8.Vorlesung Netzwerke
|
|
- Nadine Waldfogel
- vor 8 Jahren
- Abrufe
Transkript
1 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/56 8.Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik ,
2 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 2/56 Wiederholung vom letzten Mal Transportschicht Ports und Portnummern, Sockets User Datagram Protocol (UDP) Aufbau von UDP-Datagrammen Verbindungslose Kommunikation mit Sockets Transmission Control Protocol (TCP) Aufbau von TCP-Paketen Verbindungsorientierte Kommunikation mit Sockets TCP-Verbindungsaufbau Flusskontrolle bei TCP Verhalten von TCP beim Verlust von Paketen Denial of Service-Attacken via SYN-Flood
3 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 3/56 Heute Sitzungsschicht Darstellungsschicht Anwendungsschicht Anwendungsprotokolle Namensauflösung (DNS) Automatische Vergabe von Adressen (DHCP) Zeitsynchronisierung (NTP) Fernsteuerung von Computern (Telnet, SSH) Übertragung von Daten (HTTP) s austauschen (SMTP) s herunterladen (POP3) Dateien hochladen und herunterladen (FTP)
4 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 4/56 Sitzungsschicht Verantwortlich für Aufbau, Überwachung und Beenden einer Sitzung Eine Sitzung ist die Grundlage für eine virtuelle Verbindung zwischen 2 Anwendungen auf physisch unabhängigen Rechnern Funktionen zur Dialogkontrolle (welcher Teilnehmer gerade spricht) Sorgt für Verbindungsaufbau und Verbindungsabbau Sorgt für die Darstellung der Daten in einer für die darüberliegende Schicht unabhängigen Form Funktionen zur Synchronisierung Kontrollpunkte können in längeren Übertragungen eingebaut werden Kommt es zum Verbindungsabbruch, kann zum nächsten Kontrollpunkt zurückgekehrt werden und die Übertragung muss nicht von vorne beginnen Wird in der Praxis kaum benutzt Beispiel für ein Protokoll in dieser Schicht: Remote Procedure Calls (RPC) als Technik zur Interprozesskommunikation
5 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 5/56 Darstellungsschicht Enthält Regeln zur Formatierung (Präsentation) der Nachrichten Der Sender kann den Empfänger informieren, dass eine Nachricht in einem bestimmten Format vorliegt Datensätze können hier mit Feldern (z.b. Name, Matrikelnummer... ) definiert werden Art und Länge des Datentyps kann definiert werden Komprimierung und Verschlüsselung können hier eine Rolle spielen Wird in der Praxis kaum benutzt Beispiele für Protokolle in dieser Schicht: T.73 und EHKP-6 für Bildschirmtext Situation heute Die Funktionalitäten, die für die Sitzungsschicht und Darstellungsschicht vorgesehen waren, sind heute fast immer Teil der Protokolle und Dienste in der Anwendungsschicht
6 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 6/56 Anwendungsschicht Enthält Anwendungsprotokolle und darauf aufbauende Dienste u.a. zur Datenübertragung, Synchronisierung und Fernsteuerung von Rechnern und Namensauflösung Geräte: keine Protokollet: DNS, NTP, SSH, HTTP, FTP...
7 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 7/56 Domain Name System (DNS) Das DNS ist ein Protokoll und Dienst zur Namensauflösung Führt die Beantwortung von Anfragen zur Namensauflösung aus Analogie zur Telefonauskunft Person/Familie/Firma = Telefonnummer Rechnername/Website = IP-Adresse Entwicklung 1983 von Paul Mockapetris Ziel: Ablösung der lokalen Namenstabellen in der Datei hosts.txt, die bis dahin für die Verwaltung der Namen/Adressen-Zuordnungen zuständig waren Diese waren der zunehmenden Zahl von Neueinträgen nicht mehr gewachsen Basiert auf einem hierarchischen Namensraum, die Information mit den Zuordnungen sind in separate Teile gegliedert und im gesamten Internet auf Name-Servern verteilt die über das Netzwerk abgefragt werden
8 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 8/56 Domain-Namensraum Der Domain-Namensraum hat eine baumförmige Struktur Die Blätter und Knoten nennt man Labels Ein Unterbaum wird Domäne genannt Ein kompletter Domainname besteht aus der Verkettung aller Labels eines Pfades Label sind alphanumerische Zeichenketten Als einziges Sonderzeichen ist der Bindestrich erlaubt Labels sind mindestens 1 Zeichen und maximal 63 Zeichen lang Labels müssen mit einem Buchstaben beginnen dürfen nicht mit einem Bindestrich enden Die Labels werden durch Punkte voneinander getrennt Domainnamen dürfen inklusive aller Punkte max. 255 Zeichen lang sein Domainnamen werden immer mit einem Punkt abgeschlossen Wird meist weggelassen, gehört rein formal aber zu einem vollständigen Domainnamen Fully Qualified Domain-Name (FQDN) dazu Ein vollständiger Domainname ist z.b.
9 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 9/56 Domain-Namensraum Domainnamen werden von rechts nach links delegiert und aufgelöst Je weiter rechts ein Label steht, umso höher steht es im Baum Der Punkt am rechten Ende eines Domainnamens trennt das Label für die erste Hierarchieebene von der Wurzel Die erste Ebene nennt man Top-Level-Domain (TLD) Die DNS-Objekte einer Domäne (z.b. die Rechnernamen) werden als Satz von Resource Records (RR) in einer Zonendatei gehalten, die auf einem oder mehreren Nameservern vorhanden ist Die Zonendatei nennt man häufig einfach Zone
10 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Root-Nameserver (1/3) Die 13 Root-Nameserver (A bis M) publizieren die Root-Zone des DNS Die Root-Zone enthält ca Einträge und ist die Wurzel des DNS Enthält die Namen und IPs der für die TLDs zuständigen Nameserver Einige Root-Server bestehen jedoch nicht aus einem, sondern mehreren Rechnern, die zu einem logischen Server zusammengeschlossen sind Diese Rechner befinden sich an verschiedenen Standorten weltweit und sind per Anycast über dieselbe IP-Adresse erreichbar Die DNS-Namen haben die Form buchstabe.root-servers.net Alter Name IPv4 IPv6 Betreiber Ort A ns.internic.net :503:ba3e::2:30 VeriSign verteilt (Anycast) B ns1.isi.edu USC-ISI USA C c.psi.net Cogent Communications verteilt (Anycast) D terp.umd.edu :500:2d::d University of Maryland USA E ns.nasa.gov NASA USA F ns.isc.org :500:2f::f ISC verteilt (Anycast) G ns.nic.ddn.mil U.S. DoD NIC verteilt (Anycast) H aos.arl.army.mil :500:1::803f:235 U.S. Army Research Lab USA I nic.nordu.net :7FE::53 Autonomica verteilt (Anycast) J :503:c27::2:30 VeriSign verteilt (Anycast) K :7fd::1 RIPE NCC verteilt (Anycast) L :500:3::42 ICANN verteilt (Anycast) M :dc3::35 WIDE Project verteilt (Anycast)
11 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Root-Nameserver (2/3) Bildquelle: Wikipedia
12 Root-Nameserver (3/3) Bevor Anycast eingesetzt wurde, lagen 10 Root-Nameserver in den USA Das wurde kritisiert, da diese geographische Zentrierung dem Dezentralisierungsgedanken des Internets entgegenläuft Bildquelle: Wikipedia Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56
13 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Aufbau der DNS-Datenbank und Ressourceneinträge DNS ist eine Art verteilte Datenbank mit baumförmiger Struktur Beim Internet-DNS liegen die Daten auf einer Vielzahl weltweit verteilter Server, die untereinander über Verweise (Delegierungen) verknüpft sind In jedem Nameserver existieren eine oder mehrere Zonendateien Die Dateien enthalten Listen von Resource Records (RR) Jeder Ressourceneintrag ist ein Name/Wert-Binding Jeder Ressourceneintrag besteht aus 5 Elementen <Name, Wert, Typ, Klasse, TTL> Die Tabelle enthält einige Typen von Ressourceneinträgen Typ SOA A AAAA NS CNAME MX PTR Beschreibung Enthält Angaben zur Verwaltung der Zone wie den Namen und die -Adresse des Administrators Enthält die IPv4-Adresse eines Hosts Enthält die IPv6-Adresse eines Hosts Definiert, welcher Nameserver für die Zone zuständig ist oder verknüpft Zonen zu einem Zonen-Baum (Delegation) Liefert einen Alias-Domain-Namen für einen bestimmten Host Weist einem Namen einen SMTP-Mailserver zu. Alle anderen Dienste nutzen CNAME, A und AAAA Resource Records für die Namensauflösung Weist einer IP-Adresse einen oder mehrere Hostname(s) zu. Gegenstück zur üblichen Zuordnung einer oder mehrerer IPs zu einem Hostnamen per A oder AAAA Resource Record
14 Beispiele von Ressourceneinträgen (Quelle: Wikipedia) Der NS Resource Record (RR) ist in der Zonendatei der Domain org. definiert wikipedia IN NS ns0.wikimedia.org. Bedeutung: Die Zonendatei der Domain wikipedia.org. liegt auf dem Server ns0.wikimedia.org. IN bedeutet, das der Eintrag die Klasse Internet besitzt ist die Time To Live (TTL) in Sekunden Legt fest, wie lange die Information in einem Cache zwischengespeichert werden kann, bevor sie neu erfragt werden sollte Folgender CNAME RR in der Zonendatei der Domain wikipedia.org. definiert, dass der Name de.wikipedia.org. auf den Namen rr.wikimedia.org. verweist de 3600 IN CNAME rr.wikimedia.org. Folgende RRs in der Zonendatei der Domain wikimedia.org. definieren, dass der Name rr.wikimedia.org. auf den Namen rr.esams.wikimedia.org. verweist und diesem die IPv4-Adresse zugewiesen ist rr 600 IN CNAME rr.esams rr.esams 3600 IN A Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56
15 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Auflösung einer DNS-Anfrage (Quelle: Wikipedia) 1/2 Szenario einer Namensauflösung des Namens de.wikipedia.org 1 Rechner X sucht in seiner lokalen hosts-datei, ob die IP-Adresse für de.wikipedia.org hinterlegt ist Falls nicht, fragt er beim DNS-Server nach, der entweder fest eingetragen ist oder per DHCP automatisch zugewiesen wurde 2 Hat der DNS-Server von Rechner X eine IP-Adresse für den angefragten Namen zwischengespeichert, sendet sie die IP-Adresse an den anfragenden Rechner Andernfalls fragt er einen der 13 Root-Nameserver nach de.wikipedia.org. 3 Da die Auflösung des Namens in der Zone org. weitergeht, sendet der Root-Nameserver die Namen und IP-Adressen der org.-nameserver (NS Resource Records und deren AAAA bzw. A RR) zum DNS-Server von Rechner X
16 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Auflösung einer DNS-Anfrage (Quelle: Wikipedia) 2/2 4 Der DNS-Server von Rechner X fragt bei einem der Nameserver für org.-domains nach de.wikipedia.org. 5 Der Nameserver für org.-domains sendet dem DNS-Server von Rechner X die Namen der Nameserver (und deren IPs, sofern sie zur selben TLD gehören) für die Zone wikipedia.org. 6 Der DNS-Server von Rechner X fragt einen Nameserver der Zone wikipedia.org. wie die IP des Namens de.wikipedia.org. ist 7 Der DNS-Server von Rechner X sendet die IP von de.wikipedia.org. an Rechner X
17 Auflösung einer DNS-Anfrage (schönes Beispiel) Bildquelle: Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56
18 Beispiel einer Namensauflösung (1/5) Im folgenden Beispiel wird der Namen mit dem Kommandozeilenwerkzeug dig aufgelöst dig +trace +additional -t A +trace = Die einzelnen Antworten auf dem Pfad durch die Nameserver-Hierarchie ausgeben +additional = Zeigen, dass die Nameserver für Delegierungen nicht nur NS Resource Records verwalten, sondern teilweise auch deren IP-Adressen in Form von A oder AAAA RRs kennen und mit ausliefern -t A = A Resource Record (die IPv4-Adresse) anfragen Auf dem Weg zur IP müssen nacheinander 4 Nameserver befragt werden Auf der nächsten Folie ist in der letzten Zeile die IP des Nameservers des abfragenden Rechners, welcher auf die Root-Nameserver verweist, die die TLD-Zone verwalten Die IP-Adressen der Root-Nameserver ändern sich sehr selten und müssen allen Nameservern bekannt sein, sofern sie das Internet betreffende Anfragen beantworten Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56
19 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Beispiel einer Namensauflösung (2/5) $ dig + trace + additional -t A www. fbi.h-da.de. ; <<>> DiG P2 <<>> + trace + additional -t A ;; global options : + cmd IN NS m.root - servers.net IN NS h.root - servers.net IN NS b.root - servers.net IN NS i.root - servers.net IN NS k.root - servers.net IN NS a.root - servers.net IN NS f.root - servers.net IN NS d.root - servers.net IN NS l.root - servers.net IN NS c.root - servers.net IN NS g.root - servers.net IN NS j.root - servers.net IN NS e.root - servers.net. e.root - servers.net IN A j.root - servers.net IN A i.root - servers.net IN A f.root - servers.net IN A h.root - servers.net IN A d.root - servers.net IN A l.root - servers.net IN A g.root - servers.net IN A b.root - servers.net IN A m.root - servers.net IN A c.root - servers.net IN A a.root - servers.net IN A k.root - servers.net IN A ;; Received 449 bytes from # 53( ) in 45 ms
20 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Beispiel einer Namensauflösung (3/5) de IN NS a. nic.de. de IN NS f. nic.de. de IN NS z. nic.de. de IN NS s.de.net. de IN NS l.de.net. a. nic.de IN A a. nic.de IN AAAA 2001:678:2::53 f. nic.de IN A f. nic.de IN AAAA 2a02 :568:0:2::53 l.de.net IN A l.de.net IN AAAA 2001:668:1 f :11::105 s.de.net IN A z. nic.de IN A ;; Received 287 bytes from #53(i.root - servers.net ) in 45 ms Aus den 13 Root-Nameservern wurde zufällig i.root-servers.net ausgewählt, um ihm die Frage nach zu stellen Die Antwort enthält 8 Nameserver zur Auswahl, die für die Zone de. verantwortlich sind Bei 3 Servern ist die Abfrage auch mittels IPv6 (AAAA) möglich
21 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Beispiel einer Namensauflösung (4/5) h-da.de IN NS sylt. fhrz.h-da.de. h-da.de IN NS kronos. fhrz.h-da.de. h-da.de IN NS cardassia. fhrz.h-da.de. sylt. fhrz.h-da.de IN A kronos. fhrz.h-da.de IN A cardassia. fhrz.h-da.de IN A ;; Received 150 bytes from # 53( f. nic.de) in 61 ms Aus den 8 genannten Nameservern wurde zufällig f.nic.de ausgewählt, um ihm die Frage nach zu stellen Die Antwort enthält 3 möglichen Delegierungen zur Auswahl, die für die Zone h-da. verantwortlich sind
22 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Beispiel einer Namensauflösung (5/5) www. fbi.h-da.de IN A fbi.h-da.de IN NS sylt. fhrz.h-da.de. fbi.h-da.de IN NS minos. fhrz.h-da.de. fbi.h-da.de IN NS kronos. fhrz.h-da.de. sylt. fhrz.h-da.de IN A minos. fhrz.h-da.de IN A kronos. fhrz.h-da.de IN A ;; Received 162 bytes from #53( kronos.fhrz.h-da.de) in 45 ms Aus den 3 genannten Nameservern wurde zufällig kronos.fhrz.h-da.de ausgewählt, um ihm die Frage nach zu stellen Die Antwort lautet Protokoll von DNS DNS-Anfragen werden meist per UDP Port 53 zum Namensserver gesendet DNS-Anfragen via TCP sind auch möglich und nach dem Standard erlaubt Die maximal zulässige Länge des DNS-UDP-Pakets beträgt 512 Bytes Überlange Antworten werden abgeschnitten übertragen
23 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Dynamic Host Configuration Protocol (DHCP) Das Protokoll ermöglicht die Zuweisung der Netzwerkkonfiguration (IP-Adressen und weitere Parameter) an Netzwerkgeräte mit DHCP-Client durch einen DHCP-Server Verwendet das verbindungslose Transportprotokoll UDP und die Ports 67 (Server oder Relay-Agent) und 68 (Client) Netzwerkeinstellungen müssen nicht manuell eingegeben und fest vergeben werden Bei mobilen Geräten ist es nicht sinnvoll, feste IP-Adressen zu vergeben Bei Änderungen am Netzwerk (an der Topologie) muss man nicht alle Clients, sondern nur die Konfiguration des DHCP-Servers anpassen Der DHCP-Server verfügt über einen Pool an IP-Adressen und verteilt diese an anfragende Clients Damit ein DHCP-Client einen DHCP-Server nutzen kann, muss sich dieser im selben Netzwerksegment befinden Grund: Router leiten keine Broadcasts weiter Liegt der DHCP-Server in einem anderen Netzwerksegment, muss ein DHCP-Relay die Anfragen an den eigentlichen Server weitergeben
24 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Arbeitsweise von DHCP (1/2) 1 Ein Client ohne IP-Adresse sendet als Broadcast eine Anfrage (DHCP-Discover) an die verfügbaren DHCP-Server Es kann durchaus mehrere DHCP-Server in einem Subnetz geben Absender-IP-Adresse des Broadcast: Zieladresse des Broadcast: Jeder erreichbare DHCP-Server mit freien IP-Adressen antwortet auf die Anfrage mit einem Adressangebot (DHCP-Offer) Auch das Adressangebot wird als Broadcast mit der Zieladresse gesendet 3 Der DHCP-Client nimmt ein Adressangebot an, indem er eine Anfrage (DHCP-Request) via Broadcast ins Netzwerk schickt Das Paket enthält die ID des gewünschten DHCP-Servers Die (eventuell vorhandenen) weiteren DHCP-Server erkennen in dem Paket die Absage für ihre Adressangebote 4 Der Server antwortet mit DHCP-Ack und markiert die IP-Adresse in seinem Adresspool als vergeben Er kann die Anfrage auch mit DHCP-Nak ablehnen
25 Arbeitsweise von DHCP (2/2) Hat ein DHCP-Server eine Adresse vergeben und dieses mit DHCP-Ack bestätigt, trägt er in seiner Datenbank bei der Adresse ein Lease ein Sind alle Adressen vergeben (verliehen), können keine weiteren Clients mit IP-Adressen versorgt werden Jede Adresse besitzt ein Verfallsdatum (Lease Time) Wird mit der Bestätigung (DHCP-Ack) an den Client übermittelt Aktive Clients verlängern den Lease regelmäßig nach der Hälfte der Lease-Zeit mit einem erneuten DHCP-Request direkt (via Unicast) an den Server (nicht per Broadcast) Der Server antwortet mit einer erneuten Bestätigung (DHCP-Ack) mit den identischen Daten wie vorher und einem neuen Verfallsdatum Ist das Verfallsdatum abgelaufen, kann der Server die Adresse bei Anfragen wieder vergeben Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56
26 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Aufbau von DHCP-Paketen Operation gibt an, ob es sich um eine Anforderung (Request = 1) des Clients oder eine Antwort (Reply = 2) des Servers handelt Netztyp gibt den Netzwerkstandard an z.b. Ethernet = 1 Länge = Länge der physischen Netzadresse Hops ist optional und gibt die Anzahl der DHCP-Relays auf dem Datenpfad an Flags gibt an, ob der Client noch eine gültige IP-Adresse hat Dateiname ist optional und legt eine Datei (z.b. einen Kernel) fest, die vom Server via TFTP an den Client gesendet werden soll
27 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 DHCP-Relay (1/2) Router trennen Broadcast-Domänen, lassen also Broadcasts nicht durch DHCP-Anfragen werden via Broadcast gesendet Soll DHCP über einen Router hinweg in ein anderes Subnetz angeboten werden, muss der Router als DHCP-Relay konfiguriert werden Der Router wird dann so konfiguriert, dass er Pakete dieses Protokolls weiterleitet Der Router verhält sich dann im Bezug auf das Protokoll so wie eine Bridge in der Sicherungsschicht (2. Schicht) Dieses Vorgehen ist aber nicht erwünscht, da so eventuell mehrere Subnetze mit Broadcasts geflutet werden
28 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 DHCP-Relay (2/2) Ein guter Router, der als DHCP-Relay konfiguriert ist, wird die DHCP-Broadcast-Anfrage in einem IP-Paket verpacken und direkt via Unicast an den DHCP-Server senden Der DHCP-Server sendet sein Adressangebot auch via Unicast an den Router zurück So können mit einem DHCP-Server mehrere Subnetze bedient werden Heute haben viele Router bereits DHCP-Server eingebaut In großen Infrastrukturen muss man abwägen, ob es besser ist, viele dezentrale DHCP-Server (die man warten muss) oder einen zentralen DHCP-Server und DHCP-Relays in den Routern zu betreiben
29 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Network Time Protocol (NTP) Standard zur Synchronisierung von Uhren in Computersystemen über Kommunikationsnetze NTP steht für das Protokoll und für die Referenzimplementierung Entwickelt im 1985 von David L. Mills an der Universität von Delaware Verwendet das verbindungslose Transportprotokoll UDP und Port 123 Die lokale Uhr eines Rechners wird vom lokalen Hintergrundprozess (Dämon) der NTP-Software mit einem externen Zeitsignal (z.b. lokale Atom-Uhr, lokaler Funkempfänger oder entfernter NTP-Server via NTP) synchronisiert Die Zeitstempel im NTP sind 64 Bit lang 32 Bit enthalten die UNIX-Zeit (Sekunden seit dem 1. Januar :00:00 Uhr) 32 Bit enthalten den Sekundenbruchteil Ein Zeitraum von 2 32 Sekunden (ca. 136 Jahre) mit einer Auflösung von 2 32 Sekunden (ca. 0,23 Nanosekunden) ist so darstellbar
30 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Hierarchische Struktur eines Verbundes von NTP-Servern NTP nutzt ein hierarchisches System sogenannter Strata Stratum 0 ist eine Atomuhr oder Funkuhr auf Basis des Zeitsignalsenders DCF77 oder des globalen Navigationssatellitensystems Stratum 1 sind die direkt mit Stratum 0 gekoppelten NTP-Server Jede weitere abhängige Einheit erhält eine höhere Nummer Die NTP-Software auf Stratum 1, 2, usw. ist zugleich Client des darüber liegenden Stratums als auch Server für das darunter liegende Stratum, wenn es denn existiert NTP verwendet die UTC-Zeitskala Es existierten über NTP-Knoten weltweit
31 Eine NTP-Zeitquelle (Stratum 0) U.S. Naval Observatory Schriever Air Force Base in Colorado Bildquelle: Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56
32 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Zeit-Synchronisations-Algorithmus von NTP Berechnung von Umlaufzeitverzögerung und der Abweichung Zeitpunkt t 0 : Client sendet Anfrage Zeitpunkt t 1 : Server empfängt Anfrage Zeitpunkt t 2 : Server sendet Antwort Zeitpunkt t 3 : Client empfängt Antwort t 3 t 0 = Zeitraum zwischen Senden und Empfangen des Clients t 2 t 1 = Zeitraum zwischen Empfangen und Senden des Servers Umlaufzeitverzögerung (Round Trip Delay) = (t 3 t 0 ) (t 2 t 1 ) Abweichung (Offset) = (t 1 t 0 )+(t 2 t 3 ) 2
33 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Telnet (Telecommunication Network) Protokoll zur Fernsteuerung von Rechnern 1971 im Rahmen des ARPANET-Projekts erfunden Bietet zeichenorientierten Datenaustausch über eine TCP-Verbindung Verwendet standardmäßig Port 23 Software, die das Protokoll implementiert, heißt auch einfach Telnet Besteht aus den beiden Diensten Telnet-Client und Telnet-Server Eignet sich nur für Anwendungen ohne grafische Benutzeroberfläche Wird heute häufig zur Fehlersuche bei anderen Diensten und zur Administration von Datenbanken eingesetzt Nachteil: Keine Verschlüsselung! Auch Passwörter werden im Klartext versendet Nachfolger: Secure Shell Protokoll (SSH)
34 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Telnet und das virtuelle Netzwerkterminal Telnet basiert auf dem Standard NVT NVT (Network Virtual Terminal) = virtuelles Netzwerkterminal Konvertierungskonzept für unterschiedliche Codes und Datenformate Herstellerunabhängige Schnittstelle Wird von allen Telnet-Implementierungen unterstützt Verwendet auch andere bekannte Protokolle wie FTP und SMTP Telnet-Clients konvertieren die Tasteneingaben und Kontrollanweisungen in das NVT-Format und übertragen diese Daten an den Telnet-Server NVT arbeitet mit Informationseinheiten von je 8 Bit = 1 Byte Telnet verwendet ASCII-Zeichen mit je 7 Bit Das höchstwertige Bit wird mit Null aufgefüllt, um auf 8 Bit zu kommen
35 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Kontrollanweisungen in Telnet Die Tabelle enthält die Kontrollanweisungen von NVT Die ersten 3 Kontrollzeichen versteht jeder Telnet-Client und -Server Die übrigen 5 Kontrollzeichen sind optional Name Code Dezimalwert Beschreibung NULL NUL 0 No operation Line Feed LF 10 Zeilenvorschub (nächste Zeile, gleiche Spalte) Carriage Return CR 13 Wagenrücklauf (gleiche Zeile, erste Spalte) BELL BEL 7 Hörbares oder sichtbares Signal auf dem Display Back Space BS 8 Cursor eine Position zurück bewegen Horizontal Tab HT 9 Cursor zum nächsten horizontalen Tabulatorstopp bewegen Vertical Tab VT 11 Cursor zum nächsten vertikalen Tabulatorstopp bewegen Form Feed FF 12 Cursor in die erste Spalte der ersten Zeile bewegen und Terminal löschen Ein Zeilenende im Text wird als Wagenrücklauf Carriage Return (CR), gefolgt von einem Zeilenvorschub Line Feed (LF) übertragen Ein Wagenrücklauf im Text wird als CR, gefolgt von einem NUL-Zeichen (alle Bits 0) übertragen
36 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Secure Shell (SSH) Ermöglicht eine verschlüsselte und damit sichere Verbindung zwischen zwei Rechnern über ein unsicheres Netzwerk Sichere Alternative zu Telnet Verwendet standardmäßig Port 22 SSH-1 wurde 1995 von Tatu Ylönen entwickelt und als Freeware veröffentlicht Quelloffene Alternative: OpenSSH ( SSH-2 wurde 1996 veröffentlicht und hat u.a. eine verbesserte Integritätsprüfung X11 kann über SSH transportiert werden Beliebige TCP/IP-Verbindungen können über SSH getunnelt werden (Port-Weiterleitung) SSH-2 verwendet den Verschlüsselungsalgorithmus AES mit einer 128 Bit Schlüssellänge Zudem werden 3DES, Blowfish, Twofish, CAST, IDEA, Arcfour, SEED und AES mit anderen Schlüssellängen unterstützt
37 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Hypertext-Übertragungsprotokoll Das Hypertext Transfer Protocol (HTTP) ist ein zustandsloses Protokoll zur Übertragung von Daten Ab 1989 von Roy Fielding, Tim Berners-Lee und anderen am CERN entwickelt Ist gemeinsam mit den Konzepten URL und HTML die Grundlage des World Wide Web (WWW) Haupteinsatzzweck: Webseiten aus dem World Wide Web (WWW) in einen Webbrowser laden Zur Kommunikation ist HTTP auf ein zuverlässiges Transportprotokoll angewiesen In den allermeisten Fällen wird TCP verwendet Jede HTTP-Nachricht besteht aus: Nachrichtenkopf (HTTP-Header): Enthält u.a. Informationen zu Kodierung, zur gewünschten Sprache, über den Browser und Inhaltstyp Nachrichtenkörper (Body): Enthält die Nutzdaten
38 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 HTTP-Anfragen (1/2) Wird über HTTP auf eine URL (z.b. zugegriffen, wird an den Rechner mit dem Hostnamen die Anfrage gesendet, die Ressourcen /~baun/index.html zurückzusenden Zuerst wird der Hostname via DNS in eine IP-Adresse umgewandelt Über TCP wird zu Port 80 (auf dem der Web-Server üblicherweise arbeitet) folgende HTTP-GET-Anforderung gesendet GET /~baun / index.html HTTP /1.1 Host : www. informatik.hs - mannheim.de User - Agent : Mozilla /5.0 (X11 ; U; Linux i686 ; de; rv : ) Gecko / Ubuntu /10.10 ( maverick ) Firefox / Accept : text /html, application / xhtml+xml, application /xml ;q=0.9,*/*; q=0.8 Accept - Language : de -de,de;q=0.8,en -us;q=0.5, en;q=0.3 Accept - Encoding : gzip, deflate Accept - Charset : ISO , utf -8;q=0.7,*;q=0.7 Keep - Alive : 115 Connection : keep - alive...
39 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 HTTP-Anfragen (2/2) So ein großer Nachrichtenkopf ist eigentlich nicht nötig Die folgende HTTP-GET-Anforderung genügt völlig GET /~baun / index.html HTTP /1.1 Host : www. informatik.hs - mannheim.de Der Nachrichtenkopf wird mit einer Leerzeile (bzw. zwei aufeinanderfolgenden Zeilenenden) vom Nachrichtenkörper abgegrenzt In diesem Fall hat die HTTP-Anforderung keinen Nachrichtenkörper
40 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 HTTP-Antworten (1/2) Die HTTP-Antwort des Web-Servers besteht aus einem Nachrichtenkopf und dem Nachrichtenkörper mit der eigentlichen Nachricht In diesem Fall enthält der Nachrichtenkörper den Inhalt der Datei index.html HTTP / OK Date : Sun, 04 Sep :19:13 GMT Server : Apache / ( Fedora ) Last - Modified : Mon, 22 Aug :37:04 GMT ETag : " 101ec ab17561a3c00 " Accept - Ranges : bytes Content - Length : 8535 Keep - Alive : timeout=13, max=499 Connection : Keep - Alive Content - Type : text / html <! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 4.01 Transitional // EN" "http :// /TR/ html4 / loose.dtd "> <html >... </ html >
41 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 HTTP-Antworten (2/2) Jede HTTP-Antwort enthält einen HTTP-Statuscode (3 Ziffern) und eine Textkette, die den Grund für die Antwort beschreibt Statuscode Bedeutung Beschreibung 1xx Informationen Anfrage erhalten, Prozess wird fortgeführt 2xx Erfolgreiche Operation Aktion erfolgreich empfangen. Antwort wird an den Client gesendet 3xx Umleitung Weitere Aktion des Clients erforderlich 4xx Client-Fehler Anfrage des Clients fehlerhaft 5xx Server-Fehler Fehler, dessen Ursache beim Server liegt Die Tabelle enthält einige populäre HTTP-Statuscodes Statuscode Beschreibung Beschreibung 118 Connection timed out Zeitüberschreitung beim Ladevorgang 200 OK Anfrage erfolgreich bearbeitet. Ergebnis wird in der Antwort übertragen 202 Accepted Anfrage akzeptiert, wird aber zu einem späteren Zeitpunkt ausgeführt 204 No Content Anfrage erfolgreich durchgeführt. Antwort enthält bewusst keine Daten 301 Moved Permanently Ressource verschoben. Die alte Adresse ist nicht länger gültig 307 Temporary Redirect Ressource verschoben. Die alte Adresse bleibt gültig 400 Bad Request Anfrage-Nachricht war fehlerhaft aufgebaut 401 Unauthorized Anfrage kann nicht ohne gültige Authentifizierung durchgeführt werden 403 Forbidden Anfrage mangels Berechtigung des Clients nicht durchgeführt 404 Not Found Ressource vom Server nicht gefunden 500 Bad Request Unerwarteter Serverfehler
42 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Das Protokoll HTTP Es existieren 2 Protokollversionen: HTTP/1.0 und HTTP/1.1 HTTP/1.0: Vor jeder Anfrage wird eine neue TCP-Verbindung aufgebaut und nach Übertragung der Antwort standardmäßig vom Server wieder geschlossen Enthält ein HTML-Dokument z.b. 10 Bilder, sind 11 TCP-Verbindungen nötig HTTP/1.1: Ein Client kann durch den Headereintrag Connection: keep-alive anweisen, dass kein Verbindungsabbau durchgeführt wird So kann die Verbindung immer wieder verwendet werden Für das HTML-Dokument mit 10 Bildern ist so nur 1 TCP-Verbindung nötig Dadurch kann die Seite schneller geladen werden
43 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 HTTP-Methoden Das HTTP-Protokoll enthält einige Methoden für Anfragen HTTP PUT GET POST DELETE HEAD TRACE OPTIONS CONNECT Beschreibung Neue Ressource auf den Web-Server hochladen Ressource vom Web-Server anfordern Daten zum Web-Server hochladen, um Ressourcen zu erzeugen Eine Ressource auf dem Web-Server löschen Header einer Ressource vom Web-Server anfordern, aber nicht den Body Liefert die Anfrage so zurück, wie der Web-Server sie empfangen hat. Hilfreich für die Fehlersuche Liste der vom Web-Server unterstützten HTTP-Methoden anfordern SSL-Tunnel mit einem Proxy herstellen HTTP ist ein zustandsloses Protokoll. Über Cookies in den Header-Informationen sind dennoch Anwendungen realisierbar, die Status- bzw. Sitzungseigenschaften erfordern weil sie Benutzerinformationen oder Warenkörbe den Clients zuordnen.
44 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Eine Möglichkeit, Web-Server zu testen, ist telnet (1/2) $ telnet www. informatik.hs - mannheim.de 80 Trying Connected to anja.ki.fh - mannheim.de. Escape character is ^]. GET /~baun / index.html HTTP /1.0 HTTP / OK Date : Sun, 04 Sep :43:53 GMT Server : Apache / ( Fedora ) Last - Modified : Mon, 22 Aug :37:04 GMT ETag : " 101ec ab17561a3c00 " Accept - Ranges : bytes Content - Length : 8535 Connection : close Content - Type : text / html X-Pad : avoid browser bug <! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 4.01 Transitional // EN" "http :// /TR/ html4 / loose.dtd "> <html > <head > <meta http - equiv="content -Type " content="text /html ; charset=iso ">... </ body > </ html > Connection closed by foreign host.
45 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Eine Möglichkeit, Web-Server zu testen, ist telnet (2/2) $ telnet www. informatik.hs - mannheim.de 80 Trying Connected to anja.ki.fh - mannheim.de. Escape character is ^]. GET /~baun / test. html HTTP /1.0 HTTP / Not Found Date : Sun, 04 Sep :47:26 GMT Server : Apache / ( Fedora ) Content - Length : 301 Connection : close Content - Type : text / html ; charset=iso <! DOCTYPE HTML PUBLIC " -// IETF // DTD HTML 2.0// EN"> <html ><head > <title >404 Not Found </ title > </ head ><body > <h1 >Not Found </h1 > <p>the requested URL /~ baun / test. html was not found on this server.</p> <hr > <address>apache / ( Fedora ) Server at anja.ki.hs - mannheim.de Port 80</ address> </ body ></ html > Connection closed by foreign host.
Anwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
Mehr12. Vorlesung Netzwerke
Dr. Christian Baun 12. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/58 12. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun
MehrE-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?
E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrProtokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL
TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst
MehrThemen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
MehrModul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS
Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrWindows 2008 Server R2. Peter Unger
Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrRechnernetze Übung 12
Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht
MehrDOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrRechnernetze. 6. Übung
Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrGrundlagen DNS 1/5. DNS (Domain Name System)
Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrDNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.
Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS
Mehr12. Foliensatz Betriebssysteme und Rechnernetze
Prof. Dr. Christian Baun 12. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2018 1/49 12. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
Mehr10. Foliensatz Computernetze
Prof. Dr. Christian Baun 10. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/52 10. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrGrundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen
9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrProseminar: Website-Management-Systeme
Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrNetzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>
Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrThe Cable Guy März 2004
The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrDialup Verbindung und Smarthost einsetzen
Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrPOP3 und SMTP live und schwarzweiß
POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
Mehr- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen
- Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian
Mehr6 Hub Transport Server 6.1 Grundlagen des Message-Routing
6 Hub Transport Server 6.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung
MehrDieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.
[HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrBenutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell
Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrLinux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS
1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrSuccess! Bestellausgabe
Success! Bestellausgabe 2 Bestellausgabe in SUCCESS! Für die Anbindung an die Bestellsysteme ihrer Lieferanten ist es möglich, die in Success! erzeugten Bestellungen, in eine Datei auszugeben und optional
MehrNTCS Synchronisation mit Exchange
NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business
MehrE-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal
E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrBenutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1
Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrBetriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
MehrWebsites mit Dreamweaver MX und SSH ins Internet bringen
Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrBitte beachten Sie. Nur für Kabelmodem! - 2 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 3 Internetprotokoll-Konfiguration (TCP/IPv4)... 4 Internet Explorer konfigurieren... 7 Windows Live Mail
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrWeb Grundlagen zum Spidering
May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrE-Mail Nutzen Einrichten Verwalten
E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrRemote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de
Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrModul 7: DHCP (Dynamic Host Configuration Protocol)
Modul 7: DHCP (Dynamic Host Configuration Protocol) 10.06.2007 11:11:03 M. Leischner Rechnernetze SS 2007 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und
Mehr