2 Technische Grundlagen
|
|
- Frauke Böhme
- vor 8 Jahren
- Abrufe
Transkript
1 Seite 1 2 Technische Grundlagen 2 Technische Grundlagen 2.1 Identifikatoren im WWW 2.2 HTTP 2.3 Web-Architekturen 2.4 Proxy, Load-Balancing, CDNs
2 Seite 2 2 Technische Grundlagen 2.1 Identifikatoren Uniforme Identifikation Zentrale Idee des WWW: Informationsressourcen im Internet müssen weltweit eindeutig identifizierbar sein: Web-Ressourcen, FTP-Ressourcen, News-Ressourcen, Mailboxes, Directories, interaktive Dienste Identifikationsschema soll erweiterbar, vollständig und als String darstellbar sein. TBL: Universal Document Identifier (UDI) IETF: Uniform Resource Locator
3 Seite 3 2 Technische Grundlagen 2.1 Identifikatoren URI, URL, URN??? Sicht 1 [RFC3305 Classical View ]: Uniform Resource Identifier (URI) U. R. Locator (URL) U. R. Name (URN) Sicht 2 [RFC3305 Contemporary View ]: Uniform Resource Identifier (URI) Scheme Scheme Scheme Scheme
4 Seite 4 2 Technische Grundlagen 2.1 Identifikatoren Uniform Resource Identifier (URI) Syntax für alle Identifikatoren [RFC 2396] (inzwischen aktualisiert durch [RFC3986]) <uri> ::= <scheme>":"<scheme-specific-part> <scheme> bezeichnet Namensschema für diesen URI [ <scheme-specific-part> enthält aktuelle Identifikation entsprechend des <scheme>
5 Seite 5 2 Technische Grundlagen 2.1 Identifikatoren Uniform Resource Name (URN) Vereinheitlichung jeglicher Namensgebung URN [RFC1737,2141,2396,3406, 3986] (<scheme> ::= "urn") <urn> ::= "urn:" <nid> ":" <nss> nid = Namespace Identifier nss = Namespace Specific String Beispiele: urn:isbn: urn:fipa:language:acl urn:swift:type:fin$103
6 Seite 6 2 Technische Grundlagen 2.1 Identifikatoren URN Eigenschaften global eindeutig (global scope and uniqueness) dauerhaft beständig (persistence) Skalierbar unterstützt bestehende Applikationen Erweiterbar Unabhängig Auflösbar
7 Seite 7 2 Technische Grundlagen 2.1 Identifikatoren URN - Auflösung Infrastruktur für URNs z.zt. im experimentellen Stadium Dynamic Delegation Discovery System (DDDS) [RFC ] Dynamische String-Transformationsregeln aus Datenbank (z.b. DNS) konkrete Realisierungen Mapping E.164 Nummern auf SIP Endpoints Mapping URIs/URNs auf Resolver/Endpoints
8 Seite 8 2 Technische Grundlagen 2.1 Identifikatoren DDDS URI Mapping Example urn:foo: :annual-report-1997 lookup NAPTR records in DNS foo.urn.arpa. ;; order pref flags service regexp replacement IN NAPTR "s" "foolink+i2l+i2c" "" foolink.udp.example.com. IN NAPTR "s" "rcds+i2c" "" rcds.udp.example.com. IN NAPTR "s" "thttp+i2l+i2c+i2r" "" thttp.tcp.example.com. lookup SRV records in DNS ;; Pref Weight Port Target rcds.udp.example.com IN SRV deffoo.example.com. IN SRV dbexample.com.au. IN SRV ukexample.com.uk. do an RCDS retrieval <ressource> Abkürzungen: NAPTR: Naming Authority PoinTeR [RFC3403] RCDS: Resource Cataloging and Distribution Service (see for details) SRV: Location of SeRVices [RFC 2782]
9 Seite 9 2 Technische Grundlagen 2.1 Identifikatoren Uniform Resource Locator (URL) Vereinheitlichung jeglicher Adressangabe URL scheme Definitionen [RFC1738,1808,2368,2396] z.b. http, https, ftp, news, nntp, mailto, telnet, ldap etc. scheme-specific-part Definitionen der generellen Form (vereinfacht): ["//"][user[":"password]"@"]host[":"port]["/"url-path] relative URLs sind möglich [RFC 1808]
10 Seite 10 2 Technische Grundlagen 2.1 Identifikatoren HTTP URL Einschränkung des generellen scheme-specific-part (vereinfacht) http_url = " host = hostname IP address port = *digit abs_path = "/"[path_segments][";" params] path_segments = segment *( "/" <segment> ) segment = *pchar *( ";" param )
11 Seite 11 2 Technische Grundlagen 2.1 Identifikatoren Beispiele ftp://fk4:passwd@ftp.uni-ulm.de/mydoc.pdf mailto:frank.kargl@uni-ulm.de cia://frank.kargl@de:12345/diary-agent urn:isbn:
12 Seite 12 2 Technische Grundlagen 2.1 Identifikatoren Vergleich URN vs. URL Eigenschaft URN URL Gültig global abs.url: global rel. URL: lokal global eindeutig ja abs. URL: ja rel. URL: nein Persistent ja nein Skalierbar ja ja Auflösung DDDS DNS/lokaler Server
13 Seite 13 2 Technische Grundlagen 2 Technische Grundlagen 2.1 Identifikatoren im WWW 2.2 HTTP 2.3 Web-Architekturen 2.4 Proxy, Load-Balancing, CDNs
14 Seite 14 Hypertext Transfer Protocol HTTP Setzt (i.d.r.) auf TCP/IP auf Einfaches Transferprotokoll idempotent zustandslos Client/Server, Request/Reply, Transaktionscharakter ASCII-kodiert 1. Öffne TCP Verbindung Client 2. Sende Request (URL) 3. Empfange Reply (Dokument) 4. Schließe TCP Verbindung Server
15 Seite 15 HTTP 0.9 Ursprüngliche Version von Tim Berners-Lee hypertext/hypertext/www/protocols/http.html hypertext/hypertext/www/protocols/http/asimplemented.html Implementierung kennt nur GET Methode Keine Formatvereinbarung o.ä. TCP-Verbindung wird sofort nach Übertragung des Dokuments geschlossen $ netcat webeng.informatik.uni-ulm.de 80 GET / <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML> <HEAD>...
16 Seite 16 HTTP 1.0 Informational RFC 1945 im Mai 1996 Verbesserungen: Strukturiertes Nachrichtenformat Weitere Requesttypen Aushandlung des Datenformats Basic Authentication GET /index.html HTTP/1.0 If-Modified-Since: Sat, 11 Oct :00:00 GMT <cr><lf> HTTP/ OK Date: Sat, 11 Oct :09:53 GMT Server: Apache/ (Unix) Content-Type: text/html <cr><lf> <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">...
17 Seite 17 Schwachstellen von HTTP 1.0 Keine Unterstützung für non-ip-based virtual hosts d.h. mehrere Web Server laufen auf einer Maschine mit einer IP-Adresse Pro Request eine Verbindung harmoniert schlecht mit TCP Eigenschaften Primitives Caching Modell fehlende Unterstützung für Proxies und Gateways Kein partieller Transfer von Ressourcen Fehler führen zur vollständigen Retransmission Unsichere Authentisierung Passwort im Klartext
18 Seite 18 HTTP 1.1 RFC 2068 (Jan. 97), RFC 2616 (Juni 99) Verbesserungen Performance persistente Verbindungen Pipelining Caching Cachekontrolle Proxy-Authentifizierung Diverses Byte Range Operation Fragmentierte Nachrichten Content Negotiation Cookies Digest-Authentication
19 Seite 19 HTTP 1.1 RFC 2616 Abstract The Hypertext Transfer Protocol (HTTP) is an application-level protocol for distributed, collaborative, hypermedia information systems. It is a generic, stateless, protocol which can be used for many tasks beyond its use for hypertext, such as name servers and distributed object management systems, through extension of its request methods, error codes and headers [47]. A feature of HTTP is the typing and negotiation of data representation, allowing systems to be built independently of the data being transferred. HTTP has been in use by the World-Wide Web global information initiative since This specification defines the protocol referred to as "HTTP/1.1", and is an update to RFC 2068 [33].
20 Seite 20 HTTP 1.1 Überblick Protokoll auf Applikationsebene Für verteilte, kooperativ genutzte Hypermediainformationsysteme. Eigenschaften: generisch zustandslos objekt-orientiert offen unterstützt Typisierung von Daten unterstützt Verhandlung über Datenrepräsentationen unabhängig von den übertragenen Daten
21 Seite 21 HTTP 1.1 Beispiel Request GET /index.html HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-us; rv:1.4) Gecko/ Accept: application/x-shockwave-flash,text/xml,application/xml, application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8, video/xmng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1 Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Max-Forwards: 10 Proxy-Connection: keep-alive <cr><lf> <cr><lf>: Zeilentrenner; Carriage Return Line Feed Leerzeile
22 Seite 22 HTTP 1.1 Beispiel Response HTTP/ OK Date: Wed, 22 Oct :46:17 GMT Server: Apache/ dev (Unix) Accept-Ranges: bytes Cache-Control: max-age=86400 Expires: Thu, 23 Oct :47:31 GMT Content-Length: Content-Type: text/html; charset=iso Via: 1.1 scuba.informatik.uni-ulm.de (Apache/2.0.46) <cr><lf> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" " <cr><lf>: Zeilentrenner; Carriage Return Line Feed Leerzeile
23 Seite 23 HTTP Request/Response Client (Browser) Server Benutzer Analyse der Seite Request Response Ressource laden Transaktion 1 Request Response Ressource laden Transaktion 2
24 Seite 24 HTTP Nachrichtenaufbau HTTP Request Request Methode Request Header HTTP Response Response Status Response Header <cr><lf> [Body] <cr><lf> [Body]
25 Seite 25 HTTP Request Format: <Method> <Request URI> <HTTP version> Request Methoden GET* fragt Ressource an HEAD* fragt nur Header einer Ressource an OPTIONS liefert Inform. zur Kommunikationskette POST Request mit Übertragung von Parametern PUT Übertragen einer Ressource zum Server DELETE Löschen einer Ressource auf Server TRACE Server liefert Request zurück an Client CONNECT Verbindungsaufbau SSL Tunnel * muss implementiert sein
26 Seite 26 HTTP GET Request Syntax: GET <URI> <VERSION> Anfragen der im URI angegebenen Ressource Statische Ressource Dynamische Ressource Übergabe von Parametern Conditional GET Holt die Ressource nur wenn Bedingung erfüllt ist Spart gegebenenfalls Netzwerkverkehr Partial GET Holt nur einen Teil der Ressource Spart gegebenenfalls Netzwerkverkehr
27 Seite 27 HTTP GET Beispiel GET /index.html HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-us; rv:1.4) Gecko/ Keep-Alive: 300 <cr><lf> HTTP/ OK Date: Wed, 22 Oct :46:17 GMT Server: Apache/ dev (Unix) Accept-Ranges: bytes Content-Length: Content-Type: text/html; charset=iso <cr><lf> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "
28 Seite 28 HTTP Conditional GET Syntax: GET <URI> <VERSION> <CONDITIONAL-HEADER>: <CONDITION> z.b. If-Modified-Since, If-Match, If-Range, etc. GET / HTTP/1.1 Host: shark.informatik.uni-ulm.de If-Modified-Since: Wed, 22 Oct :00:00 GMT <cr><lf> HTTP/ Not Modified Date: Wed, 22 Oct :03:24 GMT Server: Apache/ (Linux/SuSE)
29 Seite 29 Partial GET Syntax: GET <URI> <VERSION> Range: <RANGE> z.b. bytes=0-499 die ersten 500 Byte der Ressource bytes=-100 die letzten 100 Byte der Ressource bytes=1500- der Rest der Ressource (ab 1500) GET / HTTP/1.1 Range: bytes=0-79 <cr><lf> HTTP/ Partial Content Date: Wed, 22 Oct :10:37 GMT Last-Modified: Fri, 04 May :01:18 GMT Accept-Ranges: bytes Content-Length: 80 Content-Range: bytes 0-79/1456 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
30 Seite 30 HTTP HEAD Request Syntax: HEAD <URI> <VERSION> Anfragen der Header-Information für die im URI angegebene Ressource Liefert gleiche Header-Information wie GET Anfrage der Meta-Information Anwendung Testen von Hyperlinks Überprüfen ob Anfrage notwendig spart gegebenenfalls Netzwerkverkehr
31 Seite 31 HTTP HEAD Request HEAD / HTTP/1.1 Host: shark.informatik.uni-ulm.de <cr><lf> HTTP/ OK Date: Wed, 22 Oct :18:01 GMT Server: Apache/ (Linux/SuSE) Last-Modified: Fri, 04 May :01:18 GMT Accept-Ranges: bytes Content-Length: 1456 Content-Type: text/html; charset=iso Content-Language: en
32 Seite 32 HTTP OPTIONS Request Syntax: OPTIONS <URI> <VERSION> Abfrage der Kommunikationsoptionen für eine Ressource oder den Server (<URI>=*) Headers in Response Accept Accept-Range Accept-* Public Allow (entity)
33 Seite 33 HTTP OPTIONS Beispiel I OPTIONS * HTTP/1.1 Host: <cr><lf> HTTP/ OK Date: Wed, 22 Oct :27:02 GMT Server: Apache/ dev (Unix) Allow: GET,HEAD,POST,OPTIONS,TRACE Cache-Control: max-age=86400 Expires: Thu, 23 Oct :27:02 GMT Content-Length: 0 Content-Type: text/plain; charset=iso
34 Seite 34 HTTP OPTIONS Beispiel II OPTIONS * HTTP/1.1 Host: <cr><lf> HTTP/ OK Server: Microsoft-IIS/5.0 Date: Wed, 22 Oct :43:09 GMT Content-Length: 0 Accept-Ranges: bytes DASL: <DAV:sql> DAV: 1, 2 Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH Cache-Control: private
35 Seite 35 HTTP POST Request Syntax: POST <URI> <VERSION> <HEADER> <cr><lf> <MESSAGE-BODY> Übergeben von Daten an eine Ressource siehe CGI & Co.
36 Seite 36 HTTP POST Beispiel POST /cgi-bin/anmeldung.pl HTTP/1.1 Host: Content-Type: application/x-www-form-urlencoded Content-Length: 146 <cr><lf> Vorname=Frank&Name=Kargl&Strasse=Albert-Einstein-Allee+11& PLZ=89081&Ort=Ulm&Telefon=%2B & Fax=%2B &Mail=frank%40kargl.net HTTP/ OK Date: Wed, 22 Oct :59:27 GMT Server: Apache/ (Linux/SuSE) Content-Type: text/html <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "
37 Seite 37 HTTP TRACE Request Syntax: TRACE <URI> <VERSION> Eingeschränkt durch <Max-Forwards> Zur Diagnose der Kommunikation Zeigt den Weg der Nachricht Header-Feld: VIA Die gesendete Nachricht im Message-Body
38 Seite 38 HTTP TRACE Max Forwards I TRACE /index.htm HTTP/1.1 Host: Max-Forwards: 0 <CRLF> HTTP/ OK Server: Squid/2.2.STABLE3 Mime-Version: 1.0 Date: Thu, 28 Oct :02:04 GMT Content-Type: text/plain Content-Length: 66 Expires: Thu, 28 Oct :02:04 GMT X-Cache: MISS from Proxy-Connection: close TRACE /index.htm HTTP/1.1 Host: Max-Forwards: 0
39 Seite 39 HTTP TRACE Max Forwards II TRACE /index.htm HTTP/1.1 Host: Max-Forwards: 2 <CRLF> HTTP/ OK Server: Microsoft-IIS/5.0 Date: Wed, 27 Oct :11:58 GMT Content-Type: message/http Content-Length: 192 Age: 0 X-Cache: MISS from Proxy-Connection: keep-alive TRACE / HTTP/1.0 Host: Via: (Squid/2.2.S3) X-Forwarded-For: Cache-Control: max-age= Connection: keep-alive
40 Seite 40 HTTP TRACE Beispiel I ohne Proxy TRACE / HTTP/1.1 Host: <CRLF> HTTP/ OK Server: Microsoft-IIS/4.0 Date: Wed, 27 Oct :09:29 GMT Content-Type: message/http Content-Length: 42 TRACE / HTTP/1.1 Host:
41 Seite 41 HTTP TRACE Beispiel II mit Proxy TRACE HTTP/1.1 Host: <CRLF> HTTP/ OK Server: Microsoft-IIS/5.0 Date: Wed, 27 Oct :11:58 GMT Content-Type: message/http Content-Length: 192 Age: 0 X-Cache: MISS from Proxy-Connection: keep-alive TRACE / HTTP/1.0 Host: Via: (Squid/2.2.S3) X-Forwarded-For: Cache-Control: max-age= Connection: keep-alive
42 Seite 42 HTTP Nachrichtenaufbau HTTP Request Request Methode Request Header HTTP Response Response Status Response Header <cr><lf> [Body] <cr><lf> [Body]
43 Seite 43 Request/Response Header Besteht aus General Header Request/Response Header Entity Header General Header: Date Datum Pragma no-cache; kein Caching Cache-Control Caching Ansteuerung Connection persistente Verbindung? Trailer weitere Header am Ende Transfer-Encoding Body-Transformation Upgrade Liste zusätzlicher Protokolle Via Liste von Proxies Warning Warnungs Code
44 Seite 44 Request Header Authorization* From* If-Modified-Since* Referer* User-Agent* Host Accept/Accept-Charset/ Accept-Encoding/-Language Expect Range If-Range/-Match/-None-Match/ If-Unmodified-Since Max-Forwards Proxy-Authorization TE (Transfer-Extension) Cookie/Cookie2 SOAPAction Client Autorisierung Adresse Benutzer nur senden, wenn modifiziert URI der vorhergeh. Ressource Information über Client-SW Hostname des Webservers Akzeptierte Medien / Zeichensätze Kodierung / Sprache Erwartete Server Reaktion angeforderter Content Teil Bedingungen für Auslieferung Maximale Zahl Proxies Autorisierung für Proxy Akzeptierte Transfer Enc. im Reply Angabe von Cookies Angabe der SOAP Aktion * auch bei HTTP/1.0
45 Seite 45 Response Header Location* Server* WWW-Authenticate* Accept-Ranges Age ETag (Entity-Tag) Proxy-Authenticate Retry-After Vary Set-Cookie/Set-Cookie2 Ressource an anderer Lokation Information über Server-SW Autorisierung notwendig Angaben zu Range-Req. Alter der Response Identifikation der Ressource Autorisierung für Proxy Neuer Zugriffsversuch Hinweis für Proxy zur Auswahl des Content Setzen von Cookies * auch bei HTTP/1.0
46 Seite 46 Entity Header Allow* Content-Encoding* Content-Length* Content-Type* Content-Language Content-Location Content-MD5 Content-Range Expires* Last-Modified* Unterstützte Request-Typen Content Kodierung Content Länge Content Typ Content Sprache URI der Ressource Prüfsumme der Ressource Übertragener Bereich wann wird Content ungültig? wann wurde Content modifiziert? * auch bei HTTP/1.0
47 Seite 47 HTTP Response Codes 5 Gruppen von Codes Informational: 1xx Weitere Bearbeitung des Requests z.b. 100 Continue, 101 Switching Protocols Success: 2xx Request erfolgreich empfangen und verarbeitet z.b. 200 OK, 204 No Content Redirection: 3xx Weitere Aktionen nötig z.b. 301 Moved Permanently, 304 Not Modified Client Error: 4xx Request enthält Fehler oder kann nicht ausgeführt werden z.b. 403 Forbidden, 405 Method not Allowed Server Error: 5xx Server nicht in der Lage, gültigen Req. auszuführen z.b. 500 Internal Server Error, 505 HTTP Version not supported
48 Seite 48 HTTP persistente Verbindungen Header Field Connection Werte: Keep-Alive, Close Weniger Betriebssystem-Ressourcen Weniger Transportpakete Pipelining möglich Reihenfolge muss vom Server gewahrt werden
49 Seite 49 HTTP persistente Verbindungen Open TCP URL Analyse Bild 1 Bild 2 Client (Browser) Request Response Request Response Request Response Server Ressource laden (HTML) Ressource laden Ressource laden Bild n Close TCP Request Response Ressource laden
50 Seite 50 HTTP Pipelining Open TCP Client Server GET /index.html Verbindung akzeptieren Daten schicken index.html GET /logo.gif GET /back.jpg GET /people.pl Daten schicken logo.gif Daten schicken back.jpg Daten schicken people.pl Close TCP Socket schließen
51 Seite 51 HTTP Pipelining Beispiel GET / HTTP/1.1 Host: medien.informatik.uni-ulm.de Connection: keep-alive GET /images/logo.gif HTTP/1.1 Host: medien.informatik.uni-ulm.de Connection: keep-alive GET /cgi-bin/people.pl HTTP/1.1 Host: Connection: close Datei: index.html Datei: logo.gif Datei: people.pl HTTP/ OK Date: HTTP/1.1 Tue, Oct OK :56:37 GMT Server: Date: HTTP/1.1 Apache/1.2.1 Tue, Oct OK :56:37 GMT Keep-Alive: Server: Date: Apache/1.2.1 Tue, timeout=10, 26 Oct 1999 max=100 16:56:37 GMT Connection: Last-Modified: Server: Keep-Alive Apache/1.2.1 Fri, 08 Aug :18:43 GMT Transfer-Encoding: Content-Length: Connection: close 2044 chunked Content-Type: Keep-Alive: Transfer-Encoding: text/html timeout=10, chunked max=99 Connection: Content-Type: Keep-Alive text/html f3fcontent-type: image/gif <html><head> cd2 <title>multimedia GIF89ax <html><head> H ÕÿÿÀ Computing</title> <title>mi - People</title>...
52 Seite 52 HTTP Access Authentication Ziel Autorisierter Zugang zu Ressourcen Protokollieren der Benutzer (Namen) die zugreifen Varianten [RFC 2617]: Basic Access Authentication Einfaches Username - Password Schema <user>:<passwd> Base64 kodiert Keine Verschlüsselung! Digest Access Authentication Challenge Response Verfahren Keine Übertragung des Passworts im Klartext
53 Seite 53 HTTP Access Authentication Ablauf Senden eines HTTP Requests Response mit Status-code 401 Unauthorized und Header WWW-Authenticate Erneuter Request mit zusätzlichem Header Authorization: <user>:<passwd> (Base64 kodiert) Überprüfen von <user>:<passwd> beim Server Rückgabe des Dokuments
54 Seite 54 HTTP Basic Authentication Client Server Request: /something Benutzer:Passwort (Base64 kodiert) GET /something HTTP/1.1 HTTP/ Unauthorized WWW-Authenticate: Basic realm="private Area" Anonymer Zugriff? Nein Anzeige der Daten GET /something HTTP/1.1 Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ== HTTP/ OK Daten... Benutzer + Passwort prüfen
55 Seite 55 Beispiel Access Authentication Datei.htaccess Satisfy all AuthType Basic AuthName "Private Area" Require user frank AuthUserFile /etc/httpd/.htpasswd Order deny,allow Allow from all Datei.htpasswd # frank:test frank:tpalntyn7sijs
56 Seite 56 Beispiel Access Authentication Request GET /private/ HTTP/1.1 Host: medien.informatik.uni-ulm.de Accept-Language: de User-Agent: Mozilla/4.0 Response HTTP/ Unauthorized Server: Apache/ (Linux/SuSE) WWW-Authenticate: Basic realm="private Area" Content-Length: 24 Content-Type: text/html Error: Access is Denied Request Method Header Leerzeile Status Header Leerzeile Nutzdaten
57 Seite 57 Beispiel Access Authentication Browser fragt den Benutzer nach dem Benutzername und Passwort Gegebenenfalls hat der Browser Benutzername und Passwort von einem vorigen Zugriff gespeichert
58 Seite 58 Beispiel Access Authentication Request GET /private/ HTTP/1.1 Host: medien.informatik.uni-ulm.de Accept-Language: de User-Agent: Mozilla/4.0 Authorization: Basic ZnJhbms6dGVzdA== base64(frank:test) Request Method Header Leerzeile Response HTTP/ OK Server: Apache/ (Linux/SuSE) Content-Length: 592 Content-Type: text/html <html><head>... Status Header Leerzeile Nutzdaten
59 Seite 59 HTTP Digest Authentication Digest Authentication Response HTTP/ Unauthorized WWW-Authenticate: Digest realm="webengineering Testinstallation", nonce="7aejfthkawa=57e4252a2c68c0f9d30b0699f9b7de79d7895e1b", algorithm=md5, qop="auth" Request Authorization: Digest username="hugo", realm="webengineering Testinstallation", nonce="7aejfthkawa=57e4252a2c68c0f9d30b0699f9b7de79d7895e1b", uri="/", algorithm=md5, response="e6f59508c24c4893b1acadf b9", qop=auth, nc= , cnonce="e e8bdaee1" Analog Proxy Authentication (Basic/Digest) Header Proxy-Authenticate und Proxy-Authorization
60 Seite 60 HTTP Digest Authentication Digest Authentication nonce: Zufallswert, vom Server vorgegeben, muss vom Client unverändert mit jeder Seitenanfrage für das entsprechende Realm gesendet werden qop: Quality of Protection, Wahl des Schutzes (Digest auth, oder zusätzl. Content protection) (optional) cnonce: Client Nonce, nötig wenn qop gesetzt nc: Nounce-count, nötig bei qop, Anzahl der Requests, die Client in Auth.session gesendet hat (Erkennung von Replays, nötig für Request-Digest) response: KeyedDigest(secret,data) = Hash(concat(secret,data)) z.b. mit Hashfunktion MD5, ohne qop (einfachster Fall): response = MD5(Hash(username+ : +realm+ : +password)+nonce+ : + digest (Method)+Anfrage-URI) Warum nochmals Hash(username,...)?
61 Seite 61 Partieller Transfer von Ressourcen Partial GET Spezifiziert durch das Headerfeld Range: <RANGE> Übertragung sehr großer Dateien in einzelnen Blöcken Wiederholung von abgebrochen Übertragungen es muss nur der Teil übertragen werden der fehlt Parallele Übertragung von Teilen einer großen Datei Beispiel: Request GET /large.zip HTTP/1.1 Host: Range: bytes= GET /large.zip HTTP/1.1 Host: Range: bytes= Response (partial) large.zip( bytes) large.zip( bytes) Response (complete) large.zip
62 Seite 62 Chunked Encoding Chunked Encoding für dynamische Ressourcen Sequenz von <Chunk Size, Chunk Data> Paaren Header Field: Transfer-Encoding Beispiel HTTP-Header chunk size chunk data chunk size chunk data... 0 size HTTP/ OK Date: Tue, 26 Oct :56:37 GMT Server: Apache/1.2.1 Transfer-Encoding: chunked Content-Type: text/html f3f <html><head> <title>medieninformatik</title>... <td width=40> </td> 952 <td valign="top">... </body></html> 0...
63 Seite 63 Content-Negotiation Auswahl Sprachspezifischer Ressourcen Ressourcen unterschiedlicher Qualität Ressourcen unterschiedlicher Kodierung Header Fields wie z.b.: Accept, Accept-Charset, Accept-Language, Accept- Encoding, User-Agent, Konzepte: Server-driven, Agent-driven, Transparent
64 Seite 64 Content-Negotiation Server-driven auf Grund der Anfrage wird die passende Ressource geliefert Probleme: Server kennt Wünsche des Users nicht, unnötige Headerinfo, komplizierter Server, Caching von Inhalten Agent-Driven Server schickt eine Auswahlliste, Browser/User entscheidet 300 (multiple choices) Probleme: Zweiter Request, Userauswahl? Transparent Proxy bekommt Auswahl (Agent-driven) und wählt für Client aus (Server-driven)
65 Seite 65 Weitere Headerfelder I User-Agent Enthält Informationen über Browser und ggf. Betriebssystem des Benutzers Kann für Content-Negotiation verwendet werden Für statistische Zwecke (wichtige für die Erstellung von Seiten, was kann man voraussetzen) z.b. User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-us; rv:1.4)gecko/ User-Agent: amaya/v2.2 libwww/5.2.8 Server Enthält Informationen über Server und ggf. Betriebssystem Richtige und genaue Angaben sind evtl. Sicherheitsrisiko z.b. Server: Apache/ (Unix) ApacheJServ/1.0 PHP/3.0.6 Server: Microsoft-IIS/5.0
66 Seite 66 Weitere Headerfelder II Referer Enthält die Informationen über die URL der zuletzt besuchten Seite Wird i.a. vom Browser nur mitgeschickt, wenn der URL durch Anklicken eines Links angewählt wurde Verwendung: Sicherstellen, dass eine Funktion bzw. eine Seite nur von einer bestimmten vorgegebenen Adresse aus aufgerufen wird. Nachvollziehen woher Benutzer auf die eigene Seite kommen z.b. Feststellen welche Werbung sich lohnt z.b. Referer: lehre/current/webeng_ws0304/index.xml
67 Seite 67 Server-initiierte Kommunikation HTTP ist ein Request-Reply Protokoll Anfragen gehen immer vom Client aus Server kann keine Kommunikation zum Client aufbauen Lösung: Client muss die Information periodisch nachfragen Problem: Skalierbarkeit Standard-Browser Alle 60 Sekunden Seite erneut laden: <META HTTP-EQUIV= "Refresh" content="60"> Umleiten auf URL: <META HTTP-EQUIV= "Refresh" content="0; URL= Dauerhaft persistente Verbindung Problem: Ressourcenbelegung beim Server
68 Seite 68 Cookies HTTP ist zustandslos es besteht kein Zusammenhang zwischen zwei Anfragen Lösungen: Cookies oder URL-Rewriting Durch die Verwendung von Cookies wird der Zustand beim Client gespeichert Netscape: RFC 2965 Header Set-Cookie(2) Response Header (wird vom Server zum Client geschickt) Cookie(2) Request Header (wird vom Client zum Server geschickt) abhängig von der Domain und dem aktuellen Pfad Verwendung in CGI, PHP, etc. Siehe 4. Kapitel
69 Seite 69 Cookies Beispiel I GET / HTTP/1.1 Host: <CRLF> HTTP/ OK Date: Tue, 28 Oct :17:15 GMT Server: Stronghold/2.4.2 Apache/1.3.6 C2NetEU/2412 (Unix) mod_fastcgi/ Set-Cookie: session-id-time= ; path=/; domain=.amazon.de; expires=monday, 03-Nov :00:00 GMT Set-Cookie: session-id= ; path=/; domain=.amazon.de; expires=monday, 03-Nov :00:00 GMT Location: Connection: close Content-Type: text/html [... ]
70 Seite 70 Cookies Beispiel II GET / HTTP/1.1 Host: Cookie: session-id-time= ; session-id= HTTP/ OK [... ]
71 Seite 71 Kommunikation mit Cookies Client Server/Applikation Request Response + Set-Cookie Erstelle Cookie Request + Cookie Response Verwende Cookie Request + Cookie Response Verwende Cookie
72 Seite 72 2 Technische Grundlagen 2 Technische Grundlagen 2.1 Identifikatoren im WWW 2.2 HTTP 2.3 Web-Architekturen 2.4 Proxy, Load-Balancing, CDNs
73 Seite 73 Webbasiertes Client-Server Modell Web-Adresse Web-Dienst Response Request Web-Protokoll Web-Client Browser Web-Ressource Web-Server Datenquelle
74 Seite 74 Wichtige Begriffe Web-Client Unterstützt Präsentation von Web-Content Meist Browser Web-Server Verwaltet Web-Content Liefert Web-Ressourcen an Web-Client Web-Dienst Transport- und Anwendungsinfrastruktur zum Transport von Web-Content vom Web-Server zum Web-Client Web-Protokoll Kommunikationsprotokoll der Anwendungsschicht Z.B. HTTP, FTP, SMTP etc. Web-Ressource Einzelnes Datenobjekt, welches der Web-Server an den Web-Client liefert Wird mit URI adressiert Web-Content Sammelbegriff für Web-Ressourcen Statischer vs. dynamisch erzeugter Content
75 Seite 75 Grundaufbau Web-Browser Ausgabe (Bildschirm) Wiedergabe-Instanz Layout DOM Plug-Ins Interpreter Java Flash HTML XML Eingabe (Maus/Tastatur) MIME-Handler Controller HTTP FTP Protokoll- Instanzen Komm.-Softwareschnittstelle Web-Dienst
76 Seite 76 Client-Konzepte Browser Textbasierte Browser (lynx) Grafischer Browser (Mozilla) Audio-Browser (IBM Homepage Reader) Micro-Browser (WAP-Browser) Sonstige Clients Eingebettet in Software (Virenscanner) Web-Clients in Embedded Systems
77 Seite 77 Klassen von Webservern Server für statischen Content Statischer Webserver Server für dynamischen Content Dynamischer Webserver Webserver mit verteilter Contentverarbeitung Verteilte Anwendungen Web als Basis für Middleware zur Anwendungsintegration
78 Seite 78 Grundaufbau statischer Webserver Betriebssystem Kern Virtuelles Dateisystem Webserver Konfig. Datei Authentisierung etc n HTTP HTTPS Client- Tasks Protokoll- Instanzen Komm.-Softwareschnittstelle Web-Dienst
79 Seite 79 Virtual Hosts Auf einem Rechner (mit einem Netzwerkinterface) sollen verschiedene Domains zur Verfügung stehen Ein oder mehrere Webserver (Software) sollen die Anfragen, für die auf dem Rechner vorhandenen Domains, beantworten Typische Anwendung: Web-Hosting (Provider) Internet Netzkarte Webspace-Provider Rechner: host.provider.de /firma-a.com /firma-b.org /firma-c.net /firma-xyz.de
Anwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrRechnernetze Übung 12
Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht
MehrBemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E.
10 Hypertext Transfer Protocol 10.1 Hypermedia 10.2 Universal Resource Identifier 10.3 Nachrichten 10.4 Proxy 10.5 Cache 10.6 Authentifizierung 10.7 S Hypermedia: A D C B E F Bemerkung: Jede sollte über
MehrInternet Protokolle für Multimedia - Anwendungen
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrWeb-Konzepte für das Internet der Dinge Ein Überblick
Web-Konzepte für das Internet der Dinge Ein Überblick Samuel Wieland sawielan@student.ethz.ch ETH Zürich Seminar Das Internet der Dinge Historisches Tim Berners-Lee Erster Web-Server Bildquelle: Wikimedia
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrKvBK: Basic Authentication, Digest Authentication, OAuth
14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt
MehrThemen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
Mehry Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier
+\SHUWH[W7UDQVIHU3URWRFRO +773 (ULN:LOGH 7,.² (7+= ULFK 6RPPHUVHPHVWHU hehuvlfkw y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier y Universal Resource Identifier
Mehr!"# $ % Internet Protokolle: HTTP 1/38
!"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver
MehrWeb Grundlagen zum Spidering
May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrProtokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL
TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrApache HTTP Server Administration
Seminarunterlage Version: 11.04 Copyright Version 11.04 vom 9. Januar 2014 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrSTARFACE SugarCRM Connector
STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...
MehrSicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften
Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll
MehrHTTP Squid Debugging-Hilfen Praxis. Der Webproxy Squid. Ein Überblick und ein wenig (viel) HTTP. Dirk Geschke. Linux User Group Erding
Der Webproxy Ein Überblick und ein wenig (viel) HTTP Linux User Group Erding 28. April 2010 Gliederung HTTP 1 HTTP 2 3 4 HTTP Überblick HTTP Hypertext Transfer Protocol dient der Übertragung von Daten
MehrRESTful Web. Representational State Transfer
RESTful Web Representational State Transfer 1 Warum REST? REST ist die Lingua Franca des Webs Heterogene (verschiedenartige) Systeme können mit REST kommunizieren, unabhängig von Technologie der beteiligten
MehrÜberblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander
Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrModul 7 Uniform Resource Identifier (URI)
Modul 7 Uniform Resource Identifier (URI) M. Leischner Internetkommunikation Folie 1 Was ist ein URI? Ein URI identifiziert eine abstrakte Ressource Ein URI stellt ein universelles Konzept zur Identifikation
MehrHTTP Hypertext Transfer Protocol
Ein Vortrag aus der Reihe inf.misc 8. Juni 2005 50. Geburtstag von Tim Berners-Lee Inhalt 1 2 3 Content Negotiation Caching Authentifizierung 4 Definition RFC 2616, Abstract: The Hypertext Transfer Protocol
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
Mehr2. WWW-Protokolle und -Formate
2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrInhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling
Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
Mehr2 Hypertext Transfer Protocol (HTTP)
2 Hypertext Transfer Protocol (HTTP) Aus der Definition von HTTP/1.1 (RFC 2616): The Hypertext Transfer Protocol (HTTP) is an application-level protocol for distributed, collaborative, hypermedia information
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrInhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter
Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrVerteilte Systeme: Übung 4
Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrLiteratur. [12-5] Upgrading to TLS Within HTTP/1.1 http://tools.ietf.org/html/rfc2817. Netzwerke - WS 2013/14 - Teil 12/HTTP
Literatur [12-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [12-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [12-3] Hypertext
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
Mehrtelpho10 Update 2.1.6
telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrUniform Resource Identifiers (URI) und Domain Name Service (DNS)
Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain
MehrProseminar: Website-Management-Systeme
Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrDatenbank-basierte Webserver
Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrWeb Space Anbieter im Internet:
Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrFirewall Implementierung unter Mac OS X
Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrBSCW-Anbindung im Dateiexplorer
BSCW Seite 1 BSCW-Anbindung im Dateiexplorer Freitag, 16. September 2011 12:38 Anbindung über WebDAV Über WebDAV kann das BSCW-System direkt in den Explorer eingebunden werden. Durch Doppelklick auf ein
Mehr1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
XML- und Webservice- Sicherheit 1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol Gliederung Gliederung 1. HTTP 1.0 vs. 1.1 2. Verbindungen 3. HTTP-Methoden 4. Header 5. Ein Beispiel 6. Performance
MehrHOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten
HOW TO Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu Issue July 2009 Version 1 Pages 5 DDNS und Portweiterleitung am Celvin NAS Server einrichten Wenn Sie von zuhause
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrEinleitung SMTP Grundlagen HTTP 1.1 Session Management in HTTP HTTP HTTP 0.9
HTTP 0.9 Die Urversion des Hypertext Transport Protocols bietet ein einfaches Request-Response Modell aufbauend auf einer TCP Verbindung. Client baut eine TCP Verbindung auf, der Default für den Zielport
MehrNetzwerke und Verteilte Systeme: TCP/IP. (Vorabversion der Umdrucke)
1 WS 2000/2001 LVA Netzwerke und Verteilte Systeme (Jörg. R. Mühlbacher, Peter R. Dietmüller, Rudolf Hörmanseder, Dietmar Rimser) Teil HTTP (Peter René Dietmüller) Rückblick 1989 CERN, Tim Berners-Lee
MehrAdministrator Handbuch
SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrWeb Sockets mit HTML5. Quelle: www.html5rocks.com/de
Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
Mehrgoalio Documentation Release 1.0.0 goalio UG
goalio Documentation Release 1.0.0 goalio UG 18.11.2014 Inhaltsverzeichnis 1 Erste Schritte mit goalio 1 1.1 Benutzeroberfläche............................................ 1 1.2 Suche...................................................
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrHTTP-Server. Frank Wübbeling Universität Münster
HTTP-Server Frank Wübbeling Universität Münster Aufgaben des Servers Input/Output (Port eröffnen etc.) Aufnehmen der Anforderungen Bereitstellung des Inhalts Bereitstellung der Header Erzeugung von Hintergrundinfos
Mehrmy.green.ch... 2 Domänenübersicht... 4
my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail
MehrPHP-Schwachstellen und deren Ausnutzung
PHP-Schwachstellen und deren Ausnutzung 44. DFN Betriebstagung / 7. Februar 2006 DFN-CERT Services GmbH Jan Kohlrausch / CSIRT Gliederung Grundlagen HTTP und PHP Anatomie typischer Schwachstellen in PHP-Skripten
MehrBenutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0
Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0 Mindestens nach jeder Neueinwahl erhalten Sie eine neue dynamische IP-Adresse von Ihrem Internetprovider
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrWas wissen Google & Co. über mich?
Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was
MehrSecurity + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario
4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client
MehrB E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O
B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/10 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Windows Benutzer (Domain User)...4
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrInternet Information Services v6.0
Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring
MehrÜbungen zu Softwaretechnik
Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
Mehr