fernsteuerung) - Änderung von Rechten (Pflege einer WebSite) Usenet (Themenbezogene Foren) - Thread - Abonnieren und Abbestellen - Antworten - Netiquette VoIP (Telefonie übers Datennetz) - SIP - Rufnummern - Anschluss, Geräte, Softphone Bemerkungen WWW Internet Protokoll zum Versenden einer SMTP. Protokolle zum Empfangen einer POP3 und IMAP. Unterschied? Konto einrichten/ausprobieren, z.b. bei gmx oder web.de kostenlos, Konditionen? Elektronische Signatur und Signatur im Sinne von Visitenkarte FTP-Befehle über Konsole absetzen: Konsole starten über Start Ausführen... und dann eingeben: cmd enter. Zum Starten des FTP-Client eingeben: ftp enter Hilfe bzw. Liste aller möglichen ftp-befehle mit:? enter Wichtigste FTP-Befehle sind: open, close, put, get Telnet-Befehle über Konsole absetzen: Konsole starten über Start Ausführen... und dann eingeben: cmd enter. Dann eingeben: telnet enter Hilfe bzw. Liste aller möglichen telnet-befehle mit:? enter Wichtigste Telnet-Befehle sind: open, close, send Um 2001 hat Google die Datenbestände des Usenet gekauft und eine Webschnittstelle davor gesetzt. Bei Google: Um zum Usenet zu gelangen wähle Groups. VoIP ausprobieren: Skype (freeware von VoIP-Anbieter suchen: welche Geräte braucht man, wie viel kostet es (einmalige/laufende Gebühren)? IRC (Online chat) Ausprobieren: mirc oder ICQ 10

13 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Musterlösung Internetdienst WWW 1. Sinn und Zweck des Dienstes WWW steht für: World Wide Web. Es handelt sich um ein weltweites Hypertext- System. Die auf Webservern zur Verfügung gestellten Webseiten können übers Internet von einem Browser geladen und angezeigt werden. Eine solche Webseite enthält Hyperlinks, d.h. Verweise auf andere Seiten, denen der Benutzer folgen kann (surfen) und die auf verschiedenen weit entfernten Servern liegen können. Die Webseiten sind in HTML (Hypertext Markup Language) formuliert. Eine sogenannte Auszeichnungssprache, die im Jahre 1989/90 von Tim Berners-Lee am Forschungszentrum CERN in der Schweiz erfunden wurde, ursprünglich um den Austausch von Forschungsergebnissen zu erleichtern. Das WWW konnte zunächst nur Text anzeigen. Erst später entwickelte Browser konnten auch Grafiken anzeigen. Moderne Browser können heutzutage auch Musik, Filme, Animationen und interaktive Inhalte verschiedener Art wiedergeben. Das WWW ist ein Dienst der viele Seiten im Internet miteinander verlinkt, aber es ist nicht das Internet! Auch wenn dies oft fälschlicherweise angenommen wird. 2. Technisches Der Austausch der Webseiten erfolgt üblicherweise über Port 80. HTTP und HTTPS Für die gesicherte Übertragung sensibler Daten wie Kreditkartennummern, User Id, Passwörter, Kontonummer beim Online-Banking usw. wurde inzwischen HTTP zu HTTPS (Hypertext Transfer Protocoll Secure) erweitert. Hierbei wird eine Protokollschicht (SSL = "Secure Socket Layer") zwischen TCP und HTTP geschoben. Vor der Übertragung werden die Daten verschlüsselt (unlesbar) und es findet eine Authentifizierung statt zwischen Webserver und Browser. Als eindeutige Adresse bzw. Bezeichnung einer Ressource (z.b. einer Webseite) gibt man im Browser ein URL (Uniform Resource Locator) an. Dieses besagt mit welchem Protokoll (http), von welchem Rechner (www.kvv.de), welche Daten (freizeit/freizeitangebote.php, ist Dateiname einschl. Pfad relativ zum Web- Standardverzeichnis auf zu holen sind. Beispiel: 11

14 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) 12 Cookie: HTTP speichert keine Information über vergangene Aktionen. Es ist daher einem Webserver nicht ohne weiteres möglich zu erkennen, ob ein Client bereits zu einem früheren Zeitpunkt einmal den Server kontaktiert hat. Da es aber in vielen Fällen erwünscht ist, dass bestimmte Aktionen über längere Zeit gespeichert werden, hat man Cookies (vom englischen Wort für Plätzchen, Keks) eingeführt. Ein Cookie ist ein kleines Datenpaket (bis 4 Kilobyte), das der Server dem Client (Browser) übergibt und das dieser lokal speichert. Wird der Server erneut besucht, erhält er automatisch den von ihm hinterlegten Cookie zurück, kann die darin enthaltenen Informationen auswerten und entsprechend reagieren. Mit Cookies lassen sich Seiten personifizieren, z.b. indem der Benutzer mit seinem Namen angesprochen wird. Auch lassen sich Lesezeichnen setzen, indem die zuletzt besuchte URL im Cookie gespeichert wird. Eine Sitzung kann dort beginnen, wo die vorangegangene aufgehört hat, z.b. im Onlineshop mit Einkaufswagen. Bemerkung: Ein Cookie stellt i.a. kein Sicherheitsrisiko dar, weil es ja in der Kontrolle des Browsers bleibt. Insbesondere hat es ein Verfallsdatum. Content-Management-System: Ein Content-Management-System (kurz CMS) ist ein Anwendungsprogramm, das Autoren die gemeinschaftliche Organisation und Wartung eines Portals unterstützt. Erstellung, und Bearbeitung des Inhalts von Text- und Multimedia-Dokumenten ermöglicht und die Organisation und Wartung eines Portals unterstützt. I.a. ist die Bedienung auch ohne Programmier- oder HTML-Kenntnisse möglich. Proxy-Server: Einen Proxy-Server (Proxy bedeutet Stellvertreter) kann man als Übermittler zwischen dem Internet und einem internen Netz (LAN) installieren. Der Zugang zum Internet ist dann nur über den Proxy-Server möglich, was eine aktive Kontrolle der Verbindung ermöglicht. Umgekehrt kann man vor einen eigenen Server zum Schutz einen Proxy- Server stellen, so dass von außen ausschließlich der Proxy-Server mit seiner IP- Adresse sichtbar ist. Oft hat der Proxy-Server auch eine Zwischenspeicher- Funktionalität. Wenn eine Seite abgerufen wird, behält sie der Proxy-Server eine Zeitlang vorrätig in seinem Cache-Speicher, damit sie beim nächsten Laden schneller verfügbar ist, und nicht wieder übers Internet neu angefordert werden muss. Suchmaschine Eine Suchmaschine erstellt und pflegt einen Schlüsselwort-Index, der das Auffinden von Dokumenten (Webseiten, Bilder, Audio- und Videodateien) in angemessener Zeit überhaupt erst ermöglicht. Mit Hilfe dieses Index ist die Suchmaschine nach Eingabe eines Suchbegriffs in der Lage, sehr schnell eine Liste von Verweisen auf potentiell relevante Seiten zu liefern. Angezeigt wird dann eine Trefferliste, die nach Relevanz geordnet ist und worin jeder Eintrag üblicherweise mit Titel und einem kurzen Auszug aus der jeweiligen Seite angezeigt wird. Für den Aufbau des Index setzt man sogenannte

15 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Webcrawler ein, auch Robots genannt. Dies sind Programme, die selbsttätig den Links durchs WWW folgen und Seiten analysieren. Metasuchmaschine wird eine Suchmaschine im Internet genannt, die keine eigenen Suchdaten sammelt, sondern zur Suche mehrere andere Suchmaschinen parallel nutzt. Dabei bedient sie sich eines sog. Metacrawlers, der die Abfrage der anderen Suchmaschinen ausführt und deren Antworten zusammenführt bzw. aufbereitet. Dadurch spart man sich das Absuchen einzelner Suchmaschinen. 3. Benutzung Gängige WWW-Clients sind die Browser: Internet Explorer, Netscape Navigator, Firefox, Opera. Bekannte Webserver: Apache, Websphere. Internetdienst 1. Sinn und Zweck des Dienstes steht für: Electronic Mail. Es handelt sich um eine Textnachricht die mit einem Anhang versehen werden kann. Vergleichbar mit der Briefpost. 2. Technisches Gleich drei unterschiedliche Protokolle kommen zum Einsatz: - SMTP: zum Versand und Transport von s. Üblicherweise Portnummer POP3: zum Abrufen und Löschen der s von einem server, Port IMAP: zum Zugriff auf die Mailbox, die auf einem server liegt. Dabei werden die s auf dem Server belassen und insbesondere dort verwaltet! Portnummer 143. Abb1: Datenfluss beim Senden und Abholen einer Aufbau einer Ein besteht aus Header und Body, wobei im Body die eigentliche Textnachricht und Anhänge untergebracht sind und im Header alle für Transport und Anzeige notwendigen Informationen wie Absendedatum, Absender und Empfänger, die Zwischenstationen der Übermittlung, verwendetes Format und Zeichensatz, die unter CC (carbon copy = Kohlepapierdurchschlag) eingegebenen Empfänger, die eine Kopie des erhalten sollen und die unter BCC (blind carbon copy) angegebenen Empfänger, die eine Kopie erhalten und dabei aber für alle anderen Empfänger unsichtbar bleiben sollen. Dem Hea- 13

16 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) der folgt, durch eine Leerzeile getrennt der Body der . Dieser enthält die eigentliche Nachricht, die aus einem Klartext, einem formatierten Text, z.b. HTML, oder z.b. einem Bild oder Fax bestehen kann. Im Body untergebracht wird auch der Anhang (engl. attachment). Hierbei kommt das MIME-Protokoll zum Einsatz, das die Unterteilung des Bodys und die Codierung der angehängten Dateien bestimmt. Achtung! Anhänge können Viren enthalten. Man sollte sie nicht leichtfertig doppelklicken! Denn es könnte sich dabei eine ausführbare Datei (.exe,.bat,.com) handeln auch, wenn man dies dem Namen nicht ansieht. Auch könnte es sich um ein Dokument handeln, das bösartige Makros enthält, die beim Öffnen ausgeführt werden. Adressbücher: Üblicherweise können mit den üblichen -Clients Adressbücher angelegt werden. E- Mail-Konto Provider ermöglichen i.a. das Anlegen eines Adressbuches auch direkt auf ihrem Server. -Verteiler: (mailinglist) ermöglicht Versand bzw. Weiterleitung an mehrere Empfänger. Signatur: In den üblichen Client-Programmen kann man eine Signatur festlegen. Es handelt sich um Text, der beim Versenden noch automatisch unter den geschriebenen text angefügt wird. Die Mitarbeiter einer Firma definieren üblicherweise eine Signatur mit Name, Firma, Adresse, Abteilung, Tel. und Fax-Nr, . Dies entspricht dann einer Visitenkarte. Elektronische Signatur: Da s viele Zwischenkoten passieren, besteht die Gefahr der Manipulation. Bei einer elektronischen Signatur handelt es sich um eine elektronische Unterschrift, durch die sichergestellt wird, dass ein auch tatsächlich vom angegebenen Empfänger stammt. Will man außerdem auch sichergehen, dass der Text unterwegs nicht verfälscht wurde, dann muss dieser verschlüsselt werden. Tatsächlich verschlüsselt man aber nicht den Text, sondern nur dessen Kurzfassung. Dazu wird aus dem Originaltext mittels Hashfunktion ein Code gemacht, der sogenannte Hashcode. Dieser ist im Vergleich zum Originaltext sehr klein und eindeutig in dem Sinne, dass die Wahrscheinlichkeit, dass ein beliebiger anderer Text denselben Hashcode erhält sehr gering ist. Der Hashcode wird zusammen mit dem Originaldokument übermittelt. Der Empfänger berechnet nun ebenfalls aus dem Originaldokument den Hashcode auf gleiche Weise, also mit derselben bekannten Hashfunktion. Stimmt dieser mit dem übermittelten Hashcode überein, kann der Empfänger sicher sein das es sich um den Originaltest handelt. Die bekannte Verschlüsselungssoftware PGP (pretty good privacy) arbeitet nach diesem Prinzip. 14

17 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Spam: Als Spam werden unerwünschte s bezeichnet. Oft enthalten diese Werbung und werden gleich massenhaft versandt werden. Man schätzt, dass seit 2002 die Hälfte des weltweiten -Aufkommens aus Spam besteht. Mit Spamfiltern versucht man die Flut einzudämmen. 3. Benutzung -Clients, die lokal installiert werden: Outlook, Pegasus. Ohne lokale Installation kommt man aus, wenn man Webmail nutzt. Hierbei erreicht man sein Konto über die vom Provider eingerichtete Web-Schnittstelle und bearbeitet seine s direkt auf dem Server des Providers. Internetdienst FTP 1. Sinn und Zweck des Dienstes FTP (File Transfer Protocol) kommt zum Einsatz, wenn von einem FTP-Server im Internet Dateien runter- oder hochgeladen werden. Es handelt sich wohlgemerkt nicht um irgendwelche Daten, sondern speziell um Dateien! FTP gehört neben Telnet zu den ältesten Protokollen im Internet (1971) und hat seinen Ursprung im ARPANET (= militärischer Vorläufer des heutigen Internet). 2. Technisches FTP arbeitet mit zwei separaten Verbindungen: Der Steuerverbindung (Port 21) und der Datenverbindung (Port 20). Abb. Ablauf eines Dateitransfer Der Client nimmt Kontakt mit dem FTP-Server auf, die Steuerverbindung wird eingerichtet, FTP-Steuerbefehle werden ausgetauscht. Dann wird vom Server zusätzlich eine Datenverbindung zum Client hergestellt und die Dateiübertragung beginnt. Letztere wird nach erfolgter Übertragung sofort wieder geschlossen. Weitere Dateiübertragungen können folgen. Dass man für jede Datenübertragung eine eigene Verbindung herstellt zusätzlich zur Steuerverbindung hat den Vorteil, dass auch während der Dateiübertragung Befehle an den Server gesandt werden können, z.b. zum Abbruch eines längeren Dateiübertragungsvorgangs, wenn der Benutzer Abbrechen gewählt hat. Zu den typischen FTP-Befehlen gehören put <filename> für den Upload einer Datei und get <filename> für den Download einer Datei. Entsprechend erlauben die Befehle mput und mget, m steht für multiple, die Übertragung gleich mehrerer Dateien. 15

18 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) Komprimierung: Man wendet auf Dateien spezielle Komprimierungsverfahren an, um ihren Speicherbedarf zu reduzieren bzw. bei einer Datenübertragung das Datenaufkommen zu minimieren. Am gängigsten ist das zip-format. Freeware und Shareware: Unter Freeware versteht man Software, die kostenlos herunter geladen und verwendet werden darf. Shareware ist Software, die man vor dem Kauf eine bestimmte Zeitlang kostenlos testen kann. Meist ist es so, dass nach Ablauf der Frist die Software unbrauchbar wird, es sei denn man hat inzwischen einen Lizenzschlüssel erworben und eingegeben. Auf den zahllosen FTP-Servern des Internets findet man große Mengen an Freeware und Shareware. 3. Benutzung Der Zugriff auf einen FTP-Server erfordert eine Authentifizierung mit Angabe von Benutzername und Kennwort. Die vielen öffentlich zugänglichen FTP-Server bieten aber i.a. ein vereinfachtes Login. Hierbei wird als Benutzername "anonymous" angegeben, ein Passwort ist dann nicht erforderlich. Es ist aber üblich, dass man seine -Adresse angibt, zum Schutz vor Missbrauch. Meist wird man beim Runterladen von Dateien von öffentlich zugänglichen Servern weder nach Benutzername noch Passwort gefragt. Es gibt verschiedene FTP-Programme für alle möglichen Betriebssysteme. Einfache FTP-Programme arbeiten auf Kommandozeilenebene, modernere Programme sind Anwendungen mit intuitiver Benutzerführung. Kommerzielle Client- und Serverprogramme siehe: Internetdienst Telnet bzw SSH 1. Sinn und Zweck des Dienstes Mit einem Telnet-Client, den man im CLI (command line interface = Kommandozeileninterpreter, Konsole) startet, kann man sich an einen entfernten Server verbinden (remote login). Sobald man sich durch Eingabe von Benutzername und Passwort authentifiziert hat und die Verbindung steht, werden alle nun folgenden lokalen Tastatureingaben an den entfernten Rechner gesendet und wirken sich dort aus. Umgekehrt erscheinen alle Ausgaben des entfernten Rechners auf der eigenen Konsole. Systemadministratoren nutzen dies zur Fernsteuerung, Fehlerbehebung und Wartung entfernter Rechner. So lassen sich auf dem entfernten Rechner Programme starten oder beenden, man kann im Dateisystem navigieren, Dateien löschen oder verändern. 16

19 Handreichung Informatik (vorläufige Version) (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) 2. Technisches Clients verbinden sich meist über Port 23 mit dem Zielrechner. Telnet ist eine der ältesten Anwendungen des Internets. Es ist heute insofern veraltet, als es durch seine unverschlüsselte Datenübertragung in heutigen Netzwerkstrukturen und im Internet zu unsicher ist. Es wird heute durch SSH (secure shell) ersetzt, das die zu übertragenden Daten verschlüsselt. 3. Benutzung Verbreitet sind heutzutage SSH für Konsolensitzungen, hierbei handelt es sich um reine Textübertragung, und VNC (virtual network computing) für grafische Sitzungen. Hier wird der gesamte Bildschirminhalt des Servers beim Client angezeigt, umgekehrt werden Tastatureingaben und Mausklicks zum Server übertragen. Man arbeitet auf dem entfernten Rechner als säße man direkt davor. Kommerzielle Software: ZOC, Remote Desktop, Terminal Services, Citrix Presentation Server, RealVNC. 17

20 Handreichung Informatik (vorläufige Version) Funktionsweise von Netzwerken (LPE 7 Wahlthema: Design und Realisierung von Internetseiten) 7.2. Gestaltung von Internetseiten Inhalt 7.2. Gestaltung von Internetseiten Grundaufbau einer HTML-Seite Die Kopfdaten Die Seitenbeschreibung Quellcode der Startseite index.htm Sonderangebote bei Sport-Beck Situation Aktuelle Angebote der Sport-Beck GmbH Quellcode der Folgeseiten Webdesign mit Cascading Style Sheets (CSS) Trennung von Inhalt und Präsentation Textauszeichnung mit CSS Überarbeiteter Quellcode Seitenlayout mit CSS Eingangsbeispiel Winkellayout Portallayout

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

107

108

109

110

111

112

113

114

115

116

117

118

119

120

121

122

123

124

125

126

127

128

129

130

131

132

133

134

135

136

137

138

139

140

141

142

143

144

145

146

147

148

149

150

151

152

153 Landesinstitut für Schulentwicklung 7.4 Rechte und Pflichten eines Anbieters von Internetseiten Inhaltsverzeichnis 7.4. Rechte und Pflichten eines Internetanbieters Impressum, Aufgaben Registrierung bei der Denic Verlinken von fremden Inhalten Quellen, Hinweise

154 Vorläufig Landesinstitut für Schulentwicklung 7.4 Rechte und Pflichten eines Anbieters von Internetseiten Impressum Das Telemediengesetz (TMG) verpflichtet bestimmte Anbieter von Internetseiten ein Impressum auszuweisen, insbesondere wenn die Webseite der kommerziellen Nutzung dient. Damit sollen die Herkunft und die Verantwortlichen der Veröffentlichung gekennzeichnet werden. Privatpersonen sind unter bestimmten Umständen von dieser Pflicht befreit. Welche Angaben im Impressum enthalten sein müssen, regelt 5 des TMG. Hier heißt es: (1) Diensteanbieter haben für geschäftsmäßige, in der Regel gegen Entgelt angebotene Telemedien folgende Informationen leicht erkennbar, unmittelbar erreichbar und ständig verfügbar zu halten: den Namen und die Anschrift, unter der sie niedergelassen sind, bei juristischen Personen zusätzlich die Rechtsform, den Vertretungsberechtigten und, sofern Angaben über das Kapital der Gesellschaft gemacht werden, das Stamm oder Grundkapital sowie, wenn nicht alle in Geld zu leistenden Einlagen eingezahlt sind, der Gesamtbetrag der ausstehenden Einlagen, Angaben, die eine schnelle elektronische Kontaktaufnahme und unmittelbare Kommunikation mit ihnen ermöglichen, einschließlich der Adresse der elektronischen Post, soweit der Dienst im Rahmen einer Tätigkeit angeboten oder erbracht wird, die der behördlichen Zulassung bedarf, Angaben zur zuständigen Aufsichtsbehörde, das Handelsregister, Vereinsregister, Partnerschaftsregister oder Genossenschaftsregister, in das sie eingetragen sind, und die entsprechende Registernummer, soweit der Dienst in Ausübung eines Berufs im Sinne von Artikel 1 Buchstabe d der Richtlinie 89/48/EWG des Rates vom 21. Dezember 1988 über eine allgemeine Regelung zur Anerkennung der Hochschuldiplome, die eine mindestens dreijährige Berufsausbildung abschließen (ABl. EG Nr. L 19 S. 16), oder im Sinne von Artikel 1 Buchstabe f der Richtlinie 92/51/EWG des Rates vom 18. Juni 1992 über eine zweite allgemeine Regelung zur Anerkennung beruflicher Befähigungsnachweise in Ergänzung zur Richtlinie 89/48/EWG (ABl. EG Nr. L 209 S. 25, 1995 Nr. L 17 S. 20), zuletzt geändert durch die Richtlinie 97/38/EG der Kommission vom 20. Juni 1997 (ABl. EG Nr. L 184 S. 31), angeboten oder erbracht wird, Angaben über a) die Kammer, welcher die Diensteanbieter angehören, b) die gesetzliche Berufsbezeichnung und den Staat, in dem die Berufsbezeichnung verliehen worden ist, c) die Bezeichnung der berufsrechtlichen Regelungen und dazu, wie diese zugänglich sind, 152

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Datenschutzkonformes Online-Marketing: rechtssicher

Datenschutzkonformes Online-Marketing: rechtssicher Datenschutzkonformes Online-Marketing: rechtssicher Der ebusiness-praxistag Thüringen 2014 02.07.2014 Dipl.-Ing. Helmuth H. Hilse PragmaProtect GmbH V 1.0-00 Helmuth H. Hilse Dipl.-Ing. Nachrichtentechnik,

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Fragen zur ECDL-Prüfung Modul7

Fragen zur ECDL-Prüfung Modul7 Fragen zur ECDL-Prüfung Modul7 1. Was versteht man unter Internet? Das Internet ist eine dezentrales, weltumspannendes Netzwerk, d.h. es ist von keinem einzelnen Computer abhängig. Ursprünglich als ARPANet

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

1 Internetbegriffe. 1.1 Geschichte. 1.2 Internet 1.3 TCP/IP. 1.4 Host. Internet Eine kurze Einführung

1 Internetbegriffe. 1.1 Geschichte. 1.2 Internet 1.3 TCP/IP. 1.4 Host. Internet Eine kurze Einführung 1 Internetbegriffe 1.1 Geschichte Mitte / Ende der sechziger Jahre wollte das amerikanische Militär eine militärische Kommunikation, welche auch im Kriegsfall aufrechterhalten bleibt. Grundidee: Aufbau

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Anleitung für Wechsler von WebPage Expert / WebPage Profi auf Telekom Homepage-Produkte

Anleitung für Wechsler von WebPage Expert / WebPage Profi auf Telekom Homepage-Produkte Anleitung für Wechsler von WebPage Expert / WebPage Profi auf Telekom Homepage-Produkte 1 Inhalt 1. Allgemeine Info zu den Telekom Homepage-Produkten 2. Schritt für Schritt Homepage-Produkt wechseln a.

Mehr

Das Internet: Grundlagen

Das Internet: Grundlagen Das Internet: Grundlagen * Was ist das Internet? * Welche Funktionen können Rechner in Netzwerken haben? * Wie kommunizieren Rechner im Internet? Was ist das Internet? Welche Funktionen können die Rechner

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

EWR Internett: Webmail-Kurzanleitung

EWR Internett: Webmail-Kurzanleitung EWR Internett: Webmail-Kurzanleitung POP-DOWNLOAD, SMTP-VERSAND UND IMAP-Zugriff EWR stellt Ihnen Ihr persönliches E-Mail-System zur Verfügung. Sie können auf Ihr E-Mail-Postfach auch über ein E-Mail-

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

Anleitung für Wechsler von WebPage Inklusiv / WebPage Upgrade Profi auf Telekom Homepage Business-Produkte

Anleitung für Wechsler von WebPage Inklusiv / WebPage Upgrade Profi auf Telekom Homepage Business-Produkte Anleitung für Wechsler von WebPage Inklusiv / WebPage Upgrade Profi auf Telekom Homepage Business-Produkte 1 Inhalt 1. Allgemeine Info zu den Telekom Homepage-Produkten 2. Schritt für Schritt Homepage-Produkt

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung Neu im DARC E-Mail-Konto Homepage Online-Rechnung Worum geht es? Der DARC bietet für seine Mitglieder die Einrichtung eines kostenlosen E-Mail-Kontos mit einem komfortablen Zugriff und kostenlosen Speicherplatz

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

Compumaus Computerschule Brühl Internet Explorer

Compumaus Computerschule Brühl Internet Explorer Inhalt Compumaus Computerschule Brühl Der... 1, Internetadressen(URL)... 1 Aufbau von Internetadressen... 2 Einstellungen... 3 Startseiten festlegen (mehre TABs möglich)... 3 Seite einrichten... 4 Drucken

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Vereinbarung der Rahmenbedingungen für Webseitenbetreiber innerhalb des sicheren Surfraums für Kinder im Rahmen der Initiative Ein Netz für Kinder

Vereinbarung der Rahmenbedingungen für Webseitenbetreiber innerhalb des sicheren Surfraums für Kinder im Rahmen der Initiative Ein Netz für Kinder 2007-2014 fragfinn e.v. Seite 1 von 6 Vereinbarung der Rahmenbedingungen für Webseitenbetreiber innerhalb des sicheren Surfraums für Kinder im Rahmen der Initiative Ein Netz für Kinder Mit dem Ziel, einen

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 2 -

Bitte beachten Sie. Nur für Kabelmodem! - 2 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 3 Internetprotokoll-Konfiguration (TCP/IPv4)... 4 Internet Explorer konfigurieren... 7 Windows Live Mail

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Kurzbedienungsanleitung des WebMail-Interfaces Roundcube

Kurzbedienungsanleitung des WebMail-Interfaces Roundcube Kurzbedienungsanleitung des WebMail-Interfaces Roundcube Roundcube Webmail (ebenfalls bekannt als RC) ist ein mehrsprachiger IMAP Client, der als Schnittstelle zu unserem Emailserver dient. Er hat eine

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

INTERNET. Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. Leitfaden zur Schulung

INTERNET. Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde INTERNET Leitfaden zur Schulung erstellt Datum Version Reiner Luck 27.04.2010 1.0 email und

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Die rechtssichere Website

Die rechtssichere Website Die rechtssichere Website Referent: Lars Rieck, Hamburg Rechtsanwalt Fachanwalt für gewerblichen Rechtsschutz Die Domain Der bürgerliche Name einer Person, Z. B. Lars Rieck, ist durch 12 BGB geschützt.

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Netzwerke - FTP und WWW

Netzwerke - FTP und WWW Multimedia-Anwendungen in den Wissenschaften Tutorium Netzwerke - FTP und WWW 13. Januar 2004 Programm Server und Clients File Transfer Protocol (FTP) FTP-Zugriff auf publicus.culture.hu-berlin.de FTP-Client

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

E-Mail Zugang - kanu-meissen.de

E-Mail Zugang - kanu-meissen.de E-Mail Zugang - kanu-meissen.de Webmail: webmail.kanu-meissen.de Benutzername = E-Mail-Adresse Posteingangs-Server (*) IMAP: mail.kanu-meissen.de ; Port 993; Sicherheit SSL/TLS IMAP: mail.kanu-meissen.de

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

1. Online unter http://webmail.lokelstal.de

1. Online unter http://webmail.lokelstal.de Einrichtung Mailadressen @lokelstal.de Die Mails der Mailadressen @lokelstal.de können auf 2 Wege abgerufen werden das Einrichten eines Mailprogramms wie Outlook (Option 2 wird weiter untenstehend erklärt)

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Was bedeutet Internet?

Was bedeutet Internet? Internet 1 Was bedeutet Internet? Im Internet sind Computer, die sich an verschiedenen Orten und in unterschiedlichen Ländern befinden, durch Telefonleitungen weltweit miteinander verbunden. Der Name Internet

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Internet Kapitel 1 Lektion 5 Adressen und erste Schritte im Browser

Internet Kapitel 1 Lektion 5 Adressen und erste Schritte im Browser Basic Computer Skills Internet Internet Kapitel 1 Lektion 5 Adressen und erste Schritte im Browser Adressenaufbau URL Erste Schritte im Browser Studieren Sie das System der Adressen im Internet und wenden

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann.

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. E-Mail E-Mail Programm Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. Einige E-Mail Programme Einige bekannte Programme

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Grundlagen zum Internet. Standarddienste der Bürowelt

Grundlagen zum Internet. Standarddienste der Bürowelt Grundlagen zum Internet Grundlagen zum Internet Standarddienste der Bürowelt Lehrstuhl für Automatisierungstechnik Dr.-Ing. A. Braune SS05 - Bra Übersicht Dienste Offene Standards der Bürowelt (z.b. Web,

Mehr

Email Programm Email - Program Outlook Express

Email Programm Email - Program Outlook Express Email - Program Outlook Express A. Outlook Express Outlook Express Icon anticken = öffnen Man befindet sich im "Posteingang" 1.) "Senden/E" anticken (Will man nur emails abholen, kann man bei der Markierung

Mehr

Outlook Exp. Konten einrichten, so geht es!

Outlook Exp. Konten einrichten, so geht es! Outlook wird gestartet, über Datei in den Offline Modus gehen. Dann wird folgendes angewählt. Extras, Konten auswählen dann auf Eigenschaften klicken, so wie es in dem Bild gezeigt wird. Klicken Sie auf

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

Upload unter Windows ...

Upload unter Windows ... Upload unter Windows Download und Installation unter Windows Autorinnen: J. Reinhardt, S. Panke, B. Gaiser Portalbereich: Medientechnik Stand: 23.09.2004 Inhaltsverzeichnis 1 Was bedeutet Upload?...1 2

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

CMSimple Kurzanleitung

CMSimple Kurzanleitung CMSimple Kurzanleitung für Redakteure Stand: 28.11.2010 CMSimple Kurzanleitung Seite: 1 Inhalt CMSIMPLE KURZANLEITUNG... 1 INHALT... 1 WICHTIGE DATEN... 2 EINFÜHRUNG... 2 ANMELDEN... 3 LOGIN... 3 LOGOUT...

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Zertifikatsprogramm der Oesterreichischen Computer Gesellschaft. OCG WebPublisher. Modul 1 Administration von Web-Sites Syllabus Version 1.

Zertifikatsprogramm der Oesterreichischen Computer Gesellschaft. OCG WebPublisher. Modul 1 Administration von Web-Sites Syllabus Version 1. Zertifikatsprogramm der Oesterreichischen Computer Gesellschaft OCG WebPublisher Modul 1 Administration von Web-Sites Syllabus Version 1.0 OCG Oesterreichische Computer Gesellschaft Wollzeile 1-3 A 1010

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr