2 Technische Grundlagen

Größe: px
Ab Seite anzeigen:

Download "2 Technische Grundlagen"

Transkript

1 Seite 1 2 Technische Grundlagen 2 Technische Grundlagen 2.1 Identifikatoren im WWW 2.2 HTTP 2.3 Web-Architekturen 2.4 Proxy, Load-Balancing, CDNs

2 Seite 2 2 Technische Grundlagen 2.1 Identifikatoren Uniforme Identifikation Zentrale Idee des WWW: Informationsressourcen im Internet müssen weltweit eindeutig identifizierbar sein: Web-Ressourcen, FTP-Ressourcen, News-Ressourcen, Mailboxes, Directories, interaktive Dienste Identifikationsschema soll erweiterbar, vollständig und als String darstellbar sein. TBL: Universal Document Identifier (UDI) IETF: Uniform Resource Locator

3 Seite 3 2 Technische Grundlagen 2.1 Identifikatoren URI, URL, URN??? Sicht 1 [RFC3305 Classical View ]: Uniform Resource Identifier (URI) U. R. Locator (URL) U. R. Name (URN) Sicht 2 [RFC3305 Contemporary View ]: Uniform Resource Identifier (URI) Scheme Scheme Scheme Scheme

4 Seite 4 2 Technische Grundlagen 2.1 Identifikatoren Uniform Resource Identifier (URI) Syntax für alle Identifikatoren [RFC 2396] (inzwischen aktualisiert durch [RFC3986]) <uri> ::= <scheme>":"<scheme-specific-part> <scheme> bezeichnet Namensschema für diesen URI [ <scheme-specific-part> enthält aktuelle Identifikation entsprechend des <scheme>

5 Seite 5 2 Technische Grundlagen 2.1 Identifikatoren Uniform Resource Name (URN) Vereinheitlichung jeglicher Namensgebung URN [RFC1737,2141,2396,3406, 3986] (<scheme> ::= "urn") <urn> ::= "urn:" <nid> ":" <nss> nid = Namespace Identifier nss = Namespace Specific String Beispiele: urn:isbn: urn:fipa:language:acl urn:swift:type:fin$103

6 Seite 6 2 Technische Grundlagen 2.1 Identifikatoren URN Eigenschaften global eindeutig (global scope and uniqueness) dauerhaft beständig (persistence) Skalierbar unterstützt bestehende Applikationen Erweiterbar Unabhängig Auflösbar

7 Seite 7 2 Technische Grundlagen 2.1 Identifikatoren URN - Auflösung Infrastruktur für URNs z.zt. im experimentellen Stadium Dynamic Delegation Discovery System (DDDS) [RFC ] Dynamische String-Transformationsregeln aus Datenbank (z.b. DNS) konkrete Realisierungen Mapping E.164 Nummern auf SIP Endpoints Mapping URIs/URNs auf Resolver/Endpoints

8 Seite 8 2 Technische Grundlagen 2.1 Identifikatoren DDDS URI Mapping Example urn:foo: :annual-report-1997 lookup NAPTR records in DNS foo.urn.arpa. ;; order pref flags service regexp replacement IN NAPTR "s" "foolink+i2l+i2c" "" foolink.udp.example.com. IN NAPTR "s" "rcds+i2c" "" rcds.udp.example.com. IN NAPTR "s" "thttp+i2l+i2c+i2r" "" thttp.tcp.example.com. lookup SRV records in DNS ;; Pref Weight Port Target rcds.udp.example.com IN SRV deffoo.example.com. IN SRV dbexample.com.au. IN SRV ukexample.com.uk. do an RCDS retrieval <ressource> Abkürzungen: NAPTR: Naming Authority PoinTeR [RFC3403] RCDS: Resource Cataloging and Distribution Service (see for details) SRV: Location of SeRVices [RFC 2782]

9 Seite 9 2 Technische Grundlagen 2.1 Identifikatoren Uniform Resource Locator (URL) Vereinheitlichung jeglicher Adressangabe URL scheme Definitionen [RFC1738,1808,2368,2396] z.b. http, https, ftp, news, nntp, mailto, telnet, ldap etc. scheme-specific-part Definitionen der generellen Form (vereinfacht): ["//"][user[":"password]"@"]host[":"port]["/"url-path] relative URLs sind möglich [RFC 1808]

10 Seite 10 2 Technische Grundlagen 2.1 Identifikatoren HTTP URL Einschränkung des generellen scheme-specific-part (vereinfacht) http_url = " host = hostname IP address port = *digit abs_path = "/"[path_segments][";" params] path_segments = segment *( "/" <segment> ) segment = *pchar *( ";" param )

11 Seite 11 2 Technische Grundlagen 2.1 Identifikatoren Beispiele ftp://fk4:passwd@ftp.uni-ulm.de/mydoc.pdf mailto:frank.kargl@uni-ulm.de cia://frank.kargl@de:12345/diary-agent urn:isbn:

12 Seite 12 2 Technische Grundlagen 2.1 Identifikatoren Vergleich URN vs. URL Eigenschaft URN URL Gültig global abs.url: global rel. URL: lokal global eindeutig ja abs. URL: ja rel. URL: nein Persistent ja nein Skalierbar ja ja Auflösung DDDS DNS/lokaler Server

13 Seite 13 2 Technische Grundlagen 2 Technische Grundlagen 2.1 Identifikatoren im WWW 2.2 HTTP 2.3 Web-Architekturen 2.4 Proxy, Load-Balancing, CDNs

14 Seite 14 Hypertext Transfer Protocol HTTP Setzt (i.d.r.) auf TCP/IP auf Einfaches Transferprotokoll idempotent zustandslos Client/Server, Request/Reply, Transaktionscharakter ASCII-kodiert 1. Öffne TCP Verbindung Client 2. Sende Request (URL) 3. Empfange Reply (Dokument) 4. Schließe TCP Verbindung Server

15 Seite 15 HTTP 0.9 Ursprüngliche Version von Tim Berners-Lee hypertext/hypertext/www/protocols/http.html hypertext/hypertext/www/protocols/http/asimplemented.html Implementierung kennt nur GET Methode Keine Formatvereinbarung o.ä. TCP-Verbindung wird sofort nach Übertragung des Dokuments geschlossen $ netcat webeng.informatik.uni-ulm.de 80 GET / <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML> <HEAD>...

16 Seite 16 HTTP 1.0 Informational RFC 1945 im Mai 1996 Verbesserungen: Strukturiertes Nachrichtenformat Weitere Requesttypen Aushandlung des Datenformats Basic Authentication GET /index.html HTTP/1.0 If-Modified-Since: Sat, 11 Oct :00:00 GMT <cr><lf> HTTP/ OK Date: Sat, 11 Oct :09:53 GMT Server: Apache/ (Unix) Content-Type: text/html <cr><lf> <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">...

17 Seite 17 Schwachstellen von HTTP 1.0 Keine Unterstützung für non-ip-based virtual hosts d.h. mehrere Web Server laufen auf einer Maschine mit einer IP-Adresse Pro Request eine Verbindung harmoniert schlecht mit TCP Eigenschaften Primitives Caching Modell fehlende Unterstützung für Proxies und Gateways Kein partieller Transfer von Ressourcen Fehler führen zur vollständigen Retransmission Unsichere Authentisierung Passwort im Klartext

18 Seite 18 HTTP 1.1 RFC 2068 (Jan. 97), RFC 2616 (Juni 99) Verbesserungen Performance persistente Verbindungen Pipelining Caching Cachekontrolle Proxy-Authentifizierung Diverses Byte Range Operation Fragmentierte Nachrichten Content Negotiation Cookies Digest-Authentication

19 Seite 19 HTTP 1.1 RFC 2616 Abstract The Hypertext Transfer Protocol (HTTP) is an application-level protocol for distributed, collaborative, hypermedia information systems. It is a generic, stateless, protocol which can be used for many tasks beyond its use for hypertext, such as name servers and distributed object management systems, through extension of its request methods, error codes and headers [47]. A feature of HTTP is the typing and negotiation of data representation, allowing systems to be built independently of the data being transferred. HTTP has been in use by the World-Wide Web global information initiative since This specification defines the protocol referred to as "HTTP/1.1", and is an update to RFC 2068 [33].

20 Seite 20 HTTP 1.1 Überblick Protokoll auf Applikationsebene Für verteilte, kooperativ genutzte Hypermediainformationsysteme. Eigenschaften: generisch zustandslos objekt-orientiert offen unterstützt Typisierung von Daten unterstützt Verhandlung über Datenrepräsentationen unabhängig von den übertragenen Daten

21 Seite 21 HTTP 1.1 Beispiel Request GET /index.html HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-us; rv:1.4) Gecko/ Accept: application/x-shockwave-flash,text/xml,application/xml, application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8, video/xmng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1 Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Max-Forwards: 10 Proxy-Connection: keep-alive <cr><lf> <cr><lf>: Zeilentrenner; Carriage Return Line Feed Leerzeile

22 Seite 22 HTTP 1.1 Beispiel Response HTTP/ OK Date: Wed, 22 Oct :46:17 GMT Server: Apache/ dev (Unix) Accept-Ranges: bytes Cache-Control: max-age=86400 Expires: Thu, 23 Oct :47:31 GMT Content-Length: Content-Type: text/html; charset=iso Via: 1.1 scuba.informatik.uni-ulm.de (Apache/2.0.46) <cr><lf> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" " <cr><lf>: Zeilentrenner; Carriage Return Line Feed Leerzeile

23 Seite 23 HTTP Request/Response Client (Browser) Server Benutzer Analyse der Seite Request Response Ressource laden Transaktion 1 Request Response Ressource laden Transaktion 2

24 Seite 24 HTTP Nachrichtenaufbau HTTP Request Request Methode Request Header HTTP Response Response Status Response Header <cr><lf> [Body] <cr><lf> [Body]

25 Seite 25 HTTP Request Format: <Method> <Request URI> <HTTP version> Request Methoden GET* fragt Ressource an HEAD* fragt nur Header einer Ressource an OPTIONS liefert Inform. zur Kommunikationskette POST Request mit Übertragung von Parametern PUT Übertragen einer Ressource zum Server DELETE Löschen einer Ressource auf Server TRACE Server liefert Request zurück an Client CONNECT Verbindungsaufbau SSL Tunnel * muss implementiert sein

26 Seite 26 HTTP GET Request Syntax: GET <URI> <VERSION> Anfragen der im URI angegebenen Ressource Statische Ressource Dynamische Ressource Übergabe von Parametern Conditional GET Holt die Ressource nur wenn Bedingung erfüllt ist Spart gegebenenfalls Netzwerkverkehr Partial GET Holt nur einen Teil der Ressource Spart gegebenenfalls Netzwerkverkehr

27 Seite 27 HTTP GET Beispiel GET /index.html HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-us; rv:1.4) Gecko/ Keep-Alive: 300 <cr><lf> HTTP/ OK Date: Wed, 22 Oct :46:17 GMT Server: Apache/ dev (Unix) Accept-Ranges: bytes Content-Length: Content-Type: text/html; charset=iso <cr><lf> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "

28 Seite 28 HTTP Conditional GET Syntax: GET <URI> <VERSION> <CONDITIONAL-HEADER>: <CONDITION> z.b. If-Modified-Since, If-Match, If-Range, etc. GET / HTTP/1.1 Host: shark.informatik.uni-ulm.de If-Modified-Since: Wed, 22 Oct :00:00 GMT <cr><lf> HTTP/ Not Modified Date: Wed, 22 Oct :03:24 GMT Server: Apache/ (Linux/SuSE)

29 Seite 29 Partial GET Syntax: GET <URI> <VERSION> Range: <RANGE> z.b. bytes=0-499 die ersten 500 Byte der Ressource bytes=-100 die letzten 100 Byte der Ressource bytes=1500- der Rest der Ressource (ab 1500) GET / HTTP/1.1 Range: bytes=0-79 <cr><lf> HTTP/ Partial Content Date: Wed, 22 Oct :10:37 GMT Last-Modified: Fri, 04 May :01:18 GMT Accept-Ranges: bytes Content-Length: 80 Content-Range: bytes 0-79/1456 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"

30 Seite 30 HTTP HEAD Request Syntax: HEAD <URI> <VERSION> Anfragen der Header-Information für die im URI angegebene Ressource Liefert gleiche Header-Information wie GET Anfrage der Meta-Information Anwendung Testen von Hyperlinks Überprüfen ob Anfrage notwendig spart gegebenenfalls Netzwerkverkehr

31 Seite 31 HTTP HEAD Request HEAD / HTTP/1.1 Host: shark.informatik.uni-ulm.de <cr><lf> HTTP/ OK Date: Wed, 22 Oct :18:01 GMT Server: Apache/ (Linux/SuSE) Last-Modified: Fri, 04 May :01:18 GMT Accept-Ranges: bytes Content-Length: 1456 Content-Type: text/html; charset=iso Content-Language: en

32 Seite 32 HTTP OPTIONS Request Syntax: OPTIONS <URI> <VERSION> Abfrage der Kommunikationsoptionen für eine Ressource oder den Server (<URI>=*) Headers in Response Accept Accept-Range Accept-* Public Allow (entity)

33 Seite 33 HTTP OPTIONS Beispiel I OPTIONS * HTTP/1.1 Host: <cr><lf> HTTP/ OK Date: Wed, 22 Oct :27:02 GMT Server: Apache/ dev (Unix) Allow: GET,HEAD,POST,OPTIONS,TRACE Cache-Control: max-age=86400 Expires: Thu, 23 Oct :27:02 GMT Content-Length: 0 Content-Type: text/plain; charset=iso

34 Seite 34 HTTP OPTIONS Beispiel II OPTIONS * HTTP/1.1 Host: <cr><lf> HTTP/ OK Server: Microsoft-IIS/5.0 Date: Wed, 22 Oct :43:09 GMT Content-Length: 0 Accept-Ranges: bytes DASL: <DAV:sql> DAV: 1, 2 Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH Cache-Control: private

35 Seite 35 HTTP POST Request Syntax: POST <URI> <VERSION> <HEADER> <cr><lf> <MESSAGE-BODY> Übergeben von Daten an eine Ressource siehe CGI & Co.

36 Seite 36 HTTP POST Beispiel POST /cgi-bin/anmeldung.pl HTTP/1.1 Host: Content-Type: application/x-www-form-urlencoded Content-Length: 146 <cr><lf> Vorname=Frank&Name=Kargl&Strasse=Albert-Einstein-Allee+11& PLZ=89081&Ort=Ulm&Telefon=%2B & Fax=%2B &Mail=frank%40kargl.net HTTP/ OK Date: Wed, 22 Oct :59:27 GMT Server: Apache/ (Linux/SuSE) Content-Type: text/html <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "

37 Seite 37 HTTP TRACE Request Syntax: TRACE <URI> <VERSION> Eingeschränkt durch <Max-Forwards> Zur Diagnose der Kommunikation Zeigt den Weg der Nachricht Header-Feld: VIA Die gesendete Nachricht im Message-Body

38 Seite 38 HTTP TRACE Max Forwards I TRACE /index.htm HTTP/1.1 Host: Max-Forwards: 0 <CRLF> HTTP/ OK Server: Squid/2.2.STABLE3 Mime-Version: 1.0 Date: Thu, 28 Oct :02:04 GMT Content-Type: text/plain Content-Length: 66 Expires: Thu, 28 Oct :02:04 GMT X-Cache: MISS from Proxy-Connection: close TRACE /index.htm HTTP/1.1 Host: Max-Forwards: 0

39 Seite 39 HTTP TRACE Max Forwards II TRACE /index.htm HTTP/1.1 Host: Max-Forwards: 2 <CRLF> HTTP/ OK Server: Microsoft-IIS/5.0 Date: Wed, 27 Oct :11:58 GMT Content-Type: message/http Content-Length: 192 Age: 0 X-Cache: MISS from Proxy-Connection: keep-alive TRACE / HTTP/1.0 Host: Via: (Squid/2.2.S3) X-Forwarded-For: Cache-Control: max-age= Connection: keep-alive

40 Seite 40 HTTP TRACE Beispiel I ohne Proxy TRACE / HTTP/1.1 Host: <CRLF> HTTP/ OK Server: Microsoft-IIS/4.0 Date: Wed, 27 Oct :09:29 GMT Content-Type: message/http Content-Length: 42 TRACE / HTTP/1.1 Host:

41 Seite 41 HTTP TRACE Beispiel II mit Proxy TRACE HTTP/1.1 Host: <CRLF> HTTP/ OK Server: Microsoft-IIS/5.0 Date: Wed, 27 Oct :11:58 GMT Content-Type: message/http Content-Length: 192 Age: 0 X-Cache: MISS from Proxy-Connection: keep-alive TRACE / HTTP/1.0 Host: Via: (Squid/2.2.S3) X-Forwarded-For: Cache-Control: max-age= Connection: keep-alive

42 Seite 42 HTTP Nachrichtenaufbau HTTP Request Request Methode Request Header HTTP Response Response Status Response Header <cr><lf> [Body] <cr><lf> [Body]

43 Seite 43 Request/Response Header Besteht aus General Header Request/Response Header Entity Header General Header: Date Datum Pragma no-cache; kein Caching Cache-Control Caching Ansteuerung Connection persistente Verbindung? Trailer weitere Header am Ende Transfer-Encoding Body-Transformation Upgrade Liste zusätzlicher Protokolle Via Liste von Proxies Warning Warnungs Code

44 Seite 44 Request Header Authorization* From* If-Modified-Since* Referer* User-Agent* Host Accept/Accept-Charset/ Accept-Encoding/-Language Expect Range If-Range/-Match/-None-Match/ If-Unmodified-Since Max-Forwards Proxy-Authorization TE (Transfer-Extension) Cookie/Cookie2 SOAPAction Client Autorisierung Adresse Benutzer nur senden, wenn modifiziert URI der vorhergeh. Ressource Information über Client-SW Hostname des Webservers Akzeptierte Medien / Zeichensätze Kodierung / Sprache Erwartete Server Reaktion angeforderter Content Teil Bedingungen für Auslieferung Maximale Zahl Proxies Autorisierung für Proxy Akzeptierte Transfer Enc. im Reply Angabe von Cookies Angabe der SOAP Aktion * auch bei HTTP/1.0

45 Seite 45 Response Header Location* Server* WWW-Authenticate* Accept-Ranges Age ETag (Entity-Tag) Proxy-Authenticate Retry-After Vary Set-Cookie/Set-Cookie2 Ressource an anderer Lokation Information über Server-SW Autorisierung notwendig Angaben zu Range-Req. Alter der Response Identifikation der Ressource Autorisierung für Proxy Neuer Zugriffsversuch Hinweis für Proxy zur Auswahl des Content Setzen von Cookies * auch bei HTTP/1.0

46 Seite 46 Entity Header Allow* Content-Encoding* Content-Length* Content-Type* Content-Language Content-Location Content-MD5 Content-Range Expires* Last-Modified* Unterstützte Request-Typen Content Kodierung Content Länge Content Typ Content Sprache URI der Ressource Prüfsumme der Ressource Übertragener Bereich wann wird Content ungültig? wann wurde Content modifiziert? * auch bei HTTP/1.0

47 Seite 47 HTTP Response Codes 5 Gruppen von Codes Informational: 1xx Weitere Bearbeitung des Requests z.b. 100 Continue, 101 Switching Protocols Success: 2xx Request erfolgreich empfangen und verarbeitet z.b. 200 OK, 204 No Content Redirection: 3xx Weitere Aktionen nötig z.b. 301 Moved Permanently, 304 Not Modified Client Error: 4xx Request enthält Fehler oder kann nicht ausgeführt werden z.b. 403 Forbidden, 405 Method not Allowed Server Error: 5xx Server nicht in der Lage, gültigen Req. auszuführen z.b. 500 Internal Server Error, 505 HTTP Version not supported

48 Seite 48 HTTP persistente Verbindungen Header Field Connection Werte: Keep-Alive, Close Weniger Betriebssystem-Ressourcen Weniger Transportpakete Pipelining möglich Reihenfolge muss vom Server gewahrt werden

49 Seite 49 HTTP persistente Verbindungen Open TCP URL Analyse Bild 1 Bild 2 Client (Browser) Request Response Request Response Request Response Server Ressource laden (HTML) Ressource laden Ressource laden Bild n Close TCP Request Response Ressource laden

50 Seite 50 HTTP Pipelining Open TCP Client Server GET /index.html Verbindung akzeptieren Daten schicken index.html GET /logo.gif GET /back.jpg GET /people.pl Daten schicken logo.gif Daten schicken back.jpg Daten schicken people.pl Close TCP Socket schließen

51 Seite 51 HTTP Pipelining Beispiel GET / HTTP/1.1 Host: medien.informatik.uni-ulm.de Connection: keep-alive GET /images/logo.gif HTTP/1.1 Host: medien.informatik.uni-ulm.de Connection: keep-alive GET /cgi-bin/people.pl HTTP/1.1 Host: Connection: close Datei: index.html Datei: logo.gif Datei: people.pl HTTP/ OK Date: HTTP/1.1 Tue, Oct OK :56:37 GMT Server: Date: HTTP/1.1 Apache/1.2.1 Tue, Oct OK :56:37 GMT Keep-Alive: Server: Date: Apache/1.2.1 Tue, timeout=10, 26 Oct 1999 max=100 16:56:37 GMT Connection: Last-Modified: Server: Keep-Alive Apache/1.2.1 Fri, 08 Aug :18:43 GMT Transfer-Encoding: Content-Length: Connection: close 2044 chunked Content-Type: Keep-Alive: Transfer-Encoding: text/html timeout=10, chunked max=99 Connection: Content-Type: Keep-Alive text/html f3fcontent-type: image/gif <html><head> cd2 <title>multimedia GIF89ax <html><head> H ÕÿÿÀ Computing</title> <title>mi - People</title>...

52 Seite 52 HTTP Access Authentication Ziel Autorisierter Zugang zu Ressourcen Protokollieren der Benutzer (Namen) die zugreifen Varianten [RFC 2617]: Basic Access Authentication Einfaches Username - Password Schema <user>:<passwd> Base64 kodiert Keine Verschlüsselung! Digest Access Authentication Challenge Response Verfahren Keine Übertragung des Passworts im Klartext

53 Seite 53 HTTP Access Authentication Ablauf Senden eines HTTP Requests Response mit Status-code 401 Unauthorized und Header WWW-Authenticate Erneuter Request mit zusätzlichem Header Authorization: <user>:<passwd> (Base64 kodiert) Überprüfen von <user>:<passwd> beim Server Rückgabe des Dokuments

54 Seite 54 HTTP Basic Authentication Client Server Request: /something Benutzer:Passwort (Base64 kodiert) GET /something HTTP/1.1 HTTP/ Unauthorized WWW-Authenticate: Basic realm="private Area" Anonymer Zugriff? Nein Anzeige der Daten GET /something HTTP/1.1 Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ== HTTP/ OK Daten... Benutzer + Passwort prüfen

55 Seite 55 Beispiel Access Authentication Datei.htaccess Satisfy all AuthType Basic AuthName "Private Area" Require user frank AuthUserFile /etc/httpd/.htpasswd Order deny,allow Allow from all Datei.htpasswd # frank:test frank:tpalntyn7sijs

56 Seite 56 Beispiel Access Authentication Request GET /private/ HTTP/1.1 Host: medien.informatik.uni-ulm.de Accept-Language: de User-Agent: Mozilla/4.0 Response HTTP/ Unauthorized Server: Apache/ (Linux/SuSE) WWW-Authenticate: Basic realm="private Area" Content-Length: 24 Content-Type: text/html Error: Access is Denied Request Method Header Leerzeile Status Header Leerzeile Nutzdaten

57 Seite 57 Beispiel Access Authentication Browser fragt den Benutzer nach dem Benutzername und Passwort Gegebenenfalls hat der Browser Benutzername und Passwort von einem vorigen Zugriff gespeichert

58 Seite 58 Beispiel Access Authentication Request GET /private/ HTTP/1.1 Host: medien.informatik.uni-ulm.de Accept-Language: de User-Agent: Mozilla/4.0 Authorization: Basic ZnJhbms6dGVzdA== base64(frank:test) Request Method Header Leerzeile Response HTTP/ OK Server: Apache/ (Linux/SuSE) Content-Length: 592 Content-Type: text/html <html><head>... Status Header Leerzeile Nutzdaten

59 Seite 59 HTTP Digest Authentication Digest Authentication Response HTTP/ Unauthorized WWW-Authenticate: Digest realm="webengineering Testinstallation", nonce="7aejfthkawa=57e4252a2c68c0f9d30b0699f9b7de79d7895e1b", algorithm=md5, qop="auth" Request Authorization: Digest username="hugo", realm="webengineering Testinstallation", nonce="7aejfthkawa=57e4252a2c68c0f9d30b0699f9b7de79d7895e1b", uri="/", algorithm=md5, response="e6f59508c24c4893b1acadf b9", qop=auth, nc= , cnonce="e e8bdaee1" Analog Proxy Authentication (Basic/Digest) Header Proxy-Authenticate und Proxy-Authorization

60 Seite 60 HTTP Digest Authentication Digest Authentication nonce: Zufallswert, vom Server vorgegeben, muss vom Client unverändert mit jeder Seitenanfrage für das entsprechende Realm gesendet werden qop: Quality of Protection, Wahl des Schutzes (Digest auth, oder zusätzl. Content protection) (optional) cnonce: Client Nonce, nötig wenn qop gesetzt nc: Nounce-count, nötig bei qop, Anzahl der Requests, die Client in Auth.session gesendet hat (Erkennung von Replays, nötig für Request-Digest) response: KeyedDigest(secret,data) = Hash(concat(secret,data)) z.b. mit Hashfunktion MD5, ohne qop (einfachster Fall): response = MD5(Hash(username+ : +realm+ : +password)+nonce+ : + digest (Method)+Anfrage-URI) Warum nochmals Hash(username,...)?

61 Seite 61 Partieller Transfer von Ressourcen Partial GET Spezifiziert durch das Headerfeld Range: <RANGE> Übertragung sehr großer Dateien in einzelnen Blöcken Wiederholung von abgebrochen Übertragungen es muss nur der Teil übertragen werden der fehlt Parallele Übertragung von Teilen einer großen Datei Beispiel: Request GET /large.zip HTTP/1.1 Host: Range: bytes= GET /large.zip HTTP/1.1 Host: Range: bytes= Response (partial) large.zip( bytes) large.zip( bytes) Response (complete) large.zip

62 Seite 62 Chunked Encoding Chunked Encoding für dynamische Ressourcen Sequenz von <Chunk Size, Chunk Data> Paaren Header Field: Transfer-Encoding Beispiel HTTP-Header chunk size chunk data chunk size chunk data... 0 size HTTP/ OK Date: Tue, 26 Oct :56:37 GMT Server: Apache/1.2.1 Transfer-Encoding: chunked Content-Type: text/html f3f <html><head> <title>medieninformatik</title>... <td width=40> </td> 952 <td valign="top">... </body></html> 0...

63 Seite 63 Content-Negotiation Auswahl Sprachspezifischer Ressourcen Ressourcen unterschiedlicher Qualität Ressourcen unterschiedlicher Kodierung Header Fields wie z.b.: Accept, Accept-Charset, Accept-Language, Accept- Encoding, User-Agent, Konzepte: Server-driven, Agent-driven, Transparent

64 Seite 64 Content-Negotiation Server-driven auf Grund der Anfrage wird die passende Ressource geliefert Probleme: Server kennt Wünsche des Users nicht, unnötige Headerinfo, komplizierter Server, Caching von Inhalten Agent-Driven Server schickt eine Auswahlliste, Browser/User entscheidet 300 (multiple choices) Probleme: Zweiter Request, Userauswahl? Transparent Proxy bekommt Auswahl (Agent-driven) und wählt für Client aus (Server-driven)

65 Seite 65 Weitere Headerfelder I User-Agent Enthält Informationen über Browser und ggf. Betriebssystem des Benutzers Kann für Content-Negotiation verwendet werden Für statistische Zwecke (wichtige für die Erstellung von Seiten, was kann man voraussetzen) z.b. User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-us; rv:1.4)gecko/ User-Agent: amaya/v2.2 libwww/5.2.8 Server Enthält Informationen über Server und ggf. Betriebssystem Richtige und genaue Angaben sind evtl. Sicherheitsrisiko z.b. Server: Apache/ (Unix) ApacheJServ/1.0 PHP/3.0.6 Server: Microsoft-IIS/5.0

66 Seite 66 Weitere Headerfelder II Referer Enthält die Informationen über die URL der zuletzt besuchten Seite Wird i.a. vom Browser nur mitgeschickt, wenn der URL durch Anklicken eines Links angewählt wurde Verwendung: Sicherstellen, dass eine Funktion bzw. eine Seite nur von einer bestimmten vorgegebenen Adresse aus aufgerufen wird. Nachvollziehen woher Benutzer auf die eigene Seite kommen z.b. Feststellen welche Werbung sich lohnt z.b. Referer: lehre/current/webeng_ws0304/index.xml

67 Seite 67 Server-initiierte Kommunikation HTTP ist ein Request-Reply Protokoll Anfragen gehen immer vom Client aus Server kann keine Kommunikation zum Client aufbauen Lösung: Client muss die Information periodisch nachfragen Problem: Skalierbarkeit Standard-Browser Alle 60 Sekunden Seite erneut laden: <META HTTP-EQUIV= "Refresh" content="60"> Umleiten auf URL: <META HTTP-EQUIV= "Refresh" content="0; URL= Dauerhaft persistente Verbindung Problem: Ressourcenbelegung beim Server

68 Seite 68 Cookies HTTP ist zustandslos es besteht kein Zusammenhang zwischen zwei Anfragen Lösungen: Cookies oder URL-Rewriting Durch die Verwendung von Cookies wird der Zustand beim Client gespeichert Netscape: RFC 2965 Header Set-Cookie(2) Response Header (wird vom Server zum Client geschickt) Cookie(2) Request Header (wird vom Client zum Server geschickt) abhängig von der Domain und dem aktuellen Pfad Verwendung in CGI, PHP, etc. Siehe 4. Kapitel

69 Seite 69 Cookies Beispiel I GET / HTTP/1.1 Host: <CRLF> HTTP/ OK Date: Tue, 28 Oct :17:15 GMT Server: Stronghold/2.4.2 Apache/1.3.6 C2NetEU/2412 (Unix) mod_fastcgi/ Set-Cookie: session-id-time= ; path=/; domain=.amazon.de; expires=monday, 03-Nov :00:00 GMT Set-Cookie: session-id= ; path=/; domain=.amazon.de; expires=monday, 03-Nov :00:00 GMT Location: Connection: close Content-Type: text/html [... ]

70 Seite 70 Cookies Beispiel II GET / HTTP/1.1 Host: Cookie: session-id-time= ; session-id= HTTP/ OK [... ]

71 Seite 71 Kommunikation mit Cookies Client Server/Applikation Request Response + Set-Cookie Erstelle Cookie Request + Cookie Response Verwende Cookie Request + Cookie Response Verwende Cookie

72 Seite 72 2 Technische Grundlagen 2 Technische Grundlagen 2.1 Identifikatoren im WWW 2.2 HTTP 2.3 Web-Architekturen 2.4 Proxy, Load-Balancing, CDNs

73 Seite 73 Webbasiertes Client-Server Modell Web-Adresse Web-Dienst Response Request Web-Protokoll Web-Client Browser Web-Ressource Web-Server Datenquelle

74 Seite 74 Wichtige Begriffe Web-Client Unterstützt Präsentation von Web-Content Meist Browser Web-Server Verwaltet Web-Content Liefert Web-Ressourcen an Web-Client Web-Dienst Transport- und Anwendungsinfrastruktur zum Transport von Web-Content vom Web-Server zum Web-Client Web-Protokoll Kommunikationsprotokoll der Anwendungsschicht Z.B. HTTP, FTP, SMTP etc. Web-Ressource Einzelnes Datenobjekt, welches der Web-Server an den Web-Client liefert Wird mit URI adressiert Web-Content Sammelbegriff für Web-Ressourcen Statischer vs. dynamisch erzeugter Content

75 Seite 75 Grundaufbau Web-Browser Ausgabe (Bildschirm) Wiedergabe-Instanz Layout DOM Plug-Ins Interpreter Java Flash HTML XML Eingabe (Maus/Tastatur) MIME-Handler Controller HTTP FTP Protokoll- Instanzen Komm.-Softwareschnittstelle Web-Dienst

76 Seite 76 Client-Konzepte Browser Textbasierte Browser (lynx) Grafischer Browser (Mozilla) Audio-Browser (IBM Homepage Reader) Micro-Browser (WAP-Browser) Sonstige Clients Eingebettet in Software (Virenscanner) Web-Clients in Embedded Systems

77 Seite 77 Klassen von Webservern Server für statischen Content Statischer Webserver Server für dynamischen Content Dynamischer Webserver Webserver mit verteilter Contentverarbeitung Verteilte Anwendungen Web als Basis für Middleware zur Anwendungsintegration

78 Seite 78 Grundaufbau statischer Webserver Betriebssystem Kern Virtuelles Dateisystem Webserver Konfig. Datei Authentisierung etc n HTTP HTTPS Client- Tasks Protokoll- Instanzen Komm.-Softwareschnittstelle Web-Dienst

79 Seite 79 Virtual Hosts Auf einem Rechner (mit einem Netzwerkinterface) sollen verschiedene Domains zur Verfügung stehen Ein oder mehrere Webserver (Software) sollen die Anfragen, für die auf dem Rechner vorhandenen Domains, beantworten Typische Anwendung: Web-Hosting (Provider) Internet Netzkarte Webspace-Provider Rechner: host.provider.de /firma-a.com /firma-b.org /firma-c.net /firma-xyz.de

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Bemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E.

Bemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E. 10 Hypertext Transfer Protocol 10.1 Hypermedia 10.2 Universal Resource Identifier 10.3 Nachrichten 10.4 Proxy 10.5 Cache 10.6 Authentifizierung 10.7 S Hypermedia: A D C B E F Bemerkung: Jede sollte über

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Web-Konzepte für das Internet der Dinge Ein Überblick

Web-Konzepte für das Internet der Dinge Ein Überblick Web-Konzepte für das Internet der Dinge Ein Überblick Samuel Wieland sawielan@student.ethz.ch ETH Zürich Seminar Das Internet der Dinge Historisches Tim Berners-Lee Erster Web-Server Bildquelle: Wikimedia

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

KvBK: Basic Authentication, Digest Authentication, OAuth

KvBK: Basic Authentication, Digest Authentication, OAuth 14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier +\SHUWH[W7UDQVIHU3URWRFRO +773 (ULN:LOGH 7,.² (7+= ULFK 6RPPHUVHPHVWHU hehuvlfkw y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier y Universal Resource Identifier

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Web Grundlagen zum Spidering

Web Grundlagen zum Spidering May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Apache HTTP Server Administration

Apache HTTP Server Administration Seminarunterlage Version: 11.04 Copyright Version 11.04 vom 9. Januar 2014 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

HTTP Squid Debugging-Hilfen Praxis. Der Webproxy Squid. Ein Überblick und ein wenig (viel) HTTP. Dirk Geschke. Linux User Group Erding

HTTP Squid Debugging-Hilfen Praxis. Der Webproxy Squid. Ein Überblick und ein wenig (viel) HTTP. Dirk Geschke. Linux User Group Erding Der Webproxy Ein Überblick und ein wenig (viel) HTTP Linux User Group Erding 28. April 2010 Gliederung HTTP 1 HTTP 2 3 4 HTTP Überblick HTTP Hypertext Transfer Protocol dient der Übertragung von Daten

Mehr

RESTful Web. Representational State Transfer

RESTful Web. Representational State Transfer RESTful Web Representational State Transfer 1 Warum REST? REST ist die Lingua Franca des Webs Heterogene (verschiedenartige) Systeme können mit REST kommunizieren, unabhängig von Technologie der beteiligten

Mehr

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Modul 7 Uniform Resource Identifier (URI)

Modul 7 Uniform Resource Identifier (URI) Modul 7 Uniform Resource Identifier (URI) M. Leischner Internetkommunikation Folie 1 Was ist ein URI? Ein URI identifiziert eine abstrakte Ressource Ein URI stellt ein universelles Konzept zur Identifikation

Mehr

HTTP Hypertext Transfer Protocol

HTTP Hypertext Transfer Protocol Ein Vortrag aus der Reihe inf.misc 8. Juni 2005 50. Geburtstag von Tim Berners-Lee Inhalt 1 2 3 Content Negotiation Caching Authentifizierung 4 Definition RFC 2616, Abstract: The Hypertext Transfer Protocol

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

2. WWW-Protokolle und -Formate

2. WWW-Protokolle und -Formate 2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

2 Hypertext Transfer Protocol (HTTP)

2 Hypertext Transfer Protocol (HTTP) 2 Hypertext Transfer Protocol (HTTP) Aus der Definition von HTTP/1.1 (RFC 2616): The Hypertext Transfer Protocol (HTTP) is an application-level protocol for distributed, collaborative, hypermedia information

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Verteilte Systeme: Übung 4

Verteilte Systeme: Übung 4 Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Literatur. [12-5] Upgrading to TLS Within HTTP/1.1 http://tools.ietf.org/html/rfc2817. Netzwerke - WS 2013/14 - Teil 12/HTTP

Literatur. [12-5] Upgrading to TLS Within HTTP/1.1 http://tools.ietf.org/html/rfc2817. Netzwerke - WS 2013/14 - Teil 12/HTTP Literatur [12-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [12-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [12-3] Hypertext

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

BSCW-Anbindung im Dateiexplorer

BSCW-Anbindung im Dateiexplorer BSCW Seite 1 BSCW-Anbindung im Dateiexplorer Freitag, 16. September 2011 12:38 Anbindung über WebDAV Über WebDAV kann das BSCW-System direkt in den Explorer eingebunden werden. Durch Doppelklick auf ein

Mehr

1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol Gliederung Gliederung 1. HTTP 1.0 vs. 1.1 2. Verbindungen 3. HTTP-Methoden 4. Header 5. Ein Beispiel 6. Performance

Mehr

HOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten

HOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten HOW TO Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu Issue July 2009 Version 1 Pages 5 DDNS und Portweiterleitung am Celvin NAS Server einrichten Wenn Sie von zuhause

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Einleitung SMTP Grundlagen HTTP 1.1 Session Management in HTTP HTTP HTTP 0.9

Einleitung SMTP Grundlagen HTTP 1.1 Session Management in HTTP HTTP HTTP 0.9 HTTP 0.9 Die Urversion des Hypertext Transport Protocols bietet ein einfaches Request-Response Modell aufbauend auf einer TCP Verbindung. Client baut eine TCP Verbindung auf, der Default für den Zielport

Mehr

Netzwerke und Verteilte Systeme: TCP/IP. (Vorabversion der Umdrucke)

Netzwerke und Verteilte Systeme: TCP/IP. (Vorabversion der Umdrucke) 1 WS 2000/2001 LVA Netzwerke und Verteilte Systeme (Jörg. R. Mühlbacher, Peter R. Dietmüller, Rudolf Hörmanseder, Dietmar Rimser) Teil HTTP (Peter René Dietmüller) Rückblick 1989 CERN, Tim Berners-Lee

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

goalio Documentation Release 1.0.0 goalio UG

goalio Documentation Release 1.0.0 goalio UG goalio Documentation Release 1.0.0 goalio UG 18.11.2014 Inhaltsverzeichnis 1 Erste Schritte mit goalio 1 1.1 Benutzeroberfläche............................................ 1 1.2 Suche...................................................

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

HTTP-Server. Frank Wübbeling Universität Münster

HTTP-Server. Frank Wübbeling Universität Münster HTTP-Server Frank Wübbeling Universität Münster Aufgaben des Servers Input/Output (Port eröffnen etc.) Aufnehmen der Anforderungen Bereitstellung des Inhalts Bereitstellung der Header Erzeugung von Hintergrundinfos

Mehr

my.green.ch... 2 Domänenübersicht... 4

my.green.ch... 2 Domänenübersicht... 4 my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail

Mehr

PHP-Schwachstellen und deren Ausnutzung

PHP-Schwachstellen und deren Ausnutzung PHP-Schwachstellen und deren Ausnutzung 44. DFN Betriebstagung / 7. Februar 2006 DFN-CERT Services GmbH Jan Kohlrausch / CSIRT Gliederung Grundlagen HTTP und PHP Anatomie typischer Schwachstellen in PHP-Skripten

Mehr

Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0

Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0 Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0 Mindestens nach jeder Neueinwahl erhalten Sie eine neue dynamische IP-Adresse von Ihrem Internetprovider

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/10 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Windows Benutzer (Domain User)...4

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Übungen zu Softwaretechnik

Übungen zu Softwaretechnik Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr