Internet-Grundlagen für Programmierer

Größe: px
Ab Seite anzeigen:

Download "Internet-Grundlagen für Programmierer"

Transkript

1 Jürgen Bayer Internet-Grundlagen für Programmierer Grundlagen des Internet aus der Sicht des Programmierers

2 Inhaltsverzeichnis 1 Der Aufbau des Internet Backbones Adressierung Router Intranet und Extranet 4 2 RFCs 5 3 Die IP-Adresse Die Klasseneinteilung der IP-Adressen Subnetze und Subnetzmasken Vergabe von IP-Adressen 7 4 IP-Namensauflösung Der Name-Service in lokalen Netzen Der Domain Name Service (DNS) 9 5 IP-Ports 10 6 URIs, URLs und URNs 11 7 Internet-Medientypen und MIME 12 8 Die (für Programmierer) wichtigsten Internetdienste Das World Wide Web FTP Mail 15 9 Einfache Internetprotokolle Das IP-Protokoll Das UDP-Protokoll Das TCP-Protokoll 18

3 10 Socket-Dienste Die wichtigsten höheren Protokolle Tools zum Testen der Kommunikation Ein Paket-Sniffer zum Auslesen der IP-Kommunikation Telnet Ein simpler IP-Client für TCP und UDP Das HTTP-Protokoll Grundsätzlicher Aufbau einer HTTP-Nachricht Die Anforderung Die Antwort Das FTP-Protokoll Statuscodes Datenverbindung Das SMTP-Protokoll Empfänger, CC, BCC, Datum und Betreffzeile Statuscodes des Servers Index 38

4 Eine wichtige Voraussetzung für die Internetprogrammierung ist, dass Sie den Aufbau des Internet verstehen. Wahrscheinlich ist das bei Ihnen bereits der Fall, für den anderen Fall finden Sie in diesem Abschnitt die notwendigen Informationen. Das Internet ist ein Zusammenschluss unzähliger lokaler Netzwerke. Diese Netzwerke werden von Privatunternehmen wie T-Online und AOL, von Universitäten und von staatlichen Organen wie z. B. der NASA betrieben. Über leistungsfähige Datenleitungen und Satellitenverbindungen werden lokale Netzwerke oft zu regionalen Netzen zusammengeschlossen. Diese Netze sind meist über Großrechenzentren mit so genannten Backbones (Rückraten) verbunden. Zahlreiche staatliche Unternehmen wie beispielsweise die NASA und private Firmen wie IBM, die als Backbone-Provider bezeichnet werden, betreiben eigene leistungsfähige Netzwerke mit Datenleitungen, Satellitenverbindungen und anderen Kommunikationstechnologien, die jedes für sich größere Städte, oft in der ganzen Welt, miteinander verbinden. Ein solches Netz mit leistungsfähigen Datenleitungen wird als Backbone 1 (Rückgrat) bezeichnet. Der Worldcom-Backbone verbindet beispielsweise fast alle größeren Städte der USA und Europas mit Datenleitungen, die eine Leistung bis zu 10 Gbps 2 besitzen. Abbildung 1.1 zeigt diesen Backbone. 1 Als Backbone wird machmal auch nur eine einzige leistungsfähige Datenverbindung bezeichnet. Im Internet ist ein Backbone aber die Summe aller Datenverbindungen eines Backbone-Providers oder, auf einer höheren Ebene, auch die Summe aller leistungsfähigen Datenleitungen in einer Region. 2 Gigabyte pro Sekunde Der Aufbau des Internet 1

5 Abbildung 1.1: Der Backbone von Worldcom in Europa (Quelle: Informationen zu den Backbones in Europa finden Sie auf der Seite Die Backbone-Provider nutzen übrigens meist die bereits vorhandenen Datenverbindungen von Telekommunikationsunternehmen wie der Telekom, die dazu einfach angemietet werden. Spezielle neutrale Austauschpunkte, die als Knoten (Node), CIX (Commercial Internet Exchange 3 ) oder auch als DSE (Telecommunication Data Switching Exchange) bezeichnet werden, sichern den Übergang zwischen den Backbones verschiedener Betreiber. Diese Austauschpunkte stellen sicher, dass die Kommunikation zwischen verschiedenen Regionen, die an Backbones unterschiedlicher Betreiber angeschlossen sind, nicht über unnötig weite Wege ausgeführt wird. Viele Gesellschaften wie z. B. Internet-Service-Provider (ISP) sind direkt an einen Backbone angeschlossen um ihren Kunden eine möglichst hohe Performance bieten zu können. Privatkunden oder Firmen, die nicht direkt an einen Backbone angeschlossen sind, werden über Telefon- Wählleitungen, DSL oder andere Medien wie z. B. Stromnetze mit einem Rechner des Internetproviders verbunden. Diese als PoP (Point of Precence 4 ) bezeichneten Rechner sind Teil eines lokalen Netzwerkes des Rechenzentrums des Providers. Über einen oder mehrere Backbone-Router ist dieses Netzwerk an den Backbone angeschlossen. Es kann natürlich auch sein, dass kleinere Provider 3 Kommerzieller Internetaustauschpunkt 4 Einwahlknoten Der Aufbau des Internet 2

6 nicht direkt an einen Backbone angeschlossen, sondern über Standleitungen mit dem Netzwerk eines größeren Providers verbunden sind. Um die einzelnen an das Internet angeschlossenen Rechner adressieren zu können, besitzt jeder Rechner eine weltweit eindeutige IP-Adresse. IP-Adressen sind zwar eigentlich ganz normale 32-Bit- Zahlen, werden aber zur besseren Übersicht normalerweise so dargestellt, dass die vier Bytewerte der Zahl erkennbar sind. Eine typische IP-Adresse ist z. B Wie Sie es in Kapitel 3 noch genauer erfahren, adressiert ein Teil der IP-Adresse das lokale Netzwerk, an das der Rechner direkt angeschlossen ist. Der zweite Teil adressiert den einzelnen Rechner im Netzwerk. Bei der Beispieladresse stehen die linken drei Byte für das Netzwerk, das rechte Byte adressiert den Rechner im Netz. Router sind Rechner, die ein lokales Netz mit einem anderen Netz oder einem Backbone verbinden. Ein Router kennt alle Rechner, die in seinem Netz angeschlossen sind, und ist in der Lage, hereinkommende Daten an den richtigen Rechner zu senden. Router kennen zusätzlich noch den Weg zu anderen Netzen oder können diesen ermitteln. Sie verbinden damit lokale Netzwerke mit der Außenwelt. Zudem arbeiten Router an allen Netzknoten im Internet. Jeder Router verwaltet eine Routing-Tabelle, in der die Router aller Netzwerke eingetragen sind, die direkt mit dem eigenen Netzwerk verbunden sind. Erhält ein Router Daten, extrahiert er den Netzwerkteil der Ziel-IP-Adresse (die jedem Datenpaket beigefügt ist). Erkennt er, dass die Daten für sein eigenes Netz bestimmt sind, extrahiert er die Rechneradresse aus der IP-Adresse und sendet die Daten direkt zum entsprechenden Rechner. Im anderen Fall schaut er in seiner Routing-Tabelle nach der Netzwerk-Zieladresse und ermittelt den Router, der für diese Adresse zuständig ist. Für den Fall, dass die Netzwerk-Zieladresse unbekannt ist, ist in der Routing-Tabelle ein Default-Router eingetragen, in dessen Routing-Tabelle wieder andere Router eingetragen sind. Dieser Router übernimmt den Weitertransport der Daten nach demselben Schema. Über ein spezielles Protokoll tauschen benachbarte Router Routing-Informationen untereinander aus. Dabei werden komplexe Optimierungsverfahren eingesetzt, so dass jeder Router versucht, den optimalen Weg zum Zielnetz zu finden. So werden die Daten im Internet von Router zu Router versendet, bis sie schließlich am Zielrechner angekommen sind. Ein anderer in diesem Zusammenhang häufig verwendeter Begriff ist Gateway. Ein Gateway ist eigentlich ein Rechner, der zwei verschiedene Netzwerke, beispielsweise ein Microsoft- und ein Apple-Netz, miteinander verbindet. Ein Gateway ist kein Router, aber ein Router kann auch ein Gateway sein. In der heutigen Zeit werden die Begriffe Router und Gateway häufig vermischt, besonders deswegen, weil Microsoft in der TCP/IP- Konfiguration den Standardrouter als Standardgateway bezeichnet. Abbildung 1.2 zeigt eine schematische Darstellung des Routing im Internet. Der Aufbau des Internet 3

7 Abbildung 1.2: Schematische Darstellung des Routing im Internet Ein Intranet ist ein Internet im Kleinen. Schon wenn Sie nur zwei Rechner über Netzwerkkarten miteinander verbinden und das TCP/IP-Protokoll installieren, besitzen Sie bereits ein Intranet. Normalerweise läuft in einem Intranet aber mindestens ein Web- und/oder FTP-Server. Die von diesem Server verwalteten Dateien können genau wie im Internet von jedem angeschlossenen Rechner aus abgerufen werden. Ist das Intranet (über einzelne Rechner oder Router) mit dem Internet verbunden, verhindern meist so genannte Firewalls, dass Personen von außen Zugriff auf das Intranet erhalten. Die meisten Firmen arbeiten heutzutage mit Intranets. Die Internet-Standards erleichtern den Informationsfluss innerhalb der Firma. Auf dem Webserver sind häufig alle wichtigen Firmeninformationen gespeichert. Jeder Mitarbeiter kann diese Informationen über einen einfachen Webbrowser abrufen. Viele Firmen bauen zudem Wissensdatenbanken auf, in die Mitarbeiter besondere Erfahrungen eintragen können. Flexible Suchmechanismen wie z. B. die des Microsoft Index Servers, helfen dabei, das firmeninterne Wissen zu verbreiten. Ein weiteres Einsatzgebiet für Intranets ist das, wegen dem Sie dieses Buch lesen. Moderne Firmen verlagern immer mehr firmeninterne Softwarelösungen ins Intranet. Die Vorteile gegenüber klassischen Lösungen habe ich ja bereits in Kapitel 1 genannt. Das Intranet ist damit ein weites Betätigungsfeld für Programmierer. Der Aufbau des Internet 4

8 Ein Extranet verbindet die Intranets einzelner Firmen oder Filialen miteinander, schließt aber das Internet dabei aus. So können die Vorteile des Intranets über verschiedene Firmen bzw. Firmenstandorte genutzt werden, wobei die Gefahren des Internet (Spionage, Zerstörung von Daten durch Hacker etc.) ausgeschlossen werden. Firmen, die keine direkte Datenverbindung besitzen, nutzen dazu meist spezielle Extranet-Dienste von Internetprovidern. Alles, was irgendwie mit dem Internet zusammenhängt, wird in technischen Dokumenten beschrieben, die als»rfc«(request For Comment 5 ) bezeichnet werden. Neben Diskussionen über neue Forschungsprojekte, Berichten über den Zustand des Internet und anderem werden dort auch die Internet-Protokolle sehr ausführlich dokumentiert. RFC-Dokumente werden einfach nummeriert. RFC 791 beschreibt z. B. das IP-Protokoll. Beim Verleger der RFCs, dem RFC-Editor, finden Sie eine Möglichkeit, die einzelnen RFCs einzusehen. Gehen Sie dazu zur Seite Klicken Sie auf den SEARCH-Link und geben Sie auf der Suchseite einen Suchbegriff wie z. B. die RFC-Nummer ein. Da die Webseite des RFC-Editors oft recht langsam ist und die Seiten einiger Dokumente manchmal erst gar nicht angezeigt werden, finden Sie eine gute und schnelle Alternative bei der Internet Engineering Task Force (IETF): Im weiteren Verlauf nehme ich immer wieder Bezug auf RFC-Dokumente. Beachten Sie, dass RFCs kontinuierlich weiterentwickelt werden. Finden Sie bei der Suche auf der RFC-Editor-Seite im rechten Bereich des Suchergebnisses einen Eintrag»Obsoleted by«, ist das betreffende RFC-Dokument mittlerweile durch ein neues ersetzt worden. Im RFC 2800 (zum Zeitpunkt der Drucklegung dieses Buchs aktuell) finden Sie eine Übersicht über die RFCs, die die Internetprotokolle betreffen. 5 Aufforderung, Kommentare zur beschriebenen Technologie einzusenden RFCs 5

9 Jeder Rechner, der an das Internet oder an ein Intranet angeschlossen ist, besitzt eine eindeutige IP- Adresse. Eigentlich handelt es sich dabei um eine einfache 32-Bit-Zahl. IP-Adressen werden aber an sich immer so dargestellt, dass die einzelnen Bytes dieser Zahl durch Punkte getrennt angegeben werden. Abweichend von der normalen Zahl-Darstellung wird das erste Byte aber links angegeben (das erste Byte ist normalerweise das kleinere und müsste folglich rechts angegeben werden). Eine typische IP-Adresse wird z. B. so dargestellt: Dieses Beispiel steht für die Zahl Wenn Sie einmal eine als Zahl dargestellte IP-Adresse umrechnen wollen (oder müssen), konvertieren Sie die Zahl in einen Hexadezimalwert (für das Beispiel: 10C ), drehen die einzelnen Bytes um ( C ) und rechnen diese in Dezimalwerte zurück. Ein Teil der Adresse adressiert das lokale Netzwerk, an das der Rechner angeschlossen ist. Der andere Teil adressiert den Rechner. Im Beispiel steht für das Netzwerk und 12.1 für den Rechner.!"" IP-Adressen werden in verschiedene Klassen eingeteilt. Abhängig von der Klasse der Adresse werden unterschiedliche Teile als Netzwerk- bzw. Rechneradresse gewertet. Welcher Klasse einer IP-Adresse angehört, wird an den ersten Bits erkannt: Ist das linke Bit einer IP-Adresse 0, handelt es sich um eine Klasse-A-Adresse. Da es sich bei diesem Bit eigentlich um Bit 8 des linken Byte handelt, kann man auch sagen, dass ein Wert kleiner als 128 im linken Byte eine solche Adresse bezeichnet. Bei einer Klasse-A-Adresse steht das linke Bit für die Klasse, die nächsten sieben Bit identifizieren das Netzwerk. Die restlichen drei Bytes bezeichnen einen Rechner im lokalen Netz. Damit existieren maximal 127 Klasse-A- Adressen, die jedoch jede für sich Millionen von angeschlossenen Rechnern adressieren können. Wenn das linke Bit einer IP-Adresse gesetzt ist und das folgende nicht, handelt es sich um eine Klasse-B-Adresse. Alternativ kann man sagen, dass ein Wert von 128 bis 191 im linken Byte eine solche Adresse kennzeichnet. Bei einer Klasse-B-Adresse stehen die linken zwei Bit für die Klasse, die nächsten 14 Bit bezeichnen das Netzwerk, die restlichen 16 Bit den Rechner. Damit sind Netze der Klasse B möglich, die jedes für sich Rechner enthalten können. Wenn die linken drei Bit einer Adresse 110 sind (bzw. wenn im linken Byte ein Wert von 192 bis 223 gespeichert ist), handelt es sich um eine Klasse-C-Adresse. Bei einer solchen Adresse bestimmen die linken drei Bit die Klasse, die folgenden 21 Bit das Netzwerk und die restlichen acht Bit den Rechner. Damit sind Klasse-C-Netze möglich, die jedes für sich maximal 255 Rechner enthalten können. Adressen, die mit 111 beginnen (bzw. im linken Byte einen Wert größer als 223 speichern), sind für besondere Zwecke reserviert und gehören zu keinem speziellen Netzwerk. Momentan werden in diesem Bereich so genannte Multicast-Adressen verwaltet. Über diese Adressen können Gruppen von Computern adressiert werden, die ein gemeinsames Protokoll benutzen. Ein besonderer Klasse-C-Adressbereich ist x. Diese Adressen sind für private Zwecke reserviert und werden im Internet nicht verwendet. Wenn Sie ein einfaches privates Intranet aufbauen, können Sie den Bereich dieser Adresse sehr gut nutzen, um Ihren Rechnern festen Adressen zuzuteilen und dabei nicht mit Adressen im Internet in Konflikt zu geraten, wenn die Rechner mit dem Internet verbunden sind. Die Adresse bezeichnet immer das lokale System. Für diese Adresse existiert immer auch der Alias localhost. Die IP-Adresse 6

10 # $# $% Ein Subnetz ist ein Teil eines Netzes, der nur über einen Router oder ähnliche Rechner Verbindung mit den Rechnern anderer Subnetze besitzt und der über einen eigenen Bereich von IP-Adressen adressiert wird. Subnetze werden häufig eingesetzt, um die Administration eines großen Netzes zu verteilen oder um Teile eines Gesamtnetzes (aus Sicherheitsgründen) von anderen abzuschotten. Um diese Subnetze zu adressieren, kann der Administrator Teile der Bits verwenden, die in einer IP- Adresse zur Rechneridentifikation gedacht sind. Dazu werden so genannte Subnetzmasken verwendet. Klasse-B-Netzwerke arbeiten beispielsweise normalerweise mit der Subnetzmaske Eine Subnetzmaske wird so interpretiert, dass jedes gesetzte Bit in der Maske die Netzwerkadresse identifiziert. Im Beispiel stehen also die Bits der zwei linken Bytes für die Netzwerkadresse (was bei einer Klasse-B-Adresse ja normal ist). Der Router, der das Netzwerk mit der Außenwelt verbindet, arbeitet mit genau dieser Subnetzmaske. Enthält das Netzwerk Subnetze, arbeiten die internen Router häufig mit der Subnetzmaske Das bedeutet nun, dass das dritte Byte zur Adressierung des Subnetzes verwendet wird (die ersten beiden stehen ja für das Hauptnetz). Das rechte Byte adressiert dann innerhalb des Subnetzes die angeschlossenen Rechner. In einem solchen Netz können also maximal 255 Subnetze existieren, die jedes für sich maximal 255 Rechner enthalten können. Subnetzmasken müssen nicht wie im Beispiel ein komplettes Byte einbeziehen. Wenn weniger Subnetze vorhanden sind, die mehr Rechner adressieren sollen, kann der Administrator auch weniger Bits des Rechnerteils der IP-Adresse für die Adressierung der Subnetze verwenden. Bei einer Klasse- C-Adresse erlaubt die Subnetzmaske beispielsweise vier Subnetze mit jeweils 64 angeschlossenen Rechnern. Nur damit Sie diese Rechnung verstehen: 192 entspricht binär Die linken zwei Bit werden also für die Adressierung des Subnetzes verwendet, und daraus ergeben sich eben genau vier Möglichkeiten. Die restlichen sechs Bit gehören zur Rechneradresse, und das ergibt 64 Möglichkeiten. & ' In einem Intranet ohne direkten Zugang zum Internet können Sie IP-Adressen ohne weiteres frei vergeben. Sie müssen lediglich darauf achten, dass der Typ der Adresse (Klasse A, B oder C) und die Subnetzmaske gleich ist. Ist einer der Rechner indirekt (z. B. über eine ISDN-Karte oder ein DSL- Modem) an das Internet angeschlossen, sollten Sie den Adressbereich für private Adressen ( bis ) verwenden, um keine Konflikte mit vorhandenen IP-Adressen zu verursachen. Für Rechner, die direkt am Internet angeschlossen sind, müssen Sie eine IP-Adresse beziehen. Privatpersonen oder kleinere Firmen erhalten diese über den Internet-Service-Provider. Größere Firmen und Internet-Service-Provider beziehen ganze Adressbereiche von einem der drei Internet- Registrations-Unternehmen. Für Europa ist das die Firma RIPE NCC ( Für den amerikanischen Raum ist das Unternehmen ARIN zuständig, für den asiatischen Raum die Firma APNIC. IP-Adressen müssen eben weltweit eindeutig sein. Rechner, die über einen Router oder Provider an das Internet angeschlossen sind, werden auch häufig dynamisch über einen DHCP-Server mit einer IP-Adresse versorgt. Das ist beispielsweise der Fall, wenn Sie Ihren Rechner mit dem PoP des Providers über das DFÜ-Netzwerk von Windows verbinden. Ein DHCP-Server beim Provider ermittelt eine freie IP-Adresse in dem (Sub-)Netzbereich des Providers und übermittelt diese an Ihren Rechner. Dieser ist dann unter zwei IP-Adressen erreichbar: Im lokalen Netz unter seiner privaten und über das Internet über die zugeteilte Adresse. Die IP- Adressen Ihres Rechners können Sie übrigens über das Programm ipconfig abfragen. Die IP-Adresse 7

11 (%") Zur Kommunikation in einem IP-Netz werden ausschließlich die IP-Adressen der angeschlossenen Rechner verwendet. Wie Sie ja sicher schon wissen, können Sie zur Adressierung eines Rechners aber auch den Rechnernamen eingeben. In der einfachsten Form ist dies in einem Intranet der bloße Name des Rechners. In komplexen Intranets und im Internet werden zudem Domänen 6 verwendet, die die Identifikation der Rechner vereinfachen. Bei dem Namen» für die Top-Level-Domäne de (Deutschland),»addison-wesley«bezeichnet die untergeordnete Domäne von Addison-Wesley und»www«ist der Name des Rechners, der in dieser Domäne verwaltet wird. Domänennamen werden von NICs (Network Information Centers) vergeben und verwaltet. Für Deutschland ist das DE-NIC zuständig ( Wenn Sie nun einen solchen Rechnernamen in einem Programm verwenden, das eine IP- Kommunikation aufbaut, muss der Name in die passende IP-Adresse umgewandelt werden. Dazu stehen zwei Verfahren zur Verfügung. Bei der einfachen und älteren Variante verwaltet eine spezielle Tabelle im Rechner die Namen der benachbarten Rechner mit deren IP-Adresse. Dies ist häufig auf Unix-Systemen üblich. Windows-Rechner fragen in einem einfachen Internet die IP-Adressen allerdings ganz einfach über das normale Windows-Netzwerk ab. Das neuere Verfahren nutzt eine verteilte Datenbank, den so genannten Domain Name Service (DNS). (% #'""($ Für die Adressierung einzelner Rechner in lokalen Netzen können Sie meist problemlos deren Namen an Stelle der IP-Adresse verwenden. Eine Webserver im Intranet sprechen Sie im Webbrowser z. B. einfach mit» (wobei»zaphod«der Rechnername ist). Für den lokalen Webserver können Sie auch den Alias localhost verwenden:» Das System setzt den angegebenen Namen automatisch in die IP-Adresse des angesprochenen Rechners um. Wird der lokale Rechner angesprochen, setzt das System den Rechnernamen (bzw. localhost) immer in die Adresse um. Werden entfernte Rechner angesprochen, fordert das System in einfachen Windows-Netzen die IP- Adresse über das Windows-Netzwerk direkt vom anderen Rechner an. Auf kleineren Unix-Systemen wird zur Ermittlung der IP-Adresse allerdings häufig eine Rechnertabelle verwendet, die in Form einer einfachen Textdatei meist im Ordner etc/hosts gespeichert ist. Diese Tabelle enthält die einzelnen Rechnernamen und die dazugehörigen IP-Adressen. Größere Netze nutzen dagegen meist einen Nameserver, der die Rechnernamen der angeschlossenen Netze mit den IP-Adressen verbindet. Auf Windows-Systemen ist dies der WINS (Microsoft Windows Name Service), der auf den Server-Versionen von NT, 2000 und XP läuft. Nameserver sind in der Lage, sich mit benachbarten Nameservern auszutauschen, so dass ein Nameserver auch die IP- Adressen der Rechner benachbarter (Sub-)Netzwerke kennt. Außerdem ist die Administration gegenüber einer Rechnertabelle (die normalerweise manuell gepflegt wird) erheblich vereinfacht. 6 Der Begriff»Domäne«(englisch»Domain«=»Gebiet«) bezeichnet im Allgemeinen einen Wissens- oder einen Steuerungsbereich. Im Internet ist mit einer Domäne ein Bereich von IP-Adressen gemeint, die geographisch oder thematisch zusammengehören. Auf Windows-Systemen ist eine Domäne zudem eine Gruppierung von Computern und Betriebsmitteln, die zu einer Gruppe Benutzer gehören. IP-Namensauflösung 8

12 %(%#'*(#+ Genau wie im Intranet sind IP-Adressen auch im Internet sehr unhandlich. Deshalb werden im Internet (und in größeren Intranets) Namen verwendet, die in Domänen eingeteilt sind. Der Name besteht beispielsweise aus der Toplevel-Domäne de, der die Subdomäne addison-wesley untergeordnet ist, und dem in dieser Domäne verwalteten Rechner www. Toplevel-Domänen bezeichnen einzelne Länder (wie de für Deutschland oder at für Österreich) oder Geschäftsbereiche (wie com für kommerzielle Unternehmen, edu für Ausbildungsunternehmen und net für Netzwerkdienste). Mittlerweile sind die Toplevel-Domänen aber etwas durcheinander geraten, da prinzipiell jeder eine Internetadresse in einer nahezu beliebigen Toplevel-Domäne beantragen kann. Subdomänen bezeichnen das Zielnetzwerk, an das der adressierte Rechner angeschlossen ist. Für größere Netzwerke können innerhalb einer Subdomäne noch weitere Subdomänen verwaltet werden. Der Webserver im Netzwerk des»marshal Space Flight Center«der Nasa wird z. B. mit adressiert. msfc steht hier für eine untergeordnete Subdomäne, die ein Teil der NASA-Subdomäne ist. Innerhalb der untergeordneten Domäne kann eine Firma oder eine Privatperson nahezu beliebig viele Rechner verwalten. Die meisten Rechner für das World Wide Web heißen wohl www, die für den FTP-Dienst werden meist ftp genannt. Prinzipiell sind aber auch alle anderen denkbaren (und gültigen Namen) möglich. Der Suchserver von Microsoft (search.micosoft.com) oder der Übersetzungsdienst von Altavista (babelfish.altavista.com) sind Beispiele dafür. Diese Domänennamen müssen, wie auch im Intranet, vor dem Senden von Daten in die IP-Adresse des Zielrechners umgewandelt werden. Dazu werden DNS-Server verwendet. Ein DNS-Server verwaltet in einer Datenbank Rechnernamen und die zugehörigen IP-Adressen. Erhält ein DNS-Server eine Anfrage nach einem unbekannten Namen, leitet er diese an einen so genannten autorativen DNS- Server weiter. Ein autorativer DNS-Server ist ein beliebiger DNS-Server, der Informationen für die Subdomäne bereithält. Kennt der autorative DNS-Server den angeforderten Namen nicht, leitet er die Anfrage an einen Primary-Nameserver weiter, der Informationen für die Toplevel-Domäne bereithält. Der Primary-Nameserver für die de-domäne läuft beispielsweise beim DE-NIC. Der Primary-Nameserver kennt zwar nicht die Namen der einzelnen Rechner der Toplevel-Domäne, aber er kennt die dieser Domäne untergeordneten autorativen Server. Er leitet die Anfrage deshalb einfach an den nächsten passenden autorativen DNS-Server weiter. Kann der autorative DNS-Server den Namen auflösen, sendet er das Ergebnis zum ursprünglich angesprochenen DNS-Server zurück. Dieser speichert den Namen und die IP-Adresse dann in seinem Cache, damit zukünftige Anfragen direkt beantwortet werden können, und sendet das Ergebnis zu der IP-Adresse, die die Anfrage gestartet hat. Kann ein Name nicht aufgelöst werden, antwortet ein DNS-Server einfach nicht. Die Internetanwendung meldet dann nach einer gewissen Wartezeit, dass der Name nicht aufgelöst werden kann (was auch eine Falschmeldung sein kann, nämlich dann, wenn die Anfrage sehr viel Zeit in Anspruch nimmt). In der IP-Konfiguration eines Rechners ist entweder die Adresse eines DNS-Servers fest eingetragen oder festgelegt, dass diese Adresse bei der Einwahl in den PoP des Internet-Providers automatisch übertragen wird. Wenn beispielsweise ein Browser ein HTML-Dokument anfordert, kennt das System die IP-Adresse eines DNS-Servers, kann diesen nach der IP-Adresse des angegebenen Domänennamens fragen und die Anforderung dann an die so ermittelte IP-Adresse senden. IP-Namensauflösung 9

13 , Im Internet oder in einem Intranet laufen die verschiedensten Dienste. Die bekanntesten sind wohl der WWW-, der FTP- und der SMTP-Dienst. Diese Dienste können über separate Serveranwendungen auf einem einzelnen Rechner ausgeführt werden, was beispielsweise unter Windows der Fall ist, wenn Sie den IIS installieren. Aber auch spezielle Server oder Anwendungen, die über das Internet mit anderen Anwendungen kommunizieren, müssen auf einem Rechner identifiziert werden. Genau dazu werden die so genannten IP-Ports verwendet. Ein Port ist einfach eine 16-Bit- Dezimalzahl, die einen Dienst oder ein Programm identifiziert. Es gibt reservierte, so genannte»well Known Ports«, mit einer Nummer unterhalb von 256. Diese Ports adressieren bekannte Dienste wie WWW, SMTP und FTP. Der WWW-Dienst eines Webservers wird z. B. immer über den Port 80 adressiert, der FTP-Dienst verwendet den Port 21. Wenn Sie in einem Webbrowser eine Webadresse wie z. B. eingeben, erweitert Ihr Webbrowser diese Adresse implizit um den Port des angesprochenen Dienstes: Der Port wird über einen Doppelpunkt von der eigentlichen Adresse getrennt. Der Browser erkennt den anzusprechenden Port übrigens mehr oder weniger automatisch am eingegebenen Namen. Beginnt der Name mit»ftp://«oder»ftp.«, würde er den Port 21 anhängen. Beim Senden der Daten wird der Zielport als Teilinformation eines Datenpakets mitgesendet. Daraus erkennt das Betriebssystem auf dem Server, welcher Dienst anzusprechen ist. Beim Port 80 übergibt das Betriebssystem beispielsweise die eingegangenen Daten an den Webserver, der diesen Port für sich beim Betriebssystem reserviert hat. Ports mit einer Nummer größer als 255 können beliebig verwendet werden 7. Programme und Dienste, die nicht zum Internet-Standard gehören, wie z. B. der Microsoft SQL Server, nutzen eine solche freie Portnummer. Aber nicht nur Server-, sondern auch Clientanwendungen werden über einen Port identifiziert. Der Server muss angeforderte Daten ja schließlich zum Client zurücksenden. Dazu reserviert sich jede Clientanwendung beim Start normalerweise eine dynamisch vergebene, freie Portnummer. Beim Senden einer Anforderung wird wie Sie beim UDP- und beim TCP-Protokoll in Abschnitt 9.2 und 9.3 noch sehen auch diese Portnummer mit im Datenpaket übertragen, sodass der Server weiß, wohin er die angeforderten Daten senden soll. Deshalb ist es auch problemlos möglich, mit mehreren Instanzen eines Webbrowsers gleichzeitig zu arbeiten, ohne dass diese durcheinander geraten. 7 Früher waren noch die Ports 256 bis 1024 für UNIX-typische Dienste reserviert, was aber heute nicht mehr gilt. IP-Ports 10

14 -./.0.( URIs (Uniform Resource Identifier) werden im Internet zur Identifikation von Ressourcen verwendet. Eine Ressource ist im Allgemeinen etwas, das unter einem eindeutigen Namen angesprochen werden kann, beispielsweise eine Mailbox, eine Datei, ein Dienst oder ein Programm. URIs beschreiben typischerweise den Mechanismus, der verwendet wird, um die Ressource anzusprechen (z. B. für das HTTP-Protokoll), den Namen des Computers, der die Ressource verwaltet, und den Namen der Ressource selbst. Das Schema eines URIs ist für die einzelnen Protokolle festgelegt und weicht auch manchmal vom allgemeinen Schema ab. Die Adresse eines HTML-Dokuments sieht beispielsweise so aus: Eine über FTP erreichbare Datei wird prinzipiell identisch adressiert: ftp://ftp.is.co.za/rfc/rfc1808.txt Die URI zur Adressierung einer Mailbox oder einer Newsgroup sieht aber etwas anders aus: news:microsoft.public.dotnet.languages.csharp URLs (Uniform Resource Locator) sind eine Unterordnung von URIs, die eine Datei bezeichnen, die über das Internet angesprochen werden kann. URLs sind Strings, die das zu verwendende Protokoll, die Adresse oder den Domänennamen und optional den Port, den Pfad und Argumente angeben: Protokoll://Host[:Port][Absoluter Pfad[?Argumente]] Für das HTTP-Protokoll sieht eine URL beispielsweise so aus: Falls beim HTTP-Protokoll Argumente angegeben sind, werden diese meist von ASP(.NET)- oder CGI-Programmen ausgewertet. Falls bei einer URL keine Angabe der anzusprechenden Ressource (Datei) erfolgt, verwendet der Server die Ressource, die als Standard für den angesprochenen Ort eingestellt ist. URNs sind eine andere Art URIs, die Ressourcen bezeichnen, deren Ort unbestimmt ist, die aber über spezielle Dienste identifiziert werden können. Eine -Adresse ist ein bekanntes Beispiel für eine URN. Der Speicherort der damit angesprochenen Mailbox kann nahezu beliebig (innerhalb der Domäne der Adresse) wechseln, die Adresse bleibt aber immer dieselbe. URNs garantieren Eindeutigkeit und eine endlose Lebenszeit. URIs, URLs und URNs 11

15 Wenn Programmierer über das Internet reden, fällt häufig der Begriff Medientyp bzw. MIME. Auch in diesem Buch kommt der Begriff MIME häufiger vor. Deshalb sollten Sie wissen, worum es sich dabei handelt. Mime ist die Kurzform für»multipurpose Internet Mail Extensions«(Mehrzweck-Internet-Mail- Erweiterungen). MIME ist von der ursprünglichen Bedeutung her ein Standard, der es ermöglicht, dass s und angehängte (oft binäre) Daten in einer Datei gemeinsam versendet werden können. Um dem Empfänger den Typ der angehängten Daten mitteilen zu können (damit dieser die Daten korrekt interpretieren kann), werden spezielle Medientyp-Bezeichnungen verwendet. Der Typ text/html spezifiziert beispielsweise ein HTML-Dokument. Da sich herausgestellt hat, dass diese Medientypen auch zu anderen Zwecken im Internet nützlich sind, werden MIME-Typen mittlerweile sehr häufig zur Spezifizierung des Typs gesendeter Daten verwendet. Wenn ein Medientyp gemeint ist, müsste eigentlich auch der (allgemeinere) Begriff»Medientyp«verwendet werden, was auch in den offiziellen Schriften der Fall ist. Im normalen Sprachgebrauch wird aber meist der Begriff»MIME-Typ«verwendet. Eine Medientyp-Angabe besteht aus einem Haupttyp, einem optionalen Untertyp und einer ebenfalls optionalen Angabe des Zeichensatzes, falls es sich um einen Texttyp handelt. Haupttyp und Untertyp werden durch einen Schrägstrich getrennt angegeben. Tabelle 7.1 listet die zurzeit existierenden Medien-Haupttypen auf. Medien-Haupttyp text image video audio application multipart message model spezifiziert Textdaten Grafikdateien Videodateien Sounddateien Dateien, die an ein bestimmtes Programm gebunden sind mehrteilige Daten Nachrichten Tabelle 7.1: Die Medien-Haupttypen Dateien, die mehrdimensionale Strukturen repräsentieren Für jeden Haupttyp existieren meist recht viele Untertypen. Der text-typ wird beispielsweise in comma-separated-values, css, html, javascript, plain und andere Untertypen unterteilt. Tabelle 7.2 gibt eine Übersicht über die wichtigsten Medientypen. Medientyp application/zip application/rtf application/msword application/msexcel application/pdf audio/basic audio/x-midi audio/x-mpeg Bedeutung zip-archivdateien RTF-Dateien Word-Dateien Excel-Dateien PDF-Dateien Basis-Audiodateien (.au,.snd) Midi-Dateien MPEG 2-Dateien (.mp2) Internet-Medientypen und MIME 12

16 audio/x-pn-realaudio audio/x-wav image/gif image/jpeg image/tiff message/http message/news multipart/byteranges multipart/encrypted multipart/form-data text/css text/html text/javascript text/plain text/richtext text/comma-separatedvalues text/tab-separatedvalues video/mpeg video/x-msvideo x-world/x-vrml Tabelle 7.2: Die wichtigsten Medientypen Real-Audio-Dateien (.ram,.ra) Wav-Dateien (.wav) Bilddateien im GIF-Format (.gif) Bilddateien im JPEG-Format (.jpg,.jpeg,.jpe) Bilddateien im TIFF-Format (.tiff,.tif) Mail im HTTP-Format Mail im Format für Newsgroups Mehrteilige (Mail-)Nachricht im Byte-Format Mehrteilige, verschlüsselte (Mail-)Nachricht Mehrteilige HTTP-Nachricht mit den Daten eines HTML-Formulars Textdatei mit kommabegrenzten Feldwerten (.csv) Cascading Style Sheets-Datei (.css) HTML-Datei (.htm,.html) JavaScript-Datei (.js) Normale Textdatei (.txt) RTF-Datei (.rtf) Textdatei mit durch Tabulatoren begrenzten Feldwerten (.tsv) Videodateien im MPEG-Format (.mpeg,.mpg,.mpe) Videodateien im AVI-Format (.avi) VRML-Dateien (.wrl) Eine vollständigere Liste finden Sie unter selfhtml.teamone.de/diverses/mimetypen.htm. Auf finden Sie ein offizielles Verzeichnis der Medientypen. Das MIME-Format wird in den RFCs 2045, 2046 und 2077 beschrieben. Für Texttypen kann zusätzlich der Zeichensatz angegeben werden, wenn die Textdaten in einem anderen als dem ISO Zeichensatz codiert sind. Dazu wird das charset-attribut durch ein Semikolon getrennt an den Medientyp angehängt: text/plain; charset=iso Internet-Medientypen und MIME 13

17 5 *6%% "99 Das World Wide Web setzt sich aus unzähligen Webservern im Internet zusammen. Diese Server verwalten HTML-Dokumente, Grafiken, Multimedia-Dateien, Internetprogramme und andere Dateien. Ein Webserver ist ein relativ einfacher Dienst. Er horcht auf dem Port 80 auf eingehende HTTP- Nachrichten und wertet diese aus. Ein Client sendet über das HTTP-Protokoll (RFC 2616, siehe in Abschnitt 11.2), das auf TCP/IP aufsetzt, eine Anforderung an den Server. Darin wird der Server aufgefordert, entweder eine bestimmte Datei zum Client zu senden, gesendete Daten als Datei abzuspeichern oder ein Programm auszuführen. Multimediale Inhalte, die oft mit HTML-Dokumenten verknüpft sind, werden wie HTML-Dokumente selbst einfach zum Client gesendet. Der Webbrowser auf dem Client ist dafür zuständig, die empfangenen Daten korrekt zu interpretieren und darzustellen. Die meisten Webserver können zudem Programme ausführen, die auf dem Server gespeichert sind. Die unterschiedlichen Server unterstützen dazu verschiedene Technologien, wie CGI, Perl, PHP, JSP und ASP. Ein serverseitiges Programm erzeugt bei der Ausführung meist HTML-Code als Ergebnis und sendet diesen an den Client zurück. Der Webserver ermöglicht damit u. a. die Erstellung dynamischer Webseiten, die im Gegensatz zu statischen Webseiten immer aktuelle Informationen beinhalten (sofern die zugrunde liegenden Datenquellen auf dem Webserver gepflegt werden). Mit diesem Thema beschäftigt sich das Buch ab Kapitel 9 noch sehr ausführlich. Ein Webserver ist mit verschiedenen Ordnern verknüpft, die die Webdateien enthalten. Wenn der Server läuft, kann ein Client diese Dateien über die IP-Adresse oder den Namen des Servers (sofern die IP-Namensauflösung möglich ist) abrufen. Eine Datei default.htm, die direkt im Root-Ordner des Servers Trillian (im Intranet) gespeichert ist, wird z. B. im Webbrowser so abgerufen: Webdateien werden ausgehend von einem logischen Root-Ordner (der in der Konfiguration des Webservers angegeben ist) in physikalischen oder virtuellen Unterordnern verwaltet. Beim Zugriff auf Webdateien müssen die Unterordner deshalb in vielen Fällen in der URL angegeben werden. Eine Datei, die in einem Unterordner mit Namen Shop gespeichert ist, wird beispielsweise so abgerufen: Wenn die Namensauflösung nicht funktioniert (z. B. weil einem Rechner im Internet noch kein Domänenname zugeordnet wurde), können Sie natürlich auch alternativ die IP-Adresse angeben: Jeder Rechner, der an das Internet angeschlossen ist, kann einen Webserver ausführen. Dazu ist lediglich die Installation des Webservers selbst (z. B. der Internet Informationsdienste bei Windows 2000) und eine Internetanbindung notwendig. Wenn Sie auf einem an das Internet angeschlossenen Rechner einen Webserver betreiben, kann jeder Internetnutzer die dort verwalteten HTML-Dokumente und Programme über die IP-Adresse Ihres Rechners abrufen. Probieren Sie dies einfach einmal aus, wenn Sie die Internet Informationsdienste auf einem Rechner installiert haben, der eine Internetverbindung besitzt. Öffnen Sie die Internetverbindung, lesen Sie die meist dynamisch vergebene IP-Adresse über das Programm ipconfig aus (das Sie in der Konsole starten können), besuchen Sie einen Freund oder eine Freundin mit Internetanschluss und geben Sie in deren Webbrowser die IP-Adresse Ihres Rechners ein. Sie sehen dann die Startseite Ihres Webservers. Die (für Programmierer) wichtigsten Internetdienste 14

18 5 : Der FTP-Dienst des Internet setzt sich ähnlich dem WWW-Dienst aus einer Vielzahl von FTP 8 - Servern zusammen. Jeder an das Internet angeschlossene Rechner kann einen FTP-Server verwalten. Ein solcher Server arbeitet ähnlich einem Webserver. Der Unterschied ist, dass eine Clientanwendung lediglich freigegebene Dateien von einem FTP-Server abrufen kann (die Ausführung von Programmen ist über FTP-Server nicht möglich). Zudem erlauben FTP-Server auch den einfachen Upload von Dateien zum Server und das Erstellen und Löschen von Dateien und Ordnern. Da der Dateidownload und auch der Upload mittlerweile immer mehr über Webserver realisiert wird, nimmt die Bedeutung von FTP zunehmend ab. 5 2" Für das Versenden von s werden SMTP-Server verwendet. Ein im Netzwerk des Netzbetreibers laufender SMTP-Server übernimmt normalerweise das Weitersenden von s, nachdem ein Mailclient die Mail zu diesem Server übertragen hat. Der Server verwendet dabei das Simple Mail Transfer Protocol (SMTP), das auf TCP/IP aufsetzt und ein einfaches textbasiertes Protokoll ist. Dieses Protokoll ist im RFC 821 definiert. In Abschnitt 11.4 beschreibe ich die Grundlagen von SMTP. In einem Netzwerk eingegangene Mails werden meist auf einem POP-Server gespeichert. Dieser Server ermöglicht einem Client, die Mails über das POP-Protokoll (Post Office Protocol) abzufragen. Ein Problem von POP-Servern ist allerdings, dass ein Mailclient die Mails herunterladen und auf dem lokalen Rechner speichern muss. Will ein Anwender seine gespeicherten Mails von einem anderen Rechner aus abrufen, ist dies mit einem POP-Server prinzipiell nicht möglich. Dieses Problem lösen Server, die mit dem IMAP-Protokoll (Internet Message Access Protocol) arbeiten. Bei diesen Servern bleiben eingegangene Mails auf dem Server gespeichert und können deshalb auch von beliebigen Rechnern aus mehrfach abgerufen werden. 8 File Transfer Protocol Die (für Programmierer) wichtigsten Internetdienste 15

19 ; 84" Das Internet basiert auf der untersten Ebene auf dem IP-Protokoll. Alle Daten werden über dieses Protokoll versendet. Die Protokolle UDP und TCP setzen auf IP auf und erweitern diese Protokolle um wichtige Features, wie beispielsweise Angaben zum Port des Clients und zum Zielport. Höhere Protokolle, wie z. B. HTTP und SMTP, basieren auf UDP oder TCP. Die folgenden Abschnitte beschreiben die niedrigen Protokolle, die höheren werden im Kapitel 11 beschrieben. ; " Damit die Kommunikation zwischen den verschiedensten Rechnern im Internet überhaupt funktioniert, werden Daten im Internet über das standardisierte IP 9 -Protokoll versendet. Eine ausführliche Beschreibung dieses Protokolls finden Sie im RFC 791. Beim IP-Protokoll werden die zu sendenden Daten in Pakete, die so genannten Datagramme, verpackt und mit zusätzlichen Informationen versehen. Ein Datagramm besteht aus einem Header, der Kontrollinformationen und die Ursprungs- und Zieladresse speichert, und aus den zu versendenden Daten. Die Größe des Headers kann fünf oder sechs 32-Bit-Wörter betragen, die aus einzelnen Feldern bestehen. Das sechste Wort ist optional. Deswegen verwaltet das Feld IHL (Internet Header Length) die aktuelle Größe des Headers. Abbildung 9.1 zeigt die schematische Darstellung eines IP- Datagramms. Abbildung 9.1: Format von IP-Datagrammen Anhand der Zieladresse im Header können Router die einzelnen Datagramme durch das Internet leiten. Die Ursprungsadresse wird vom empfangenden Dienst dazu verwendet, eventuelle Ergebnisdaten zurückzusenden. Beim Senden der Daten kommt es vor, dass einzelne Datagramme für ein Netzwerk, das dieses Datagramm übertragen soll, zu groß sind. Die recht großen Pakete eines Ethernet-Netzes können in einem X.25-Netz beispielsweise nicht direkt versendet werden. Der Gateway dieses Netzwerks teilt die Datagramme dann in kleinere Fragmente auf. Diese Fragmente besitzen dasselbe Format wie das gesamte Datagramm. Das Feld Identifikation speichert dann eine Information, zu welchem Datagramm das Fragment gehört, im Feld Fragmentierungs-Offset wird die Position des Fragments im Datagramm verwaltet. Im Feld Flags verwaltet IP eine Information darüber, ob ein Fragment das letzte eines Datagramms ist. 9 Internet Protocol Einfache Internetprotokolle 16

20 Damit Datenpakete nicht endlos durch das Internet geroutet werden, wenn der Empfänger nicht erreichbar ist, verwaltet das Feld Time to Live einen Wert, der von jedem Router um den Wert 1 reduziert wird. Erkennt ein Router, dass dieser Wert 0 ist, verwirft er das Paket einfach. Die Anwendung, die das Datenpaket gesendet hat, erkennt nach einer gewissen Zeit an der fehlenden Antwort, dass der Empfänger nicht verfügbar ist. Das IP-Protokoll besitzt keine Möglichkeit, die Zustellung der Daten zu garantieren, empfangene Daten auf Fehler zu überprüfen (lediglich die Header-Informationen können an Hand der Header- Prüfsumme überprüft werden) und Prozesse auf dem Zielrechner zu adressieren. Die maximale Länge der Daten ist zudem beschränkt, weil ein Datagramm nur eine für das Quellnetzwerk maximale Größe annehmen kann. Eine Einschränkung entsteht daraus aber nicht, weil das IP-Protokoll lediglich auf der untersten Ebene arbeitet. Programme, die über das Internet kommunizieren wollen, können IP nicht direkt nutzen. Dazu stehen die höheren Protokolle UDP und TCP zur Verfügung, die die Einschränkungen von IP aufheben. ;. " Das UDP-Protokoll (User Datagram Protocol) setzt auf dem IP-Protokoll auf und erweitert dieses um Informationen über den Ursprungs- und den Zielport, um eine weitere Prüfsumme und um eine Längenangabe für die eigentlichen Daten. Diese Informationen werden in den ersten beiden 32-Bit- Wörtern des IP-Datenbereichs gespeichert. Abbildung 9.2 stellt diesen Bereich dar (ohne die Header- Felder des IP-Datagramms). Abbildung 9.2: Format von UDP (ohne IP-Headerfelder) Mit UDP kann ein Programm Daten an einen definierten Zielport senden und den eigenen Port für die Antwort zum Server übermitteln. Eine Überprüfung der Daten auf das korrekte Versenden ist nicht möglich. Die Prüfsumme im UDP-Header wird lediglich zur Kontrolle der Headerinformationen verwendet. Zudem ist die Größe der Daten auf die Maximalgröße der Datagramme beschränkt. UDP sendet die Daten ohne zu überprüfen, ob der Empfänger überhaupt zum Empfang bereit ist. Ist der Empfänger nicht bereit, gehen die gesendeten Daten einfach verloren. UDP wird für eine performante Übertragung geringer Datenmengen verwendet. Um eine relative Übertragungssicherheit zu ermöglichen, geben Serverdienste, die UDP verwenden, möglichst immer eine Antwort auf eine Anforderung. Geht eine Antwort beim Client ein, wird das als erfolgreiche Übertragung gewertet. Geht keine Antwort ein, wird die Anforderung einfach erneut gesendet. Das bei TCP wesentlich aufwändigere Verpacken der Daten und der Verbindungsaufbau vor dem Senden erfordern oft mehr Verwaltungsaufwand als das eventuell erneute Senden bei UDP. Eine Beschreibung des UDP-Protokolls finden Sie im RFC 768. Einfache Internetprotokolle 17

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Installationsanleitung adsl Einwahl unter Windows 8

Installationsanleitung adsl Einwahl unter Windows 8 adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

HowTo: Ereigniseinrichtung

HowTo: Ereigniseinrichtung HowTo: Ereigniseinrichtung [Szenario] Sobald die Kamera eine Bewegung erkennt soll ein Videoclip auf einem FTP Server gespeichert werden und eine Email Benachrichtigung mit Snapshots verschickt werden.

Mehr

Inhaltsverzeichnis Seite

Inhaltsverzeichnis Seite Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden

Mehr

Allgemeine Hilfe. Für die Übertragung Ihrer Dateien auf den Server gibt es für Sie zwei Möglichkeiten, bei beiden wird FTP verwendet:

Allgemeine Hilfe. Für die Übertragung Ihrer Dateien auf den Server gibt es für Sie zwei Möglichkeiten, bei beiden wird FTP verwendet: Allgemeine Hilfe In diesem Abschnitt werden Ihnen allgemeine Schritte wie z.b. das Einrichten von E-Mail Adressen und das Uploaden von Daten mit einem FTP-Programm erklärt. 1 FTP - so lädt man Dateien

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

nessviewer als Alternative für icloud

nessviewer als Alternative für icloud nessviewer als Alternative für icloud Mit der von Apple angebotenen icloud können Daten zwischen verschiedenen Mac-Rechnern und ios-geräten synchronisiert werden, dies hat aber einige Nachteile: 1.) Datenschutz:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 2 -

Bitte beachten Sie. Nur für Kabelmodem! - 2 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 3 Internetprotokoll-Konfiguration (TCP/IPv4)... 4 Internet Explorer konfigurieren... 7 Windows Live Mail

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Einrichtung Secure-FTP

Einrichtung Secure-FTP Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr