HTTP / SHTTP. Schwerpunkt: Technische Aspekte. Ausarbeitung von Corinna Habets im Rahmen des Proseminars
|
|
- Wilfried Schulz
- vor 8 Jahren
- Abrufe
Transkript
1 HTTP / SHTTP Schwerpunkt: Technische Aspekte Ausarbeitung von Corinna Habets im Rahmen des Proseminars Methoden und Werkzeuge an der RWTH Aachen im WS 2003/04 Stand: 16. Oktober 2003
2 Inhaltsverzeichnis 1 Überblick 1 2 Geschichte 1 3 Einordnung 2 4 Technische Aspekte Request Response Header Caching Connection-Management SHTTP Zusammenfassung 13 6 Ausblick 13 Literatur 14
3 1 Überblick Das WorldWideWeb in seiner heutigen Form wäre ohne HTTP - das Hyper Text Transfer Protocol - nicht möglich. Dieser Standard regelt zum einen wie ein Client (Beispiel: WebBrowser) über das Internet beliebige Dokumente bei einem WebServer anfordern kann. Zum anderen standardisiert er die möglichen Antworten des Servers. Und zwar völlig unabhängig von Plattform und Hardware der beiden Parteien. Diese Unabhängigkeit ist die Stärke von HTTP. Sie ist unabdingbar für die Kommunikation im Internet, das aus Millionen heterogenen Rechnern besteht. 2 Geschichte Vor HTTP wurde für Datentranfers hauptsächlich FTP (File Transfer Protocol) benutzt. Dieses Verfahren hat folgende Nachteile: man muß genau wissen was und wo man sucht keine erklärende grafische Oberfläche keine weiterführenden Hinweise Das Duo HTTP und HTML (HyperText Markup Language) - löste FTP in vielen Bereichen ab. (Per HTML lassen sich ansprechende grafische Oberfächen gestalten.) Folgendermaßen verlief die Entwicklung im Einzelnen: 0.9 Im Jahre 1991 erschien ein Prototyp von HTTP, der heute die Versionsnummer 0.9 trägt. Er war sehr primitiv und konnte ausschließlich HTML-Dateien anfordern bzw. liefern. Noch heute trägt HTTP die damalige Beschränkung im Namen. 1.0 Im Zuge der rasanten Entwicklung des Internets wurde Version 0.9 nur wenig später durch HTTP 1.0 ersetzt. Die wichtigste Neuerung war, daß HTTP MIME (Multipurpose Internet Mail Extensions) adaptierte und seitdem jedes beliebige Datenformat transportieren kann. HTTP 1.0 verbreitete sich weit. Da es jedoch kein Standard war, existieren viele verschiedene Implementierungen. 1
4 1.0+ Mitte der Neunziger Jahre hatte sich HTTP 1.0 durch mehrere Optimierungen zu einer, heute als 1.0+ erweiterten Version entwickelt, die 1.0 großflächig ersetzte. Die Verbesserungen betrafen vor allem Connection-Management (siehe 4.5) und VirtualHosting. 1.1 Diese Version wurde 1997 vorgestellt und 1999 offizieller Standard. In ihr wurden frühere architektonische Fehler beseitigt und die Performance optimiert. HTTP 1.1 ist immer noch aktuell. NG Im Herbst 97 nahm die Arbeitsgruppe HTTP-NG (NG steht für Next Generation ) die Weiterentwicklung von HTTP auf. Allerdings stellte sie die Arbeit schon ein Jahr später wieder ein. Sie waren zeitlich wohl zu dicht an HTTP 1.1 gewesen. Auf eine der daraus entstandenen Ideen gehe ich in Abschnitt 6 ein. 3 Einordnung Ein Großteil des gesamten Datenflusses im Internet wird per HTTP übertragen. Das Protokoll ist von dualer Natur: Einerseits gibt es den Client, der Daten anfragt (sogenannter Request) und empfängt. Andererseits den Server, der das Gewünschte (oder eine Fehlermeldung) liefert (sogenannter Response). Neben diesen beiden Parteien kann es noch zwischengeschaltete Instanzen geben, die sich für den Client wie ein Server verhalten, und für den Server wie ein Client. Diese Intermediaries müssen also beide Seiten des Protokolls beherrschen. Die wichtigen Intermediaries sind: Proxy Server Mit Proxy Servern lassen sich u. a. Filterfunktionen realisieren, indem man Messages von Client/Server bearbeitet weiterleitet. (Beispiel: Kinderschutzfilter) Viele Proxy Server sind Proxy Caches. Ein Cache ist ein Speicher in dem angeforderte Daten für zukünftige Zugriffe gespeichert werden können (zwecks Beschleunigung). 2
5 Gateway Ist in der Reinform ein Übersetzer zwischen Anfragen aus dem Internet und hinter ihm stehenden Servern, die das HTT-Protokoll nicht beherrschen. (Beispiel: Web-Interface für , HTTP <->POP3) (In der Praxis sind die Grenzen zwischen Proxy und Gateway fließend.) Tunnel Hierbei wird HTTP benutzt um ganz andere Protokolle zu transportieren, denn ein Tunnel leitet Nachrichten unbesehen und -bearbeitet weiter. (Beispiel: SSH durch Firewalls die kein SSH akzeptieren) HTTP regelt nicht den Daten-Transport an sich. Dazu braucht es ein Transportprotokoll. Dieses ist zwar nicht vorgegeben, wirklich gute Lösungen existieren aber nur für die Zusammenarbeit mit TCP/IP (Transmission Control Protocol/Internet Protocol). HTTP TCP IP Network Interfaces Physical Network Hardware - Application Layer - Transport Layer - Network Layer - Data Link Layer - Physical Layer 4 Technische Aspekte Wie bereits erwähnt regelt HTTP das Anfordern und Liefern von Dokumenten. Dies geschieht durch sogenannte Messages, die Clients und Server senden. Eine Message besteht aus: Start-Line Unterschiedlich, je nach Art der Message. Header-Fields Header sind optional. (Keiner oder beliebig viele.) Falls vorhanden enthalten sie zusätzliche Informationen (siehe 4.3). Body Der Body ist optional. (Kein- oder einmal.) Falls vorhanden kann er aus jeder Art Daten bestehen (binär, Text, etc.). 3
6 Es gibt genau zwei verschiedene Arten von Messages: Request und Response, die in den nächsten beiden Abschnitten behandelt werden. 4.1 Request Die Anfrage eines Clients bei einem Server bezeichnet man als Request. Er ist folgendermaßen aufgebaut: Schema Beispiel Startline <Methode><Request-URL> GET /index.html <Version> HTTP/1.1 Header-Fields <Header> User-Agent: Mozilla/5.0 Body <Entity-Body> [leer] Nach der Startline folgt ein CRLF (CarriageReturn, LineFeed). Header und Body sind optional. Mehrere Header werden durch CRLF von einander getrennt. Nach den Headern ist eine Leerzeile zwingend, selbst wenn kein Body folgt. Die Methode spezifiziert die Art der Anfrage an den Server: GET Ist die bei weitem häufigste Anfrage, denn so fordert ein Client eine Datei an. (Dies ist die einzige Methode die HTTP 0.9 beherrschte.) HEAD Auf diese Methode hin, liefert der Server nur die Start-Line und Header der angegebenen URL, ohne den Body (- also die Datei selbst). Diese Methode ist hauptsächlich beim Cachen von Bedeutung (mehr in Abschnitt 4.4). POST Hierbei soll der Server Daten verarbeiten, die im Body der Request- Message übergeben werden. (Beispiel: HTML-Formulardaten) OPTIONS Erfragt Informationen über den Server und seinen Funktionsumfang. 4
7 TRACE Vor allem zum Debuggen geeignet. Man bekommt Weg und Verarbeitung der Request-Message als Response zurück. PUT Veranlasst den Server eine neue Datei an der angegebenen URL zu erschaffen oder die dort vorhandene zu überschreiben. (Die URL muß natürlich auf dem Server liegen.) Der gewünschte Inhalt der Datei muß im Body gesendet werden. DELETE Das Gegenstück zu PUT. Die durch die URL spezifizierte Datei auf dem Server wird gelöscht. Es werden nicht alle Methoden von allen Servern unterstützt (vor allem nicht PUT und DELETE). Verpflichtend zu implementieren sind lediglich GET und HEAD. POST ist ebenfalls weit verbreitet. HTTP ist so offen konzipiert, daß über diese Standard-Methoden hinaus, eigene Methoden definiert werden können. Eine zwar reservierte, jedoch nicht offiziell definierte Methode, die breit unterstützt wird, ist CONNECT. Mit dieser Methode werden Tunnel realisiert (siehe Abschnitt 3). Versucht man eine Methode zu benutzen, die der angesprochene Server nicht unterstützt, bekommt man eine entsprechende Statusmeldung zurück (im Normalfall Not Implemented ). Mehr zu Responses und Statusmeldungen im Abschnitt 4.2. HTTP benutzt die üblichen URLs (Uniform Resource Locator) um anzugeben, mit welcher Datei gearbeitet werden soll. http : // < host >:< port > / < path >? < searchpart > } {{ } Scheme Wie oben dargestellt gibt der Scheme-Teil einer URL das zu benutzende Protokoll an. In unserem Fall also immer Nach der Host-Angabe gibt es die kaum genutzte Möglichkeit einen Port anzugeben. Geschieht dies nicht, wird bei HTTP der Standard-Port 80 benutzt. 5
8 Die Versionsnummer von HTTP besteht aus einer Nummer für grundlegende Änderungen und einer für kleinere Updates, die durch einen. getrennt werden: <major>.<minor> 4.2 Response Die Antwort eines Servers an einen Client bezeichnet man als Response. Er ist folgendermaßen aufgebaut: Schema Beispiel Startline <Version><Status> HTTP/ OK <Reason-Phrase> Header-Fields <Header> Content-Type: text/html Body <Entity-Body> <html><head>... Jeder Response enthält einen StatusCode, der Auskunft darüber gibt, wie es der Anfrage des Clients erging. Dieser StatusCode ist dreistellig, wobei die erste Ziffer eine Ober-Kategorie kennzeichnet und die letzten beiden Konkreteres angeben. 1** Zwischen-Informationen (selten) 2** Anfrage war erfolgreich 3** Umleitung 4** Clientseitiger Fehler 5** Serverseitiger Fehler Innerhalb der Ober-Kategorien können weitere Codes (auf freien Zahlen) definiert werden. Erhält ein Client einen StatusCode, den er nicht versteht, soll er ihn der Ober-Kategorie entsprechend interpretieren. Die Reason-Phrase wird nicht vom Client verarbeitet, sondern ist nur als Kommentar für Menschen gedacht. Daher sind die Texte nicht vorgegeben, sondern können frei gewählt werden. Hier ist eine Auswahl von StatusCodes und ihren üblichen Reason-Phrases. (Eine vollständige Liste finden Sie in [1] und [3].) 6
9 Code Reason-Phrase Beschreibung 100 Continue Der Client soll fortfahren, den Request zu senden. 101 Switching Protocols Der Server ist einverstanden, das Protokoll zu wechseln. 200 OK Alles hat geklappt. Der Response hängt von der Request-Method ab. 201 Created Antwort auf erfolgreichen PUT- Request. 204 No Content Wird benutzt um Meta-Informationen zu senden, ohne daß sich das Dokument im Client ändert. Enthält nie einen Body. 300 Multiple Choices Die Anfrage kann sich auf mehrere Repräsentationen beziehen. 301 Moved Permanently Die angefragte Resource ist dauerhaft umgezogen. 304 Not Modified Die Datei hat sich, seit einem im Request angegebenen Zeitpunkt, nicht geändert. Hat keinen Body. 307 Temporary Redirect Die Resource ist nur vorübergehend umgezogen. 400 Bad Request Der Request war fehlerhaft. 401 Unauthorized Der User hat sich noch nicht, oder nicht korrekt authenifiziert. 403 Forbidden Zugang verwehrt. Es ist auch keine Authorization möglich. 404 Not Found Unter der angegebenen URL wurde nichts gefunden. 405 Method Not Allowed Die Request-Methode ist fuer die URL nicht zulässig. 415 Unsupported Media Type Das im Body enthaltene Datenformat wird nicht unterstützt. 7
10 500 Internal Server Error Der Request ist in Ordnung, aber der Server arbeitet fehlerhaft. 501 Not Implemented Die Request-Methode ist im Server nicht implementiert. 505 HTTP Version not supported 4.3 Header Ein Header hat die Form: Die HTTP-Version des Requests wird nicht unterstützt. Schema <name>:<value>[crlf] Beispiel Date: Sat, 11 Oct :50:04 GMT Eine Message kann zwischen Null und unbegrenzt vielen Headern haben. Die Header enthalten Zusatz-Informationen. Es gibt verschiedene Typen: General Für beide Arten von Messages erlaubt (Beispiel: Date) Request Kann nur in Anfragen existieren Response Darf nur in Antworten vorkommen Entity Informationen über den Body-Inhalt - kann also in beiden Message- Typen stehen Extension Solche Header sind kein Standard, sondern sind selbst definiert Aus der Flut definierter Header hier nur exemplarisch einige wenige: (Eine vollständige Liste finden Sie in [1] und [3].) 8
11 Header Beschreibung General Date Genaue Zeitangabe, wann die Message generiert wurde Via Gibt an welchen Weg die Message gegangen ist Connection Client/Server können Wünsche angeben (mehr bei 4.5) Upgrade Signal, daß Client/Server gern eine höhere Protokoll-Version nutzen würde Request From -Adresse des Users, der den Client nutzt Host Name und Port des Servers an den sich die Anfrage richtet UA-OS Name und Version des Betriebssystems auf dem der Client läuft User-Agent Name des Clients, des Programms, das den Request schickt Accept Sagt dem Server welche Dateiformate gesendet werden dürfen Accept-Language Sagt dem Server welche Sprachen gesendet werden dürfen If-Modified-Since Die Datei soll nur geschickt werden, wenn sie sich seit dem anzugebenden Datum geändert hat Authorization Enthält Daten, mit denen sich der Client beim Server ausweist Proxy-Authorization Das gleiche wie Authorization nur auf einen Proxy bezogen 9
12 Age Retry-After Server Warning Set-Cookie Allow Location Content-Language Content-Length Content-Type Expires Last-Modified Response Alter der Antwort Zeitangabe fuer einen erneuten Versuch, falls die Resource unerreichbar war Name und Version der Server-Software Eine detaillierte Warnung, als Ergänzung zur Reason-Phrase Plaziert eine Datei auf dem Client-Rechner, mit der der Server den Client identifizieren kann Entity Welche Methoden sind mit der Datei zulässig Wo befindet sie sich - kann ein Verweis zu einer neuen URL sein In welcher Sprache ist die Datei verfaßt Die genaue Größe des Bodies Um welchen Datei-Typ handelt es sich Haltbarkeitsdatum Zeitpunkt der letzten Änderung 4.4 Caching Ein Proxy Cache Server behält Kopien der Daten, die ihn passieren. Dadurch kann er bei einer erneuten Anforderung diese Daten schneller liefern, als wenn er sie wieder beim Original-Server abholen müßte. Caching hat folgende Vorteile: Es wird weniger Bandbreite beansprucht. Der Original-Server muss weniger Anfragen bearbeiten. Kürzere Übertragungswege, daher Zeitersparnis. Dieses einfache Konzept ist der Praxis sehr ausgeklügelt wenn es darum geht, welche Dateien gespeichert werden sollen (z.b. nach Häufigkeit) oder wann sie neu gecacht werden sollen (die Datei auf dem Ursprungs-Server kann sich ändern). Schließlich sollen möglichst viele und möglichst aktuelle Kopien im Cache sein. Eine neu gecachte Datei gilt zunächst als frisch. In dieser Zeit liefert der 10
13 Proxy Cache auf Anfrage seine Kopie aus. Ist dieser Zustand abgelaufen, fragt der Cache mit der HEAD-Methode beim Server nach, ob sich die Datei seit dem Speichern verändert hat (If-Modified-Since-Header). Nur falls dies der Fall ist, wird die Datei neu gesendet. Andernfalls gilt die alte Kopie wieder als frisch. [Heutzutage haben auch alle gängigen WebBrowser einen eingebauten Cache auf der Festplatte.] 4.5 Connection-Management Oft zieht eine Anfrage an einen Server weitere nach sich. Beispielsweise, wenn man innerhalb eines Web-Auftritts mehrere Links besucht oder wenn eine HTML-Seite geladen wird, die viele Elemente (Bilder, Movies, etc.) einbindet. (Diese Elemente müssen zwar nicht auf demselben Server liegen, wie die Seite selbst, es ist jedoch wahrscheinlich.) Solche Anfrage-Serien wurden nicht immer effizient behandelt. Hier die verschiedenen Arten des Connection-Management von HTTP im Laufe seiner Entwicklung: Seriell Einfach und langsam. Jede Verbindung wird nach Beendigung eines Ladevorgangs geschlossen. Dann erst wird eine neue aufgemacht um das nächste Element zu laden, usw. Parallel Es können mehrere TCP-Verbindungen nebeneinander aufgemacht werden. [Deren Anzahl ist oft auf vier parallele Connections begrenzt.] Keep-Alive Eine inzwischen veraltete Technik aus HTTP Arbeitet prinzipiell wie die serielle Transaktion, allerdings wird durch einen speziellen Header signalisiert, dass die Verbindung nicht geschlossen werden soll. (Dies muß bei jeder Message gesendet werden.) Dennoch können beide Parteien die Verbindung jederzeit beenden. Leider gibt es große Probleme im Zusammenspiel mit Proxies. Persistent Gab es schon bei HTTP 1.0+ und ist in HTTP 1.1 Standard. Funktioniert im Prinzip wie Keep-Alive. Allerdings ist die Persistent Connec- 11
14 tion die Regel: man muß extra angeben, wenn die Verbindung geschlossen werden soll. Dadurch treten kaum noch Schwierigkeiten mit Proxies mehr auf. Diese Technik wird oft mit parallelen Verbindungen kombiniert. Pipelined Bei dieser Strategie können Latenzzeiten im Netzwerk ausgenutzt werden, indem mehrere Requests in Serie an den Server geschickt werden, die nacheinander abgearbeitet werden. Dies kann bei nicht idempotenten Methoden wie POST zu Problemen führen. [Ein Request ist idempotent, wenn es keine Rolle spielt, wie oft er ausgeführt wird. (Beispiel: GET)] 4.6 SHTTP Obwohl HTTP ein paar sicherheitsrelevante Features enthält (u.a. besteht die Möglichkeit zur Authentifizierung) ist es für vertrauliche Datentransfers (z.b. Bankgeschäfte) nicht geeignet. Deshalb kombiniert SHTTP (das S steht für Secure) HTTP mit einem kryptografischen Protokoll. Dabei werden alle Messages sowohl vom Client als auch vom Server, vor dem Versenden verschlüsselt. Das kryptografische Protokoll ist frei wählbar. HTTP SSL/TLS TCP IP Network Interfaces Physical Network Hardware - Application Layer - Security Layer - Transport Layer - Network Layer - Data Link Layer - Physical Layer In der Praxis benutzt man meist https, eine Entwicklung von Netscape. Diese Implementierung von SHTTP verwendet SSL (Secure Socket Layer) oder dessen Nachfolger TLS (Transport Layer Security) zum Verschlüsseln. Das URL-Scheme ändert sich von zu Der Standard-Port hierfür ist 443. Nach Etablierung der TCP-Verbindung tauschen Client und Server aufgrund des Verschlüsselungsprotokolls zunächst Sicherheits-Daten aus, danach erst erfolgt der eigentliche Datentransfer. Das ganze System stützt sich auf Server- 12
15 Zertifikate, mit denen sich ein Server Clients gegenüber identifiziert. 5 Zusammenfassung Seit Anfang der Neunziger Jahre haben HTTP und das Web eine rasant steigende Nutzung erfahren. Dabei ist HTTP immer wieder an die sich wandelnden Bedürfnisse angepaßt worden. Am Grundkonzept der Messages, mit Meta-Informationen in den Headern und der Fracht im Body, hat sich jedoch nichts geändert. Trotz der Erfolgsstory wird HTTP nicht weiterentwickelt. 6 Ausblick Die damalige HTTP-NG-Arbeitsgruppe gebar die Idee von XMLP (EXtensible Markup Language Protocol). Es soll eine standardisierte Schnittstelle zwischen verschiedenen Programmen bieten, über die Informationen im XML-Format ausgetauscht werden können. So etwas ähnliches existiert schon unter dem Namen WebServices. Dies bezeichnet einen losen Verbund von Absprachen und Protokollen, der es schon heute erlaubt anwendungsübergreifend Daten auszutauschen. WebServices setzen dazu vor allem auf SOAP (Simple Object Access Protocol). Dieses Protokoll regelt wie man XML-Informationen zu Messages hinzufügen kann... HTTP-Messages versteht sich. 13
16 Literatur [1] RFC 1945 HTTP/1.0 RFC 2068 HTTP/1.1 RFC 2616 HTTP/1.1 RFC 2817 Upgrading to TLS Within HTTP/1.1 Alle RFCs sind online verfügbar unter: Die RFCs sind relativ trocken, dafür aber sehr detailliert. [2] Unix Unleashed von Robin Burk erschienen 1998 bei SAMS Publishing Enthält einen gut geschriebenen Kurzüberblick, der alle wichtigen Themen und sogar ein bißchen geschichtlichen Hintergrund behandelt. [3] HTTP - The Definite Guide von David Gourley, Brain Totty u.a. erschienen 2002 bei O Reilly & Associates Sehr ausführliches, praxisnahes Buch das nur ein paar theoretische Fragen offenläßt. [4] Hier gibt es Informationen zu fast jedem internetrelevanten Standard (auch denen der Zukunft). 14
Man liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrSicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften
Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll
MehrProtokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL
TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrThemen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrHerstellung der Verbindung mit einem FTP-Programm
Herstellung der Verbindung mit einem FTP-Programm Mittels FTP können Dateien und Ordner auf den Webspace geladen werden, dazu zeigen wir Ihnen in diesem Tutorial, wie Sie mit dem FTP-Client Filezilla eine
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
Mehr!"# $ % Internet Protokolle: HTTP 1/38
!"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrApplication Layer Active Network
Folie 1 Application Layer Active Network Vortrag zur Diplomarbeit Entwicklung eines Netzwerk-Interface zur Steuerung der Datenkommunikation einer Netzwerkkarte geschrieben und gehalten von Martin Wodrich
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrWebsites mit Dreamweaver MX und SSH ins Internet bringen
Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrErweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG
Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Mehr@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de
@HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...
Mehr12. Dokumente Speichern und Drucken
12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrCSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung
Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrMobile Anwendungen Google Cloud Messaging
Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrDokumentation FileZilla. Servermanager
Servermanager Mit dem Servermanager können Sie Ihre Serverzugangsdaten verwalten und so mit nur zwei Klicks zwischen Ihren Accounts wechseln. Um einen neuen Account einzurichten klicken Sie auf Datei >>
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrVVA Webservice Online Lieferbarkeits-Abfrage
Version 1.0 Dateiname VVA_OLA_Schnittstellenbeschreibung_2012.docx Erstellt am 30.05.2010 Seitenanzahl 5 arvato media GmbH Historie der Dokumentversionen Version Datum Autor Änderungsgrund / Bemerkungen
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrKontoname ist Mailanschrift ohne @ecosign.net! Maximale Mailboxgrösse: Maximale Nachrichtengrösse: Haltezeit der Nachrichten:
Serverdaten: @ecosign.net Mailserver: Webmail: POP3: SMTP: http://webmail.ecosign.net pop.ecosign.net smtp.ecosign.net Kontoname ist Mailanschrift ohne @ecosign.net! Nutzung: Maximale Mailboxgrösse: Maximale
MehrVerwendung des Mailservers
Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrDieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.
[HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder
MehrInternet Protokolle für Multimedia - Anwendungen
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrProseminar: Website-Management-Systeme
Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAgentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden
Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen
MehrAnwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen
Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren
MehrFlash, Network und Facebook. Steven Mohr steven@stevenmohr.de
Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites
MehrEigenen Farbverlauf erstellen
Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
MehrAnleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen...
Seite 1 von 11 Anleitung für TYPO3 Inhalt Anleitung für TYPO3... 1 Bevor Sie beginnen... 2 Newsletter anlegen... 2 Inhalt platzieren und bearbeiten... 3 Neuen Inhalt anlegen... 3 Bestehenden Inhalt bearbeiten...
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
Mehr1&1 Webhosting FAQ Outlook Express
Seite 1 von 6 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrModul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent
Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Mehr