Kommunikationsnetze. Praxis Internet. Version 4.0

Größe: px
Ab Seite anzeigen:

Download "Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0"

Transkript

1 Kommunikationsnetze Praxis Internet Michael Rotert Version 4.0

2 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie, Komponenten Ethernet Punkt-zu-Punkt über Ethernet Virtuelle LANs Internet Ebene 3 Protokolle (Teil 2) Definition, Geschichte Architektur, Protokolle IPv4 (Teil3) IPv4 Header Fragmentierung IPv4 Adressierung IPv4 Routing (Teil 4) Autonome Systeme Routing Protokolle Internet Exchanges Zusatzprotokolle (Teil 5) ARP / RARP ICMP (ping und traceroute) DHCP und NAT IPv6 (Teil 6) Entwicklung, Geschichte IPv6 Header IPv6 Adressierung IPv6 Zusatzprotokolle (Teil 7) Konfiguration, Autokonfiguration Fragmentierung DHCP, ICMP Drahtlose und mobile Netze (Teil 8) Eigenschaften Adressierung/Routing mobiler Benutzer Mobilität in IPv4 Netzen WLAN/Wifi Transportschicht (Teil 9) TCP und UDP Anwendungsschicht (Teil 10) Grundlagen, Architekuren DNS Electronic Mail (SMTP, POP3, IMAP) P2P-Anwendungen Kommunikationsnetze M.Rotert SS2015 Teil 10 2

3 Applikationen im Internet Ebene Application DNS SMTP FTP 6 Presentation 5 Session Net Bios Telnet 4 Transport 3 Network 2 Data Link 1 Physical Keine Protokoll Standards in TCP/IP Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 3

4 Einige Netzwerk Anwendungen Web Instant Messaging Terminalfernzugriff P2P-Filesharing Netzwerkspiele Streaming von Videoclips Voice over IP (VoIP) Videokonferenzen Soziale Netzwerke Grid Computing Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 2-4

5 Einige Netzwerk Anwendungen Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 5

6 Entwickeln einer Netzwerkanwendung Schreibe Programme, die auf mehreren (verschiedenen) Endsystemen laufen über das Netzwerk kommunizieren Beispiel: Die Software eines Webservers kommuniziert mit dem Browser (Software) Kaum Software für das Innere des Netzwerkes Im Inneren des Netzwerkes werden keine Anwendungen ausgeführt Die Konzentration auf Endsysteme erlaubt eine schnelle Entwicklung und Verbreitung der Software Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 6

7 Verschiedene Architekturen Client-Server mit software-as-a-service / cloud computing (z.b. Google Data Centers) Peer-to-Peer (P2P) Kombination von Client-Server und P2P Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 7

8 Client-Server-Architektur Server: Immer eingeschaltet Feste IP-Adresse Serverfarmen, um zu skalieren Clients: Kommunizieren mit Servern Sporadisch angeschlossen Können dynamische IP- Adressen haben Kommunizieren nicht direkt miteinander Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 8

9 Reine P2P-Architektur Keine Server Beliebige Endsysteme kommunizieren direkt miteinander Peers sind nur sporadisch angeschlossen und wechseln ihre IP- Adresse Beispiel: Gnutella Gut skalierbar, aber schwer zu warten und zu kontrollieren! Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 9

10 Kombination von Client-Server und P2P Instant Messaging Chat zwischen zwei Benutzern: P2P Zentralisierte Dienste: Erkennen von Anwesenheit, Zustand, Aufenthaltsort eines Anwenders Benutzer registriert seine IP-Adresse beim Server, sobald er sich mit dem Netz verbindet Benutzer fragt beim Server nach Informationen über seine Freunde und Bekannten Skype P2P-Anwendung für Voice-over-IP Zentraler Server: Adresse des Kommunikationspartners finden Verbindung zwischen Clients: direkt (nicht über einen Server) Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 10

11 Basis: Kommunizierende Prozesse Prozess: Programm, welches auf einem Host läuft Innerhalb eines Hosts können zwei Prozesse mit Inter- Prozess-Kommunikation Daten austauschen (durch das Betriebssystem unterstützt) Prozesse auf verschiedenen Hosts kommunizieren, indem sie Nachrichten über ein Netzwerk austauschen Client-Prozess: Prozess, der die Kommunikation beginnt Server-Prozess: Prozess, der darauf wartet, kontaktiert zu werden Anmerkung: Anwendungen mit einer P2P-Architektur haben Clientund Server-Prozesse Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 11

12 Anwendungsprotokolle bestimmen Arten von Nachrichten z.b. Request, Response Syntax der Nachrichten Welche Felder sind vorhanden und wie werden diese voneinander getrennt? Semantik der Nachrichten Bedeutung der Informationen in den Feldern Regeln für das Senden von und Antworten auf Nachrichten Öffentlich verfügbare Protokolle: Definiert in RFCs Ermöglichen Interoperabilität z.b. HTTP, SMTP, BitTorrent Proprietäre Protokolle: z.b. Skype, PPStream Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 12

13 Wahl des Transportdienstes Datenverlust Einige Anwendungen können Datenverlust tolerieren (z.b. Audioübertragungen) Andere Anwendungen benötigen einen absolut zuverlässigen Datentransfer (z.b. Dateitransfer) Zeitanforderungen Einige Anwendungen (z.b. Internet-Telefonie oder Netzwerk-Spiele) tolerieren nur eine sehr geringe Verzögerung Bandbreite Einige Anwendungen (z.b. Multimedia-Streaming) brauchen eine Mindest-bandbreite, um zu funktionieren Andere Anwendungen verwenden einfach die verfügbare Bandbreite (bandbreitenelastische Anwendungen) Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 13

14 Beispiele für Anforderungen von Anwendungen Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 14

15 Beispiele aus dem Internet Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 15

16 DNS: Domain Name System Menschen: verschiedene Identifikationsmechanismen Name, Ausweisnummer Internet-Hosts, Router: IP-Adresse (32 Bit) für die Adressierung in Paketen Name, z.b., von Menschen verwendet Frage: Wie findet die Abbildung zwischen IP-Adressen und Namen statt? Domain Name System: Verteilte Datenbank, implementiert eine Hierarchie von Nameservern Protokoll der Anwendungsschicht, wird von Hosts verwendet, um Namen aufzulösen (Abbildung zwischen Adresse und Name) zentrale Internetfunktion, implementiert als Protokoll der Anwendungsschicht Grund: Komplexität nur am Rand des Netzwerkes! Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 16

17 DNS Zeitlinie 1971: RFC 226 schlägt vor, IPs Namen zuzuordnen. 1981: RFC 799 schlägt das Konzept der Name Domains vor (über 400 Nicknames in HOSTS.TXT). 1982: RFC 819 führt fully qualified domain names ein. Der Dienst name service wird vorgeschlagen. Pro Domain soll ein name server installiert werden, der Namen zu IP-Adressen umsetzt. 1983: MILNET und ARPANET werden gespalten. RFC 881 schlägt einen Zeitplan für die Umstellung auf Domains vor. Die Rechner im ARPANET erhalten provisorisch.arpa als Domain, die neue Tabelle heißt DHOSTS.TXT. 1984: DHOSTS.TXT heißt jetzt HOSTS.TXT Zustand vor DNS Alle Rechner hatten /etc/hosts-dateien, in denen zu IPs der Hostname und die Dienste standen. Zentrale Verwaltung, die Dateien wurden manuell synchronisiert. Konzept: Domain Name System Ziel: Einführung eines hierarchischen Namensraumes. Zweck: Abbildung von Hosts auf IPs und zurück, aber auch von Diensten Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 17

18 DNS DNS-Dienste Übersetzung von Hostnamen in IP- Adressen Aliasnamen für Hosts Kanonische Namen und Aliasnamen Aliasnamen für Mailserver Lastausgleich Replizierte Webserver: mehrere IP- Adressen von einem kanonischen Namen Warum ist DNS nicht zentralisiert? Robustheit gegenüber Fehlern und Angriffen Datenverkehrsaufkommen Große Distanz zur zentralisierten Datenbank Wartung DESIGNKRITERIEN Anfallende Datenmenge annähernd proportional zur Anzahl der Nutzer. Kleine Änderungsrate der Daten. Zugriff auf Informationen und ihre Verfügbarkeit wichtiger als globale Konsistenz. Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 18

19 Name und Directory Services Der Domain Name Space beginnt an einer gemeinsamen Wurzel und gliedert sich immer feiner auf. Com. edu. de. fr. it. net. HS-Karlsruhe eco tst speedtest RZ Informatik Germany ns www ns Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 19

20 Domain Names Notationsregeln: Punkte zwischen den Domainstufen (nodes) Hinweis: Kein Bezug zu IP-Netzgrenzen aufgrund der IP-Adressierung notwendig. Aufbau: Host subdomain domain topleveldomain sonst: host.subdomain (ohne Punkt am Ende) Gesamtlänge < 256 Zeichen (max. 255 Zeichen) Domainname < 64 Zeichen Groß-/Kleinschreibung irrelevant 7 Bit Zeichensatz (a-z, 0-9 und - ) aber auch IDNs Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 20

21 DNS: Root-Nameserver Wird vom lokalen Nameserver kontaktiert, wenn dieser einen Namen nicht auflösen kann Root-Nameserver: Kennt die Adressen der Nameserver der Top-Level-Domains (com, net, org, de, uk, ) Gibt diese Informationen an die lokalen Nameserver weiter 13 Root- Nameserver weltweit Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 21

22 TLD- und Autoritative Server Top-Level-Domain (TLD)-Server: Verantwortlich für com, org, net, edu etc. sowie für alle Länder- Domains, z.b. de, uk, fr, ca, jp Verisign ist verantwortlich für den com-tld-server Educause hat die Verantwortung für den edu-tld-server Autoritativer DNS-Server: DNS-Server einer Organisation, der eine autorisierte Abbildung der Namen dieser Organisation auf IP-Adressen anbietet Verwaltet von der entsprechenden Organisation oder einem Service Provider Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 22

23 Name und Directory Services Abbildung Rechnername <--> IP-Adresse Vergabe von Alias-Namen (z.b. ftp.xlink.net) Mail-Exchange-Records Verkettung von Nameservern Caching, Aktualität, etc. Hostinfo, Kontaktadresse, etc. application query local Authoritative resolver name server response Name server Beispiel: DNS-Einträge für xlink2.xlink.net xlink2 IN A ; Adresse IN HINFO Linux ; Host.Info IN MX 100 relay1.xlink.net. ; Mail-Exchanger IN MX 200 relay.xlink.net ; Mail-Exchanger Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 23

24 Name und Directory Services User Program user queries user responses Resolver queries responses cache Nach RFC 1123 muss ein Resolver für TCP/IP im Internet implementiert sein. Einfache Aktivierung eines Resolvers durch Eintrag in Datei, wer der Name- Server-Rechner ist. Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 24

25 Alternativen: Namensauflösung mit DNS Host cis.poly.edu fragt nach der IP-Adresse von gaia.cs.umass.edu Iteratives Vorgehen: Angesprochene Server in der Hierarchie antwor-ten mit einem Verweis auf andere Server Ich kenne den Namen nicht, frag diesen Server Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 25

26 Alternativen: Namensauflösung mit DNS Rekursives Vorgehen: Die Aufgabe zur Namensauflösung wird an den gefragten Nameserver delegiert Zusätzliche Belastung! Root-Nameserver erlauben dies häufig nicht Andere Nameserver dagegen schon! Vorteil: Caching der Antworten Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 26

27 DNS - nslookup >nslookup -q=mx hs-karlsruhe.de Server: dns1.versatel.de Address: Nicht autorisierte Antwort: fh-karlsruhe.de MX preference = 9, mail exchanger = rz06.hs- Karlsruhe.de >nslookup -q=ns fh-karlsruhe.de Server: dns1.versatel.de Address: Nicht autorisierte Antwort: hs-karlsruhe.de nameserver = rz01.hs-karlsruhe.de hs-karlsruhe.de nameserver = iraun1.ira.uni-karlsruhe.de hs-karlsruhe.de nameserver = dns1.belwue.de hs-karlsruhe.de nameserver = dns3.belwue.de > Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 27

28 DNS: Caching Sobald ein Nameserver eine Abbildung zur Namensauflösung kennenlernt, merkt er sich diesen in einem Cache Die Einträge im Cache werden nach einer vorgegebenen Zeit wieder gelöscht Die Adressen der TLD-Server werden üblicherweise von den lokalen Nameservern gecacht Root-Nameserver werden eher selten angesprochen Mechanismen zur Pflege von Cache-Einträgen und zur Benachrichtigung bei Änderungen werden derzeit von der IETF entwickelt RFC Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 28

29 DNS Resource Records DNS: Verteilte Datenbank für Resource Records (RR) RR-Format: (name, value, typ, ttl) Typ=A name ist der Hostname value ist die IP-Adresse Typ=NS name ist eine Domain (z.b. foo.com) value ist der Hostname des autoritativen Nameservers für diese Domain Type=CNAME name ist ein Alias für einen kanonischen (echten) Namen: ist ein Alias für servereast.backup2.ibm.com value ist der kanonische Name Type=MX value ist der Name des Mailservers für die Domain name Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 29

30 DNS Record: NS Wichtigster Eintrag im DNS ist der NS-Eintrag, der auf andere Nameserver verweist. Mit ihm drückt man explizite Delegation aus. Attribute: Rechnername. $ORIGIN 17h36m4s IN NS bindsucks bindsucks 17h36m4s IN A Subdomains Subdomains werden auch über NS-Records gemacht. $ORIGIN domain.com. sub 1D IN NS bind.sub bind.sub 1D IN A Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 30

31 DNS DNSSEC RFC 2535 definiert die Record-Typen KEY, SIG und NXT ( next ). KEY speichert öffentliche Schlüssel. SIG speichert digitale Signaturen. NXT verweist (zirkulär) auf den nächsten Key. So kann man von einem Angreifer eingefügte Records erkennen. Leider kann man so auch einen Zonentransfer ohne AXFR machen (Sicherheitsproblem). Als Public Key Verfahren ist DSA Pflicht, RSA/MD5 wird empfohlen. Das Problem von DNSSEC DNSSEC ist nur nützlich, wenn die Registries es benutzen und die Domains damit digital signieren. Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 31

32 DNS Primary und Secondary Das DNS Protokoll unterscheidet nicht zwischen Primary und Secondary. Die meisten Registries verlangen zwei DNS-Server (weil BIND so unzuverlässig ist). Antworten des Primary sind nicht wertvoller als Antworten des Secondary. Es ist nicht einmal definiert, welcher Nameserver zuerst oder überhaupt befragt werden soll. Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 32

33 Reverse DNS Suche Name von Eine Domain, über die wenig gesprochen wird, die aber mindestens genauso wichtig wie alle anderen ist, ist in-addr.arpa. Sie ist wie die»normalen«domains aufgebaut und erlaubt es, den Rechnernamen herauszufinden, wenn nur die IP-Adresse bekannt ist. Eine wichtige Eigenheit muss man allerdings kennen: Die IP-Adressen werden in der in-addr.arpa-domain verkehrt herum aufgelistet. Wenn man die IP-Adresse hat, arbeitete named genauso wie im prep.ai.mit.edu-beispiel: Suche den arpa.-server und dann nach in-addr.arpa.-servern, 192.in-addr.arpa.-Servern, in-addr.arpa.-Servern und nach in-addr.arpa. Servern. Letztendlich findet er dann die Einträge für in-addr.arpa. Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 33

34 IPv6 und DNS Das IPv6 Desaster: AAAA Records 1. Ansatz: AAAA Record. foo IN AAAA fe80::260:67ff:fe33:d15b Reverse Lookup über b.5.1.d.3.3.e.f.f.f \0.0.0.j.8.e.f.ip6.int IN PTR foo.domain.com. Problem: Reverse Lookups dauern sehr lange. Das IPv6-Desaster: Bitstrings 2. Ansatz: Bitstrings. Die Hoffnung war, dass damit auch das CIDR Problem verbessert wird. $ORIGIN \[x3ffe /64].ip6.arpa.\ [x /64] IN PTR host.domain.com. Syntax extrem gewöhnungsbedürftig! Man beachte die neue Domain ip6.arpa. Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 34

35 Neue Einträge in DNS einfügen Beispiel: neues Startup Network Utopia Registrieren des Namens networkuptopia.com bei einem DNS-Registrar (z.b. Network Solutions) Bereitstellen der Namen und der IP-Adressen der autoritativen Server (Primary und Secondary) Registrar trägt zwei RRs beim TLD-Server für com ein: (networkutopia.com, dns1.networkutopia.com, NS) (dns1.networkutopia.com, , A) Wie könnte der Typ-A-RR für aussehen? Wie der Typ-MX-RR für networkutopia.com? Wie erfährt man die IP-Adresse Ihrer Webseite? Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 35

36 Drei Hauptbestandteile: Anwendungsprogramm Mailserver Übertragungprotokoll: SMTP (Simple Mail Transfer Protocol) Anwendungsprogramm: Auch Mail Reader Erstellen, Editieren, Lesen von E- Mail-Nachrichten z.b. Eudora, Outlook, elm, Mozilla Thunderbird Eingehende und ausgehende Nachrichten werden auf dem Server gespeichert Electronic Mail Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 36

37 Electronic Mail: Mailserver Mailserver Die Mailbox enthält die eingehenden Nachrichten eines Benutzers Die Warteschlange für ausgehende Nachrichten ent-hält die noch zu sendenden -Nachrichten SMTP wird verwendet, um Nachrichten zwischen Mailservern auszutauschen Client: sendender Mailserver Server: empfangender Mailserver Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 37

38 Electronic Mail: SMTP [RFC 2821] Ursprüngliche Version aus dem Jahr 1982 TCP wird zum zuverlässigen Transport von -Nachrichten vom Client zum Server (Port 25) verwendet Direkter Transport der Nachrichten: vom sendenden Server zum empfangenden Server Drei Phasen des Mail-Versands: analog zu einer Unterhaltung Handshaking (Begrüßung) ( Informationen Transfer of Messages (Austausch von ( Verabschiedung ) Closure Interaktion basiert auf dem Austausch von Befehlen (Commands) und Antworten (Responses) Command: ASCII-Text Response: Statuscode und Bezeichnung Nachrichten müssen in 7-Bit-ASCII kodiert sein Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 38

39 Electronic Mail Mail-Transport Simple Mail Transport Prot. ist in RFC821 spezifiziert. Beispiel: open Port 25 auf Internetadresse x.y.z.v 220 mailx Server SMTP (Complaints/bugs to: HELO 250 mailx - you are a charlatan Help The following commands are accepted: helo noop mail data rcpt help quit rset expn vrfy Send complaints/bugs to: MMDF@dpn.com mail from: rotert 250 OK rcpt to: root 250 Recipient OK. data 354 Enter Mail, end by a line with only Dies ist ein smtp dialog!!! 250 Submited & immediates started (msg.aa12732) quit 221mailx says goodbye to x.dpn.com at Mon May 12 09:41:17 Security! telnet host 25 (Port) Security! Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 39

40 SMTP: Zusammenfassung Vergleich mit HTTP: SMTP verwendet eine dauerhafte Verbindung für den Versand von s SMTP verwendet sowohl für Header als auch für Daten 7-Bit-ASCII Ein SMTP-Server verwendet CRLF.CRLF, um das Ende einer Nachricht zu signalisieren HTTP: Pull SMTP: Push Beide interagieren mittels ASCII- Befehl/Antwort-Paaren sowie Statuscodes HTTP: Jedes Objekt ist in einer eigenen Antwortnachricht gekapselt SMTP: Mehrere Objekte können in einer Nachricht (multipart msg) versendet werden Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 40

41 Format einer -Nachricht SMTP: Protokoll für den Austausch von -Nachrichten RFC 822: Standard für Textnachrichten: Header-Zeilen, z.b. To: From: Subject: Keine SMTP-Befehle! Header Body Leerzeile Body Die eigentliche Nachricht in ASCII Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 41

42 Nachrichtenformat: Multimedia-Erweiterung MIME: Multimedia Mail Extension, RFC 2045, 2056 Zusätzliche Zeilen im Header deklarieren den MIME-Typ des Inhaltes MIME-Version Methode, die zum Kodieren der Daten verwendet wurde Deklaration der Datentypen und Untertypen From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data Codierte (Multimedia-)Daten Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 42

43 Datentypen in MIME Text Beispiele für Subtypen: plain html Bilder Beispiele für Subtypen: jpeg gif png Audio Beispiele für Subtypen: basic (8-bit mu-law encoded), 32kadpcm ( coding (32 kbps Video Beispiele für Subtypen: mpeg quicktime Anwendungen Daten müssen von der Anwendung vor der Wiedergabe interpretiert werden Beispiele für Subtypen: msword, octet-stream Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 43

44 Multipart-Typ From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=startofnextpart --StartOfNextPart Dear Bob, Please find a picture of a crepe. --StartOfNextPart Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data --StartOfNextPart Do you want the recipie? Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 44

45 Mail-Zugriffsprotokolle SMTP: Zustellung/Speicherung auf dem Mailserver des Empfängers Zugriffsprotokoll: Protokolle zum Zugriff auf s Abruf vom Server POP3: Post Office Protocol [RFC 1939] Autorisierung (Anwendung <--> Server) und Zugriff/Download IMAP4: Internet Mail Access Protocol [RFC 1730] ( komplexer Größere Funktionalität (deutlich Manipulation der auf dem Server gespeicherten Nachrichten HTTP: Hotmail, Yahoo!Mail etc. Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 45

46 POP3-Protokoll Autorisierungsphase: Befehle des Clients: - user: Benutzername - pass: Passwort Antworten des Servers: - +OK - -ERR Transaktionsphase: list: Nachrichten auflisten retr: Nachrichten herunterladen dele: Löschen von Nachrichten Quit: Ende S: +OK POP3 server ready C: user bob S: +OK C: pass hungry S: +OK user successfully logged on C: list S: S: S:. C: retr 1 S: <message 1 contents> S:. C: dele 1 C: retr 2 S: <message 1 contents> S:. C: dele 2 C: quit S: +OK POP3 server signing off Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 46

47 POP3 und IMAP4 Mehr zu POP3 Vorheriges Beispiel nutzte den Download-and-Delete - Modus, d.h., andere - Clients haben danach keine Möglichkeit mehr, die Mails zu lesen Der Download-and-Keep - Modus ermöglicht den reinen Lesezugriff auf Nach-richten, d.h., verschiedene Clients haben Zugriff POP3 ist zustandslos zwischen einzelnen Sitzungen IMAP4 Alle Nachrichten bleiben an einem Ort: auf dem Server Nachrichten können auf dem Server in Ordnern verwaltet werden IMAP bewahrt den Zustand zwischen einzelnen Sitzungen: Namen von Ordnern und Zuordnung von Nachrichtennummer und Ordnername bleiben erhalten Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 47

48 Zahlen und Fakten zu Mail Deutschland: ca. 400 Mrd. s/Jahr, Weltweit: im Vergleich dagegen SMS: 60 Mrd./Jahr ca. 150 Mrd./Tag, im Vergleich dagegen Whatsapp: über 40 Mrd./Tag ca. 75% des aufkommens sind private Mails Privat zu Privat sinkt um 4% zu Gunsten von Short Message Systemen Business Mail wächst um 7-10% Bis 2015 wird bei mobilen Nutzern Wachstum von 25%/Jahr erwartet! Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 48

49 SPAM SPAM (Monty Python Sketch Eier und Spam, Spam,Spam taucht 132-mal auf lt. Wikipedia) Spam = Spiced Ham (gewürzter Schinken) Mail: Weltweiter Spam immer noch über 60%, abnehmend, DE: 80% Tendenz zunehmend (je nach Quelle) Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 49

50 - Schlussbemerkung Bis heute keine Mailkultur Adressen: Name.Vorname, Initialen etc. etc., Form: Anrede, Grußformel etc., CC Verteiler an jeden, Verteilerlisten offen (nicht im BCC) Empfangsquittung, Lesequittung, Anruf, ob Mail angekommen?! entspricht heute noch in den meisten Fällen dem Standard einer Postkarte! Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 50

51 P2P: Zentrales Verzeichnis Ursprüngliches Napster - Design 1) Wenn sich ein Peer verbindet, übermittelt er zum zentralen Server: IP-Adresse verfügbarer Inhalt 2) Alice fragt nach Hey Jude 3) Alice fordert die Datei von Bob an Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 51

52 Zentrales Verzeichnis: Probleme Single Point of Failure, d.h., es gibt eine zentrale Instanz, die nur einmal vorhanden ist: der Server mit dem Verzeichnis! Der Dateitransfer erfolgt dezentral, aber die Suche nach dem Inhalt ist hochgradig zentralisiert Leistungsfähigkeit ist durch die Ressourcen des Servers beschränkt Lässt sich leicht abschalten Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 52

53 Hierarchische Overlays Ansatz zwischen zentralem Index und dem Fluten von Anfragen Jeder Peer ist entweder selbst ein Super-Peer oder einem anderen Super-Peer zugeordnet TCP-Verbindung zwischen Peer und seinem Super-Peer TCP-Verbindungen zwischen einigen Super-Peers Super-Peers kennen die Dateien, welche von ihren Peers angeboten werden Peer Super Peer Nachbarschaft im Overlay Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 53

54 Beispiel: Skype P2P-Voice-over-IP-Anwendung (VoIP) auch Instant Messaging (IM) Kein veröffentlichtes Anwendungsprotokoll (Informationen via Reverse Engineering) Hierarchisches Overlay Skype- Login-Server Skype-Clients (SC) Supernode (SN) Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 54

55 Skype: Ruf absetzen Benutzer startet Skype SC registriert sich bei einem SN Liste v. Bootstrap-SNs Skype- Login-Server SC loggt sich ein (Authentifikation) Ruf: SC sendet die ID des Ziels an den SN SN kontaktiert andere SNs (unbekanntes Protokoll), um die Adresse des Ziels zu finden und an den SC zu senden SC kontaktiert das Ziel direkt über TCP Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 55

56 Letzte Folie Viel Erfolg bei allen anstehenden Prüfungen! Kommunikationsnetze M.Rotert SS2015 Teil 10: Anwendungsschicht 56

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt

DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt Domain Name System Vortrag von Ingo Blechschmidt Gliederung Geschichte Design Lookup- und Record-Typen Zonentransfer Cache Poisoning Cache Snooping Speicherung beliebiger Daten im DNS Geschichte Problem:

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro.

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro. Bemerkung: Bevor Sie mit diese Anleitung beginnen, nicht vergessen ihren eigenen Angaben zu machen, während Sie den Domain verifizieren, anstatt unseren, weil es wird die Trafik unsere Seiten erhöhen Small

Mehr

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Kapitel 2: Anwendungsschicht

Kapitel 2: Anwendungsschicht Kapitel 2: Anwendungsschicht 2.1 Grundlagen 2.2 Web und HTTP 2.3 FTP 2.4 Electronic Mail SMTP, POP3, IMAP 2.5 MQTT 2.5 DNS 2.6 Socket-Programmierung mit TCP 2.7 Socket-Programmierung mit UDP 2.8 Websockets

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

IPv6 in der Realwelt

IPv6 in der Realwelt IPv6 in der Realwelt Welche Rolle spielt das DNS? Peter Koch Frankfurt, 20. Mai 2010 Heute in Stichworten IPv6 im DNS: AAAA Records, Zahlen und Bilder IPv6 und Glue-Records Reverse Mapping

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2. 2. Nameserver einrichten 4. 3. Domains einrichten 7

1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2. 2. Nameserver einrichten 4. 3. Domains einrichten 7 Inhalt: Seite 1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2 2. Nameserver einrichten 4 3. Domains einrichten 7 Seite 1 1. Lizenzkey 1.1. Wo finde ich den Lizenzkey? Wichtig

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1 Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Bedienungsanleitung für das IT Center Webhosting

Bedienungsanleitung für das IT Center Webhosting Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr