Anwendungsprotokolle im Internet

Größe: px
Ab Seite anzeigen:

Download "Anwendungsprotokolle im Internet"

Transkript

1 Anwendungsprotokolle im Internet Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils Martini

2 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis 6 Anwendungsschicht Electronic Mail Grundfunktionen Simple Mail Transfer Protocol (SMTP) USENET / NetNews World Wide Web (WWW) File Transfer Protocol (FTP) Remote Login Telnet r-befehle TFTP BootP Namens-Dienste im Internet hosts-datei Domain Name Service DNS DHCP WINS NIS

3 6 ANWENDUNGSSCHICHT 2 6 Anwendungsschicht Die Anwendungs- oder Verarbeitungsschicht (Application Layer) im Internet entspricht der Schicht 7 des OSI-Modells bei der Anwendungsschicht handelt es sich um die Schnittstelle zwischen Benutzer- -Programmen und den Netzwerkfunktionen diese Benutzer-Interfaces werden damit unabhängig von der Realisierung von Netzwerkzugriffen auch die Anwendungsschicht arbeitet mit Protokollen, damit Applikationen unabhängig vom Betriebssystem laufen Beispiele: FTP File Transfer Protocol SMTP Simple Mail Transfer Protocol HTTP HyperText Transfer Protocol DNS Domain Name Service NNTP Network News Transport Protocol Telnet beachte: die Anwendungsschicht ist nicht zu verwechseln mit den Benutzer-Programmen (z.b. ein Browser), die lediglich eine betriebssystemspezifische Oberfläche für die Ein-/Ausgabe darstellen und auf den standardisierten Funktionen der Protokolle der Anwendungsschicht aufsetzen 6.1 Electronic Mail Grundfunktionen elektronische Post ( ) wird seit den frühen Zeiten des Internets zur Übermittlung von Textnachrichten zwischen Internet-Benutzern verwendet der Protokollstandard für im Internet ist SMTP (Simple Mail Transfer Protocol), das in den RFCs 821 und 822 spezifiziert ist auch für die OSI-Protokollwelt existiert ein Standard: X.400 systeme bestehen i.allg. aus zwei Subsystemen: Benutzerprogramm (User Agent, UA) Serverprogramm (Message Transfer Agent, MTA) der Benutzeragent ist ein lokales Programm zum Erstellen der Mail, das als einfaches textbasiertes System oder als grafische Oberfläche, einschließlich zusätzlicher Funktionen wie Adressverwaltung, ausgeführt sein kann beim MTA handelt es sich um einen System-Daemon, der die Mail durch das System an die Schnittstelle zur Transportschicht leitet und bei Bedarf zwischenspeichert (Mail-Queue) sowie eingehende s annimmt und weiterverarbeitet die Grundfunktionen eines -Systems sind:

4 6 ANWENDUNGSSCHICHT 3 Erstellung und Beantwortung von Nachrichten; Unterstützung bei der Adressierung durch den UA Beförderung der Nachricht vom Absender zum Empfänger durch den MTA; Aufbau einer TCP-Verbindung zum Zielrechner oder Mailgate Meldungen über den Zustand der Nachricht Anzeige der Nachrichten; evtl. Konvertierung des Inhalts Verarbeitung der Nachricht; Speichern Spezialfunktionen Vacation-Funktion (z.b. bei Urlaub) automatische Weiterleitung (forward) Filterfunktionen Mailing-Listen Benachrichtigung, wenn eine Mail vom Empfänger gelesen wurde Priorität einstellen Verschlüsselung Benutzeragent (UA) Programm zum Verfassen, Lesen und Beantworten von Mails Speichern und Bearbeiten der Nachrichten in Mail-Boxen Mail versenden Verfassen eines Textes in einem beliebigen Texteditor Angabe einer Zieladresse (Feld To:) Adressformat im Internet: username@rechnername.domain Adressen im OSI-Format: /c=de/a=d400/o=fh-hamburg/ou=mt/cn=name Angabe eines Titels (Subject) Speichermöglichkeit für private Adresslisten (Alias-Namen) Einrichten von privaten Verteilerlisten s lesen automatische Abfrage der Mailbox des Benutzers oder manuelle Abfrage (z.b. bei PCs) Darstellung von Header-Informationen Anzeige von: Flags, Umfang des Headers Möglichkeiten zum Weiterleiten (forward), Antworten (reply), Antworten an alle Empfänger Nachrichtenformate Definition in RFC 821/822: Beschreibung des Headers bzw. Textformats Header-Felder: To: DNS-Adresse des primären Empfängers

5 6 ANWENDUNGSSCHICHT 4 Cc: Adressen von sekundären Empfängern Bcc: (wie Cc) diese Headerzeile wird beim Versenden entfernt Weitere Header-Informationen: From: bzw. Sender: Absender der Nachricht Received: wird von jedem MTA auf der Route eingetragen Return-Path: Angabe, wie die Mail zurückgeschickt werden kann Subject: Titel der Mail Date: Reply-To: Message-ID: mit dem Nachrichtenformat, das in RFC 821/822 definiert ist, lässt sich nur Text im 7-Bit-ASCII-Format übertragen sind in einer Mail Sonderzeichen enthalten, so können diese verloren gehen eine Übertragung von Binärdaten ist ebenfalls nicht möglich damit trotz dieser Einschränkungen beliebige Datenformate per verschickt werden können, ist eine Umwandlung der Daten in 7-Bit-ASCII erforderlich MIME-Format (Multipurposed Internet Mail Extensions) mit dem MIME-Format steht eine Erweiterung der Nachrichtenformate für s zur Verfügung die Einschränkungen von RFC 822 werden hiermit aufgehoben, allerdings nur dann, wenn alle Zwischenstationen einer Mail dieses Format unterstützen es sind folgende zusätzliche Header definiert: MIME-Version Content-Description: Inhaltsbeschreibung der Nachricht Content-ID Content-Transfer-Encoding Content-Type das Content-Transfer-Encoding umfasst die Formate: 7-Bit-ASCII (RFC 822-kompatibel) 8-Bit-ASCII (Zeichensatz 0 bis 255) Base64 Encoding: Zerlegung von Binärdaten in ASCII-Zeichen (Vergrößerung der Datenmenge) Quoted-Printable Encoding: Text mit einigen Formatierungszeichen der Header Content-Type beschreibt die Art der Nachricht: Text: Plain, Richtext Image: Gif, Jpeg Audio: Basic

6 6 ANWENDUNGSSCHICHT 5 Video: Mpeg Application: Octetstream, PostScript Message: RFC 822, Partial, External-body Multipart: mehrteilige Nachrichten z.b. Content-Type: video/mpeg für die Nachrichtenübertragung wird zuerst eine TCP-Verbindung zwischen Quelle und Ziel aufgebaut (dieses Ziel muss nicht notwendigerweise das endgültige Ziel sein), anschließend gibt der MTA die Nachricht vom Absender zum Empfänger weiter die Kommunikation für diesen zweiten Schritt ist im SMTP-Protokoll definiert Simple Mail Transfer Protocol (SMTP) die Versendung von Mails im Internet erfolgt durch den Aufbau einer TCP- Verbindung zu Port 25 dieser Port wird ständig durch einen -Daemon abgehört, der SMTP spricht der Daemon nimmt Nachrichten an und kopiert sie in die entsprechenden Mailboxen eines Benutzers bei Fehlern wird ein Bericht erstellt und die Mail ggf. an den Absender zurückgeschickt Ablauf einer SMTP-Übertragung: zunächst wird eine Verbindung zu Port 25 aufgebaut und auf die Bereit-Meldung des Empfängers gewartet dann erfolgt die Identifikation des Sende-MTAs und die Übermittlung von Header-Informationen anschließend kann die Nachricht übermittelt werden der letzte Schritt ist der Abbau der TCP-Verbindung die auf diese Weise übertragenen Mails werden in einer Datei je Benutzer gespeichert ein Benutzer muss nun die einzelnen Mails mithilfe eines geeigneten Mailprogramms aus dieser Datei abrufen sofern das Mail-Filesystem nicht als Netzlaufwerk (Unix: NFS) auf dem Arbeitplatzrechner zur Verfügung steht, muss er sich mit dem Mailserver direkt verbinden stehen diese Möglichkeiten nicht zur Verfügung (z.b. bei Remote Access), ist ein zusätzliches Abfrage-Protokoll erforderlich (POP3, IMAP) Mailing-Listen: eine Mailing-Liste hat eine eigene Adresse, hinter der sich viele Einzeladressen verbergen sie werden oft zum Informationsaustausch in Benutzergruppen eingesetzt

7 6 ANWENDUNGSSCHICHT 6 Verwendung auch als Diskussionsforum 6.2 USENET / NetNews Bei Newsgruppen handelt es sich um Diskussionsforen ( schwarze Bretter ) zu den verschiedensten Themen ein Benutzer kann solche Newsgroups abonnieren (und somit die News-Artikel anderer Benutzer lesen) oder selbst Nachrichten bzw. Anfragen an eine Gruppe schicken zum Lesen und Verfassen von Artikeln stehen News-Reader (User Agent) mit einer zu Mail-Programmen ähnlichen Funktionalität zur Verfügung Newsgroups sind in Themenschwerpunkte unterteilt, die in einer baumartigen Struktur Untereinheiten enthalten: Comp: Computer Sci: Wissenschaft und Technik Humanities: Literatur, Humanwissenschaften News: Forum für News selbst Rec: Freizeit und Hobby Misc: Verschiedenes Soc: gesellschaftliche Themen Talk: Debatten, kontroverse Themen Alt: alternative Schiene Beispiele: comp.lang.c, comp.os.ms-windows.video, alt.alien.visitors in den einzelnen Gruppen werden teilweise technisch/wissenschaftlich anspruchsvolle Themen besprochen, andere Gruppen dienen oftmals nur dem Mitteilungsbedürfnis Einzelner die meisten Gruppen stehen für eine freie Diskussion zur Verfügung (d.h. es gibt keine Beschränkungen), es gibt jedoch auch so genannte moderierte Gruppen, in denen Artikel von einem Moderator vor dem Weiterleiten geprüft werden (z.b. zur Vermeidung von Polemik und Flame-Wars ) Artikel werden über ein Netz von News-Servern verteilt, wobei ein Benutzer die Artikel von seinem nächstgelegenen Server abruft nicht alle Server bieten sämtliche existierenden News-Gruppen an die Übertragung von Artikeln wird durch das Network News Transfer Protocol (NNTP) geregelt NNTP hat Ähnlichkeiten mit SMTP für die Kommunikation der Server gibt es zwei Ansätze: News Pull: Abrufen der News vom Server News Push: Server übermittelt die abonnierten News-Gruppen

8 6 ANWENDUNGSSCHICHT 7 auch bei NNTP wird eine TCP-Verbindung benötigt; die Port-Nr. ist World Wide Web (WWW) Die Entwicklung des WWW begann um 1990 am physikalischen Forschungszentrum CERN es stellt einen Rahmen für den Zugriff auf verteilte Dokumente im Internet dar die Dokumente werden als so genannter Hypertext auf einem Server angelegt und mit einem Client-Programm (Browser) gelesen der Browser interpretiert die Formatierungen des Quelltextes bei dem Dokumenten-Format handelt es sich um die HyperText Markup Language (HTML) das Abrufen eines Dokuments vom Server verläuft in folgenden Schritten: Aufbau einer Verbindung zum Serverprozess auf TCP-Port 80 senden einer Anfrage durch den Client Übermittlung der Daten durch den Server nach dem Senden des Dokuments wird die Verbindung automatisch getrennt neben dem Protokoll HTTP (HyperText Transfer Protocol) für HTML-Dokumente werden oft weitere Protokolle (z.b. FTP, gopher) unterstützt als Alternative zum direkten Internet-Zugriff bieten viele Web-Server die Funktionalität eines Proxy-Servers HyperText Transfer Protocol (HTTP) Die Interaktion zwischen Server und Client erfolgt als ASCII-Anfrage mit einer MIME-ähnlichen Antwort es sind TCP-Verbindungen üblich, alternativ ist auch ATM (AAL 5) möglich Kommandos: GET Anfrage zum Lesen einer Webseite HEAD Anfrage zum Lesen des Headers PUT Anfrage zum Speichern einer Webseite POST Anhängen an eine bekannte Seite DELETE Entfernen einer Seite LINK Verbindet zwei Resourcen UNLINK Lösen dieser Verbindung die HTTP-Inhalte werden in einem MIME-ähnlichen Format übertragen Uniform Resource Locator URL jedes Dokument im WWW wird mit einer eindeutigen Adresse gekennzeichnet

9 6 ANWENDUNGSSCHICHT 8 diese besteht aus: Protokollname Rechnername Pfad- und Dateiname der Seite Beispiel: die Protokolle, die in einem URL verwendet werden können, sind: http, ftp, file, news, gopher, telnet, mailto ein Nachteil von URLs ist der eindeutige Zusammenhang der Dokumenten-Adresse mit einem bestimmten Web-Server, sodass beispielsweise ein Load-Balancing zwischen mehreren Servern, auf denen dasselbe Dokument gespeichert ist, nur eingeschränkt möglich ist eine zukünftige Alternative ist der Uniform Resource Identifier (URI) 6.4 File Transfer Protocol (FTP) Das Übertragen von Dateien von einem Rechner zum einem anderen gehört zu den Standardanforderungen in vernetzten Systemen hierbei ist es sehr wichtig, dass der Austausch von Dateien unabhängig von Rechnertyp, Betriebs- und Dateisystem erfolgen kann diese Anforerungen erfüllt der herstellerunabhängige Internet-Standard FTP (RFC 959), der zu den ältesten Protokollen im Internet gehört FTP setzt direkt auf TCP auf und verwendet zwei TCP-Ports: Port 20: Datenverbindung Port 21: Steuerverbindung vor der Übertragung werden zwischen den beiden Rechnern Optionen ausgehandelt (Einstellungen, die von beiden Systemen unterstützt werden): Kodierung der Daten (ASCII, binär) Dateistruktur (zeilen- oder seitenorientiert) Übertragungsweise (kontinuierlich, blockweise) bei FTP werden die Daten nicht in ein allgemeines Format transformiert (wie z.b. beim telnet-nvt), es ist vielmehr die Aufgabe des jeweiligen Betriebssystems, die Daten in einer geeigneten Weise dem FTP-Dienst bereitzustellen bzw. weiterzuverarbeiten das bedeutet auch, dass das FTP-Protokoll Daten nicht auf Gültigkeit oder Verwendbarkeit auf dem jeweiligen Betriebssystem überprüft für den Benutzer stehen einige Anwendungsprogramme (z.b. WS-FTP für Windows oder IglooFTP für Linux) mit grafischer Oberfläche zur Verfügung, die jedoch alle auf einem Satz von FTP-Kommandos basieren, die sich auch mittels einer einfachen Terminal-Verbindung manuell verwenden lassen: Verbindungsaufbau mit: ftp

10 6 ANWENDUNGSSCHICHT 9 innerhalb der FTP-Umgebung: open <rechnername> Benutzeridentifikation mit Name und Passwort (bei Anonymous-FTP lautet der Username ftp, Passwort: -Adresse) Angabe von Steueroptionen: ascii, binary Kopieren der Daten vom/zum Server: get, put Abbau der Verbindung: quit, bye einige weitere Kommandos: mget/mput, cd, ls/dir, rename, mkdir die Steuerverbindung, die mit dem Kommando ftp aufgebaut wird, bleibt bis zur manuellen Beendigung bestehen die Datenverbindung wird nur für die Dateiübertragung aufgebaut und nach jeder Übertragung automatisch abgebaut 6.5 Remote Login Telnet Eine weitere Grundanforderung an Rechnernetze ist das Arbeiten auf entfernten Rechnern ein bereits seit den Anfängen des TCP/IP-Protocol-Stacks existierender Standard ist das Telnet-Protokoll Telnet beschreibt Regeln zur Kommunikation zwischen einem Terminal und einem entfernten Rechner die Grundlage ist eine fiktive Ein-/Ausgabeeinheit, das Network Virtual Terminal NVT, wodurch eine Telnet-Verbindung unabhängig vom Betriebssystem und der verwendeten Hardware wird Basisanforderungen an Telnet: Kommunikation von Rechnern unterschiedlicher Hardware Berücksichtigung von Eigenschaften der Endgeräte (z.b. Bildschirmaufbau, Cursor, Terminaltyp, Drucker) Unterstützung der Übertragungseigenschaften der Endgeräte (z.b. Halb- /Vollduplex, Zeichensätze) Weiterreichen von Steuersignalen (Break, CRLF) es wäre eine schwierige Aufgabe, ein Protokoll zu entwickeln und zu pflegen, das bei diversen Terminaltypen immer die obigen Anforderungen erfüllt mithilfe des NVT lässt sich jedoch ein einheitliches Terminal-Protokoll verwenden, das nicht spezifische Eigenheiten von Hardware oder Betriebssystem berücksichtigen muss die Konvertierung der standardisierten NVT-Daten auf den tatsächlichen Terminaltyp wird von der jeweiligen Telnet-Implementierung des Betriebssystem- Herstellers durchgeführt

11 6 ANWENDUNGSSCHICHT 10 das Telnet-Protokoll setzt direkt auf der fehlergesicherten Übertragung der Daten mittels TCP auf der Telnet-Port ist 23 Voraussetzung für den Verbindungsaufbau ist eine gültige Benutzerkennung (Account) und ein dazugehöriges Passwort nach dem Verbindungsaufbau wird eine Halbduplex-Verbindung hergestellt (d.h. Umkehr der Senderichtung erst nach LF) wird das Telnet-Kommando ohne Option aufgerufen, ist ein interaktiver Kommando Modus eingeschaltet, in dem interne Telnet-Kommandos eingegeben werden können Initialisierung einer Verbindung: telnet <ip-adresse> nach dem Login kann mit dem entfernten System genauso wie mit einem lokalen gearbeitet werden (nur im Kommando-Modus, keine grafische Oberfläche, siehe hierzu rlogin Kapitel 6.5.2), d.h. die Tastatur-Eingabe wird an das entfernte System weitergeleitet, dort ausgeführt und die Ausgabe auf das lokale Terminal (Bildschirm) zurückgeschickt Telnet-Kommandos: Anzeige verfügbarer Kommandos:? Verbindungsaufbau open <name> Verbindung beenden close Parameter/Steuertasten anzeigen display senden von Steuersequenzen send setzen von Optionen für die telnet-sitzung set beenden quit einige Einstellungen für das set-kommando sind (beachte: mit Microsoft-Telnet können nur einige dieser Einstellungen über Menüs verwendet werden) Umschalten zwischen interaktivem und Eingabe-Modus escape (z.b. set escape Strg-x) End-of-File-Zeichen eof Löschen von Zeichen erase Abbrechen eines Prozesses interrupt Eingabe-Unterdrückung echo r-befehle die Unix-Betriebssysteme bieten als Alternative zu telnet oder FTP die so genannten r-befehle diese Remote-Befehle sind z.b.: rlogin, rsh, rcopy die Funktionalität ist ähnlich wie telnet bzw. ftp, ist jedoch nur zwischen Unix- Systemen anwendbar

12 6 ANWENDUNGSSCHICHT 11 rlogin rsh der Vorteil ist die einfachere und schnellere Kommunikation, z.b. wird eine Benutzer-Kennung automatisch erkannt, wodurch evtl. eine wiederholte Eingabe desselben Passwortes entfallen kann und es ist das Arbeiten mit entfernten grafischen Oberflächen möglich r-befehle werden (aus Sicherheitsgründen) meistens nur in lokalen Umgebungen angewendet mit dem Befehl rlogin wird eine Terminalsitzung auf TCP-Port 513 initialisiert es erfolgt eine automatische Übermittlung des Terminaltyps, weshalb die r-befehle auch nur auf Unix-Systemen funktionieren Kommando: rlogin -l <user> <rechner> oder ohne Benutzerangabe: rlogin <rechner> in einem Rechner-Pool, in dem alle Benutzer dieselbe Kennung auf allen Rechnern verwenden, ist das Login auch ohne Passwort möglich, sofern sich der Benutzer auf einem der Rechner bereits angemeldet hat damit diese Komfort-Funktion nicht zu unerwünschten Sicherheitsproblemen führt, müssen einige Sicherheitsmechanismen eingerichtet werden: Angabe vertrauenswürdiger Rechner und/oder Benutzer Verwendung von Konfigurationsdateien: /etc/hosts.equiv oder $HOME/.rhosts eine mit rlogin aufgebaute Verbindung ermöglicht die Umlenkung der grafischen Oberfläche des entfernten Rechners auf den lokalen Bildschirm hierzu sind zwei Schritte notwendig: auf dem lokalen System muss der Benutzer dem entfernten System die Erlaubnis erteilen, die grafische Ausgabe auf den lokalen Bildschirm umzulenken: Kommando xhost +entfernter rechnername und es muss dem entfernten System mitgeteilt werden, wohin die grafische Ausgabe umzulenken ist, wobei das zu verwendende Kommando allerdings von der Kommando-Shell abhängig ist: bei der auf Linux-Systemen üblichen bash : export DISPLAY=lokaler rechnername:0.0 mit der Remote Shell (rsh, TCP-Port 514) ist die Ausführung von Kommandos auf entfernten Rechnern ohne explizites Login möglich dieses ist insbesondere dann sinnvoll, wenn auf einem entfernten System (evtl. durch Skripte automatisierte) einzelne Kommandos ausgeführt werden sollen die Ausgabe des Kommandos wird an das lokale System geschickt Beispiel: rsh idefix ls -l /etc

13 6 ANWENDUNGSSCHICHT 12 rcp hierbei wird das Login unsichtbar ausgeführt, weshalb die Definition vertrauenswürdiger Rechner mittels hosts.equiv oder.rhosts zwingend erforderlich ist mit der Funktion Remote Copy (rcp) wird das Kopieren einer Datei vom/zum entfernten Rechner realisiert ähnlich wie bei rsh kann auch hier kein Passwort angegeben werden, sodass der Zugang nur über hosts.equiv und.rhosts möglich ist Beispiel: rcp asterix:/home/egon/dat /tmp weitere r-befehle rwall <rechner> : Terminal-Meldung an alle eingeloggten Benutzer von rechner rwho : Anzeige der aktuell im Netzwerk eingeloggten Benutzer rusers <rechner> : ähnlich rwho ruptime : Angabe der Laufzeit der Rechner 6.6 TFTP Das Trivial File Transfer Protocol TFTP ist ähnlich wie FTP ein Protokoll für den Dateitransfer es handelt sich hierbei um ein einfacheres Protokoll mit nur wenigen Kommandos es werden außerdem keine aufwändigen Sicherheitsmechanismen unterstützt TFTP basiert nicht auf TCP sondern auf dem ungesicherten, verbindungslosen UDP (UDP-Port 69), sodass TFTP selbst einige wenige Mechanismen zur gesicherten Übertragung mitbringt die Etablierung einer Client-Server-Beziehung erfolgt einfach mit dem ersten Datenpaket ohne einen gesonderten Verbindungsaufbau (Kommandos READ RE- QUEST oder WRITE REQUEST) die Übertragung einer Datei (Kommando DATA) erfolgt blockweise mit festen Datenblöcken der Größe 512 Byte jedes Paket muss im Stop-and-Wait-Verfahren vor der Übertragung des nächsten bestätigt werden (ACK) bei Fehlermeldungen (ERROR) während des Transfers wird die Datenübertragung abgebrochen das Ende des Transfers ist erreicht, wenn ein Block mit weniger Daten übertragen wird das TFTP-Protokoll verfügt über keine Authentifizierungs-Mechanismen, sodass ein Rechner, der diesen Dienst anbietet, gut gesichert werden sollte

14 6 ANWENDUNGSSCHICHT 13 TFTP findet insbesondere bei Rechnern oder anderen netzwerkfähigen Geräten Anwendung, die über das Netzwerk gebootet werden müssen 6.7 BootP Das bereits im Kapitel Vermittlungsschicht erläuterte Reverse Address Resolution Protocol (RARP), kann eine IP-Adresse mithilfe der MAC-Adresse von einem RARP-Server erfragen (z.b. bei einem Diskless-Client) hierzu muss jedoch eine IP-Broadcast-Meldung in das Netzwerk gesendet werden, sodass es erforderlich ist, den RARP-Server in demselben Subnetz zu installieren wie die Clients, sofern nicht alle IP-Broadcasts in andere Subnetze geroutet werden sollen das Bootstrap-Protocol BootP vermeidet diese Nachteile und kann außer der IP- Adresse zusätzliche Informationen übertragen BootP setzt auf UDP (UDP-Ports 67 und 68) auf, sodass BootP-Anfragen problemlos in andere Netze geroutet werden können (mittels Filter-Funktionen in Routern) es wird natürlich auch hierbei die IP-Broadcast-Adresse verwendet, sodass ein Paket verschickt wird, ohne dass die Quelladresse bekannt sein muss der BootP-Request eines Clients, der z.b. seine Hardware-Adresse enthält, wird von einem Server beantwortet, der dem Client in einem einzigen Paket Informationen übermittelt diese Informationen sind u.a. die IP-Adresse und der Name des Clients sowie Adressen von Name-, Time-, Log- oder Druck-Servern sollte ein Client keine Antwort auf seinen Request erhalten (verlorene oder beschädigte Pakete), wird nach Ablauf eines Retransmission-Timers der Request erneut gesendet hat ein Diskless-Client auf diese Weise einige Basisinformationen erhalten, kann er beispielsweise Boot-Dateien mithilfe von TFTP von einem TFTP-Server anfordern 6.8 Namens-Dienste im Internet Im Internet (bzw. IP-Protokoll) werden von allen Protokollen zur Kommunikation nur die 32-Bit-Adressen verwendet zum leichteren Merken von Adressen wird oft zusätzlich eine Zuordnung von Rechner-Namen zu den IP-Nummern vorgenommen diese Namen sollten im ganzen Internet zur Verfügung stehen

15 6 ANWENDUNGSSCHICHT hosts-datei In kleineren Netzen oder solchen Netzen, die nicht an das Internet angeschlossen sind, ist es oftmals unnötig, einen aufwändigen Name-Service zu betreiben in diesen Fällen ist die Verwendung einer lokalen Datei ausreichend, in der die Zuordnung von allen IP-Adressen und Rechnernamen im LAN gespeichert ist diese einfache so genannte hosts-datei wurde in den Anfangszeiten sogar für alle Rechner im Internet verwendet die hosts-datei befindet sich je nach Betriebssystem in unterschiedlichen Verzeichnissen Unix: /etc/hosts NT: \winnt\system32\drivers\etc\hosts Win9x: \windows\hosts Mac: nicht vorhanden, nur DNS OS/2: \mptn\etc\hosts NetWare: SYS:etc\hosts DOS: abhängig vom verwendeten TCP-Stack ein Nachteil bei der Verwendung dieser Datei ist die umständliche Aktualisierung (jede Änderung muss auf allen Rechner eingetragen werden) Domain Name Service DNS Bei DNS handelt es sich um eine verteilte Datenbank, in der die Zuordnungen von Rechnernamen und IP-Adressen eingetragen sind DNS stellt keine zentrale Datenbank zur Verfügung, vielmehr betreut jedes Subnetz eine eigene Teil-Datenbank, in der nur die Namen und Adressen der eigenen Rechner eingetragen sind diese Teil-Datenbanken können von jedem Rechner aus dem Internet abgefragt werden, um die IP-Adresse zu einem Rechnernamen zu erhalten oder umgekehrt DNS ist wie ein Dateisystem strukturiert, d.h. ausgehend von der Wurzel können viele Unterverzeichnisse so genannte Domains angelegt sein ein vollständiger Domain-Name setzt sich aus den Bezeichnungen aller Parent- Domains zusammen: mt.haw-hamburg.de. die administrative Verantwortung für eine Subdomain kann von einer beliebigen Domain übernommen werden Vorteile: Vermeidung von Namenskonflikten durch die hierarchische Struktur, es gibt nur eindeutige Domainnamen eine heute sehr häufig eingesetzte Implementierung von DNS ist BIND (Berkley Internet Name Domain) da alle Internet-Dienste ausschließlich mit IP-Adressen arbeiten, ist das Betreiben eines DNS-Dienstes ist nicht zwingend erforderlich

16 6 ANWENDUNGSSCHICHT 15 Der Domain-Namensraum: die Wurzel des Baumes nennt sich root-domain (mit einem Punkt bezeichnet) die Abzweigungen heißen Knoten (engl. nodes) maximale Verzweigungstiefe: 127 Ebenen maximal 63 Zeichen pro Knotenname ein absoluter Domainname wird als Fully Qualified Domain Name (FQDN) bezeichnet Knotennamen müssen relativ zur Parent-Domain eindeutig sein innerhalb einer Domain werden eindeutige Host-Namen vergeben die Rechnernamen stehen in einer logischen Beziehung zueinander, die häufig durch organisatorische Zugehörigkeiten gegeben ist, aber nicht notwendigerweise durch Netzwerke in besonderen Fällen (z.b. Mail-Adressen) können Knotennamen auf Rechnernamen verweisen Child-Domains der Root-Domain heißen Top-Level-Domains Child-Domains der Top-Level-Domains heißen Second-Level-Domains usw. Delegierung: die Dezentralisierung des Namensraumes wird durch Delegieren der Administration von Domains erreicht, d.h. es gibt keinen zentralen Internet- Nameserver! die Pflege der Daten wird von der jeweiligen Organisation übernommen, zu der die Domain gehört eine weitere Delegation der Verantwortung an die Subdomains ist möglich Der Nameserver: ein Nameserver speichert Informationen über einen Teil des Domain-Namensraums dieser Teil wird als Zone bezeichnet ein Nameserver besitzt die authority über diese Zone, d.h. nur von einem einzigen Server werden die Original-Informationen verwaltet Arten von Nameservern: Primary Server Secondary Server (Ausfall-Server oder zur Lastverteilung) Der Resolver: hierbei handelt es sich um eine Funktion auf dem Client, die den Zugriff auf einen Nameservice ermöglicht die Abfrage des Nameservers wird auch als Query bezeichnet der Resolver interpretiert die Antworten und gibt sie an die Programme weiter, die eine Namensauflösung angefordert

17 6 ANWENDUNGSSCHICHT 16 haben Die Namensauflösung: Nameserver können den Domain-Namensraum nach Daten absuchen (name resolution) die Auflösung beginnt bei einem Root-Nameserver es wird zwischen rekursiver und iterativer Auflösung unterschieden bei der rekursiven Auflösung verlangt der Resolver vom befragten Nameserver eine vollständige Namensauflösung bei der iterativen Auflösung antwortet der befragte Nameserver nur mit einer Teilantwort Adressen auf Namen abbilden (inverse Abfrage): die inverse Abfrage ist eine schwierige Aufgabe, da DNS nach Namen organisiert ist als Lösung wurde ein gesonderter Ast im Namensbaum angelegt: in-addr.arpa die Knotennamen von in-addr sind Zahlen von IP-Adressen (0-255) die Subdomains sind wieder Zahlen dies führt zu einer Abbildung aller IP-Adressen in einem 4-stufigen Teilbaum von in-addr.arpa jede Subdomain muss daher außer dem eigenen Namens-Ast einen zusätzlichen Adress-Ast bereitstellen Caching: zur Vermeidung von neuen Verbindungen zum Nameserver bei wiederholten Anfragen können Nameserver Daten temporär speichern, die sie im Laufe einer Namenssuche erhalten beispielsweise erhält ein Nameserver, der rekursive Queries bearbeitet, viele Informationen über Namen und Adressen aus anderen Domains, die er bei erneuten Anfragen direkt weitergeben kann hierzu gehört auch negatives Caching (Speicherung von Informationen über falsche Anfragen) nur damit sind schnelle Anfragen im Namensraum möglich da sich Daten ändern, darf eine Information nicht zu lange gecached bleiben die Time to Live (TTL) ist die Zeitspanne, über die Daten im Cache gehalten werden dürfen kurze TTL: Konsistenz der Daten, hohe Last lange TTL: schnelle Auflösung, eventuell inkonsistente Daten DNS-Datenbank-Dateien: es existiert für jede Name-Domain und jede in-addr.arpa-domain eine eigene (Klartext-)Datei

18 6 ANWENDUNGSSCHICHT 17 die verschiedenen Typen von Einträgen werden durch Resource-Records gekennzeichnet SOA (Start of Authority): Optionen NS (Nameserver): Hinweis auf andere Server A (Address): Abbildung von Namen auf Adressen PTR (Pointer): Abbildung von Adressen auf Namen CNAME (canonical name): Aliasnamen TXT (Text): Kommentare DNS und ein Mail-Server muss zum Versenden einer immer eine TCP-Verbindung zu einem Rechner aufbauen, der durch Name oder IP-Adresse genau definiert ist dies hätte zur Folge, dass eine Mail-Adresse immer einen vollständigen Rechnernamen enthalten müsste um dies zu vermeiden, bietet DNS einen Mechanismus, um Mails an Knotennamen zu schicken eine weitere Funktionalität ist das Umleiten von Mails an Backup-Ziele für den Fall, dass der Ziel-MTA zeitweilig nicht erreichbar ist hierzu wird der Resource Record MX (Mail exchanger) eingesetzt Die Resolver-Konfiguration: auf Unix-Betriebssystemen wird der Resolver in der Datei /etc/resolv.conf konfiguriert in dieser (Klartext-)Datei wird die Suchreihenfolge für Domains angegeben search mt.haw-hamburg.de abc.com und die IP-Adressen der rekursiv abfragbaren Nameserver nameserver nameserver bei Windows-Betriebssystemen werden die genannten Parameter bei der TCP/IP-Konfiguration angegeben in der Datei /etc/nsswitch.conf (Linux, Solaris) bzw. netsvc.conf (AIX) wird festgelegt, in welcher Reihenfolge die Namensdienste kontaktiert werden: hosts: dns files nis Das DNS-Protokoll: Nameserver bzw. Resolver tauschen ihre Informationen über UDP (UDP- Port 53) aus Domain Message Format: Identification: eindeutige Nummer Parameter: Typ der Anfrage und Optionen

19 6 ANWENDUNGSSCHICHT DHCP No. of Questions/Answers No. Of Authority/Additional Die Einrichtung und Pflege von Rechnernamen und IP-Adressen ist mit einem gewissen Aufwand verbunden, vor allem wenn sich diese Einträge häufig ändern Fehlkonfigurationen (z.b. versehentlich doppelt vergebene Adressen) können den Betrieb eines Netzwerks beeinträchtigen und sind meistens schwer auffindbar in einigen LANs stehen nicht genügend IP-Adressen zur Verfügung, um alle Rechner mit einer festen Adresse auszustatten, sodass nur die gleichzeitig eingeschalteten Rechner eine Adresse erhalten sollen das Dynamic Host Configuration Protocol (DHCP) bietet zur Vermeidung dieser Probleme eine Plug-and-Play TCP/IP-Adressierung ein DHCP-Server verwaltet die verfügbaren IP-Adressen und vergibt sie nach Bedarf an die Clients außerdem ist die automatische Vergabe weiterer Netzwerkparameter (z.b. Subnetzmaske) möglich Automatische IP-Adresszuweisung: Zuweisung einer beliebigen aber festen Adresse dynamische Adresszuweisung: Zuweisung einer Adresse für einen bestimmten Zeitraum manuelle Adresszuweisung: gezielte, feste Adresse für einen Rechner DHCP ist eine Weiterentwicklung von BootP der DHCP-Server hat eine feste Adresse der Server verwaltet eine Datenbank mit einem Adressbereich Der Prozess funktioniert auch bei mehreren Netzwerkadaptern auf einem DHCP- Client DHCP-Initialisierung: DHCP discover: Anfrage nach DHCP-Servern DHCP offer: Antworten der Server DHCP request: Annehmen eines Angebots DHCP ack: Bestätigung des Servers DHCP nak: Ablehnung einer Anfrage nach bestimmten Parametern DHCP decline: Client an Server: ungültige Adresse DHCP release: Rückgabe einer Adresse an Server

20 6 ANWENDUNGSSCHICHT WINS Der Windows Internet Name Service (WINS) ist ein dynamischer Namensdienst im Microsoft-Netzwerk WINS verwaltet die NetBIOS-Computernamen (nicht die DNS-Namen!) und ordnet ihnen IP-Adressen zu hierzu ist die Installation von WINS-Services auf Server und Client erforderlich startet ein WINS-Client, registriert er automatisch NetBIOS-Namen und IP- Adresse beim Server die WINS-Datenbank wird dadurch immer automatisch aktualisiert kann auch zusammen mit DHCP verwendet werden NIS Der Network Information Service (NIS) ist ein Namensdienst in Unix-Umgebungen zentrale Verwaltung von Informationen (nicht nur Rechnernamen) alle Clients, die über einen NIS-Server verwaltet werden sind in einer NIS-Domain zusammengefasst der Server wird als NIS-Master bezeichnet zentrale Verwaltung von System- und Konfigurationsdateien (z.b. hosts, group, passwd, services, aliases, netmask,...) dadurch ist es möglich, z.b. nur eine einzige Passwort-Datei zu pflegen und diese im ganzen Netz zur Verfügung zu stellen welche Dateien ein Client über NIS beziehen soll, wird in /etc/nsswitch.conf festgelegt Ausfallsicherheit durch Slave-Server NIS-Domains sind einstufig

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1 Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Konfiguration des Mailtools Messenger in Netscape

Konfiguration des Mailtools Messenger in Netscape Konfiguration des Mailtools Messenger in Netscape Wenn Netscape erstmalig auf einem Rechner (PC mit Windows) installiert wurde, dann startet Netscape bei der ersten Aktivierung den eigenen Profilemanager,

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Mail Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Einfü hrung Das 4eins Mail Control System (MCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration der E Mail Funktionen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

E-Mail (elektronische Post)

E-Mail (elektronische Post) E-Mail (elektronische Post) Adresse am @ in der Mitte erkennbar Vorteile: Nachteil: - in wenigen Minuten vom Sender zum Empfänger - preiswert - Vereinbarungen,... In Schrift Form (gegenüber Telefonaten)

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

ELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10

ELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10 Konfiguration des Fernzugriffes mittels dynamischer IP-Adresse (Portweiterleitung/ Port forwarding) ACHTUNG: Wir empfehlen aus Sicherheitsgründen die HomeMatic CCU und auch andere Netzwerkgeräte nicht

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail Inhaltsverzeichnis 1. Aktive Services in 2. Konfigurationsdaten 3. Zertifizierte Zugangssoftware für 4. Anleitung zu den Services a. Outlook Web Access b. Outlook Web Access mit IDentity (One Time Password)

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr