1. Netzwerkprogrammierung für mobile Geräte

Größe: px
Ab Seite anzeigen:

Download "1. Netzwerkprogrammierung für mobile Geräte"

Transkript

1 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf der Basis von TCP realisieren können Beschränkungen für mobile Geräte im Bereich der Datenkommunikation kennen Protokolle der Anwendungsschicht mit Hilfe von Android nutzen können Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 11

2 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol User Datagram Protocol verbindungsloses Protokoll, nicht zuverlässig einfach paketorientiert, Pakete heißen Datagramme gehört zur Transportschicht, OSI-Layer 4 Spezifiziert in RFC 768 Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 12

3 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Nicht-Zuverlässigkeit Datagramme können verloren gehen Können in anderer Reihenfolge eintreffen Sender und Empfänger werden über den Verlust von Datagrammen nicht informiert Fehlerhafte Daten werden nicht nochmals übertragen Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 13

4 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Aufbau eines UDP-Datagramms Kopfteil besteht aus vier 16 Bit Feldern: Portnummer des Senders Portnummer des Empfängers Gesamtlänge des UDP-Datagramms Prüfsumme Darauf folgen die Nutzdaten des Datagramms. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 14

5 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Maximallänge: Bytes, abzüglich IP-Header (20 Bytes) und UDP- Header (8 Bytes), max Bytes Nutzdaten Problem: Fragmentierung der Pakete, idealerweise Fragmentierung vermeiden, anhängig von der Maximum Transmission Unit (MTU) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 15

6 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol UDP-Anwendungen Vorteil gegenüber TCP: Geringerer Protokoll-Overhead, kein Verbindungsaufbau notwendig. Domain Name System (DNS) Simple Network Management Protocol (SNMP) Trivial File Transfer Protocol (TFTP) Dynamic Host Configuration Protocol (DHCP) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 16

7 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Sockets Ein Socket ist ein Endpunkt einer Kommunikationsverbindung zwischen Prozessen in einem Netzwerk. Ein Stream-Socket dient zur Übertragung von Zeichenströmen, typischerweise TCP-basiert. Mit einem Datagramm-Socket werden Datagramme übertragen, typischerweise UDP-basiert. Kommunikation ist bidirektional, d.h. über den Socket können Daten versendet und empfangen werden. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 17

8 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Datagramm-Sockets in Java Klasse java.net.datagramsocket Socket wird durch Konstruktor an eine Portnummer des lokalen Rechners gebunden: DatagramSocket() throws SocketException Erzeugt einen Datagramm-Socket und bindet ihn an einen verfügbaren Port des lokalen Rechners. DatagramSocket(int port) throws SocketException Erzeugt einen Datagramm-Socket und bindet ihn an die Portnummer port des lokalen Rechners. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 18

9 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol SocketException ist Unterklasse von IOException. Methoden für DatagramSocket: InetAddress getlocaladdress() Liefert die IP-Adresse, an die der Datagramm-Socket gebunden ist. int getlocalport() Liefert die Portnummer, an die der Datagramm-Socket gebunden ist. void close() Schließt den Socket. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 19

10 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Datagramme in Java Klasse java.net.datagrampacket Konstruktoren: DatagramPacket(byte[] buf, int length, InetAddress address, int port) Zum Senden von Daten. Empfänger wird durch address und port angegeben, buf enthält die zu sendenden Daten, length gibt die Anzahl der zu sendenden Bytes an. DatagramPacket(byte[] buf, int length) Zum Empfangen von Daten. length legt fest, wie viele Bytes maximal empfangen werden. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 20

11 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Ein zum Empfangen von Daten erzeugtes Paket kann mit Hilfe der Methoden setaddress() und setport() auch nachträglich noch zum Senden verwendet werden. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 21

12 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Datagramme senden und empfangen (1) Methoden der Klasse DatagramSocket: void send(datagrampacket packet) throws IOException Sendet ein Datagramm von diesem Socket aus. void receive(datagrampacket packet) throws IOException Empfängt ein Datagramm, Methode ist blockierend. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 22

13 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Datagramme senden und empfangen (2) Methoden der Klasse DatagramPacket: byte[] getdata() Liefert eine Referenz auf den Inhalt des Datenpuffers. int getlength() Liefert die Anzahl der Bytes, die empfangen wurden. InetAddress getaddress() Liefert die IP-Adresse des Senders. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 23

14 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol int getport() Liefert die Portnummer des Senders. void setdata(byte[] buf) Setzt den Datenpuffer des Datagramms. void setlength(int length) Bestimmt die zu sendende Anzahl an Bytes bzw. die maximale Anzahl an Bytes, die empfangen werden können (Pufferlänge). void setaddress(inetaddress address) Legt die IP-Adresse des Empfängers fest. void setport() Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 24

15 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Legt die Portnummer für den Empfänger fest. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 25

16 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol UDP in Android API identisch zu J2SE Leider unterschiedliches Verhalten bei der Pufferlänge: Bei Android keine Unterscheidung zwischen Pufferlänge und Anzahl empfangener Bytes Kurze empfangene Datagramme reduzieren die gesetzte Pufferlänge! Lösung: Vor jedem Receive die Pufferlänge mittels setlength() wieder auf die tatsächliche Länge des Puffers setzen. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 26

17 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Beispiel 1.1. Echo-Server (J2SE) und mobiler Echo-Client (Android) Echo-Client sendet zufälligen String an Echo-Server, Echo-Server liefert diesen String zurück. Man beachte: Antwort Datagramm des Echo-Servers passiert ungehindert die Firewall. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 27

18 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Definition von Timeouts Ein Aufruf von receive() blockiert normalerweise, bis ein Datagramm empfangen wurde. Methoden für Timeouts: void setsotimeout(int timeout) Setzt den Timeout, receive() blockiert höchstens timeout Millisekunden und löst dann java.net.sockettimeoutexception aus. timeout == 0 schaltet Timeouts ab. int getsotimeout() liefert den aktuellen Timeout-Wert. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 28

19 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Einschränkung der Verbindungen Methoden der Klasse DatagramSocket, mit denen der Empfang auf eine bestimmte Absenderadresse und der Versand auf eine bestimmte Empfängeradresse eingeschränkt werden kann. void connect(inetaddress address, int port) Datagramme können nur von dieser IP-Adresse/Port empfangen bzw. an diese gesendet werden. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 29

20 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol void disconnect() Hebt die durch connect() definierten Restriktionen auf. Abfragen der definierten Restriktionen mit InetAddress getinetaddress() bzw. int getport() Man beachte: Dies sind Methoden der Klasse DatagramSocket Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 30

21 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Network Address Translation (1) Mobile Geräte befinden sich typischerweise in einem lokalen Netz: GPRS/UMTS/HSPA: nicht öffentliche IP-Adresse des Mobilfunkanbieters WLAN: nicht öffentliche IP-Adresse der Institution Für die Kommunikation mit Internet-Servern muss eine Abbildung der nicht öffentlichen Adressen auf eine öffentliche Adresse stattfinden. Network Address Translation (NAT) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 31

22 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Network Address Translation (2) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 32

23 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Network Address Translation (2) NAT: Verfahren, die automatisiert Adressinformationen in Datenpaketen durch andere ersetzen, um verschiedene Netze zu verbinden. Kommen typischerweise in Routern zum Einsatz. NAT-Typen: Source-NAT Destination-NAT Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 33

24 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Source-NAT (1) Beim Source-NAT wird die Adresse des Computers umgeschrieben, der die Verbindung aufbaut. Motivation: z.b. Knappheit öffentlicher IPv4-Adressen Viele nicht öffentliche IP-Adressen teilen sich eine öffentliche IP-Adresse. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 34

25 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Source-NAT (2) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 35

26 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Destination-NAT (1) Beim Destination-NAT wird die Adresse des angesprochenen Computers verändert. Z. B. Zugriff auf einen Server (HTTP, SSH), der nicht im nicht öffentlichen Netz liegt. Weiterleitung der ankommenden Verbindungen an öffentlicher Adresse des Routers zu Rechner im lokalen Netz. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 36

27 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Destination-NAT (2) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 37

28 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Klassen von NATs Full Cone NAT Statische Umsetzung intern zu extern, Pakete können von externen Rechnern an interne Rechner über die externe Adresse des NATs geschickt werden. Restricted Cone NAT Wie Full Cone NAT, ein externer Rechner kann aber nur dann einem internen Rechner ein Paket schicken, wenn vorher der interne dem externen ein Paket geschickt hat. Keine Berücksichtigung von Ports. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 38

29 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Port Restricted Cone NAT Wie Full Cone NAT, zusätzlich wird im Mapping aber der Port berücksichtigt Symmetric NAT Für jedes Ziel bei der Kommunikation ein eigenes Mapping, externe Rechner/Port müssen Paket erhalten haben, damit sie ein Paket an den internen Rechner schicken können. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 39

30 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Problem: Offenhalten von Ports im Router/Firewall (1) Im Echo-Beispiel durchdrang das Antwort-Datagramm die Firewall des mobilen Clients. Grund: Router hält bei ausgehenden Datenpaketen Port für eine gewisse Zeit für Antwort-Pakete offen. Router merkt sich dabei die Zuordnung öffentliche IP-Adresse/Port zu privater IP-Adresse/Port Stichwort: Connection Tracking, siehe Homepage Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 40

31 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Problem: Offenhalten von Ports im Router/Firewall (2) Was aber tun, wenn Datagramme unregelmäßig über einen Server verteilt werden sollen? Router/Firewall lässt Pakete nicht durch! Typische Lösung: Keep-Alive Datagramme Keep-Alive Datagramme: Der mobile Client sendet in kurzen Abständen eine leere (oder minimale) Nachricht an den Server. Konsequenz: Port bleibt offen für Pakete vom Server Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 41

32 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Server kann jederzeit Datagramme an den Client senden, die von der Firewall durchgelassen werden. Bei VoIP: STUN-Protokoll, in Verbindung mit erkennen der NAT-Klasse Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 42

33 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 43

34 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Zuverlässigkeit gesendete Daten kommen vollständig an korrekte Reihenfolge der Daten keine Duplikate bei den Daten Selbständige Behandlung der Probleme innnerhalb von TCP, Nutzer sehen Byte-Stream Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 44

35 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Client/Server Anbieter eines Dienstes: Server Server ist erreichbar an fester Host/Port-Kombination Nachfrager eines Dienstes: Client Client muss eine Verbindung beim Server anfordern. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 45

36 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 46

37 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Aufbau eines TCP-Pakets Der TCP-Kopfteil enthält: Portnummer des Senders (2 Bytes) Portnummer des Empfängers (2 Bytes) weitere Felder, z. B. Sequenznummer und Prüfsumme (16 Bytes) optionale Felder variabler Länge Darauf folgen die Nutzdaten des TCP-Pakets. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 47

38 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 48

39 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Verbindungsaufbau Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 49

40 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Verbindungsabbau Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 50

41 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Zustände einer TCP-Verbindung Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 51

42 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol TCP-Anwendungen File Transfer Protocol (FTP) Telnet Simple Mail Transfer Protocol (SMTP) Post Office Protocol (POP) Hypertext Transfer Protocol (HTTP) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 52

43 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol TCP-Sockets Unterscheidung zwischen Client- und Server-Socket: Server-Socket Warten auf eintreffende Verbindungsanforderungen, accept() liefert Client-Socket, kann mehrere Clients bedienen Client-Socket Automatische Kontaktaufnaheme mit dem Server bei Erzeugung des Sockets Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 53

44 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Client-Sockets in Java Klasse java.net.socket Socket versucht bei Erzeugung einen Server (Host/Port) zu kontaktieren: Socket(InetAddress address, int port) throws java.net.ioexception Erzeugt einen Client-Socket und versucht eine Verbindung zu der IP- Adresse und dem Port aufzubauen. Socket(String host, int port) throws java.net.unknownhostexception Erzeugt einen Client-Socket und versucht eine Verbindung zum Host und dem Port aufzubauen. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 54

45 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol void close() throws IOException Schließt den Socket. boolean isclosed() Liefert true falls der Socket geschlossen ist. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 55

46 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Timeout für Client void setsotimeout(int timeout) throws SocketException Setzt einen Timeout in Millisekunden für den Eingabestrom des Sockets. Ein Aufruf von read() blockiert dann höchstens timeout Millisekunden. java.net.sockettimeoutexception Mit timeout == 0 wird der Timeout deaktiviert. void getsotimeout() Liefert den aktuellen Wert für timeout. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 56

47 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol I/O mit Client-Sockets Ein Client-Socket verfügt über einen Eingabe- und einen Ausgabe-Stream: InputStream getinputstream() throws IOException Liefert einen Eingabestrom für den Socket. OutputStream getoutputstream() throws IOException Liefert einen Ausgabestrom für den Socket. Wird einer der beiden Streams mit der Methode close() geschlossen, so wird auch der zugehörige Socket geschlossen. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 57

48 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Selektives Schließen von Socket-Streams Mit den folgenden Methoden ist ein selektives Schließen der Streams möglich: void shutdowninput() throws IOException Setzt den Eingabestrom für den Socket auf EOF. void shutdownoutput() throws IOException Deaktiviert den Ausgabestrom für den Socket. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 58

49 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Server-Sockets in Java Klasse java.net.serversocket ServerSocket(int port) throws IOException Erzeugt einen ServerSocket und bindet ihn an den angegebenen Port des lokalen Rechners. void close() throws IOException Schließt den Server-Socket. boolean isclosed() Liefert true falls der Server-Socket geschlossen ist. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 59

50 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Socket accept() throws IOException Nimmt einen Verbindungswusch an und erzeugt einen neuen Client- Socket für die Verbindung. Die Kommunikation mit dem Client kann dann über den Client-Socket abgewickelt werden. accept() blockiert, bis ein Verbindungswunsch eines Clients vorliegt. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 60

51 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Timeout für Server void setsotimeout(int timeout) throws SocketException Setzt einen Timeout in Millisekunden. Ein Aufruf von accept() blockiert dann höchstens timeout Millisekunden. java.net.sockettimeoutexception Mit timeout == 0 wird der Timeout deaktiviert. void getsotimeout() Liefert den aktuellen timeout. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 61

52 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Backlog Die Verbindungswünsche der Clients, für die mittels accept() noch kein Client-Socket erzeugt wurde, werden in einer Warteschlange, dem Backlog, verwaltet. java.net.connectexception beim Client, falls Backlog voll. Standardgröße (maximale Länge) des Backlogs: 50 ServerSocket(int port, int backlog) throws IOException Hiermit kann bei Erzeugung des Sockets die maximale Länge des Backlogs vorgegeben werden. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 62

53 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Gesamtablauf Client-Server-Kommunikation 1. Der Server erzeugt einen ServerSocket, der an einen vordefinierten Port gebunden ist. 2. Der Server ruft die Methode accept() auf und wartet auf Verbindungswünsche. Der Aufruf von accept() blockiert. 3. Der Client erzeugt einen Socket mit der IP-Adresse (oder Hostnamen) und der Portnummer des Servers. 4. Beim Server wird accept() beendet und liefert als Resultat einen Socket, der eine Verbindung zum Client darstellt. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 63

54 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol 5. Client und Server erzeugen mit den Methoden getinputstream() und getoutputstream() Stream-Objekte für die Kommunikation. 6. Nun können Daten mit gewöhnlichen Lese- und Schreiboperation zwischen den Prozessen ausgetauscht werden. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 64

55 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 65

56 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Weitere Socket-Methoden InetAddress getlocaladdress() Liefert die lokale IP-Adresse, an die der Socket gebunden ist. int getlocalport() Liefert die lokale Portnummer, an die der Socket gebunden ist. InetAddress getinetaddress() Liefert die entfernte IP-Adresse, mit der der Socket verbunden ist. int getport() Liefert die entfernte Portnummer, mit der der Socket verbunden ist. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 66

57 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Hypertext Transfer Protocol (HTTP) Übertragung von Web-Seiten gehört zur Anwendungsschicht, OSI-Layer 5 bis 7 Request/Reply-Protokoll, zustandslos benutzt TCP für den Transport spezifiziert in RFC 1945 (HTTP) 1.0 und RFC 2616 (HTTP 1.1) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 67

58 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Zustandslosigkeit Mehrere Anfragen stellen voneinander unabhängige Transaktionen dar. Ergebnisse von Anfragen sind unhängig von vorangegangenen Anfragen. Zustand muss auf Anwendungsebene implementiert werden: Session-ID, Cookie Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 68

59 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Nachrichtenaustausch Zwei Arten von Nachrichten: Request von Client an Server Reply als Antwort von Server an Client Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 69

60 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Aufbau einer Nachricht Nachrichtenkopf (Message Head) Metainformationen über den nachfolgenden Nachrichtenrumpf, z.b. Codierung, MIME-Type, etc. Nachrichtenrumpf (Message Body, Nutzdaten, evtl. optional) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 70

61 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Request Header Nachrichtenkopf einer Anfrage: GET /~pbecke2m/mobis2/ HTTP/1.1[CRLF] Host: www2.inf.fh-bonn-rhein-sieg.de[crlf] Connection: close[crlf] User-Agent: Mozilla/5.0 (Macintosh; U; Intel Mac OS X; de-de) AppleWebKit Accept-Encoding: gzip[crlf] Accept-Charset: ISO ,UTF-8;q=0.7,*;q=0.7[CRLF] Cache-Control: no[crlf] Accept-Language: de,en;q=0.7,en-us;q=0.3[crlf] Referer: [CRLF] Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 71

62 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Reply Header Nachrichtenkopf der Antwort: HTTP/ OK Date: Tue, 27 Oct :48:13 GMT Server: Apache/2.2.3 (Debian) mod_auth_kerb/ Last-Modified: Tue, 27 Oct :11:33 GMT ETag: "1f1424c-2002-e710bf40" Accept-Ranges: bytes Content-Length: 8194 Connection: close Content-Type: text/html; charset=latin-1 Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 72

63 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol HTTP-Request-Methoden Die wichtigsten Methoden: GET: Inhalte vom Server anfordern (einfach) POST: Inhalte vom Server anfordern, zusätzlicher Datenblock bei der Anfrage (für komplexe Anfragen) HEAD: wie GET, POST, aber nur Header als Antwort PUT: Hochladen von Dateien DELETE: Löschen von Ressourcen Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 73

64 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol HTTP-Statuscodes 1XX Informationen 2XX erfolgreiche Operation 3XX Umleitung 4XX Client-Fehler 5XX Server-Fehler Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 74

65 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol HTTP-Authentifizierung Basic Authentication Server fordert eine Authentifizierung: WWW-Authenticate: Basic realm="realmname" Browser sendet Authorization-Header Benutzername:Passwort in Base64- Codierung an den Server: Authorization: Basic d2lratpwzwrpyq== Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 75

66 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Digest Access Authentication Server sendet im Authenticate-Header eine zufällige Zeichenfolge, Browser berechnet Hashcode aus Benutzername, Passwort, Zeichenfolge, HTTP-Methode und URI, sendet Benutzername, Zeichenfolge und Hashcode im Authorization-Header, Server vergleicht. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 76

67 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Zugriff auf Dokumente mit HTTP (1) Klasse java.net.url: public URL(String spec) Konstruktor: Erzeugt ein URL-Objekt, das spec referenziert. Prinzipiell nicht nur für HTTP geeignet. public URLConnection openconnection () Liefert ein URLConnection-Objekt, mit dem eine Verbindung zu der referenzierten Ressource aufgebaut werden kann. Im Falle einer URL mit Schema http ist dies ein Objekt der Klasse HttpURLConnection (Unterklasse von URLConnection). Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 77

68 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Zugriff auf Dokumente mit HTTP (2) Klasse java.net.httpurlconnection Kein öffentlicher Konstruktor! public void setrequestmethod (String method) "GET", "POST" etc. als method public void setdooutput (boolean newvalue) Ausgabe für URLConnection erlauben, geerbt von Klasse URLConnection public void setdoinput (boolean newvalue) Eingabe für URLConnection erlauben, geerbt von Klasse URLConnection Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 78

69 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol public abstract void connect () Verbindungsaufbau, geerbt von Klasse URLConnection public OutputStream getoutputstream () Erzeugt einen Stream, um Daten an die Ressource zu schicken (POST) public int getresponsecode () Ermittelt den Reply-Code public InputStream getinputstream () Erzeugt einen Stream für die Antwort vom Server. public int getcontentlength () Länge der Antwort (Body) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 79

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

2 Verbindungslose Kommunikation mit UDP

2 Verbindungslose Kommunikation mit UDP 2 Verbindungslose Kommunikation mit UDP Das User Datagram Protocol (UDP) stellt grundlegende Funktionen zur Verfügung, um mit geringem Aufwand Daten zwischen kommunizierenden Prozessen austauschen zu können.

Mehr

Netzwerkprogrammierung & Threads

Netzwerkprogrammierung & Threads & Threads Praktikum aus Softwareentwicklung 2 Netzwerp. - 1 & Threads URL, URLConnection, UDP, TCP Threads Parallele Programme, Synchronisation, Netzwerp. - 2 Grundlagen (1/2) Kommunikation zwischen verteilten

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Kapitel 4: Design von Client/Server-Software. Middleware in Java vieweg 2005 Steffen Heinzl, Markus Mathes

Kapitel 4: Design von Client/Server-Software. Middleware in Java vieweg 2005 Steffen Heinzl, Markus Mathes Kapitel 4: Design von Client/Server-Software Definition: Client und Server Client Ein Client ist ein Dienstnutzer, der von einem Server aktiv einen Dienst anfordert und anschließend darauf wartet, dass

Mehr

Advanced Network Programming

Advanced Network Programming 1 Advanced Network Programming Inhalt Netzwerkkommunikation Protokolle Verbindungsaufbau, -kontrolle, Datentransfer Socketprogrammierung TPC und UDP Client- und Serversockets verbindungsorientierte Server

Mehr

4. Thread- und Netzwerk- Programmierung

4. Thread- und Netzwerk- Programmierung 4. Thread- und Netzwerk- Programmierung 4.1 Ziel dieses Kapitels 4.2 Prozeß versus Thread 4.3 Thread-Programmierung 4.4 TCP/IP Grundlagen 4.5 TCP Programmierung 3. TCP/IP und Threads 3-1 4.1 Ziel dieses

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Netzwerkprogrammierung

Netzwerkprogrammierung Netzwerkprogrammierung 1 Netzwerkverbindungen Das Entwurfsziel von Java war: Einfache Verbindung zwischen Rechnern und SetBox-Systemen. Das Standardpaket java.net hilft bei allen Netzwerkverbindungen.

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Teil 1: Ein einfacher Chat

Teil 1: Ein einfacher Chat Teil 1: Ein einfacher Chat Verteilte Systeme / Chat Der Weg ist das Ziel Im Laufe dieses Projektes werden Sie schrittweise ein Chat-Programm entwickeln. Dabei werden Sie einiges über den Aufbau des Internets

Mehr

Programmieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets.

Programmieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets. Programmieren II Martin Schultheiß Hochschule Darmstadt Sommersemester 2011 1 / 26 Timer Sockets SMTP-Client 2 / 26 Timer Mit einem Timer können bestimmte Aktionen periodisch wiederkehrend durchgeführt

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Bemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E.

Bemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E. 10 Hypertext Transfer Protocol 10.1 Hypermedia 10.2 Universal Resource Identifier 10.3 Nachrichten 10.4 Proxy 10.5 Cache 10.6 Authentifizierung 10.7 S Hypermedia: A D C B E F Bemerkung: Jede sollte über

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

9RUOHVXQJDo 13.00-14.00 Uhr Hörsaal 2 EG 0006 3UDNWLNXP Do 14.00-16.00 Uhr PC-Labor U1075

9RUOHVXQJDo 13.00-14.00 Uhr Hörsaal 2 EG 0006 3UDNWLNXP Do 14.00-16.00 Uhr PC-Labor U1075 Praxis der Internet-Programmierung mit Java, Apache und XML (JAX) Institut für Informatik Martin.Guggisberg@unibas.ch KWWSMD[QDQRZRUOGRUJ -$9$ ;0/ $3$&+( Organisatorisches =HLWHQ" 9RUOHVXQJDo 13.00-14.00

Mehr

Projekt: Web-Proxy. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2015

Projekt: Web-Proxy. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2015 Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier +\SHUWH[W7UDQVIHU3URWRFRO +773 (ULN:LOGH 7,.² (7+= ULFK 6RPPHUVHPHVWHU hehuvlfkw y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier y Universal Resource Identifier

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Mobilkommunikation REST-basierte Dienste für verteilte, mobile Anwendungen A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Fachhochschule Köln, Institut für Nachrichtentechnik Fachhochschule Köln Anton Gillert,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Programmieren II. Sockets. Vorlesung 16. Handout S. 1. Dr. Klaus Höppner. Hochschule Darmstadt Sommersemester 2010. Sockets.

Programmieren II. Sockets. Vorlesung 16. Handout S. 1. Dr. Klaus Höppner. Hochschule Darmstadt Sommersemester 2010. Sockets. Programmieren II Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2010 1 / 19 2 / 19 Über einen Socket kann eine Anwendung die Implementierung des Netzwerkprotokolls des darunter liegenden Betriebssystems

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

Kommunikation in Netzwerken Teil 2

Kommunikation in Netzwerken Teil 2 Client-Server Teil 2-1/37 3.6.2006 Kommunikation in Netzwerken Teil 2 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen Konfiguration des SMTP-Servers postfix (Linux) main.cf Client-Server Teil 2-2/37

Mehr

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request)

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request) 15. Das Hypertext Transfer Protokoll 15-1 15. Das Hypertext Transfer Protokoll 15-2 HTTP - Überblick HTTP Kommunikation (1)Request 1. Requests und Responses 2. Content Negotiation 3. State Management (Cookies)

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Professionelles Webhosting

Professionelles Webhosting Professionelles Webhosting Basiswissen aus Sicht des Kunden Selbst die beste Webseite ist ohne einen funktionierenden Webserver nur eine Ansammlung nutzloser Files. Ausschlaggebend für diesen Vortrag Sehr

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Kommunikation im Netzwerk

Kommunikation im Netzwerk Kommunikation im Netzwerk Die Client-Server Beziehung Der Client stellt eine Frage (Request) an den Server, dieser sendet eine Antworte (Response) zurück. Grundlage ist die Verfügbarkeit von Sockets, die

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Programmiermethodik. Übung 13

Programmiermethodik. Übung 13 Programmiermethodik Übung 13 Sommersemester 2010 Fachgebiet Software Engineering andreas.scharf@cs.uni-kassel.de Agenda Vorstellung Musterlösung HA9 Mancala Showroom Client/Server Kommunikation in Java

Mehr

Netzwerke unter Java. Thomas Bachran Wladimir Palant Markus Stilkerieg

Netzwerke unter Java. Thomas Bachran Wladimir Palant Markus Stilkerieg Netzwerke unter Java Thomas Bachran Wladimir Palant Markus Stilkerieg 5. April 2000 Inhaltsverzeichnis 1 Grundlegende Prinzipien eines Netzwerkes 3 1.1 Aufbau eines Netzwerkes (Schichtenmodell)..........

Mehr

1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol Gliederung Gliederung 1. HTTP 1.0 vs. 1.1 2. Verbindungen 3. HTTP-Methoden 4. Header 5. Ein Beispiel 6. Performance

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

XML- und Webservice- Sicherheit

XML- und Webservice- Sicherheit XML- und Webservice- Sicherheit 1. Das World Wide Web 1.3 Das Hypertext Transfer Protocol Gliederung Gliederung 1. HTTP 1.0 vs. 1.1 2. Verbindungen Literatur: A. S. Tanenbaum, Computer Networks, 4th. Ed.,

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

INTERNET GRUNDLAGEN. IP Adressen. Vergabe von IP Adressen. Spezielle IP Adressen. Domainnamen. statisch oder dynamisch

INTERNET GRUNDLAGEN. IP Adressen. Vergabe von IP Adressen. Spezielle IP Adressen. Domainnamen. statisch oder dynamisch 35 36 IP Adressen Jeder Rechner im Internet braucht eine Adresse Paketvermittlung erfolgt nur über Adressen IP Adresse ist 32 Bit lang = 4Byte, daher maximal 2 32 (4.294.967.296) Rechner adressierbar INTERNET

Mehr

DATEIÜBERTRAGUNGS- PROTOKOLLE

DATEIÜBERTRAGUNGS- PROTOKOLLE DATEIÜBERTRAGUNGS- PROTOKOLLE KV Sicherheit in Applikationsprotokollen Florian Ströbitzer 11 Inhalt 1. TFTP Trivial File Transfer Protocol... 2 1.1. Übertragungsmodi... 2 1.2. Das Protokoll... 3 2. FTP

Mehr

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten.

Begriffe. Proxy: Ein SIP Knoten, der sowohl als Client als auch als Server arbeitet. Hauptaufgabe ist das Routing von SIP Nachrichten. Begriffe Client: Ein SIP Knoten, der SIP Requests verschickt und SIP Responses empfängt. Server: Ein SIP Knoten, der SIP Requests empfängt und SIP Responses sendet. User Agent (UA): Ein SIP Knoten, der

Mehr

35 INTERNET GRUNDLAGEN

35 INTERNET GRUNDLAGEN INTERNET GRUNDLAGEN 35 36 IP Adressen Jeder Rechner im Internet braucht eine Adresse Paketvermittlung erfolgt nur über Adressen IP Adresse ist 32 Bit lang = 4Byte, daher maximal 2 32 (4.294.967.296) Rechner

Mehr

Projektaufgabe Peer-To-Peer Chat Programm

Projektaufgabe Peer-To-Peer Chat Programm Projektaufgabe Peer-To-Peer Chat Programm Betreuer: Dipl. Ing. Thomas Kehrt kehrt@cs.tu-dortmund.de September 10, 2014 1 Einführung Im Rahmen des Vorkurses wird für fortgeschrittene Studenten eine Projektarbeit

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

KvBK: Basic Authentication, Digest Authentication, OAuth

KvBK: Basic Authentication, Digest Authentication, OAuth 14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

3.5 SSL Verbindungen. JSSE (Java Secure Socket Extension) import javax.net.ssl.* Wesentliche Pattern) Änderung im Client Programm: (Factory.

3.5 SSL Verbindungen. JSSE (Java Secure Socket Extension) import javax.net.ssl.* Wesentliche Pattern) Änderung im Client Programm: (Factory. 3.5 SSL Verbindungen JSSE (Java Secure Socket Extension) import javax.net.ssl.* Wesentliche Pattern) Änderung im Client Programm: (Factory Ersetze Socket s = new Socket (hostname, portnumber) durch SSLSocketFactory

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Dr. Monika Meiler. Inhalt

Dr. Monika Meiler. Inhalt Inhalt 16 Rechnerkommunikation verteilte Systeme... 16-2 16.1 Netzwerktechnologie... 16-2 16.1.1 Adressen... 16-2 16.1.2 s und s... 16-3 16.2 Server/Client-Programmierung... 16-4 16.2.1 Aufbau einer Server/Client-Verbindung...

Mehr

Sicherung von Web Services durch Firewalls

Sicherung von Web Services durch Firewalls Sicherung von Web Services durch Firewalls Mario Jeckle, Barbara Zengler DaimlerChrysler Forschungszentrum Ulm {mario.jeckle, barbara.zengler}@daimlerchrysler.com www.jeckle.de Gliederung Kommunikation

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ und -Organisation 2010 Michael Hutter Karl C. Posch www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ 1 Overview - Application-Layer Protocols - Hypertext Transfer Protocol

Mehr

Peter Sobe Internettechnologien. HTTP Protokoll (1) Hypertext Transport Protocol, größtenteils zum Austausch von Hypertext (HTML, xhtml) benutzt

Peter Sobe Internettechnologien. HTTP Protokoll (1) Hypertext Transport Protocol, größtenteils zum Austausch von Hypertext (HTML, xhtml) benutzt WWW Web basierend auf dem Internet Das Internet war bereits eher als das Web vorhanden, mit verteilten Anwendungen, Dateitransfer, Netzwerk- Dateisystemen (NFS) Web: entstanden durch Vorhandensein des

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr