Ein bisschen TCP/IP. David Vajda 25. Januar 2016

Größe: px
Ab Seite anzeigen:

Download "Ein bisschen TCP/IP. David Vajda 25. Januar 2016"

Transkript

1 Ein bisschen TCP/IP David Vajda 25. Januar TCP/IP 1.1 Der Protokollstack Was ist ein Protokoll? Wenn zwei Menschen miteinander reden, können Sie dabei verschiedene Regel entwickeln, wie sie es tun. So gibt es diplomatische Protokolle. Diplomatische Protokolle schreiben vor, wie und in welcher Reihenfolge was wo gesagt wird. Es gibt Notwendigkeiten für Protokolle, wenn zwei Computer miteinander reden. Es genügt nicht einfach Daten irgendwo hin zu übertragen. Wenn zwei Computer miteinander kommunizieren, muss zum Beispiel der eine schon bereit sein und zu hören. Aber wenn zwei Computer miteinander reden, gibt es einerseits Technische Notwendigkeiten und andererseits technische Pragmatismen. Zum Beispiel ist es pragmatisch, einen Strom von Byte in viele Pakete zu zerlegen. Kommunizieren zwei Computer miteinander, dann ist es besser, man verteilt den Gesamtinhalt der Kommunikation auf verschiedene Pakete. Da wären wir bei einem Protokoll zum Beispiel schon gefragt: Wo beginnt ein Paket? Wie erkenne ich ein Paket? Wann endet ein Paket? Wann kommt ein Paket? Die nächste Frage, wäre die Frage der Addressierung. Wenn wir per Post Briefe verschicken, kann jeder überall Briefe verschicken. Das ist beim Computer generell auch so: Jeder Computer muss mit jedem Computer kommunizieren können. Dann müssen aber die Computer wissen, wer gerade mit wem redet und wer mit wem reden will. Das ist auch beim Telefon so. Betrachten wir nun das Telefon. Der Vorgang des Telefonierens besteht aus den Schritten, den Hörer zu nehmen, eine Nummer zu wählen und zu warten bis jemand an den Hörer geht oder das Besetztzeichen erscheint. Erscheint das Besetztzeichen, legen wir wieder auf. Danach besteht für den anderen beim Klingeln die Pflicht, den Hörer zu nehmen. Am Schluss legen beide den Hörer auf. Das ist Beispielsweise ein Protokoll. Hier findet mehr statt, als dass einfach eine Botschaft übertragen wird. Und zwar könnten wir das Telefonieren als einen einzigen Ablauf betrachten. Von dem Beginn an, dass der Wähler den Hörer nimmt bis zum Schluss, wo der Telefonhörer aufgelegt wird. Wenn man so will kann man das Telefonieren als eine einzige Einheit sehen, die zwischendrin, die wahren Nutzdaten enthält. Das wäre nämlich das, was einer dem anderen beim Telefonieren sagt. Trotzdem ist das Telefonieren eine einzige Einheit, mit samt dem Wählen. Das Telefonieren hat einen Vorspann, nämlich das der eine den Telefonhörer nimmt usw. und eine Botschaft, die die eigentliche Botschaft ist und ein Ende. Der Vorspann ist quasie der Botschaft des Miteinander sprechens vorangestellt. Ebenso ist das 1

2 auch im Internet mit den Paketen. Den Paketen wird etws vorangehängt. Notwendige Informationen, die den Datenaustausch erst möglich machen, damit der Datenaustausch stattfinden kann. Ein vollkommen anderes Problem ist das der Addressierung. Das gibt es bei dem Brief, wie beim Telefonieren. Dort wäre beim Brief die Addresse, die aus Name, Straße und Stadt mit PLZ besteht. Bei dem Telefon wäre es die Telefonnummer, die aus Ortsanteil und der eigentlichen Telefonnummer besteht. Ein Computernetzwerk managet das Ähnlich. Einem jedem Paket werden Dinge vorrangespannt. Natürlich enthält ein Paket an irgendeiner Stelle Nutzdaten. Aber es muss zum Beispiel vielleicht die Nummer des Pakets enthalten. Desweiteren muss es die Addresse des Ziels enthalten. Die Adressierung ist etwas vollkommen anderes, als die Aufteilung in Pakete. Ebenso wie die Telefonnummer und der Bereich der Telefonnumer, das Nachschlagen in einem Telefonbuch, kurz die Verständnis der Telefonnumer, ebenso wie beim Brief das Verständnis für die Addresse etwas anderes ist, als den eigentlichen Vorgang des Verschickens oder Telefonierens. Bei dem Internet muss in jedem Paket die Adresse des Ziels angegeben sein. Aber das Internet regelt den Unterschied zwischen Aufteilung in Pakete und die Addressierung zum Beispiel in verschiedenen Protokollen. Bei dem einem Protokoll steht die Addressierung im Vordergrund, bei dem nächsten die Aufteilung in Pakete. Trotzdem enthält jedes Paket auf jeden Fall Nutzdaten. Die verschiedenen Gesichtspunkte, die hier verschiedene Protokolle darstellen oder durch verschiedene Protokolle realisiert werden, haben alle Informationen, die einem Datenpaket beigebracht werden, oder die an einem Datenpaket angebracht werden. Dabei durchlaufen die Daten verschiedene Protokollschichten. Die Protokollschichten werden als solche auch als ein Stapel dargestellt, aber ebenso wie die Protokollschichten als ein Stapel dargestellt werden, nämlich von ihrer Funktion, durchlaufen die Daten auch diese Protokollschichten. Jeder der Protokollschichten fügen einem zu sendenden Paket weitere Daten hinzu, die für den Gesichtspunkt des jeweiligen Protokolls notwendig sind. Die Nutzdaten sind dabei in einem Paket irgendwo enthalten. Die Daten durchwandern die Protokollschichten und wenn sie gesendet werden, durchlaufen sie die Protokollschichten nach unten, von der ersten zur nächsten und es wird jeweils etwas an das Paket vorne und hinten angefügt. Das bedeutet nicht mal, dass die Daten als Paket weitergereicht werden. Das zerlegen der Daten in Pakete ist selbst wieder ein Protokoll. Trotzdem jedes Protokoll und jede Protokollschicht hat eigene spezifische Informationen und die Daten, die jeweils angefügt werden müsen und die Daten oder das Paket wird an die nächst untere Schicht weiter gegeben, wo weitere Daten hinzugefügt werden. Beim Empfänger der Daten durchlaufen die Daten die Protokollschicht in umgekehrter Reihenfolge von unten nach oben und die nur für das Protokoll interessanten Daten werden wieder entfernt, so dass am Schluss die eigentlichen Daten vorhanden sind. Man unterscheidet bei Computernetzwerken zwei Arten von wesentlichen Architekturmodellen: Das ISO (Internation Standard Organisation) OSI (Open Systems Interconnect) Reference Model Den TCP/IP Protokoll Stack 2

3 Das ISO OSI-Reference Modell wird häufig als Basisreferenzmodell herangezogen. Das Basisreferenzmodell besteht aus 7 Schichten: 1. Bitübertragungsschicht 2. Sicherungsschicht 3. Vermittlungsschicht 4. Transportschicht 5. Kommunikationssteuerschicht 6. Darstellungsschicht 7. Anwendungsschicht Anwenderschicht: Hier sind Prozesse, auf die der Benutzer direkten Zugang hat Darstellungsschicht: Gibt es nicht bei TCP/IP Kommunikationsschicht: Gibt es nicht bei TCP/IP Transportschicht: Die Daten gelangen genauso zum Empfänger, wie sie der Abesnder auf den Weg gebracht hat. Dies ist innerhalb von TCP/IP das TCP (Transmission Control Protocol) oder UDP (User Datagram Protcol). TCP ist dafür zuständig Daten in Pakete zu zergliedern Vermittlungsschicht: Entspricht dem Internet Protocol (IP), also der Addressierung Sicherungsschicht: Gibt es so nicht bei TCP/IP, übernimmt die nächste Schicht Bitübertragungsschicht: Hardware: Bei TCP/IP wäre das zum Beispiel Ethernet, was einer LAN-Schnittstelle entspricht, oder WLAN. Desweiteren gibt es auch Verbindungen mit Koaxialkabel, wie beim Fernsehen. Bei der TCP/IP Protokolarchitektur gibt es vier Schichten: 1. Netzzugangsschicht 2. Internetschicht 3. Host-zu-Host Transportschicht 4. Anwendungsschicht Die Daten werden nach unten weitergerreicht. Jede Schicht fügt ihre eigenen Kontrollinformationen hinzu. Diese Informationen nennt man Header (Kopf), da sie den Daten vorrangestellt werden. Dabei wird an die gesamten Daten der vorhergehenden Schicht, der Kopf angefügt. Dieses Hinzufügen von Kontrollinformationen nennt man Encapsulation (Kapselung) 3

4 Anwendungsschicht: Transportschicht: Internetschicht: Netzzugangsschicht: Daten Header Daten Header Header Daten Header Header Header Daten Die Daten der jeweiligen Schicht werden bezeichnet als: 1. Netzzugangsschicht: Frame 2. Internetschicht: Datagram 3. Transportschicht: Segment 4. Anwendungsschicht: Stream Die Internetschicht und die IP-Addresse Die Internetschicht bezieht sich auf die Adressierung. Addressierung wird mittels IP-Adresse. Dabei werden einzelne Pakete addressiert. Die Daten müssen schon vorher durch TCP in Pakete zerlegt worden sein, bevor eine Adresse hin zu gefügt wird. Wir verwenden Router. Warum und was bedeutet das? Das Bedeutet wir benutzen Subnetting? Was bedeutet das nun wiederum? Wenn wir Rechner miteinander vernetzen, dann muss jeder Rechner mit jedem Rechner kommunizieren können. Wie soll man die Computer miteinadner verbinden. Zunächst ist es so, dass an einem Knoten im Netzwerk wiederum mehrere Knoten angeschlossen sein können und an diese wiederum mehrere Knoten. Dann müssen aber Knoten über andere Knoten im Netzwerk miteinander kommunizieren. Eine andere Möglichkeit wäre jeden Knoten mit jedem Knoten zu verbinden, das ist sicher nicht effektiv. Noch eine Möglichkeit wäre einen Knotenmittelpunkt zu schaffen, an dem alle Knoten angeschlossen sind. Das ist in der Realität nicht gut. Denn dann muss jeder Knoten eine Leitung zum Mittelpunkt haben. Und da die Welt groß ist, müssten viele Kabel verlegt werden. Darum hat man sich zu etwas anderem entschieden: An einem Knoten können Knoten liegen und diese kommunizieren nun wiederum über den Knoten an dem sie angeschlossen sind miteinander. Knoten und Netzwerke, die aus Knoten und Netzwerken bestehen, die an einem Knoten angeschlossen sind, der wiederum für alle und für sich selbst mit weiteren Knoten weiter weg kommuniziert, werden Subnetze genannt. Das Netzwerk ist in Subnetze unterteilt und diese sind wiederum in Subnetze unterteilt. Eine Addresse im Netzwerk muss eindeutig sein. Man kann Addressen nicht verdopppeln oder verfielfachen, sonst, kommen die Daten an mehreren Stellen im Netzwerk gleichzeitig an. Addressen müssen eindeutig sein und die Unterteilung in Subnetze ist notwendig. Das regelt das IP-Protokoll. Ebenso wir das Zerlegen und Netze und Subnetze. Der Netzadresse Der Adresse des Rechners Desweiteren gilt: Eine IP-Adresse ist 4 Byte lang: 4

5 Eine IP-Addresse entspricht in C also long int Eine IP-Adresse wird durch Zahlen die durch 3 Punkte voneinander getrennt wird geschrieben Jede dieser Zahlen ist zwischen 000 und 255 groß. Das entspricht genau einem Byte mit dem Werte zwischen 0 und 255 darstellbar sidn Man schreibt also etwas in der Art, wie oder oder oder Man unterscheidet drei Addressklassen: 1. A 2. B 3. C Dabei gilt: 1. A: Wenn das erste Bit der IP-Addresse 0 ist, handelt es sich um eine Addresse der Klasse A. Die nächsten 7 Bits identifieren das Netzwerk und die restlichen 24 Bit den Rechner 2. B: Wenn die ersten beiden Bits einer IP-Addresse 10 sind, handelt es sich um eine Addresse der Klasse B, die nächsten 14 Bit identifizieren das Netzwerk und die letzten 16 Bit den Rechner 3. C: Wenn die ersten drei Bits einer IP-Adresse 110 sind, handelt es sich um eine Addresse der Klasse C. Die nächsten 21 Bit bestimmen das Netzwerk, die letzten 8 Bit den Rechner Man hat zwei bestimmte Addressen die etwas besonderes bezeichnen: 1. Das Netzwerk 0 ist die Defaultroute 2. Das Netzwerk 127: Die Loopbackaddresse Das Subnetting funktioniert so: Routing-Tabelle, Forwarding-Table: UNIX-Befehl: netstat -nr -r: Routing-Tabelle anzeigen -n: Numerische Darstellung der Adresse Felder: Destination: Zielnetzwerk Gateway: ber welchen Gateway Flags: U,H,G,D Refcnt: Wie häufig wurde die Route benutzt Use: Wie viele Pakete wurden Transportiert 5

6 Interface: Gibt den Namen des Netzwerk-Interfaces für die Route an Loopback-Route ( ): Erster Eintrag Default-Route ( ): Zweiter Eintrag Unter Interface steht unter Linux entweder eth0, eth1, eth2, eth3,... und l0 Unter Windows: , , Unter Windows ist jeder Netzwerschnittstelle eine IP-Adresse zugeordnet. Jede Netzwerkschnittstelle hat eine IP-Adrese. Unter Windows zeigt es die IP- Adresse an, die der Netzwerkschnittstelle zugeordnet ist und somit, reicht es die IP-Adresse zu zeigen. Linux zeigt l0, eth0, eth1, eth2,... Wozu die Netzwerkmaske. Na ja, wir befinden uns in einem Router, angenommen. Sobald eine Routingtabelle da ist, sind wir ein Router. Ein Router hat im Gegensatz zu einem Host, zum Beispiel 4 Netzwerkkarten. Es gehen auch 5,6,7,8,...,16,... An einem Router sind mehr Netzwerkkarten, als an einem Host. Eine Netzwerkkarte ist das, an das das Netzwerkkabel angeschlossen ist. Da steckt man ein Kabel rein, ein Ethernet-Kabel. So wie man mehrere Soundkarten haben kann, oder mehrere Festplatten, oder mehrere Monitore, kann man mehrere Ethernetkarten haben. Diese Ethernetkarten werden bezeichnet als eth0, eth1, eth2, eth3,... Daneben gibt es noch l0, als Loopback Interface. Fungiert der Rechner als Router, so ist eine Routing Tabelle aufgestellt. Nun gibt es IP-Adressen, aus Klasse A, Klasse B, Klasse C. Jetzt betreiben wir aber Subnetting: Vorsicht: Eine IP-Adresse im gesamten Netzwerk ist eindeutig. Es kann eine IP-Adresse nur ein Mal geben, wenn zwischen den Netzwerken eine Verbindung besteht. Das heißt es wurde eine Routingtabelle aufgestellt. Wenn wir nun ein Paket auf der einen Schnittstelle erhalten und sollen es an die andere weiterleiten, woher weiß der Rechner, an welche der Netzwerkkarten. Nun gut, angenommen wir haben 4 Netzwerkkarten, dann haben wir: eth0, 1 eth1, 2 eth2, 3 eth3, 4 Das heißt wir haben 4 durchnummerierte Netzwerkkarten. Alle Netzwerke an eth0, stellen das Netzwerk 1 dar, alle Netzwerke an eth1, stellen das Netzwerk 2 dar,... Wenn wir nun Klasse A, Klasse B, Klasse C, endeutig benutzen, dann wissen wir ist die Netzwerkmase. Dann haben wir zum Beispiel IP-Adressen

7 Wenn wir in Klasse B sind, zum Beispiel Wenn wir in Klasse C sind, zum Beispiel Was ist jetzt, wenn wir in kleinere Subnetze aufgeteilt sind. Wir haben einen harmlosen Router, am Ende des Netzwerks. Wir sind eine Organisation, zum Beispiel eine Universität. Wenn dem so ist: Wir haben vier Subnetze. Genau vier Netzwerkkarten. In diesen Subnetzen hängen jetzt wieder vereinzelt, wenige Rechner. Na dann benutzen wir nicht Sondern als Netzwerkmaske. Das ist Dann haben wir vier Subnetze: : Das ist , eth0, mit Netzwerkmaske : Das ist , eth1, mit Netzwerkmaske : Das ist , eth2, mit Netzwerkmaske : Das ist , eth3, mit Netzwerkmaske Das sind die Netzwerkadressen von bis : Das ist bis eth bis : Das ist bis eth1 7

8 bis : Das ist bis eth bis : Das ist bis eth3 Wenn wir das Routing nicht verwenden, dann müssen wir ein Kabel von jedem Rechner zu einem Gewissen Punkt auf der Erde legen. Das Subnetting dient nicht dazu, dass wir Adressen vervielfachen oder verdoppeln. Jede IP-Adresse ist eindeutig. Es dient nur dazu, dass zum Beispiel ein Kabel von einem Rechner zum anderen führt und an dem hängen wieder mehrere Rechner, also ein Netzwerk, an dem wieder viele Rechner hängen können, also wieder ein Netzwerk. Sollten wir an einem Rechner mehrere Netzwerkkarten haben, verschwenden wir nicht mehr IP-Adressen, wenn die Netzwerkkarten nicht durch eine Routingtabelle miteiannder verbunden sind. Welche Pakete wohin weiter geleitet werden entscheidet die Routingtabelle. Und sind an einem Rechner mehrere Netzwerkkarten, die eine ist ans Internet angeschlossen, zu den anderen besteht keine Routingtabelle, dann gibt es keine Verschwendung durch die anderen. Man kann das auch anders machen, zum Beispiel, kleinere Subnetze Dann haben wir vier Subnetze: : Das ist , eth0, mit Netzwerkmaske : Das ist , eth1, mit Netzwerkmaske : Das ist , eth2, mit Netzwerkmaske : Das ist , eth3, mit Netzwerkmaske Das sind die Netzwerkadressen von bis : Das ist bis eth0 8

9 bis : Das ist bis eth bis : Das ist bis eth bis : Das ist bis eth3 2 Die IP-Addresse unter Windows und Linux und erste Möglichkeiten sein Netzwerk unter Linux und Windows ein zu richten 2.1 Die Systemsteuerung unter Windows, die IP-Addresse und die Netzwerkschnittstelle unter Windows Unter Windows erreichen wir die IP-Adresse über die Systemsteuerung: Dort gehen wir auf Netzwerk und Internet 9

10 Dort gehen wir nicht auf Netzwerkcomputer und -geräte anzeigen, sondern auf Netzwerkstatus und -aufgaben anzeigen Unter Windows 10 öffnet sich dieses Fenster: Unter Windows 7 öffnet sich dieses Fenster: 10

11 Dort gehen wir auf die LAN-Verbindung und erhalten: Nun gehen wir auf Eigenschaften und erhalten: 11

12 Dort gehen wir auf TCP/IPv4 und erhalten 12

13 Wir können wie wir hier eben sehen die IP-Addresse eintragen, oder wir lassen sie leer: Dann gilt DHCP. Sollten wir nun noch einen weiteren Adapter anschließen erhalten wir diesen wie vorher: 13

14 Die Verbindungen unter Windows tragen den Namen Ethernet oder Netzwerkverbindung oder wie auch immer. Bei dem Programm route wird die IP-Addresse des Netzwerkadapters angezeigt. 2.2 Yast2 unter Linux, die IP-Addresse und die Netzwerkschnittstelle unter Linux Unter Linux tragen die Netzwerschnittstellen die Namen eth0 eth1 eth2 Wir erreichen eine bequeme Konfiguration über Yast2, wenn wir OpenSuSE als Linux verwenden: 14

15 Dies öffnen wir und erhalten: Dort gehen wir auf Netzwerkgeräte 15

16 Und innerhalb dessen auf Netzwerkeinstellungen und erhalten: Dort lässt sich die IP-Addresse einstellen: 16

17 Andererseits lässt sich die Netzwerkkarte in der Konsole anzeigen: 17

18 3 Die Anwenderschicht Windows WORKGROUP Haben wir die IP-Addressen richtig eingetragen, bei allen Computern im Computernetzwerk, so können wir in Windows automatisch auf die anderen Computer zugreifen. Die Computer erscheinen unter Netzwerk im Fileexplorer Samba Eine Möglichkeit Linux in ein Apache und Yast2 Ein Webbrowser lässt sich prima mittels OpenSuSE, Yast2 installieren. 18

19 Hier kann man den Namen und den Ort der HTML-Datei index.html eintragen. Diese Datei befindet sich irgendwo auf dem Computer. Sollte der Computer nun an ein Netzwerk angeschlossen sein, dann kann man von einem anderen Computer mittels Webbrowser auf diese Seite zugreifen. 19

20 4 C und TCP/IP C-Programmierung und der Zugriff auf TCP/IP erfolgt mittels Sockets/innerhalb C arbeiten wir mit Sockets. Während man in C den Dateizugriff mittels Filehandler realsiert und in Dateien ließt und schreibt funktioniert der Zugriff bei TCP/IP ähnlich, aber mittels Sockets. Während man beim Dateizugriff Filehandler verwendet, verwendet man bei TCP/IP-Netzwerken Sockets. Zwei Rechner sind mittels Sockets miteinander verbunden. Dabei spielt der eine die Rolle des Servers, der andere die Rolle des Clients. Das betrifft alle Protokolle der Anwenderschicht, wie HTTP, SMTP, POP, POP3, IMAP, FTP. Über TCP/IP liegen andere Protokolle wie HTTP, SMTP, POP, POP3, IMAP, FTP. TCP Man stellt über die Sockets eine Verbindung her, dabei fungiert der eine Computer als Client, der andere als Server. Vorsicht: Server und Client, das ist Software und nicht der Computer. Haben Server und Client eine Verbindung hergestellt, könen sie zum Beispiel über Textbotschaften miteinander kommunizieren. Das naheliegendste wäre, dass sie sich mit Textbotschaften miteinader unterhalten. Wenn sich zwei unterhalten, sagt der eine etwas, der andere hört etwas. Beim Dateizugriff unterscheiden wir zwischen Lesen und Schreiben. Es gibt während dem Verkehr zwischen Client und Server, zwei grundsätzliche Strukturen: Lesen und Schreiben. Zunächst muss die Verbindung hergestellt werden. Dann schreibt der eine, was der andere ließt, der andere kann auch lesen, was der andere schreibt. Dabei können sowohl Server als auch Client lesen und schreiben. Bevor gelesen, muss die Verbindung aufgebaut werden. Der Server läuft bereits, wenn der Client gestartet wird. So kann der Server, auf den Client warten. Während dem Verkehr wird dann gelesen und geschrieben. Dafür gibt es zwei Funktionen: send() recv() Man muss nun drei Dinge unterscheiden, zum Beispiel bei HTTP: 1. Zum einen, das senden und empfangen, innerhalb von C: send und recv 2. Das HTTP-Protokoll zum Beispiel. Ähnlich wie SMTP oder POP3, lässt sich HTTP, in für Menschen verständliche Botschaften verstehen. Ein Mensch kann die Botschaften verstehen, die dort gesendet und empfangen werden, er kann sie auch per Hand in die Konsole eingeben. Das sind Botschaften, wie Gib mir die Seite oder Sende mir die nur in der entsprechenden Sprache ausgedrückt. Wenn diese Botschaften in der Konsole eingeben werden, verwenden sie aber unter Garantie ein Programm, was, wenn es in C geschrieben wurde, Sockets verwendet. D.h. die Botschaften werden innerhalb des Programms mittels Sockets übermittelt 3. HTML: Ist die Seite angekommen, dann steht sie natürlich in HTML da. HTML muss nicht formatiert ausgegeben werden, es kann auch als eine reine Textform am Bildschirm ausgegeben werden. Das Entscheidende ist, dass der POP3-Client eine für den Menschen verständliche Textbotschaft den den POP3-Server schicken kann, die nicht die selber ist, aber für den Menschen verständlich ist und die Auslieferung der E- Mail zum Beispiel erst initisiert. So kann der POP3-Client an den POP3-Server 20

21 den Befehl send schicken. Dieser Befehl send hätte dann aber nichts mit der Funktion send() zu tun, die innerhalb des C-Programms verwendet wird. Dann sendet der Client mittels send() innerhalb des C-Prgoramms die Botschaft send und der Server hört mittels recv() zu und empfängt send. Die selber wird aber genauso als Text übertragen, wie die Botschaft send. Man unterscheidet also die Schicht des TCP/IP, bei der es die zwei Befehle send() und recv() gibt, dann wiederum Befehle innerhalb der Anwenderschicht, wie send und dann gibt es zum Beispiel beim HTTP-Server die HTML-Datei selber. Letzten Endes, könnte man ganz einfach einen HTTP-Client schreiben, Internet Explorer, Firefox und Safari, Chrome, das sind alles HTTP- Clients. Und im Gegensatz dazu könnte man einen reinen HTTP-Client selber schreiben. Reinen heißt: Ich persönlich kenne zwar nicht die Befehle von HTTP, aber die würden zum Beispiel so lauten: Liefere mir die Webseite so und so und sie wird an den HTTP-Client von dem HTTP-Server übermittelt. Dann kommt bei Ihnen die HTML-Seite so oder so an. Ob diese dann schön dargestellt wird ist eine andere Frage, Sie können auch einen Text erhalten, der sieht so aus: <BODY>...</BODY> und der wird nicht entsprechend dargestellt, sondern ist die reine Textform der Seite und enthält halt die HTML-Befehle, ohne das sie bei der Darstellung am Bildschirm irgendetwas ausrichten. Dann steht da nicht die berschrift groß gedruckt, oder irgendein Text dick, sondern da steht anstelle der berschrift <H1>...</H1> und wird auch genauso ausgegeben. Die Darstellung, dass aus <H1>...</H1> gemacht wird überlassen Sie jemand anderen. Dann sieht das entsprechend formatiert aus, die berschrift ist Dick und <H1>...</H1> sind reine Angaben an die Darstellung und werden so nicht ausgegeben. Ebenso können Sie mit Sockets einen POP3-Client schreiben und Sie werden sehen, alleine mit wenigen Befehlen wie SEND können Sie, indem Sie diese Befehle dann als Text über ihr Programm, was Sockets verwendet, eine lesen, an einem selbstgeschrieben Client. Ein Server zum Beispiel hat eine Aufgabe, die meistens für ihn Typisch ist: Ein POP3- Server speichert auf seiner Festplatte s innerhalb von Dateien, ein Webserver, auch HTML-Seiten für Ihre HTTP-Seite in Form von Dateien. Die speichert er bei sich auf der Festplatte und wir hatten es eben von Sockets. Davor von Filehandlern und der Server ist ein Programm, was sowohl Sockets als auch Filehandler benutzt. Der Server ist ein Programm, was einerseits Sockets geöffnet hat, für die TCP-IP-Verbindung zum Client, andererseits Filehandler um die Dateien zu lesen und über die TCP/IP-Verbindung zu übertragen, auf der der Client, entsprechende Daten zum Beispiel HTML-Dateien als Webseiten anfordert. Der HTTP-Server ließt die Dateien auf seiner Festplatte und übermittelt sie wie oben beschrieben über das Netzwerk oder die Netzwerk Verbindung. Jetzt gibt es einen Haufen Programme. Wie gesagt der Webserver ist ein Programm, warum sollte man, wenn man Programme wie Office hat oder Programme wie Latex und dafür Standardanwendungen nimmt, warum sollte man nicht eine Standardanwendung für einen Webserver nehmen, der ja auch nur ein Programm ist. Für das Web gibt es zum Beispiel den Apache. Nun ist es so: Ein Computer kann mehrere Programme gleichzeitig ausführen, so können mehrere Server auf einem Computer gleichzeitig arbeiten. Mehrere Server für unterschiedliche Aufgaben, bernimmt ein Provider die Anforderung, s und HTTP-Seiten zu verteilen, dann wäre es ja möglich sich einen großen Computer an zu schaffen und der ist sowohl für s als auch für HTTP zuständig. Dann ist auf einem Computer alles. Man kann auch einen 21

22 Computer für SMTP einen für HTTP, aber man kann auch einen nehmen für SMTP und HTTP. Oder man kann mehrere nehmen, die dann wiederum HTTP und SMTP jeweils beide gleichzeitig betreiben. Nun ist es so: Wenn ich einen Computer über eine IP-Adresse im Netzwerk identifiziere, auf einem Computer, der Server (Server ist zunächst ein Programm) läuft und zwar der für s und für Webseiten, dann muss ich einen Port öffnen. Es gibt die typischen Ports (zum Beispiel 80 für HTTP), damit der Computer, auf dem die Server laufen auch weiß, was er jetzt bei der aktuellen Verbindung bedienen soll. Laufen auf dem Computer, der das bereitstellt, beide Dienste, muss er jeweils immer wissen, welchen er denn bedienen soll. Reden zwei Computer miteinander, dann kommunizieren Client und Server miteinander. Der Server bleibt ber die Verbindung hinaus und war auch schon vor der Verbindung am laufen. Man nimmt nicht einfach Kontakt zu einem anderen Computer auf. Ein Server, wie ein HTTP-Server ist eine ständig laufende Software, auf einem vielleicht ganz normalen Computer, die auf Signale eines Clients wartet. D.h. die Software des Servers läuft schon, bevor die Verbinundung zustande kommt, sie läuft permanent. Dann kann der Client zu dieser Software eine Verbindung aufbauen. Webserver sind Software, wie jeder Server: Zum Beispiel Apache Clients sind zum Beispiel Webbrowser, wie Internetexplorer, Chrome, Firefox. Die Darstellung der HTML-Dateien, dass sie am Bildschirm so gut aussehen, hat nichts mit der Funktion des Clients an sich zu tun oder mit dessen, was ein Client eigentlich ist, der Client fordert schlicht und ergreifend eine HTML-Datei an und zwar ber ein TCP/IP-Netzwerk, die Darstellung ist ein zweiter Schritt. Wir müssen zwei Anwendungen mit C Programmieren: Einen Client und einen Server. Socket = Kommunikationsendpunkt Egal, ob Client oder Server, fordern wir zunächst einen Socket vom Betriebssystem an. Es spielt dabei keine Rolle, ob wir ein Server oder ein Client sind, es ist auch egal, mit wem wir kommunizieren möchten. Socket = Kommunikationsendpunk 22

23 Fangen wir an: 4.1 Client-Anwendung Socket für Linux: #include <sys/types.h> #include <sys/socket.h> int socket(int domain, int type, int protocol); Socket für Windows #include <winsock.h> SOCKET socket(int af, int type, int protocol); Wird die Funktion aufgerufen und es geschieht ein Fehler, gibt sie den Wert -1 zurück. 1. Parameter: domain : Protokollfamilie Protokollfamilien sind: AF_UNIX: Für Interprozesskommunikation verwendet. AF_INET: Internet IP-Protokoll Version 4 (dies verwenden wir, wir erinnern uns an die IP-Adressen unter Windows) AF_INET6: Internet IP-Protokoll Version 6 AF_IRDA: Infrarot,... AF_BLUETOOTH: Bluetooth-Sockets 2. Parameter: SOCK_STREAM: für TCP SOCK_DGRAM: UDP 3. Parameter: Code: Es besteht ein Zusammenhang zum zweiten Parameter, bzw. dem davor if((sock = socket(af_inet, SOCK_STREAM, 0)) < 0) /* Fehler */ Wenn alles mit socket(); funktioniert hat, kann der Client versuchen eine Verbindung zum Server auf zu bauen: connect(); Linux: 23

24 #include <sys/types.h> #include <sys/socket.h> int connect(int sock, const struct sockaddr *addr, int addrlen); Windows: #include <winsock.h> int connect(socket sock, const struct sockaddr FAR* addr, int addrlen); Als erster Parameter dient der Socket, den wir von socket erhalten haben. Der Rückgabewert ist negativ, wenn ein Fehler entstand. Für den zweiten Parameter gilt: Entweder: struct sockaddr { sa_family_t sa_family; char sa_data[14]; ; Oder: struct sockaddr_in { sa_family sin_family; unsigned short int sin_port; struct in_addr sin_addr; unsigned char pad[8]; ; Mit dem letzten Parameter geben wir die Länge von dem zweiten Parameter in Bytes mittels des ßizeofOperators an. sockaddr_in: sin_family: Addressfamilie (Protokollfamilie): Dasselbe wie in Socket sin_port: Portnummer: Ports wie HTTP (80), SMTP (25), IMAP, POP3,... sin_addr: IP-Adresse Das ganze sieht dann so aus: struct sockaddr_in server; unsigned long addr; memset(&server, 0, sizeof (server)); /* Wir initialisieren die gesamter Strukturvariable server vom Typ sockaddr_in, die gerade beschrieben wurde, mit 0 */ addr = inet_addr(argv[1]); /* Wir wandeln unsere Schreibweise einer IP-Adresse in eine 4-Byte Zahl um*/ memcpy((char *)&server.sin_addr, &addr, sizeof(addr)); /* Wir setzen die IP-Addresse, die wir als 4-Byte Zahl haben (long) in der Variablen 24

25 server vom Typ sockaddr_in*/ server.sin_family = AF_INET; /* Wir setzen das Protokoll */ server.sin_port = htons(80); /* Wir setzen den Port */ if(connect(sock,(struct sockaddr*)&server, sizeof(server)) < 0){ /* Fehler */ /* Wir bauen eine Verbindung auf */ Nun steht die Verbindung. Senden und Empfangen: Nun haben wir eine stehende Verbindung von unserem Client zu einem bestehenden Server. Die Sockets lassen sich mit Filedeskriptoren vergleichen, die zum Öffnen und Schließen einer Datei verwendet werden. So wie es beim Dateizugriff read() und write() gibt, gibt es bei einer Verbindung send() und recv() 1. Senden: Linux: #include <sys/types.h> #include <sys/socket.h> ssize_t send(int socketfd, const void *data, size_t data_len, unsigned int flags); Windows: #include <winsock.h> int send(socket s, const char FAR* data, int data_len, int flags ); Parameter: Unser Socket Einen Pointer auf den Arbeitsspeicherbereich, wo unsere Daten liegen Die Größe unserer Daten Ein paar Flags. Im Falle eines Fehlers erhalten wir den Rückgabewert Empfangen: Linux: #include <sys/types.h> #include <sys/socket.h> ssize_t recv(int socketfd, void *data, size_t data_len, unsigned int flags ); 25

26 Windows: #include <winsock.h> int recv(socket s, char FAR* data, int data_len, int flags); Das beenden der Verbindung: Linux: #include <unistd.h> int close(int s); Windows: #include <winsock.h> int closesocket(socket s); Also: Client: Funktionen: socket connect send recv close Strukturen: struct sockaddr_in: Enthält: IP-Adresse vom Server Port Noch mal demselben wie in der Funktion socket, einfach dass wir TCP/IP verwenden Ein paar Bytes, die zum Auffüllen der Struktur dienen Wichtige Parameter und Konstanten: socket: AF_INET, bei socket(), erster Parameter: wir wollen eine TCP/IP- Verbindung mit IPv4 SOCK_STREAM, bei socket(), zweiter Parameter: Wir wollen TCP verwenden und nicht UDP 3. Parameter von socket(): Einfach 0 Rückgabewert von socket(): Eine Nummer, die den Socket identifiziert, änlich einem Dateideskriptor. connect: 26

27 erster Parameter: Der Socket oder die Nummer des Sockets, ähnlich dem Dateideskriptor, Rückgabewert von socket(); zweiter Parameter: Struktur struct sockaddr_in, mit Informationen zu IP-Adresse vom Server Port Noch mal die Angabe wie in der Funktion socket, dass wir TCP/IP verwenden Ein paar Bytes, die zum Auffüllen der Struktur dienen dritter Parameter: Die Grösse in Bytes der Struktur sockaddr_in 4.2 Erstellen einer Server Anwendung Auch auf der Serverseits socket(); verwenden. Bei dem Server verwenden wir statt connect();: bind(); Linux: #include <sys/types.h> #include <sys/socket.h> int bind(int s, const struct sockaddr name, int namelen); Windows: #include <winsock.h> int bind(socket s, const struct sockaddr_in FAR* name, int namelen); Danach folgt: struct sockaddr_in server; memset(&server, 0, sizeof (server)); server.sin_family = AF_INET; server.sin_addr.s_addr = htonl(inaddr_any); server.sin_port = htons(1234); if(bind(sock, (struct sockaddr*)&server, sizeof( server)) < 0) { /* Fehler */ Danach folgt listen(); Linux: #include <sys/types.h> #include <sys/socket.h> int listen( int s, int backlog ); 27

28 Windows: #include <winsock.h> int listen( SOCKET s, int backlog ); Wir hatten ja gesagt, wenn Server und Client eine Verbindung aufbauen wollen, muss der eine vorher da sein, als der andere, das ist natürlich der Server. Beide sind Software. Während die eine Software schon läuft, muss der andere die Verbindung aufbauen. Die Verbindung zum Server baut der Client auf. Doch wie soll man das mit der Verbindung bewerkstelligen? Man kann nicht beide gleichzeitig einschalten, so dass sie dann unter Garantie eine Verbindung aufbauen. Stattdessen läuft der Server und der Client baut eine Verbindung zu ihm auf. Also ist der Client später gestartet als der Server. Aber es kommt noch besser: Ein Server kann mehrere Clients akzeptieren. Zum gleichen Zeitpunkt können mehrere Menschen auf dieselbe Webseite zugreifen. Dass ein Client eine Verbindung zu einem Server aufbauen will und zu erkennenn, dass er das will, was die Aufgabe des Servers ist, muss der Server ständig überprüfen. Er horcht, ob ein Client die Verbindung aufbauen will. Dieses Horchen bezeichnet man als listen(); Danach kommt #include <sys/types.h> #include <sys/socket.h> int accept(int s, struct sockaddr *addr, socklen_t addrlen ); Windows: #include <winsock.h> SOCKET accept(socket s, struct sockaddr FAR* addr, int FAR* addrlen ); Warum: Nun mehrere Clients haben eventuell eine Verbindung zum Server aufgebaut, also lagern die Wünsche der Clients, also die Clients, in einer Warteschlange. Es wird immer der nächste aus der Verbindung der Warteschlangs geholt. Dafür ist accept() zuständig. struct sockaddr_in client; int sock, sock2; socklen_t len;... while(1) { len = sizeof(client); sock2 = accept(sock, (struct sockaddr*)&client, &len); if(sock2 < 0) { /* Fehler */ /* Hier beginnt der Datenaustausch. */ 28

29 Deswegen gibt es bei dem Server auch sock und sock2. sock ist die des Servers selber und sock2, der socket des Clients bzw. aller Clients, die zum Server Kontakt aufgenommen haben. 4.3 Der komplette Quelltext Linux, Client: /* Dies ein Quelltext fuer Linux */ /* Das Programm muss mit g++ uebersetzt werden */ #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #include <netdb.h> #include <arpa/inet.h> #include <stdio.h> #include <string.h> #include <stdlib.h> #include <unistd.h> #define PORT 3142 int main(int argc, char *argv[]) { int sock; struct sockaddr_in server; char addr_str[50]; long addr; char echo_str[50]; if(argc < 3) { printf("usage: client server-ip echo-word\n"); printf("server-ip musst be an numeric ip-address\n"); printf("programm exits\n"); strcpy(addr_str, argv[1]); strcpy(echo_str, argv[2]); if((sock = socket(af_inet, SOCK_STREAM, 0)) < 0) { printf("beim Erzeugen des Sockets trat auf Client Seite ein Fehler auf\n"); printf("programm beendet sich\n"); 29

30 memset(&server, 0, sizeof(server)); addr = inet_addr(addr_str); memcpy((char *)&server.sin_addr, &addr, sizeof(addr)); server.sin_family = AF_INET; server.sin_port = htons(port); if(connect(sock, (struct sockaddr *)&server, sizeof(server)) < 0) { printf("fehler beim Verbindungsaufbau auf Seite des Clients,", "Client kann keine Verbindung zu Server herstellen\n"); printf("programm beendet sich\n"); if(send(sock, echo_str, strlen(echo_str), 0)!= strlen(echo_str)) { printf("send() hat eine andere Anzahl von Bytes gesendet als erwartet\n"); printf("programm beendet sich\n"); close(sock); return 0; Linux, Server: /* Dies ein Quelltext fuer Linux */ /* Das Programm muss mit g++ uebersetzt werden */ #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #include <netdb.h> #include <arpa/inet.h> #include <stdio.h> #include <string.h> #include <stdlib.h> #include <unistd.h> #include <fcntl.h> #define PORT 3142 int main(int argc, char *argv[]) { struct sockaddr_in server, client; int sock, client_sock; unsigned int len; char msg[50]; int msg_len; 30

31 if((sock = socket(af_inet, SOCK_STREAM, 0)) < 0) { printf("beim Erzeugen des Sockets trat auf Seiten des Server ein Fehler auf\n"); printf("programm beendet sich\n"); memset(&server, 0, sizeof(server)); server.sin_family = AF_INET; server.sin_addr.s_addr = htonl(inaddr_any); server.sin_port = htons(port); if(bind(sock, (struct sockaddr*)&server, sizeof( server)) < 0) { printf("server: Kann den Socket nicht binden\n"); printf("programm beendet sich\n"); if(listen(sock, 5) == -1 ) { printf("server: Fehler bei listen\n"); printf("programm beendet sich\n"); while(1) { len = sizeof(client); client_sock = accept(sock, (struct sockaddr*)&client, &len); if(client_sock < 0) { printf("server: Fehler bei accept\n"); printf("programm beendet sich\n"); if((msg_len = recv(client_sock, msg, 50, 0)) < 0) { printf("ermittelte Nachricht zu kurz\n"); printf("programm beendet sich\n"); msg[msg_len] = 0; printf("client mit der Adresse %s sagt: %s\n", inet_ntoa(client.sin_addr), msg); close(client_sock); return 0; Windows Client: /* Dies ein Quelltext fuer Windows */ /* Das Programm muss mit einem Borland C++ Compiler uebersetzt werden */ #include <winsock.h> 31

32 #include <stdio.h> #include <string.h> #include <stdlib.h> #define PORT 3142 int main(int argc, char *argv[]) { SOCKET sock; struct sockaddr_in server; char addr_str[50]; long addr; char echo_str[50]; if(argc < 3) { printf("usage: client server-ip echo-word\n"); printf("server-ip musst be an numeric ip-address\n"); printf("programm exits\n"); strcpy(addr_str, argv[1]); strcpy(echo_str, argv[2]); if((sock = socket(af_inet, SOCK_STREAM, 0)) < 0) { printf("beim Erzeugen des Sockets trat auf Client Seite ein Fehler auf\n"); printf("programm beendet sich\n"); memset(&server, 0, sizeof(server)); addr = inet_addr(addr_str); memcpy((char *)&server.sin_addr, &addr, sizeof(addr)); server.sin_family = AF_INET; server.sin_port = htons(port); if(connect(sock, (struct sockaddr *)&server, sizeof(server)) < 0) { printf("fehler beim Verbindungsaufbau auf Seite des Clients,", "Client kann keine Verbindung zu Server herstellen\n"); printf("programm beendet sich\n"); if(send(sock, echo_str, strlen(echo_str), 0)!= strlen(echo_str)) { printf("send() hat eine andere Anzahl von Bytes gesendet als erwartet\n"); printf("programm beendet sich\n"); 32

33 closesocket(sock); return 0; Windows, Server: /* Dies ein Quelltext fuer Windows */ /* Das Programm muss am Besten mit einem Borland c++ Compiler uebersetzt werden */ #include <winsock.h> #include <stdio.h> #include <string.h> #include <stdlib.h> #include <fcntl.h> #define PORT 3142 int main(int argc, char *argv[]) { struct sockaddr_in server, client; SOCKET sock, client_sock; int len; char msg[50]; int msg_len; if((sock = socket(af_inet, SOCK_STREAM, 0)) < 0) { printf("beim Erzeugen des Sockets trat auf Seiten des Server ein Fehler auf\n"); printf("programm beendet sich\n"); memset(&server, 0, sizeof(server)); server.sin_family = AF_INET; server.sin_addr.s_addr = htonl(inaddr_any); server.sin_port = htons(port); if(bind(sock, (struct sockaddr*)&server, sizeof( server)) < 0) { printf("server: Kann den Socket nicht binden\n"); printf("programm beendet sich\n"); if(listen(sock, 5) == -1 ) { printf("server: Fehler bei listen\n"); printf("programm beendet sich\n"); 33

34 while(1) { len = sizeof(client); client_sock = accept(sock, (struct sockaddr*)&client, &len); if(client_sock < 0) { printf("server: Fehler bei accept\n"); printf("programm beendet sich\n"); if((msg_len = recv(client_sock, msg, 50, 0)) < 0) { printf("ermittelte Nachricht zu kurz\n"); printf("programm beendet sich\n"); msg[msg_len] = 0; printf("client mit der Adresse %s sagt: %s\n", inet_ntoa(client.sin_addr), msg); closesocket(client_sock); return 0; 4.4 Ein HTTP-Client #include <stdio.h> #include <errno.h> #include <string> #include <winsock.h> #include <io.h> #define HTTP_PORT 80 int main(int argc, char **argv) { int sock; struct sockaddr_in host_addr; struct hostent *hostinfo; char *host, *file; char command[1024]; char buf[1024]; unsigned int bytes_sent, bytes_recv; if(argc!= 3) { printf("aufruf: httprecv host file\n"); host = argv[1]; file = argv[2]; WSADATA wsadata; 34

35 if(wsastartup (MAKEWORD(1, 1), &wsadata)!= 0) { printf ("WSAStartup(): Kann Winsock nicht initialisieren.\n"); if((sock = socket (AF_INET, SOCK_STREAM, 0)) == -1) { printf("socket()"); memset(&host_addr, 0, sizeof (host_addr)); host_addr.sin_family = AF_INET; host_addr.sin_port = htons (HTTP_PORT); host_addr.sin_addr.s_addr = inet_addr (host); if(host_addr.sin_addr.s_addr == INADDR_NONE) { hostinfo = gethostbyname (host); if(hostinfo == NULL) { printf("gethostbyname()"); memcpy((char*) &host_addr.sin_addr.s_addr, hostinfo->h_addr, hostinfo->h_length); if(connect(sock, (struct sockaddr *) &host_addr, sizeof(struct sockaddr)) == -1) { printf("connect()"); /* HTTP-GET-Befehl erzeugen */ sprintf(command, "GET %s HTTP/1.0\nHost: %s\n\n", file, host); /* Befehl senden */ if((bytes_sent = send(sock, command, strlen (command), 0)) == -1) { printf("send()"); /* Antwort des Servers empfangen und ausgeben */ while((bytes_recv = recv (sock, buf, sizeof(buf), 0)) > 0) { write (1, buf, bytes_recv); if(bytes_recv == -1) { printf("recv()"); printf ("\n"); closesocket(sock); WSACleanup(); 35

36 return 0; Auf zu rufen ist dieses Programm mit der Adresse der zu zeigenden HTML- Datei und /. Das / bewirkt, dass die erste Seite aufgerufen wird, also zum Beispiel index.html. Man darf hier nicht index.html verwenden, man hält sich einfach an den Baum auf der entsprechenden Seite. Die Befehle von HTTP sind einfach. Wir hatten vorher gesagt, dass wir ein SEND per der Funktion send() versenden, wenn wir innerhalb eines C-Programms sind. Das SEND ist eine Textbotschaft, SEND ist eine Textbotschaft, die an den Server in Form von Text übermittelt wird. Daraufhin könnte zum Beispiel der HTTP-Server, wie Apache uns eine HTML-Datei zurückliefern, an den Client, die auch in Textform bei uns ankommt. Die HTML-Datei befindet sich auf dem Rechner, auf dem Apache läuft als Datei in einem Ordner und wurde Apache zugeordnet. Er ließt die Datei und übermittelt sie uns. Dabei kann man Apache zum Beispiel über Yast2 einrichten. In Yast2 unter OpenSuSE stellen wir den Ordner ein, indem die HTML-Dateien sind. Nun (!) verwenden wir nicht SEND als Befehl an den HTTP-Server, sondern GET. Es ist wichtig zu wissen, dass ein Protokoll, wie HTTP bestimmte Befehle verwendet. Das regelt das Protokoll HTTP. Es gibt nicht einen HTTP-Server, der so funktioniert und einen der anders funktioniert. Kurz, einer verwendet solche Befehle, ein anderer andere, das gibt es nicht. Jeder HTTP-Server verwendet dieselben Befehle, oder die selbe Sprache. Was hat ein Protokoll mit Befehlen zu tun. Betrachten wir zum Beispiel IDE oder SATA bei den Festplatten in dem Computer, so sind das auch Protokolle. Hier werden auch Befehle übermittelt, Befehle, wie Lese den Block so und so oder Schreibe auf den Block so und so. Hier werden die Befehle kodiert als Zahlen über den Datenbus übertragen. Dort bedeutet, bei jeder Festplatte gleich, die dem SATA oder IDE Standard genügt, eine bestimmte Zahl, immer das gleiche, immer den selben Befehl. Das ist nicht mal so oder so. Das Protokoll regelt nicht nur, in welcher Reihenfolge Befehle eintreffen, sondern auch welche es gibt und wie diese Kodiert sind oder welchen Namen sie tragen. Kodiert heißt nicht, mit welchen Mitteln von Kodierungsalgorithmen, sondern wie das Wort genau lautet. Bei HTTP sind die Befehle und das sind wenige: GET POST HEAD PUT OPTIONS DELETE TRACE CONNECT Diese werden als Text übertragen. Wichtig wäre zum Beispiel der Befehl 36

37 GET / HTTP/1.0\nHost: \n\n Die IP-Addresse ist frei erfunden. Mein Apache-Server, den ich auf meinem Linux-Rechner mit OpenSuSE eingerichtet habe, läuft unter der Addresse. (Nur zum Spaß), keine Sorge ist nicht am Internet angeschlossen. Wichtig ist das /. Das bedeutet, dass (zum Beispiel in meinem Fall), die Datei index.html aufgerufen wird. Wir können den Aufruf auch starten mit GET /index.html HTTP/1.0\nHost: \n\n 5 HTML-Programmierung im Web Eine Möglichkeit eine HTML-Seite zu erstellen ist entweder ganz in HTML, oder mittels einer Software, die entweder ein WYSIWYG Editor verwendet oder eine Webseite mittels zum Beispiel LaTeX2html. Latex2html bietet den Vorteil, dass die Webseite einer Norm unterliegt. LaTeX2HTML ist ein Standard. Im Gegensatz zu HTML selber ist Latex so, dass es viel mehr auf die genormte Darstellung von Dokumenten achtet. Das heißt es hält sich an die Regeln, wie ein Dokument nach allen Standards und Regeln aussehen soll und die Stimmen nach all den Jahren und Jahrhunderten, der Erfassung von Regeln auf jeden Fall. LaTeX2HTML ist wieder ein Standard, weil alles was in LaTeX2HTML sieht gleich aus, so wie eben, dass sich Latex um äußere Standards bemüht. Des Weiteren, wenn man sich mit all den regeln des äußeren und optischen bemüht, hat man es mit HTML nicht leicht, denn man muss hier Dinge kenne, die beziehen sich auf weitreichende Bereich, wie man Dokumente überhaupt nach allen Regeln so darstellt, dass sie nach etwas aussehen. Latex ist selber aber auch eine Skriptsprache zur Dokumentenbeschreibung wie HTML. Es benutzt auch Befehle in dieser Art. Und eignet sich gut zum Beispiel zur Darstellung von Mathematischen Text und Formeln. Mathematische Formeln lassen sich gut damit darstellen. Seiten, die mit Latex2HTML geschrieben wurden, sehen immer gleich aus. Und damit ist das ein Standard, vor allem weil jeder, der Latex2HTML verwendet, jedes Mal eine ähnlich aussehende Seite erhält. Und da Latex2HTML eine Anwendung ist, die so zu sagen bekannt ist, oder immer wieder verwendet wird oder zumindest so ist, dass sie bekannt ist und immer wieder verwendet werden kann, kann man sich sicher sein, dass die Seiten damit nicht schlecht aussehen. Latex ist eine Dokumentenbeschreibungssprache wie HTML und dient vor allem zur Darstellung von mathematischen Formelsatz. Es handelt sich dabei allerdings um eine Dokumentenbeschreibungssprache, wo mit Sie Texte quasi so schreiben können, dass sie wie ein echtes Dokument aussehen und auch wirklich eines sind, es gibt ja gewisse Regeln, nach denen ein Dokument aus zu sehen hat, ist das eine vollkommen legitime Sprache. Was halt nicht, wie in HTML sein kann, ist, dass der Button oder die Tabelle irgendwo im Raum liegen kann. Da ist nicht in der rechten oberen Ecke zum Beispiel vollkommen fehl platziert irgendetwas, was auch immer. 37

38 6 Neuer Text vom User, auf meiner Webseite Was das Einbetten von Texten auf einer Webseite betrifft: Facebook funktioniert auf diese Art und Weise, wie jede Seite, die Code einbettet. Es gibt Java-Script. In Java-Script gibt es Eingabeberreiche. Dort gebe ich Text ein. Die Seite ist schon da, auf der ein Eingabefenster ist. Ich gebe dort den Text ein und der Text geht mittels Java-Script zurrück an den Server, auf dem die Seite ist. Doch diese Seite auf dem das Eingabefenster ist, ist eine HTML-Seite. Sie wurde in HTML geschrieben. Dazwischen ist Code mit Java- Script. Aber die Teile von HTML, die Text und Bilder darstellten, gehören zu HTML. Wenn ich nun einen Text eingebe, dann geht der Text zurück an den Server. Dieser speichert nun an einer bestimmten Stelle in der HTML-Datei den neu zurückgekommenen Text und speichert es als Text, wie jeden anderen Text einer HTML-Datei. Nun wird die Webseite neu angezeigt mit dem eingebenen Text. Doch diese HTML-Datei befindet sich ja auf dem Server. Also wird dort was als Text auf der Datei auf dem Server geändert, bzw. hinzugefügt. Und nun die Frage: Was ist wenn dort jemand Java-Script-Code einfügt. Das funktioniert nicht, denn der Server bringt den Code so an, dass er als Text ausgeführt bzw. gelesen wird. Dort wird kein Code ausgeführt, weil er als Textform auf der Seite untergebracht ist, so dass er nur als Text gelesen wird. Dann fragt man sich und wenn ich nun etwas an dem HTML-Code der Seite ändere? Das geht nicht, denn ich kann zwar die Seite speichern und bei mir auf dem Computer was ändern, aber nicht auf dem Server. Ich kann auf dem Server nichts an der Datei ändern. Die Datei ist auf dem Server gespeichert und auf der auf dem Server gespeicherten Datei kann ich nichts ändern. Doch sagen manche, ich kann doch Java-Script Code einfügen, nein, das kann ich nicht, denn dann muss ich ja wieder was auf der Datei auf dem Server ändern. Die HTML-Datei wird trotz Java-Script per Apache oder einem anderen Webserver verteilt. Der führt den Code nicht aus. Das tut der Webbrowser. 38

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Ein bisschen TCP/IP. David Vajda 25. Januar 2016

Ein bisschen TCP/IP. David Vajda 25. Januar 2016 Ein bisschen TCP/IP David Vajda 25. Januar 2016 1 TCP/IP 1.1 Der Protokollstack Was ist ein Protokoll? Wenn zwei Menschen miteinander reden, können Sie dabei verschiedene Regel entwickeln, wie sie es tun.

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #51 Version 1 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das in den Browser Opera integrierte Mailprogramm verwenden. Die folgende bebilderte Anleitung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server Das folgende Tutorial erläutert die grundlegenden Schritte für den Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal. Als Nutzer für das Bildarchiv freischalten lassen Der Zugriff auf das

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt 1. Für alle, die mit wenig zufrieden sind Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt Bild 1 bekommt man erst mal einen Schreck. Die Meldung wurden nicht gesichert beunruhigt,

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

A1 WLAN Box Technicolor TG588 für Windows 10

A1 WLAN Box Technicolor TG588 für Windows 10 Installationsanleitung Einfach A1. A1 WLAN Box Technicolor TG588 für Windows 10 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Die Textvorlagen in Microsoft WORD und LibreOffice Writer

Die Textvorlagen in Microsoft WORD und LibreOffice Writer Die Textvorlagen in Microsoft WORD und LibreOffice Writer Liebe Teilnehmer(-innen) am Landeswettbewerb Deutsche Sprache und Literatur Baden- Württemberg, Diese Anleitung soll Ihnen helfen Ihren Wettbewerbsbeitrag

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Um die Patientenverwaltung von Sesam zu nutzen, muss man die Patienten natürlich zuerst in die Kartei eintragen.

Um die Patientenverwaltung von Sesam zu nutzen, muss man die Patienten natürlich zuerst in die Kartei eintragen. Kartei, Patient neu anlegen / 1. Kontaktbrief schreiben Um die Patientenverwaltung von Sesam zu nutzen, muss man die Patienten natürlich zuerst in die Kartei eintragen. -> Klick Button Kartei -> Klick

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 2 Hyperlinks innerhalb einer Datei... 2 Verweisziel definieren... 2 Einen Querverweis setzen... 3 Verschiedene Arten von Hyperlinks... 3 Einfache

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Verbindung mit DegNet Wireless-DSL www.degnet-wireless-dsl.de

Verbindung mit DegNet Wireless-DSL www.degnet-wireless-dsl.de www.degnet-wireless-dsl.de! "# $ # % &! "# $ # ' ' ' ( ) * * +, -. / 0 1 2 3! 4 (5 (6 3!! # IP auf 192.168.0.1 umstellen um das Gerät konfigurieren zu können Start (-> Einstellungen) -> Systemsteuerung

Mehr

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,

Mehr

A1 Modem Speed Touch 510 für Windows Vista (Routerzugang)

A1 Modem Speed Touch 510 für Windows Vista (Routerzugang) Installationsanleitung Einfach A1. A1 Modem Speed Touch 510 für Windows Vista (Routerzugang) Einfach schneller zum Ziel. Zu Ihrem A1 Modem haben Sie eine A1 Installations-CD erhalten, mit der Sie alle

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Einleitung. Hinweise zur Kompatibilität: Vorbereitung. Konfiguration des DSL-320T / DSL-380T unter Mac OS X

Einleitung. Hinweise zur Kompatibilität: Vorbereitung. Konfiguration des DSL-320T / DSL-380T unter Mac OS X Konfiguration des DSL-320T / DSL-380T unter Mac OS X Einleitung Diese Anleitung beschreibt, wie Sie ein DSL-Modem vom Typ DSL-320T / DSL-380T unter Mac OS X (10.4. Tiger ) konfigurieren, und wie Sie eine

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Studio d A2-05 Medien über Medien sprechen

Studio d A2-05 Medien über Medien sprechen über sprechen über sprechen Wählen Sie vier bzw. Geräte. Warum benutzen Sie diese bzw. Geräte? Wie oft? Notieren Sie. die bzw. Geräte Warum? Wie oft? Fragen Sie auch Ihren / Ihre Partner(in) und notieren

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

2.2 Installation via Netzwerkkabel

2.2 Installation via Netzwerkkabel 2.2 Installation via Netzwerkkabel Auf den folgenden Seiten zeigen wir Ihnen die typische Installation unserer Kabel Modems via Netzwerkkabel. Der Installations-Ablauf ist für alle unsere Modem-Typen vergleichbar.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Inhaltsverzeichnis Seite

Inhaltsverzeichnis Seite Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr