Anwendungsprotokolle im Internet

Größe: px
Ab Seite anzeigen:

Download "Anwendungsprotokolle im Internet"

Transkript

1 Anwendungsprotokolle im Internet Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils Martini

2 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis 6 Anwendungsschicht Electronic Mail Grundfunktionen Simple Mail Transfer Protocol (SMTP) USENET / NetNews World Wide Web (WWW) File Transfer Protocol (FTP) Remote Login Telnet r-befehle TFTP BootP Namens-Dienste im Internet hosts-datei Domain Name Service DNS DHCP WINS NIS

3 6 ANWENDUNGSSCHICHT 2 6 Anwendungsschicht Die Anwendungs- oder Verarbeitungsschicht (Application Layer) im Internet entspricht der Schicht 7 des OSI-Modells bei der Anwendungsschicht handelt es sich um die Schnittstelle zwischen Benutzer- -Programmen und den Netzwerkfunktionen diese Benutzer-Interfaces werden damit unabhängig von der Realisierung von Netzwerkzugriffen auch die Anwendungsschicht arbeitet mit Protokollen, damit Applikationen unabhängig vom Betriebssystem laufen Beispiele: FTP File Transfer Protocol SMTP Simple Mail Transfer Protocol HTTP HyperText Transfer Protocol DNS Domain Name Service NNTP Network News Transport Protocol Telnet beachte: die Anwendungsschicht ist nicht zu verwechseln mit den Benutzer-Programmen (z.b. ein Browser), die lediglich eine betriebssystemspezifische Oberfläche für die Ein-/Ausgabe darstellen und auf den standardisierten Funktionen der Protokolle der Anwendungsschicht aufsetzen 6.1 Electronic Mail Grundfunktionen elektronische Post ( ) wird seit den frühen Zeiten des Internets zur Übermittlung von Textnachrichten zwischen Internet-Benutzern verwendet der Protokollstandard für im Internet ist SMTP (Simple Mail Transfer Protocol), das in den RFCs 821 und 822 spezifiziert ist auch für die OSI-Protokollwelt existiert ein Standard: X.400 systeme bestehen i.allg. aus zwei Subsystemen: Benutzerprogramm (User Agent, UA) Serverprogramm (Message Transfer Agent, MTA) der Benutzeragent ist ein lokales Programm zum Erstellen der Mail, das als einfaches textbasiertes System oder als grafische Oberfläche, einschließlich zusätzlicher Funktionen wie Adressverwaltung, ausgeführt sein kann beim MTA handelt es sich um einen System-Daemon, der die Mail durch das System an die Schnittstelle zur Transportschicht leitet und bei Bedarf zwischenspeichert (Mail-Queue) sowie eingehende s annimmt und weiterverarbeitet die Grundfunktionen eines -Systems sind:

4 6 ANWENDUNGSSCHICHT 3 Erstellung und Beantwortung von Nachrichten; Unterstützung bei der Adressierung durch den UA Beförderung der Nachricht vom Absender zum Empfänger durch den MTA; Aufbau einer TCP-Verbindung zum Zielrechner oder Mailgate Meldungen über den Zustand der Nachricht Anzeige der Nachrichten; evtl. Konvertierung des Inhalts Verarbeitung der Nachricht; Speichern Spezialfunktionen Vacation-Funktion (z.b. bei Urlaub) automatische Weiterleitung (forward) Filterfunktionen Mailing-Listen Benachrichtigung, wenn eine Mail vom Empfänger gelesen wurde Priorität einstellen Verschlüsselung Benutzeragent (UA) Programm zum Verfassen, Lesen und Beantworten von Mails Speichern und Bearbeiten der Nachrichten in Mail-Boxen Mail versenden Verfassen eines Textes in einem beliebigen Texteditor Angabe einer Zieladresse (Feld To:) Adressformat im Internet: Adressen im OSI-Format: /c=de/a=d400/o=fh-hamburg/ou=mt/cn=name Angabe eines Titels (Subject) Speichermöglichkeit für private Adresslisten (Alias-Namen) Einrichten von privaten Verteilerlisten s lesen automatische Abfrage der Mailbox des Benutzers oder manuelle Abfrage (z.b. bei PCs) Darstellung von Header-Informationen Anzeige von: Flags, Umfang des Headers Möglichkeiten zum Weiterleiten (forward), Antworten (reply), Antworten an alle Empfänger Nachrichtenformate Definition in RFC 821/822: Beschreibung des Headers bzw. Textformats Header-Felder: To: DNS-Adresse des primären Empfängers

5 6 ANWENDUNGSSCHICHT 4 Cc: Adressen von sekundären Empfängern Bcc: (wie Cc) diese Headerzeile wird beim Versenden entfernt Weitere Header-Informationen: From: bzw. Sender: Absender der Nachricht Received: wird von jedem MTA auf der Route eingetragen Return-Path: Angabe, wie die Mail zurückgeschickt werden kann Subject: Titel der Mail Date: Reply-To: Message-ID: mit dem Nachrichtenformat, das in RFC 821/822 definiert ist, lässt sich nur Text im 7-Bit-ASCII-Format übertragen sind in einer Mail Sonderzeichen enthalten, so können diese verloren gehen eine Übertragung von Binärdaten ist ebenfalls nicht möglich damit trotz dieser Einschränkungen beliebige Datenformate per verschickt werden können, ist eine Umwandlung der Daten in 7-Bit-ASCII erforderlich MIME-Format (Multipurposed Internet Mail Extensions) mit dem MIME-Format steht eine Erweiterung der Nachrichtenformate für s zur Verfügung die Einschränkungen von RFC 822 werden hiermit aufgehoben, allerdings nur dann, wenn alle Zwischenstationen einer Mail dieses Format unterstützen es sind folgende zusätzliche Header definiert: MIME-Version Content-Description: Inhaltsbeschreibung der Nachricht Content-ID Content-Transfer-Encoding Content-Type das Content-Transfer-Encoding umfasst die Formate: 7-Bit-ASCII (RFC 822-kompatibel) 8-Bit-ASCII (Zeichensatz 0 bis 255) Base64 Encoding: Zerlegung von Binärdaten in ASCII-Zeichen (Vergrößerung der Datenmenge) Quoted-Printable Encoding: Text mit einigen Formatierungszeichen der Header Content-Type beschreibt die Art der Nachricht: Text: Plain, Richtext Image: Gif, Jpeg Audio: Basic

6 6 ANWENDUNGSSCHICHT 5 Video: Mpeg Application: Octetstream, PostScript Message: RFC 822, Partial, External-body Multipart: mehrteilige Nachrichten z.b. Content-Type: video/mpeg für die Nachrichtenübertragung wird zuerst eine TCP-Verbindung zwischen Quelle und Ziel aufgebaut (dieses Ziel muss nicht notwendigerweise das endgültige Ziel sein), anschließend gibt der MTA die Nachricht vom Absender zum Empfänger weiter die Kommunikation für diesen zweiten Schritt ist im SMTP-Protokoll definiert Simple Mail Transfer Protocol (SMTP) die Versendung von Mails im Internet erfolgt durch den Aufbau einer TCP- Verbindung zu Port 25 dieser Port wird ständig durch einen -Daemon abgehört, der SMTP spricht der Daemon nimmt Nachrichten an und kopiert sie in die entsprechenden Mailboxen eines Benutzers bei Fehlern wird ein Bericht erstellt und die Mail ggf. an den Absender zurückgeschickt Ablauf einer SMTP-Übertragung: zunächst wird eine Verbindung zu Port 25 aufgebaut und auf die Bereit-Meldung des Empfängers gewartet dann erfolgt die Identifikation des Sende-MTAs und die Übermittlung von Header-Informationen anschließend kann die Nachricht übermittelt werden der letzte Schritt ist der Abbau der TCP-Verbindung die auf diese Weise übertragenen Mails werden in einer Datei je Benutzer gespeichert ein Benutzer muss nun die einzelnen Mails mithilfe eines geeigneten Mailprogramms aus dieser Datei abrufen sofern das Mail-Filesystem nicht als Netzlaufwerk (Unix: NFS) auf dem Arbeitplatzrechner zur Verfügung steht, muss er sich mit dem Mailserver direkt verbinden stehen diese Möglichkeiten nicht zur Verfügung (z.b. bei Remote Access), ist ein zusätzliches Abfrage-Protokoll erforderlich (POP3, IMAP) Mailing-Listen: eine Mailing-Liste hat eine eigene Adresse, hinter der sich viele Einzeladressen verbergen sie werden oft zum Informationsaustausch in Benutzergruppen eingesetzt

7 6 ANWENDUNGSSCHICHT 6 Verwendung auch als Diskussionsforum 6.2 USENET / NetNews Bei Newsgruppen handelt es sich um Diskussionsforen ( schwarze Bretter ) zu den verschiedensten Themen ein Benutzer kann solche Newsgroups abonnieren (und somit die News-Artikel anderer Benutzer lesen) oder selbst Nachrichten bzw. Anfragen an eine Gruppe schicken zum Lesen und Verfassen von Artikeln stehen News-Reader (User Agent) mit einer zu Mail-Programmen ähnlichen Funktionalität zur Verfügung Newsgroups sind in Themenschwerpunkte unterteilt, die in einer baumartigen Struktur Untereinheiten enthalten: Comp: Computer Sci: Wissenschaft und Technik Humanities: Literatur, Humanwissenschaften News: Forum für News selbst Rec: Freizeit und Hobby Misc: Verschiedenes Soc: gesellschaftliche Themen Talk: Debatten, kontroverse Themen Alt: alternative Schiene Beispiele: comp.lang.c, comp.os.ms-windows.video, alt.alien.visitors in den einzelnen Gruppen werden teilweise technisch/wissenschaftlich anspruchsvolle Themen besprochen, andere Gruppen dienen oftmals nur dem Mitteilungsbedürfnis Einzelner die meisten Gruppen stehen für eine freie Diskussion zur Verfügung (d.h. es gibt keine Beschränkungen), es gibt jedoch auch so genannte moderierte Gruppen, in denen Artikel von einem Moderator vor dem Weiterleiten geprüft werden (z.b. zur Vermeidung von Polemik und Flame-Wars ) Artikel werden über ein Netz von News-Servern verteilt, wobei ein Benutzer die Artikel von seinem nächstgelegenen Server abruft nicht alle Server bieten sämtliche existierenden News-Gruppen an die Übertragung von Artikeln wird durch das Network News Transfer Protocol (NNTP) geregelt NNTP hat Ähnlichkeiten mit SMTP für die Kommunikation der Server gibt es zwei Ansätze: News Pull: Abrufen der News vom Server News Push: Server übermittelt die abonnierten News-Gruppen

8 6 ANWENDUNGSSCHICHT 7 auch bei NNTP wird eine TCP-Verbindung benötigt; die Port-Nr. ist World Wide Web (WWW) Die Entwicklung des WWW begann um 1990 am physikalischen Forschungszentrum CERN es stellt einen Rahmen für den Zugriff auf verteilte Dokumente im Internet dar die Dokumente werden als so genannter Hypertext auf einem Server angelegt und mit einem Client-Programm (Browser) gelesen der Browser interpretiert die Formatierungen des Quelltextes bei dem Dokumenten-Format handelt es sich um die HyperText Markup Language (HTML) das Abrufen eines Dokuments vom Server verläuft in folgenden Schritten: Aufbau einer Verbindung zum Serverprozess auf TCP-Port 80 senden einer Anfrage durch den Client Übermittlung der Daten durch den Server nach dem Senden des Dokuments wird die Verbindung automatisch getrennt neben dem Protokoll HTTP (HyperText Transfer Protocol) für HTML-Dokumente werden oft weitere Protokolle (z.b. FTP, gopher) unterstützt als Alternative zum direkten Internet-Zugriff bieten viele Web-Server die Funktionalität eines Proxy-Servers HyperText Transfer Protocol (HTTP) Die Interaktion zwischen Server und Client erfolgt als ASCII-Anfrage mit einer MIME-ähnlichen Antwort es sind TCP-Verbindungen üblich, alternativ ist auch ATM (AAL 5) möglich Kommandos: GET Anfrage zum Lesen einer Webseite HEAD Anfrage zum Lesen des Headers PUT Anfrage zum Speichern einer Webseite POST Anhängen an eine bekannte Seite DELETE Entfernen einer Seite LINK Verbindet zwei Resourcen UNLINK Lösen dieser Verbindung die HTTP-Inhalte werden in einem MIME-ähnlichen Format übertragen Uniform Resource Locator URL jedes Dokument im WWW wird mit einer eindeutigen Adresse gekennzeichnet

9 6 ANWENDUNGSSCHICHT 8 diese besteht aus: Protokollname Rechnername Pfad- und Dateiname der Seite Beispiel: die Protokolle, die in einem URL verwendet werden können, sind: http, ftp, file, news, gopher, telnet, mailto ein Nachteil von URLs ist der eindeutige Zusammenhang der Dokumenten-Adresse mit einem bestimmten Web-Server, sodass beispielsweise ein Load-Balancing zwischen mehreren Servern, auf denen dasselbe Dokument gespeichert ist, nur eingeschränkt möglich ist eine zukünftige Alternative ist der Uniform Resource Identifier (URI) 6.4 File Transfer Protocol (FTP) Das Übertragen von Dateien von einem Rechner zum einem anderen gehört zu den Standardanforderungen in vernetzten Systemen hierbei ist es sehr wichtig, dass der Austausch von Dateien unabhängig von Rechnertyp, Betriebs- und Dateisystem erfolgen kann diese Anforerungen erfüllt der herstellerunabhängige Internet-Standard FTP (RFC 959), der zu den ältesten Protokollen im Internet gehört FTP setzt direkt auf TCP auf und verwendet zwei TCP-Ports: Port 20: Datenverbindung Port 21: Steuerverbindung vor der Übertragung werden zwischen den beiden Rechnern Optionen ausgehandelt (Einstellungen, die von beiden Systemen unterstützt werden): Kodierung der Daten (ASCII, binär) Dateistruktur (zeilen- oder seitenorientiert) Übertragungsweise (kontinuierlich, blockweise) bei FTP werden die Daten nicht in ein allgemeines Format transformiert (wie z.b. beim telnet-nvt), es ist vielmehr die Aufgabe des jeweiligen Betriebssystems, die Daten in einer geeigneten Weise dem FTP-Dienst bereitzustellen bzw. weiterzuverarbeiten das bedeutet auch, dass das FTP-Protokoll Daten nicht auf Gültigkeit oder Verwendbarkeit auf dem jeweiligen Betriebssystem überprüft für den Benutzer stehen einige Anwendungsprogramme (z.b. WS-FTP für Windows oder IglooFTP für Linux) mit grafischer Oberfläche zur Verfügung, die jedoch alle auf einem Satz von FTP-Kommandos basieren, die sich auch mittels einer einfachen Terminal-Verbindung manuell verwenden lassen: Verbindungsaufbau mit: ftp

10 6 ANWENDUNGSSCHICHT 9 innerhalb der FTP-Umgebung: open <rechnername> Benutzeridentifikation mit Name und Passwort (bei Anonymous-FTP lautet der Username ftp, Passwort: -Adresse) Angabe von Steueroptionen: ascii, binary Kopieren der Daten vom/zum Server: get, put Abbau der Verbindung: quit, bye einige weitere Kommandos: mget/mput, cd, ls/dir, rename, mkdir die Steuerverbindung, die mit dem Kommando ftp aufgebaut wird, bleibt bis zur manuellen Beendigung bestehen die Datenverbindung wird nur für die Dateiübertragung aufgebaut und nach jeder Übertragung automatisch abgebaut 6.5 Remote Login Telnet Eine weitere Grundanforderung an Rechnernetze ist das Arbeiten auf entfernten Rechnern ein bereits seit den Anfängen des TCP/IP-Protocol-Stacks existierender Standard ist das Telnet-Protokoll Telnet beschreibt Regeln zur Kommunikation zwischen einem Terminal und einem entfernten Rechner die Grundlage ist eine fiktive Ein-/Ausgabeeinheit, das Network Virtual Terminal NVT, wodurch eine Telnet-Verbindung unabhängig vom Betriebssystem und der verwendeten Hardware wird Basisanforderungen an Telnet: Kommunikation von Rechnern unterschiedlicher Hardware Berücksichtigung von Eigenschaften der Endgeräte (z.b. Bildschirmaufbau, Cursor, Terminaltyp, Drucker) Unterstützung der Übertragungseigenschaften der Endgeräte (z.b. Halb- /Vollduplex, Zeichensätze) Weiterreichen von Steuersignalen (Break, CRLF) es wäre eine schwierige Aufgabe, ein Protokoll zu entwickeln und zu pflegen, das bei diversen Terminaltypen immer die obigen Anforderungen erfüllt mithilfe des NVT lässt sich jedoch ein einheitliches Terminal-Protokoll verwenden, das nicht spezifische Eigenheiten von Hardware oder Betriebssystem berücksichtigen muss die Konvertierung der standardisierten NVT-Daten auf den tatsächlichen Terminaltyp wird von der jeweiligen Telnet-Implementierung des Betriebssystem- Herstellers durchgeführt

11 6 ANWENDUNGSSCHICHT 10 das Telnet-Protokoll setzt direkt auf der fehlergesicherten Übertragung der Daten mittels TCP auf der Telnet-Port ist 23 Voraussetzung für den Verbindungsaufbau ist eine gültige Benutzerkennung (Account) und ein dazugehöriges Passwort nach dem Verbindungsaufbau wird eine Halbduplex-Verbindung hergestellt (d.h. Umkehr der Senderichtung erst nach LF) wird das Telnet-Kommando ohne Option aufgerufen, ist ein interaktiver Kommando Modus eingeschaltet, in dem interne Telnet-Kommandos eingegeben werden können Initialisierung einer Verbindung: telnet <ip-adresse> nach dem Login kann mit dem entfernten System genauso wie mit einem lokalen gearbeitet werden (nur im Kommando-Modus, keine grafische Oberfläche, siehe hierzu rlogin Kapitel 6.5.2), d.h. die Tastatur-Eingabe wird an das entfernte System weitergeleitet, dort ausgeführt und die Ausgabe auf das lokale Terminal (Bildschirm) zurückgeschickt Telnet-Kommandos: Anzeige verfügbarer Kommandos:? Verbindungsaufbau open <name> Verbindung beenden close Parameter/Steuertasten anzeigen display senden von Steuersequenzen send setzen von Optionen für die telnet-sitzung set beenden quit einige Einstellungen für das set-kommando sind (beachte: mit Microsoft-Telnet können nur einige dieser Einstellungen über Menüs verwendet werden) Umschalten zwischen interaktivem und Eingabe-Modus escape (z.b. set escape Strg-x) End-of-File-Zeichen eof Löschen von Zeichen erase Abbrechen eines Prozesses interrupt Eingabe-Unterdrückung echo r-befehle die Unix-Betriebssysteme bieten als Alternative zu telnet oder FTP die so genannten r-befehle diese Remote-Befehle sind z.b.: rlogin, rsh, rcopy die Funktionalität ist ähnlich wie telnet bzw. ftp, ist jedoch nur zwischen Unix- Systemen anwendbar

12 6 ANWENDUNGSSCHICHT 11 rlogin rsh der Vorteil ist die einfachere und schnellere Kommunikation, z.b. wird eine Benutzer-Kennung automatisch erkannt, wodurch evtl. eine wiederholte Eingabe desselben Passwortes entfallen kann und es ist das Arbeiten mit entfernten grafischen Oberflächen möglich r-befehle werden (aus Sicherheitsgründen) meistens nur in lokalen Umgebungen angewendet mit dem Befehl rlogin wird eine Terminalsitzung auf TCP-Port 513 initialisiert es erfolgt eine automatische Übermittlung des Terminaltyps, weshalb die r-befehle auch nur auf Unix-Systemen funktionieren Kommando: rlogin -l <user> <rechner> oder ohne Benutzerangabe: rlogin <rechner> in einem Rechner-Pool, in dem alle Benutzer dieselbe Kennung auf allen Rechnern verwenden, ist das Login auch ohne Passwort möglich, sofern sich der Benutzer auf einem der Rechner bereits angemeldet hat damit diese Komfort-Funktion nicht zu unerwünschten Sicherheitsproblemen führt, müssen einige Sicherheitsmechanismen eingerichtet werden: Angabe vertrauenswürdiger Rechner und/oder Benutzer Verwendung von Konfigurationsdateien: /etc/hosts.equiv oder $HOME/.rhosts eine mit rlogin aufgebaute Verbindung ermöglicht die Umlenkung der grafischen Oberfläche des entfernten Rechners auf den lokalen Bildschirm hierzu sind zwei Schritte notwendig: auf dem lokalen System muss der Benutzer dem entfernten System die Erlaubnis erteilen, die grafische Ausgabe auf den lokalen Bildschirm umzulenken: Kommando xhost +entfernter rechnername und es muss dem entfernten System mitgeteilt werden, wohin die grafische Ausgabe umzulenken ist, wobei das zu verwendende Kommando allerdings von der Kommando-Shell abhängig ist: bei der auf Linux-Systemen üblichen bash : export DISPLAY=lokaler rechnername:0.0 mit der Remote Shell (rsh, TCP-Port 514) ist die Ausführung von Kommandos auf entfernten Rechnern ohne explizites Login möglich dieses ist insbesondere dann sinnvoll, wenn auf einem entfernten System (evtl. durch Skripte automatisierte) einzelne Kommandos ausgeführt werden sollen die Ausgabe des Kommandos wird an das lokale System geschickt Beispiel: rsh idefix ls -l /etc

13 6 ANWENDUNGSSCHICHT 12 rcp hierbei wird das Login unsichtbar ausgeführt, weshalb die Definition vertrauenswürdiger Rechner mittels hosts.equiv oder.rhosts zwingend erforderlich ist mit der Funktion Remote Copy (rcp) wird das Kopieren einer Datei vom/zum entfernten Rechner realisiert ähnlich wie bei rsh kann auch hier kein Passwort angegeben werden, sodass der Zugang nur über hosts.equiv und.rhosts möglich ist Beispiel: rcp asterix:/home/egon/dat /tmp weitere r-befehle rwall <rechner> : Terminal-Meldung an alle eingeloggten Benutzer von rechner rwho : Anzeige der aktuell im Netzwerk eingeloggten Benutzer rusers <rechner> : ähnlich rwho ruptime : Angabe der Laufzeit der Rechner 6.6 TFTP Das Trivial File Transfer Protocol TFTP ist ähnlich wie FTP ein Protokoll für den Dateitransfer es handelt sich hierbei um ein einfacheres Protokoll mit nur wenigen Kommandos es werden außerdem keine aufwändigen Sicherheitsmechanismen unterstützt TFTP basiert nicht auf TCP sondern auf dem ungesicherten, verbindungslosen UDP (UDP-Port 69), sodass TFTP selbst einige wenige Mechanismen zur gesicherten Übertragung mitbringt die Etablierung einer Client-Server-Beziehung erfolgt einfach mit dem ersten Datenpaket ohne einen gesonderten Verbindungsaufbau (Kommandos READ RE- QUEST oder WRITE REQUEST) die Übertragung einer Datei (Kommando DATA) erfolgt blockweise mit festen Datenblöcken der Größe 512 Byte jedes Paket muss im Stop-and-Wait-Verfahren vor der Übertragung des nächsten bestätigt werden (ACK) bei Fehlermeldungen (ERROR) während des Transfers wird die Datenübertragung abgebrochen das Ende des Transfers ist erreicht, wenn ein Block mit weniger Daten übertragen wird das TFTP-Protokoll verfügt über keine Authentifizierungs-Mechanismen, sodass ein Rechner, der diesen Dienst anbietet, gut gesichert werden sollte

14 6 ANWENDUNGSSCHICHT 13 TFTP findet insbesondere bei Rechnern oder anderen netzwerkfähigen Geräten Anwendung, die über das Netzwerk gebootet werden müssen 6.7 BootP Das bereits im Kapitel Vermittlungsschicht erläuterte Reverse Address Resolution Protocol (RARP), kann eine IP-Adresse mithilfe der MAC-Adresse von einem RARP-Server erfragen (z.b. bei einem Diskless-Client) hierzu muss jedoch eine IP-Broadcast-Meldung in das Netzwerk gesendet werden, sodass es erforderlich ist, den RARP-Server in demselben Subnetz zu installieren wie die Clients, sofern nicht alle IP-Broadcasts in andere Subnetze geroutet werden sollen das Bootstrap-Protocol BootP vermeidet diese Nachteile und kann außer der IP- Adresse zusätzliche Informationen übertragen BootP setzt auf UDP (UDP-Ports 67 und 68) auf, sodass BootP-Anfragen problemlos in andere Netze geroutet werden können (mittels Filter-Funktionen in Routern) es wird natürlich auch hierbei die IP-Broadcast-Adresse verwendet, sodass ein Paket verschickt wird, ohne dass die Quelladresse bekannt sein muss der BootP-Request eines Clients, der z.b. seine Hardware-Adresse enthält, wird von einem Server beantwortet, der dem Client in einem einzigen Paket Informationen übermittelt diese Informationen sind u.a. die IP-Adresse und der Name des Clients sowie Adressen von Name-, Time-, Log- oder Druck-Servern sollte ein Client keine Antwort auf seinen Request erhalten (verlorene oder beschädigte Pakete), wird nach Ablauf eines Retransmission-Timers der Request erneut gesendet hat ein Diskless-Client auf diese Weise einige Basisinformationen erhalten, kann er beispielsweise Boot-Dateien mithilfe von TFTP von einem TFTP-Server anfordern 6.8 Namens-Dienste im Internet Im Internet (bzw. IP-Protokoll) werden von allen Protokollen zur Kommunikation nur die 32-Bit-Adressen verwendet zum leichteren Merken von Adressen wird oft zusätzlich eine Zuordnung von Rechner-Namen zu den IP-Nummern vorgenommen diese Namen sollten im ganzen Internet zur Verfügung stehen

15 6 ANWENDUNGSSCHICHT hosts-datei In kleineren Netzen oder solchen Netzen, die nicht an das Internet angeschlossen sind, ist es oftmals unnötig, einen aufwändigen Name-Service zu betreiben in diesen Fällen ist die Verwendung einer lokalen Datei ausreichend, in der die Zuordnung von allen IP-Adressen und Rechnernamen im LAN gespeichert ist diese einfache so genannte hosts-datei wurde in den Anfangszeiten sogar für alle Rechner im Internet verwendet die hosts-datei befindet sich je nach Betriebssystem in unterschiedlichen Verzeichnissen Unix: /etc/hosts NT: \winnt\system32\drivers\etc\hosts Win9x: \windows\hosts Mac: nicht vorhanden, nur DNS OS/2: \mptn\etc\hosts NetWare: SYS:etc\hosts DOS: abhängig vom verwendeten TCP-Stack ein Nachteil bei der Verwendung dieser Datei ist die umständliche Aktualisierung (jede Änderung muss auf allen Rechner eingetragen werden) Domain Name Service DNS Bei DNS handelt es sich um eine verteilte Datenbank, in der die Zuordnungen von Rechnernamen und IP-Adressen eingetragen sind DNS stellt keine zentrale Datenbank zur Verfügung, vielmehr betreut jedes Subnetz eine eigene Teil-Datenbank, in der nur die Namen und Adressen der eigenen Rechner eingetragen sind diese Teil-Datenbanken können von jedem Rechner aus dem Internet abgefragt werden, um die IP-Adresse zu einem Rechnernamen zu erhalten oder umgekehrt DNS ist wie ein Dateisystem strukturiert, d.h. ausgehend von der Wurzel können viele Unterverzeichnisse so genannte Domains angelegt sein ein vollständiger Domain-Name setzt sich aus den Bezeichnungen aller Parent- Domains zusammen: mt.haw-hamburg.de. die administrative Verantwortung für eine Subdomain kann von einer beliebigen Domain übernommen werden Vorteile: Vermeidung von Namenskonflikten durch die hierarchische Struktur, es gibt nur eindeutige Domainnamen eine heute sehr häufig eingesetzte Implementierung von DNS ist BIND (Berkley Internet Name Domain) da alle Internet-Dienste ausschließlich mit IP-Adressen arbeiten, ist das Betreiben eines DNS-Dienstes ist nicht zwingend erforderlich

16 6 ANWENDUNGSSCHICHT 15 Der Domain-Namensraum: die Wurzel des Baumes nennt sich root-domain (mit einem Punkt bezeichnet) die Abzweigungen heißen Knoten (engl. nodes) maximale Verzweigungstiefe: 127 Ebenen maximal 63 Zeichen pro Knotenname ein absoluter Domainname wird als Fully Qualified Domain Name (FQDN) bezeichnet Knotennamen müssen relativ zur Parent-Domain eindeutig sein innerhalb einer Domain werden eindeutige Host-Namen vergeben die Rechnernamen stehen in einer logischen Beziehung zueinander, die häufig durch organisatorische Zugehörigkeiten gegeben ist, aber nicht notwendigerweise durch Netzwerke in besonderen Fällen (z.b. Mail-Adressen) können Knotennamen auf Rechnernamen verweisen Child-Domains der Root-Domain heißen Top-Level-Domains Child-Domains der Top-Level-Domains heißen Second-Level-Domains usw. Delegierung: die Dezentralisierung des Namensraumes wird durch Delegieren der Administration von Domains erreicht, d.h. es gibt keinen zentralen Internet- Nameserver! die Pflege der Daten wird von der jeweiligen Organisation übernommen, zu der die Domain gehört eine weitere Delegation der Verantwortung an die Subdomains ist möglich Der Nameserver: ein Nameserver speichert Informationen über einen Teil des Domain-Namensraums dieser Teil wird als Zone bezeichnet ein Nameserver besitzt die authority über diese Zone, d.h. nur von einem einzigen Server werden die Original-Informationen verwaltet Arten von Nameservern: Primary Server Secondary Server (Ausfall-Server oder zur Lastverteilung) Der Resolver: hierbei handelt es sich um eine Funktion auf dem Client, die den Zugriff auf einen Nameservice ermöglicht die Abfrage des Nameservers wird auch als Query bezeichnet der Resolver interpretiert die Antworten und gibt sie an die Programme weiter, die eine Namensauflösung angefordert

17 6 ANWENDUNGSSCHICHT 16 haben Die Namensauflösung: Nameserver können den Domain-Namensraum nach Daten absuchen (name resolution) die Auflösung beginnt bei einem Root-Nameserver es wird zwischen rekursiver und iterativer Auflösung unterschieden bei der rekursiven Auflösung verlangt der Resolver vom befragten Nameserver eine vollständige Namensauflösung bei der iterativen Auflösung antwortet der befragte Nameserver nur mit einer Teilantwort Adressen auf Namen abbilden (inverse Abfrage): die inverse Abfrage ist eine schwierige Aufgabe, da DNS nach Namen organisiert ist als Lösung wurde ein gesonderter Ast im Namensbaum angelegt: in-addr.arpa die Knotennamen von in-addr sind Zahlen von IP-Adressen (0-255) die Subdomains sind wieder Zahlen dies führt zu einer Abbildung aller IP-Adressen in einem 4-stufigen Teilbaum von in-addr.arpa jede Subdomain muss daher außer dem eigenen Namens-Ast einen zusätzlichen Adress-Ast bereitstellen Caching: zur Vermeidung von neuen Verbindungen zum Nameserver bei wiederholten Anfragen können Nameserver Daten temporär speichern, die sie im Laufe einer Namenssuche erhalten beispielsweise erhält ein Nameserver, der rekursive Queries bearbeitet, viele Informationen über Namen und Adressen aus anderen Domains, die er bei erneuten Anfragen direkt weitergeben kann hierzu gehört auch negatives Caching (Speicherung von Informationen über falsche Anfragen) nur damit sind schnelle Anfragen im Namensraum möglich da sich Daten ändern, darf eine Information nicht zu lange gecached bleiben die Time to Live (TTL) ist die Zeitspanne, über die Daten im Cache gehalten werden dürfen kurze TTL: Konsistenz der Daten, hohe Last lange TTL: schnelle Auflösung, eventuell inkonsistente Daten DNS-Datenbank-Dateien: es existiert für jede Name-Domain und jede in-addr.arpa-domain eine eigene (Klartext-)Datei

18 6 ANWENDUNGSSCHICHT 17 die verschiedenen Typen von Einträgen werden durch Resource-Records gekennzeichnet SOA (Start of Authority): Optionen NS (Nameserver): Hinweis auf andere Server A (Address): Abbildung von Namen auf Adressen PTR (Pointer): Abbildung von Adressen auf Namen CNAME (canonical name): Aliasnamen TXT (Text): Kommentare DNS und ein Mail-Server muss zum Versenden einer immer eine TCP-Verbindung zu einem Rechner aufbauen, der durch Name oder IP-Adresse genau definiert ist dies hätte zur Folge, dass eine Mail-Adresse immer einen vollständigen Rechnernamen enthalten müsste um dies zu vermeiden, bietet DNS einen Mechanismus, um Mails an Knotennamen zu schicken eine weitere Funktionalität ist das Umleiten von Mails an Backup-Ziele für den Fall, dass der Ziel-MTA zeitweilig nicht erreichbar ist hierzu wird der Resource Record MX (Mail exchanger) eingesetzt Die Resolver-Konfiguration: auf Unix-Betriebssystemen wird der Resolver in der Datei /etc/resolv.conf konfiguriert in dieser (Klartext-)Datei wird die Suchreihenfolge für Domains angegeben search mt.haw-hamburg.de abc.com und die IP-Adressen der rekursiv abfragbaren Nameserver nameserver nameserver bei Windows-Betriebssystemen werden die genannten Parameter bei der TCP/IP-Konfiguration angegeben in der Datei /etc/nsswitch.conf (Linux, Solaris) bzw. netsvc.conf (AIX) wird festgelegt, in welcher Reihenfolge die Namensdienste kontaktiert werden: hosts: dns files nis Das DNS-Protokoll: Nameserver bzw. Resolver tauschen ihre Informationen über UDP (UDP- Port 53) aus Domain Message Format: Identification: eindeutige Nummer Parameter: Typ der Anfrage und Optionen

19 6 ANWENDUNGSSCHICHT DHCP No. of Questions/Answers No. Of Authority/Additional Die Einrichtung und Pflege von Rechnernamen und IP-Adressen ist mit einem gewissen Aufwand verbunden, vor allem wenn sich diese Einträge häufig ändern Fehlkonfigurationen (z.b. versehentlich doppelt vergebene Adressen) können den Betrieb eines Netzwerks beeinträchtigen und sind meistens schwer auffindbar in einigen LANs stehen nicht genügend IP-Adressen zur Verfügung, um alle Rechner mit einer festen Adresse auszustatten, sodass nur die gleichzeitig eingeschalteten Rechner eine Adresse erhalten sollen das Dynamic Host Configuration Protocol (DHCP) bietet zur Vermeidung dieser Probleme eine Plug-and-Play TCP/IP-Adressierung ein DHCP-Server verwaltet die verfügbaren IP-Adressen und vergibt sie nach Bedarf an die Clients außerdem ist die automatische Vergabe weiterer Netzwerkparameter (z.b. Subnetzmaske) möglich Automatische IP-Adresszuweisung: Zuweisung einer beliebigen aber festen Adresse dynamische Adresszuweisung: Zuweisung einer Adresse für einen bestimmten Zeitraum manuelle Adresszuweisung: gezielte, feste Adresse für einen Rechner DHCP ist eine Weiterentwicklung von BootP der DHCP-Server hat eine feste Adresse der Server verwaltet eine Datenbank mit einem Adressbereich Der Prozess funktioniert auch bei mehreren Netzwerkadaptern auf einem DHCP- Client DHCP-Initialisierung: DHCP discover: Anfrage nach DHCP-Servern DHCP offer: Antworten der Server DHCP request: Annehmen eines Angebots DHCP ack: Bestätigung des Servers DHCP nak: Ablehnung einer Anfrage nach bestimmten Parametern DHCP decline: Client an Server: ungültige Adresse DHCP release: Rückgabe einer Adresse an Server

20 6 ANWENDUNGSSCHICHT WINS Der Windows Internet Name Service (WINS) ist ein dynamischer Namensdienst im Microsoft-Netzwerk WINS verwaltet die NetBIOS-Computernamen (nicht die DNS-Namen!) und ordnet ihnen IP-Adressen zu hierzu ist die Installation von WINS-Services auf Server und Client erforderlich startet ein WINS-Client, registriert er automatisch NetBIOS-Namen und IP- Adresse beim Server die WINS-Datenbank wird dadurch immer automatisch aktualisiert kann auch zusammen mit DHCP verwendet werden NIS Der Network Information Service (NIS) ist ein Namensdienst in Unix-Umgebungen zentrale Verwaltung von Informationen (nicht nur Rechnernamen) alle Clients, die über einen NIS-Server verwaltet werden sind in einer NIS-Domain zusammengefasst der Server wird als NIS-Master bezeichnet zentrale Verwaltung von System- und Konfigurationsdateien (z.b. hosts, group, passwd, services, aliases, netmask,...) dadurch ist es möglich, z.b. nur eine einzige Passwort-Datei zu pflegen und diese im ganzen Netz zur Verfügung zu stellen welche Dateien ein Client über NIS beziehen soll, wird in /etc/nsswitch.conf festgelegt Ausfallsicherheit durch Slave-Server NIS-Domains sind einstufig

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

T T T. o TS, i 1= zuvor berechnete gemittelte RTT

T T T. o TS, i 1= zuvor berechnete gemittelte RTT Verbindungsmanagement bei TCP: - CLOSED: keine Verbindung aktiv oder erwartet - TIME WAIT: o Rechner soll nicht überflutet werden bei vielen Verbindungsanfragen o Speicherung der Verbindungsanfragen über

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

TCP / IP Newsgruppen. Newsgruppen

TCP / IP Newsgruppen. Newsgruppen WAIS Archie E-Mail Newsgruppen Internet Gopher WWW FTP TCP / IP Newsgruppen Konfigurationsdateien Befehle TCP/IP Konfiguration unter UNIX Sämtliche Konfigurationsinformationen sind in Dateien abgelegt,

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Basisdienste I: Email/Listserver, NewsGroups

Basisdienste I: Email/Listserver, NewsGroups Basis-, Mehrwert-und Metainformationsdienste Kurs 7.6.2001 (Konstanz) / 23.6.2001 (Berlin) Dozent: Dr. Bernard Bekavac 1 Basisdienste I: Email/Listserver, NewsGroups TCP / IP Aufteilung im TCP/IP-Protokoll

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9.

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9. echnernetze I SS 2014 oland Wismüller Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 oland Wismüller Betriebssysteme / verteilte Systeme

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Informationstechnik für Ingenieure

Informationstechnik für Ingenieure Informationstechnik für Ingenieure Computernetze und Internet Teil 2: Anwendungsschicht Wintersemester 2004/2005 Prof. Dr. Thomas Wieland Übersicht Teil 2 2.1 Internet-Anwendungen 2.2 Protokolle der Anwendungsschicht

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

HTTP hypertext transfer protocol Übertragungsprotokoll (Schicht 5)

HTTP hypertext transfer protocol Übertragungsprotokoll (Schicht 5) Internet & Dienste World Wide Web Das WWW ist ein Informationssystem. Schlüsselworte führen zu weiteren Informationen wie in einem Lexikon. Die Informationen sind nicht nur Texte, sondern eine Vielzahl

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

E-Mail (elektronische Post)

E-Mail (elektronische Post) E-Mail (elektronische Post) Adresse am @ in der Mitte erkennbar Vorteile: Nachteil: - in wenigen Minuten vom Sender zum Empfänger - preiswert - Vereinbarungen,... In Schrift Form (gegenüber Telefonaten)

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

DV-Praktikum. Probleme mit der Hausaufgabe?

DV-Praktikum. Probleme mit der Hausaufgabe? DV-Praktikum Probleme mit der Hausaufgabe? Internet Was ist das Internet? Internet Was ist das Internet? Das Internet ist eine Infrastruktur; ein globales Netzwerk von Netzwerken und Einzelrechnern, in

Mehr

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo DNS & BIND Kochbuch Cricket Liu Deutsche Übersetzung von Sascha Kersken HLuHB rinn Darmstadt im 15654031 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort IX 1 Vorbereitungen

Mehr

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de Modul 1.4.3 Grundlagen der Internettechnologien von Günter Schoppe Hannover, 2002 guenter.schoppe@ers-hameln.de 1.4.3 Grundlagen der Internet-Technologien 1.4.3.1 Historie 1.4.3.2 Internetprotokolle 1.4.3.3

Mehr

Einleitung Details. Domain Name System. Standards

Einleitung Details. Domain Name System. Standards Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Einführung in die Informatik für f Schülerinnen

Einführung in die Informatik für f Schülerinnen Einführung in die Informatik für f Schülerinnen SS 2001 Margarita Esponda esponda@inf.fu-berlin.de Organisatorische Aspekte Mittwoch Freitag 16 18 Uhr 16 18 Uhr Klasse 10-11 Klasse 12-13 Übungen in der

Mehr

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Mail Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Einfü hrung Das 4eins Mail Control System (MCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration der E Mail Funktionen

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg

Mehr

1 Network File System ( NFS )

1 Network File System ( NFS ) Network File System 1 Network File System ( NFS ) 1.1 Motivation für die Entwicklung Mit Hilfe von ftp können komplette reguläre Dateien von einem Rechner über das Netzwerk zu einem anderen Rechner transferiert

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Internet. DI (FH) Levent Öztürk

Internet. DI (FH) Levent Öztürk DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von

Mehr

Internet Dienste Modul Informatik Grundlagen

Internet Dienste Modul Informatik Grundlagen Donnerstag, 2. Oktober 2008 Internet Dienste Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Internet-Dienste

Mehr

Einführung in die Informatik für Schülerinnen SS 2001

Einführung in die Informatik für Schülerinnen SS 2001 Einführung in die Informatik für Schülerinnen SS 2001 Margarita Esponda esponda@inf.fu-berlin.de Organisatorische Aspekte Mittwoch Freitag 16 18 Uhr 16 18 Uhr Klasse 10-11 Klasse 12-13 Übungen in der PC-Rechnerräumen

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) 10.06.2007 11:11:03 M. Leischner Rechnernetze SS 2007 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr