Inhalt der Vorlesung Rechnerkommunikation
|
|
- Bernd Schräder
- vor 8 Jahren
- Abrufe
Transkript
1 Inhalt der Vorlesung Rechnerkommunikation Einführung Anwendungsschicht Transportschicht Netzwerkschicht Verbindungsschicht Physikalische Schicht Netzwerksicherheit Rechnerkommunikation, Anwendungsschicht 1
2 Anwendungsschicht Einführung Verbreitete Anwendungen Hypertext Transfer Protocol (HTTP) File Transfer Protocol (FTP) Netzwerkmanagement Domain Name System (DNS) Content Distribution Networks Socket-Programmierung Peer-to-Peer-Systeme Rechnerkommunikation, Anwendungsschicht 2
3 Einführung Netzwerkanwendung Anwendungsprozesse auf verschiedenen Endsystemen (Hosts), die mittels Nachrichten über ein Netzwerk kommunizieren kann direkt unter Verwendung der Dienste der Transportschicht implementiert werden standardisierte Anwendungen benutzen ein Anwendungsprotokoll, das das Format der Nachrichten und das Verhalten beim Empfang von Nachrichten festlegt z.b: Web-Browser und Web-Server die unteren Schichten und der Netzwerkkern benötigen keine Kenntnis der Anwendung einfache Verbreitung, große Dynamik application transport network data link physical Rechnerkommunikation, Anwendungsschicht 3
4 Einführung Client-Server-Paradigma Server stellt Dienst zur Verfügung, der von Client angefordert wird übliches Paradigma von vielen traditionellen Anwendungen, wie z.b. Web-Browser und Web-Server typische Eigenschaften des Servers - leistungsfähig - immer verfügbar typische Eigenschaften der Clients - nur manchmal verbunden - kommunizieren mit Server, nicht untereinander Rechnerkommunikation, Anwendungsschicht 4
5 Einführung Client-Server-Paradigma ist zentralisierte Architektur Weitere Paradigmen wechselnde Rolle von Client und Server: Hosts übernehmen mal die eine, mal die andere Rolle (z.b. bei Web-Caching oder SMTP) verteilte Anwendung: besteht aus mehreren unabhängigen Anwendungen, die zusammen wie eine einzelne Anwendung erscheinen (z.b. WebShop mit Web-Server, Applikations-Server und Datenbank), Koordination ist zwar verteilt, findet aber für das Gesamtsystem statt noch stärker dezentrale Architektur: autonome sich selbst organisierende Systeme ohne globale Steuerung (z.b. einige Peer-to- Peer-Anwendungen wie Gnutella, Chord) Hybridarchitektur: zur Initialisierung ist eine zentrale Architektur nötig, die Anwendung findet dann dezentral direkt zwischen Hosts statt (z.b. bei Session Initiation Protocol, SIP oder bei manchen Peer-to-Peer- Anwendungen wie Bittorrent) Rechnerkommunikation, Anwendungsschicht 5
6 Einführung Varianten des Client-Server-Paradigmas Thin Client Client-Computer Fat Client Benutzungsschnittstelle Benutzungsschnittstelle Benutzungsschnittstelle Benutzungsschnittstelle Benutzungsschnittstelle Anwendung Anwendung Anwendung Datenbank Benutzungsschnittstelle Anwendung Anwendung Anwendung Datenbank Datenbank Datenbank Datenbank Datenbank Fat Server Server-Computer Thin Server Rechnerkommunikation, Anwendungsschicht 6
7 Einführung Dienste der Transportschicht im Internet gibt es zwei dominierende Transportprotokolle - TCP: verbindungsorientiert (abstrakte Sicht des Versendens eines Bytestroms), zuverlässig - UDP: verbindungslos (Versenden einzelner Datagramme), unzuverlässig werden meist im Betriebssystem realisiert die meisten Betriebssysteme bieten Socket-Schnittstelle, die durch Programmiersprachen als API angeboten wird mit Socket kann festgelegt werden - Transportprotokoll (TCP oder UDP) - IP-Adresse von Sende- und Zielhost - Portnummern (um Anwendungen auf Hosts zu unterscheiden) und so können Anwendungen programmiert werden Rechnerkommunikation, Anwendungsschicht 7
8 Einführung Quantitative Anforderungen von Anwendungen Verlust - nicht tolerierbar bei Dateitransfer, Online-Banking etc. - teilweise tolerierbar bei Multimedia Bitrate - traditionelle Anwendungen wie FTP, und HTTP benötigen keine feste Bitrate, sind aber besser, wenn sie viel Bitrate erhalten ( Best-Effort-Verkehr, elastische Anwendungen ) - Echtzeit-Multimedia benötigt Mindest-Bitrate Verzögerungszeit - traditionelle Anwendungen benötigen keine maximale Verzögerungszeit, sind aber wieder besser bei kurzen Zeiten - Echtzeit-Multimedia und interaktive Spiele benötigen kurze Verzögerungszeit - Steuerungen technischer Geräte benötigen oft Garantie einer maximalen Verzögerungszeit Rechnerkommunikation, Anwendungsschicht 8
9 Einführung Quantitative Anforderungen von Anwendungen Anwendung Verlust Bitrate Verzögerungszeit Dateitransfer kein Verlust elastisch keine harte Grenze kein Verlust elastisch keine harte Grenze Web-Dokumente kein Verlust elastisch keine harte Grenze Echtzeit-Multimedia Verlust tolerierbar Audio: Kbps - Mbps Video: 10 Kbps - 5 Mbps 150 ms Einwegverzögerung unbemerkt Streaming von Multimedia Verlust tolerierbar wie oben einige s Interaktive Spiele Verlust tolerierbar Kbps 10 Kbps einige 100 ms Automatisierung kein Verlust Kbps oft harte Grenzen, z.b. einige ms Instant Messaging kein Verlust elastisch kommt darauf an Rechnerkommunikation, Anwendungsschicht 9
10 Einführung Einige bekannte Anwendungsprotokolle und das darunterliegende Transportprotokoll Anwendung Anwendungsprotokoll verwendetes Transportprotokoll SMTP [RFC 2821] TCP Remote Terminal Access Telnet [RFC 854] TCP Web HTTP [RFC 2616] TCP Dateitransfer FTP [RFC 959] TCP Remote File Server NFS [McKusik 1996] UDP or TCP Streaming Multimedia RTP, proprietär UDP or TCP Internettelefonie RTP, proprietär meistens UDP Rechnerkommunikation, Anwendungsschicht 10
11 Anwendungsschicht Einführung Verbreitete Anwendungen Hypertext Transfer Protocol (HTTP) File Transfer Protocol (FTP) Netzwerkmanagement Domain Name System (DNS) Content Distribution Networks Socket-Programmierung Peer-to-Peer-Systeme Rechnerkommunikation, Anwendungsschicht 11
12 HTTP Ablauf Benutzer gibt Uniform Resource Locator (URL) in Web-Browser ein URL enthält Host-Namen eines Web-Servers und den Pfad zu einem Objekt (Datei) dort Web-Browser stellt Anfrage an Web-Server für dieses Objekt Web-Server liefert Objekt an Web-Browser zurück Web-Browser stellt Objekt in für den Benutzer lesbarer Form dar PC mit MS Explorer Mac mit Firefox Server mit Apache Web- Server Rechnerkommunikation, Anwendungsschicht 12
13 HTTP: Anfragenachrichten Format der Anfragenachrichten Anfragezeile method sp URL sp version cr lf header field name: sp value cr lf Kopfzeilen header field name: sp value cr lf Leerzeile cr lf Rumpf Rechnerkommunikation, Anwendungsschicht 13
14 HTTP: Anfragenachrichten Methoden GET: Abruf eines Dokuments, besteht aus Methode, URL, Version HEAD: Abruf von Metainformationen eines Dokuments POST: Übergabe von Informationen an Server Put, Delete, Trace, Options Kopfzeilen Typ/Wert-Paare, Typen: Host, User-agent, Rumpf leer bei GET, kann bei POST Inhalt haben Beispiel Anfragenachricht: GET /somedir/page.html HTTP/1.1 Host: User-agent: Mozilla/4.0 Connection: close Accept-language: de-de Rechnerkommunikation, Anwendungsschicht 14
15 HTTP: Antwortnachrichten Format der Antwortnachrichten Statuszeile version sp status code sp phrase cr lf header field name: sp value cr lf Kopfzeilen header field name: sp value cr lf Leerzeile cr lf Rumpf Rechnerkommunikation, Anwendungsschicht 15
16 HTTP: Antwortnachrichten Mögliche Codes in der Statuszeile 200 OK ( alles klar ) 301 Moved Permanently (Redirection: Objekt zu finden unter Location: ) 400 Bad Request (Anfragenachricht nicht verstanden) 404 Not Found (Objekt nicht gefunden) 505 HTTP Version Not Supported Beispiel- Antwortnachricht: HTTP/ OK Connection: close Date: Thu, 06 Aug :00:15 GMT Server: Apache/1.3.0 (Unix) Last-Modified: Mon, 22 Jun Content-Length: 6821 Content-Type: text/html data data data data data... Rechnerkommunikation, Anwendungsschicht 16
17 HTTP: Ablauf HTTP-Ablauf nicht-persistentes HTTP - für jedes Objekt wird einzelne TCP-Verbindung geöffnet, Server beendet sie sofort nach dem Senden eines Objekts - entweder Basis-Seite und eingebettete Objekte sequentiell - oder parallele einzelne Verbindungen für die eingebetteten Objekte persistentes HTTP - Server läßt Verbindung bestehen - alle Objekte werden über eine TCP-Verbindung gesendet - ohne Pipelining: nach jedem Objekt Anfrage für nächstes Objekt - mit Pipelining: eine Anfrage für alle eingebetteten Objekte Was sind die Vor- und Nachteile? Standardport des Web-Servers: 80 Rechnerkommunikation, Anwendungsschicht 17
18 HTTP: Ablauf Beispiel-Ablauf von nicht-persistentem HTTP URL: Basis-Seite enthält 10 eingebettete Objekte (jpeg) 1a. HTTP-Client-Prozess initiiert TCP- Verbindung zu HTTP-Server-Prozess auf Host an Port HTTP-Client übergibt HTTP-Anfrage an TCP-Socket, enthält URL mit Verweis auf Objekt somedepartment/home.index Zeit 1b. HTTP-Server-Prozess auf Host wartet auf TCP-Verbindungen an Port 80, nimmt TCP-Verbindung an, benachrichtigt Client 3. HTTP-Server empfängt HTTP- Anfrage, erstellt HTTP-Antwort mit dem gewünschten Objekt und übergibt diese TCP-Socket Rechnerkommunikation, Anwendungsschicht 18
19 HTTP: Ablauf 4. HTTP-Server schließt TCP-Verbindung Zeit 5. HTTP-Client erhält HTTP-Antwort mit dem HTML-Inhalt, analysiert ihn, stellt ihn auf dem Bildschirm dar, erkennt 10 eingebettete jpeg- Objekte 6. die Schritte 1-5 werden für jedes eingebettete Objekt wiederholt Rechnerkommunikation, Anwendungsschicht 19
20 HTTP: Ablauf Antwortzeit Basis-Seite - Aufbau der TCP- Verbindung erfordert eine Round Trip Time (RTT) - Anfragenachricht hin, Antwortnachricht zurück, erfordert noch eine RTT - insgesamt: 2 RTT + Zeit zum Senden + weitere Wartezeiten durch TCP wie ist es bei den anderen HTTP-Varianten? Initialisierung der TCP- Verbindung RTT Senden der HTTP-Anfrage RTT Antwort erhalten Zeit Zeit Übertragungszeit HTTP- Antwort Rechnerkommunikation, Anwendungsschicht 20
21 HTTP: Dynamische Inhalte Senden von Information vom Browser zum Server in Rumpf von Anfragenachricht mit POST häufig: als Typ/Wert-Paare angehängt an die URL in einer Anfragenachricht mit GET Dynamische Inhalte mit CGI-Skripten Common Gateway Interface (CGI) verarbeitet als externer Prozeß die Information und liefert neue HTML-Seite an Server User Browser Server CGI Script Datenbank 5 1. User füllt Formular aus 2. mit HTTP an Server 3. wird CGI übergeben 4. CGI fragt DB 5. DB-Eintrag gefunden 6. CGI erstellt HTML 7. mit HTTP an User 8. HTML darstellen Rechnerkommunikation, Anwendungsschicht 21
22 HTTP: Dynamische Inhalte Dynamische Inhalte durch Scripting durch Interpretation von eingebetteten Skripten können dynamische Inhalte erzeugt werden Server-seitiges Scripting: im HTML ist Code eingebettet, der vom Server interpretiert wird und dabei HTML erzeugt, z.b. PHP Client-seitiges Scripting: im HTML ist Code eingebettet, der vom Client interpretiert wird, z.b. JavaScript User Browser Server User Browser Server PHP-Modul JavaScript Rechnerkommunikation, Anwendungsschicht 22
23 HTTP: Caching Web-Caching Verringerung der Wartezeit des Benutzers und des Netzwerkverkehrs durch Zwischenspeicher Cache ist Server für Web-Browser und Client für Web-Server möglich an vielen Stellen: Browser, angeschlossenes LAN, ISP, Proxy server Client Origin server Client Origin server Rechnerkommunikation, Anwendungsschicht 23
24 HTTP: Caching Cache kann bei Server erfragen, ob sein Objekt noch aktuell ist: Cache HTTP-Anfrage If-modified-since: <date> Server Objekt unverändert HTTP-Antwort HTTP/ Not Modified HTTP-Anfrage If-modified-since: <date> HTTP-Antwort HTTP/ OK <data> Objekt verändert Rechnerkommunikation, Anwendungsschicht 24
25 HTTP: Caching Beispiel für Nutzen eines Caches Annahmen - mittlere Objektgröße = bit - mittlere Rate von HTTP-Anfragen der Clients im LAN = 15/s - Internetverzögerung zwischen LAN und HTTP-Server = 2 s Folgen - Auslastung des LANs 15/s 10 6 bit / bit/s = 0,15 15 % - Auslastung der Zugangsleitung 15/s 10 6 bit / bit/s = % - Gesamtverzögerung = Verzögerung im LAN + beim Zugang + im Internet = ms + Minuten + 2 s Minuten 100 Mbps LAN Internet HTTP- Server 15 Mbps Zugangsleitung Rechnerkommunikation, Anwendungsschicht 25
26 HTTP: Caching 1. Lösung: Upgrade des Zugangs Zugangsleitung mit 100 Mbps möglich, aber mit Kosten verbunden Folgen - Auslastung des LANs = 15 % - Auslastung der Zugangsleitung 15/s 10 6 bit / bit/s = 0,15 15 % - Gesamtverzögerung = Verzögerung im LAN + beim Zugang + im Internet = ms + ms + 2 s Sekunden 100 Mbps LAN Internet HTTP- Server 100 Mbps Zugangsleitung Rechnerkommunikation, Anwendungsschicht 26
27 HTTP: Caching 2. Lösung: Verwendung eines Caches Annahme: Cache-Hitrate ist 0,4 realistisch: 40 % der abgefragten Seiten befinden sich langfristig im Cache, 60% müssen bei HTTP-Servern angefordert werden Folgen - Auslastung des LANs 15 % - Auslastung der Zugangsleitung 0,6 15/s 10 6 bit / bit/s = 0,6 60 % - Gesamtverzögerung = Verzögerung im LAN + beim Zugang + im Internet = ms + ms + 0,6 2 s < 2 s 100 Mbps LAN Internet HTTP- Server 15 Mbps Zugangsleitung Cache Rechnerkommunikation, Anwendungsschicht 27
28 Anwendungsschicht Einführung Verbreitete Anwendungen Hypertext Transfer Protocol (HTTP) File Transfer Protocol (FTP) Netzwerkmanagement Domain Name System (DNS) Content Distribution Networks Socket-Programmierung Peer-to-Peer-Systeme Rechnerkommunikation, Anwendungsschicht 28
29 FTP File Transfer Protocol Übertragung von Dateien zwischen Hosts eine TCP-Verbindung (Port 21) zur Steuerung lesbare Kommandos: USER username, PASS password, LIST, RETR filename, STOR filename, jeweils eine TCP-Verbindung (Port 20) zur Übertragung einer Datei out-of-band-control mehr Einzelheiten in der Übung FTP user interface FTP client File transfer FTP server User Local file Remote file system system Rechnerkommunikation, Anwendungsschicht 29
30 Simple Mail Transfer Protocol (SMTP) Nachrichten im ASCII-Format, Kopf, Rumpf andere Daten (Word-Dateien u.ä.) werden in ASCII umgewandelt angehängt: multimedia mail extension (MIME) Versenden mit SMTP über TCP (lesbar) Abholen mit POP3, IMAP, HTTP (lesbar) mehr Einzelheiten in der Übung Alice's agent SMTP Alice's mail server SMTP Bob's mail server POP3, IMAP, HTTP Bob's agent Rechnerkommunikation, Anwendungsschicht 30
31 SMTP [RFC 821] nutzt TCP zur zuverlässigen Übertragung der Nachrichten vom Client zum Server, dazu wird Port 25 verwendet direkte Übertragung: vom sendenden Server zu empfangendem Server drei Phasen der Übertragung Handshaking (Begrüßung) Nachrichtenübertragung Abschlussphase Interaktion mittels Befehlen und Antworten Befehle: ASCII-Text Antworten: Statuscode und Text Nachrichten müssen 7-bit ASCII-Text sein Rechnerkommunikation, Übung 2 31
32 Beispiel für einen SMTP-Dialog S: 220 hamburger.edu # Server öffnet Session mit FQDN C: HELO crepes.fr # Client antwortet mit eigener FQDN S: 250 Hello crepes.fr, pleased to meet you # Server quittiert C: MAIL FROM: <alice@crepes.fr> FQDN (fully qualified domain S: 250 alice@crepes.fr... Sender ok name): vollständiger Name C: RCPT TO: <bob@hamburger.edu> einer Internet-Domaine S: 250 bob@hamburger.edu... Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Do you like ketchup? C: How about pickles? C:. # Client beendet Mail-Text mit einem einzelnen Punkt S: 250 Message accepted for delivery C: QUIT S: 221 hamburger.edu closing connection # Server schließt Sitzung Rechnerkommunikation, Übung 2 32
33 Anwendungsschicht Einführung Verbreitete Anwendungen Hypertext Transfer Protocol (HTTP) File Transfer Protocol (FTP) Netzwerkmanagement Domain Name System (DNS) Content Distribution Networks Socket-Programmierung Peer-to-Peer-Systeme Rechnerkommunikation, Anwendungsschicht 33
34 Netzwerkmanagement Aufgaben des Netzwerkmanagements Überwachung und Verwaltung eines Netzwerks = komplexes HW/SW- Gebilde (zahlreiche Geräte, Leitungen, Datenstrukturen, ) nach ISO 5 Einsatzbereiche - Leistung: Monitoring von Auslastung, Durchsatz, Antwortzeiten, Dokumentation (z.b. für die Überwachung von Service Level Agreements), Reaktionsmaßnahmen - Fehler: Monitoring, Dokumentation, Reaktionsmaßnahmen - Konfiguration: Übersicht über Geräte und deren HW/SW- Konfigurationen - Zugang: Festlegung, Kontrolle, Dokumentation des Zugangs von Benutzern und Geräten - Sicherheit: Monitoring und Kontrolle des Zugangs, Schlüsselverwaltung, z.b. Filterregeln für Firewalls, Intrusion Detection diverse komplexe Standards, z.b. TMN, TINA Rechnerkommunikation, Anwendungsschicht 34
35 Netzwerkmanagement Simple Network Management Protocol (SNMP) einfach und verbreitet ermöglicht Administrator proaktive Überwachung der Geräte im Netzwerk, um Probleme zu beheben SNMP für Unternehmen mit großer Anzahl von Geräten wichtig z.b. Hunderte von Servern, Routern, Druckern... SNMP ist in der Regel Bestandteil eines großen Softwarepakets z.b. nutzen Spiceworks, Getif, und LANView SNMP, um mit den Geräten im Netzwerk zu kommunizieren und Informationen von ihnen zu sammeln Geräte benötigen SW-Agenten, die nach SNMP kommunizieren durch SNMP ist es möglich, eine Vielzahl von Informationen von den Geräten in Echtzeit zu sammeln z.b.: Wie viel ist von einem Festplattenspeicher verwendet worden? Wie viele UDP-Pakete wurden empfangen? Rechnerkommunikation, Anwendungsschicht 35
36 Netzwerkmanagement Organisationsmodell von SNMP Agent Data Managing Entity bzw. Manager, Prozess auf zentraler Management Station, Client Managing entity Data Managed device Managed Device, Gerät im Netz Managed Object, HW oder SW im Managed Device, z.b. Routing-Tabelle Management Agent, Prozess auf Managed Device, kann lokale Aktionen ausführen, Server Anfrage/Antwort-Protokoll zwischen Manager und Agent über UDP Network management protocol Agent Data Agent Agent Data Data Managed device Manager entscheidet basierend auf Regeln, was zu tun ist (z.b. Warnmeldung auf Bildschirm, senden) Managed device Managed device Rechnerkommunikation, Anwendungsschicht 36
37 Netzwerkmanagement SNMP Messages Get-Request - Manager an Agent, um Daten von Agent zu erhalten Get-Next-Request - Manager an Agent, für nächsten Datensatz, Zugriff auf sequentielle Datensätze Get-Bulk-Request - Manager an Agent, für mehrere Datensätze auf einmal Set-Request - Manager an Agent, initialisiert oder ändert den Wert eines Datensatzes Response - Agent an Manager, Antwort auf Get und Set-Nachrichten Trap - Agent an Manager, unaufgeforderte Nachricht über Fehlersituation - z. B. 80% der Festplatte belegt Rechnerkommunikation, Anwendungsschicht 37
38 Netzwerkmanagement SNMP Messages zwischen dem Manager und dem Agenten UDP Connections GetRequest SNMP Manager Client Get-NextRequest Get-BulkRequest Set-Request Response Trap SNMP Agent Server Rechnerkommunikation, Anwendungsschicht 38
39 Netzwerkmanagement Format von SNMP Nachrichten z.b. Get- und Set-Requests: Quelle: RaneNote: SNMP: Simple? Network Management Protocol Rechnerkommunikation, Anwendungsschicht 39
40 Netzwerkmanagement Management Information Base (MIB) MIB-Module enthalten Datenstrukturen für die Managed Objects, von der IETF genormt Syntax wird in Structure of Management Information (SMI) der IETF festgelegt, die wiederum die Abstract Syntax Notation One (ASN.1) der ISO benutzt (ähnlich zu C ohne Referenzen) ASN.1 besitzt auch ein Nummerierungsschema zur eindeutigen Objekt- Identifizierung (OID), damit wird jedes MIB-Modul eindeutig bezeichnet mit den Bit Encoding Rules (BER) wird noch das genaue binäre Format für die Übertragung festgelegt Rechnerkommunikation, Anwendungsschicht 40
41 Netzwerkmanagement Objekt-Identifizierung (OID) ITU-T (0) ISO (1) Joint ISO/ITU-T(2) Standard (0) ISO member body (2) ISO identified organization (3) OID beginnt immer mit US DoD (6) Internet (1) Open Software Foundation (22) NATO identified(57) directory (1) management (2) experimental private (3) (4) security (5) snmpv2 (6) mail (7) MIB-2 (1) system interface address ip icmp tcp udp egp cmot transmission snmp rmon (1) (2) translation (4) (5) (6) (7) (8) (9) (10) (11) (16) (3) Rechnerkommunikation, Anwendungsschicht 41
42 Netzwerkmanagement MIB-Modul für UDP Object Identifier Name Type Description (from RFC 2013) udpindatagrams Counter32 total number of UDP datagrams delivered to UDP users udpnoports Counter32 total number of received UDP datagrams for which there was no application at the destination port udpinerrors Counter32 number of received UDP datagrams that could not be delivered for reasons other than the lack of an application at the destination port udpoutdatagrams Counter32 total number of UDP datagrams sent from this entity udptable SEQUENCE of UdpEntry a sequence of UdpEntry objects, one for each port that is currently open by an application, giving the IP address and the port number used by application Rechnerkommunikation, Anwendungsschicht 42
43 Netzwerkmanagement Basic Encoding Rules (BER) Repräsentation zur Übertragung Tag, Length, Value (TLV) - Tag = Nummer für Typ - Length = Länge in Bytes Übertragung von smith - Tag 4 für OCTET STRING - Length 5 - ASCII-Werte der Zeichen Übertragung von Tag 2 für INTEGER - Length 2-0x011a (hexadezimal), höherwertiges Byte zuerst ( Big Endian ) lastname ::= OCTET STRING weight ::= INTEGER Module of data type declarations written in ASN.1 Basic Encoding Rules (BER) 1a 'h' 't' 'i' 'm' 's' 05 {weight, 282} {lastname, smith } Instances of data type specified in module Transmitted byte stream Rechnerkommunikation, Anwendungsschicht 43 04
44 Netzwerkmanagement Format von SNMP Nachrichten Get-Request mit OID und BER: Quelle: RaneNote: SNMP: Simple? Network Management Protocol Rechnerkommunikation, Anwendungsschicht 44
45 Netzwerkmanagement Beispiel Wie lautet die OID wenn man die empfangenen UDP Zähler lesen möchte? einfache Variable (z.b. Integer) werden durch Anhängen von.0" zu einem Variable Object Identifier referenziert beispielsweise wird der Zähler udpindatagrams, dessen Objekt-ID ist als referenziert der textuelle Name dieser Referenz ist iso.org.dod.internet.mgmt.mib.udp.udpindatagrams.0. Rechnerkommunikation, Anwendungsschicht 45
46 Netzwerkmanagement What is the number of UDP user datagrams received? SMI Integer values defined MIB OID= SNMP Encapsulate the request SNMP packet Get Request Response SNMP packet Agent Rechnerkommunikation, Anwendungsschicht 46
47 Netzwerkmanagement Default UDP Ports für SNMP: Management Station Device Manager Trap Agent SNMP 162 Any Get Request UDP IP Ethernet Response SNMP 161 Any UDP IP Ethernet Rechnerkommunikation, Anwendungsschicht 47
48 Anwendungsschicht Einführung Verbreitete Anwendungen Hypertext Transfer Protocol (HTTP) File Transfer Protocol (FTP) Netzwerkmanagement Domain Name System (DNS) Content Distribution Networks Socket-Programmierung Peer-to-Peer-Systeme Rechnerkommunikation, Anwendungsschicht 48
49 DNS Domain Name System (DNS) Host-Namen bzw. Domain-Namen lesbar DNS bildet Domain-Namen auf Werte ab diese Werte sind u.a. IP-Adressen DNS ist verteilte Datenbank, besteht aus vielen Namen-Servern, die über ein Anwendungsprotokoll kommunizieren eine wesentliche Aufgabe, um die Infrastruktur zu nutzen z.b. Namens-Auflösung beim Versenden einer 2 cs.princeton.edu User 1 cs.princeton.edu Name server Mail program TCP Rechnerkommunikation, Anwendungsschicht 49
50 DNS Domain-Struktur DNS implementiert hierarchischen Namensraum für Internet-Objekte von links nach rechts lesen, von rechts nach links verarbeiten eine Zone wird von einem Name-Server verwaltet die Hierarchie wird durch die Namen-Server implementiert edu com gov mil org net de eu princeton mit cisco yahoo nasa nsf arpa navy acm ieee cs ee physics ux01 ux04 Rechnerkommunikation, Anwendungsschicht 50
51 DNS Root name server Hierarchie von Name-Servern Root Name Server einige wenige Top-level Domain-Server für com, org, net, edu, uk, de, eu, autoritativer Name-Server unterste Ebene, für einzelne Organisation 13 Root Name Server Lastverteilung mittels Anycast, die meisten werden durch viele Server realisiert insgesamt mehrere hundert Server CS name server Princeton name server EE name server Cisco name server Rechnerkommunikation, Anwendungsschicht 51
52 DNS: Resource Records Resource Records Datensätze der Namenserver (Domainname, Wert, Typ, TTL) TTL: Time to Live, Dauer der Gültigkeit Typ = A - Wert = IP-Adresse - Bsp.: (ns.cisco.com, , A, TTL) Typ = NS - Wert = Domainname eines Hosts, auf dem ein Namen-Server läuft, der Namen in der Domain auflösen kann - Bsp.: (princeton.edu, cit.princeton.edu, NS, TTL) Typ = CNAME (Canonical Name) - Wert = kanonischer Name eines Hosts, ermöglicht Aliasnamen - Bsp.: (cic.cs.princeton.edu, cicada.cs.princeton.edu, CNAME, TTL) Typ = MX (Mail Exchange) - Wert = Domain-Name des Hosts, auf dem Mail-Server läuft - Bsp.: (cs.princeton.edu, optima.cs.princeton.edu, MX, TTL) Rechnerkommunikation, Anwendungsschicht 52
53 DNS: Resource Records Bsp: Resource Records Root Name Server (princeton.edu, cit.princeton.edu, NS, TTL) (cit.princeton.edu, , A, TTL) (cisco.com, ns.cisco.com, NS, TTL) (ns.cisco.com, , A, TTL) enthält einen NS-Datensatz für jeden Server der nächsten Ebene und einen A-Datensatz mit der IP-Adresse diese bilden zusammen einen Verweis auf die Server der zweiten Ebene Rechnerkommunikation, Anwendungsschicht 53
54 DNS: Resource Records Server von princeton.edu (cs.princeton.edu, optima.cs.princeton.edu, NS, TTL) (optima.cs.princeton.edu, , A, TTL) (ee.princeton.edu, helios.ee.princeton.edu, NS, TTL) (helios.ee.princeton.edu, , A, TTL) (jupiter.physics.princeton.edu, , A, TTL) (saturn.physics.princeton.edu, , A, TTL) (mars.physics.princeton.edu, , A, TTL) (venus.physics.princeton.edu, , A, TTL) einige Datensätze sind Verweise auf die dritte Ebene, einige lösen die IP-Adressen direkt auf Rechnerkommunikation, Anwendungsschicht 54
55 DNS: Resource Records Server der Domain cs.princeton.edu (optima.cs.princeton.edu, , A, TTL) (cheltenham.cs.princeton.edu, , A, TTL) (baskerville.cs.princeton.edu, , A, TTL) (che.cs.princeton.edu, cheltenham.cs.princeton.edu, CNAME, TTL) (opt.cs.princeton.edu, optima.cs.princeton.edu, CNAME, TTL) (bas.cs.princeton.edu, baskerville.cs.princeton.edu, CNAME, TTL) ( optima.cs.princeton.edu, CNAME, TTL) (cs.princeton.edu, optima.cs.princeton.edu, MX, TTL) enthält A-Datensätze für alle Hosts Aliasnamen: praktischere Namen, erlaubt Flexibilität, z.b. für Web- Server MX-Datensätze: gleicher Zweck speziell für Mail-Server Rechnerkommunikation, Anwendungsschicht 55
56 DNS: Protokoll DNS-Protokoll Anfrage- und Antwortnachrichten, gleiches Format: Kopf - Identification: Zuordnung Anfrage, Antwort - Flags: Art der Anfrage bzw. Antwort Rumpf - Questions: Domainnamen - Answers: Resource Records - Authority: Antworten von autoritativen Servern Identification Number of questions Flags Number of answers RRs Number of authority RRs Number of additional RRs Questions (variable number of questions) Answers (variable number of resource records) Authority (variable number of resource records) Additional information (variable number of resource records) Rechnerkommunikation, Anwendungsschicht 56
57 DNS: Protokoll Anfragearten iterativ - Antwort: anderer Server, der Namen evtl. auflösen kann (oder keine Antwort) - NS- und A-Datensatz - Antwort wird sofort geliefert, es muß keine Information gespeichert werden, gut für hochfrequentierte Server rekursiv - Antwort: Auflösung des Namens, die u.u. von anderen Servern geholt wird - A-Datensatz - bei Anfrage an einen anderen Server muß die Information gespeichert werden Rechnerkommunikation, Anwendungsschicht 57
58 DNS: Protokoll root DNS server Beispiel für eine iterative Anfrage: TLD DNS server 5 local DNS server dns.poly.edu requesting host cis.poly.edu authoritative DNS server dns.cs.umass.edu gaia.cs.umass.edu Rechnerkommunikation, Anwendungsschicht 58
59 DNS: Protokoll Beispiel für eine rekursive Anfrage: root DNS server TLD DNS server local DNS server dns.poly.edu requesting host cis.poly.edu authoritative DNS server dns.cs.umass.edu gaia.cs.umass.edu Rechnerkommunikation, Anwendungsschicht 59
60 DNS: Protokoll Kombination aus rekursiver und iterativer Anfrage: 2 root name server iterated query local name server dns.eurecom.fr 1 8 intermediate name server dns.umass.edu 5 6 requesting host surf.eurecom.fr authoritative name server dns.cs.umass.edu gaia.cs.umass.edu Rechnerkommunikation, Anwendungsschicht 60
61 Anwendungsschicht Einführung Verbreitete Anwendungen Hypertext Transfer Protocol (HTTP) File Transfer Protocol (FTP) Netzwerkmanagement Domain Name System (DNS) Content Distribution Networks Socket-Programmierung Peer-to-Peer-Systeme Rechnerkommunikation, Anwendungsschicht 61
62 Content Distribution Networks Content Distribution Networks (CDNs) Ziel: Vermeiden längerer Wartezeiten beim Laden von Web- Seiten, z.b. bei Flash-Crowds (Millionen Benutzer greifen auf eine Seite zu) 3 Engpässe: erste Meile, letzte Meile, Peering-Punkte (Übergänge zwischen ISPs) Idee: sehr viele (Hunderte) Spiegel- Server geografisch verteilen (diese sind wie Web-Caches, der Inhalt wird aber proaktiv auf sie repliziert) bekannte CDNs: Akamai, Digital Island CDN server in South America Origin server in North America CDN distribution node CDN server in Europe CDN server in Asia Rechnerkommunikation, Anwendungsschicht 62
63 Content Distribution Networks Verteilung der Anfragen Server-basierte HTTP Redirection: Server liefert aufgrund der IP- Adresse des Clients einen geeigneten anderen Server, erfordert zusätzliche RTT, Gefahr der Überlast für Server Client-nahe HTTP-Redirection: z.b. durch Web-Proxy, schwieriger zu verwirklichen DNS-basierte Redirection: DNS-Server bildet den Domain-Namen des Servers auf die IP-Adresse eines geeigneten Servers ab URL-Rewriting: Server liefert Basisseite, die URLs der eingebetteten Objekte werden umgeschrieben, mit dem Domain-Namen eines geeigneten anderen Servers kommerzielle CDNs verwenden meist Kombination aus DNS-basierter Redirection und URL-Rewriting Rechnerkommunikation, Anwendungsschicht 63
Inhalt der Vorlesung
Einführung Anwendungsschicht Transportschicht Netzwerkschicht Verbindungsschicht Physikalische Schicht Inhalt der Vorlesung [RN] Sommer 2013 Anwendungsschicht 1 Einführung Verbreitete Anwendungen Anwendungsschicht
MehrInhalt der Vorlesung Rechnerkommunikation
Inhalt der Vorlesung Rechnerkommunikation Einführung Anwendungsschicht Transportschicht ht Netzwerkschicht Verbindungsschicht ht Physikalische Schicht Netzwerksicherheit h i Rechnerkommunikation, Anwendungsschicht
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrThemen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
MehrRechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrRechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9.
echnernetze I SS 2014 oland Wismüller Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 oland Wismüller Betriebssysteme / verteilte Systeme
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrRechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrE-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?
E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2
MehrProtokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL
TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst
MehrSNMP und der MIB- Browser von MG-Soft
SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrTransmission Control Protocol (TCP)
Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrInhalt der Vorlesung Rechnerkommunikation
Inhalt der Vorlesung Rechnerkommunikation Einführung Anwendungsschicht Transportschicht Netzwerkschicht Verbindungsschicht Physikalische Schicht Netzwerksicherheit Rechnerkommunikation, Anwendungsschicht
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrRechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.
echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrRechnernetze Übung 12
Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht
MehrWeb Grundlagen zum Spidering
May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html
MehrManagement mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration
Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk
MehrDOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrUniform Resource Identifiers (URI) und Domain Name Service (DNS)
Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrAndroid VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN
Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0
MehrGrundlagen DNS 1/5. DNS (Domain Name System)
Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space
MehrPython Programmierung. Dipl.-Ing.(FH) Volker Schepper
Python Programmierung String Operationen i = 25 text1 = "Ich bin " text2 = " Jahre alt" print (text1 + str(i) + text2) print ("ich bin", i, "Jahre alt") print ("ich bin %s Jahre alt" % i) >>> Ich bin 25
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrWeb Sockets mit HTML5. Quelle: www.html5rocks.com/de
Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
Mehr!"# $ % Internet Protokolle: HTTP 1/38
!"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrDNS Das Domain Name System
Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrInternet Protokolle für Multimedia - Anwendungen
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrVirtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt
Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrKonfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.
Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrÜbungen zu Softwaretechnik
Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte
MehrPC-Kaufmann Supportinformation - Proxy Konfiguration für Elster
Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
Mehr8. Verzeichnisdienste: Der Domain Name Service
8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum
Mehr8. Verzeichnisdienste: Der Domain Name Service
8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum
MehrEinrichtung eines e-mail-konto mit Outlook Express
Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSTARFACE SugarCRM Connector
STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...
MehrRechnernetze. 6. Übung
Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Mehr3 Konfiguration OfficeMaster 3.10 SNMP
3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrTechnische Anforderungen. zum Empfang. von XML-Nachrichten
Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrKurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)
-DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrProseminar: Website-Management-Systeme
Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrVerteilte Systeme - 2. Übung
Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrSpam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1
06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrKommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)
Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen
Mehr