Client/Server Systeme

Größe: px
Ab Seite anzeigen:

Download "Client/Server Systeme"

Transkript

1 lient/server Systeme Prof. Dr.-Ing. Wilhelm G. Spruth Raum 207, Sand 13 Tel.: , mobil

2 lient/server-systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Raum 207, Sand 13 Tel.: , mobil Teil 1 Einführung, OSI Schichtenmodell, Ports

3 Vorlesungsinhalt 1. Schnittstellen zum Transportnetz:, Ports und Sockets 2. Remote Procedure all 3. Datensyntaxdienste: XDR und ASN.1 4. Sicherheit und Verschlüsselung, DES, AES und RSA, 5. Elektronische Unterschriften, Authentifizierung 6. Sicherheitsprotokolle, Kerberos, SSL, IPSec, Access ontrol Lists, Firewall 7. Directorydienste, Zeitdienste 8. Stored Procedures 9. IS Transaktionsmonitor 10. Präsentationslogik, Intersystem ommunication 11. Virtuelle Maschinen, Partitionierung 12. Web Application Server 13. ORBA, RMI, DOM, Webservices 14. Internet Integration, 15. Service Oriented Architecture

4 lient/server-systeme Die Vorlesung findet wöchentlich im WS 2008/09 statt. Zeit: Montag von 11:15-12:45. Die Vorlesung ist als Wahlfach innerhalb der Technischen Informatik zugelassen, und kann mit 2 SWS in den Prüfungsplan Technische Informatik aufgenommen werden. Für das Wintersemester 2009/10 ist ein Praktikum lient/server Systeme vorgesehen. Das Praktikum kann ebenfalls im Rahmen der Fachprüfung Technische Informatik in den Prüfungsplan mit 4 WS aufgenommen werden. Im WS 2008/2009 Betreuung durch Stefan Steinhilber und Kolja Treutlein. Rückfragen bei Frau Reimold, Lehrstuhl Prof. Rosenstiel, oder: spruth@informatik.uni-tuebingen.de Tel.: oder cs 0002 ww6 sch 03-98

5 Sprechstunde Jeweils nach der Vorlesung ab 14:00, oder in Sonderfällen nach Absprache. Bitte die Uhrzeit mit Frau Reimold, Lehrstuhl Prof. Rosenstiel absprechen. Frau Reimold kann Dienstag, Mittwoch und Donnerstag zwischen 13:30 und 15:30 erreicht werden. Das Script der Vorlesung ist zu finden unter oder über

6 Literatur J. Bloomer: Power Programming with RP. O`Reilly, R. Orfali, D. Harkey: lient/server Programming with OS/2, Van Nostrand Reinhold, J. Gray, A. Reuter: Transaction Processing. Morgan Kaufmann, R. K. Lamb: ooperative Processing using IS. McGrawHill J. Horswill: Designing & Programming IS Applications. O Reilly, 2000, ISBN R. Buck-Emden, J. Galimow: Die lient/server Technologie des SAP-Systems R/3. Addison-Wesley, R. Orfali, D. Harkey: lient/server Programming with Java and orba. 2nd ed., Wiley 1998 R. Ben-Natan: IBM WebSphere Starter Kit.McGrawHill, 2000, ISBN P. Herrmann, U. Kebschull, W.G. Spruth: Einführung in z/os und OS/390. Oldenbourgh 2002, ISBN

7 Praktikum lient/server Systeme WS 2008/2009 Für das Wintersemester 2009/10 ist ein Praktikum lient/server Systeme vorgesehen. Das Praktikum kann ebenfalls im Rahmen der Fachprüfung Technische Informatik in den Prüfungsplan mit 4 WS aufgenommen werden. Im WS 2008/2009 Betreuung durch Stefan Steinhilber und Kolja Treutlein. Die Übungen bestehen aus 7 Aufgaben: 1. orba und orba Namensdienst 2. RMI und RMI/IIOP 3. Anwendungsentwicklung unter z/os und TSO 4. Erstellen einer IS Anwendung 5. MQSeries 6. Java Servlet Zugriff auf DB2 7. IS Transaction Gateway

8 Eine detaillierte Beschreibung der Übungen und der Aufgabenstellungen ist zu finden unter: Die ersten zwei Aufgaben werden mit Linux Servern Rechnern des Lehrstuhls technische Informatik ausgeführt. Für die fünf letzten Aufgaben wird der brandneue z/os Server an der Uni Tuebingen benutzt (hobbit.informatik.uni-tuebingen.de oder ). Hierzu sind außerdem detaillierte Anweisungen unter verfügbar. Teilnehmer loggen sich über einen beliebigen Klienten-Rechner in einen Server ein. Hierfür stehen die Rechner im Raum 023 zur Verfügung. Alternativ besteht die Möglichkeit, sich über das Internet mit einem privaten Rechner als Klient einzuloggen.

9

10 Hobbit.cs frodo legolas gandalf bilbo merry/pippin /217 LPAR #1 LPAR #2 LPAR #3 LPAR # 4 LPAR # 5 Bladeenter H z z z z / / L L 0 0 i i S S n n ell Blade z/os V 1.8 z/os V 1.8 z/vm z/vm zlinux PR/SM z9 B + DS 6800 Hardware Infiniband gimli, Rechner Konfiguration Hobbit.cs.uni-tuebingen.de

11 EthernetSwitch (BladeenterH) sam-eth.informatik.uni-tuebingen.de InfinibandSwitch (BladeenterH) sam-ib.informatik.uni-tuebingen.de Manag. Modul (BladeenterH) sam.informatik.uni-tuebingen.de Service element z9 se1.informatik.uni-tuebingen.de Service element z9 se2.informatik.uni-tuebingen.de z9 HM sauron.informatik.uni-tuebingen.de HM gollum.informatik.uni-tuebingen.de z/os extern hobbit.cs.uni-tuebingen.de z/os intern frodo.informatik.uni-tuebingen.de z/vm zlinux gandalf.informatik.uni-tuebingen.de zlinux gimli.informatik.uni-tuebingen.de zlinux clone zlinux-clone0.informatik.uni-tuebingen.de zlinux clone zlinux-clone1.informatik.uni-tuebingen.de z/vm z/os legolas.informatik.uni-tuebingen.de zos clone zos-clone0.informatik.uni-tuebingen.de zos clone zos-clone1.informatik.uni-tuebingen.de zlinux for cell bilbo.informatik.uni-tuebingen.de ell blade (BladeenterH) merry.informatik.uni-tuebingen.de ell blade (BladeenterH) pippin.informatik.uni-tuebingen.de zlinux Home page located under hobbbit.cs.uni-tuebingen.de hobbbit.informatik.uni-tuebingen.de /web/uni-tuebingen/index.html

12

13

14 Unter Leitung von Prof. Rosenstiel und Dipl.-Inf. Grosser läuft derzeitig ein Gemeinschaftsprojekt zum Thema Gameframe. Partner sind die IBM Entwicklungslaboratorien Böblingen und das Wilhelm Schickard Institut für Informatik der Universität Tübingen. Die Experimente werden auf der z9 ell Blade Plattform des Instituts durchgeführt.

15 Universität Tübingen Test Konfiguration

16

17 Ausgangsdaten für die Bilderstellung sind Sattelitenaufnahmen und Radar-Höhenmessungen, ebenfalls durch Satteliten.

18 Beispiel World of Warcraft

19

20 lient/server-modell [Svobodova 1984] lient Prozess Anfrage Reaktion Anfrage Server Prozess lient Reaktion Prozess Server bietet seine Dienste (Service) einer Menge a priori unbekannter Klienten (lients) an. Dienst: Software-Instanz, die auf einem oder mehreren Rechnern ausgeführt wird. Server: Rechner, der Dienst-Software ausführt Klient: Nutzer eines Serverdienstes Interaktionsform: Anfrage/Reaktion (Request/Reply) Ein Rechner kann gleichzeitig mehrere Serverdienste anbieten.

21 Der größere Teil aller Anwendungen in Wirtschaft und Verwaltung läuft auf lient/server Systemen

22

23 Zur Germanistik Das Vorlesungsskript benutzt beide Schreibweisen: lient und Klient Wir richten uns nach der Umgangssprache und schreiben aber lient/server oder lient Stub unintelligente Klienten wie findet der Klient seinen Server.

24 Mainframe Server z.b. OS/370 unintelligente Klienten Infrastruktur eines Unternehmens Anfang der 80er Jahre Solide, teuer,leistungsfähig, inflexibel

25 intelligente Klienten S S S dezentrale Server S S S Mainframe Server Infrastruktur eines Unternehmens Ende der 80er Jahre Wesentliche Verbesserung der Flexibilität

26 S S S S S S Mainframe Server Infrastruktur eines Unternehmens Anfang der 90er Jahre ausufernde Administrationskosten

27 Mainframe Server z.b. z/os S S intelligente Klienten Infrastruktur eines Unternehmens Jahr 2000 Rezentralisierung spart Kosten

28 Mainframe Server z.b. z/os S Internet Klienten mit reduzierter Intelligenz Mainframe eines Fremdunternehmens Infrastruktur eines Unternehmens 2008 Nutzung des Internets, e-business, Service Oriented Architcture (SOA) als Ziel

29 Integration von Existierenden Server Systemen für das Online Transaktion Processing (OLTP) mit Hilfe der Java Enterprise Edition (J2EE) in eine Service Oriented Architecture (SOA)

30 Mainframe Rechner IBM, Fujitsu/Siemens System z, z/os Betriebssystem von den 100 größten deutschen Unternehmen setzen über 90 % Mainframe Rechner mit dem z/os Betriebssystem als ihren zentralen Server ein. Weltweit werden mehr als 2/3 aller wirtschaftlich relevanten Daten auf Mainframe Rechnern gespeichert. Zukunftsweisende Technologien werden erfahrungsgemäß zunächst auf Mainframe Rechnern eingeführt, ehe sie auf anderen Plattformen verfügbar werden. Derzeitige Beispiele: Virtualisierung lustering (oupling Facility) Work Load Management Transaktionsverarbeitung mit Java

31 64 PUs PU Hauptspeicher omm. hannel Subsystem Subsystem 1500 Gbyte > 256 Kanäle (hannel Path) / System FION Bänder, Switch Drucker System z Großsystemkonfiguration Plattenspeicher (Devices) Logische Plattenspeicher (logical Volumes) TeraByte Plattenspeicherplatz ExaByte Archivspeicher Enterprise Storage Server

32 lient Betriebssysteme Windows Home, Professional Linux Apple Mac OS X Leopard Handhelds, Palmtops, Mobiltelefon, Geldausgabeautomat, Registrierkasse Server Betriebssysteme Windows Server Linux Unix (HP/UX, Solaris, AIX) z/os

33 Zuverlässigkeit von Servern Die Marktforscher der Yankee Group haben die Ergebnisse einer Studie zur Zuverlässigkeit von Server- Betriebssystemen im Jahr 2007 vorgelegt. Im Vergleich zum Vorjahr ist die jährliche Downtime bei allen Systemen deutlich gesunken mit Ausnahme von Windows Server 2000 und Am zuverlässigsten erwiesen sich nach den Angaben der gut 700 befragten Systemadministratoren aus 27 Ländern kommerzielle Unix-Versionen mit einer Downtime zwischen 36 (IBM AIX) und knapp 90 Minuten pro Jahr (Sun Solaris). Die Enterprise-Versionen von Linux liegen mit Werten zwischen ein und zwei Stunden Downtime pro Jahr in einer ähnlichen Größenordnung. Für Windows Server 2000 und 2003 wurden Downtimes von zehn und neun Stunden pro Jahr gefunden Der Wert für z/os beträgt 10 Minuten pro Jahr, davon 1 Minute ungeplant.

34 7 Application layer Anwendungsschicht 6 Presentation layer Darstellungsschicht 5 Session layer Sitzungsschicht 4 Transport layer Transportschicht 3 Network layer Netzwerkschicht 2 Data link layer Sicherungsschicht 1 Physical layer Bitübertragungsschicht OSI - Protokollhierarchie

35 Virtuelle und tatsächliche Datenübertragung

36

37 PU Haupt- Schicht speicher 3-7 E/A Bus, z.b. PI µ Platten Netz Schicht Adapter Adapter 1-3 Speicher Aufteilung der Schichten Netzverbindung

38 Schicht Schicht Hauptspeicher Anwendungsschicht Darstellungsschicht 5-7 Sitzungsschicht SV Mikroprogramm Speicher des E/A ontrollers Plazierung der Schichten Überwacher Netzwerkschicht 2-4 Transportschicht 1-3 Sicherungsschicht Netzwerkschicht Bitübertragungsschicht PU E/A ontroller E/A Bus, z.b. PI

39 IDU II SDU Schicht n+1 SAP Schnittstelle II SDU Schicht n Beziehungen der Schichten an einer OSI Schnittstelle IDU Interface Data Unit II Interface ontrol Information SDU Service Data Unit SAP Service Access Point PDU Protocol Data Unit SDU Nachrichtenkopf N-PDU

40 Schicht Multiplexing zwischen den Schichten

41 IP IPX NetBios SNA Schicht 3 Ethernet Driver Ethernet Rahmen Schicht 2 trifft ein Demultiplexing auf der Sicherungsschicht

42 IMP UDP TP EGP Schicht 4 IP Module Datagramm Schicht 3 trifft ein Demultiplexing auf der Netzwerkschicht

43 Port 1 Port 2 Port 3 Port 4 Schicht 5 UDP Module UDP Datagramm Schicht 4 trifft ein Demultiplexing auf der Transportschicht

44 Die Dienste der Schicht 5 7, z.b. DNS, FTP, SMTP oder Telnet werden über Ports adressiert und aufgerufen. DNS FTP SMTP Telnet Schicht 5-7 IMP UDP TP EGP Schicht 4 IP Module Datagramm Schicht 3 trifft ein Ursprüngliche Internet Protokolle

45 Ports Ein Port definiert den Zugang zwischen TP oder UDP und der nächst höheren Sicht. Jeder Anwendung ist eindeutig ein Port (oder mehr) zugeordnet. Ein Port identifiziert eindeutig die gewünschte Anwendung. Nachrichten beliebiger Länge werden zu Ports gesendet und von Ports empfangen. Ports werden dynamisch eingerichtet und zerstört. Portzugriff über apabilities gesteuert: Sende-, Empfangs-, Besitz-apabilities. Anwendung generiert Port, besitzt alle 3 apabilities. apabilities können in Nachrichten an andere Prozesse weitergereicht werden. Sender von Empfangs- und Besitz-apabilities verliert Empfangs- und Besitzrecht.

46 Auswahl von Portnummern reserviert für Internet Dienste ursprünglich reserviert für privilegierte Benutzer, z.b. Superuser in UNIX, heute ebenfalls generell reserviert transienter Bereich. Portnummern werden dynamisch generiert Portnummern frei für Anwendungen Well known Ports sind reservierte Ports für offizielle Dienste, z.b.: ftp 21 telnet 23 smtp 25 http 80 pop3 110 RP Port Mapper 111 snmp 161 zu finden z.b. in der Datei etc/services Unser z/os Rechner in Tübingen wird über Port 423 angesprochen!!! Ein Web Browser fordert alle HTTP Verbindungen von Port 80 des über die URL adressierten Web Servers an; es ist möglich einen anderen Port explizit zu spezifizieren, z.b. Port 81 mit : http//:

Client/Server Systeme. Prof. Dr.-Ing. Wilhelm G. Spruth

Client/Server Systeme. Prof. Dr.-Ing. Wilhelm G. Spruth lient/server Systeme Prof. Dr.-Ing. Wilhelm G. Spruth Ariel, ourier new, Verdana css0001 doc wgs 07-97 lient/server-systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2007/2008 Raum 207, Sand 13 Tel.:07071.297-5482,

Mehr

Client/Server Systeme. Prof. Dr.-Ing. Wilhelm G. Spruth

Client/Server Systeme. Prof. Dr.-Ing. Wilhelm G. Spruth Client/Server Systeme Prof. Dr.-Ing. Wilhelm G. Spruth css0001 doc wgs 07-97 Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2003/2004 Teil 1 Einführung, OSI Schichtenmodell cs 0003 ww6 wgs 09-96

Mehr

Praktikum zur Vorlesung Client/Server Systeme

Praktikum zur Vorlesung Client/Server Systeme Praktikum zur Vorlesung Client/Server Systeme Praktikum Client/Server Systeme SS 2009 Die Übungen zur Vorlesung Client/Server Systeme bestehen aus 7 Aufgaben: 1. Corba und Corba Namensdienst 2. RMI und

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 1

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 1 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 1 SNA Communication over TCP/IP el0100 copyright W.

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Client/Server Systeme. Prof. Dr.-Ing. Wilhelm G. Spruth

Client/Server Systeme. Prof. Dr.-Ing. Wilhelm G. Spruth Client/Server Systeme Prof. Dr.-Ing. Wilhelm G. Spruth css0001 doc wgs 07-97 Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2004 / 2005 Teil 1 Einführung, OSI Schichtenmodell cs 0003 ww6 wgs

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Der Mainframe-Kult ist tot! Host Einführung. 18.12.2001 Norbert Graß (CCI) Ein Gerücht. Werbekampagne eines Serverherstellers aus dem Jahr 1988

Der Mainframe-Kult ist tot! Host Einführung. 18.12.2001 Norbert Graß (CCI) Ein Gerücht. Werbekampagne eines Serverherstellers aus dem Jahr 1988 Host Einführung 18.12.2001 Norbert Graß (CCI) Ein Gerücht Der Mainframe-Kult ist tot! Werbekampagne eines Serverherstellers aus dem Jahr 1988 Norbert Graß/18.12.01-2- 1 Die Realität 90 % der weltweit größten

Mehr

Client/Server Systeme. Prof. Dr.-Ing. Wilhelm G. Spruth

Client/Server Systeme. Prof. Dr.-Ing. Wilhelm G. Spruth Client/Server Systeme Prof. Dr.-Ing. Wilhelm G. Spruth css0001 doc wgs 07-97 Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2005/2006 Teil 1 Einführung, OSI Schichtenmodell cs 0003 ww6 wgs 09-96

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Internetanbindung von Datenbanken

Internetanbindung von Datenbanken Internetanbindung von Datenbanken Oracle Application Server Oracle Application Server - 1 Gliederung Einführung Oracle Application Server (OAS) Praxis- und Diplomarbeitenverwaltung LiveHTML Kritik Becker,

Mehr

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Die Herausforderung: Hostanbindung Viele Unternehmen besitzen Mainframe- und Legacy-Anwendungen, so genannte Enterprise Information Systems (EIS),

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 3 CICS Transaction Gateway el0100 copyright W. G. Spruth,

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 2

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 2 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 2 Queues und Channels el0100 Copyright

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Einführung in z/os und OS/390

Einführung in z/os und OS/390 Einführung in z/os und OS/390 Web-Services und Internet-Anwendungen für Mainframes von Paul Herrmann Wilhelm Gustav Spruth 3., verbesserte und erweiterte Auflage Oldenbourg Verlag München Vorwort VII 1

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Lehrveranstaltung Grundlagen von Datenbanken

Lehrveranstaltung Grundlagen von Datenbanken Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

für Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013

für Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013 für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg Tel. +49 821 56756 40

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand: 24.11.2010

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand: 24.11.2010 Anleitung: Exchange-Server - Outlook 2003 einrichten Stand: 24.11.2010 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2003 mit MAPI. MAPI ist das Standardprotokoll von

Mehr

Netzwerke 1. Praktikumsversuche 5 und 6

Netzwerke 1. Praktikumsversuche 5 und 6 Netzwerke 1 Praktikumsversuche 5 und 6 Prof. Dr. A. Karduck Softwarebasierte Überwachung, Analyse und Management von Netzinfrastrukturen 0 Praktikumsversuche 5 und 6 Zielsetzung Kennenlernen beispielhafter

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

ITT WEB-Service DEMO. Kurzbedienungsanleitung

ITT WEB-Service DEMO. Kurzbedienungsanleitung ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu

Mehr

Apple Mail: SSL - Einstellung überprüfen

Apple Mail: SSL - Einstellung überprüfen Apple Mail: SSL - Einstellung überprüfen In Mac OS X 10.5 http://verbraucher-sicher-online.de/ August 2009 (SL) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie überprüfen können, ob Ihre

Mehr

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper Python Programmierung String Operationen i = 25 text1 = "Ich bin " text2 = " Jahre alt" print (text1 + str(i) + text2) print ("ich bin", i, "Jahre alt") print ("ich bin %s Jahre alt" % i) >>> Ich bin 25

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

FL1 Hosting Kurzanleitung

FL1 Hosting Kurzanleitung FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3

Mehr

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

Secure Data Solution A secure way to manage tapes

Secure Data Solution A secure way to manage tapes Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr