8.Vorlesung Netzwerke

Größe: px
Ab Seite anzeigen:

Download "8.Vorlesung Netzwerke"

Transkript

1 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/56 8.Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik ,

2 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 2/56 Wiederholung vom letzten Mal Transportschicht Ports und Portnummern, Sockets User Datagram Protocol (UDP) Aufbau von UDP-Datagrammen Verbindungslose Kommunikation mit Sockets Transmission Control Protocol (TCP) Aufbau von TCP-Paketen Verbindungsorientierte Kommunikation mit Sockets TCP-Verbindungsaufbau Flusskontrolle bei TCP Verhalten von TCP beim Verlust von Paketen Denial of Service-Attacken via SYN-Flood

3 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 3/56 Heute Sitzungsschicht Darstellungsschicht Anwendungsschicht Anwendungsprotokolle Namensauflösung (DNS) Automatische Vergabe von Adressen (DHCP) Zeitsynchronisierung (NTP) Fernsteuerung von Computern (Telnet, SSH) Übertragung von Daten (HTTP) s austauschen (SMTP) s herunterladen (POP3) Dateien hochladen und herunterladen (FTP)

4 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 4/56 Sitzungsschicht Verantwortlich für Aufbau, Überwachung und Beenden einer Sitzung Eine Sitzung ist die Grundlage für eine virtuelle Verbindung zwischen 2 Anwendungen auf physisch unabhängigen Rechnern Funktionen zur Dialogkontrolle (welcher Teilnehmer gerade spricht) Sorgt für Verbindungsaufbau und Verbindungsabbau Sorgt für die Darstellung der Daten in einer für die darüberliegende Schicht unabhängigen Form Funktionen zur Synchronisierung Kontrollpunkte können in längeren Übertragungen eingebaut werden Kommt es zum Verbindungsabbruch, kann zum nächsten Kontrollpunkt zurückgekehrt werden und die Übertragung muss nicht von vorne beginnen Wird in der Praxis kaum benutzt Beispiel für ein Protokoll in dieser Schicht: Remote Procedure Calls (RPC) als Technik zur Interprozesskommunikation

5 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 5/56 Darstellungsschicht Enthält Regeln zur Formatierung (Präsentation) der Nachrichten Der Sender kann den Empfänger informieren, dass eine Nachricht in einem bestimmten Format vorliegt Datensätze können hier mit Feldern (z.b. Name, Matrikelnummer... ) definiert werden Art und Länge des Datentyps kann definiert werden Komprimierung und Verschlüsselung können hier eine Rolle spielen Wird in der Praxis kaum benutzt Beispiele für Protokolle in dieser Schicht: T.73 und EHKP-6 für Bildschirmtext Situation heute Die Funktionalitäten, die für die Sitzungsschicht und Darstellungsschicht vorgesehen waren, sind heute fast immer Teil der Protokolle und Dienste in der Anwendungsschicht

6 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 6/56 Anwendungsschicht Enthält Anwendungsprotokolle und darauf aufbauende Dienste u.a. zur Datenübertragung, Synchronisierung und Fernsteuerung von Rechnern und Namensauflösung Geräte: keine Protokollet: DNS, NTP, SSH, HTTP, FTP...

7 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 7/56 Domain Name System (DNS) Das DNS ist ein Protokoll und Dienst zur Namensauflösung Führt die Beantwortung von Anfragen zur Namensauflösung aus Analogie zur Telefonauskunft Person/Familie/Firma = Telefonnummer Rechnername/Website = IP-Adresse Entwicklung 1983 von Paul Mockapetris Ziel: Ablösung der lokalen Namenstabellen in der Datei hosts.txt, die bis dahin für die Verwaltung der Namen/Adressen-Zuordnungen zuständig waren Diese waren der zunehmenden Zahl von Neueinträgen nicht mehr gewachsen Basiert auf einem hierarchischen Namensraum, die Information mit den Zuordnungen sind in separate Teile gegliedert und im gesamten Internet auf Name-Servern verteilt die über das Netzwerk abgefragt werden

8 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 8/56 Domain-Namensraum Der Domain-Namensraum hat eine baumförmige Struktur Die Blätter und Knoten nennt man Labels Ein Unterbaum wird Domäne genannt Ein kompletter Domainname besteht aus der Verkettung aller Labels eines Pfades Label sind alphanumerische Zeichenketten Als einziges Sonderzeichen ist der Bindestrich erlaubt Labels sind mindestens 1 Zeichen und maximal 63 Zeichen lang Labels müssen mit einem Buchstaben beginnen dürfen nicht mit einem Bindestrich enden Die Labels werden durch Punkte voneinander getrennt Domainnamen dürfen inklusive aller Punkte max. 255 Zeichen lang sein Domainnamen werden immer mit einem Punkt abgeschlossen Wird meist weggelassen, gehört rein formal aber zu einem vollständigen Domainnamen Fully Qualified Domain-Name (FQDN) dazu Ein vollständiger Domainname ist z.b.

9 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS1112 9/56 Domain-Namensraum Domainnamen werden von rechts nach links delegiert und aufgelöst Je weiter rechts ein Label steht, umso höher steht es im Baum Der Punkt am rechten Ende eines Domainnamens trennt das Label für die erste Hierarchieebene von der Wurzel Die erste Ebene nennt man Top-Level-Domain (TLD) Die DNS-Objekte einer Domäne (z.b. die Rechnernamen) werden als Satz von Resource Records (RR) in einer Zonendatei gehalten, die auf einem oder mehreren Nameservern vorhanden ist Die Zonendatei nennt man häufig einfach Zone

10 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Root-Nameserver (1/3) Die 13 Root-Nameserver (A bis M) publizieren die Root-Zone des DNS Die Root-Zone enthält ca Einträge und ist die Wurzel des DNS Enthält die Namen und IPs der für die TLDs zuständigen Nameserver Einige Root-Server bestehen jedoch nicht aus einem, sondern mehreren Rechnern, die zu einem logischen Server zusammengeschlossen sind Diese Rechner befinden sich an verschiedenen Standorten weltweit und sind per Anycast über dieselbe IP-Adresse erreichbar Die DNS-Namen haben die Form buchstabe.root-servers.net Alter Name IPv4 IPv6 Betreiber Ort A ns.internic.net :503:ba3e::2:30 VeriSign verteilt (Anycast) B ns1.isi.edu USC-ISI USA C c.psi.net Cogent Communications verteilt (Anycast) D terp.umd.edu :500:2d::d University of Maryland USA E ns.nasa.gov NASA USA F ns.isc.org :500:2f::f ISC verteilt (Anycast) G ns.nic.ddn.mil U.S. DoD NIC verteilt (Anycast) H aos.arl.army.mil :500:1::803f:235 U.S. Army Research Lab USA I nic.nordu.net :7FE::53 Autonomica verteilt (Anycast) J :503:c27::2:30 VeriSign verteilt (Anycast) K :7fd::1 RIPE NCC verteilt (Anycast) L :500:3::42 ICANN verteilt (Anycast) M :dc3::35 WIDE Project verteilt (Anycast)

11 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Root-Nameserver (2/3) Bildquelle: Wikipedia

12 Root-Nameserver (3/3) Bevor Anycast eingesetzt wurde, lagen 10 Root-Nameserver in den USA Das wurde kritisiert, da diese geographische Zentrierung dem Dezentralisierungsgedanken des Internets entgegenläuft Bildquelle: Wikipedia Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56

13 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Aufbau der DNS-Datenbank und Ressourceneinträge DNS ist eine Art verteilte Datenbank mit baumförmiger Struktur Beim Internet-DNS liegen die Daten auf einer Vielzahl weltweit verteilter Server, die untereinander über Verweise (Delegierungen) verknüpft sind In jedem Nameserver existieren eine oder mehrere Zonendateien Die Dateien enthalten Listen von Resource Records (RR) Jeder Ressourceneintrag ist ein Name/Wert-Binding Jeder Ressourceneintrag besteht aus 5 Elementen <Name, Wert, Typ, Klasse, TTL> Die Tabelle enthält einige Typen von Ressourceneinträgen Typ SOA A AAAA NS CNAME MX PTR Beschreibung Enthält Angaben zur Verwaltung der Zone wie den Namen und die -Adresse des Administrators Enthält die IPv4-Adresse eines Hosts Enthält die IPv6-Adresse eines Hosts Definiert, welcher Nameserver für die Zone zuständig ist oder verknüpft Zonen zu einem Zonen-Baum (Delegation) Liefert einen Alias-Domain-Namen für einen bestimmten Host Weist einem Namen einen SMTP-Mailserver zu. Alle anderen Dienste nutzen CNAME, A und AAAA Resource Records für die Namensauflösung Weist einer IP-Adresse einen oder mehrere Hostname(s) zu. Gegenstück zur üblichen Zuordnung einer oder mehrerer IPs zu einem Hostnamen per A oder AAAA Resource Record

14 Beispiele von Ressourceneinträgen (Quelle: Wikipedia) Der NS Resource Record (RR) ist in der Zonendatei der Domain org. definiert wikipedia IN NS ns0.wikimedia.org. Bedeutung: Die Zonendatei der Domain wikipedia.org. liegt auf dem Server ns0.wikimedia.org. IN bedeutet, das der Eintrag die Klasse Internet besitzt ist die Time To Live (TTL) in Sekunden Legt fest, wie lange die Information in einem Cache zwischengespeichert werden kann, bevor sie neu erfragt werden sollte Folgender CNAME RR in der Zonendatei der Domain wikipedia.org. definiert, dass der Name de.wikipedia.org. auf den Namen rr.wikimedia.org. verweist de 3600 IN CNAME rr.wikimedia.org. Folgende RRs in der Zonendatei der Domain wikimedia.org. definieren, dass der Name rr.wikimedia.org. auf den Namen rr.esams.wikimedia.org. verweist und diesem die IPv4-Adresse zugewiesen ist rr 600 IN CNAME rr.esams rr.esams 3600 IN A Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56

15 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Auflösung einer DNS-Anfrage (Quelle: Wikipedia) 1/2 Szenario einer Namensauflösung des Namens de.wikipedia.org 1 Rechner X sucht in seiner lokalen hosts-datei, ob die IP-Adresse für de.wikipedia.org hinterlegt ist Falls nicht, fragt er beim DNS-Server nach, der entweder fest eingetragen ist oder per DHCP automatisch zugewiesen wurde 2 Hat der DNS-Server von Rechner X eine IP-Adresse für den angefragten Namen zwischengespeichert, sendet sie die IP-Adresse an den anfragenden Rechner Andernfalls fragt er einen der 13 Root-Nameserver nach de.wikipedia.org. 3 Da die Auflösung des Namens in der Zone org. weitergeht, sendet der Root-Nameserver die Namen und IP-Adressen der org.-nameserver (NS Resource Records und deren AAAA bzw. A RR) zum DNS-Server von Rechner X

16 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Auflösung einer DNS-Anfrage (Quelle: Wikipedia) 2/2 4 Der DNS-Server von Rechner X fragt bei einem der Nameserver für org.-domains nach de.wikipedia.org. 5 Der Nameserver für org.-domains sendet dem DNS-Server von Rechner X die Namen der Nameserver (und deren IPs, sofern sie zur selben TLD gehören) für die Zone wikipedia.org. 6 Der DNS-Server von Rechner X fragt einen Nameserver der Zone wikipedia.org. wie die IP des Namens de.wikipedia.org. ist 7 Der DNS-Server von Rechner X sendet die IP von de.wikipedia.org. an Rechner X

17 Auflösung einer DNS-Anfrage (schönes Beispiel) Bildquelle: Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56

18 Beispiel einer Namensauflösung (1/5) Im folgenden Beispiel wird der Namen mit dem Kommandozeilenwerkzeug dig aufgelöst dig +trace +additional -t A +trace = Die einzelnen Antworten auf dem Pfad durch die Nameserver-Hierarchie ausgeben +additional = Zeigen, dass die Nameserver für Delegierungen nicht nur NS Resource Records verwalten, sondern teilweise auch deren IP-Adressen in Form von A oder AAAA RRs kennen und mit ausliefern -t A = A Resource Record (die IPv4-Adresse) anfragen Auf dem Weg zur IP müssen nacheinander 4 Nameserver befragt werden Auf der nächsten Folie ist in der letzten Zeile die IP des Nameservers des abfragenden Rechners, welcher auf die Root-Nameserver verweist, die die TLD-Zone verwalten Die IP-Adressen der Root-Nameserver ändern sich sehr selten und müssen allen Nameservern bekannt sein, sofern sie das Internet betreffende Anfragen beantworten Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56

19 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Beispiel einer Namensauflösung (2/5) $ dig + trace + additional -t A www. fbi.h-da.de. ; <<>> DiG P2 <<>> + trace + additional -t A ;; global options : + cmd IN NS m.root - servers.net IN NS h.root - servers.net IN NS b.root - servers.net IN NS i.root - servers.net IN NS k.root - servers.net IN NS a.root - servers.net IN NS f.root - servers.net IN NS d.root - servers.net IN NS l.root - servers.net IN NS c.root - servers.net IN NS g.root - servers.net IN NS j.root - servers.net IN NS e.root - servers.net. e.root - servers.net IN A j.root - servers.net IN A i.root - servers.net IN A f.root - servers.net IN A h.root - servers.net IN A d.root - servers.net IN A l.root - servers.net IN A g.root - servers.net IN A b.root - servers.net IN A m.root - servers.net IN A c.root - servers.net IN A a.root - servers.net IN A k.root - servers.net IN A ;; Received 449 bytes from # 53( ) in 45 ms

20 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Beispiel einer Namensauflösung (3/5) de IN NS a. nic.de. de IN NS f. nic.de. de IN NS z. nic.de. de IN NS s.de.net. de IN NS l.de.net. a. nic.de IN A a. nic.de IN AAAA 2001:678:2::53 f. nic.de IN A f. nic.de IN AAAA 2a02 :568:0:2::53 l.de.net IN A l.de.net IN AAAA 2001:668:1 f :11::105 s.de.net IN A z. nic.de IN A ;; Received 287 bytes from #53(i.root - servers.net ) in 45 ms Aus den 13 Root-Nameservern wurde zufällig i.root-servers.net ausgewählt, um ihm die Frage nach zu stellen Die Antwort enthält 8 Nameserver zur Auswahl, die für die Zone de. verantwortlich sind Bei 3 Servern ist die Abfrage auch mittels IPv6 (AAAA) möglich

21 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Beispiel einer Namensauflösung (4/5) h-da.de IN NS sylt. fhrz.h-da.de. h-da.de IN NS kronos. fhrz.h-da.de. h-da.de IN NS cardassia. fhrz.h-da.de. sylt. fhrz.h-da.de IN A kronos. fhrz.h-da.de IN A cardassia. fhrz.h-da.de IN A ;; Received 150 bytes from # 53( f. nic.de) in 61 ms Aus den 8 genannten Nameservern wurde zufällig f.nic.de ausgewählt, um ihm die Frage nach zu stellen Die Antwort enthält 3 möglichen Delegierungen zur Auswahl, die für die Zone h-da. verantwortlich sind

22 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Beispiel einer Namensauflösung (5/5) www. fbi.h-da.de IN A fbi.h-da.de IN NS sylt. fhrz.h-da.de. fbi.h-da.de IN NS minos. fhrz.h-da.de. fbi.h-da.de IN NS kronos. fhrz.h-da.de. sylt. fhrz.h-da.de IN A minos. fhrz.h-da.de IN A kronos. fhrz.h-da.de IN A ;; Received 162 bytes from #53( kronos.fhrz.h-da.de) in 45 ms Aus den 3 genannten Nameservern wurde zufällig kronos.fhrz.h-da.de ausgewählt, um ihm die Frage nach zu stellen Die Antwort lautet Protokoll von DNS DNS-Anfragen werden meist per UDP Port 53 zum Namensserver gesendet DNS-Anfragen via TCP sind auch möglich und nach dem Standard erlaubt Die maximal zulässige Länge des DNS-UDP-Pakets beträgt 512 Bytes Überlange Antworten werden abgeschnitten übertragen

23 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Dynamic Host Configuration Protocol (DHCP) Das Protokoll ermöglicht die Zuweisung der Netzwerkkonfiguration (IP-Adressen und weitere Parameter) an Netzwerkgeräte mit DHCP-Client durch einen DHCP-Server Verwendet das verbindungslose Transportprotokoll UDP und die Ports 67 (Server oder Relay-Agent) und 68 (Client) Netzwerkeinstellungen müssen nicht manuell eingegeben und fest vergeben werden Bei mobilen Geräten ist es nicht sinnvoll, feste IP-Adressen zu vergeben Bei Änderungen am Netzwerk (an der Topologie) muss man nicht alle Clients, sondern nur die Konfiguration des DHCP-Servers anpassen Der DHCP-Server verfügt über einen Pool an IP-Adressen und verteilt diese an anfragende Clients Damit ein DHCP-Client einen DHCP-Server nutzen kann, muss sich dieser im selben Netzwerksegment befinden Grund: Router leiten keine Broadcasts weiter Liegt der DHCP-Server in einem anderen Netzwerksegment, muss ein DHCP-Relay die Anfragen an den eigentlichen Server weitergeben

24 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Arbeitsweise von DHCP (1/2) 1 Ein Client ohne IP-Adresse sendet als Broadcast eine Anfrage (DHCP-Discover) an die verfügbaren DHCP-Server Es kann durchaus mehrere DHCP-Server in einem Subnetz geben Absender-IP-Adresse des Broadcast: Zieladresse des Broadcast: Jeder erreichbare DHCP-Server mit freien IP-Adressen antwortet auf die Anfrage mit einem Adressangebot (DHCP-Offer) Auch das Adressangebot wird als Broadcast mit der Zieladresse gesendet 3 Der DHCP-Client nimmt ein Adressangebot an, indem er eine Anfrage (DHCP-Request) via Broadcast ins Netzwerk schickt Das Paket enthält die ID des gewünschten DHCP-Servers Die (eventuell vorhandenen) weiteren DHCP-Server erkennen in dem Paket die Absage für ihre Adressangebote 4 Der Server antwortet mit DHCP-Ack und markiert die IP-Adresse in seinem Adresspool als vergeben Er kann die Anfrage auch mit DHCP-Nak ablehnen

25 Arbeitsweise von DHCP (2/2) Hat ein DHCP-Server eine Adresse vergeben und dieses mit DHCP-Ack bestätigt, trägt er in seiner Datenbank bei der Adresse ein Lease ein Sind alle Adressen vergeben (verliehen), können keine weiteren Clients mit IP-Adressen versorgt werden Jede Adresse besitzt ein Verfallsdatum (Lease Time) Wird mit der Bestätigung (DHCP-Ack) an den Client übermittelt Aktive Clients verlängern den Lease regelmäßig nach der Hälfte der Lease-Zeit mit einem erneuten DHCP-Request direkt (via Unicast) an den Server (nicht per Broadcast) Der Server antwortet mit einer erneuten Bestätigung (DHCP-Ack) mit den identischen Daten wie vorher und einem neuen Verfallsdatum Ist das Verfallsdatum abgelaufen, kann der Server die Adresse bei Anfragen wieder vergeben Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56

26 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Aufbau von DHCP-Paketen Operation gibt an, ob es sich um eine Anforderung (Request = 1) des Clients oder eine Antwort (Reply = 2) des Servers handelt Netztyp gibt den Netzwerkstandard an z.b. Ethernet = 1 Länge = Länge der physischen Netzadresse Hops ist optional und gibt die Anzahl der DHCP-Relays auf dem Datenpfad an Flags gibt an, ob der Client noch eine gültige IP-Adresse hat Dateiname ist optional und legt eine Datei (z.b. einen Kernel) fest, die vom Server via TFTP an den Client gesendet werden soll

27 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 DHCP-Relay (1/2) Router trennen Broadcast-Domänen, lassen also Broadcasts nicht durch DHCP-Anfragen werden via Broadcast gesendet Soll DHCP über einen Router hinweg in ein anderes Subnetz angeboten werden, muss der Router als DHCP-Relay konfiguriert werden Der Router wird dann so konfiguriert, dass er Pakete dieses Protokolls weiterleitet Der Router verhält sich dann im Bezug auf das Protokoll so wie eine Bridge in der Sicherungsschicht (2. Schicht) Dieses Vorgehen ist aber nicht erwünscht, da so eventuell mehrere Subnetze mit Broadcasts geflutet werden

28 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 DHCP-Relay (2/2) Ein guter Router, der als DHCP-Relay konfiguriert ist, wird die DHCP-Broadcast-Anfrage in einem IP-Paket verpacken und direkt via Unicast an den DHCP-Server senden Der DHCP-Server sendet sein Adressangebot auch via Unicast an den Router zurück So können mit einem DHCP-Server mehrere Subnetze bedient werden Heute haben viele Router bereits DHCP-Server eingebaut In großen Infrastrukturen muss man abwägen, ob es besser ist, viele dezentrale DHCP-Server (die man warten muss) oder einen zentralen DHCP-Server und DHCP-Relays in den Routern zu betreiben

29 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Network Time Protocol (NTP) Standard zur Synchronisierung von Uhren in Computersystemen über Kommunikationsnetze NTP steht für das Protokoll und für die Referenzimplementierung Entwickelt im 1985 von David L. Mills an der Universität von Delaware Verwendet das verbindungslose Transportprotokoll UDP und Port 123 Die lokale Uhr eines Rechners wird vom lokalen Hintergrundprozess (Dämon) der NTP-Software mit einem externen Zeitsignal (z.b. lokale Atom-Uhr, lokaler Funkempfänger oder entfernter NTP-Server via NTP) synchronisiert Die Zeitstempel im NTP sind 64 Bit lang 32 Bit enthalten die UNIX-Zeit (Sekunden seit dem 1. Januar :00:00 Uhr) 32 Bit enthalten den Sekundenbruchteil Ein Zeitraum von 2 32 Sekunden (ca. 136 Jahre) mit einer Auflösung von 2 32 Sekunden (ca. 0,23 Nanosekunden) ist so darstellbar

30 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Hierarchische Struktur eines Verbundes von NTP-Servern NTP nutzt ein hierarchisches System sogenannter Strata Stratum 0 ist eine Atomuhr oder Funkuhr auf Basis des Zeitsignalsenders DCF77 oder des globalen Navigationssatellitensystems Stratum 1 sind die direkt mit Stratum 0 gekoppelten NTP-Server Jede weitere abhängige Einheit erhält eine höhere Nummer Die NTP-Software auf Stratum 1, 2, usw. ist zugleich Client des darüber liegenden Stratums als auch Server für das darunter liegende Stratum, wenn es denn existiert NTP verwendet die UTC-Zeitskala Es existierten über NTP-Knoten weltweit

31 Eine NTP-Zeitquelle (Stratum 0) U.S. Naval Observatory Schriever Air Force Base in Colorado Bildquelle: Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56

32 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Zeit-Synchronisations-Algorithmus von NTP Berechnung von Umlaufzeitverzögerung und der Abweichung Zeitpunkt t 0 : Client sendet Anfrage Zeitpunkt t 1 : Server empfängt Anfrage Zeitpunkt t 2 : Server sendet Antwort Zeitpunkt t 3 : Client empfängt Antwort t 3 t 0 = Zeitraum zwischen Senden und Empfangen des Clients t 2 t 1 = Zeitraum zwischen Empfangen und Senden des Servers Umlaufzeitverzögerung (Round Trip Delay) = (t 3 t 0 ) (t 2 t 1 ) Abweichung (Offset) = (t 1 t 0 )+(t 2 t 3 ) 2

33 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Telnet (Telecommunication Network) Protokoll zur Fernsteuerung von Rechnern 1971 im Rahmen des ARPANET-Projekts erfunden Bietet zeichenorientierten Datenaustausch über eine TCP-Verbindung Verwendet standardmäßig Port 23 Software, die das Protokoll implementiert, heißt auch einfach Telnet Besteht aus den beiden Diensten Telnet-Client und Telnet-Server Eignet sich nur für Anwendungen ohne grafische Benutzeroberfläche Wird heute häufig zur Fehlersuche bei anderen Diensten und zur Administration von Datenbanken eingesetzt Nachteil: Keine Verschlüsselung! Auch Passwörter werden im Klartext versendet Nachfolger: Secure Shell Protokoll (SSH)

34 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Telnet und das virtuelle Netzwerkterminal Telnet basiert auf dem Standard NVT NVT (Network Virtual Terminal) = virtuelles Netzwerkterminal Konvertierungskonzept für unterschiedliche Codes und Datenformate Herstellerunabhängige Schnittstelle Wird von allen Telnet-Implementierungen unterstützt Verwendet auch andere bekannte Protokolle wie FTP und SMTP Telnet-Clients konvertieren die Tasteneingaben und Kontrollanweisungen in das NVT-Format und übertragen diese Daten an den Telnet-Server NVT arbeitet mit Informationseinheiten von je 8 Bit = 1 Byte Telnet verwendet ASCII-Zeichen mit je 7 Bit Das höchstwertige Bit wird mit Null aufgefüllt, um auf 8 Bit zu kommen

35 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Kontrollanweisungen in Telnet Die Tabelle enthält die Kontrollanweisungen von NVT Die ersten 3 Kontrollzeichen versteht jeder Telnet-Client und -Server Die übrigen 5 Kontrollzeichen sind optional Name Code Dezimalwert Beschreibung NULL NUL 0 No operation Line Feed LF 10 Zeilenvorschub (nächste Zeile, gleiche Spalte) Carriage Return CR 13 Wagenrücklauf (gleiche Zeile, erste Spalte) BELL BEL 7 Hörbares oder sichtbares Signal auf dem Display Back Space BS 8 Cursor eine Position zurück bewegen Horizontal Tab HT 9 Cursor zum nächsten horizontalen Tabulatorstopp bewegen Vertical Tab VT 11 Cursor zum nächsten vertikalen Tabulatorstopp bewegen Form Feed FF 12 Cursor in die erste Spalte der ersten Zeile bewegen und Terminal löschen Ein Zeilenende im Text wird als Wagenrücklauf Carriage Return (CR), gefolgt von einem Zeilenvorschub Line Feed (LF) übertragen Ein Wagenrücklauf im Text wird als CR, gefolgt von einem NUL-Zeichen (alle Bits 0) übertragen

36 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Secure Shell (SSH) Ermöglicht eine verschlüsselte und damit sichere Verbindung zwischen zwei Rechnern über ein unsicheres Netzwerk Sichere Alternative zu Telnet Verwendet standardmäßig Port 22 SSH-1 wurde 1995 von Tatu Ylönen entwickelt und als Freeware veröffentlicht Quelloffene Alternative: OpenSSH ( SSH-2 wurde 1996 veröffentlicht und hat u.a. eine verbesserte Integritätsprüfung X11 kann über SSH transportiert werden Beliebige TCP/IP-Verbindungen können über SSH getunnelt werden (Port-Weiterleitung) SSH-2 verwendet den Verschlüsselungsalgorithmus AES mit einer 128 Bit Schlüssellänge Zudem werden 3DES, Blowfish, Twofish, CAST, IDEA, Arcfour, SEED und AES mit anderen Schlüssellängen unterstützt

37 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Hypertext-Übertragungsprotokoll Das Hypertext Transfer Protocol (HTTP) ist ein zustandsloses Protokoll zur Übertragung von Daten Ab 1989 von Roy Fielding, Tim Berners-Lee und anderen am CERN entwickelt Ist gemeinsam mit den Konzepten URL und HTML die Grundlage des World Wide Web (WWW) Haupteinsatzzweck: Webseiten aus dem World Wide Web (WWW) in einen Webbrowser laden Zur Kommunikation ist HTTP auf ein zuverlässiges Transportprotokoll angewiesen In den allermeisten Fällen wird TCP verwendet Jede HTTP-Nachricht besteht aus: Nachrichtenkopf (HTTP-Header): Enthält u.a. Informationen zu Kodierung, zur gewünschten Sprache, über den Browser und Inhaltstyp Nachrichtenkörper (Body): Enthält die Nutzdaten

38 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 HTTP-Anfragen (1/2) Wird über HTTP auf eine URL (z.b. zugegriffen, wird an den Rechner mit dem Hostnamen die Anfrage gesendet, die Ressourcen /~baun/index.html zurückzusenden Zuerst wird der Hostname via DNS in eine IP-Adresse umgewandelt Über TCP wird zu Port 80 (auf dem der Web-Server üblicherweise arbeitet) folgende HTTP-GET-Anforderung gesendet GET /~baun / index.html HTTP /1.1 Host : www. informatik.hs - mannheim.de User - Agent : Mozilla /5.0 (X11 ; U; Linux i686 ; de; rv : ) Gecko / Ubuntu /10.10 ( maverick ) Firefox / Accept : text /html, application / xhtml+xml, application /xml ;q=0.9,*/*; q=0.8 Accept - Language : de -de,de;q=0.8,en -us;q=0.5, en;q=0.3 Accept - Encoding : gzip, deflate Accept - Charset : ISO , utf -8;q=0.7,*;q=0.7 Keep - Alive : 115 Connection : keep - alive...

39 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 HTTP-Anfragen (2/2) So ein großer Nachrichtenkopf ist eigentlich nicht nötig Die folgende HTTP-GET-Anforderung genügt völlig GET /~baun / index.html HTTP /1.1 Host : www. informatik.hs - mannheim.de Der Nachrichtenkopf wird mit einer Leerzeile (bzw. zwei aufeinanderfolgenden Zeilenenden) vom Nachrichtenkörper abgegrenzt In diesem Fall hat die HTTP-Anforderung keinen Nachrichtenkörper

40 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 HTTP-Antworten (1/2) Die HTTP-Antwort des Web-Servers besteht aus einem Nachrichtenkopf und dem Nachrichtenkörper mit der eigentlichen Nachricht In diesem Fall enthält der Nachrichtenkörper den Inhalt der Datei index.html HTTP / OK Date : Sun, 04 Sep :19:13 GMT Server : Apache / ( Fedora ) Last - Modified : Mon, 22 Aug :37:04 GMT ETag : " 101ec ab17561a3c00 " Accept - Ranges : bytes Content - Length : 8535 Keep - Alive : timeout=13, max=499 Connection : Keep - Alive Content - Type : text / html <! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 4.01 Transitional // EN" "http :// /TR/ html4 / loose.dtd "> <html >... </ html >

41 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 HTTP-Antworten (2/2) Jede HTTP-Antwort enthält einen HTTP-Statuscode (3 Ziffern) und eine Textkette, die den Grund für die Antwort beschreibt Statuscode Bedeutung Beschreibung 1xx Informationen Anfrage erhalten, Prozess wird fortgeführt 2xx Erfolgreiche Operation Aktion erfolgreich empfangen. Antwort wird an den Client gesendet 3xx Umleitung Weitere Aktion des Clients erforderlich 4xx Client-Fehler Anfrage des Clients fehlerhaft 5xx Server-Fehler Fehler, dessen Ursache beim Server liegt Die Tabelle enthält einige populäre HTTP-Statuscodes Statuscode Beschreibung Beschreibung 118 Connection timed out Zeitüberschreitung beim Ladevorgang 200 OK Anfrage erfolgreich bearbeitet. Ergebnis wird in der Antwort übertragen 202 Accepted Anfrage akzeptiert, wird aber zu einem späteren Zeitpunkt ausgeführt 204 No Content Anfrage erfolgreich durchgeführt. Antwort enthält bewusst keine Daten 301 Moved Permanently Ressource verschoben. Die alte Adresse ist nicht länger gültig 307 Temporary Redirect Ressource verschoben. Die alte Adresse bleibt gültig 400 Bad Request Anfrage-Nachricht war fehlerhaft aufgebaut 401 Unauthorized Anfrage kann nicht ohne gültige Authentifizierung durchgeführt werden 403 Forbidden Anfrage mangels Berechtigung des Clients nicht durchgeführt 404 Not Found Ressource vom Server nicht gefunden 500 Bad Request Unerwarteter Serverfehler

42 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Das Protokoll HTTP Es existieren 2 Protokollversionen: HTTP/1.0 und HTTP/1.1 HTTP/1.0: Vor jeder Anfrage wird eine neue TCP-Verbindung aufgebaut und nach Übertragung der Antwort standardmäßig vom Server wieder geschlossen Enthält ein HTML-Dokument z.b. 10 Bilder, sind 11 TCP-Verbindungen nötig HTTP/1.1: Ein Client kann durch den Headereintrag Connection: keep-alive anweisen, dass kein Verbindungsabbau durchgeführt wird So kann die Verbindung immer wieder verwendet werden Für das HTML-Dokument mit 10 Bildern ist so nur 1 TCP-Verbindung nötig Dadurch kann die Seite schneller geladen werden

43 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 HTTP-Methoden Das HTTP-Protokoll enthält einige Methoden für Anfragen HTTP PUT GET POST DELETE HEAD TRACE OPTIONS CONNECT Beschreibung Neue Ressource auf den Web-Server hochladen Ressource vom Web-Server anfordern Daten zum Web-Server hochladen, um Ressourcen zu erzeugen Eine Ressource auf dem Web-Server löschen Header einer Ressource vom Web-Server anfordern, aber nicht den Body Liefert die Anfrage so zurück, wie der Web-Server sie empfangen hat. Hilfreich für die Fehlersuche Liste der vom Web-Server unterstützten HTTP-Methoden anfordern SSL-Tunnel mit einem Proxy herstellen HTTP ist ein zustandsloses Protokoll. Über Cookies in den Header-Informationen sind dennoch Anwendungen realisierbar, die Status- bzw. Sitzungseigenschaften erfordern weil sie Benutzerinformationen oder Warenkörbe den Clients zuordnen.

44 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Eine Möglichkeit, Web-Server zu testen, ist telnet (1/2) $ telnet www. informatik.hs - mannheim.de 80 Trying Connected to anja.ki.fh - mannheim.de. Escape character is ^]. GET /~baun / index.html HTTP /1.0 HTTP / OK Date : Sun, 04 Sep :43:53 GMT Server : Apache / ( Fedora ) Last - Modified : Mon, 22 Aug :37:04 GMT ETag : " 101ec ab17561a3c00 " Accept - Ranges : bytes Content - Length : 8535 Connection : close Content - Type : text / html X-Pad : avoid browser bug <! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 4.01 Transitional // EN" "http :// /TR/ html4 / loose.dtd "> <html > <head > <meta http - equiv="content -Type " content="text /html ; charset=iso ">... </ body > </ html > Connection closed by foreign host.

45 Dr. Christian Baun 8.Vorlesung Netzwerke Hochschule Darmstadt WS /56 Eine Möglichkeit, Web-Server zu testen, ist telnet (2/2) $ telnet www. informatik.hs - mannheim.de 80 Trying Connected to anja.ki.fh - mannheim.de. Escape character is ^]. GET /~baun / test. html HTTP /1.0 HTTP / Not Found Date : Sun, 04 Sep :47:26 GMT Server : Apache / ( Fedora ) Content - Length : 301 Connection : close Content - Type : text / html ; charset=iso <! DOCTYPE HTML PUBLIC " -// IETF // DTD HTML 2.0// EN"> <html ><head > <title >404 Not Found </ title > </ head ><body > <h1 >Not Found </h1 > <p>the requested URL /~ baun / test. html was not found on this server.</p> <hr > <address>apache / ( Fedora ) Server at anja.ki.hs - mannheim.de Port 80</ address> </ body ></ html > Connection closed by foreign host.

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

12. Vorlesung Netzwerke

12. Vorlesung Netzwerke Dr. Christian Baun 12. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/58 12. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

12. Foliensatz Betriebssysteme und Rechnernetze

12. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun 12. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2018 1/49 12. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

10. Foliensatz Computernetze

10. Foliensatz Computernetze Prof. Dr. Christian Baun 10. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/52 10. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen - Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian

Mehr

6 Hub Transport Server 6.1 Grundlagen des Message-Routing

6 Hub Transport Server 6.1 Grundlagen des Message-Routing 6 Hub Transport Server 6.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Success! Bestellausgabe

Success! Bestellausgabe Success! Bestellausgabe 2 Bestellausgabe in SUCCESS! Für die Anbindung an die Bestellsysteme ihrer Lieferanten ist es möglich, die in Success! erzeugten Bestellungen, in eine Datei auszugeben und optional

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1 Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Websites mit Dreamweaver MX und SSH ins Internet bringen

Websites mit Dreamweaver MX und SSH ins Internet bringen Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 2 -

Bitte beachten Sie. Nur für Kabelmodem! - 2 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 3 Internetprotokoll-Konfiguration (TCP/IPv4)... 4 Internet Explorer konfigurieren... 7 Windows Live Mail

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Web Grundlagen zum Spidering

Web Grundlagen zum Spidering May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) 10.06.2007 11:11:03 M. Leischner Rechnernetze SS 2007 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und

Mehr