Rechnerkommunikation. Sommersemester Jörg Roth

Größe: px
Ab Seite anzeigen:

Download "Rechnerkommunikation. Sommersemester 2014. Jörg Roth"

Transkript

1 Rechnerkommunikation Sommersemester 2014

2 Rechnerkommunikation Prof. Dr. habil. TH Nürnberg Fakultät Informatik Keßlerplatz Nürnberg Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des Autors urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder die Verwendung in elektronischen Systemen. Es wird darauf hingewiesen, dass die hier verwendeten Soft- und Hardware-Bezeichnungen sowie Markennamen und Produktbezeichnungen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen. Alle Angaben und Programme wurden mit größter Sorgfalt kontrolliert. Der Autor kann jedoch nicht für Schäden haftbar gemacht werden, die in Zusammenhang mit der Verwendung dieser Publikation stehen. 2

3 Inhalt Kapitel 1: Einleitung... 4 Kapitel 2: Transportprotokolle des Internets Kapitel 3: Grundlagen der Anwendungskommunikation Kapitel 4: Entfernte Aufrufe und Webservices Kapitel 5: Peer-to-Peer-Netzwerke Kapitel 6: Sicherheit Kapitel 7: Namen Kapitel 8: Darstellung von Daten Kapitel 9: Konsistenz verteilter Daten Übungsaufgaben

4 Rechnerkommunikation SS 2014 Kapitel 1 Einleitung Übersicht über die Vorlesung Zwei Verlesungen befassen sich mit Rechnernetzen und Kommunikation: Kapitel 1, Folie 2 4

5 Übersicht über die Vorlesung Kapitel 2: Transportprotokolle des Internets Kapitel 3: Grundlagen der Anwendungskommunikation Kapitel 4: Entfernte Aufrufe und Webservices Kapitel 5: Peer-to-Peer-Netzwerke Kapitel 6: Sicherheit Kapitel 7: Namen Kapitel 8: Darstellung von Daten Kapitel 9: Konsistenz verteilter Daten A B C E D F F E D C B A Kapitel 1, Folie 3 Literatur Peterson L. L.; Davie B. S: Computernetze, dpunkt, 2007 Lienemann G., Larisch D.: TCP/IP - Grundlagen und Praxis, heise, 2011 Tanenbaum A. S., van Steen M.: Verteilte Systeme, Pearson, 2007 Coulouris G.: Distributed Systems: Concepts and Design, Pearson, 2009 Haase O.: Kommunikation in verteilten Anwendungen, Oldenbourg, 2008 Dunkel J., Eberhart A., Fischer S., Kleiner C., Koschel A.: Systemarchitekturen für Verteilte Anwendungen, Hanser, 2008 Roth J.: Mobile Computing, dpunkt, 2005 Roth J.: Prüfungstrainer Rechnernetze, Vieweg+Teubner, 2010 (Lösung der Übungsaufgaben bis Aufgabe 71) Kapitel 1, Folie 4 5

6 Kapitel 1: Einleitung Ziel: Einleitung und Motivation zu dem Gebiet der Rechnerkommunikation Motivation Themen und Probleme Beispiele Kapitel 1, Folie 5 Themen und Problemstellungen Anwendungsnahe Kommunikation: Wunsch: Komfort bei der Anwendungsentwicklung Heterogenität verschiedener Umgebungen (Prozessor, Betriebssysteme, Endgerätetypen etc.) Verteiltes "Denken" zur Problemlösung erforderlich Unterschiede zu Ein-Rechner-Entwicklung: kein gemeinsamer Speicher, Aufrufe dauern länger Verschiedene Paradigmen: Sockets, entfernte Aufrufe, mobiler Code Verschiedene Architekturen: Client-Server, Peer-to-Peer Kapitel 1, Folie 6 6

7 Themen und Problemstellungen Sicherheit: Ein wichtiger Aspekt gemessen an der öffentlichen Aufmerksamkeit vielleicht sogar der wichtigste für bestimmte Anwendungsszenarien Verteilte (potenziell offene) Systeme sind Ziel von Sicherheitsangriffen Angriffe: Passives Lesen vertraulicher Daten, Verändern von Daten, Denial-of-Service Sicherheit kann nicht allein technologisch betrachtet werden ("Post-It mit Kennwort am Rechner") Kapitel 1, Folie 7 Themen und Problemstellungen Betreff: Update der Programmierungshilfen [Nachricht ID: ] Von: kundensupport@sparkasse.de Sender: 0QDHORA@yahoo.com Datum: :43 An: Joerg.Roth@ohm-hochschule.de Sehr geehrter Nutzer der Sparkasse, Unterstützungsdienste der Sparkasse wickeln ein regelmäßiges Update der Programmierungshilfen für eine mehr sichere Kundenbetreuung der Bank ab. Damit wir die Angabensicherheit des Kunden garantieren könnten, bitten wir Sie die Sparkasse Kundenform ausfüllen. Um die Formausfüllung anzufangen, klicken Sie bitte den Link unten: (Anmerkung: Ziel war Diese Nachricht ist automatisch erschafft worden. Sie brauchen nicht darauf zu antworten. Kapitel 1, Folie 8 7

8 Themen und Problemstellungen Weitere Themen: Anwendungen und Menschen benutzen lieber Namen als Adressen Daten müssen für den Transport zwischen Rechnern geeignet dargestellt werden Verteilte Zugriffe auf gemeinsame Daten müssen konsistent erfolgen Wir beginnen mit einigen Beispielen aus der Welt der anwendungsnahen Rechnerkommunikation Kapitel 1, Folie 9 Erhöhung der Rechengeschwindigkeit Kapitel 1, Folie 10 8

9 Verteiltes Rechnen Kapitel 1, Folie 11 Verteiltes Rechnen Einige Berechnungsaufgaben lassen sich in unabhängige Unteraufgaben zerlegen Aus den einzelnen Resultaten kann eine Gesamtlösung berechnet werden Beispiele: Klimaforschung Klimamodelle sind sehr komplex Riesige Mengen von Einzeldaten Problem kann einfach zerlegt werden (Quelle: Heise Newsticker vom ) Kapitel 1, Folie 12 9

10 Verteiltes Rechnen Seti At Home (Start 1999) Suche nach künstlichen extraterrestrischen Signalen Komplexe Analyse Aufwändige Frequenzanalyse, um natürliche Signale von künstlichen zu unterscheiden Problem leicht zerlegbar (Quelle: nicht mehr verfügbar) Kapitel 1, Folie 13 Verteiltes Rechnen Kapitel 1, Folie 14 10

11 HTTP HTTP ein Protokoll mit vielen Einsatzbereichen Ursprünglich dazu gedacht, im World Wide Web Seiten und Dokumente auf Anfrage zu übertragen Mittlerweile: Basis für verteilte Anwendungsentwicklung mit Webservices Browser/Web-Server/HTTP sind die Anwendungsumgebung für viele netzbasierte Anwendungen vom Webshop zum Lexikon viele Entwicklungsrahmenwerke (z.b. JSF, PHP) Kapitel 1, Folie 15 HTTP Beispiel: TicTacToe mit JavaServer Faces Wichtig: Die Spielelogik läuft hier auf dem Server Nur Benutzungsschnittstelle des Spiels läuft im Browser Viele unterschiedliche Aufteilungen der Zuständigkeiten zwischen Client und Server sind denkbar Kapitel 1, Folie 16 11

12 Web 2.0 Ursprünglich waren die Anbieter von Web-Inhalten Experten: Spezial-Kenntnisse bezüglich Seiten-Formattierung, Zugriffssteuerung, Dateitypen, Dokumentenverwaltung Content Management Systeme (CMS): Organisation und Darstellung von Inhalten auch für nicht-experten Web 2.0: Rollen zwischen Inhalte-Anbieter und Konsument wird nicht mehr klar getrennt: Sozial Networks, Social Media Wikis, Blogs, Foren Tagging alles über HTTP Kapitel 1, Folie 17 Cloud Computing Cloud Computing: Anwendungsdaten werden so abgelegt, dass man mit unterschiedlichen Gerätetypen und über unterschiedliche Netze darauf zugreifen kann Beispiele: Fotos, Audio-Dateien, Kalender Auch möglich: die Anwendungen selbst liegen in der Cloud (z.b. Web-basiert) Vorteil im mobilen Umfeld: Datenübertragung von Endgerät zu Endgerät muss nicht mehr manuell erfolgen Nachteil: private Daten werden weit über das Netzwerk transportiert, die Server-Infrastruktur ist für den Benutzer nicht durchschaubar Kapitel 1, Folie 18 12

13 Smart Phones Eine neue Anwendungsplattform: Smart Phones Nicht alleine ein neues Endgerät: völlig neue Anwendungszenarien neue Geschäftsmodelle Browser typischweise nicht wichtigste Anwendungsumgebung, statt dessen native Apps Apps für alle Lebenslagen Kapitel 1, Folie 19 Smart Phones Smart Phones sind in der Regel nur vernetzt sinnvoll einsetzbar: Cloud Computing für Kalender, , Kontakte Konten werden zentral verwaltet Netzwerk-Dienste Lokationsdienste Such-Assistenten Kartenmaterial, Navigation Kapitel 1, Folie 20 13

14 Ubiquitous Computing Allgegenwärtige Computer, Ubiquitous Computing (Ubicomp) [Weiser 91]: "The idea of integrating computers seamlessly into the world at large runs counter to a number of present-day trends.»ubiquitous computing«in this context does not just mean computers that can be carried to the beach, jungle or airport. Even the most powerful notebook computer, with access to a worldwide information network, still focuses attention on a single box." Kapitel 1, Folie 21 Ubiquitous Computing Mark Weisers Vision: Drei Phasen der Computer-Benutzung: Mainframes (Vergangenheit) PCs (jetzt) Ubiquitous Computing ( ) Computer beanspruchen nicht mehr die volle Aufmerksamkeit des Benutzers Calm Computing, Invisible Computing, Pervasive Computing, Disappearing Computing Kapitel 1, Folie 22 14

15 Groupware Ellis C. A.; Gibbs S. J.; Rein G. L. (1991): Computer based systems, which support groups of people engaged in a common task (or goal) and that provide an interface to a common environment. gleicher Ort räumlich getrennt synchron Telekonferenzen gemeinsames Editieren asynchron Zeit- und Aufgabenmanagement Bulletinboards Workflow-Management Kapitel 1, Folie 23 Groupware Sitzungsunterstützung Übersichtsfunktionen Telepointer Kapitel 1, Folie 24 15

16 Groupware Kapitel 1, Folie 25 16

17 Rechnerkommunikation SS 2014 Kapitel 2 Transportprotokolle des Internets Kapitel 2: Transportprotokolle des Internets Ziel: Möglichkeiten von kommunizierenden Anwendungen auf der Transportschicht des Internets. Transportprotokolle UDP, TCP Fluss- und Überlastkontrolle Aufbau von TCP-Nachrichten TCP-Verbindungsaufbau Kapitel 2, Folie 2 17

18 Neue Anforderungen Was bisher geschah... Wir können IP-Pakete von einem Host über ein Vermittlungsnetzwerk zu einem weit entfernten anderen Host übertragen, ungeachtet der jeweiligen Schicht-2- Netzwerke zwischen den Hosts. Die Übertragung auf jedem einzelnen Hop ist jeweils durch ein Schicht-2-Protokoll gesichert, deshalb dürften eigentlich keine Pakete verloren gehen. Dennoch: Pakete können durch Router-Überlastung verloren gehen. Die Reihenfolge der Pakete kann sich durch unterschiedliche Übertragungswege verändern. Kapitel 2, Folie 3 Neue Anforderungen Wichtige Anforderungen aus der Sicht einer Anwendung (bzw. eines Anwendungsentwicklers) Garantierte Übertragung von Nachrichten Gleiche Reihenfolge beim Empfänger wie beim Sender Unterstützung beliebig großer Nachrichten Unterstützung mehrerer Anwendungsprozesse Flusskontrolle, d.h. Sender stimmt Datenrate auf Empfänger ab Überlastkontrolle, d.h. Sender stimmt die Datenrate auf das Router-Netzwerk ab Kapitel 2, Folie 4 18

19 Neue Anforderungen Wie erfüllen die Internet Transportprotokolle diese Anforderungen: Anforderung Garantierte Übertragung Reihenfolge Beliebig große Nachrichten Mehrere Anwendungsprozesse Flusskontrolle Überlastkontrolle UDP Nein Nein Nein Ja Nein Nein TCP Ja Ja Ja Ja Ja Ja Kapitel 2, Folie 5 Anwendungsmultiplexing Unterstützung mehrerer Anwendungsprozesse pro Host: Man erweitert IP-Pakete um die Funktionalität zu demultiplexen, d.h. um verschieden Prozesse auf einem Host zu adressieren. Denkbar: man identifiziert einen Empfängerprozess anhand seiner Prozess-ID, aber nicht beim Sender bekannt ändert sich beim Neustart der Anwendung Statt dessen: man verwendet eine 16-Bit lange Portnummer. Die empfangende Anwendung bindet sich an eine Portnummer und kann so die Nachrichten für diesen Port empfangen. Kapitel 2, Folie 6 19

20 Ports Problem: wie weiß der Sender, an welchem Port sich eine Anwendung befindet? Well-known-Ports: für wichtige Dienste gibt es bekannte Portnummern, z.b. Port 20,21/tcp 22/tcp 23/tcp Dienst FTP ssh telnet Port 25/tcp 53/tcp/udp 69/udp Dienst SMTP DNS tftp Port 80/tcp 119/tcp 513/udp Dienst HTTP NNTP who Ansonsten verwendet die Anwendung einen freien Port und kodiert diesen fest oder die Anwendungen vereinbaren über einen festen Port, über welchen Port sie weiter arbeiten sollen oder die Anwendung testet einige Ports, bis sie verbunden wird Kapitel 2, Folie 7 Ports Mittlerweile sind Ports bis von der IANA definiert Kapitel 2, Folie

21 UDP User Datagram Protocol (UDP): Telegramm-orientiert, d.h. Übertragung nur in eine Richtung (eventuelle Rücksendung ist ein eigener Vorgang) keine Zustellungsgarantie keine Quittung der Sender weiß nicht, ob ein Paket angekommen ist UDP ist geeignet für bestimmte Anwendungen: verbindungslos Nachrichten dürfen verloren gehen Z.B. Audio- oder Video-Übertragung, Suchanfragen im lokalen Netz Kapitel 2, Folie 9 TCP TCP (Transmission Control Protocol): Multiplexen verläuft analog zu UDP Zuverlässige, bidirektionale Byte-Streams Kumulative Quittungen, Sliding Windows Pakete in falscher Reihenfolge werden gepuffert, bis die Sendereihefolge hergestellt werden kann. Fluss- und Überlastkontrolle Empfänger sendet auf dem Rückkanal die maximale Anzahl der Bytes bis zum Pufferüberlauf. Sender tastet sich an die Überlastsituation (Pufferüberlauf der Router) heran. Kapitel 2, Folie 10 21

22 TCP Kapitel 2, Folie 11 TCP Wie werden TCP-Segmente aus dem Byte-Strom gebildet? Es wurden genug Bytes gepuffert, um ein TCP-Segment ohne IP-Fragmentierung zu versenden. Die Anwendung wünscht explizit, die bisher gepufferten Bytes zu versenden (flush). Periodischer Timer TCP verwendet das Sliding-Window-Verfahren bekannt aus der Schicht-2 zur Sicherung der Punkt-zu- Punkt-Übertragung Kapitel 2, Folie 12 22

23 TCP Unterschiede von Sliding Window auf Schichten 2 und 4: Schicht 4 erfordert Verbindungsauf- und -abbau, während bei der Schicht-2-Verbindung zwischen zwei Computern die Verbindung implizit definiert ist. Die Round-Trip-Zeit schwankt bei Schicht 4 sehr stark, während sie auf Schicht 2 im Wesentlichen konstant ist. Auf Schicht 4 können Pakete umgeordnet werden bei Schicht-2-Verbindungen ist das (meistens) nicht möglich. Ressourcen, insb. Puffergrößen, sind variabel auf Schicht 4 und können sich zur Laufzeit ändern. Überlastungen auf Schicht 4 betreffen Router auf Schicht 2 betrifft die Überlastung lediglich eine Direktverbindung, wird somit auf Senderseite erkannt. Kapitel 2, Folie 13 TCP Konsequenz: TCP muss viel über die Verbindung zur Laufzeit lernen, während auf Schicht-2 die Optimierungen a priori vorgenommen werden können. Realisierung des TCP-Sliding-Window-Verfahrens: TCP-Sender und -Empfänger verwenden Buffer. Die sendende Anwendung schreibt i.d.r. unblockierend in den Sendepuffer. Analog kann die empfangende Anwendung unblockierend aus dem Empfangspuffer lesen, wenn Daten vorliegen. Kapitel 2, Folie 14 23

24 TCP Sliding Window MaxSendBuffer gepufferte Bytes Sendender Anwendungsprozess gesendete, unbestätigte Bytes gesendete, bestätigte Bytes gesendete, unbestätigte Bytes LastByteAcked LastByteSent LastByteWritten von der Anwendung geschriebene, ungesendete Bytes TCP-Verbindung MaxRcvBuffer gepufferte Bytes von der Anwendung gelesene Bytes empfange Bytes Empfangender Anwendungsprozess LastByteRead NextByteExpected LastByteRcvd Kapitel 2, Folie 15 TCP Flusskontrolle Der Empfänger sendet bei jedem empfangenen TCP- Segment eine Antwort mit Acknowledge: bis zu welchem Byte wurde eine ununterbrochene Folge empfangen (kumulatives ACK) AdvertisedWindow: wie viele Bytes kann der Empfänger noch empfangen, bevor der Puffer überläuft TCP Segment Acknowlege=x AdvertisedWindow=y Kapitel 2, Folie 16 24

25 TCP Flusskontrolle Der Empfänger berechnet nach jedem Empfang AdvertisedWindow = MaxRcvBuffer (LastByteRcvd LastByteRead) MaxRcvBuffer AdvertisedWindows gepufferte Bytes LastByteRead NextByteExpected LastByteRcvd So viele Bytes kann der Empfänger noch puffern, wenn die Anwendung nicht weitere Bytes konsumiert. Kapitel 2, Folie 17 TCP Flusskontrolle Der Sender darf nur soviel senden, damit gilt LastByteSent LastByteAcked AdvertisedWindow anders ausgedrückt: er kann noch EffectiveWindow=AdvertisedWindow (LastByteSent LastByteAcked) senden EffectiveWindow AdvertisedWindow gesendet, unbestätigt Kapitel 2, Folie 18 LastByteAcked LastByteSent 25

26 TCP Flusskontrolle EffectiveWindow kann auch 0 sein Der Sender darf erstmal nichts senden. Schreibt die sendende Anwendung ständig weiter in den Puffer, wird dieser irgendwann voll. Ist der Sendepuffer voll, wird die Anwendung beim nächsten Schreiben solange blockiert, bis wieder Pufferplatz frei ist. Problem: neue AdvertisedWindow-Werte kommen nur vom Empfänger als Antwort auf ein TCP-Segment Der Sender versucht periodisch, ein einziges Byte zu senden (auch wenn er eigentlich nicht dürfte), bis EffectiveWindow>0 Grundregel: smart sender/dump receiver Kapitel 2, Folie 19 TCP Neuübertragung Geht ein TCP-Segment verloren, sollte es möglichst schnell erneut gesendet werden. Grundlage zur Berechnung des Timeouts: die Round- Trip-Zeit (RTT) zwischen Sender und Empfänger. Hierzu wird die Zeit zwischen Senden eines TCP-Segments und Eintreffen des betreffenden ACKs gemessen. Erster Ansatz: man berechnet einen gleitenden Durchschnitt vergangener RTT-Zeiten RTT = RTT. a + RTT last. (1 a) (a= ) und setzt den Timeout auf 2. RTT Problem: sendet man ein TCP-Segment zweimal, kann man das ACK nicht mehr der Sendung zuordnen in solchem Fall setzt man die Messung aus Kapitel 2, Folie 20 26

27 TCP Neuübertragung Weiteres Problem: die 2. RTT sind häufig zu großzügig hat man eine weitgehend konstante RTT, so wird in der Regel zu lange gewartet bis ein Segment neu übertragen wird. Lösung von Jacobson/Karels RTT wird wie bisher berechnet Zusätzlich wird der gleitende Durchschnitt der Abweichung von RTT und letzter Messung berechnet RTT = RTT. a + RTT. last (1 a) Deviation = Deviation. a + RTT last RTT. (1 a) Timeout = RTT + 4. Deviation (a=7/8) (a=7/8) Kapitel 2, Folie 21 TCP Überlastkontrolle Bisher wurde nur die Flusskontrolle betrachtet ein Empfänger kann die Datenrate beim Sender so drosseln, dass der Empfangspuffer nie überläuft. Notwendig ist jedoch auch eine Überlastkontrolle (Congestion Control): diese stellt sicher, dass die Übertragungswege, insb. die Router nicht überlastet werden. Problem: im Gegensatz zum Empfänger geben die Router eine drohende Überlastung nicht an. Der Sender passt sich dynamisch an eine Überlastsituation an und berechnet ständig einen Wert CongestionWindow Kapitel 2, Folie 22 27

28 TCP Überlastkontrolle Anpassung der Formel für das EffectiveWindow (Anzahl Bytes, die noch unbestätigt versendet werden dürfen). MaxWindow = min(congestionwindow, AdvertisedWindow) EffectiveWindow = MaxWindow (LastByteSend LastByteAcked) Der Wert CongestionWindow (Überlastfenster) gibt an, wie viele Bytes unbestätigt versendet werden dürfen, bis eine Überlastung droht. Berechnung von CongestionWindow über Additive Increase/Multiplicative Decrease in den folgenden Ausführen nehmen wir vereinfachend die Anzahl der Pakete, statt die Anzahl der Bytes Kapitel 2, Folie 23 TCP Überlastkontrolle Start: CongestionWindow = 1 Wenn alle Pakete im CongestionWindow positiv bestätigt wurden: CongestionWindow = CongestionWindow + 1 (Additive Increase) Wenn ein Paket im CongestionWindow verloren gegangen ist (erkannt durch Timeout): CongestionWindow = CongestionWindow / 2 (Multiplicative Decrease) Kapitel 2, Folie 24 28

29 TCP Überlastkontrolle Sender Additive Increase Empfänger Multiplicative Decrease Sender Empfänger Paket Bestätigung Kapitel 2, Folie 25 TCP Überlastkontrolle Der Sender tastet sich langsam an die Überlastgrenze heran und reduziert dann drastisch das Überlastfenster bei Überlastung: typische TCP-Verbindung Überlastfenster Zeit Warum die drastische Senkung? Überlast ist viel schlimmer als ein zu kleines EffectiveWindow. Würde man die Überlast durch Additive Decrease verringern, würde die Überlastsituation kaum beseitigt werden. Kapitel 2, Folie 26 29

30 TCP Überlastkontrolle, Slow Start Am Anfang einer Sitzung ist das Additive Increase zu langsam. Slow Start erhöht das Überlastfenster multiplikativ bei Erfolg wird es verdoppelt. Sender Slow Start wird angewendet direkt nach dem Sitzungsaufbau jedes Mal, nachdem eine Sitzung "abgestorben" ist, d.h. die Datenrate auf 0 gesunken ist Warum "slow"? Historisch: Vorher verwendete man nur das AdvertisedWindow des Empfängers Slow Start ist da viel langsamer Paket Bestätigung Empfänger Kapitel 2, Folie 27 TCP Überlastkontrolle Fast Retransmission Der Sender kann durch Timeout feststellen, dass ein Segment nicht zugestellt wurde. Andere Möglichkeit: Auswerten der kumulativen ACKs zu nachfolgenden Segmenten. Beispiel: wird 1, 2, 3, 4, 5 gesendet und kommt ACK(1), ACK(2), ACK(2), ACK(2) zurück, so ging wahrscheinlich Segment 3 verloren die ACK(2) heißen hier Duplikat-ACKs TCP Fast Retransmission wartet drei Duplikat-ACKs ab, bis es das Segment erneut sendet Warum nicht nur zwei Duplikat-ACKs? Das Segment könnte ja auf einem "langsamen Weg" unterwegs sein Kapitel 2, Folie 28 30

31 Aufbau von TCP-Nachrichten Kapitel 2, Folie 29 Aufbau von TCP-Nachrichten SrcPort, DstPort: Felder für das Multiplexen. Zusammen mit den IP-Adressen des IP-Pakets (SourceAddr, DestinationAddr) wird damit eindeutig eine Verbindung identifiziert. SequenceNumber: Byte-Nummer der Nutzdatenbytes im gesamten Datenstrom (mod 2 32 ) Acknowledgement, AdvertisedWindow: Felder zur Flusskontrolle in die Rückrichtung HdrLen: Länge des TCP-Headers in 32-Bit-Blöcken Checksum: Prüfsumme von Header und Daten Kapitel 2, Folie 30 31

32 Flags: Aufbau von TCP-Nachrichten SYN: Aufbau einer Verbindung FIN: Normales Beenden einer Verbindung RESET: Aktives Beenden der Verbindung wegen Problemen PUSH: Daten sollen sofort unter Umgehung des Empfangspuffers an die Anwendung gesendet werden URG: Selten verwendet: die Daten, auf die UrgPtr zeigt, müssen sofort von der Anwendung gelesen werden (analog zu einem Interrupt) ACK: Das Feld Acknowledgement wird verwendet UrgPtr: Wenn URG in Flags gesetzt: dringende Daten Optionen: Liste variabler Länge Kapitel 2, Folie 31 Aufbau von TCP-Nachrichten Optionen TCP-Optionen: HdrLen ist meistens 5 (entspricht 20 Bytes, keine Optionen). Wenn HdrLen>5 gibt es Optionen. Der Maximalwert von HdrLen (4 Bits) ist 15. Damit können maximal (15-5) 4 Bytes=40 Bytes Optionen vorkommen. Restriktionen: alle Optionen zusammen müssen ein Vielfaches von 4 Bytes (32 Bits) lang sein (ggfs. mit 0 aufgefüllt) jede Option muss ein Vielfaches von 1 Byte (8 Bits) lang sein Format: KindNr (1 Byte), Länge (1 Byte), Inhalt Kapitel 2, Folie 32 32

33 Aufbau von TCP-Nachrichten Optionen Beispiel TCP-Selective ACKs Während des Verbindungsaufbaus erlaubt ein Partner dem anderen das Quittieren mit Selective Acks (KindNr=4). Selective Acks (KindNr=5) KindNr Bedeutung Keine weitere Optionen mehr Erlaube Selective Acks Selective Ack Blöcke von bis Maximale Anzahl n=4 (ergibt sich aus der Maximalgröße von 40 Bytes für Optionen) 0 31 Length KindNr=5 SequenceNumberFrom1 (n 8+2) SequenceNumberFrom1 (Fortsetzung) SequenceNumberTo1 (Fortsetzung)... SequenceNumberTo1... SequenceNumberFromn SequenceNumberFromn (Fortsetzung) SequenceNumberTon SequenceNumberTon (Fortsetzung) Kapitel 2, Folie 33 TCP-Pseudo-Header Prüfsumme der TCP-Nachricht: Aus Sicht der Anwendung bestehen Endpunkte neben den Ports auch aus den IP-Teilnehmern, repräsentiert durch deren IP-Adressen IP-Adressen sind Bestandteil der IP-Header, also "außerhalb" der TCP-Nachricht Änderungen der IP-Adressen beim Transport wären ein Problem für die TCP-Verbindung Lösung: die TCP-Checksumme berücksichtigt auch einige Felder des IP-Pakets Eine Verletzung der Ebenen-Trennung Die Felder aus dem IP-Paket werden TCP-Pseudo- Header genannt Kapitel 2, Folie 34 33

34 TCP-Pseudo-Header Version HLen TOS Length Ident Flags Offset TTL Protocol Checksum SourceAddr DestinationAddr TCP-Pseudo-Header SourceAddr DestinationAddr Optionen (variabel) Füllbits Protocol (=6) TCP-Length (Header & Daten des TCP- Segments, kein Feld, sondern berechnet) IP SrcPort DstPort TCP SequenceNumber Acknowledgement HdrLen 0 Flags AdvertisedWindow Checksum UrgPtr Optionen (variabel) Prüfsumme von - TCP-Pseudo-Header - TCP-Header - TCP-Daten Daten Kapitel 2, Folie 35 TCP-Verbindungsaufbau Ziel des Verbindungsaufbaus: Beide Seiten sollen sich einige darüber sein, dass eine Verbindung besteht. Vereinbaren der Sequenznummern der Nachrichten: Das Sliding-Window-Verfahren verlangt, dass die Reihenfolge der Nachrichten und die Vollständigkeit über Sequenznummern geregelt wird. Diese Sequenznummern sind fortlaufend, die Startnummer ist aber beliebig sie sollte möglichst zufällig sein. Da Sequenznummern mod 2 32 gerechnet werden, kann jede Startnummer aus ausgewählt werden. Während des Verbindungsaufbaus teilt jeder Partner die Startnummer mit. Kapitel 2, Folie 36 34

35 Three-Way-Handshake: TCP-Verbindungsaufbau Kapitel 2, Folie 37 Ende der Verbindung Das Ende der Verbindung kann von jedem der beiden Partner separat angekündigt werden. Wenn ein Partner eine Verbindung beendet, kann der andere weiter senden. Man spricht dann von einer halboffenen Verbindung. Möglichkeiten der Beendigung: Four-Way-Handshake: jeder beendet die Verbindung separat (dazwischen: halboffene Verbindung) Three-Way-Hanshake: der zweite Partner stimmt einer Beendigung zu, FIN und ACK werden in einer Nachricht versendet. Kapitel 2, Folie 38 35

36 Ende der Verbindung Four- und Three-Way-Handshake: Timeout Timeout Kapitel 2, Folie 39 36

37 Rechnerkommunikation SS 2014 Kapitel 3 Grundlagen der Anwendungskommunikation Kapitel 3: Grundlagen der Anwendungskommunikation Ziel: Möglichkeiten von kommunizierenden Anwendungen auf der Transportschicht des Internets. Abstraktionen zur Anwendungskommunikation Sockets Beispiele von Anwendungsprotokollen SMTP, HTTP Protokolle auf der Basis von HTTP Kapitel 3, Folie 2 37

38 Abstraktionen Entwickler müssen auf Kommunikationseinrichtungen zugreifen können Application Programming Interface (API) Z.B. C: Header-Dateien und C-Libraries Klassenbibliothek Z.B. Java-Packages Abstraktionen: Anwendungsentwickler können nur lokale Entitäten (Variablen, Instanzen) modifizieren, bzw. lokale Prozeduren oder Methoden aufrufen Zugriff auf Kommunikationseinrichtungen über "Abstraktionen" Kapitel 3, Folie 3 Beispiele für Abstraktionen: Datagramme: Abstraktionen Unidirektionale Paketversendung, Keine Garantien für Ankunft, Sender kann nicht ermitteln, ob Daten angekommen sind Prominentester Vertreter: UDP Operationen: send(bytes), receive(bytes) Streams: Bidirektionale Datenströme, hohe Verlässlichkeit Prominentester Vertreter: TCP Operationen: write(bytes), read(bytes) Kapitel 3, Folie 4 38

39 Entfernter Prozeduraufruf: Abstraktionen Aus der Sicht des Anwendungsentwicklers wird eine lokale Prozedur aufgerufen Der Aufruf wird jedoch "verpackt" und eine entsprechende Prozedur auf einem anderen Rechner aufgerufen Der Aufrufer wird solange blockiert, bis der Rückgabewert zurücktransportiert wurde Kommunikationsaspekte werden weitgehend vom Aufrufer fern gehalten Operationen: resultat=procedureaufruf(parameterliste) Kapitel 3, Folie 5 Abstraktionen Entfernte Objekte: Die objektorientierte Variante vom entfernten Prozeduraufruf Die Anwendung beschafft sich eine Objektreferenz auf das entfernte Objekt Aus der Sicht der Anwendung, ein lokaler Aufruf Operationen: resultat=objekt.methode(parameterliste) Variante: Multicast-Aufruf ein Aufruf mehrere Ausführungen Kapitel 3, Folie 6 39

40 Mobiler Code, Agenten: Abstraktionen Die "Aufgabe" wird als ausführbarer Code formuliert, der zum Zielsystem übertragen wird Vorteil: das Zielsystem muss nicht für die spezielle Aufgabe vorbereitet werden, sondern muss lediglich eine allgemeine Ausführungsplattform bereitstellen Nachteil Sicherheitsproblematik: - Mobiler Code kann Ressourcen des Zielsystems beanspruchen (Speicherplatz, CPU-Zyklen) - Schlimmer: der mobile Code kann das Zielsystem infiltrieren (Viren) - Lösung: Sandbox (z.b. bei Web-Browsern) Kapitel 3, Folie 7 Beispiele Abstraktion Datagramme Streams Entfernter Prozeduraufruf Entfernter Objektaufruf Mobiler Code Programmierung klassisch objektorientiert Sockets SUNs RPC CORBA Sockets, Pipes CORBA, Java RMI Postscript JavaScript, Java- Applets, Flash, mobile Agenten leider auch: Viren - Kapitel 3, Folie 8 40

41 Sockets Für viele Anwendungen reicht ein Zugriff auf Layer-4- Mechanismen zur Kommunikation aus. Für die Abstraktionen Streams und Datagramme: Das Betriebssystem verwaltet so genannte Sockets um Endpunkte einer UDP- oder TCP-Kommunikation im Speicher einer Anwendung darstellen zu können Rollen: initiierender (typischerweise "Client") und reagierender Kommunikationspartner (typischerweise "Server") Varianten: UDP-Socket TCP-Client und -Server-Socket Multicast-Sockets (für Multicast IP) Kapitel 3, Folie 9 Sockets Sockets abstrahieren von der darunter liegenden Kommunikationsschicht. Einmal eingerichtet, verwendet man dieselben Operationen für z.b. TCP/IP, IrDA (Infrarot), oder Bluetooth (Funk) Weit verbreitet: BSD-Sockets (Berkley Software Distribution) Eng verknüpft mit der Programmiersprache C Entsprechende Funktionen werden unter Windows als Winsock-API angeboten Kapitel 3, Folie 10 41

42 BSD-Socket BSD-Socket-Aufrufe: s=socket(protfamiliy, type, protocol); Einrichten eines Sockets protfamily: Protokolldomäne: #define AF_UNIX 1 /* Unix domain sockets */ #define AF_INET 2 /* Internet IP Protocol */ #define AF_IPX 4 /* Novell IPX */ #define AF_APPLETALK 5 /* AppleTalk DDP */ #define AF_INET6 10 /* IP version 6 */ #define AF_IRDA 23 /* IRDA sockets */ #define AF_BLUETOOTH 31 /* Bluetooth sockets */ type: Stream (SOCK_STREAM) oder Datagramm (SOCK_DGRAM) protocol: zusätzliche Unterscheidung zu type Kapitel 3, Folie 11 close(s); BSD-Socket Freigeben der Socket-Struktur beim Betriebssystem bind(s, localaddr, addrlen); Nur für den reagierenden Teilnehmer: Binden des Sockets an eine bestimmte Portnummer listen(s, queuesize); Nur für den reagierenden Teilnehmer: Konfigurieren des Sockets als reagierender Socket queuesize: wie viele eingehende Verbindungen werden gepuffert Kapitel 3, Folie 12 42

43 BSD-Socket s2=accept(s, client_addr, client_addrlen); Nur für den reagierenden Teilnehmer: warten auf eingehende Verbindungen Blockiert solange, bis ein initiierender Rechner ein connect auf den entsprechenden Port durchgeführt hat client_addr: Angaben über den initiierenden Rechner s2: Socket-Descriptor für die weitere Kommunikation mit dem reagierenden Rechner Während man über s2 kommuniziert, kann die Anwendung schon wieder ein neues accept auf s durchführen eine Anwendung kann so mehrere eingehende Verbindung an demselben Port behandeln (notwendig z.b. bei Web- Servern) Kapitel 3, Folie 13 BSD-Socket connect(s, server_addr, server_addrlen); Nur für den initiierenden Teilnehmer: Aufbau einer Verbindung zum reagierenden Rechner server_addr: Adresse und Port des Ziels write(s, buf, length, flags); Beide Teilnehmer: Senden von Bytes read(s, buf, length, flags); Beide Teilnehmer: Empfangen von Bytes Kapitel 3, Folie 14 43

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden.

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden. FTP Tutorial Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden. Um eine solche Verbindung aufzubauen werden einerseits die

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm 3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten

Mehr

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende

Mehr

Application Layer Active Network

Application Layer Active Network Folie 1 Application Layer Active Network Vortrag zur Diplomarbeit Entwicklung eines Netzwerk-Interface zur Steuerung der Datenkommunikation einer Netzwerkkarte geschrieben und gehalten von Martin Wodrich

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Konfiguration des Mailtools Messenger in Netscape

Konfiguration des Mailtools Messenger in Netscape Konfiguration des Mailtools Messenger in Netscape Wenn Netscape erstmalig auf einem Rechner (PC mit Windows) installiert wurde, dann startet Netscape bei der ersten Aktivierung den eigenen Profilemanager,

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Der Name des Profils kann beliebig gewählt werden. Mit Bestätigung auf OK erscheint dieses Fenster:

Der Name des Profils kann beliebig gewählt werden. Mit Bestätigung auf OK erscheint dieses Fenster: Die Einrichtung des Emailkontos wird hier in MS Outlook 2007 dargestellt. Neuere oder ältere Versionen differieren geringfügig in der Optik, grundlegend sind die Einstellungen ähnlich. Die Einstellungen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

RESTful Web. Representational State Transfer

RESTful Web. Representational State Transfer RESTful Web Representational State Transfer 1 Warum REST? REST ist die Lingua Franca des Webs Heterogene (verschiedenartige) Systeme können mit REST kommunizieren, unabhängig von Technologie der beteiligten

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr