Hypertext Transfer Protocol

Größe: px
Ab Seite anzeigen:

Download "Hypertext Transfer Protocol"

Transkript

1 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol Hypertext Transfer Protocol Seminar: Internetprotokolle für die Multimediakommunikation Wintersemester 2002/2003 Markus Dobel Matrikelnummer: Betreuung: Carsten Pils Lehrstuhl für Informatik IV, RWTH Aachen

2 Inhaltsverzeichnis 1 Einleitung 2 2 Aufbau und Ablauf einer HTTP-Verbindung Anfrage (Request) GET/HEAD Conditional GET, Resume POST Sonstige Request-Methoden Antwort (Response) Response Header Status Codes und Statusmeldungen Content Negotiation Serverseitig Clientseitig Mechanismen zur Ressourcenoptimierung Virtuelle Server Persistente (dauerhafte) Verbindungen Proxy-Server, Caching HTTP und Sicherheit Zugriffsbeschränkung auf IP-Basis Authentication HTTPS Zusammenfassung und Ausblick 18 6 Abkürzungen 19 1

3 1 Einleitung Das Hypertext Transfer Protocol (HTTP) ist das Übertragungsprotokoll für Dokumente mit Querverweisen, sog. Links. Der erste Entwurfsvorschlag für ein solches Hypertext- System wurde laut [2] 1989 vom CERN- Mitarbeiter Tim Berners-Lee entwickelt. Die Idee dahinter war, einen einheitlichen Zugang zu Dokumentation aller Art zu schaffen, die dann mithilfe eines Browsers auf jedem beliebigen Rechner abrufbar war. Wichtig war dabei auch, bestehende Informationen ohne aufwendige Konvertierung in dieses System aufnehmen zu können wurde ein erstes solches System der High Energy Physics Community vorgestellt. Es bestand aus einem einfachen Browser, einem ersten Server sowie einer Funktionsbibliothek, auf deren Basis andere Entwickler eigene Applikationen bauen konnten. Etwas später wurde es dann über das Internet der breiten Öffentlichkeit (sofern man 1991 davon sprechen konnte) zur Verfügung gestellt. Anfang 1993 waren dann etwa 50 solcher Server bekannt. Zu diesem Zeitpunkt gab es im Wesentlichen zwei Browser. Zum einen die mittlerweile ziemlich fortgeschrittene Weiterentwicklung der oben angesprochenen Version, welche aber nur auf NeXT- Maschinen lief; zum anderen einen einfachen zeilenbasierten Browser, der auf allen Plattformen funktionierte, aber ziemlich eingeschränkt und wenig benutzerfreundlich war. Es wurde schnell klar, dass das CERN nicht allein für die Weiterentwicklung des Systems sorgen konnte, und so rief Berners-Lee übers Internet andere Entwickler dazu auf, daran mitzuwirken. Ebenfalls anfang 1993 veröffentlichte das National Center for Supercomputing Applications (NCSA) an der University of Illinois die erste Version ihres Browsers Mosaic für das schon derzeit in universitärem Umfeld weit verbreitete X Window System. Kurze Zeit später folgten ebenfalls Versionen für den PC und Macintosh. Dies war maßgeblich für den nun raschen Erfolg von HTTP verantwortlich. Bis Ende des Jahres hatte sich die Zahl der bekannten Webserver auf ca. 500 verzehnfacht, immerhin ein Prozent des damals erzeugten Traffics war mittlerweile dem WWW zuzuschreiben. Im Mai 1994 hielt das CERN die erste internationale WWW-Konferenz mit 400 Teilnehmern ab, die damals als Woodstock des Webs gefeiert wurde. Eine zweite Konferenz wurde im Oktober des Jahres vom NCSA und dem frisch gegründeten International WWW Conference Committee (IW3C2) einberufen, dieses Mal mit 1300 Teilnehmern. Ende 1994 gab es bereits Webserver (davon 2000 kommerziell) und 10 Millionen Nutzer. Man sprach vom Year of the Web. Es wurde stets darauf geachtet, alle weiteren das Web betreffenden Entwicklungen und die damit verbundenen Standards für alle offen zu halten. Dieser Aufgabe hat sich das ebenfalls 1994 gegründete Word Wide Web Consortium (W3C) verschrieben, ein Zusammenschluss von mittlerweile 500 Instituten und Firmen auf der ganzen Welt. Viele Sprachen und Protokolle sind dem W3C zu verdanken, angefangen bei Hypertext Markup Language (HTML) und Cascading Style Sheets (CSS), Extensible Markup Language (XML) und seinen Anwendungen wie beispielsweise das Simple Object Access Protocol (SOAP) oder dem Ressource Description Framework (RDF), aber auch z.b. das Bildformat Portable Network Graphics (PNG) und natürlich auch der aktuellen Version des Hypertext Transfer Protocol, HTTP 1.1. Diese Arbeit soll einen Überblick über die Funktionsweise und Möglichkeiten von HTTP geben, aber auch Grenzen des Protokolls aufzeigen. Zunächst wird der Aufbau und der Ablauf des Protokolls erklärt. In Abschnitt 3 werden Aspekte der Ressourcenersparnis betrachtet und Abschnitt 4 geht auf das Thema Sicherheit im Bezug auf HTTP ein. 2

4 2 Aufbau und Ablauf einer HTTP-Verbindung Eine HTTP-Verbindung besteht grundsätzlich aus dem Austausch zweier Nachrichten, den sogenannten HTTP-Messages. Das Format dieser Nachrichten entspricht dem allgemeinen Format für Internet Messages (siehe [3]), welches auch bei und Usenet News Anwendung findet. Eine Message besteht aus zwei Teilen. Der erste Teil ist der Header bestehend aus einer Startzeile (Request-Zeile beim Request und Statuszeile beim Response) und in der Regel mehreren weiteren Headerzeilen, die die Message weiter beschreiben. Eine Headerzeile hat die Form Feldname: Feldwert, wie in Abbildung 1 zu sehen ist. Host: Abbildung 1: Beispiel eines Headers Der zweite Teil der Nachricht ist der sogenannte Body, der Inhalt der Nachricht. Bei einem Response befindet sich darin beispielsweise der Inhalt der angeforderten Datei. Dieser Teil kann auch leer sein. Die beiden Teile einer Nachricht werden durch eine Leerzeile voneinander getrennt. Abbildung 2 zeigt eine solche Nachricht am Beispiel eines GET- Requests. GET /index.html HTTP/1.1 Host: Accept-Language: de User-Agent: Mozilla/4.0 } } } Request-Line / Status-Line Header-Zeilen Body Abbildung 2: Eine HTTP-Message Grundsätzlich gibt es zwei Typen von Nachrichten, die vom Browser (im folgenden Client genannt) geschickte Anfrage (Request) und die vom Server daraufhin generierte Antwort (Response). In Abbildung 3 wird ein einfacher Nachrichtenaustausch dargestellt. Im Allgemeinen ist die HTTP-Verbindung nach dem Austausch dieser beiden Nachrichten beendet, folgende Anfragen haben protokolltechnisch keinen Bezug zu vorhergehenden. HTTP ist im Unterschied zu anderen Protokollen zustandslos. Die Übertragung einer Webseite mit all ihren Bildern stellt auf Protokollebene viele einzelne HTTP-Verbindungen dar, für jede Datei eine. Es gibt prinzipiell keine Sessions wie bspw. Telnet, FTP o.ä., bei dem der Benutzer sich anmeldet und nach Beendigung der Arbeit wieder abmeldet. 3

5 Request Response Client Server Abbildung 3: Einfacher Nachrichtenaustausch 2.1 Anfrage (Request) Ein Request ist eine Nachricht vom Client zum Server. Die erste Zeile eines Requests, die sogenannte Request Line, beinhaltet die Art der Anfrage, die sogenannte Request Method sowie die URL der angeforderten Ressource und die benutzte HTTP-Version. Die folgenden Headerzeilen geben weitere Informationen über die Anfrage oder den Client. Die meisten Browser schreiben ihren Produktnamen und -Version in eine Headerzeile, oder geben an, welche Landessprache der Benutzer bevorzugt. Ebenfalls ist es mittlerweile üblich, dass sich mehrere Webangebote einen physikalischen Server teilen (virtual hosting). Damit der Server nun weiß, von welchem der virtuellen Server nun ein Dokument gewünscht wird, fügt der Client einen Host-Header wie in Abbildung 1 seinen Request ein. Dieser Header ist bei HTTP 1.1 sogar zwingend vorgeschrieben. Abbildung 4 zeigt einen üblichen Request. GET /~mdobel/index.php HTTP/1.1 User-Agent: Mozilla/4.0 (compatible; MSIE 5.0; Windows~2000) Host: balu.kawo2.rwth-aachen.de Accept: text/html, image/png, image/jpeg, image/gif, */* Accept-Language: de,en Accept-Charset: utf-8;q=1.0, iso ;q=0.6, *;q=0.1 Accept-Encoding: deflate, gzip, x-gzip, identity, *;q=0 Abbildung 4: Ein typischer HTTP-Request Bei der ersten Zeile handelt es sich um die besagte Request Line. Als nächstes folgt der User-Agent. Hier gibt der Browser Informationen über seinen Namen, Version und das Betriebssystem aus, er identifiziert sich als MSIE 5.0. Diese Information muss nicht immer stimmen, es gibt mittlerweile Browser, bei denen man genau diesen Header frei wählen kann. Als nächstes sagt er dem Server, dass er die Ressource von dem Host balu.kawo2.rwth-aachen.de haben möchte. Der Rest der Header dient der sogenannten Content Negotiation, auf die in Abschnitt näher eingegangen wird. Es gibt noch weitere Header, die im Laufe dieses Textes näher beschrieben werden. Dieser Request wird mit einer Leerzeile beendet, ein Body folgt nicht. 4

6 2.1.1 GET/HEAD Bei GET handelt es sich um die wohl am häufigsten verwendete Request-Methode, es wird einfach die in der URI angegebene Ressource (Eine HTML-Seite, ein Bild) angefordert. Wie schon gesagt, besitzt ein GET keinen Body. Sehr wohl können in einem GET-Request jedoch weitere Parameter übergeben werden, beispielsweise bei der Formularverarbeitung. Dies findet unter anderem Anwendung bei Suchmaschinen, denen man den Suchbegriff in der URL mitgibt. Die weiteren Parameter müssen dabei URL-encoded (siehe [4]) angehangen werden. Wenn man z.b. in die Suchmaske von die Wörter informatik 4 rwth aachen eingibt, erstellt der Browser beim Absenden des Formulars einen Request wie diesen (vereinfacht): GET /search?q=informatik+4+rwth+aachen Host: Die hier angeforderte Ressource ist ein Beispiel dafür, dass nicht nur statische Daten ausgeliefert werden können, sondern ein Server auf Anforderung einer Ressource hin diese erst generiert. Bei einer Suchmaschine sucht der Server alle zu den Suchbegriffen passenden URLs aus seiner Datenbank und liefert diese in HTML aufbereitet an den Client aus. Der HEAD-Request ähnelt dem GET-Request sehr, auf Client-Seite ist er bis auf den Request-Namen identisch. Der Server wird damit angewiesen, in seiner Antwort nur die Header auszufüllen, den Body jedoch leerzulassen. Damit erhält der Client alle Metainformationen über die Ressource (Größe der Datei, Datum der letzten Änderung), ohne sie herunterladen zu müssen. Dies kann z.b. dazu verwendet werden, herauszufinden, ob eine Datei sich seit einem vorhergegangenen GET-Request verändert hat Conditional GET, Resume Außer dem HEAD-Request gibt es weitere Möglichkeiten des bedingten GET-Requests. Beispielsweise kann ein Browser dem Server mitteilen, dass er die Ressource nur dann haben will, wenn die auf dem Server liegende Version neuer ist als die im Cache des Browsers befindliche. Dazu können die in Abbildung 5 aufgezählten Header verwendet werden. If-Modified-Since: <Datum> If-Unmodified-Since: <Datum> If-Match: <ETag> If-None-Match: <ETag> Abbildung 5: Header für bedingte Requests ETag ist hierbei ein Entity-Tag. Entity-Tags sind eindeutige Strings, die verschiedene Entitäten einer Ressource bezeichnen. Beispielsweise ist die Webseite einer Tageszeitung an unterschiedlichen Tagen auch mit unterschiedlichen Daten gefüllt. Entsprechend hätte die Homepage auch an beiden Tagen unterschiedliche Entity-Tags. Ein Server kann einer Ressource einen solchen eindeutigen Tag (in einfachsten Fall eine laufende Nummer) in einem Response-Header mitgeben, damit ein Client später diesen Tag als Vergleichsmittel für einen bedingten wiederholten GET der selben Ressource verwenden kann. 5

7 Es kann auch vorkommen, dass der Download einer großen Datei auf Grund von Netzwerkproblemen abbricht. Damit der Client nun nicht noch einmal die ganze Datei herunterladen muss, kann er dem Server mitteilen, dass er nur einen bestimmten Abschnitt einer Datei haben möchte. Dies geschieht mit dem folgenden Header: Range: <Range-Specifier> Zuletzt kann man auch beides kombinieren. Der Client kann somit sagen, dass er den im Range-Header angegebenen Abschnitt nur dann haben möchte, wenn er zu dem schon vorhandenen Teil passt, denn zwischen den beiden Download-Versuchen kann sich die Ressource ja auch verändert haben. Dazu kann der folgende Header benutzt werden: If-Range: <ETag> oder <Datum> Passt das angegebene Kriterium zur aktuellen Entität der Ressource, wird der Server nur den angeforderten Abschnitt ausliefern, ansonsten wird noch einmal die gesamte Entität gesendet POST Abbildung 6: Ein Webformular POST-Requests werden vor allem bei der Auswertung von Webformularen (siehe Abbildung 6) verwendet. Die Eingaben des Formulars werden hierbei im Body übermittelt. Dies stellt auch einen großen Unterschied zu GET dar, mit dem ebenfalls Formulardaten übermittelt werden können. Bei GET werden diese jedoch mit in der URL encoded. Dieser technisch kleine Unterschied wirkt sich in der Praxis wie folgt aus: Das Ergebnis eines mit GET ausgefüllten Formulars lässt sich als Bookmark ablegen, da es sich nur um eine (evtl. lange und kryptische) URL handelt. Das ist mit POST zumindest mit aktuellen Browsern nicht möglich. Dafür tauchen ggf. aber auch alle Formularwerte in den Logfiles etwaiger Proxyserver (siehe Abschnitt 3.3) auf, die jede angeforderte URL protokollieren. Damit verbietet sich der Gebrauch von GET bei der Übermittlung von Passwörtern nahezu (sofern man dort nicht sowieso das in Abschnitt 4.3 angesprochene HTTP Secure sockets (HTTPS) verwenden sollte). 6

8 Die Länge der gesamten Formulardaten ist bei GET durch die maximale URL- Länge nach oben begrenzt, somit lassen sich große Formulare nur mit POST realisieren. Dateiuploads in Formularen sind generell nur mit POST möglich. (Quelle: [6]) Sonstige Request-Methoden Es gibt noch weitere, seltener verwendete Request-Methoden. Dies sind PUT und DE- LETE, CONNECT, OPTIONS sowie TRACE, welche im folgenden beschrieben werden. Zuletzt ist es natürlich auch möglich, HTTP um eigene Requestmethoden zu erweitern. PUT und DELETE dienen der direkten Manipulation von Dateien auf einem Web-Server. Mit PUT kann ein Client eine Datei auf einen Server hochladen, mit DE- LETE eine vorhandene Datei löschen. Im Unterschied zu POST, mit dem auch Dateiuploads möglich sind, beschreibt die bei PUT mitgeschickte URL nicht den Ort eines Prozessors (Script) zur Verarbeitung der mitgeschickten Daten, sondern es handelt sich bei der URL um den gewünschten Ablageort der Datei. PUT kann auch nicht für Webformulare verwendet werden. Dennoch ist ähnlich wie bei POST die Datei im Body des Requests enthalten. Diese beiden Request-Methoden finden beispielsweise Anwendung bei den sogenannten Web-Folders (siehe [7]) von Microsoft Windows, mit denen sich ein Verzeichnis auf einem HTTP-Server ähnlich einer Windows-Netzwerkfreigabe verwenden lässt. Es sei noch angemerkt, dass wohl jeder ordentlich konfigurierte HTTP-Server diese beiden Methoden natürlich nicht für jedermann zulässt, sondern allenfalls einem eingeschränkten Benutzerkreis zur Verfügung stellt. Möglichkeiten zur Einschränkung werden in Abschnitt 4 vorgestellt. CONNECT weist einen Proxyserver an, eine Verbindung zu einem weiteren Server herzustellen und den Datenstrom unverändert zwischen den beiden beteiligten Hosts durchzureichen. OPTIONS kann ein Client dazu benutzen, um feststellen, was für Optionen der Server bezüglich der angegebenen URL bietet. Der Server kann hier auch angeben, welche optionalen Features und Erweiterungen des HTTP- Standards er unterstützt. TRACE dient Diagnosezwecken (ähnlich traceroute auf IP- Ebene). Man kann damit herausfinden, wie viele Proxyserver sich zwischen Client und Server befinden. 2.2 Antwort (Response) Die Response ist die zweite Hälfte eines HTTP-Dialogs, es handelt sich dabei um die Antwort des Servers auf den vom Client gestellten Request. Auch hier nimmt die erste Zeile, die sogenannte Status-Line eine besondere Rolle ein. Sie besteht aus der vom Server verwendeten HTTP-Version, einem numerischen Status-Code sowie einer textuellen Statusmeldung, jeweils getrennt durch ein Leerzeichen und gefolgt von einem 7

9 Zeilenumbruch. Danach folgen (wie schon aus Abbildung 2 bekannt) weitere Header sowie der Body. Abbildung 7 zeigt eine typische Antwort. HTTP/ OK Date: Sat, 15 Oct :02:38 GMT Server: Apache/ (Unix) (Red-Hat/Linux) Connection: close Content-Type: text/html; charset=iso <HTML> <HEAD>... (Inhalt der HTML-Datei) Abbildung 7: Eine typische HTTP-Response Response Header Response Header haben die gleiche Form wie in Abbildung 1 und ermöglichen es, weitere Informationen über die Antwort zu erteilen, die nicht in der Status-Line wiedergegeben werden können. Beispielsweise können hier Aussagen über die Größe oder das Alter eines Dokumentes getroffen werden. Häufig werden Response Header auch dazu genutzt, Informationen über den Server (eingesetzte Software, Version, Erweiterungen) zu liefern Status Codes und Statusmeldungen Der Status-Code ist eine aus drei Ziffern bestehende Zahl, die den Erfolg/Misserfolg der Bearbeitung eines Requests darstellt. Einem numerischen Code ist eine textuelle Repräsentation zugeordnet, eine menschenlesbare Version des numerischen Codes. Diese Status-Codes sind in fünf Klassen unterteilt. Die Klasse der 1xx Sta- 1xx : Informational - Response ist informeller Natur tus Codes beinhaltet in HTTP/1.1 nur zwei Codes. Mit 100 (Continue) weist der Server den Client an, seinen Request fortzusetzen. Dies kann z.b. bei einem großen Formular genutzt werden. Der Client sendet dabei zunächst nur den Head seines Requests und sendet dabei diesen Header mit: Expect: 100-continue Dieser Header besagt, dass der Client einen 100 (Continue) Response erwartet, bevor er den Body sendet. Ist der Server unter der angeforderten URL nicht gewillt, POST-Requests zu bearbeiten, kann er mit einem 4xx- Request antworten und der Client muß den unter Umständen großen Body nicht senden. Mit 101 (Switching Protocols) kündigt der Server an, dass er vom aktuellen Protokoll auf ein anderes wechselt. Dies kann in der Zukunft von Interesse sein, wenn Client und Server eine neuere Version von HTTP unterstützen. Mit folgendem Header kann ein Client ankündigen, welche Protokolle er unterstützt: 8

10 Upgrade: <Protokoll>[, <Protokoll>...] Ein Server würde in seinem Response dann einen ähnlichen Header mitsenden, der nur das gewählte Protokoll beinhaltet. 2xx: Success - der Request wurde vollständig empfangen, verstanden und akzeptiert. Mit einem 2xx-Statuscode signalisiert der Server, dass die Anfrage erfolgreich war. Im Body der Nachricht befindet sich üblicherweise die angeforderte Ressource. 200 (OK) ist der häufigste Statuscode. Er beschreibt lediglich, dass der gewünschte Request wie erwartet bearbeitet wurde und liefert im Body das Ergebnis zurück. Mit 201 (Created) antwortet der Server üblicherweise auf erfolgreiche PUT-Requests. Dieser Statuscode besagt, dass eine neue Ressource angelegt wurde. 204 (No Content) wird dann zuruückgegeben, wenn der Server den Request ausgeführt hat, jedoch für die Antwort kein Body notwendig ist. Dies kann bei Formularen verwendet werden, mit denen ein Benutzer eingaben tätigen kann. 205 (Reset Content) ähnelt dem Statuscode 204, jedoch wird der Client angewiesen, die aktuelle Dokumentenansicht (bspw. das Formular, das den Request bedingt hat) zurückgesetzt werden soll. Auf die Art und Weise kann ein Benutzer auf einfache Weise weitere Eingaben tätigen und absenden. 206 (Partial Content) ist die Antwort auf einen partiellen GET- Request, wie er in Abschnitt beschrieben wird. 3xx: Redirection Ein 3xx-Statuscode besagt, dass die gewünschte Ressource nicht direkt unter der angeforderten URL verfügbar ist, gibt dem Client aber Informationen darüber, was zu tun ist, um die angeforderte Ressource zu bekommen. Im Allgemeinen handelt es sich hierbei um Umleitungen temporärer oder dauerhafter Art, weil das Dokument auf dem Server verschoben wurde. Die URL, unter der die gewünschte Ressource zu finden ist, schickt ein Server dabei in einem Header mit, der die folgende Form hat: Location: <URL> Die angegebene URL muss dabei absolut sein. Zusätzlich dazu gibt es noch zwei weitere Header: 300 (Multiple Choices) besagt, dass der Server mehrere alternative Repräsentationen eines Dokuments zur Verfügung hat. Im Body der Antwort werden dem Client die URLs der verschiedenen Repräsentationen mitgeteilt, dieser kann diese dann zur clientseitigen Content Negotiation verwenden (siehe 2.3.2). Mit 304 (Not Modified) antwortet der Server auf einen bedingten GET-Request (siehe 2.1.2), wenn die angeforderte Ressource verfügbar ist, sich aber entsprechend der im Request mitgelieferten Header nicht verändert hat. Eine solche Antwort enthält keinen Message-Body. 9

11 4xx: Client Error Die Klasse der 4xx-Statuscodes weist den Client darauf hin, dass entweder sein Request fehlerhaft war oder aber möglicherweise unvollständig und daher nicht beantwortet werden kann bzw. darf. Im Body einer solchen Fehlermeldung sollte ein Server eine genauere Erklärung des Fehlers mitliefern und eine Aussage darüber, ob dieser Fehler temporärer oder dauerhafter Natur ist. Im Folgenden sind einige gebräuchliche 4xx-Statuscodes aufgelistet. 400 (Bad Request) beschreibt einen Syntaxfehler des Clients. Mit 401 (Unauthorized) beantwortet ein Server einen Request, für deren Beantwortung sich der Benutzer authentifizieren muss (siehe 4.2). Sollte ein Client in diesem Request schon Authentifizierungsinformationen mitgeliefert haben, besagt eine solche Antwort, dass diese Informationen nicht (mehr) gültig sind und sich der Benutzer erneut anmelden muss. 403 (Forbidden) heißt, dass es dem Client nicht erlaubt ist, die angeforderte URL zu erhalten; im Gegensatz zum 401 auch nicht nach einer Authentifizierung. Im Body einer solchen Nachricht sollte der Server einen Grund mitliefern, der genauer beschreibt, wieso der Client die gewünschte Information nicht erhalten darf. Wenn ein Server kein zur URL passendes Dokument findet, sendet er ein 404 (Not Found). Es wird jedoch keine Aussage darüber getroffen, ob diese URL absichtlich oder versehentlich fehlt, oder ob dies temporärer oder dauerhafter Natur ist. Wenn eine Ressource absichtlich, dauerhauft und ersatzlos gelöscht wurde, sollte ein Server besser ein 410 (Gone) senden. 404 (Not Found) kann auch verwendet werden, wenn der Client die Ressource nicht erhalten darf, der Server jedoch keine Aussage darüber treffen kann oder will, warum er die angeforderte Ressource nicht ausliefert. 406 (Not Acceptable) ist Teil der serverbasierten Content Negotiation (siehe 2.3.1). Der Server konnte keine Repräsentation der angeforderten Ressource finden, die zu den Accept-*-Headern passt, die im Request mitgesendet wurden. Wenn z.b. ein Client ausdrücklich keine englische Seite wünscht, der Server aber das Dokument nur in englisch vorhält, muß der Server mit dem Status Code 406 antworten. 5xx: Server Error Mit der Klasse der 5xx-Statuscodes weist der Server darauf hin, dass der Request zwar fehlerfrei war, der Server ihn jedoch aufgrund eines Fehlers auf seiner Seite nicht beantworten kann. 500 (Internal Server Error) weist meistens auf einen Konfigurations- oder Programmierfehler im Server hin. Der Server befindet sich in einem unerwarteten Zustand und kann den Request nicht bearbeiten. 501 (Not Implemented) besagt, dass der Server die angeforterte Request-Methode nicht kennt und daher den Request nicht bearbeiten kann. mit 503 (Service Unavailable) kann ein Server daraufhindeuten, dass er den Request zur Zeit (bswp. wegen Überlast oder Wartungsarbeiten) nicht bearbeiten kann. Dies heisst jedoch nicht, dass ein Server dazu verpflichtet ist, bei Überlast einen 503 Response zu senden. 10

12 504 (Gateway Timeout) wird vorrangig von Proxyservern verwendet. Dieser Statuscode deutet darauf hin, dass der Proxy keine Antwort vom Server erhalten hat oder aber der für den Request benötigte DNS-Lookup nicht in angemessener Zeit beantwortet wurde. Mit 505 (HTTP Version Not Supported) antwortet ein Server, der die im Request angezeigte HTTP-Version nicht beherrscht und daher den Request nicht bearbeiten kann. 2.3 Content Negotiation Es ist für einen Server möglich, mehrere Repräsentationen einer Ressource unter der selben URL vorzuhalten. Denkbar sind beispielsweise Seiten in verschiedenen Sprachen oder verschiedene Bildformate des selben Motivs. Genauso könnte ein Server ein Dokument komprimiert an einen Client ausliefern, um Bandbreite zu sparen; vorrausgesetzt, der Client unterstützt dies. Unter Content Negotiation versteht man Mechanismen, um festzustellen, welche Repräsentation eines Dokuments nun ausgeliefert bzw. heruntergeladen werden soll. Solche Mechanismen sind sowohl auf Server- als auch auf Clientseite möglich, man kann auch beides kombinieren Serverseitig Bei der serverseitigen (server-driven) Content Negotiation entscheidet der Server anhand verschiedener Parameter, welche Repräsentation einer Ressource für den Client am besten ist. Als Anhaltspunkte für diese Entscheidung kann der Server vom Client mitgeschickte Header oder aber auch beispielsweise die IP-Adresse des Clients nehmen. Für diesen Mechanismus stellt HTTP verschiedene Request-Header zur Verfügung, von denen einige bereits in Abbildung 4 vorgestellt worden sind. GET /~mdobel/index.php HTTP/1.1 User-Agent: Mozilla/4.0 (compatible; MSIE 5.0; Windows~2000) Host: balu.kawo2.rwth-aachen.de Accept: text/html, image/png, image/jpeg, image/gif, */* Accept-Language: de,en Accept-Charset: utf-8;q=1.0, iso ;q=0.6, *;q=0.1 Accept-Encoding: deflate, gzip, x-gzip, identity, *;q=0 Abbildung 8: Ein typischer HTTP-Request Der Server hat hier nun verschiedene Anhaltspunkte, anhand derer er entscheiden kann, was er dem Browser ausliefert. User-Agent: Jeder Browser hat leicht unterschiedliche Ansichten darüber, wie HTML- Code dargestellt werden soll. Der Server könnte dieses Feld auswerten um eine speziell für den Browser angefertigte Seite auszuliefern. Accept: Hiermit gibt ein Client an, welche Dateitypen er verarbeiten kann. Ein Dateityp wird in der folgenden Form angegeben: <type>/<subtype> 11

13 Dabei steht ein Stern (*) für alle Typen bzw. Subtypen. Beispielsweise hat der Typ image u.a. die Untertypen gif, jpeg, bmp oder png. Das oben gezeigte Beispiel ist aus einem reellen Request und zeigt, wie wenig sinnvoll dieser Header in aktuellen Browserimplementationen verwendet wird. Der dort benutzte Browser zeigt an, dass er neben verschiedenen Dateitypen auch alle nicht genannten Dateitypen gleich gut verarbeiten kann. Die Angabe von vier bestimmten Typen wäre also unnötig gewesen. Ausserdem kann dieser Header nicht sinnvoll von einem Server zur Entscheidungsfindung verwendet werden. Accept-Language: Mit diesem Header sagt ein Client aus, welche Sprachen sein Nutzer spricht und welche er priorisiert. Ein Server, der den gleichen Text in verschiedenen Sprachen vorhält, kann anhand dieses Headers die für den Anwender beste Übersetzung auswählen und zurücksenden. Accept-Charset: Mit diesem Header zeigt der Client an, welche Zeichensätze er versteht und anzeigen kann. Wie schon beim Accept-Header bedeutet ein * anstatt eines Zeichensatznamens alle Zeichensätze. Accept-Encoding: Dieser Header ist ähnlich dem Accept-Header zu verstehen, er bezeichnet allerdings nicht die vom Client verstandenen Medientypen, sondern die Kodierungen, in denen er den Request-Body erwartet. In diesem Fall handelt es sich um verschiedene Kompressionsalgorithmen, mit denen der Server den Inhalt des Dokumentes vor Versand komprimieren kann, um Bandbreite zu sparen. Sämtlichen beschriebenen Attributen in Accept-Headern kann ein Client die im Beispiel beim Accept-Charset-Header verwendeten sogenannten Quality-Faktoren hinzufügen. Ein solcher Faktor hat die Form q=x und wird dem Attribut mit einem Semikolon angehängt. x kann dabei einen beliebigen Fliesskommawert zwischen 0 und 1 annehmen und beschreibt die Priorität der verschiedenen Alternativen. Ein Quality-Faktor von 0 bedeutet dabei, dass der Client mit der entsprechenden Eigenschaft (Sprache, Encoding) nichts anfangen kann. Sollte ein Server eine Ressource nur in einer Form vorhalten, die der Client mit einem Faktor von 0 versehen hat, sollte in einem solchen Fall mit der Fehlermeldung 406 (Not acceptable) antworten. Im Accept-Language-Header kann man eine Abweichung gängiger Praxis von der Standardbeschreibung sehen. Dort wird gesagt, dass die Priorität der Sprachen ebenfalls über Quality-Faktoren zu setzen ist, viele Browser definieren die Priorität jedoch einfach über die Reihenfolge der Sprachkürzel. Serverseitige Content Negotiation ist ein zweischneidiges Schwert. Ein Vorteil ist, dass anhand eines einzigen Requests entschieden wird, welche Repräsentation die beste für den Client und Benutzer ist. Dem gegenüber stehen jedoch eine Reihe Nachteile bzw. zu beachtender Vorsichtsmaßnahmen. Zum Beispiel kann ein Server anhand der gegebenen Möglichkeiten nicht wissen, ob ein User ein Dokument auf dem Bildschirm betrachten will oder vielleicht ausdrucken möchte, falls er für diese Zwecke verschiedene Repräsentationen hat. Ebenfalls könnte es sein, dass ein Benutzer ein bestimmtes Dokument unbedingt in der Originalsprache haben möchte, unabhängig seiner sonstigen sprachlichen Präferenzen. Ein Serverbetreiber sollte hier darauf achten, dass trotz automatischer Negotiation auch die anderen Versionen eines Dokuments erreichbar und für Benutzer auffindbar sind. Auch lässt die Implementierung in aktuellen Clients oftmals zu wünschen übrig, sodass die praktische Anwendbarkeit zumindest fraglich 12

14 ist. Zuletzt sind solche Responses nicht sinnvoll durch Proxies cachebar, da ein zwischengeschalteter Proxyserver nicht weiss, anhand welcher Parameter ein Server nun welche Repräsentation ausliefert Clientseitig Bei der clientseitigen Content Negotiation liefert ein Server auf einen Request zuerst eine Liste von alternativen, unter verschiedenen URLs erreichbaren Repräsentationen, aus denen sich der Client die für ihn beste aussuchen und in einem weiteren Request herunterladen kann. Dies kann - sofern der Client dazu in der Lage ist - automatisch oder aber manuell durch den Anwender geschehen, indem dieser die ihm liebste Repräsentation auswählt. Diese Methode hat den Vorteil, dass sie dem Benutzer eine größere Gewalt darüber gibt, das beste aus der Reihe der Alternativen auszuwählen. Abgesehen davon lassen sich diese Antworten leicht von Proxies cachen, da jede Repräsentation über eine eigene URL verfügt. Ein Nachteil der clientseitigen Content Negotiation liegt darin, dass zwei Requests nötig sind, um die geeigneteste Alternative zu erhalten. Es gibt auch keine Spezifikationen darüber, wie ein Client eine automatische Auswahl tätigen könnte, sodass letzten Endes jedes Mal der Anwender in Form von zwei Aktionen darüber entscheiden müsste, welche Repräsentation er haben möchte. 3 Mechanismen zur Ressourcenoptimierung 3.1 Virtuelle Server Im Laufe der Jahre sind IPv4-Adressen zu einem knappen Gut geworden, gleichzeitig ist, auch im Zuge der Kommerzialisierung des Web, die Zahl der Webseiten stark gestiegen. In HTTP/1.1 wurde dieser Tatsache Rechnung getragen, indem sogenannte Name Based Virtual Hosts eingeführt wurden. Dieses Feature ermöglicht es, auf einem Server mit nur einer IP-Adresse beliebig viele Webseiten mit verschiedenen Hostnamen zu betreiben. Erforderlich hierfür ist, dass ein Client bei jedem Request angibt, von welchem Hostnamen er die genannte Webseite haben möchte, also einen sogenannten Host- Header mitsendet, welche diese Form haben: Host: Große Webspace-Provider wie Strato oder 1&1 machen von diesem Feature regen gebrauch. 3.2 Persistente (dauerhafte) Verbindungen Grundsätzlich überdauert eine HTTP-Verbindung nur den Austausch zweier Nachrichten, i.d.r. also nur die Übertragung einer Datei. Für die Übertragung einer Webseite mit allen eingebetteten Objekten (Bilder etc.) muß also pro Datei eine Verbindung zum Server aufgebaut und nach der Übertragung der aktuellen Datei geschlossen werden, um sofort wieder eine neue Verbindung aufzubauen. 13

15 Vor HTTP/1.1 war dem ausnahmslos so und man stellte fest, dass dies verhältnismäßig viele Ressourcen und Zeit verbraucht, denn für jeden Verbindungsaufbau werden insgesamt 3 leere TCP-Pakete zwischen den beiden beteiligten Rechnern verschickt, bevor das erste Byte des Requests versendet wird. Für einen Verbindungsabbau sind noch einmal 2 Pakete ohne Nutzdaten fällig. Daher wurde HTTP mit dem Feature sogenannter Persistent Connections versehen, mit denen mehrere Request/Response- Paare über eine TCP-Verbindung ausgetauscht werden können, seit HTTP/1.1 ist die Implementierung dieses Features in Clients und Servern auch Pflicht. Dies ändert jedoch an der Zustandslosigkeit von HTTP nichts, auch stehen die verschiedenen Requests, die über einen solchen persistenten Kanal geschickt werden, nicht notwendigerweise in direktem Zusammenhang zueinander (man bedenke bspw. dass ein Proxy zwei gleichzeitig auf den selben Webserver zugreifende Clients bedienen könnte). Gesteuert werden diese dauerhaften Verbindungen über die Header Connection sowie Keep-Alive. Wünscht ein Client, dass die Verbindung geöffnet bleibt, kann er seinem Request folgenden Header hinzufügen: Connection: Keep-Alive Da dieses Verhalten seit HTTP/1.1 jedoch standard ist, kann der Header in diesem Fall auch weggelassen werden. Wünscht der Client, dass die Verbindung nach dem aktuellen Request geschlossen wird (weil er gerade die letzte Datei einer Webseite lädt), so sollte er dies mit dem folgendem Header anzeigen: Connection: close Das gleiche gilt auch für den Server, welcher optional noch mit jeder Antwort einen weiteren Header mitsenden kann: Keep-Alive: timeout=x, max=y Hierbei steht timeout=x für die Anzahl Sekunden, nach denen der Server die Verbindung schließt, falls kein Request mehr ankommt und max=y besagt, wieviele Requests der Server maximal über eine Verbindung verarbeitet. Senden Server oder Client innerhalb eines Request/Response-Paares ein Connection: close, muss die Verbindung nach Verarbeitung des aktuellen Requests geschlossen werden. 3.3 Proxy-Server, Caching Proxy-Server sind Mittelsmänner, die Requests von Clients annehmen und an Server weiterleiten und die Antworten vom Server wiederum an die Clients weiterleiten. Der Einsatz eines Proxy-Servers für HTTP kann vielerlei Gründe haben. Zum einen kann es sein, dass eine Gruppe von Clients keine direkte Verbindung zum Internet, wohl aber zum eigenen Proxy aufbauen kann (bspw. Firmen-Netzwerk mit restriktiver Firewall), zum anderen können Proxies auch Server-Antworten zwischenspeichern (cachen). Somit muss der Proxy bei wiederholten Requests auf die selbe URL nur noch die gespeicherte Kopie ausliefern. Damit sparen sowohl der Serverbetreiber als auch der Betreiber des Netzes hinter dem Proxy Netzlast und auch Übertragungszeit. Man denke beispielsweise an Softwarepakete, die direkt nach ihrer Veröffentlichung von tausenden Clients heruntergeladen werden. Der zweite und alle folgenden Clients bekommen die zwischengespeicherte Kopie direkt und schnell von der Festplatte des Proxies über das 14

16 schnelle LAN, anstatt möglicherweise auf eine langsame Überseeverbindung warten zu müssen. Genau der gleiche Ansatz kann und sollte auch im kleineren Maßstab direkt in Clients verfolgt werden, in Form von lokalen Browser-Caches. Beispielsweise befinden sich auf vielen Webseiten Grafiken wie ein Firmenlogo oder grafikbasierte Navigation, die sich auf jeder Seite wiederholen. Damit diese Grafiken nicht für jede neue Seite erneut geladen werden müssen, empfiehlt es sich, diese lokal zu cachen. Selbiges gilt für die zuletzt besuchten Webseiten, so dass beim Drücken des Zurück -Knopfes im Browser die vor wenigen Momenten geladenen Seiten nicht noch einmal übertragen werden müssen. Jedoch sind nicht alle Objekte ewig zwischenspeicherbar. Beispielsweise ist eine Wettervorhersage von vorgestern ähnlich uninteressant wie ein Webcam-Bild der vergangenen Nacht. Somit ist es notwendig, sowohl Server als auch Client mit Mechanismen zur Steuerung der maximalen Cache-Dauer auszurüsten. In HTTP/1.0 gab es nur zwei Header, um Caches zu steuern. Ein Server konnte einem Dokument einen Expires-Header auf den Weg geben: Expires: Sat, 19 Oct :00:00 GMT Dieser Header besagt, dass eine Ressource ab dem angegebenen Datum als abgelaufen gilt und ein Cache oder Client eine zwischengespeicherte Version dieses Dokuments nach diesem Zeitpunkt nicht nochmals ausgeliefert/angezeigt werden sollte, ohne zuerst überprüft zu haben, ob mittlerweile eine neuere Version auf dem Server vorhanden ist. Dies ist beispielsweise mit einem aus Abschnitt bekannten bedingten Request möglich. Ein Client konnte in HTTP/1.0 mit folgendem Header anzeigen, dass er auf jeden Fall eine neue Version einer URL haben wollte, auch wenn ein auf dem Weg liegender Cache eine noch gültige Version zwischengespeichert hat: Pragma: no-cache Mit HTTP/1.1 ist ein weiterer Header eingeführt worden, der Cache-Control- Header, mit denen sowohl vom Client als auch vom Server sehr feingranular Direktiven darüber gesetzt werden können, ob und unter welchen Bedingungen eine Ressource gecached werden darf. Dieser Header ersetzt die beiden aus HTTP/1.0 bekannten Header und hat diese Form: Cache-Control: <cache-directive> Es können durchaus mehrere dieser Header in einer HTTP-Message enthalten sein. Ein Client hat u.a. folgende Cache-Direktiven zur Verfügung, um das Cache-Verhalten eines Proxy-Servers zu beeinflussen: no-cache: no-store: Hat die selbe Auswirkung wie der aus HTTP/1.0 bekannte Pragma-Header. Der Client wünscht auf jeden Fall eine aktuelle Version des angeforderten Dokuments. Damit wird ein Cache dazu angewiesen, weder Teile des Requests, noch Teile der darauf folgenden Response zu speichern. Dies kann z.b. geschehen, um sensible Daten davor zu bewahren, auf der Festplatte oder Backup-Tapes des Proxies oder gar als Inhalt einer Antwort an einen anderen Client wiedergefunden zu werden. 15

17 max-age=x: Damit besagt der Client, dass er eine Version eines Dokuments haben will, die weniger als x Sekunden alt ist. Hat ein Proxy eine jüngere Version gespeichert, kann er diese direkt ausliefern, ansonsten muss er vom Ursprungsserver eine aktualisierte Version anfordern. max-stale=x: Der Client ist sogar mit einer Version des Dokuments zufrieden, deren Gültigkeitszeitraum eigentlich schon abgelaufen ist. Jedoch sollte dieser nicht länger als x Sekunden abgelaufen sein. only-if-cached: Mit dieser Direktive weist der Client den Proxy an, dass er die angeforderte URL nur dann haben will, wenn der Proxy sie schon aus einem vorherigen Request gespeichert hat. Ein Proxy sollte im Falle dessen, dass er das Dokument nicht im Cache hat, mit dem Status-Code 504 (Gateway Timeout) antworten (siehe Abschnitt 2.2.2). Auch der Server kann Cache-Control-Header in seiner Antwort mitsenden, die das Verhalten von Proxies und Clients steuern. public: private: no-cache: no-store: Das in der Antwort enthaltene Dokument darf uneingeschränkt gecached werden, sowohl in öffentlichen Caches (Proxies) als auch in privaten (Browser-Cache). Die ausgelieferte Ressource ist nur für einen einzelnen Benutzer gedacht und darf daher in seinem privaten Browser-Cache gespeichert werden, jedoch nicht von zwischengeschalteten Proxies. Sowohl Proxies als auch Clients sollten diese Ressource nicht speichern, sondern sollten sie bei wiederholter Anforderung vom Ursprungsserver neuladen. Ähnlich zu no-cache, allerdings ist es hier clientseitigen History-Puffern erlaubt, die Antwort zu speichern. must-revalidate: Die ausgelieferte Ressource darf, sobald sie ungültig geworden ist, nicht mehr aus dem Cache verwendet werden. Dies gilt selbst dann, wenn ein Client darauf konfiguriert ist, Dokumente anzunehmen, deren Gültigkeit abgelaufen sind (siehe max-stale). proxy-revalidate: Ähnlich zu must-revalidate, gilt jedoch nicht für clientseitige, private Caches. max-age=x: Diese Direktive ist gleichbedeutend zum Expires-Header, ersetzt diesen in HTTP/1.1. Der Server gibt mit x die Anzahl der Sekunden an, nach dem die Gültigkeit der Ressource abläuft. s-maxage=x: Ähnlich zu max-age, jedoch nur für Proxies gültig. Ein Client kann diese Direktive ignorieren. 4 HTTP und Sicherheit Sicherheit ist ein immer wichtiger werdendes Thema im Internet, so auch bei HTTP. Zum einen ist es oftmals wünschenswert, eine Webseite nur einer eingeschränkten Nutzergruppe zugänglich ist, zum anderen möchte auch ein Benutzer sichergehen können, 16

18 dass die emfangenen Daten wirklich von dem Server kommen, den erwartete. Und zuletzt sollten vor allem sensible Daten auf dem Weg zwischen Client und Server sicher davor sein, von irgendwem auf dem Weg (bspw. Router, Proxies) ausgespäht zu werden. Zu diesem Zweck kann man sich bei HTTP verschiedener Mechanismen bedienen. 4.1 Zugriffsbeschränkung auf IP-Basis Eine Methode, um Webseiten nur bestimmten Nutzern zur Verfügung zu stellen, ist die Zugriffsbeschränkung auf Basis der IP-Adresse des Clients. Diese Methode ist relativ einfach und auch nicht auf HTTP beschränkt, sondern kann prinzipiell bei jedem Protokoll Anwendung finden. Jedoch birgt diese Methode auch Schwächen. Ziel einer Zugriffsbeschränkung ist ja meist die Einschränkung der Benutzergruppe, technisch realisiert wird hierbei jedoch eine Einschränkung der Adressen- bzw. Rechnergruppe, die auf die Ressource Zugriff hat. Man muss also sichergehen können, dass die Adressen, denen man den Zugriff erlaubt, nur von autorisierten Personen verwendet werden können. Dies mag im Firmen- oder Institutsnetz noch ausreichen, aber spätestens Nutzer eines Dialup-Zugangs bei einem großen Provider kann man hiermit nicht sicher erfassen. Desweiteren muss man aufpassen, dass im Bereich der freigeschalteten IP-Adressen sich kein Proxyserver befindet, der die eigentlich geheimen Daten dann doch wieder weltöffentlich zugänglich macht. 4.2 Authentication Eine weitere Art der Zugriffsbeschränkung ist die HTTP Authentication. Hierbei muss ein Nutzer einen Usernamen und ein Passwort eingeben, um Zugriff auf die Ressource zu erhalten. Damit kann man auch technisch eine Einschränkung auf Personenbasis vornehmen, ohne auf künstliche Abbildungen wie Adressbereiche zurückgreifen zu müssen. HTTP/1.1 definiert zwei Arten der Authentication, die sogenannte Basic Authentication und die Digest Authentication. Beide funktionieren generell ähnlich und sind sogenannte Challenge-Response-Verfahren: fordert ein Client eine zugriffsbeschränkte URL an, antwortet der Server zuerst mit einer 401 (Unauthorized)-Message. In dieser Message befindet sich ein weiterer Header in der folgenden Form: WWW-Authenticate: <challenge> Der Client muß darauf den gleichen Request noch einmal absenden, jedoch in einem weiteren Header die geforderte Antwort wie folgt mitsenden. Authorization: <response> Diese Response besteht bei der Basic Authentication im wesentlichen aus Username und Passwort. Die beiden derzeit standardisierten Verfahren sind in [5] genauer beschrieben. Die größte Schwachstelle der Basic Authentication ist, dass der Client bei jedem Request (also auch für jede Grafik im zugriffsbeschränkten Bereich) Username und Passwort mehr oder minder lesbar mitsendet. Die Gefahr, dass ein solches Passwort ausgespäht werden kann, ist sehr hoch. Aus diesem Grunde wurde die Digest Authentication entworfen, bei der Challenge und Response sich mit jedem Request ändern sind und von dritten nicht ohne größeren Aufwand zu entschlüsseln sind. 17

19 4.3 HTTPS HTTPS steht für Hypertext Transfer Protocol Secure sockets, dabei handelt es sich um HTTP über einen via einen Secure Socket Layer (SSL) gesicherten Kanal. Dadurch sind sämtliche Daten, die zwischen Client und Server ausgetauscht werden, verschlüsselt und für dritte nicht einsehbar. Desweiteren kann durch SSL sichergestellt werden, dass die beiden Verbindungspartner auch wirklich die sind, für die sie sich ausgeben. Die Verschlüsselung wird dabei in einer weiteren, im Prinzip transparenten Schicht durchgeführt. Darunter wird wiederum herkömmliches HTTP verwendet. Bei der Übertragung sensibler Daten via HTTP, angefangen beim Passwort bis hin zu Girokonto- oder Patientendaten sollte man grundsätzlich auf HTTPS zurückgreifen. 5 Zusammenfassung und Ausblick HTTP gehört mittlerweile zu den wichtigsten und am meisten benutzten Internetprotokollen. Dabei wurden über die Jahre auch neue Anwendungsbereiche erschlossen. Längst wird HTTP nicht mehr allein zur Abfrage von Dokumenten verwendet, sondern es gibt auch sogenannte Web-Anwendungen, die von der Suchmaschine über einen webbasierten -Client bis hin zum Internet-Banking oder Internet-Radio reichen. Wie bei vielen Internetprotokollen sah man auch bei HTTP mit der Zeit die Notwendigkeit, Ressourcen zu sparen und hat dem, wie in Abschnitt 3 geschildert, Rechnung getragen. Ähnliches gilt für Sicherheitsaspekte. Auch sind die Fähigkeiten der Clients stetig gewachsen, so dass Internet-Browser heutzutage viele Arten multimedialer Inhalte wiedergeben können. Oftmals jedoch geriet hierbei die Sicherheit ins Hintertreffen. So kommen immer wieder Sicherheitslücken in Browsern ins Gepräch, aber auch Sicher heitsfeatures wie z.b. die sogenannte Digest Authentication sind bis dato nur in wenigen Browsern implementiert. Mit der zunehmenden Kommerzialisierung des Internet und der Beliebtheit des Web-Browsers als Client für alles werden wahrscheinlich noch einige Erweiterungen folgen. Erste Ansätze dazu zeigen sich z.b. im schon reservierten Statuscode 402 (Payment Required), zu dem es noch keinen passenden Mechanismus zur Bezahlung über HTTP gibt. Ebenfalls ausbaufähig ist sicherlich die Content Negotiation, die schon in der derzeitig aktuellen Standardbeschreibung (siehe [1]) eher vage und unvollständig erscheint, in aktuellen Implementierungen jedoch noch unvollständiger ist. Und letzlich scheitert die Idee oftmals auch daran, dass ein Server gar keine verschiedenen Repräsentationen eines Dokuments zur Verfügung hat. 18

20 6 Abkürzungen CERN CSS HTML HTTP HTTPS IIS IP IW3C2 NCSA PC PNG RDF SOAP SSL URL W3C WWW XML Conseil Européen pour la Recherche Nucléaire Cascading Style Sheets Hypertext Markup Language Hypertext Transfer Protocol Hypertext Transfer Protocol Secure sockets Internet Information Server Internet Protocol International WWW Conference Committee National Center for Supercomputing Applications Personal Computer Portable Network Graphics Resource Description Framework Simple Object Access Protocol Secured Socket Layer Uniform Resource Locator Word Wide Web Consortium World Wide Web Extensible Markup Language Literatur [1] Hypertext Transfer Protocol HTTP/1.0 - (RFC 2616) [2] History of the Web - ( [3] Standard for ARPA Internet Text Messages - (RFC 822) [4] Uniform Resource Locators (URL) - (RFC 1738) [5] HTTP Authentication: Basic and Digest Access Authentication - (RFC 2617) [6] de.comp.lang.php FAQ - ( [7] Web Folders - ( Windows 2000 Help) 19

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

180 Ringing Diese Antwort zeigt an, dass das aufgerufene Programm lokalisiert worden ist und der Anruf signalisiert wird.

180 Ringing Diese Antwort zeigt an, dass das aufgerufene Programm lokalisiert worden ist und der Anruf signalisiert wird. 1xx Informative Rückmeldungen 100 Trying Diese Antwort zeigt an, dass Maßnahmen im Namen des Anrufers ergriffen wurden, aber dass das aufgerufene Programm nicht lokalisiert wurde. 180 Ringing Diese Antwort

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Webhost Unix Statistik

Webhost Unix Statistik Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden.

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden. FTP Tutorial Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden. Um eine solche Verbindung aufzubauen werden einerseits die

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERTRIEBLICHE FRAGEN ZUM FITSMS-GATEWAY mpc networks GmbH Abteilung FitSMS Vertrieb tel +49 (0) 7154-17

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr