Anwendungsprotokolle im Internet

Größe: px
Ab Seite anzeigen:

Download "Anwendungsprotokolle im Internet"

Transkript

1 Anwendungsprotokolle im Internet Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils Martini

2 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis 6 Anwendungsschicht Electronic Mail Grundfunktionen Simple Mail Transfer Protocol (SMTP) USENET / NetNews World Wide Web (WWW) File Transfer Protocol (FTP) Remote Login Telnet r-befehle TFTP BootP Namens-Dienste im Internet hosts-datei Domain Name Service DNS DHCP WINS NIS

3 6 ANWENDUNGSSCHICHT 2 6 Anwendungsschicht Die Anwendungs- oder Verarbeitungsschicht (Application Layer) im Internet entspricht der Schicht 7 des OSI-Modells bei der Anwendungsschicht handelt es sich um die Schnittstelle zwischen Benutzer- -Programmen und den Netzwerkfunktionen diese Benutzer-Interfaces werden damit unabhängig von der Realisierung von Netzwerkzugriffen auch die Anwendungsschicht arbeitet mit Protokollen, damit Applikationen unabhängig vom Betriebssystem laufen Beispiele: FTP File Transfer Protocol SMTP Simple Mail Transfer Protocol HTTP HyperText Transfer Protocol DNS Domain Name Service NNTP Network News Transport Protocol Telnet beachte: die Anwendungsschicht ist nicht zu verwechseln mit den Benutzer-Programmen (z.b. ein Browser), die lediglich eine betriebssystemspezifische Oberfläche für die Ein-/Ausgabe darstellen und auf den standardisierten Funktionen der Protokolle der Anwendungsschicht aufsetzen 6.1 Electronic Mail Grundfunktionen elektronische Post ( ) wird seit den frühen Zeiten des Internets zur Übermittlung von Textnachrichten zwischen Internet-Benutzern verwendet der Protokollstandard für im Internet ist SMTP (Simple Mail Transfer Protocol), das in den RFCs 821 und 822 spezifiziert ist auch für die OSI-Protokollwelt existiert ein Standard: X.400 systeme bestehen i.allg. aus zwei Subsystemen: Benutzerprogramm (User Agent, UA) Serverprogramm (Message Transfer Agent, MTA) der Benutzeragent ist ein lokales Programm zum Erstellen der Mail, das als einfaches textbasiertes System oder als grafische Oberfläche, einschließlich zusätzlicher Funktionen wie Adressverwaltung, ausgeführt sein kann beim MTA handelt es sich um einen System-Daemon, der die Mail durch das System an die Schnittstelle zur Transportschicht leitet und bei Bedarf zwischenspeichert (Mail-Queue) sowie eingehende s annimmt und weiterverarbeitet die Grundfunktionen eines -Systems sind:

4 6 ANWENDUNGSSCHICHT 3 Erstellung und Beantwortung von Nachrichten; Unterstützung bei der Adressierung durch den UA Beförderung der Nachricht vom Absender zum Empfänger durch den MTA; Aufbau einer TCP-Verbindung zum Zielrechner oder Mailgate Meldungen über den Zustand der Nachricht Anzeige der Nachrichten; evtl. Konvertierung des Inhalts Verarbeitung der Nachricht; Speichern Spezialfunktionen Vacation-Funktion (z.b. bei Urlaub) automatische Weiterleitung (forward) Filterfunktionen Mailing-Listen Benachrichtigung, wenn eine Mail vom Empfänger gelesen wurde Priorität einstellen Verschlüsselung Benutzeragent (UA) Programm zum Verfassen, Lesen und Beantworten von Mails Speichern und Bearbeiten der Nachrichten in Mail-Boxen Mail versenden Verfassen eines Textes in einem beliebigen Texteditor Angabe einer Zieladresse (Feld To:) Adressformat im Internet: Adressen im OSI-Format: /c=de/a=d400/o=fh-hamburg/ou=mt/cn=name Angabe eines Titels (Subject) Speichermöglichkeit für private Adresslisten (Alias-Namen) Einrichten von privaten Verteilerlisten s lesen automatische Abfrage der Mailbox des Benutzers oder manuelle Abfrage (z.b. bei PCs) Darstellung von Header-Informationen Anzeige von: Flags, Umfang des Headers Möglichkeiten zum Weiterleiten (forward), Antworten (reply), Antworten an alle Empfänger Nachrichtenformate Definition in RFC 821/822: Beschreibung des Headers bzw. Textformats Header-Felder: To: DNS-Adresse des primären Empfängers

5 6 ANWENDUNGSSCHICHT 4 Cc: Adressen von sekundären Empfängern Bcc: (wie Cc) diese Headerzeile wird beim Versenden entfernt Weitere Header-Informationen: From: bzw. Sender: Absender der Nachricht Received: wird von jedem MTA auf der Route eingetragen Return-Path: Angabe, wie die Mail zurückgeschickt werden kann Subject: Titel der Mail Date: Reply-To: Message-ID: mit dem Nachrichtenformat, das in RFC 821/822 definiert ist, lässt sich nur Text im 7-Bit-ASCII-Format übertragen sind in einer Mail Sonderzeichen enthalten, so können diese verloren gehen eine Übertragung von Binärdaten ist ebenfalls nicht möglich damit trotz dieser Einschränkungen beliebige Datenformate per verschickt werden können, ist eine Umwandlung der Daten in 7-Bit-ASCII erforderlich MIME-Format (Multipurposed Internet Mail Extensions) mit dem MIME-Format steht eine Erweiterung der Nachrichtenformate für s zur Verfügung die Einschränkungen von RFC 822 werden hiermit aufgehoben, allerdings nur dann, wenn alle Zwischenstationen einer Mail dieses Format unterstützen es sind folgende zusätzliche Header definiert: MIME-Version Content-Description: Inhaltsbeschreibung der Nachricht Content-ID Content-Transfer-Encoding Content-Type das Content-Transfer-Encoding umfasst die Formate: 7-Bit-ASCII (RFC 822-kompatibel) 8-Bit-ASCII (Zeichensatz 0 bis 255) Base64 Encoding: Zerlegung von Binärdaten in ASCII-Zeichen (Vergrößerung der Datenmenge) Quoted-Printable Encoding: Text mit einigen Formatierungszeichen der Header Content-Type beschreibt die Art der Nachricht: Text: Plain, Richtext Image: Gif, Jpeg Audio: Basic

6 6 ANWENDUNGSSCHICHT 5 Video: Mpeg Application: Octetstream, PostScript Message: RFC 822, Partial, External-body Multipart: mehrteilige Nachrichten z.b. Content-Type: video/mpeg für die Nachrichtenübertragung wird zuerst eine TCP-Verbindung zwischen Quelle und Ziel aufgebaut (dieses Ziel muss nicht notwendigerweise das endgültige Ziel sein), anschließend gibt der MTA die Nachricht vom Absender zum Empfänger weiter die Kommunikation für diesen zweiten Schritt ist im SMTP-Protokoll definiert Simple Mail Transfer Protocol (SMTP) die Versendung von Mails im Internet erfolgt durch den Aufbau einer TCP- Verbindung zu Port 25 dieser Port wird ständig durch einen -Daemon abgehört, der SMTP spricht der Daemon nimmt Nachrichten an und kopiert sie in die entsprechenden Mailboxen eines Benutzers bei Fehlern wird ein Bericht erstellt und die Mail ggf. an den Absender zurückgeschickt Ablauf einer SMTP-Übertragung: zunächst wird eine Verbindung zu Port 25 aufgebaut und auf die Bereit-Meldung des Empfängers gewartet dann erfolgt die Identifikation des Sende-MTAs und die Übermittlung von Header-Informationen anschließend kann die Nachricht übermittelt werden der letzte Schritt ist der Abbau der TCP-Verbindung die auf diese Weise übertragenen Mails werden in einer Datei je Benutzer gespeichert ein Benutzer muss nun die einzelnen Mails mithilfe eines geeigneten Mailprogramms aus dieser Datei abrufen sofern das Mail-Filesystem nicht als Netzlaufwerk (Unix: NFS) auf dem Arbeitplatzrechner zur Verfügung steht, muss er sich mit dem Mailserver direkt verbinden stehen diese Möglichkeiten nicht zur Verfügung (z.b. bei Remote Access), ist ein zusätzliches Abfrage-Protokoll erforderlich (POP3, IMAP) Mailing-Listen: eine Mailing-Liste hat eine eigene Adresse, hinter der sich viele Einzeladressen verbergen sie werden oft zum Informationsaustausch in Benutzergruppen eingesetzt

7 6 ANWENDUNGSSCHICHT 6 Verwendung auch als Diskussionsforum 6.2 USENET / NetNews Bei Newsgruppen handelt es sich um Diskussionsforen ( schwarze Bretter ) zu den verschiedensten Themen ein Benutzer kann solche Newsgroups abonnieren (und somit die News-Artikel anderer Benutzer lesen) oder selbst Nachrichten bzw. Anfragen an eine Gruppe schicken zum Lesen und Verfassen von Artikeln stehen News-Reader (User Agent) mit einer zu Mail-Programmen ähnlichen Funktionalität zur Verfügung Newsgroups sind in Themenschwerpunkte unterteilt, die in einer baumartigen Struktur Untereinheiten enthalten: Comp: Computer Sci: Wissenschaft und Technik Humanities: Literatur, Humanwissenschaften News: Forum für News selbst Rec: Freizeit und Hobby Misc: Verschiedenes Soc: gesellschaftliche Themen Talk: Debatten, kontroverse Themen Alt: alternative Schiene Beispiele: comp.lang.c, comp.os.ms-windows.video, alt.alien.visitors in den einzelnen Gruppen werden teilweise technisch/wissenschaftlich anspruchsvolle Themen besprochen, andere Gruppen dienen oftmals nur dem Mitteilungsbedürfnis Einzelner die meisten Gruppen stehen für eine freie Diskussion zur Verfügung (d.h. es gibt keine Beschränkungen), es gibt jedoch auch so genannte moderierte Gruppen, in denen Artikel von einem Moderator vor dem Weiterleiten geprüft werden (z.b. zur Vermeidung von Polemik und Flame-Wars ) Artikel werden über ein Netz von News-Servern verteilt, wobei ein Benutzer die Artikel von seinem nächstgelegenen Server abruft nicht alle Server bieten sämtliche existierenden News-Gruppen an die Übertragung von Artikeln wird durch das Network News Transfer Protocol (NNTP) geregelt NNTP hat Ähnlichkeiten mit SMTP für die Kommunikation der Server gibt es zwei Ansätze: News Pull: Abrufen der News vom Server News Push: Server übermittelt die abonnierten News-Gruppen

8 6 ANWENDUNGSSCHICHT 7 auch bei NNTP wird eine TCP-Verbindung benötigt; die Port-Nr. ist World Wide Web (WWW) Die Entwicklung des WWW begann um 1990 am physikalischen Forschungszentrum CERN es stellt einen Rahmen für den Zugriff auf verteilte Dokumente im Internet dar die Dokumente werden als so genannter Hypertext auf einem Server angelegt und mit einem Client-Programm (Browser) gelesen der Browser interpretiert die Formatierungen des Quelltextes bei dem Dokumenten-Format handelt es sich um die HyperText Markup Language (HTML) das Abrufen eines Dokuments vom Server verläuft in folgenden Schritten: Aufbau einer Verbindung zum Serverprozess auf TCP-Port 80 senden einer Anfrage durch den Client Übermittlung der Daten durch den Server nach dem Senden des Dokuments wird die Verbindung automatisch getrennt neben dem Protokoll HTTP (HyperText Transfer Protocol) für HTML-Dokumente werden oft weitere Protokolle (z.b. FTP, gopher) unterstützt als Alternative zum direkten Internet-Zugriff bieten viele Web-Server die Funktionalität eines Proxy-Servers HyperText Transfer Protocol (HTTP) Die Interaktion zwischen Server und Client erfolgt als ASCII-Anfrage mit einer MIME-ähnlichen Antwort es sind TCP-Verbindungen üblich, alternativ ist auch ATM (AAL 5) möglich Kommandos: GET Anfrage zum Lesen einer Webseite HEAD Anfrage zum Lesen des Headers PUT Anfrage zum Speichern einer Webseite POST Anhängen an eine bekannte Seite DELETE Entfernen einer Seite LINK Verbindet zwei Resourcen UNLINK Lösen dieser Verbindung die HTTP-Inhalte werden in einem MIME-ähnlichen Format übertragen Uniform Resource Locator URL jedes Dokument im WWW wird mit einer eindeutigen Adresse gekennzeichnet

9 6 ANWENDUNGSSCHICHT 8 diese besteht aus: Protokollname Rechnername Pfad- und Dateiname der Seite Beispiel: die Protokolle, die in einem URL verwendet werden können, sind: http, ftp, file, news, gopher, telnet, mailto ein Nachteil von URLs ist der eindeutige Zusammenhang der Dokumenten-Adresse mit einem bestimmten Web-Server, sodass beispielsweise ein Load-Balancing zwischen mehreren Servern, auf denen dasselbe Dokument gespeichert ist, nur eingeschränkt möglich ist eine zukünftige Alternative ist der Uniform Resource Identifier (URI) 6.4 File Transfer Protocol (FTP) Das Übertragen von Dateien von einem Rechner zum einem anderen gehört zu den Standardanforderungen in vernetzten Systemen hierbei ist es sehr wichtig, dass der Austausch von Dateien unabhängig von Rechnertyp, Betriebs- und Dateisystem erfolgen kann diese Anforerungen erfüllt der herstellerunabhängige Internet-Standard FTP (RFC 959), der zu den ältesten Protokollen im Internet gehört FTP setzt direkt auf TCP auf und verwendet zwei TCP-Ports: Port 20: Datenverbindung Port 21: Steuerverbindung vor der Übertragung werden zwischen den beiden Rechnern Optionen ausgehandelt (Einstellungen, die von beiden Systemen unterstützt werden): Kodierung der Daten (ASCII, binär) Dateistruktur (zeilen- oder seitenorientiert) Übertragungsweise (kontinuierlich, blockweise) bei FTP werden die Daten nicht in ein allgemeines Format transformiert (wie z.b. beim telnet-nvt), es ist vielmehr die Aufgabe des jeweiligen Betriebssystems, die Daten in einer geeigneten Weise dem FTP-Dienst bereitzustellen bzw. weiterzuverarbeiten das bedeutet auch, dass das FTP-Protokoll Daten nicht auf Gültigkeit oder Verwendbarkeit auf dem jeweiligen Betriebssystem überprüft für den Benutzer stehen einige Anwendungsprogramme (z.b. WS-FTP für Windows oder IglooFTP für Linux) mit grafischer Oberfläche zur Verfügung, die jedoch alle auf einem Satz von FTP-Kommandos basieren, die sich auch mittels einer einfachen Terminal-Verbindung manuell verwenden lassen: Verbindungsaufbau mit: ftp

10 6 ANWENDUNGSSCHICHT 9 innerhalb der FTP-Umgebung: open <rechnername> Benutzeridentifikation mit Name und Passwort (bei Anonymous-FTP lautet der Username ftp, Passwort: -Adresse) Angabe von Steueroptionen: ascii, binary Kopieren der Daten vom/zum Server: get, put Abbau der Verbindung: quit, bye einige weitere Kommandos: mget/mput, cd, ls/dir, rename, mkdir die Steuerverbindung, die mit dem Kommando ftp aufgebaut wird, bleibt bis zur manuellen Beendigung bestehen die Datenverbindung wird nur für die Dateiübertragung aufgebaut und nach jeder Übertragung automatisch abgebaut 6.5 Remote Login Telnet Eine weitere Grundanforderung an Rechnernetze ist das Arbeiten auf entfernten Rechnern ein bereits seit den Anfängen des TCP/IP-Protocol-Stacks existierender Standard ist das Telnet-Protokoll Telnet beschreibt Regeln zur Kommunikation zwischen einem Terminal und einem entfernten Rechner die Grundlage ist eine fiktive Ein-/Ausgabeeinheit, das Network Virtual Terminal NVT, wodurch eine Telnet-Verbindung unabhängig vom Betriebssystem und der verwendeten Hardware wird Basisanforderungen an Telnet: Kommunikation von Rechnern unterschiedlicher Hardware Berücksichtigung von Eigenschaften der Endgeräte (z.b. Bildschirmaufbau, Cursor, Terminaltyp, Drucker) Unterstützung der Übertragungseigenschaften der Endgeräte (z.b. Halb- /Vollduplex, Zeichensätze) Weiterreichen von Steuersignalen (Break, CRLF) es wäre eine schwierige Aufgabe, ein Protokoll zu entwickeln und zu pflegen, das bei diversen Terminaltypen immer die obigen Anforderungen erfüllt mithilfe des NVT lässt sich jedoch ein einheitliches Terminal-Protokoll verwenden, das nicht spezifische Eigenheiten von Hardware oder Betriebssystem berücksichtigen muss die Konvertierung der standardisierten NVT-Daten auf den tatsächlichen Terminaltyp wird von der jeweiligen Telnet-Implementierung des Betriebssystem- Herstellers durchgeführt

11 6 ANWENDUNGSSCHICHT 10 das Telnet-Protokoll setzt direkt auf der fehlergesicherten Übertragung der Daten mittels TCP auf der Telnet-Port ist 23 Voraussetzung für den Verbindungsaufbau ist eine gültige Benutzerkennung (Account) und ein dazugehöriges Passwort nach dem Verbindungsaufbau wird eine Halbduplex-Verbindung hergestellt (d.h. Umkehr der Senderichtung erst nach LF) wird das Telnet-Kommando ohne Option aufgerufen, ist ein interaktiver Kommando Modus eingeschaltet, in dem interne Telnet-Kommandos eingegeben werden können Initialisierung einer Verbindung: telnet <ip-adresse> nach dem Login kann mit dem entfernten System genauso wie mit einem lokalen gearbeitet werden (nur im Kommando-Modus, keine grafische Oberfläche, siehe hierzu rlogin Kapitel 6.5.2), d.h. die Tastatur-Eingabe wird an das entfernte System weitergeleitet, dort ausgeführt und die Ausgabe auf das lokale Terminal (Bildschirm) zurückgeschickt Telnet-Kommandos: Anzeige verfügbarer Kommandos:? Verbindungsaufbau open <name> Verbindung beenden close Parameter/Steuertasten anzeigen display senden von Steuersequenzen send setzen von Optionen für die telnet-sitzung set beenden quit einige Einstellungen für das set-kommando sind (beachte: mit Microsoft-Telnet können nur einige dieser Einstellungen über Menüs verwendet werden) Umschalten zwischen interaktivem und Eingabe-Modus escape (z.b. set escape Strg-x) End-of-File-Zeichen eof Löschen von Zeichen erase Abbrechen eines Prozesses interrupt Eingabe-Unterdrückung echo r-befehle die Unix-Betriebssysteme bieten als Alternative zu telnet oder FTP die so genannten r-befehle diese Remote-Befehle sind z.b.: rlogin, rsh, rcopy die Funktionalität ist ähnlich wie telnet bzw. ftp, ist jedoch nur zwischen Unix- Systemen anwendbar

12 6 ANWENDUNGSSCHICHT 11 rlogin rsh der Vorteil ist die einfachere und schnellere Kommunikation, z.b. wird eine Benutzer-Kennung automatisch erkannt, wodurch evtl. eine wiederholte Eingabe desselben Passwortes entfallen kann und es ist das Arbeiten mit entfernten grafischen Oberflächen möglich r-befehle werden (aus Sicherheitsgründen) meistens nur in lokalen Umgebungen angewendet mit dem Befehl rlogin wird eine Terminalsitzung auf TCP-Port 513 initialisiert es erfolgt eine automatische Übermittlung des Terminaltyps, weshalb die r-befehle auch nur auf Unix-Systemen funktionieren Kommando: rlogin -l <user> <rechner> oder ohne Benutzerangabe: rlogin <rechner> in einem Rechner-Pool, in dem alle Benutzer dieselbe Kennung auf allen Rechnern verwenden, ist das Login auch ohne Passwort möglich, sofern sich der Benutzer auf einem der Rechner bereits angemeldet hat damit diese Komfort-Funktion nicht zu unerwünschten Sicherheitsproblemen führt, müssen einige Sicherheitsmechanismen eingerichtet werden: Angabe vertrauenswürdiger Rechner und/oder Benutzer Verwendung von Konfigurationsdateien: /etc/hosts.equiv oder $HOME/.rhosts eine mit rlogin aufgebaute Verbindung ermöglicht die Umlenkung der grafischen Oberfläche des entfernten Rechners auf den lokalen Bildschirm hierzu sind zwei Schritte notwendig: auf dem lokalen System muss der Benutzer dem entfernten System die Erlaubnis erteilen, die grafische Ausgabe auf den lokalen Bildschirm umzulenken: Kommando xhost +entfernter rechnername und es muss dem entfernten System mitgeteilt werden, wohin die grafische Ausgabe umzulenken ist, wobei das zu verwendende Kommando allerdings von der Kommando-Shell abhängig ist: bei der auf Linux-Systemen üblichen bash : export DISPLAY=lokaler rechnername:0.0 mit der Remote Shell (rsh, TCP-Port 514) ist die Ausführung von Kommandos auf entfernten Rechnern ohne explizites Login möglich dieses ist insbesondere dann sinnvoll, wenn auf einem entfernten System (evtl. durch Skripte automatisierte) einzelne Kommandos ausgeführt werden sollen die Ausgabe des Kommandos wird an das lokale System geschickt Beispiel: rsh idefix ls -l /etc

13 6 ANWENDUNGSSCHICHT 12 rcp hierbei wird das Login unsichtbar ausgeführt, weshalb die Definition vertrauenswürdiger Rechner mittels hosts.equiv oder.rhosts zwingend erforderlich ist mit der Funktion Remote Copy (rcp) wird das Kopieren einer Datei vom/zum entfernten Rechner realisiert ähnlich wie bei rsh kann auch hier kein Passwort angegeben werden, sodass der Zugang nur über hosts.equiv und.rhosts möglich ist Beispiel: rcp asterix:/home/egon/dat /tmp weitere r-befehle rwall <rechner> : Terminal-Meldung an alle eingeloggten Benutzer von rechner rwho : Anzeige der aktuell im Netzwerk eingeloggten Benutzer rusers <rechner> : ähnlich rwho ruptime : Angabe der Laufzeit der Rechner 6.6 TFTP Das Trivial File Transfer Protocol TFTP ist ähnlich wie FTP ein Protokoll für den Dateitransfer es handelt sich hierbei um ein einfacheres Protokoll mit nur wenigen Kommandos es werden außerdem keine aufwändigen Sicherheitsmechanismen unterstützt TFTP basiert nicht auf TCP sondern auf dem ungesicherten, verbindungslosen UDP (UDP-Port 69), sodass TFTP selbst einige wenige Mechanismen zur gesicherten Übertragung mitbringt die Etablierung einer Client-Server-Beziehung erfolgt einfach mit dem ersten Datenpaket ohne einen gesonderten Verbindungsaufbau (Kommandos READ RE- QUEST oder WRITE REQUEST) die Übertragung einer Datei (Kommando DATA) erfolgt blockweise mit festen Datenblöcken der Größe 512 Byte jedes Paket muss im Stop-and-Wait-Verfahren vor der Übertragung des nächsten bestätigt werden (ACK) bei Fehlermeldungen (ERROR) während des Transfers wird die Datenübertragung abgebrochen das Ende des Transfers ist erreicht, wenn ein Block mit weniger Daten übertragen wird das TFTP-Protokoll verfügt über keine Authentifizierungs-Mechanismen, sodass ein Rechner, der diesen Dienst anbietet, gut gesichert werden sollte

14 6 ANWENDUNGSSCHICHT 13 TFTP findet insbesondere bei Rechnern oder anderen netzwerkfähigen Geräten Anwendung, die über das Netzwerk gebootet werden müssen 6.7 BootP Das bereits im Kapitel Vermittlungsschicht erläuterte Reverse Address Resolution Protocol (RARP), kann eine IP-Adresse mithilfe der MAC-Adresse von einem RARP-Server erfragen (z.b. bei einem Diskless-Client) hierzu muss jedoch eine IP-Broadcast-Meldung in das Netzwerk gesendet werden, sodass es erforderlich ist, den RARP-Server in demselben Subnetz zu installieren wie die Clients, sofern nicht alle IP-Broadcasts in andere Subnetze geroutet werden sollen das Bootstrap-Protocol BootP vermeidet diese Nachteile und kann außer der IP- Adresse zusätzliche Informationen übertragen BootP setzt auf UDP (UDP-Ports 67 und 68) auf, sodass BootP-Anfragen problemlos in andere Netze geroutet werden können (mittels Filter-Funktionen in Routern) es wird natürlich auch hierbei die IP-Broadcast-Adresse verwendet, sodass ein Paket verschickt wird, ohne dass die Quelladresse bekannt sein muss der BootP-Request eines Clients, der z.b. seine Hardware-Adresse enthält, wird von einem Server beantwortet, der dem Client in einem einzigen Paket Informationen übermittelt diese Informationen sind u.a. die IP-Adresse und der Name des Clients sowie Adressen von Name-, Time-, Log- oder Druck-Servern sollte ein Client keine Antwort auf seinen Request erhalten (verlorene oder beschädigte Pakete), wird nach Ablauf eines Retransmission-Timers der Request erneut gesendet hat ein Diskless-Client auf diese Weise einige Basisinformationen erhalten, kann er beispielsweise Boot-Dateien mithilfe von TFTP von einem TFTP-Server anfordern 6.8 Namens-Dienste im Internet Im Internet (bzw. IP-Protokoll) werden von allen Protokollen zur Kommunikation nur die 32-Bit-Adressen verwendet zum leichteren Merken von Adressen wird oft zusätzlich eine Zuordnung von Rechner-Namen zu den IP-Nummern vorgenommen diese Namen sollten im ganzen Internet zur Verfügung stehen

15 6 ANWENDUNGSSCHICHT hosts-datei In kleineren Netzen oder solchen Netzen, die nicht an das Internet angeschlossen sind, ist es oftmals unnötig, einen aufwändigen Name-Service zu betreiben in diesen Fällen ist die Verwendung einer lokalen Datei ausreichend, in der die Zuordnung von allen IP-Adressen und Rechnernamen im LAN gespeichert ist diese einfache so genannte hosts-datei wurde in den Anfangszeiten sogar für alle Rechner im Internet verwendet die hosts-datei befindet sich je nach Betriebssystem in unterschiedlichen Verzeichnissen Unix: /etc/hosts NT: \winnt\system32\drivers\etc\hosts Win9x: \windows\hosts Mac: nicht vorhanden, nur DNS OS/2: \mptn\etc\hosts NetWare: SYS:etc\hosts DOS: abhängig vom verwendeten TCP-Stack ein Nachteil bei der Verwendung dieser Datei ist die umständliche Aktualisierung (jede Änderung muss auf allen Rechner eingetragen werden) Domain Name Service DNS Bei DNS handelt es sich um eine verteilte Datenbank, in der die Zuordnungen von Rechnernamen und IP-Adressen eingetragen sind DNS stellt keine zentrale Datenbank zur Verfügung, vielmehr betreut jedes Subnetz eine eigene Teil-Datenbank, in der nur die Namen und Adressen der eigenen Rechner eingetragen sind diese Teil-Datenbanken können von jedem Rechner aus dem Internet abgefragt werden, um die IP-Adresse zu einem Rechnernamen zu erhalten oder umgekehrt DNS ist wie ein Dateisystem strukturiert, d.h. ausgehend von der Wurzel können viele Unterverzeichnisse so genannte Domains angelegt sein ein vollständiger Domain-Name setzt sich aus den Bezeichnungen aller Parent- Domains zusammen: mt.haw-hamburg.de. die administrative Verantwortung für eine Subdomain kann von einer beliebigen Domain übernommen werden Vorteile: Vermeidung von Namenskonflikten durch die hierarchische Struktur, es gibt nur eindeutige Domainnamen eine heute sehr häufig eingesetzte Implementierung von DNS ist BIND (Berkley Internet Name Domain) da alle Internet-Dienste ausschließlich mit IP-Adressen arbeiten, ist das Betreiben eines DNS-Dienstes ist nicht zwingend erforderlich

16 6 ANWENDUNGSSCHICHT 15 Der Domain-Namensraum: die Wurzel des Baumes nennt sich root-domain (mit einem Punkt bezeichnet) die Abzweigungen heißen Knoten (engl. nodes) maximale Verzweigungstiefe: 127 Ebenen maximal 63 Zeichen pro Knotenname ein absoluter Domainname wird als Fully Qualified Domain Name (FQDN) bezeichnet Knotennamen müssen relativ zur Parent-Domain eindeutig sein innerhalb einer Domain werden eindeutige Host-Namen vergeben die Rechnernamen stehen in einer logischen Beziehung zueinander, die häufig durch organisatorische Zugehörigkeiten gegeben ist, aber nicht notwendigerweise durch Netzwerke in besonderen Fällen (z.b. Mail-Adressen) können Knotennamen auf Rechnernamen verweisen Child-Domains der Root-Domain heißen Top-Level-Domains Child-Domains der Top-Level-Domains heißen Second-Level-Domains usw. Delegierung: die Dezentralisierung des Namensraumes wird durch Delegieren der Administration von Domains erreicht, d.h. es gibt keinen zentralen Internet- Nameserver! die Pflege der Daten wird von der jeweiligen Organisation übernommen, zu der die Domain gehört eine weitere Delegation der Verantwortung an die Subdomains ist möglich Der Nameserver: ein Nameserver speichert Informationen über einen Teil des Domain-Namensraums dieser Teil wird als Zone bezeichnet ein Nameserver besitzt die authority über diese Zone, d.h. nur von einem einzigen Server werden die Original-Informationen verwaltet Arten von Nameservern: Primary Server Secondary Server (Ausfall-Server oder zur Lastverteilung) Der Resolver: hierbei handelt es sich um eine Funktion auf dem Client, die den Zugriff auf einen Nameservice ermöglicht die Abfrage des Nameservers wird auch als Query bezeichnet der Resolver interpretiert die Antworten und gibt sie an die Programme weiter, die eine Namensauflösung angefordert

17 6 ANWENDUNGSSCHICHT 16 haben Die Namensauflösung: Nameserver können den Domain-Namensraum nach Daten absuchen (name resolution) die Auflösung beginnt bei einem Root-Nameserver es wird zwischen rekursiver und iterativer Auflösung unterschieden bei der rekursiven Auflösung verlangt der Resolver vom befragten Nameserver eine vollständige Namensauflösung bei der iterativen Auflösung antwortet der befragte Nameserver nur mit einer Teilantwort Adressen auf Namen abbilden (inverse Abfrage): die inverse Abfrage ist eine schwierige Aufgabe, da DNS nach Namen organisiert ist als Lösung wurde ein gesonderter Ast im Namensbaum angelegt: in-addr.arpa die Knotennamen von in-addr sind Zahlen von IP-Adressen (0-255) die Subdomains sind wieder Zahlen dies führt zu einer Abbildung aller IP-Adressen in einem 4-stufigen Teilbaum von in-addr.arpa jede Subdomain muss daher außer dem eigenen Namens-Ast einen zusätzlichen Adress-Ast bereitstellen Caching: zur Vermeidung von neuen Verbindungen zum Nameserver bei wiederholten Anfragen können Nameserver Daten temporär speichern, die sie im Laufe einer Namenssuche erhalten beispielsweise erhält ein Nameserver, der rekursive Queries bearbeitet, viele Informationen über Namen und Adressen aus anderen Domains, die er bei erneuten Anfragen direkt weitergeben kann hierzu gehört auch negatives Caching (Speicherung von Informationen über falsche Anfragen) nur damit sind schnelle Anfragen im Namensraum möglich da sich Daten ändern, darf eine Information nicht zu lange gecached bleiben die Time to Live (TTL) ist die Zeitspanne, über die Daten im Cache gehalten werden dürfen kurze TTL: Konsistenz der Daten, hohe Last lange TTL: schnelle Auflösung, eventuell inkonsistente Daten DNS-Datenbank-Dateien: es existiert für jede Name-Domain und jede in-addr.arpa-domain eine eigene (Klartext-)Datei

18 6 ANWENDUNGSSCHICHT 17 die verschiedenen Typen von Einträgen werden durch Resource-Records gekennzeichnet SOA (Start of Authority): Optionen NS (Nameserver): Hinweis auf andere Server A (Address): Abbildung von Namen auf Adressen PTR (Pointer): Abbildung von Adressen auf Namen CNAME (canonical name): Aliasnamen TXT (Text): Kommentare DNS und ein Mail-Server muss zum Versenden einer immer eine TCP-Verbindung zu einem Rechner aufbauen, der durch Name oder IP-Adresse genau definiert ist dies hätte zur Folge, dass eine Mail-Adresse immer einen vollständigen Rechnernamen enthalten müsste um dies zu vermeiden, bietet DNS einen Mechanismus, um Mails an Knotennamen zu schicken eine weitere Funktionalität ist das Umleiten von Mails an Backup-Ziele für den Fall, dass der Ziel-MTA zeitweilig nicht erreichbar ist hierzu wird der Resource Record MX (Mail exchanger) eingesetzt Die Resolver-Konfiguration: auf Unix-Betriebssystemen wird der Resolver in der Datei /etc/resolv.conf konfiguriert in dieser (Klartext-)Datei wird die Suchreihenfolge für Domains angegeben search mt.haw-hamburg.de abc.com und die IP-Adressen der rekursiv abfragbaren Nameserver nameserver nameserver bei Windows-Betriebssystemen werden die genannten Parameter bei der TCP/IP-Konfiguration angegeben in der Datei /etc/nsswitch.conf (Linux, Solaris) bzw. netsvc.conf (AIX) wird festgelegt, in welcher Reihenfolge die Namensdienste kontaktiert werden: hosts: dns files nis Das DNS-Protokoll: Nameserver bzw. Resolver tauschen ihre Informationen über UDP (UDP- Port 53) aus Domain Message Format: Identification: eindeutige Nummer Parameter: Typ der Anfrage und Optionen

19 6 ANWENDUNGSSCHICHT DHCP No. of Questions/Answers No. Of Authority/Additional Die Einrichtung und Pflege von Rechnernamen und IP-Adressen ist mit einem gewissen Aufwand verbunden, vor allem wenn sich diese Einträge häufig ändern Fehlkonfigurationen (z.b. versehentlich doppelt vergebene Adressen) können den Betrieb eines Netzwerks beeinträchtigen und sind meistens schwer auffindbar in einigen LANs stehen nicht genügend IP-Adressen zur Verfügung, um alle Rechner mit einer festen Adresse auszustatten, sodass nur die gleichzeitig eingeschalteten Rechner eine Adresse erhalten sollen das Dynamic Host Configuration Protocol (DHCP) bietet zur Vermeidung dieser Probleme eine Plug-and-Play TCP/IP-Adressierung ein DHCP-Server verwaltet die verfügbaren IP-Adressen und vergibt sie nach Bedarf an die Clients außerdem ist die automatische Vergabe weiterer Netzwerkparameter (z.b. Subnetzmaske) möglich Automatische IP-Adresszuweisung: Zuweisung einer beliebigen aber festen Adresse dynamische Adresszuweisung: Zuweisung einer Adresse für einen bestimmten Zeitraum manuelle Adresszuweisung: gezielte, feste Adresse für einen Rechner DHCP ist eine Weiterentwicklung von BootP der DHCP-Server hat eine feste Adresse der Server verwaltet eine Datenbank mit einem Adressbereich Der Prozess funktioniert auch bei mehreren Netzwerkadaptern auf einem DHCP- Client DHCP-Initialisierung: DHCP discover: Anfrage nach DHCP-Servern DHCP offer: Antworten der Server DHCP request: Annehmen eines Angebots DHCP ack: Bestätigung des Servers DHCP nak: Ablehnung einer Anfrage nach bestimmten Parametern DHCP decline: Client an Server: ungültige Adresse DHCP release: Rückgabe einer Adresse an Server

20 6 ANWENDUNGSSCHICHT WINS Der Windows Internet Name Service (WINS) ist ein dynamischer Namensdienst im Microsoft-Netzwerk WINS verwaltet die NetBIOS-Computernamen (nicht die DNS-Namen!) und ordnet ihnen IP-Adressen zu hierzu ist die Installation von WINS-Services auf Server und Client erforderlich startet ein WINS-Client, registriert er automatisch NetBIOS-Namen und IP- Adresse beim Server die WINS-Datenbank wird dadurch immer automatisch aktualisiert kann auch zusammen mit DHCP verwendet werden NIS Der Network Information Service (NIS) ist ein Namensdienst in Unix-Umgebungen zentrale Verwaltung von Informationen (nicht nur Rechnernamen) alle Clients, die über einen NIS-Server verwaltet werden sind in einer NIS-Domain zusammengefasst der Server wird als NIS-Master bezeichnet zentrale Verwaltung von System- und Konfigurationsdateien (z.b. hosts, group, passwd, services, aliases, netmask,...) dadurch ist es möglich, z.b. nur eine einzige Passwort-Datei zu pflegen und diese im ganzen Netz zur Verfügung zu stellen welche Dateien ein Client über NIS beziehen soll, wird in /etc/nsswitch.conf festgelegt Ausfallsicherheit durch Slave-Server NIS-Domains sind einstufig

T T T. o TS, i 1= zuvor berechnete gemittelte RTT

T T T. o TS, i 1= zuvor berechnete gemittelte RTT Verbindungsmanagement bei TCP: - CLOSED: keine Verbindung aktiv oder erwartet - TIME WAIT: o Rechner soll nicht überflutet werden bei vielen Verbindungsanfragen o Speicherung der Verbindungsanfragen über

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Basisdienste I: Email/Listserver, NewsGroups

Basisdienste I: Email/Listserver, NewsGroups Basis-, Mehrwert-und Metainformationsdienste Kurs 7.6.2001 (Konstanz) / 23.6.2001 (Berlin) Dozent: Dr. Bernard Bekavac 1 Basisdienste I: Email/Listserver, NewsGroups TCP / IP Aufteilung im TCP/IP-Protokoll

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de Modul 1.4.3 Grundlagen der Internettechnologien von Günter Schoppe Hannover, 2002 guenter.schoppe@ers-hameln.de 1.4.3 Grundlagen der Internet-Technologien 1.4.3.1 Historie 1.4.3.2 Internetprotokolle 1.4.3.3

Mehr

Einleitung Details. Domain Name System. Standards

Einleitung Details. Domain Name System. Standards Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Einführung in die Informatik für Schülerinnen SS 2001

Einführung in die Informatik für Schülerinnen SS 2001 Einführung in die Informatik für Schülerinnen SS 2001 Margarita Esponda esponda@inf.fu-berlin.de Organisatorische Aspekte Mittwoch Freitag 16 18 Uhr 16 18 Uhr Klasse 10-11 Klasse 12-13 Übungen in der PC-Rechnerräumen

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001 Was ist das Internet Michael Stiller Donnerstag 15.03.2001 Was ist das Internet / Entstehung Vorläufer des Internet (ARPANET) enstanden bereits Ende der sechziger Jahre Ursprünglich ein Projekt aus militärischen

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier +\SHUWH[W7UDQVIHU3URWRFRO +773 (ULN:LOGH 7,.² (7+= ULFK 6RPPHUVHPHVWHU hehuvlfkw y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier y Universal Resource Identifier

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

MCSA/MCSE-Zertifizierungsupgrade

MCSA/MCSE-Zertifizierungsupgrade Stephan Hirsch, David Kube MCSA/MCSE-Zertifizierungsupgrade auf Windows Server 2003 MCSE-Examen Nr. 70 292 ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Grundlagen zum Internet. Standarddienste der Bürowelt

Grundlagen zum Internet. Standarddienste der Bürowelt Grundlagen zum Internet Grundlagen zum Internet Standarddienste der Bürowelt Lehrstuhl für Automatisierungstechnik Dr.-Ing. A. Braune SS05 - Bra Übersicht Dienste Offene Standards der Bürowelt (z.b. Web,

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 11 (6. Juli 10. Juli 2015)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 11 (6. Juli 10. Juli 2015) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Johannes Naab, M.Sc. Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Abschlussvortrag zur Bachelorarbeit Untersuchung über den Einsatz von IPv6 am Beispiel eines IPv4/IPv6-Dual-Stack-Servers

Abschlussvortrag zur Bachelorarbeit Untersuchung über den Einsatz von IPv6 am Beispiel eines IPv4/IPv6-Dual-Stack-Servers Abschlussvortrag zur Bachelorarbeit Untersuchung über den Einsatz von IPv6 am Beispiel eines IPv4/IPv6-Dual-Stack-Servers Leonid Tomachpolski Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze

Mehr

Zusammenfassung CS KA Nr. 1

Zusammenfassung CS KA Nr. 1 Zusammenfassung CS KA Nr. 1 DNS (nach wikipedia.de) DNS Allgemein DNS steht für Domain Name System Hauptaufgabe ist die Namensauflösung DNS läuft weltweit in einem hierarischen System, welches in Zonen

Mehr