Vorlesung Multimediakommunikation 2. XMPP. Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze
|
|
- Hennie Albert
- vor 8 Jahren
- Abrufe
Transkript
1 Vorlesung Multimediakommunikation 2. Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze
2 Grundprinzip Instant Messaging und Presence Presence = Verfügbarkeit der Teilnehmer kommunizieren Instant Messaging = Zustellung von Nachrichten in Echtzeit Professur Rechnernetze Multimediakommunikation 2. 2
3 1. Presence: Definition Presence = Status-Indikator eines potentiellen Kommunikationspartners Ist er/sie in der Lage und willens zu kommunizieren? Generalisierung des Presence-Begriffs: Presentity beliebige Entities können Presence- Informationen bereitstellen (Beispiel Machine2Machine Communication) eindeutige, weltweite Identifizierung des Presentity à URI Presence-Informationen Basis: Offline, Online, Away, Busy beliebig erweiterbar: Location, Aktivitäten, Privacy-Policies nötig (Presence-Informationen selektiv verteilen) Quelle: Presence_information Professur Rechnernetze Multimediakommunikation 2. 3
4 SPOP vs. MPOP SPOP - Single Point of Presence Nutzer wird nur durch ein Presentity repräsentiert muss sich bei jeweils genutztem Gerät immer wieder neu einloggen Lokalisierung einfach MPOP - Multiple Points of Presence Nutzer wird durch mehrere Presentities (=Geräte) gleichzeitig repräsentiert Lokalisierung schwierig - auf welches Gerät soll die Nachricht zugestellt werden? Presence Service Professur Rechnernetze Multimediakommunikation 2. 4
5 Formalisierung: Presence Service nach RFC 2778 Presence UA Presentity Presence Protocol Access Rules Presence Service Visibility Rules Presence Protocol Watcher UA Fetcher Watcher UA Presence Information Watcher Information Subscriber Presence Service: speichert und verteilt Presence Information Presence Information: Menge von Presence-Tupeln Access Rules: wer darf auf Presence Information zugreifen? Presentity: stellt Presence Information zur Verfügung Watcher: bezieht Presence Information oder Watcher Information Watcher Information: wer sieht meine Presence Information? Visbility Rules: welche Watcher-Informationen sind sichtbar? Professur Rechnernetze Multimediakommunikation 2. 5
6 Presence Information (nach RFC 3863) Entity URI <presence xmlns="urn:ietf:params:xml:ns:pidf" <tuple id="sg89ae"> <status> <basic>open</basic> <local:location>home</local:location> </status> <contact priority="0.8">tel: </contact> </tuple> </presence> Kontaktadresse mit Priorität einfacher Status: open / closed erweiterter Status ein oder mehrere Tupel (MPOP) 2. 6
7 Rich Presence (nach RFC 4480) <dm:person id="p1"> <rpid:activities from=" t12:00:00+05:00" until=" t17:00:00+05:00"> <rpid:note>far away</rpid:note> <rpid:away/> </rpid:activities> <rpid:class>calendar</rpid:class> <rpid:mood> <rpid:angry/> <rpid:other>brooding</rpid:other> </rpid:mood> <rpid:place-is> <rpid:audio> <rpid:noisy/> </rpid:audio> </rpid:place-is> place-type activity mood device place-is privacy relationship user-input <rpid:place-type><lt:residence/></rpid:place-type> <rpid:privacy><rpid:unknown/></rpid:privacy> <rpid:sphere>bowling league</rpid:sphere> <rpid:status-icon> <rpid:time-offset>-240</rpid:time-offset> <dm:note>scoring 120</dm:note> <dm:timestamp> t16:09:44+05:00</dm:timestamp> </dm:person> status-icon 2. 7
8 2. Instant Messaging: Abgrenzung Web / HTTP Kommunikation Web-Client à Web-Server keine direkte Kommunikation mit anderen Web-Clients keine echten Push-Nachrichten Web-Server à Web-Client direkte Nachrichtenzustellung -Client zu -Client Routing über mehrere -Server kein Echtzeitverhalten à Mails werden periodisch vom Client abgerufen Instant Messaging permanent offene Verbindung zwischen Client und IM-Dienst direkte Zustellung von Messages in Echtzeit Professur Rechnernetze Multimediakommunikation 2. 8
9 Instant Message Service (RFC 2778) Delivery Rules Sender UA Sender IM Protocol Instant Message Service IM Protocol Inbox UA Instant Inbox Sender: Quelle von Instant Messages, übergibt Messages mit bestimmter Adresse Instant Inbox: Empfänger von Instant Messages Instant Message Service: liefert Instant Messages aus erfordert meist Authentisierung kann aus mehreren Servern und Proxies bestehen Delivery Rules: Filterung von Instant Messages Professur Rechnernetze Multimediakommunikation 2. 9
10 Instant-Messaging-Architekturen: direkt direkte Zustellung (a) Adresse des Empfängers muss bekannt sein keine Pufferung von Nachrichten Probleme Adresse von Bob darf sich nicht ändern à Mobilität? ungewünschte Kommunikation möglich (keine Authentisierung) Anwendung Setup von Ad-hoc-Verbindungen in lokalen Netzen, z.b. Bonjour- Protokoll Professur Rechnernetze Multimediakommunikation 2. 10
11 Instant-Messaging-Architekturen: ein Server 1-Server-Architektur ohne Zwischenspeicherung 1-Server-Architektur mit Zwischenspeicherung Clients melden ihre aktuelle Adresse an Server Messages werden immer an Server geschickt Sender kann Adresse des Empfängers abfragen Anwendung: die meisten kommerziellen IM-Dienste Clients müssen sich authentisieren Professur Rechnernetze Multimediakommunikation 2. 11
12 Instant-Messaging-Architekturen: mehrere Server Mehr-Server-Architektur ohne Zwischenspeicherung Registrierung bei lokalem Server Requests werden weitergeleitet Lokalisierung und Authentisierung zwischen Servern benötigt Mehr-Server-Architektur mit Zwischenspeicherung Messages werden immer an den lokalen Server geschickt Anwendung: gut skalierbar Professur Rechnernetze Multimediakommunikation 2. 12
13 Instant Messaging: verbreitete Systeme Proprietär Standardisiert - extensible Instant Messaging and Presence Protocol SIP/SIMPLE - SIP for Instant Messaging and Presence Leveraging Extensions Quelle: statista.com Professur Rechnernetze Multimediakommunikation 2. 13
14 Zusammenfassung Presence Instant Messaging Presentity SPOP vs. MPOP Presence Service nach RFC 2778 Presence Information Instant Message Service nach RFC 2778 direkt Architekturen Rich Presence Ein-Server Mehr-Server 2. 14
15 3. - Was ist? extensible Messaging and Presence Protocol ist ein offenes XML-Protokoll für Echtzeit-Messaging <message> Presence <presence> Request-Response-Dienste <iq> auch bekannt als Jabber ß à Jabber = HTTP+HTML ß à WWW definiert in IETF RFC 6120 Core (2011) IETF RFC 6121 Instant Messaging and Presence (2011) Erweiterungen: Extension Protocols (XEPs) auf.org
16 Architektur dezentrale Client-Server-Architektur permanente TCP-Verbindungen zwischen Client und Server Inter-Server-Kommunikation mit Hilfe des DNS direkte Föderation 2. 16
17 DNS-Konfiguration SRV-Records _xmpp-client._tcp.a.de IN SRV xmpp.a.de. _xmpp-server._tcp.a.de IN SRV xmpp.a.de. Client-Server SRV-Records für Subdomains Server-Server _xmpp-client._tcp.conference.a.de IN SRV xmpp.a.de. _xmpp-server._tcp.conference.a.de IN SRV xmpp.a.de. A-Records xmpp.a.de IN A Multi-User Chat IP-Adresse des Servers TXT-Records (optional) HTTP (BOSH) _xmppconnect IN TXT "_xmpp-client-xbosh= _xmppconnect IN TXT "_xmpp-client-websocket=wss://xmpp.a.de:443/ws" WebSockets 2. 17
18 JIDs JID: Jabber Identifier = Adresse der Instant Inbox user@domain/resource Domain: registrierte Domain des -Servers, z.b. a.de User: Nutzername auf -Server, z.b. alice Resource: wenn ein Client sich einloggt, bindet er sich an einen Resource Identifier Client auf Handy JID: alice@a.de/mobile Client auf PC JID: alice@a.de/pc verbunden mit Jabber-Server Domain: a.de URI: xmpp1.a.de IP:
19 Kommunikationskonzept grundlegendes Kommunikationskonzept: 1. XML Streams = Container für den Austausch von XML-Entitäten zwischen Client und Server 2. XML Stanzas = XML-Elemente mit den Nachrichten: <message/>, <presence/>, <iq/> Ablauf 1. Öffnen einer langlebigen TCP-Verbindung 2. Authentisierung, Aushandlung, Verschlüsselung 3. Streams öffnen: <stream> (in beide Richtungen) 4. Stanzas übertragen / empfangen 5. Streams schließen: </stream> Client <stream/> stanza stanza <stream> <stream> stanza stanza </stream> Server Streams zu anderen Clients 2. 19
20 Beispiel-Streams (vereinfacht) Client > Server <stream:stream> <presence/> <iq type="get"> <query xmlns="jabber:iq:roster"/> </iq> <message from= to= > <body>hallo!</body> </message> <presence type="unavailable"/> </stream:stream> <stream:stream> Server > Client <iq type="result"> <query xmlns="jabber:iq:roster"> <item <item </query> </iq> <message from= to= > <body>hi!</body> </message> </stream:stream> 2. 20
21 Stanzas message, presence, iq from, to type payload <child1> </child1> <child2> </child2> Stanza message - fire and forget presence - publish/subscribe iq - request/response Bare JID (bob@b.de) - mindestens eine Ressource von Bob Full JID (bob@b.de/s4) - genau diese Ressource Untertyp des Stanza, z.b. bei Presence: subscribe, subscribed, available, unavailable,... XML-Inhalt (mit namespace): Erweiterbarkeit Daniel Schuster for Pervasive Computing 21
22 Stanzas: Typen Client message Server message Client Push-Semantik - fire and forget presence/subscribe Client presence/notify Server presence/notify Client Push-Semantik - PubSub - 1:n-Verteilung iq/get Client iq/result Server Client Pull / RPC - Semantik (zuverlässiger Transport) Professur Rechnernetze Multimediakommunikation 2. 22
23 Verbindungsaufbau Client-Server Client 1. SRV _xmpp-client._tcp.a.de. xmpp1.a.de Server DNS 2. A xmpp1.a.de. Verbindung = Session Client und Server authentisiert alice@a.de/phone Buddy list 3. TCP-Verbindung / XML-Streams öffnen 4. Login, TLS upgrade 5. Ressource binden 6. Roster abrufen (buddy list) 7. presence = available 8. presence probe 8. Presence updates Buddy list mit Verfügbarkeit 2. 23
24 Stream-Features (Schritt 3) <stream:features> <starttls xmlns="urn:ietf:params:xml:ns:xmpp-tls"> <optional/> TLS-Verschlüsselung ist </starttls> optional <mechanisms xmlns="urn:ietf:params:xml:ns:xmpp-sasl"> <mechanism>plain</mechanism> SASL-Authentisierung ist <mechanism>digest-md5</mechanism> erforderlich, entweder über <required/> PLAIN oder DIGEST-MD5 </mechanisms> <compression xmlns=" <method>zlib</method> </compression> </stream:features> TLS Transport Layer Security SASL Simple Authentication and Security Layer Stream Compression wird angeboten (auch optional, wenn nicht <required> steht) 2. 24
25 Zusammenfassung Core + Extensions (XEPs) JIDs DNS direkte Föderation Streams + Stanzas Verbindungsaufbau Client-Server IQ Presence Message 2. 25
26 4. IQs (Info/Query) Mechanismus für Anfragen und Dienstaufrufe (Beispiel: Roster des Nutzers abrufen) Client: <iq from= id= rr82a1z7 to= type="get"> <query xmlns="jabber:iq:roster"/> </iq> Server: <iq from= id= rr82a1z7 to= type="result"> <query xmlns="jabber:iq:roster"> <item <item <item </query> </iq> 2. 26
27 IQ-Stanzas - Definition Nachrichten werden über Namespaces identifiziert à Erweiterbarkeit IQ-Typen: "get, "set, "result und error auf get/set muss immer result oder error gesendet werden einfacher RPC-Mechanismus (Remote Procedure Call) get/set kann auch vom Server an den Client oder von einem Client an einen anderen Client geschickt werden nur an Full JIDs(kein Priority-Routing) iq-get Requester (-Client oder Server) iq-result iq-set iq-error Responder (-Client oder Server) 2. 27
28 Beispiel: vcards (XEP-0054) Client <iq id="pw91nf84" type="get"> <vcard xmlns="vcard-temp"/> </iq> Server <iq id="pw91nf84" type="result"> <vcard xmlns="vcard-temp"> <N> <GIVEN>Alice</GIVEN> </N> <URL> <PHOTO> <EXTVAL> andrew03a.gif</extval> </PHOTO> </vcard> </iq> 2. 28
29 Beispiel für IQ-Set Client Server <iq id= pw91nf85" type="set"> <vcard xmlns="vcard-temp"> <N> <GIVEN>Alice</GIVEN> </N> <URL> </vcard> </iq> <iq id="pw91nf85" to= type= result"/> 2. 29
30 5. Messaging Client xmpp1.a.de Server Client message message <message type="chat"> <body>anyone home?</body> </message> Daniel Schuster for Pervasive Computing 30
31 Message-Zustellung föderiert xmpp1.a.de jabber.b.de Client message Server DNS SRV _xmpp-server. _tcp.b.de. Server Client A jabber.b.de. Verbindungsaufbau (TLS handshake) message to=bob@b.de message to=bob@b.de Daniel Schuster for Pervasive Computing 31
32 Aufbau von Message-Stanzas Push-Mechanismus für Messages und andere Inhalte Fire-and-Forget -Semantik, d.h. keine Bestätigung durch den Empfänger Verschiedene Typen (type) normal (normale Messages), chat (Nachrichten in IM-Session), groupchat (im Chatraum), headline (Warnungen und Benachrichtigungen), error (Fehlermeldung) <message type="chat"> <body>wer bist du?</body> <subject>query</subject> </message> Type-Attribut hier Textnachricht (chat) Elementname des Stanzas (message) Payload des Stanzas hier Nachricht (body) und Betreff (subject) 2. 32
33 Full JID vs. Bare JID bei Messages Client xmpp1.a.de Server Client Bare JID = irgendeine Ressource von Bob message from=alice@a.de/phone to=bob@a.de message from=bob@a.de/s4 to=alice@a.de/phone message from=alice@a.de/phone to=bob@a.de/s4 message from=bob@a.de/s4 to=alice@a.de/phone Full JID - Ressource durch Server zugeordnet 2x Full JID = bestehende Chat Session bleibt bei Full JID bis Presence-Änderung empfangen Professur Rechnernetze Multimediakommunikation 2. 33
34 Offline Messages (XEP-0203) <message type='chat'> <body> O blessed, blessed night! I am afeard. Being in night, all this is but a dream, Too flattering-sweet to be substantial. </body> <delay xmlns='urn:xmpp:delay' from='capulet.com' stamp=' t23:08:25z'> Offline Storage </delay> </message> delay - zeigt verzögerte Zustellung an 2. 34
35 Chat State Notifications (XEP-0085) <message type="chat"> <composing xmlns=" </message> Start Active Inactive Gone Composing Paused 2. 35
36 Formatierte Messages I love this movie I saw last night, it s awesome! <message from="alice@a.de/home" to="bob@b.de" type="chat"> <body>i love this movie I saw last night, it's awesome!</body> <html xmlns=" <body xmlns=" <p> I <em>love</em>, this new movie I saw last night, it's <strong>awesome</strong>! </p> </body> </html> </message> <body>: Plain-Text- Version für Kompatibilität <html>: formatierte Version in XHTML 2. 36
37 6. Presence Handling Austausch von Presence-Informationen und Management von Subscriptions des Presence-Dienstes type: (kein Type=available), unavailable, subscribe, subscribed, unsubscribe, unsubscribed, probe (Status abfragen), error <show> (optional): away, chat (verfügbar), dnd (do not disturb), xa (extended away) <status> (optional): Text-Beschreibung des Presence-Status <presence <show>xa</show> <status>bin im Urlaub!</status> </presence> Presence- Update xa extended away 2. 37
38 Presence Subscription Handshake (1) Client Server Client Anzeige im Roster - warte auf Antwort presence subscribe to=andrew@a.de iq set roster item jid=andrew@a.de ask=subscribe subscription=none presence subscribed from=andrew@a.de to=alice@a.de presence subscribe from=alice@a.de to=andrew@a.de presence subscribed to=alice@a.de Nutzer fragen iq set roster item jid=andrew@a.de subscription=to Online-Status wird angezeigt presence available from=andrew@a.de to=alice@a.de 2. 38
39 Presence Subscription Handshake (2) Client presence subscribe presence subscribed Server presence subscribe iq set roster item ask=subscribe subscription=from presence subscribed Client iq set roster item subscription=both presence available
40 Verteilung der Presence-Informationen Client <presence/> <presence from= to= /> <presence from= to= /> Server <presence from= to= /> Client eigene Presence wird an alle angemeldeten Ressourcen gespiegelt erhält Presence von allen Kontakten (Server kennt letzten Online-Status) 2. 40
41 Presence Probe xmpp.a.de xmpp.b.de Client <presence/> Server <presence from= to= type= probe /> Server Client <presence from= to= /> <presence from= to= /> Presence Probe an Kontakte auf anderen Servern Server b.de teilt Online- Status mit 2. 41
42 Priority Routing erlaubt, dass ein Nutzer mit mehreren Devices gleichzeitig angemeldet ist wohin Message schicken, die an adressiert ist? Presence-Prioritäten (-127 bis +127) Methode: an Gerät mit höchster Priorität zuerst schicken an Geräte mit negativer Priorität nie schicken (nur wenn direkt adressiert Full JID) <presence <priority>7</priority> </presence> <presence <priority>3</priority> </presence> <presence <priority>-1</priority> </presence> 2. 42
43 Temporary Presence Problem: manchmal nur kurze Interaktionen, möchte nicht jeden Kommunikationspartner zur Kontaktliste hinzufügen Lösung: Temporary Presence = direkte Presence-Nachrichten (Client-Client) wird auch über -Server verschickt, aber dort nur weitergeleitet alice@a.de/ Notebook bob@b.de/ TV <presence from="alice@a.de/notebook" to= bob@b.de/tv /> <presence from="bob@b.de/tv" to= alice@a.de/notebook type= unavailable /> 2. 43
44 7. -Sicherheit Client 1 jules@abc.com Server 1 abc.com Server 2 xyz.com Client 2 vinc@xyz.com Man in the middle zwischen Server und Client Verschlüsselung der Client-Server- Kommunikation TLS und SASL Server Vertrauenswürdig? TLS nutzlos, da nur Verbindung geschützt Ende-zu-Ende- Verschlüsselung mittels OTR Man in the middle Attacke zwischen Servern Verschlüsselung der Server-Server Kommunikation TLS TLS Transport Layer Security TCP-Verbindung absichern SASL Simple Authentication and Security Layer Authentisierung (arbeitet mit TLS zusammen) OTR Off-the-Record Messaging (AES und sichere Hash-Funktion) 2. 44
45 SASL - Simple Authentication and Security Layer standardisiertes Sicherheits-Framework für Verbindungs-orientierte Protokolle durch IETF standardisiert (RFC 4422) viele freie Implementierungen verfügbar neben z.b. auch in -Protokollen benutzt Authentisierungs-Mechanismen PLAIN - Übertragung des Passworts im Klartext (nur möglich, wenn Verbindung schon durch TLS abgesichert) DIGEST-MD5 - gehashte Übertragung des Passworts (128 Bit) - gilt nicht mehr als sicher SCRAM - Salted Challenge Response Authentication Mechanism - empfohlene Methode, verbesserte Sicherheit (u.a. gesalzene Hashes) aber noch nicht von allen Servern unterstützt EXTERNAL - Authentisierung mit Zertifikaten während der TLS- Aushandlung (für Server-zu-Server-Verbindungen) ANONYMOUS - keine Authentisierung (z.b. für Call-Center- Szenarios) 2. 45
46 TLS - Transport Layer Security hybrides Verschlüsselungsprotokoll kombiniert asymmetrische und symmetrische Verfahren 5 bei HTTP: Standard-Verbindung über Port 80, sichere Verbindung (HTTPS) über Port 443 TLS 4 bei : keine separaten Ports sondern Upgrade der bestehenden Verbindung (Port 5222) TCP <starttls/>-kommando IP 3 Ethernet
47 Beispiel für TLS- Upgrade bei -Verbindungsaufbau (Client-Server) Client <stream:stream from= a.de id= d1r3ht0n4 version= 1.0 xmlns= jabber:client xmlns:stream= > <stream:features> <starttls xmlns= urn:ietf:params:xml:ns:xmpp-tls > <required/> </starttls> </stream:features> <starttls xmlns= urn:ietf:params:xmls:ns:xmpp-tls /> <proceed xmlns= urn:ietf:params:xmls:ns:xmpp-tls /> Server TLS-Handshake <stream:stream to= a.de version= 1.0 xmlns= jabber:client xmlns:stream= > (verschlüsselt) 2. 47
48 TLS-Handshake (vereinfacht) client_hello Zufallszahl Client, Liste von Cipher Suites server_hello Zufallszahl Server, ausgewählte Cipher Suite (z.b. TLS_DHE_RSA_WITH_AES_256_CBC_SHA) Client client_key_exchange Pre-Master-Secret (verschl. mit Public Key des Servers) certificate Server-Zertifikat(e) server_hello_done Server change_cipher_spec ab jetzt alle Nachrichten verschlüsselt finished symmetrisch verschlüsselt (z.b. AES) finished symmetrisch verschlüsselt (z.b. AES) 2. 48
49 Blockieren und Filtern von Nachrichten Simple Communications Blocking - XEP-0191 <iq from="alice@a.de/pc" id="yu4er81v" to="alice@a.de" type="set"> <block xmlns="urn:xmpp:blocking"> <item jid="userx@evil.org"/> </block> </iq> Nutzer X bekommt keine Presence-Updates mehr IQ-get oder set von Nutzer X wird geblockt eingehende <message> und <presence> Stanzas von Nutzer X werden ignoriert (nicht weitergeleitet) jede ausgehende Nachricht an Nutzer X wird vom Server geblockt (Error: <not-acceptable/>) auch Blockieren ganzer Domains möglich 2. 49
50 Abruf der Blocklist Client <iq id="92h1nv8f" type="get"> <blocklist xmlns="urn:xmpp:blocking"/> </iq> <iq id="92h1nv8f" type="result"> <blocklist xmlns="urn:xmpp:blocking"> <item <item jid="spammers.lit"/> </blocklist> </iq> Server 2. 50
51 Erweitertes Filtern Privacy Lists - XEP-0016 feingranulares Blockieren und Filtern von Nachrichten <list name="mylist"> <item type="jid" value="userx@evil.org" action="deny" order="1"> <iq/> <message/> <presence-out/> </item> <item type="group" value="work" action="deny" order="2"> <presence-in/> </item> <item action="allow" order="3"/> </list> Eingehende Nachrichten und IQs von User X werden blockiert; Presence nur outgoing geblockt kein Presence von Arbeits-Kontakten alles andere erlaubt 2. 51
52 OTR - Off-the-record Messaging PGP: asymmetrische Verschlüsselung + digitale Signatur Problem: private Key gestohlen = alle vergangenen und künftigen Nachrichten lesbar, Sender-Identität beweisbar OTR: 1. Verschlüsselung mit Perfect Forward Secrecy - Diffie-Hellman- Schlüsselaustausch für kurzlebige Keys (werden regelmäßig verworfen und erneuert) 2. Digitale Signatur - mit Public/Private Key aber nur für das DH Shared Secret 3. Message Authentication Codes - MAC Key wird aus DH Shared Secret generiert - nach Benutzung veröffentlicht > Repudiability / Abstreitbarkeit 4. Malleable Encryption - Strom-Chiffre > Modifikation einer Nachricht nicht nachweisbar (nur für Empfänger durch MAC) OTR in den meisten -Clients als Verschlüsselung verfügbar verschlüsselt nur den Payload der Nachricht! 2. 52
53 Zusammenfassung Presence Presence Service, Presentity Watcher - Fetcher/Subscriber Presence Information, Watcher Information Access Rules, Visibility Rules Instant Messaging Sender, Instant Message Service, Instant Inbox, Delivery Rules Architekturen: direkt, Server, Mehr-Server allgemein Architektur (permanente Verbindung), direkte Föderation DNS, JIDs Verbindungsaufbau Message Message Formatierung Chat State Notifications Full JID vs. Bare JID Presence Subscription Handshake Priority Routing Temporary Subscriptions IQ get/set result/error Beispiele: Roster, vcard Security SASL, TLS, Blockieren/Filtern, OTR 2. 53
54 Navigator 1. Einführung Erweiterungen 4. Codierung und Transport 5. Internettelefonie 6. Videokonferenzen 7. Streaming 8. SIP 9. SIP-Erweiterungen 10.Data Sharing 11.Shared Editing 12.WebRTC 2. 54
55 Literatur : The Definitive Guide, Building Real-Time Applications with Jabber Technologies, By Peter Saint-Andre, Kevin Smith, Remko Tronçon (Kapitel 1-4) Standards Foundation - P. Saint-Andre [Ed.], Extensible Messaging and Presence Protocol (): Core, P. Saint-Andre [Ed.], Extensible Messaging and Presence Protocol (): Instant Messaging and Presence, XEP-0085: Chat State Notifications, xep-0085.html XEP-0203: Delayed Delivery, Nikita Borisov, Ian Goldberg, Eric Brewer, Off-the-record Communication, or, why not to use PGP, ACM Workshop on Privacy in the Electronic Society,
Netzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrAnonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information
Anonymous and secure instant messaging We can neither confirm nor deny the existence or the non existence of the requested information Hannes Mehnert; hannes@berlin.ccc.de; Datenspuren 2008 Überblick XMPP
MehrJabber. Florian Holzhauer. Proseminar Uni Ulm, 27. April 2005. <page="1" max="22"/>
Jabber Florian Holzhauer Proseminar Uni Ulm, 27. April 2005 Idee, Geschichte Nachrichtentechnik Ausblick, Zukunft Gründe / Intention Grosse
MehrXMPP: Extensible Messaging and Presence Protocol
XMPP: Extensible Messaging and Presence Protocol (aka Jabber) 5. Dezember 2005 Einleitung Was ist XMPP? Architektur Allgemeines Kommunikation via XMPP: Streams, Stanzas Beispielanwendung
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrSIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
MehrIch XMPP 101: Basics XMPP 102: Sicherheit Fragen XMPP. Florian Florob Zeitz 2012-09-27
XMPP Florian Florob Zeitz 2012-09-27 Gliederung 1 Ich 2 XMPP 101: Basics Geschichte Netzstruktur JID Stanzas 3 XMPP 102: Sicherheit SSL/TLS Dialback SASL End-to-End Encryption Gliederung 1 Ich 2 XMPP 101:
MehrChatten mit der Glühbirne
Chatten mit der Glühbirne Eine Einführung in Jabber und XMPP für normale User Tim Weber Chaostreff Mannheim 25. Mai 2007 Inhalt Worum geht's? Terminologie, Unterschiede, Vor- und Nachteile gegenüber anderen
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrUnterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten
Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrWiederholung: Beginn
B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrSicherheit in Client/Server-Umgebungen
Sicherheit in Client/Server-Umgebungen (1) Motivation Sehr viele Anwendungen in vernetzten Umgebungen basieren auf dem Konzept der Bereitstellung von Diensten durch Server sowie der Inanspruchnahme von
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrEinrichtung eines e-mail-konto mit Thunderbird
Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrMobile Anwendungen Google Cloud Messaging
Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrSpam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1
06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
Mehr3 Konfiguration OfficeMaster 3.10 SNMP
3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrGDI-Business-Line 3.x Ticketverwaltung
Ticketverwaltung Seite 1/6 GDI-Business-Line 3.x Ticketverwaltung Kurzdokumentation Stand: 04. Januar 2012 3.2.0.200 Ticketverwaltung Seite 2/6 Einführung...3 Lizenz...3 Funktionsweise...3 Vergabe der
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrWindows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.
Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrWINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012
WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.
MehrITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung
ITT AQUAVIEW WEB-Server Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrMESSI DIE HDM MESSENGER DIENSTE. MI-Präsentationstag 27.06.2007
MESSI DIE HDM MESSENGER DIENSTE MI-Präsentationstag 27.06.2007 Dirk Wendling Marc Seeger Stephan Helten [dw027] [ms155] [sh094] Agenda 1. Teil: Für den Endbenutzer Dirk Wendling 2. Teil: Für den Administrator
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
MehrVertrauliche Videokonferenzen im Internet
Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrWeb Grundlagen zum Spidering
May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html
MehrSorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)
Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus
MehrÜberblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander
Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme
MehrSystembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final
Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...
MehrAXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2
AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt
MehrBenutzer-Handbuch www.esb-klangvoll.de
Benutzer-Handbuch www.esb-klangvoll.de Inhalt Registrierung... 2 Login und Mein esb-klangvoll... 5 Profil vervollständigen... 6 Gruppe beitreten... 7 Freunde finden... 12 Freundschaft beenden... 17 Ein
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrInstallation Microsoft Lync 2010 auf Linux
Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
Mehr6 Seminar "Informations- und Kommunikationssysteme" Unterteilung des Vortrags. Das Lookup Service Teil 1. Einführung und Discovery Protocols
Unterteilung des Vortrags Das Lookup Service Teil 1 Einführung und Discovery Protocols Teil 1 (Damon): Einführung Discovery Protocols Teil 2 (Fabiano): Join Protocol Entries und Templates Zusammenfassung
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
MehrErfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein.
1. https://ts1.bsz bw.de Adresse des Webaccess Servers Die Seite kann in jedem Internetbrowser aufgerufen werden. Ist der Internetzugang über ein sog. Proxy realisiert, muss man den Internet Explorer von
MehrMethoden zur Filterung und Blockung von Mails:
Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich
MehrEinrichtung Ihres 3 E-Mail Konto unter MAC OS
Einrichtung Ihres 3 E-Mail Konto unter MAC OS Im folgenden Dokument erhalten Sie eine Einleitung zum Versenden und Empfangen Ihrer 3 E-Mails über Mail unter MAC OS. In wenigen Schritten können Sie Ihre
MehrZertifikate Swiss Government SSL CA 01
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:
MehrWas ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.
Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrTutorium Fortgeschrittene
Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen
MehrSIP Konfiguration in ALERT
Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrTechnische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.
Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung
MehrLöschen eines erkannten aber noch nicht konfigurierten Laufwerks
NetWorker - Allgemein Tip 359, Seite 1/6 Löschen eines erkannten aber noch nicht konfigurierten Laufwerks Seit der Version 7.3.0 ist es sehr einfach, vorhandene Sicherungslaufwerke durch den NetWorker
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrDie richtige Kommunikation für Ihr Unternehmen
Die richtige Kommunikation für Ihr Unternehmen Ein interaktiver Buyers Guide mit sechs Fragen, die Sie sich oder Ihrem Anbieter stellen sollten bevor Sie mit einem Voice over IP Projekt starten. 1 Was
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrDATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung
Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand
MehrCnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis
Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrVerteilte Systeme: Übung 4
Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
Mehr