Informatik II SS Literatur: Nachtrag. Überblick. Klausur

Größe: px
Ab Seite anzeigen:

Download "Informatik II SS 2004. Literatur: Nachtrag. Überblick. Klausur"

Transkript

1 Literatur: Nachtrag Informatik II SS 2004 Teil 7: Telematik (Computernetzwerke) 4 Foliensätze (aus denen ev. teilweise Folien übernommen wurden): Universität Braunschweig, Prof. Dr. S. Fischer: (Foliensatz dient als Grundlage des 7. Kapitels) J. F. Kurose & K. W. Ross: Computernetze: Ein Top-Down-Ansatz mit Schwerpunkt Internet, Pearson Studium (Addison-Wesley), ISBN , 2002 (Top-Down Ansatz nach Schichtenmodell) Stallings: Data & Computer Communications, Prentice Hall, ISBN : Prof. Dr. Dieter Hogrefe Dipl.-Inform. Michael Ebner Lehrstuhl für Telematik Institut für Informatik Klausur Überblick Termin: Samstag, 24.7, 10:00-12:00Uhr Ort: Mathematisches Institut: Maximum, HS1, Übungssaal Identifizierung Personalausweis und Immatrikulationsbescheinigung oder Studentenausweis mit Lichtbild Hilfsmittel: keine (aber Kugelschreiber mitbringen ) Klausureinsicht: 28.7, 14:00-15:00Uhr, Raum MN68 Internet Protokoll Version 4 (IPv4) Transportprotokolle UDP and Domain Name System (DNS) Hypertext Transfer Protocol (HTTP) Simple Mail Transfer Protocol (SMTP) Wiederholungsklausur: 1. Vorlesungswoche im WS2004/05 (genauer Termin wird rechtzeitig auf der Informatik II Webseite bekannt gegeben)

2 Internet-Entwicklung (1/2) Internet-Entwicklung (2/2) Die Defense Advanced Research Project Agency (DARPA) der USA startet Ende der 60er Jahre ein Projekte zur Entwicklung von Internetworking-Technologie. Es entsteht das ARPANET, ein auf gemieteten Leitungen realisiertes Datagramm-Netz. Das ARPANET wird zum Backbone-Netzwerk zwischen den Universitäten der USA. Anfang der 80er Jahre wird eine Implementierung der Internet- Protokolle als Teil des BSD UNIX-Betriebssystems allgemein verfügbar. Das BSD UNIX erhält eine Socket-Programmierschnittstelle, mit der sich relativ einfach netzwerkfähige Applikationen entwickeln lassen wird das ARPANET in das Forschungsnetz ARPANET und das militärisch genutzte MILNET aufgeteilt wird von der National Science Foundation der USA das NSFNET realisiert geht das NSFNET in das ANSNET über, das von MERIT, MCI und IBM betrieben wird und eine kommerzielle Nutzung des Internets möglich macht. Anfang der 90er Jahre wird am CERN das World-Wide Web geboren. Derzeit läuft in den USA eine Internet-2 Initiative, mit der ein Gigabit- Backbone zwischen den Universitäten realisiert werden soll. Technologisch ist der Übergang von der IP-Version 4 zur IP-Version 6 zu erwarten Entwicklung des Internet (Hosts im DNS) Die Internet-Protokollfamilie Web browser, ,... Applications Application protocols: HTTP, SMTP, FTP,... Other user applications User space Application Programming Interface (API) IGMP RARP ICMP ARP IP UDP RIP Transport OSPF Network OS kernel LAN DL technology WAN DL technology Data Link

3 Das Modell von IP IP Operationen Datagramme Einzelne, unabhängig voneinander weitergeleitete Pakete, die sich ihren Weg zum Ziel suchen Routing-Tabellen geben den Ausgang zu einem Ziel an Best effort -Dienst Keine Garantie für Auslieferung eines Pakets Korrekte Reihenfolge Praktisch keine Echtzeit x R1 yx DA,SA R2 yx yx data Routing tables Router R1 DA Next hop y R3, R R3 R4 yx yx Router R3 DA Next hop y R R5 yx R6 y Router R6 DA Next hop y IPv4-Adressen IPv4-Adressen: Uni Göttingen 32 bits Binäre und dezimale Darstellung Binär: Dezimal Hierarchische Adressierung Netzwerk-Nummer + Netzmaske (Classless Interdomain Routing (CIDR), RFC 1519). Bemerkung: IP-Adressklassen werden praktisch nicht mehr verwendet (wg. Adressknappheit) Netzangabe: / oder alternativ /16 (16 = Länge der Netzmaske) Bildung von Netzhierarchien: GWDG/Uni Göttingen: x.x Institut für Informatik: x Beispiel für ein geplantes Subnetz für 16 (bzw. 14) Rechner: /28 = ( ) ist die Broadcast-Adresse (letzten 4 Bits = 1111) Ausgabe von Unix-Befehl: ipcalc /28 Address: Netmask: = Wildcard: => Network: / (Class B) Broadcast: HostMin: HostMax: Hosts/Net:

4 IPv4 - Subnetze IPv4-Paketformat Subnetz-Adressen: Endsystemadressen können mit Hilfe von Netzmasken weiter unterteilt werden. Eine IPv4-Adresse wird mit der negierten Subnetz-Maske bitweise logisch und verknüpft, um die Adresse des Endsystems zu erhalten. Beispiel: Netz-Maske Besondere Adressen: Alle Adressen mit dem Format 127.*.*.* gehören zum lokalen System (loopback). Alle Adressen mit dem Format 10.*.*.* werden niemals weitergeleitet Subnetz-Maske Bits: Version HdrLng Type of service Total length Identification Flags Fragment offset 20 Time to live Protocol Header checksum octets Source address Destination address Options + padding Type of Service field (8 bits) Flags field (3 bits) D = Don t fragment Precedence ToS 0 D M - M = More fragments Precedence (priority): High: 7 - Network control... Low: 0 - Routine. ToS (Type of Service): 8 - Min. delay. 4 - Max. throughput. 2 - Max. reliability. 1 - Min. cost ($). 0 - Normal service. Options: Security. Source routing. Route recording. Time stamping. Data ( octets) IP Next Generation: IPv6 Struktur für IPv6 Substantielles Re-Design von IP Basierend auf den erfolgreichen Eigenschaften von IPv4 Erweiterte und verbesserte Funktionalität Entwickelt zwischen 1992 und 1997 Jetzt stabil, wird in neue Produkte (Router, Betriebssysteme) eingebaut. Neue Eigenschaften Erweiterte Adressen (128-bit). Neue Adressierungsschemata. Neue flexiblere und effizientere Paketformate Auto-Konfiguration ( plug-and-play ) Adressenauflösung und Gruppenmanagement jetzt Teil von ICMPv6 (ARP, IGMP wurden entfernt) Sicherheitsmechanismen direkt im Protokoll (Authentifizierung und Verschlüsselung) Dienstgüteunterstützung

5 IP v6 Header Transportschicht: und UDP Aufgabe der Transportschicht: Datentransport von einem Prozess auf einem Rechner zu einem (oder mehreren) anderen Prozessen auf anderen Rechnern im Internet Zwei Möglichkeiten Der grundlegende unzuverlässige Internetdienst genügt, dann verwende UDP. Er genügt nicht, dann verwende. End-To-End-Signifikanz: IP-Adressen identifizieren IP-Hosts und keine Applikationen. IP besitzt daher eine Host-To-Host-Signifikanz. Ein Transportendpunkt wird durch eine IP-Adresse und eine lokale eindeutige Portnummer identifiziert. und UDP besitzen End-To-End-Signifikanz. Für Standard-Dienste sind Portnummern fest definiert (well-known ports) Well-known Ports für UDP Port Protocol Echo Discard Users Daytime Quote Chargen Nameserver Bootps Bootpc TFTP RPC NTP SNMP SNMP Description Echoes a received datagram back to the sender Discards any datagram that is received Active users Returns the date and the time Returns a quote of the day Returns a string of characters Domain Name Service Server port to download bootstrap information Client port to download bootstrap information Trivial File Transfer Protocol Remote Procedure Call Network Time Protocol Simple Network Management Protocol Simple Network Management Protocol (trap) Well-known Ports für Port Protocol Echo Discard Users Daytime Quote Chargen FTP, Data FTP, Control TELNET SMTP DNS BOOTP Finger HTTP RPC Description Echoes a received datagram back to the sender Discards any datagram that is received Active users Returns the date and the time Returns a quote of the day Returns a string of characters File Transfer Protocol (data connection) File Transfer Protocol (control connection) Terminal Network Simple Mail Transfer Protocol Domain Name Server Bootstrap Protocol Finger Hypertext Transfer Protocol Remote Procedure Call

6 User Datagram Protocol (UDP) Eigenschaften: Unzuverlässiger, verbindungsloser Datagrammdienst. Einfache Erweiterung von IP um Portnummern (RFC 768). Zusätzliche Prüfsumme über den UDP-Protokollkopf. UDP-Protokollkopf: 0 UDP Source Port UDP Message Length (Bitposition) UDP Destination Port UDP Checksum Transmission Control Protocol () Zuverlässiger, verbindungsorientierter Dienst über einem unzuverlässigen, verbindungslosen Netzwerkprotokoll (RFC 793). Endsysteme tauschen einen unstrukturierten Bytestrom aus (stream orientation). Duplex und Halbduplex-Betrieb und die Zustellung von out-of-band- Daten. Ende-zu-Ende-Flusskontrolle durch Fenstertechnik mit adaptiven Timeouts und automatische Anpassung an Stausituationen (slow start, multiplicative decrease). Data Pakete ( Segmente ) Verbindungszustandsdiagramm Pseudoheader IP header (20 bytes +opt.) header (20 bytes +opt.) data Source IP address Destination IP address 0 Protocol (6) segment length Source port Destination port Sequence number Acknowledgement number Hdr.len. - Fl ags Window size Checksum Urgent pointer Options (if any) Data (if any) Fl ags: URGACK PSH RST SYN FIN

7 Verbindungsaufbau Drei-Wege-Handshake: Zustandsdiagramm Drei-Wege-Handshake: Beispiel Verbindungsmanagement server Lebenszyklus client Lebenszyklus

8 Protokollablauf Erinnerung: Flusskontrolle User A A (client) CLOSED Open-Active SYN, SYN-SENT Open-Success ESTABLISHED ACK, Send(dt[100])...,..., dt[100] Close FIN-WAIT-1 FIN-WAIT-2 Terminate TIME-WAIT CLOSED FIN,... FIN,... ACK,... ACK,... B User B (server) CLOSED Open-Passive LISTEN SYN+ACK, SYN-RCVD Open-Success ESTABLISHED Deliver(dt[100]) ACK, ACK, FIN, FIN, Closing CLOSE-WAIT Close LAST-ACK Terminate CLOSED Fenstertechnik: Sender und Empfänger einigen sich auf ein Fenster innerhalb des Wertebereichs der Sequenznummern (Flusskontrollfenster, flow control window). Nach dem Verbindungsaufbau besitzt der Sender implizit Kredite für so viele Datenblöcke wie durch die Fenstergröße angegeben ist. Durch positive Quittungen wird das Fenster beim Sender verschoben. Zusätzlich kann die Größe des Fensters dynamisch angepasst werden. Fenster = Fenster = Folgenummer = Sender 5 2 Bestätigungsnummer = Empfänger Letzte empfangene Bestätigung Letzte quittierte Nachricht Flusskontrolle: Fenstertechnik User A A ESTABLISHED Send(data[500]) Send(data[300]) Send(data[400]) Waiting for credit Stop Retrans Timer Start Persist Timer Stop Persist Timer seq=s1, data[500] seq=s1, data[500] seq=s1+500, data[300] seq=s1+500, data[300] seq=s1+800, data[200] seq=s1+800, data[200] B User B ESTABLISHED ACK, ack=s1, win=1000 Receiver buffer ACK, ack=s1+500, win=500 ACK, ack=s1+800, win=200 ACK, ack=s1+1000, win=0 ACK, ack=s1+1000, win=800 ACK, ack=s1+1000, win=800 seq=s1+1000, data[200] seq=s1+1000, data[200] ACK, ack=s1+1200, win=600 ACK, ack=s1+1200, win= Deliver(data[800]) Wie funktioniert eigentlich das ganze Internet? Beispiel: FTP über das Internet unter Verwendung von /IP und Ethernet App App OS Ethernet A Stanford R R2 R3 R4 B (MIT) R OS Ethernet

9 Programmierschnittstelle: Die Socket-Schnittstelle Verbindungsorientierte Kommunikation Funktion socket(domain, type, protocol) bind(socket, address, length) connect(socket, address, length) listen(socket, backlog) accept(socket, address, length) write(...), send(...), sendto(...) read(...), recv(...), recvfrom(...) shutdown(socket, how) close(socket) getsockname(), getpeername() Weitere Hilfsfunktionen Aufgabe Kreiert einen Kommunikationsendpunkt Bindet eine Adresse an einen lokalen Endpunkt. Stellt Verbindung zu zweitem Socket her Zeigt an, wie viele eingehende Verbindungswünsche akzeptiert werden Annahme einer Verbindung Übertragung von Daten über einen Socket Empfang von Daten (Teilweise) Beendigung einer Verbindung Schließen eines Sockets Erfragen von lokaler/entfernter Adresse Bytekonvertierung ins/vom Netzwerkformat Beim verbindungsorientierten Protokoll wird zunächst von einer Seite ein Socket geöffnet, über den Verbindungswünsche entgegen genommen werden. Der accept()-aufruf blockiert den Prozess, bis eine Verbindung etabliert ist und liefert einen neuen Socket für diese Verbindung. Die read() und write() Aufrufe sind blockierend. Nach der Auflösung der Verbindung kann mit einem erneuten Aufruf von accept() eine weitere Verbindung entgegen genommen werden. socket() bind() listen() accept() read() write() close() connection setup data data connection release socket() connect() write() read() close() Verbindungslose Kommunikation Domain Name Service DNS Beim verbindungslosen Protokoll werden auf beiden Seiten Sockets geöffnet und an eine Adresse gebunden. Der recvfrom()-aufruf blockiert den Prozess, bis eine Nachricht eingetroffen ist. Die Adresse des sendenden Prozesses wird dem empfangenden Prozess mitgeteilt. Der sendto()-aufruf sendet die Daten an die angegebene Adresse, ohne zu blockieren. Beim Schließen eines Endpunkts ist keine Interaktion erforderlich. socket() bind() recvfrom() sendto() data data socket() bind() sendto() recvfrom() close() Aufgabe von DNS Übersetze Namen in Adressen und lasse Anwendungen so Netzdienste nutzen: Internet Name Service DNS: Domain Name System. Frühe 80er Jahre. Grundlegende Definition: RFC 1034 und 1035, 1987 Zahllose weitere RFCs für die Nutzung von DNS, Updates etc. Hierarchisches Namensschema Verteilte Namensdatenbank DNS-Protokoll: query-response protocol

10 Namenshierarchie Top level domains com org edu... de uk... arpa Top: Generic domains com --Commercial edu edu --Educational org org --Non-profit Organizations net net --Network Providers mil mil --US US Military gov gov --US US Government int int --International Organizations Unnamed root 2nd level domains cisco ietf univ i-u co ac dept host host.dept.univ.edu. iustud01 bbc univ Top: Country domains de de --Germany fr fr --France uk uk --United Kingdom nl nl --Netherlands in-addr 209 Top: arpa domain 1 Address-to-name translation. in-addr --IP IP address. IP: IP: Server-Hierarchie Zone of authority Eine Zweig des Namensraums, der getrennt verwaltet wird Der Namensraum ist rekursiv in kleinere Zonen aufgeteilt. Delegation der Verantwortung Der Administrator einer Zone verwaltet den/die Name Server (Primär-, Sekundär-) Jeder Name Server verwaltet die Namensinformation für seine Zone und kennt die Name Server der Unterzonen. root name servers univ.edu name server(s) other top level zones cs.univ.edu ee.univ.edu name name server(s) server(s) Eine Gruppe von root name servers stellen Name-Syerver-Adressen für die Top-Level-Domains zur Verfügung. Alle anderen Server kennen die Adresse der Root-Server und einiger Name Server der oberen Ebenen sam.edu NS (local) DNS-Abfragen (1/2) Rekursive Abfragen Iterative Abfragen 1(Q) 2(Q) root NS 6(R) 5(R) vega.sam.edu Query: Address of sun.bob.com Vega sam.edu NS sam.edu NS 1(Q) 6(R) 2(Q) 5(R) 4(R) root NS root NS 3(Q) sun.bob.com 3(Q) bob.com NS (authoritative) bob.com NS bob.com NS 4(R) Q = Query R = Response Rfr = Referral sam.edu NS (local) 1(Q) root NS 2(Rfr) 3(Q) vega.sam.edu Query: Address of sun.bob.com 4(Rfr) 5(Q) 6(Rfr) sun.bob.com bob.com NS (authoritative) Vega sam.edu NS root NS bob.com NS 1(Q) 2(Rfr) 3(Q) 4(Rfr) 5(Q) 6(R) DNS-Abfragen (2/2) Iterativ und rekursiv können kombiniert werden Client startet rekursive Abfrage. Ein Zwischen-Server startet eine iterative Abfrage an Root, gefolgt von einer rekursiven Query an den ersten Server in der Ziel-Domain. DNS caching Name Server speichern erhaltene Antworten (für begrenzte Zeit). Eine Anfrage wird nur weitergeleitet, wenn die Antwort nicht im Cache liegt. Ziel? sam.edu NS (intermediate) 2(Q) cs.sam.edu NS (local) 1(Q) 3(Q) 9(R) 10(R) moon.cs.tom.edu Query: Address of mars.it.bob.com root NS 5(Q) 8(R) bob.com NS (intermediate) 6(Q) it.bob.com NS (authoritative) Q = Query R = Response Rfr = Referral 7(R) mars.it.bob.com

11 HTTP HTTP: HyperText Transfer Protocol World-Wide Web protocol seit Aktuelle Version: HTTP/1.1, RFC 2616 (1999). Identifikation von Ressourcen URI: Universal Resource Identifier Ein String, der eine Ressource im Netz identifiziert, ohne auf die Zugriffsart einzugehen Client WWW browser (Netscape,...) HTTP Server WWW server (Apache,...) HTTP Port 80 connection Request: GET Response: file.html contents URL: Uniform Resource Locator URLs sind eine Untermenge der URIs Eine URL identifiziert eindeutig ein Dokument im WWW, auf das z.b. über HTTP zugegriffen wird. URLs haben eine feste Syntax, die das Zugriffsprotokoll und den Ort im Netz identifizieren. Definiert zuerst in RFC 1738, erweitert in RFC1808, RFC2368, RFC2396 Kompromiss zwischen Adresse und Name Problem? Beispiele für URLs Format des HTTP Request Name http ftp File News mailto telnet Verwendung Hypertext FTP Lokale Datei Newsgruppe Senden von Remote Login Beispiele ftp://ftp.cs.vu.nl/pub/minix/readme (s. RFC 2396, Abschnitt 3.2.2) /etc/.passwd News:comp.os.minix telnet://www.w3.org:80 HTTP Request format <method> <resource identifier> <HTTP version> <CR-LF> [<Header> : <value>] <CR-LF>... [<Header> : <value>] <CR-LF> blank line <CR-LF> [Entity body] HTTP Request example GET /path/file.html HTTP/1.0 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjp Accept-encoding: gzip Accept-language: en Accept-charset: iso ,*,utf-8 Connection: Keep-Alive User-agent: Mozilla/4.61 [en] (Win95; I) Host: Request line Request header fields End of header Entity body Request line Request header fields End of header No body

12 Methoden des HTTP Request Format der HTTP Response Method GET HEAD POST PUT DELETE TRACE Description Retrieve the information identified by the URI (Unique Resource identifier). Retrieve HTTP response header for the specified URI, without the contents (same header as for GET method). Used to check hypertext links for validity, accessibility, and recent modification. Pass enclosed entity to be processed by the resource identified by the URI. Used for annotating resources, posting a message to a newsgroup or mailing list, providing a data block (e.g., interactive form) to a data-handling process. Pass enclosed entity to be stored under the specified URI. Used to create/modify documents. Delete the resource identified by the URI. Used for diagnostic tests HTTP Response format <HTTP version> <response status> [<explanation>] <CR-LF> [<Header> : <value>] <CR-LF>... [<Header> : <value>] <CR-LF> blank line <CR-LF> [Entity body] HTTP Response example (for a GET request) HTTP/ ( OK ) Date: Sun, 07 Nov :12:40 GMT Server: Apache/1.3.6 (Win32) Last-modified: Thu, 07 Oct :50:00 GMT Accept-ranges: bytes Content-length: 1673 Content-type: TEXT/HTML Connection: Keep-Alive <HTML> <TITLE> Test Page for Studying the HTTP Protocol </TITLE>... </HTML> Status line Response/Entity header fields End of header Entity body Status line Response/Entity header fields End of header File contents Status Codes der HTTP Response Beispiel einer HTTP (1.1) Session User WWW client WWW client WWW server WWW server Code 1xx 2xx 3xx 4xx 5xx Description Informational. 100 Continue; 101 Switching Protocols;... Successful. 200 OK; 201 Created; 202 Accepted;... Redirection. 300 Multiple Choices; 301 Moved Permanently;... Client Error. 400 Bad Request; 401 Unauthorized;... Server Error. 500 Internal Server Error; 501 Not Implemented; Open web web page: /file1.html file1.html has a reference of file image.gif Click Click on on hyperlink: /file2.html -Verbindungen überdauern HTTP requests und können für mehrere Anfragen verwendet werden Mehrere -Verbindungen können parallel verwendet werden. connection setup: client port X, server port 80 connection setup: client port X, server port 80 HTTP Request: GET /file1.html HTTP Request: GET /file1.html HTTP Request: GET /image.gif HTTP Request: GET /image.gif HTTP Request: GET /file2.html HTTP Request: GET /file2.html connections close connections close HTTP Response: (OK) contents of of file1.html HTTP Response: (OK) contents of of image.gif HTTP Response: (OK) contents of of file2.html

13 Elektronische Post Architektur des Internet-Mail-Systems Mail User Agent (MUA) zur Interaktion mit dem Benutzer Workstation User agent Mail queue Local MTA Mail Transfer Agent (MTA) zur Weiterleitung von Nachrichten. domain_1 Mail exchange (mail server) Mail transfer protocols Relay MTA Mail queue Mailboxes Relay MTA Mail transfer protocols Relay MTA Mail queue Mailboxes domain_2 Mail exchange (mail server) Mail transfer protocols Workstation User agent Mail queue Local MTA Standards für Internet Format von s Header: RFC 822 (1982). Inhalt: MIME (Multipurpose Internet Mail Extensions). RFC 1341, 1521, 1522,... Protokolle zur Mail-Übertragung Senden und Weiterleiten. Zwischen MTAs. SMTP: Simple Mail Transfer Protocol. RFC 821 (1982). Mail abrufen. Zwischen lokalem MTA und Mail Relay (= Mail Server). POP3: Post Office Protocol. RFC 1225 (1991). IMAP4: Internet Message Access Protocol. RFC 2060 (1996) Format von s Übertragungsprotokolle (1/2) example Return-Path: Received: from first.elc.fr [ ]) by alix.int.fr (8.8.8/jtpda-5.3) with ESMTP id RAA23346 for Fri, 16 Oct :04: (MET DST) Received: from elc.fr [ ]) by first.elc.fr (8.8.5/8.8.0) with ESMTP id QAA15735; Fri, 16 Oct :48: Message-Id: From: Jim Smith To: Cc: Subject: Important news Date: Fri, 16 Oct :56: (EET DST) X-Mailer: ELM [version 2.4 PL23] MIME-Version: 1.0 Content-Type: text/plain; charset=us-ascii Content-Transfer-Encoding: 7bit Content-Length: 123 Next week I'll be on vacation. Jim. Used by local MTA to derive the envelope MIME headers Blank line User's message Headers added successively by MTA relays Headers added by the sender user agent (elm) End of headers Body SMTP: leite Nachrichten von MTA zu MTA Zuverlässige und effiziente Übertragung Benachrichtigung im Fehlerfall POP3: Abrufen von Mail vom Server Authentifizierung Lesen der Mail und Update der Server-Mailbox IMAP4: verbesserter Mail-Abruf vom Server Verbesserte Server-Funktionen: Authentifizierung, Verwaltung mehrerer Mailboxen Verbesserte Möglichkeiten zur Mailbox-Verwaltung: Auswahl von Nachrichten, Anwendung von Befehlen auf bestimmte Nachrichten, etc

14 Übertragungsprotokolle (2/2) SMTP-Befehle Local Remote Die sieben wichtigsten Befehle (von 14) Workstation User agent Mail queue Local MTA SMTP POP3/ IMAP4 Retrieve mail: POP3/IMAP4 server port 110/143 Post mail: SMTP server port 25 Mail exchange Relay MTA Mail boxes Mail queue POP3/ IMAP4 SMTP Relay mail: SMTP server port 25 Mail exchange Relay MTA Mail queue Mail boxes SMTP POP3/ IMAP4 Command HELO host-name MAIL FROM: <reverse-path> RCPT TO: <forward-path> DATA VRFY user-name EXPN mail-list QUIT Description Client SMTP identification. Sender identification. Recipient identification. Repeated if multiple recipients. Mail contents follow. Verify recipient user name. Expand mail list. Mail transfer terminated Antworten in SMTP Beispiel für eine SMTP-Sitzung SMTP replies (selection) 220 <domain> Service ready 221 <domain> Service closing transmission channel 250 Requested mail action okay, completed 251 User not local; will forward to <forward-path> 354 Start mail input; end with <CRLF>.<CRLF> 421 <domain> Service not available, closing transmission channel 450 Requested mail action not taken: mailbox unavailable 451 Requested action aborted: local error in processing 452 Requested action not taken: insufficient system storage 500 Syntax error, command unrecognized 501 Syntax error in parameters or arguments 502 Command not implemented 503 Bad sequence of commands 504 Command parameter not implemented 551 User not local; please try <forward-path> 554 Transaction failed SMTP client SMTP client connection setup: client port X, server port 25 connection setup: client port X, server port 25 SMTP command: HELO atena.elc.fr SMTP command: HELO atena.elc.fr SMTP reply: 220 int.fr Sendmail... ready... SMTP reply: 220 int.fr Sendmail... ready... SMTP reply: 250 int.fr Hello atena.elc.fr, nice to meet you SMTP reply: 250 int.fr Hello atena.elc.fr, nice to meet you SMTP command: MAIL From: SMTP command: MAIL From: SMTP command: RCPT To: SMTP command: RCPT To: SMTP command: DATA SMTP command: DATA SMTP reply: 250 >... Sender ok SMTP reply: 250 >... Sender ok SMTP reply: 250 Recipient ok SMTP reply: 250 Recipient ok SMTP reply: 354 Enter mail, end with "." on a line by itself SMTP reply: 354 Enter mail, end with "." on a line by itself Mail contents Mail contents SMTP command: QUIT SMTP command: QUIT SMTP reply: 250 Mail accepted SMTP reply: 250 Mail accepted SMTP reply: 221 int.fr delivering mail SMTP reply: 221 int.fr delivering mail connections close connections close SMTP server SMTP server

15 Beispiel für eine POP3-Sitzung POP3 client POP3 client connection setup: client port X, server port 110 connection setup: client port X, server port 110 POP3 server POP3 server POP3 reply: +OK iris POP3 server ready... POP3 reply: +OK iris POP3 server ready... POP3 command: USER tom POP3 command: USER tom POP3 reply: +OK tom... POP3 reply: +OK tom... POP3 command: PASS mypassword POP3 command: PASS mypassword POP3 reply: +OK tom's maildrop has 1 message (1320 octets) POP3 reply: +OK tom's maildrop has 1 message (1320 octets) POP3 command: RETR 1 POP3 command: RETR 1 POP3 command: DELE 1 POP3 command: DELE 1 POP3 command: QUIT POP3 command: QUIT POP3 reply: +OK 1320 octets POP3 reply: +OK 1320 octets Mail contents Mail contents POP3 reply: +OK message 1 deleted POP3 reply: +OK message 1 deleted POP3 reply: +OK iris POP3 server signing off (maildrop empty) POP3 reply: +OK iris POP3 server signing off (maildrop empty) connections close connections close Geschafft Compilerbau (Kapitel 6) Betriebssysteme (Kapitel 5) Maschinenorientierte Programmierung (Kapitel 4) von-neumann-rechner (Kapitel 3) Speicher Zahlen und logische Schaltungen (Kapitel 2) von-neumann-rechner Kommunikation (Kapitel 7) TMG Forschungsgebiete Aktuelle Projekte des Lehrstuhls für Telematik Vorlesungen Informatik II (SS) Telematik (WS) Mobilkommunikation I (SS) und II (WS) Seminare Netzwerksicherheit (WS) Mobilkommunikation (SS) Praktika Praktikum Telematik BSc und MSc Arbeiten siehe Hiwis ZFI/IFI/TMG Web auf Anfrage Internet-Signalisierungsprotokolle (Dr. Fu) Testen von IPv6 (Dr. Fu) Netzwerksicherheit (Dipl-Inf. Soltwisch) Quality of Service und Authentifizierung in Mobil IP Voice over IP (Dipl.-Inf. Zibull) E-Learning (Dipl.-Math. Riedel, Dipl.-Inf. C. Werner) Ökonomie von WLAN Internetzugängen (Dipl.-Math. Riedel) Verwendung von formalen Beschreibungstechniken zum Testen Automatische Testgenerierung für Kommunikationsprotokolle (Dipl.- Inform. Ebner) usw. Weitere Informationen:

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Standardanwendungen. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Standardanwendungen. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Kapitel 6: Standard-Internetanwendungen Überblick Standardanwendungen im Internet HTTP: Hypertext Transport Protocol SMTP und POP3: Simple

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer

Verteilte Systeme Prof. Dr. Stefan Fischer TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Überblick Schichtenmodelle, Protokolle und Dienste LANs und WANs Internet TCP/IP und UDP 3-2 Interessante Netzeigenschaften Performance Verzögerung,

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

Verteilte Systeme. 4. Namensdienste

Verteilte Systeme. 4. Namensdienste Verteilte Systeme 4. Namensdienste Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz 4-2 Überblick Namen, Identifier

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

19. September 2006. Protokolle

19. September 2006. Protokolle Protokolle D. Jonietz, Prof. Dr. P. Müller Technische Universität Kaiserslautern, AG Integrated Communication Systems Staatl. Studienseminar für das Lehramt an Gymnasien Kaiserslautern Burggymnasium Kaiserslautern

Mehr

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen Unified Mail Archiv Schulungsteil 1 Jan-Peter Petersen 1 1 Referenzmodelle OSI-Referenzmodell TCP/IP-Referenzmodell 7 Anwendungsschicht SMTP, SSH, IMAP, POP3, HTTP 6 Darstellungsschicht ASCII 5 Sitzungsschicht

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Verteilte Systeme. 4. Namensdienste. Identifier haben spezielle Eigenschaften: Namen in verteilten Systemen. Instanzen: Zweck:

Verteilte Systeme. 4. Namensdienste. Identifier haben spezielle Eigenschaften: Namen in verteilten Systemen. Instanzen: Zweck: 4-2 Überblick Verteilte Systeme 4. nsdienste Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig n, Identifier und Adressen Verzeichnisdienste nsräume nsauflösung Implementierung

Mehr

9RUOHVXQJDo 13.00-14.00 Uhr Hörsaal 2 EG 0006 3UDNWLNXP Do 14.00-16.00 Uhr PC-Labor U1075

9RUOHVXQJDo 13.00-14.00 Uhr Hörsaal 2 EG 0006 3UDNWLNXP Do 14.00-16.00 Uhr PC-Labor U1075 Praxis der Internet-Programmierung mit Java, Apache und XML (JAX) Institut für Informatik Martin.Guggisberg@unibas.ch KWWSMD[QDQRZRUOGRUJ -$9$ ;0/ $3$&+( Organisatorisches =HLWHQ" 9RUOHVXQJDo 13.00-14.00

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier +\SHUWH[W7UDQVIHU3URWRFRO +773 (ULN:LOGH 7,.² (7+= ULFK 6RPPHUVHPHVWHU hehuvlfkw y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier y Universal Resource Identifier

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden.

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden. Aufgabe 2-14 Bestimmen Sie anhand des SOA-record der Zone fh-koelnde den Primary Nameserver, die Serien-Nr der Daten, den TTL- Wert und die E-Mail-Adresse des Zonenverwalters > nslookup -type=soa fh-koelnde

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Informatikreferat Nr. 1. technische Grundlagen des Internets

Informatikreferat Nr. 1. technische Grundlagen des Internets Informatikreferat Nr. 1 Thema: technische Grundlagen des Internets Verfasser: Christoph Schneider Informatik Grundkurs 11/1 Eingereicht bei Fr. Goltzsche Frankfurt/M., den 19. Januar 1998 Frankfurt/M.,

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Internet-Firewalls. Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska

Internet-Firewalls. Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska Internet-Firewalls Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska Sicherheit im Internet? Verbindung zum Netzwerk keine Sicherheit

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 _377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 First Anhang A ANHANG A Das SMTP-Protokoll Dieser Anhang gibt eine kurze Einführung in das SMTP-Protokoll, um zum Verständnis des Buchs beizutragen.

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de Modul 1.4.3 Grundlagen der Internettechnologien von Günter Schoppe Hannover, 2002 guenter.schoppe@ers-hameln.de 1.4.3 Grundlagen der Internet-Technologien 1.4.3.1 Historie 1.4.3.2 Internetprotokolle 1.4.3.3

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel Maildienste SMTP / POP3 / IMAP Pierre Schwalm FB 16 Universität Kassel 1 Ablauf Einleitung SMTP Geschichte Verfahren Modell Protokoll Codes POP3 Geschichte Verfahren Befehle Sitzung's Beispiel 2 Ablauf

Mehr

Projekt: Web-Proxy. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2015

Projekt: Web-Proxy. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2015 Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

INTERNET GRUNDLAGEN. IP Adressen. Vergabe von IP Adressen. Spezielle IP Adressen. Domainnamen. statisch oder dynamisch

INTERNET GRUNDLAGEN. IP Adressen. Vergabe von IP Adressen. Spezielle IP Adressen. Domainnamen. statisch oder dynamisch 35 36 IP Adressen Jeder Rechner im Internet braucht eine Adresse Paketvermittlung erfolgt nur über Adressen IP Adresse ist 32 Bit lang = 4Byte, daher maximal 2 32 (4.294.967.296) Rechner adressierbar INTERNET

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request)

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request) 15. Das Hypertext Transfer Protokoll 15-1 15. Das Hypertext Transfer Protokoll 15-2 HTTP - Überblick HTTP Kommunikation (1)Request 1. Requests und Responses 2. Content Negotiation 3. State Management (Cookies)

Mehr

35 INTERNET GRUNDLAGEN

35 INTERNET GRUNDLAGEN INTERNET GRUNDLAGEN 35 36 IP Adressen Jeder Rechner im Internet braucht eine Adresse Paketvermittlung erfolgt nur über Adressen IP Adresse ist 32 Bit lang = 4Byte, daher maximal 2 32 (4.294.967.296) Rechner

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

Einleitung Details. Domain Name System. Standards

Einleitung Details. Domain Name System. Standards Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP Computer Forensik Fachhochschule Bonn Rhein Sieg Vorlesung SS 2008 1 Einführung in TCP/IP Grundlagen von Netzwerken im Allgemeinen Protokolle und Dienste TCP/IP im Detail TCP/IP Protokollarchitektur Die

Mehr

E-Mail Protokolle. IT02a 18.05.2004 Marina Maugeri

E-Mail Protokolle. IT02a 18.05.2004 Marina Maugeri E-Mail Protokolle IT02a 18.05.2004 Marina Maugeri 1. Geschichte der E-Mail...Seite 2 2. Aufbau einer E-Mail...Seite 2 3. SMTP Simple Mail Transfer Protocol...Seite 2 3.1. Kommandos...Seite 3 3.2. Antwortcodes...Seite

Mehr

SMTP Simple Mail Transfer Protocol

SMTP Simple Mail Transfer Protocol SMTP Simple Mail Transfer Protocol von Christoph Weitkamp Michael Johannfunke cweitkam@techfak.uni-bielefeld.de mjohannf@techfak.uni-bielefeld.de Gliederung Beispiel: E-Mail Geschichte Aufbau Header Brief

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Dipl. Inform. Martin Mink Lehr und Forschungsgebiet Informatik 4 Crashkurs TCP/IP Netzwerke

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

Bemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E.

Bemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E. 10 Hypertext Transfer Protocol 10.1 Hypermedia 10.2 Universal Resource Identifier 10.3 Nachrichten 10.4 Proxy 10.5 Cache 10.6 Authentifizierung 10.7 S Hypermedia: A D C B E F Bemerkung: Jede sollte über

Mehr

Transportschicht. Transportschicht-Dienste u. Protokolle bei OSI

Transportschicht. Transportschicht-Dienste u. Protokolle bei OSI Transportschicht Transportschicht-Dienste u. Protokolle bei OSI Funktion Bereitstellung eines Datentransports zuverlässig effizient kostengünstig von Anwendung zu Anwendung d.h. von Endsystem zu Endsystem

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil II

Praktikum zur Vorlesung Datenkommunikation. Teil II Praktikum zur Vorlesung Datenkommunikation Teil II 1 1 Protokolle im TCP/IP-Referenzmodell HTTP FTP Telnet SMTP DNS SNMP TFTP SHTTP SFTP SSH DNSsec Internetprotokolle IGMP TCP ICMP UDP RARP IP ARP Schicht

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr