Kommunikationsarchitekturen und Grundlagen der Internet-Protokolle
|
|
- Reiner Schneider
- vor 8 Jahren
- Abrufe
Transkript
1 Kommunikationsarchitekturen und Grundlagen der Internet-Protokolle Sender Empfänger Zugangspunkt zu physischem Medium Zugangspunkt zu physischem Medium SS14 3.1!
2 Grundmodell der Kommunikation! SS14 3.2!
3 Beispiel Flugbuchung Kunde bekommt Papierticket zugeschickt! SS14 3.3!
4 Geschichtete Architekturen! SS14 3.4!
5 Mehrschichtige Kommunikationsmodelle (1)! peer-to-peer? SS14 3.5!
6 Mehrschichtige Kommunikationsmodelle (2) Das Philosophen/Übersetzer/Sekretärin - Modell! Die Philosophen bedienen sich ihrer Übersetzer. Die wiederum nutzen die Sekretärinnen. Die Übersetzer könnten sich auch in einer anderen Sprache verständigen. Die Sekretärinnen könnten statt dem Fax die benutzen." SS14 3.6!
7 Mehrschichtige Kommunikationsmodelle (3) Das Philosophen/Übersetzer/Sekretärin - Modell! Gleichrangige Kommunikationspartner (Peers) nutzen die Dienste der jeweils untergeordneten Ebene (Schicht). Die Philosophen bedienen sich ihrer Übersetzer; die wiederum nutzen die Dienste der Sekretärinnen. Die Art und Weise wie die Kommunikation stattfindet ist für den Dienstnutzer (die übergeordnete Schicht) transparent. Die Übersetzer könnten sich auch in einer anderen Sprache verständigen. Die Kommunikationsmittel innerhalb einer Schicht können von den beiden Partnern jederzeit einvernehmlich geändert werden. Die Sekretärinnen könnten statt dem Fax die benutzen. SS14 3.7!
8 Grundlegende Architekturkonzepte für Netzwerk-Software! Schichten! Schnittstellen! Protokolle! Dienste! Adressierung! Übertragungsmedium SS14 3.8!
9 Schicht - Schnittstelle - Protokoll - Dienst! Schicht (layer) hat die Aufgabe, Dienste für die übergeordnete Schicht bereitzustellen. Schnittstelle (interface) definiert welche Dienste und Operationen die darunter liegende Schicht anbietet. Protokoll (protocol) definiert das Regelgefüge der Kommunikation. Dienst (service) besteht aus einer Gruppe von Operationen (Methoden). Adresse (address) erlaubt eine eindeutige Identifizierung des Empfängers innerhalb eines Protokolls (falls erforderlich) SS14 3.9!
10 Geschichtetes Kommunikationssystem virtuelle horizontale und reale vertikale Kommunikation! SS !
11 Schnittstellen-Implementierung! Schicht n+1 Schnittstelle Schicht n Header (Nachrichtenkopf) Dienste werden auf Dienstzugriffspunkten (SAPs) bereitgestellt. Jeder SAP hat eine eindeutige Adresse. Analogie zum Telefonsystem: SAP Anschlussbuchse für Telefonapparat Adresse Telefonnummer der Anschlussbuchse SAP Service Access Point (Dienstzugriffspunkt, Adressierung) IDU Interface Data Unit (Schnittstellendateneinheit) SDU Service Data Unit (Dienstdateneinheit) PDU Protocol Data Unit (Protokolldateneinheit) ICI Interface Control Information (Schnittstellensteuerdaten) Einheiten auf Schicht N tauschen spezifische Schicht-N-PDUs in ihrem Protokoll aus Beispiel-Adresse im Internet: Die Portnummer ist eine Nummer für einen SAP über den TCP mit dem Prozess Daten austauscht. SS !
12 Wiederkehrende Aufgaben verschiedener Schichten Jede Schicht hat eine dedizierte Aufgabe; dennoch existieren u.u. gleichartige Teilaufgaben in unterschiedlichen Schichten Diese Aufgaben werden jedoch oft unterschiedlich ( schichtspezifisch ) gelöst. Gelegentlich verzichtet man auf eine Aufgabe (z.b.fehlererkennung), wenn dies von einer anderen Schicht quasi perfekt mit erledigt wird. SS !
13 Datenübertragung im ISO/OSI-Referenzmodell (1) ISO-Standard 7498 "7-Schichten-Modell"! Internationale Standardisierung (ISO: International Standards Organization) von Diensten und Protokollen zur Realisierung sogenannter Offener Systeme (OSI: Open Systems Interconnection) SS !
14 Datenübertragung im ISO/OSI-Referenzmodell (2) ISO-Standard 7498 "7-Schichten-Modell"! SS !
15 Einkapselung von Daten! AH Application Header PH Presentation Header SH Session Header TH Transport Header NH Network Header DLH Data Link Header DLT Data Link Trailer Daten Anwendungsschicht Darstellungsschicht Kommunikationssteuerungsschicht Senden SH PH AH Daten Dateneinheit Dateneinheit Empfangen Anwendungsschicht Darstellungsschicht Kommunikationssteuerungsschicht Transportschicht TH Dateneinheit Transportschicht Vermittlungsschicht NH Dateneinheit Vermittlungsschicht Sicherungsschicht DLH Dateneinheit DLT Sicherungsschicht Bitübertragungsschicht Bits Bitübertragungsschicht SS !
16 Bitübertragungsschicht und Sicherungsschicht OSI! Bitübertragungsschicht (Schicht 1) Transparente Übertragung unstrukturierter Bitfolgen über ein beliebiges physikalisches Medium ungesicherte Verbindung keine explizite Fehlerbehandlung Unterstützung unterschiedlicher Übertragungsarten umfasst u. a. physikalischen Anschluss, Umsetzung Daten Signale Normung vor allem der physikalischen Schnittstelle Rechner/ Medien Sicherungsschicht (Schicht 2) Aufbau einer (möglichst) fehlerfreien Verbindung zwischen Endsystem und Netzzugang gesicherter Datentransfer Zusammenfassung der Daten in Blöcke, Bitstrom Frames (Rahmen) Blocksynchronisation, Fehlererkennung und Korrektur Protokollmechanismen: Quittierung, Zeit-/ Sequenzüberwachung, Wiederholen/ Rücksetzen SS !
17 Daten und Signale OSI! SS !
18 Transportschicht und Vermittlungsschicht OSI! Vermittlungsschicht / Netzwerkschicht (Schicht 3) Anwahl und Steuerung des Transportnetzes Wegewahl (Routing) bei Vermittlung, Staukontrolle Kopplung unterschiedlicher Transportnetze Multiplexing eines physischen Netzzuganges Transportschicht (Schicht 4) Aufbau und Unterhaltung einer (virtuellen) Verbindung zwischen zwei Endsystemen (end-to-end) Bereitstellung eines netzunabhängigen Transportmechanismus Adressierung eines Endteilnehmers SS !
19 Anwendungsorientierte Schichten OSI! Sitzungsschicht / Kommunikationssteuerungsschicht (Schicht 5) Einrichtung und Steuerung von Sitzungen (sessions) Zugangskontrolle Darstellungsschicht (Schicht 6) Einheitliche Informationsdarstellung und Interpretation Verschlüsselung Datenkompression Anwendungsschicht (Schicht 7) Protokolle, die einzelne Programme zur Erbringung ihrer Dienste definiert haben. Zum Beispiel: Dateitransfer (ftp), (pop3, smtp), Remote Login (telnet) etc. SS !
20 telnet Kommunikation mit einem entfernten Computer über das TELNET - Protokoll! TELNET(1) BSD General Commands Manual TELNET(1) NAME telnet - user interface to the TELNET protocol SYNOPSIS telnet [-8] [-E] [-F] [-K] [-L] [-S tos] [-X authtype] [-a] [-b hostalias] [-c] [-d] [-e escapechar] [-f] [-k realm] [-l user] [-n tracefile] [-r] [-x] [host [port]] DESCRIPTION The telnet command is used to communicate with another host using the TELNET protocol. If telnet is invoked without the host argument, it enters command mode, indicated by its prompt (telnet>). In this mode, it accepts and executes the commands listed below. If it is invoked with arguments, it performs an open command with those arguments. Options: host Indicates the official name, an alias, or the Internet address of a remote host. port Indicates a port number (address of an application). If a number is not specified, the default telnet port is used. SS !
21 telnet - Kommando Windows (XP und neuere Versionen)! SS !
22 Mit Hilfe von Telnet die Erreichbarkeit eines Servers überprüfen Mit_Hilfe_von_Telnet_die_Erreichbarkeit_eines_Servers_überprüfen SS !
23 SMTP: Simple Mail Transfer Protocol (1) Anwendungsebene! SMTP (RFC 821) ist ein Protokoll der TCP/IP-Protokollfamilie, das für den Versand von s eingesetzt wird. Ein SMTP-Server belegt in der Regel den Port 25. Das SMTP-Protokoll wird normalerweise nicht vom - Benutzer direkt, sondern von dem programm benutzt. Das programm stellt eine Verbindung zu einem SMTP-Server her, damit dieser die Mail zum Empfänger weiterleitet. SMTP setzt voraus, dass eine Übertragung vom Sender initiiert wird. Deshalb wird es nicht dazu benutzt, eine Mail von einem Server auf den Arbeitsplatzrechner zu übertragen. Dazu werden Post Office Protokolle wie das POP3-Protokoll oder das IMAP-Protokoll verwendet. Eine typische SMTP-Sitzung zum Versenden einer sieht folgendermaßen aus:... siehe nächste Folie SS !
24 SMTP: Simple Mail Transfer Protocol / Übung Beispielkommunikation mit Hilfe von "telnet" smtp.dvz.fh-duesseldorf.de ( ), alternativ: oder ! $ telnet smtp_test_server 25 Trying Connected to Escape character is '^]'. 220 smtp_test_server ESMTP Sendmail 8.8.3/8.8.3; Mon, 21 Nov :24: HELO smtp_test_server Hello [ ], pleased to meet you MAIL FROM: <andreas@smtp_test_server > 250 <andreas@smtp_test_server>... Sender ok RCPT TO: <thomas@smtp_test_server> 250 <thomas@smtp_test_server>... Recipient ok DATA 354 Enter mail, end with "." on a line by itself Subject: Test Hallo, und viele Gruesse!. 250 RAA31213 Message accepted for delivery QUIT 221 smtp_test_server closing connection Connection closed by foreign host. "telnet" wird benutzt um eine Verbindung und damit einen "Byte-Strom-Kanal" zum Mailserver über Port 25 aufzubauen der rote Text wird vom Mail- Client an den Server gesendet der grüne Text sind Ausgaben des Mailservers SS !
25 Grundoperationen im OSI-Modell (1)! Jeder Dienst, den eine Schicht des OSI-Modells gegenüber der nächsthöheren Schicht zu erfüllen hat, ist formal durch eine Anzahl von Grundoperationen (primitives) definiert. Im OSI-Modell sind die Grundoperationen in vier Klassen aufgeteilt: request -- Anforderung eines Dienstes indication -- Anzeige (Anmeldung) response -- Antwort confirm -- Bestätigung SS !
26 Grundoperationen im OSI-Modell (2) Beispiel Telefon! CONNECT.request: CONNECT.indication: CONNECT.response: CONNECT.confirm: DATA.request: DATA.indication: DATA.response: DATA.confirm: DISCONNECT.request: DISCONNECT.indication: Ich wähle die Telefonnummer von Tante Erna Bei Tante Erna läutet das Telefon Tante Erna hebt den Telefonhörer ab In meiner Telefonmuschel hört das Rufzeichen auf Ich lade Tante Erna zum Tee ein Tante Erna hört meine Einladung Tante Erna sagt, sie will kommen Ich höre Ihre Annahme der Einladung Ich hänge den Hörer auf Sie hört das Besetztzeichen und hängt auch auf SS !
27 Kritik am ISO-OSI-Modell! Das Modell wurde relativ früh entwickelt (1984, 1. Version des ISO Standards 7498). theoretischer Ansatz, wird z.t. als praxisfremd empfunden neuere Entwicklungen lassen sich oft schlecht in das Schema pressen Industrie- und Quasistandards (z.b. TCP/IP) passen nicht genau in dieses Modell. Vorgaben lassen sich oft nur schwierig oder ineffizient umsetzen. Aber: Durch die Trennung der verschiedenen Aufgabenbereiche und die hierarchische Gliederung ist es ein gutes Strukturierungshilfsmittel! Terminologie und Architekturprinzip wird in vielen konkreten Protokollen zumindest teilweise benutzt. SS !
28 TCP/IP - Protokolle Internet Netzwerk-Standard! TCP: Transmission Control Protocol IP: Internet Protocol TCP/IP ist eine Familie von Protokollen, die eine Anzahl von universellen Kommunikationsdiensten (services) definiert. Die Dienste können in einer standardisierten Form in der Netzwerksoftware implementiert werden. Datenpakete (Nachrichten) SS !
29 TCP/IP Architektur-Schichten! Netzwerkanwendungen (Dateitransfer, , Hypertext, Jobtransfer etc.) Netzunabhängiger Transportmechanismus, Virtuelle Verbindung zweier Endsysteme (end-to-end) Wegewahl (Routing), Vermittlung, Multiplexing Netzwerk-Schnittstelle, Transparente Übertragung von Bit-Sequenzen SS !
30 Vergleich der Modelle: TCP/IP und OSI! OSI TCP/IP im Modell nicht vorhanden (Data Link Layer) SS !
31 TCP/IP Eine Auswahl wichtiger Protokolle! BGP = Border Gateway Protocol FTP = File Transfer Protocol HTTP = Hyptertext Transfer P. ICMP = Internet Control Message P. IP = Internet Protocol UDP = User Datagram Protocol OSPF = Open Shortest Path First MIME = Multi-Purpose Internet Mail Ext. SMTP = Simple Mail Transfer Protocol SNMP = Simple Network Management P. TCP = Transmission Control Protocol TELNET = Virtuelles Terminal Terminal Emulation Anwendungsschicht Transportschicht Netzwerkschicht SS !
32 Adressen im Internet TCP/IP-Adressierung! Host (-Computer) - Adresse smtp.dvz.fh-duesseldorf.de Internet IP V4 - Adresse: (32 Bit / 4 Byte - Adresse in byteweise dezimaler Notation) IP V6 - Adresse: 3ffe:400:280:0:0:0:0:1 (128 Bit / 16 Byte - Notation in acht hexadezimalen 16 Bit Zahlen ) Stationsadresse (MediaAccessControl address) Eindeutige Hardware-Adresse des Netzwerk-Interface (Netzwerkkarte) z.b. Ethernet-Adresse 0:0:c:6:13:4a SS !
33 Adressen im Internet DNS - Namensraum! Der Namensraum im Domain Name System ist in Zonen aufgeteilt: Länder (country code top level domains) cctlds top level domains Funktion (generic top level domains) gtlds fh-duesseldorf www dvz arcor www nasa www cmich cps Für Zwecke der Internet-Infrastruktur:.arpa ( Address and Routing Parameter Area domain) smtp ftp Mail-Server der FHD: smtp.dvz.fh-duesseldorf.de Beispiel:.tv ist die "country code tld" von Tuvalu SS !
34 Generic TLDs! Quelle: The Internet Corporation for Assigned Names and Numbers SS !
35 Namensauflösung im Internet! Historisch: Jeder Rechner hatte eine Datei "hosts", in der für jeden verwendeten Rechnernamen die zugehörige IP-Adresse steht. Heute: Jeder Rechner kennt die IP-Adressen von ein oder zwei DNS- Servern, die die IP- Adresse für einen Rechnernamen kennen oder von einem anderen DNS- Server beschaffen können. SS !
36 DNS lookup utilities! nslookup dig dig ] [ -b address ] [ -c class ] [ -f filename ] [ -k filename ] [ -p port# ] [ -t type ] [ -x addr ] [ -y name:key ] [name ] [ type ] [ class ] [ queryopt... ] SS !
37 Adressen im Internet / WWW URI -- Uniform Resource Identifier (RFC 3986 / 2005)! Um gezielt auf Dienste und Ressourcen im Internet zugreifen zu können, wird als Lösung ein Universal Resource Identifier (URI) vorgeschlagen. (Analogie: ISBN für Bücher) Ein Universal Resource Identifier (URI) kann drei Angaben enthalten: 1. Uniform Resource Name (URN) 2. Uniform Resource Locator (URL) 3. Uniform Resource Characteristics (URC) SS !
38 Adressen im Internet / WWW URI -- Uniform Resource Identifier (RFC 3986 / 2005)! 1. Uniform Resource Name (URN) identifiziert die Ressource/Quelle eindeutig und unabhängig vom Standort Grundlagen definiert in RFC Beispiel: urn:nbn:de:gbv:830-tubdok Gerry Siegemund, Volker Turau, Stefan Lohs und Jörg Nolte. Directed Link Utilization with Mahalle+. In Proceedings of the 12th GI/ITG KuVS Fachgespräch "Drahtlose Sensornetze" (FGSN'13), September Cottbus, Germany. URNs können nur indirekt angewendet werden, sie müssen in URLs oder andere URIs übersetzt werden. Für die Übersetzung von URNs existieren verschiedene Dienste, Beispiele: URN Support für Mozilla Firefox ( URN Resolver der Deutschen Nationalbibliothek Alternatives Konzept: Digital Object Identifier DOI ( Bsp.: doi: /j.patcog SS !
39 Adressen im Internet / WWW URI -- Uniform Resource Identifier (RFC 3986 / 2005)! 2. Uniform Resource Locator (URL) identifiziert den (Netz-)Standort und die Zugriffsmethode einer Ressource / Quelle eindeutig (vergleichbar mit einer Signatur) 3. Uniform Resource Characteristics (URC) gibt Informationen über die Ressource / Quelle an (Metadaten), z.b. Dokumenttyp, Zugangsbeschränkungen, Verfallsdatum. Ein praktisches Beispiel für "Uniform Resource Characteristics" sind die in den Meta-Tags von Web-Dokumenten enthaltenen Meta-Informationen über dieses Dokument. SS !
40 Adressen im Internet / WWW URL -- Uniform Resource Locator! Struktur des URL Uniform Resource Locator (vereinfacht): [Zugangsprotokoll:// ] Hostadresse[:Port]/[Pfad] Zugangsprotokoll: http, ftp, telnet... Hostadresse: IP-Adresse oder Domain-Name Port: nicht nötig, wenn Standardport verwendet wird Pfad: voller Pfad inkl. evtl. Filename [Option] Service Port ftp-data 20/tcp ftp-ctrl. 21/tcp smtp 25/tcp telnet 23/tcp gopher 70/tcp http 80/tcp pop-3 110/tcp nntp 119/tcp SS !
41 Internet-Dienste an der FH Düsseldorf! SS !
42 Adressierung im Internet Zusammenfassung! Anwendung (Application Layer)! Symbolischer Domain-Name, z.b. in einer URL bei http Transport (TCP, UDP)! Port-Nummer (2 Byte) Netzwerk (Network Layer, IP)! IP-Adresse (4 Byte) Link Layer! z.b. Ethernet-Adresse (6 Byte) SS !
43 Internet/WWW - Protokolle HTTP Hypertext Transfer Protocol! HTTP ist ein ASCII-Protokoll die gesamte Kommunikation wird mit lesbaren Zeichen (ASCII-Code) durchgeführt." " Allgemeine Form einer Anfrage- Nachricht im HTTP-Protokoll:" Anfrage-Zeile = Methode SP Anfrage-URI SP HTTP- Version CRLF" " CRLF "= carriage return + line feed" SP URI "= one or more spaces" "= Universal Resource " "Identifier" SS !
44 HTTP -Anfrage (1) Beispiel mit GET! Allgemeine Form einer Anfrage-Nachricht im HTTP-Protokoll (Anfrage-Zeile): Methode <SP> Anfrage-URI <SP> HTTP-Version <CR><LF>! URL/URI-Beispiel:" Beispiel einer Anfrage-Zeile mit der Methode "GET":" GET<SP> /download/zielke_telematik.htm <CR><LF>" Methoden: GET, PUT, COPY... <SP> = Leerzeichen <CR> = Carriage Return <LF> = LineFeed SS !
45 HTTP -Anfrage (2) Beispiel: GET mit Hilfe von Telnet! $ telnet 80 Trying Connected to mux50.mv.fh-duesseldorf.de. Escape character is '^]'. GET /download/zielke_telematik.htm <html> <head> </head> Standardport für HTTP <meta http-equiv="content-type" content="text/html;charset=iso "> <meta name="generator" content="microsoft FrontPage 4.0"> <title>ifi Download</title> Anfrage im HTTP-Protokoll an den HTTP-Server der FHD mit Hilfe des Telnet-Dienstes (virtuelles Text-Terminal). Die Anfrage veranlasst den Server, das HTML-Dokument /download/zielke_telematik.htm zu senden. <body bgcolor="white"> <h2><font size="6" face="arial" color="#ff354d">ifi Download</font></h2> <p><font size="4" face="arial" color="#ff8826"><b>für das Lesen der PDF-Dateien benötigen Sie den Acrobat-Reader!</b></font> <br> <font size="4" face="arial" color="#ff8826"><b>dieses Programm können Sie sich hier vom Hersteller downloaden:</b></font> </p> </body>... </html> Connection closed by foreign host. $ SS !
E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?
E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrThemen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrSchichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer
Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrClient Server -Anwendungen mit UML und Java
3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrWas ist SASL? Simple Authentication and Security Layer
Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrProtokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL
TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrEinführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße
MehrWeb Grundlagen zum Spidering
May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html
MehrEinrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrModul 7 Uniform Resource Identifier (URI)
Modul 7 Uniform Resource Identifier (URI) M. Leischner Internetkommunikation Folie 1 Was ist ein URI? Ein URI identifiziert eine abstrakte Ressource Ein URI stellt ein universelles Konzept zur Identifikation
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrRechnernetze Übung 12
Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht
MehrDOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrTCP/IP Protokollstapel
TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein
MehrRechnernetze. 6. Übung
Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle
Mehr6 Hub Transport Server 6.1 Grundlagen des Message-Routing
6 Hub Transport Server 6.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung
MehrPython Programmierung. Dipl.-Ing.(FH) Volker Schepper
Python Programmierung String Operationen i = 25 text1 = "Ich bin " text2 = " Jahre alt" print (text1 + str(i) + text2) print ("ich bin", i, "Jahre alt") print ("ich bin %s Jahre alt" % i) >>> Ich bin 25
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrE-Mail - Grundlagen und
E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrNTCS Synchronisation mit Exchange
NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrNetzwerkapplikationen
Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester 2000, Dienstag 18.07.2000, 14:00-15:30 Uhr Name: Punkte: /100 (40 zum Bestehen) Note: Aufgabe 1: Begriffswelt
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrSTARFACE SugarCRM Connector
STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...
MehrEinrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick
MehrPOP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de
POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrEinrichtung eines e-mail-konto mit Outlook Express
Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrEinrichtung eines e-mail-konto mit Thunderbird
Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrKontoname ist Mailanschrift ohne @ecosign.net! Maximale Mailboxgrösse: Maximale Nachrichtengrösse: Haltezeit der Nachrichten:
Serverdaten: @ecosign.net Mailserver: Webmail: POP3: SMTP: http://webmail.ecosign.net pop.ecosign.net smtp.ecosign.net Kontoname ist Mailanschrift ohne @ecosign.net! Nutzung: Maximale Mailboxgrösse: Maximale
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrKontrollfragen Die nötigen Netzwerkgrundlagen
Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten
MehrSpam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1
06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen
MehrRRC Connection Management Procedures (TS 25.331, S. 57 ff)
RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie
MehrDialup Verbindung und Smarthost einsetzen
Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In
MehrInternet - Grundzüge der Funktionsweise. Kira Duwe
Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,
MehrPOP3 und SMTP live und schwarzweiß
POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrWie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
MehrWenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin
Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren
MehrDIE GRUNDLAGEN DER FERNÜBERWACHUNG
DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen
MehrVerteilte Systeme: Übung 4
Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist
MehrZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3.
ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme URL dieser Anleitung: http://software.edvz.uni-linz.ac.at/kundend/win3x.html PPP für Windows
Mehr