Net Lab/DV2 Praktikum Im Raum: BB 219

Größe: px
Ab Seite anzeigen:

Download "Net Lab/DV2 Praktikum Im Raum: BB 219"

Transkript

1 Net Lab/DV2 Praktikum Im Raum: BB 219 Informationen unter: Ausstattung für jede Gruppe: - 1 Servercomputer (OS: Windows 2000 Advanced Server) - 1 Clientcomputer (OS: Windows 2000 Professional) - 1 Computer als Router / Gateway (OS: Linux) - 1 Hub - Netzwerkkabel 1. Praktikum: Netzwerkplanung und Installation eines Fileservers 2. Praktikum: Webserverinstallation und Erstellung einer Internetpräsenz 3. Praktikum: Installation und Konfiguration einer Firewall 4. Praktikum: Installation eines VPN zur Verbindung zweier Netzwerke 5. Praktikum: Programmierversuch; Client/Server Verbindung über Sockets 6. Praktikum: Netzwerkmonitoring und Netzwerküberwachung Name: Matrikelnummer: Unterschrift Betreuer: Kontakt: Joachim Zumbrägel BB 320 Tel: Mail: 1. Einleitung Die Kommunikation über Sockets ist ein Standardverfahren für den (in der Regel) Plattformübergreifenden Datenaustausch zwischen Applikationen. Sockets bilden die Endpunkte einer bidirektionalen Kommunikation. In diesem Kontext fallen oft auch die Begriffe Client-Server Kommunikation. Ein Server ist eine Applikation, die Dienste bereitstellt, die vom Client in Anspruch genommen werden. Ein klassisches Beispiel dafür ist die Kommunikation zwischen Webbrowser (Client), der eine HTML-Seite von einem WEB-Server anfordert. Im Rahmen dieses Praktikums soll das Prinzip der Client-Server Architektur sowie Grundlagen der Socket-Programmierung mit Hilfe der Programmiersprache Delphi vermittelt werden. 2. Client-Server Modell Bei diesem Modell unterscheidet man zwei verschiedene Arten miteinander kooperierender Prozesse: die Server, die einen Dienst (Service) bereitstellen und die Clients, die Nutzer eines solchen Dienstes. Ein Client sendet eine Anfragenachricht, in der er einen bestimmten Dienst nachfragt, an einen Server. Dieser erfüllt den Dienst, wie in Abbildung 1 dargestellt, indem er die nachgefragten Daten oder eine Fehlermeldung liefert, die den Grund des Versagens beinhaltet. Es ist jedoch auch möglich das ein Prozess gleichzeitig sowohl Client als auch Server ist. Wenn ein Server für die Bereitstellung eines Dienstes den Dienst eines anderen Servers benötigt, wird er zum Client bezüglich des anderen Servers. Der Server kennt die Anzahl der Clients nicht im Voraus. Die Anzahl kann aber begrenzt sein, um z.b. die Speicherkapazität nicht zu überschreiten oder die Rechenleistung zu sehr zu belasten. 1 2

2 Abbildung 1: Client-Server Nun ist es aber häufig - wenn nicht immer - so, dass mehrere Clientprogramme auf ein Serverprogramm zugreifen. Beispielsweise können bei einem Web-Server mehrere Browserprogramme gleichzeitig bzw. quasigleichzeitig auf eine Web-Seite zugreifen. Zwei unterschiedliche Möglichkeiten zur Kommunikation zwischen einem Server und mehreren Clientprogrammen sind denkbar. Entweder kommuniziert jeder Client exklusiv über einen Port mit dem Server oder ein Port steht für alle Clients zur Verfügung. Abbildung 2 zeigt die beiden Möglichkeiten. werden. Da Serverprogramme, die diese Dienste anbieten, entsprechende Rechte besitzen sind diese Ziele von Hackern. Die Ports von 1024 bis sind für bei der IANA registrierte Dienste reserviert. Dies bedeutet allerdings nicht das sich alle daran halten. Dynamische und/oder private Ports liegen im Bereich von bis Um Verbindungen mehrerer Clients zum Server unterscheiden zu können, verwenden die Protokolle TCP und UDP einen Quell- (Source) und Ziel- (Destination) Port. Quelladresse und Quellport bzw. Zieladresse und Zielport bilden jeweils ein eindeutiges Paar. Der Quellport wird vom Betriebssystem des Clients verwaltet um die Eindeutigkeit des Paars zu garantieren. Da sich weder der Benutzer noch der Programmierer um den Quellport kümmern muss wird stillschweigend der Zielport einfach als Port bezeichnet. Port aktivieren 1. Port Listen neuer Verbindungswunsch Port 1 Client 1 Client 1 2. neuen Socket zuweisen 3. Kommunikation über Socket #1 Client n Port n Server Client n Server Abbildung 2: Client-/Server-Kommunikation über einen oder mehrere Server-Ports Kommunikation über Socket #2... Die Kommunikation über mehrere Ports ist unpraktisch und unüblich. Üblich dagegen ist, dass standardisierte Netzdienste, z.b. FTP, TELNET und HTTP, einem festen Port zugeordnet sind. Durch IANA (Internet Assigned Number Authority) wurde festgelegt, dass die Ports von 0 bis 1023 für Dienste reserviert sind, für die privilegierte Rechte benötigt Kommunikation über Socket #n Abbildung 3: Verwaltung eines Ports mit Hilfe mehrerer Sockets 3 4

3 Zunächst wird der Port vom Server aktiviert. Dies entspricht (1) in Abbildung 3. Möchte ein Client Daten mit dem Server austauschen, wird ein neuer Socket erzeugt und der Verbindung zugewiesen. (Punkt (2) in Abbildung 3). Anschließend kann über den Port eine weitere Verbindung aufgebaut werden. Die Kommunikation wird nun nur noch über den Socket abgewickelt, der jeweils einer Verbindung zugeordnet ist. 3. Grundlagen zu Sockets Bei einem Socket handelt es sich um eine Schnittstelle zur Transportschicht des Netzwerkes. Die Transportschicht ist die Schicht 4 im ISO/OSI Modell. Damit die Verbindung zweier Anwendungen nun eindeutig ist, wird diese Verbindung charakterisiert durch fünf Parameter. Diese fünf Parameter sind: Das verwendete Netzwerkprotokoll Local_addr Die lokale Netzwerkadresse Local_port Der lokale Port Remote_addr Die entfernte Netzwerkadresse Remote_port Der entfernte Port Als Endpunkte dieser Verbindung werden jeweils die drei Parameter [Protokoll;Local_addr;Local_port] und [Protokoll;Remote_addr;Remote_port] verstanden. Hat jeder Prozess seinen eigenen Endpunkt erzeugt, können mit Hilfe der Socketfunktionen die Endpunkte miteinander verbunden werden. Bei einer verbundenen Socket Infrastruktur ist es dann möglich Daten auszutauschen. Man unterscheidet im Wesentlichen zwei Typen von Sockets. Mit der Wahl des Socket-Typs wird automatisch die Art des Datenaustauschs zwischen den beteiligten Prozessen festgelegt: Stream-Sockets sind verbindungsorientiert und zuverlässig. Verbindungsorientiert heißt, dass zwischen den beiden beteiligten Prozessen eine feste Verbindung aufgebaut wird (ähnlich einer Standleitung), über die Daten in beide Richtungen fließen können. Sie bleibt solange bestehen, bis einer der Prozesse die Verbindung abbaut. Daten werden darüber, wie der Name schon andeutet, in Form eines kontinuierlichen Byte- Stroms ohne äußere Struktur transportiert. Zuverlässig heißt, das alle über einen Stream-Socket gesendeten Daten garantiert am Ziel ankommen, und zwar in der Reihenfolge, in der sie abgeschickt wurden. Stream-Sockets werden oft auch TCP-Sockets genannt. Datagram-Sockets sind verbindungslos und nicht zuverlässig. Verbindungslos heißt, dass keine feste Verbindung zwischen den beiden beteiligten Prozessen aufgebaut wird. Daten werden in Form von Paketen gesandt. Da keine Verbindung zum Ziel-Socket besteht, muss dessen Adresse explizit beim Versenden mit angegeben werden. Nicht zuverlässig heißt, dass nur garantiert wird, dass ein Datenpaket abgeschickt wird, nicht aber, dass es sein Ziel erreicht. Datagram-Sockets werden oft auch UDP-Sockets genannt. 4. Socketprogrammierung unter Windows Für die Entwicklung von Programmen, die Daten über das Internet übertragen, stellt das jeweilige Betriebssystem Protokollsoftware zur Verfügung, die den Datentransport über heterogene Netzstrukturen realisiert. Die Protokollsoftware wird nicht von jedem Softwareentwickler selbst geschrieben, sondern wird vom Betriebssystem bzw. von Fremdanbietern zur Verfügung gestellt. Die Entwicklung von Anwendersoftware beschränkt sich häufig nicht auf eine Plattform bzw. ein Betriebssystem. Der Quellcode einer Anwendung soll portable sein, d.h. kompilierbar unter den verschiedenen Betriebssystemen. Dies gilt auch bezüglich der Anwendungen für das Internet. So stellt beispielsweise die Firma Netscape das Programm eines Internetbrowsers für das Betriebssystem Unix/Linux und auch für Microsoft Windows her. Der Zugriff auf die Protokollsoftware wird bei dem Betriebssystem Unix mittels des sogenannten BSD-Socket-API 1 ermöglicht. Die Anwendungen greifen nicht auf die eigentliche Protokollsoftware zu, sondern die zu übertragenden Daten werden an ein sogenanntes Socket übergeben, das die Schnittstelle zum Internet bildet. Die darunter liegenden Protokolle werden von dem Socket angesprochen. Diese einheitliche Programmierschnittstelle stellt dem Anwendungsentwickler die Proto- 1 BSD: Berkeley Software Distribution; API: Application Programming Interface 5 6

4 kollfunktionen unabhängig vom implementierten Protokollstack zur Verfügung. Für den Zugriff einer Anwendung auf das Internet ist nicht der eingesetzte Protokollstack wie TCP/IP oder SPX/IPX sichtbar, sondern nur die einheitliche Schnittstelle des Sockets. Als die Firma Microsoft das Betriebssystem Windows mit Funktionen zum Internetzugang ausstattete, wurde das BSD-Socket-API adaptiert, damit Internet-Anwendungen schneller auf die Windowsplattform portiert werden konnten und nicht grundsätzlich neu entwickelt werden mussten. Diese Schnittstelle wurde um Windows-spezifische Funktionen erweitert und als WinSock-API oder kurz WinSock bezeichnet. Zurzeit liegen zwei Spezifikationen der WinSock vor: Version 1.x, eine 16-Bit Implementierung für Windows 3.11 und Windows 95 bzw. Windows NT 3.51/4 und Version 2, eine 32-Bit Implementierung, die zur Zeit nur für Windows NT/2000/XP bzw. als Update für Windows 95/98 zur Verfügung steht. Beide Versionen werden in Abbildung 1 neben einander gestellt. Diese Abbildung zeigt die Windows Open Service Architecture (WOSA) und verdeutlicht die Schnittstellen der WinSock-Architektur. Das WinSock 2 API ist die Schnittstelle zu den höher liegenden Anwendungen. Es stellt eine einheitliche Spezifikation für die Anwendungsentwickler zur Verfügung, ohne dass genaue Kenntnisse über die vom Betriebssystem eingesetzte Protokollsoftware vorhanden sein müssen. Nach unten zur Protokollsoftware existiert genauso eine definierte Schnittstelle, damit die Protokollsoftware austauschbar ist und vom Anwender genutzt werden kann, ohne dass spezielle Kenntnisse zum Einsatz dieser Software vorhanden sein müssen. Die Schnittstelle zur Protokollsoftware bezeichnet man als WinSock 2 SPI. 2 Man versteht dieses als Protocol Stack API. Unter dem Betriebssystem Windows stellt die Datei ws2_32.dll die Schnittstelle für die Anwendung dar. 3 Unterhalb der Software für die Transport- bzw. Internet-Schicht befinden sich das Hardware Driver API, um auf die Hardware Treiber und auf die unteren Schichten zum Netzwerkzugang zugreifen zu können. Da die Windows-APIs in der Programmiersprache C geschrieben sind, werden bei der Codierung unter Delphi die Visual Component Library (VCL) verwendet, welche die WinSock-Funktionen kapseln und für den Aufruf in Delphi zur Verfügung stellen. WinSock 1.1 API Protocol Stack API Hardware Driver API Hardware Interface WinSock 1.1 Anwendung winsock.dll (16 bit) wsock32.dll (32 bit) Protokollsoftware z.b. TCP/IP WinSock 2 Anwendung ws2_32.dll (32 bit) Hardware Driver, Packet Driver Network (Hardware) Interface Netzwerk Abbildung 4: WinSock Architektur WinSock 2 API WinSock 2 SPI Aufgrund der Kapselung ist die Programmierung von Socketanwendungen einfacher als beispielsweise bei einer klassischen C- Programmierung. 2 SPI: Service Provider Interface 3 Dies gilt für NT 4 bzw. WinSock

5 5. Socketprogrammierung unter Delphi Delphi ist eine mächtige visuelle Programmierumgebung, die es (auf einfache Art) erlaubt anspruchsvolle Programme für Windows- Betriebsysteme zu entwickeln. Die Syntax der Programmiersprache ist Pascal ähnlich. Da Sie keine oder wenig Erfahrung mit dieser Programmiersprache haben, werden wir vor der Durchführung der eigentlichen Praktikumsaufgabe eine kleine Einführung in Delphi geben. Wie bereits erwähnt kapselt Delphi die WinSock Funktionen. So hat Delphi beispielsweise bereits fertige Komponenten (TClientSocket, TServerSocket), die die Funktionalität eines ClientSockets respektive eines Serversockets enthalten. Die Arbeitweise mit solchen Komponenten ist denkbar einfach. Delphi basiert auf dem Prinzip einer Arbeitsfläche (so genanntes Formular). Auf diese Formular können verschiedene grafische, als auch nicht grafische Komponenten einfach platziert werden. Die Komponenten werden innerhalb einer Registerkarte selektiert und können dann via Mausklick auf dem Formular abgelegt werden. ClientSocket und ServerSocket sind auf dem Formular noch die Buttons Listen und Verbinden platziert. Abbildung 6: Formular des Beispielcodes Nachfolgend wird der generelle Ablauf der Client Server Kommunikation anhand von Beispielcode erläutert. Der Ablauf der Kommunikation auf Client- und Serverseite wird in Abbildung 7 dargestellt. Anhand der Abbildung ist der zeitliche Ablauf abzulesen. Server Client (1) Listen Adresse zuweisen Port zuweisen (2) Open Komponente Client Socket Komponente Server Socket Abbildung 5: Registerkarte Internet Dieses Verfahren gilt für alle Komponenten. Des weiteren hat jede dieser Komponenten eine Vielzahl von Eigenschaften, die während der Entwicklungszeit manipuliert werden können. Ein weitere Eigenschaft dieser Komponenten sind die Ereignisse, die mit ihnen verbunden sind. So besitzt beispielsweise eine Schaltfläche das Ereignis OnClick. Das heißt, wird während der Laufzeit ein Button angeklickt, so wird die Prozedur aufgerufen, die dem OnClick-Ereignis dieser Schaltfläche zugeordnet ist. Die nachfolgende Abbildung 6 zeigt das Formular, wie es für den folgenden Beispielcode erstellt wurde. Neben den Komponenten (3) (5) Get Socket Client Connect Read Disconnect Connect Write Disconnect Abbildung 7: Zeitlicher Verlauf der Socketkommunikation Die einzelnen Schritte werden durch den Quellcode erläutert. Damit die Methoden, Prozeduren und Eigenschaften der Socketkommunikation (4) (6) 9 10

6 dem Programm zur Verfügung stehen, wird aus dem Register Internet der Visual Component Library (VCL) die Komponente ServerSocket für das Serverprogramm bzw. die Komponente ClientSocket für das Clientprogramm auf das entsprechende Formular gebracht. Zunächst muss auf der Serverseite der Port zum Empfang von Daten geöffnet werden. Das Öffnen des ServerSockets wird mit Delphi wie folgt durchgeführt. Es wird ein Button Listen auf das Formular gezogen, Durch das Anklicken des Buttons wird die Prozedur ListenClick aufgerufen, die der ServerSocket-Komponente ein Port zuweist und den Port aktiviert. Für jeden Port muss eine separate ServerSocket- Komponente auf das Formular gesetzt werden. Die ServerSocket- Komponente kann jeweils nur einen Port verwalten. procedure TForm1.ListenClick(Sender: TObject); ServerSocket.Port := 1111; ServerSocket.Open; Danach kann eine Verbindung vom Client zum Server aufgebaut werden. Auch hier wird auf der Clientseite zunächst ein Button auf das Formular gezogen und mit dem Namen Verbinden beschriftet. Durch Anklicken des Button wird die Prozedur VerbindenClick aufgerufen. In dieser Prozedur werden dem ClientSocket die erforderlichen Daten zugewiesen. procedure TForm1.VerbindenClick(Sender: TObject); ClientSocket1.Address := ; ClientSocket1.Port := 1111; ClientSocket1.Open; Nachdem beim Server für den Verbindungswunsch des Clients ein neuer Socket erstellt wurde (3), wird dem Client der Verbindungsaufbau bestätigt. Beim ClientSocket wird zur Bestätigung des Verbindungsaufbaus das Ereignis OnConnect und damit die Prozedure ClientSocket1Connect aufgerufen. Durch dieses Ereignis gesteuert, können nun Daten vom Client zum Server gesendet. Daten können nun über die Verbindung ausgetauscht werden. (1) (2) Procedure TForm1.ClientSocket1Connect(Sender: TObject; Socket: TcustomWinSocket); ClientSocket1.Socket.SendText( Hallo ); Da die Socket für die verwendete Verbindung als Parameter übergeben wird, hat die folgende Prozedur die gleiche Wirkung. procedure TForm1.ClientSocket1Connect(Sender: TObject; Socket: TcustomWinSocket); Socket.SendText( Hallo ); Diese Schreibweise hat den Vorteil, dass die Ereignisprozedur von mehreren Komponenten verwendet werden kann, da die Anweisung nicht vom Namen der Komponente abhängig ist. Was das bedeutet wird im Rahmen des Praktikums näher erläutert. Erreichen die vom ClientSocket gesendeten Daten den ServerSocket, wird das Ereignis OnClientRead der ServerSocket-Komponente aufgelöst. procedure TForm1.ServerSocket1ClientRead(Sender: Tobject; Socket: TCustomWinSocket); var EmpfangenerText : string; EmpfangenerText := Server- Socket1.Socket.Connections[0].ReceiveText; Der Variable EmpfangenerText wird der Text, der durch den Server- Socket empfangen wird, zugeordnet und kann zur weiteren Verarbeitung genutzt werden. (4) (4) (5) 11 12

7 Auch hier wird der Socket, der das Ereignis ausgelöst hat, als Parameter übergeben. Die Prozedur kann daher auch so formuliert werden: procedure TForm1.ServerSocket1ClientRead(Sender: Tobject; Socket: TCustomWinSocket); var EmpfangenerText : string; EmpfangenerText := Socket.ReceiveText; Diese Schreibweise hat den Vorteil, dass die Server-Komponente nicht auf eine Verbindung beschränkt ist und mehrere Clients verarbeiten kann. (5) Aufgaben Bevor wir uns mit den eigentlichen Aufgaben beschäftigen, werden wir uns zunächst zwei einfache Beispielprogramme anschauen, die mit Delphi erstellt wurden. Starten Sie dazu auf dem Server bzw. auf dem Client Delphi (Start->Programme->Delphi). Nach dem Programmstart klicken Sie nun auf Datei->Öffnen. Auf dem Server wählen Sie bitte das Projekt: d:\netlab\p5\server\server.dpr. Auf dem Client wählen Sie bitte das Projekt: d:\netlab\p5\client\client.dpr. Drücken Sie nun die Taste F9. Auf dem Client bzw. dem Server sollten die folgende Fenster zu sehen sein. Schreibt der ClientSocket Daten in die Socket-Verbindung, wird das Ereignis OnWrite der ClientSocket-Komponente ausgelöst. Wurden die Daten an das ServerSocket übertragen, kann die Verbindung zum Server abgebaut werden. procedure TForm1.ClientSocket1Write(Sender: TObject; Socket: TCustomWinSocket); ClientSocket1.Close; (6) Auch hier kann die Anweisung in der Prozedur wie folgt formuliert werden: procedure TForm1.ClientSocket1Write(Sender: TObject; Socket: TCustomWinSocket); Socket.Close; (6) 13 14

8 Aufgabe 1 Versuchen Sie eine Verbindung zwischen den beiden Programmen herzustellen. Überlegen Sie dazu, welche Eingaben in welcher Reihenfolge gemacht werden müssen. Notizen: Hinweis: Bevor wir mit den eigentlichen Aufgaben fortfahren, werden die Delphi-Programmierumgebung und die Beispielprogramme ausführlich erläutert, so dass Sie anschließend in der Lage sein werden die nachfolgend aufgeführten Aufgaben zu lösen. Aufgabe 2 Erweitern Sie den Client so, dass er direkt nach dem er eine Verbindung zum Server aufgebaut hat. Den String Client Request an den Server schickt. Aufgabe 3 Erweitern Sie den Server so, dass er, falls er den String Client Request erhält, mit dem String Server Answer antwortet. Aufgabe 3 Erweitern Sie den Server so, dass er nur Verbindungen von Ihrem Client annimmt und aufrecht erhält. Alle anderen Clients sollen den String service not available als Antwort erhalten

9 Literatur: W.Richard Stevens: Unix Network ProgrammingV(Volume 1), Prentice-Hall, zeigt, wie man Sockets mit C programmiert. 17

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Kapitel 4: Design von Client/Server-Software. Middleware in Java vieweg 2005 Steffen Heinzl, Markus Mathes

Kapitel 4: Design von Client/Server-Software. Middleware in Java vieweg 2005 Steffen Heinzl, Markus Mathes Kapitel 4: Design von Client/Server-Software Definition: Client und Server Client Ein Client ist ein Dienstnutzer, der von einem Server aktiv einen Dienst anfordert und anschließend darauf wartet, dass

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Teil 1: Ein einfacher Chat

Teil 1: Ein einfacher Chat Teil 1: Ein einfacher Chat Verteilte Systeme / Chat Der Weg ist das Ziel Im Laufe dieses Projektes werden Sie schrittweise ein Chat-Programm entwickeln. Dabei werden Sie einiges über den Aufbau des Internets

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

Kommunikation im Netzwerk

Kommunikation im Netzwerk Kommunikation im Netzwerk Die Client-Server Beziehung Der Client stellt eine Frage (Request) an den Server, dieser sendet eine Antworte (Response) zurück. Grundlage ist die Verfügbarkeit von Sockets, die

Mehr

4. Thread- und Netzwerk- Programmierung

4. Thread- und Netzwerk- Programmierung 4. Thread- und Netzwerk- Programmierung 4.1 Ziel dieses Kapitels 4.2 Prozeß versus Thread 4.3 Thread-Programmierung 4.4 TCP/IP Grundlagen 4.5 TCP Programmierung 3. TCP/IP und Threads 3-1 4.1 Ziel dieses

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Präsentation. homevisu Familie. Peter Beck. Juni 2011. www.p-b-e.de. 2011 p b e Peter Beck 1

Präsentation. homevisu Familie. Peter Beck. Juni 2011. www.p-b-e.de. 2011 p b e Peter Beck 1 Präsentation homevisu Familie Peter Beck Juni 2011 2011 p b e Peter Beck 1 Funktionensumfang Der Funktionsumfang das provisu Framework. Modular und durch Plug-In erweiterbar / anpassbar. Plug-In Schnittstelle

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

iid software tools QuickStartGuide iid RFID read write unit 13.56 MHz closed coupling RFID iid interface configuration tool

iid software tools QuickStartGuide iid RFID read write unit 13.56 MHz closed coupling RFID iid interface configuration tool iid software tools QuickStartGuide iid software tools RFID read write unit 13.56 MHz closed coupling RFID iid interface configuration tool microsensys Feb 2014 Einleitung Das iid interface configuration

Mehr

Komponenten- und ereignisorientierte Softwareentwicklung am Beispiel von Borland-Delphi

Komponenten- und ereignisorientierte Softwareentwicklung am Beispiel von Borland-Delphi Komponenten- und ereignisorientierte Softwareentwicklung am Beispiel von Borland-Delphi Dr. Henry Herper Otto-von-Guericke-Universität Magdeburg Institut für Simulation und Graphik Lisa-Weiterbildung -

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

IRF2000, IF1000 Application Note ModbusTCP API

IRF2000, IF1000 Application Note ModbusTCP API Version 2.0 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note ModbusTCP API Version 2.0 Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 IF1000 2 Inhaltsverzeichnis 1 Einführung... 3 2

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

4. Verwendete Methoden und Werkzeuge

4. Verwendete Methoden und Werkzeuge 4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm

Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm SINUMERIK 828D mit UltraVNC-Viewer auf Notebook In vielen Fällen kann es nützlich sein, den SINUMERIK HMI auf einen externen

Mehr

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten Aktuelle Themen der Wirtschaftsinformatik Zusammenfassung 09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten 1 Serverseitige Webprogrammierung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

LEGO-Mindstorms-Roboter im Informatikunterricht 1 - mit Java-

LEGO-Mindstorms-Roboter im Informatikunterricht 1 - mit Java- Eckart Modrow LEGO-Mindstorms-Roboter S. 1 LEGO-Mindstorms-Roboter im Informatikunterricht 1 - mit Java- Benutzung in einer Programmierumgebung Für die LEGO-Roboter stehen unter allen gängigen Betriebssystemen

Mehr

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation www.visionapp.com Inhalt 1 Einleitung... 2 2 Voraussetzungen... 2 3 Installation... 2 3.1 Infrastrukturelle Anforderungen...

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Einführung in das Microsoft.NET-Framework. Programmiersprache C# MEF Das Managed Extensibility Framework. André Kunz

Einführung in das Microsoft.NET-Framework. Programmiersprache C# MEF Das Managed Extensibility Framework. André Kunz Einführung in das Microsoft.NET-Framework Programmiersprache C# MEF Das Managed Extensibility Framework André Kunz 21.09.2010 1 In dieser Einführung bekommen Sie einen kurzen Einstieg in das.net-framework

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Programmieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets.

Programmieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets. Programmieren II Martin Schultheiß Hochschule Darmstadt Sommersemester 2011 1 / 26 Timer Sockets SMTP-Client 2 / 26 Timer Mit einem Timer können bestimmte Aktionen periodisch wiederkehrend durchgeführt

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Einführung in die OPC-Technik

Einführung in die OPC-Technik Einführung in die OPC-Technik Was ist OPC? OPC, als Standartschnittstelle der Zukunft, steht für OLE for Process Control,und basiert auf dem Komponentenmodel der Firma Microsoft,dem Hersteller des Betriebssystems

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Benutzerhandbuch / Installationsanweisung

Benutzerhandbuch / Installationsanweisung Das innovative Notfall-Alarm-System für medizinische Einrichtungen Benutzerhandbuch / Installationsanweisung 1. Einleitung... 1.1 Allgemeine Hinweise zur Installation... 3 1.2 Technische Voraussetzungen...

Mehr

Mobile Application Development

Mobile Application Development Mobile Application Development Android: Einführung Jürg Luthiger University of Applied Sciences Northwestern Switzerland Institute for Mobile and Distributed Systems Lernziele Der/die Kursbesucher/in kann

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Deckblatt. Übertragen von Rohdaten auf einen PC. SIPLUS CMS2000 Basic Unit / V1.1. FAQ August 2012. Service & Support. Answers for industry.

Deckblatt. Übertragen von Rohdaten auf einen PC. SIPLUS CMS2000 Basic Unit / V1.1. FAQ August 2012. Service & Support. Answers for industry. Deckblatt SIPLUS CMS2000 Basic Unit / V1.1 FAQ August 2012 Service & Support Answers for industry. Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG, Sector Industry, Industry Automation

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Installation und Benutzung AD.NAV.ZipTools

Installation und Benutzung AD.NAV.ZipTools Installation und Benutzung AD.NAV.ZipTools Version 1.0.0.0 ALTENBRAND Datentechnik GmbH Am Gelicht 5 35279 Neustadt (Hessen) Tel: 06692/202 290 Fax: 06692/204 741 email: support@altenbrand.de Die Komponente

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr