Netzwerkprogrammierung mit Java

Größe: px
Ab Seite anzeigen:

Download "Netzwerkprogrammierung mit Java"

Transkript

1 BA Horb Seminarbericht Software-Engineering Netzwerkprogrammierung mit Java Autoren Daniel Adametz Anton Suchanov Betreuer Olaf Herden

2 Bearbeitungszeitraum KW Abstract: In diesem Bericht sind die wichtigsten Informationen zum Thema Netzwerkprogrammierung mit Java zusammengefasst. Es werden die wichtigsten Klassen zum Einstieg in die Kommunikation mittels Java vorgestellt. Daniel Adametz Seite 2

3 Inhaltsverzeichnis Inhaltsverzeichnis... 3 Abkürzungen Grundlagen Verbindungen/Internet Einleitung Das Hypertext Transfer Protocol (HTTP) Host- und IP-Adressen Host IP-Nummer Ports Host-Name Paket Router/Switch Internet-Standards und RFC Socket Client/Server-Kommunikation Das Netzwerk ist der Computer StreamSocket Stream SSL-Verbindungen mit JSSE Apache Jakarta Commons HttpClient und Net URL-Verbindungen und URL-Objekte Die Klasse URL Konstruktor dieser Klasse Informationen über eine URL Der Zugriff auf die Daten über die Klasse URL Die Klasse URLConnection Protokoll- und Content-Handler Bilder-Handler Content- und Protocol-Handler Autorisierte URL-Verbindungen mit Basic Authentication Daniel Adametz Seite 3

4 Wie eine um die Welt geht SMTP, POP und RFC s versenden mit der JavaMail API MimeMultipart-Nachrichten schicken s mittels POP3 abrufen Ereignisse und Suchen Datagram-Sockets (UDP) Datagramme und die Klasse DatagramPacket Auf ein hereinkommendes Paket warten Ein Paket zum Senden vorbereiten Das Paket senden Zeitdienste mittels UPD Tiefer liegende Netzwerkeigenschaften MAC-Adresse Internet Control Message Protocol (ICMP) Multicast-Kommunikation Literaturverzeichniss Daniel Adametz Seite 4

5 Abkürzungen ARPA.Advanced Research Projects Agency DARPA..Defense Advanced Research Projects Agency DNS Domain Name Service FTP.File Transport Protocol FQHN Fully Qualified Host Name http..hypertext Transfer Protocol POP.Post Office Protocoll RFC...Request For Comments SMTP...Simple Mail Tranport Protocol TCP/IP Transmission Control Protocol/Internet Protocol UDP User Datagram Protocol URL...Uniform Resource Locator Daniel Adametz Seite 5

6 1. Grundlagen Verbindungen/Internet 1.1. Einleitung Ein Netzwerk ist die Verbindung von zwei oder mehreren Rechnern zum Zwecke des Datenaustausches, so kann man Computernetzwerke in ihren Anfängen beschreiben. Heutzutage sind weitaus komplexere Anwendungen mit Netzwerken möglich, jedoch steht immer noch der Datenaustausch im Vordergrund. Hierzu ein paar Beispiele: Dateien auf zentralen Servern speichern (Sicherheitskopien) Nutzung gemeinsamer Drucker oder Faxgeräte Verbindung verschiedener (Groß-) Rechner zur Leistungssteigerung (Cluster) Verbreitung von Informationen im lokalen Intranet Synchronisieren der Uhrzeit beim Booten u.v.m Das Hypertext Transfer Protocol (HTTP) Das HTTP ist ein Protokoll für Multimedia-Systeme und im RFC 2616 genau beschrieben. HTTP wird seit dem Aufkommen des World Wide Web intensiv genutzt. Das Web basiert auf der Seitenbeschreibungssprache HTML, die 1992 von Tim Berners- Lee entwickelt wurde. Die Entwicklung wurde am CERN vorgenommen, und seit den Prototypen ist die Entwicklung nicht nur im Bereich HTML fortgeschritten, sondern auch im Protokoll. Html ist ein Werkzeug zur Veröffentlichung wissenschaftlicher Berichte ermöglichen wollte. HTTP definiert eine Kommunikation zwischen Client und Server. Typischerweise horcht der Server auf Port 80 (oder 8080) auf Anfragen des Clients. Das Protokoll benutzt eine TCP/IP-Socket-Verbindung und ist textbasiert. Alle HTTP-Anfragen haben ein allgemeines Format: Daniel Adametz Seite 6

7 1. Eine Zeile am Anfang Dies kann entweder eine Anfrage (also eine Nachricht vom Client) oder eine Antwort vom Server sein. 2. Ein paar Kopf-Zeilen (engl. header) Informationen über den Client oder Server, zum Beispiel über den Inhalt. Der Header endet immer mit einer Leerzeile. 3. Einen Körper (engl. body) Der Inhalt der Nachricht. Entweder Benutzerdaten vom Client oder die Antwort vom Server Dieses Protokoll ist also sehr einfach und auch unabhängig von Datentypen. Dies macht es ideal einsetzbar für verteilte Informationssysteme Host- und IP-Adressen Host Eine Maschine (Rechner) im Netzwerk, die durch eine eindeutige Adresse (IP-Nummer bzw. MAC-Adresse) angesprochen werden kann IP-Nummer Eine eindeutige Adresse, die jeden Host im Internet kennzeichnet. Die Adresse ist für IPv4 eine 32 Bit-Zahl, die in die Teile Host und Netzwerk (Subnet) untergliedert ist. z.bsp.: /16 Das neuere IPv6 sieht eine 128-Bit-Zahl vor. z.bsp.: 1080:0:0:0:8:800:200C:417A /64 oder die Kurzform (ohne Null) 1080::8:800:200C:417A /64 Daniel Adametz Seite 7

8 Ports Da auf einer Maschine unterschiedliche Server laufen können, wurde zu den IP- Adressen noch ein weiteres Merkmal hinzugefügt, die Port-Nummer. Diese wird von der Anwendung, also dem Server gesteuert. Eine Portnummer ist eine 16bit Zahl und teilt sich in System- (0-1023) und Benutzergruppe ( ). Jeder Servertyp hat seinen eigenen Port, viele davon sind Standards geworden. Die nachfolgende Tabelle zeigt einige wichtige Ports. Dienst Port Beschreibung ftp-data 20 File Transfer [Default Data] ftp 21 File Transfer [Control] smtp 25 Simple Mail Transfer www-http 80 World Wide Web/HTTP pop3 110 Post Office Protocol - Version Host-Name Ein symbolischer Name für die IP-Nummer der Maschine. Durch Techniken wie DNS und Suns NIS werden diese auf die IP-Adressen abgebildet. Diese Abbildungstabellen werden z.bsp. in Deutschland verwaltet von der DENIC eg Paket Kurzform für ein Datenpaket, was eine Dateneinheit in der Informationsübertragung darstellt, die über das Netzwerk verschickt wird. Oft auch als Frame bezeichnet. Der größte Teil von Datenpaketen besteht aus den zu verschickenden Informationen. Außerdem enthält es wichtige Adressierungs- und Verwaltungsinformationen - in IPbasierten Netzwerken zum Beispiel die Quell- und Ziel-IP-Adressen, um das Paket an den richtigen Rechner zu liefern. Pakete nehmen meist nicht den selben Weg im physikalischen Netz, sondern werden geroutet. Daniel Adametz Seite 8

9 Router/Switch Ein Host, der Pakete teilweise auspackt und zwischen verschiedenen Netzwerken weiterreicht. Router bzw. Switches machen die Unterteilung in verschiedene virtuelle LAN s durch nur ihnen bekannten Routingtabellen möglich, was zur Erhöhung der Performanz sowie der Netzwerksicherheit beiträgt Internet-Standards und RFC Die meisten der allgemeinen Protokolle sind in den Request For Comments, kurz RFC beschrieben. Dies sind Entwürfe, Empfehlungen und Standarts zum Internet. Derzeit sind etwa 2500 RFC s beschrieben. Viele Server stellen die RFC s zur Verfügung, u.a. z.bsp Socket Sockets sind Verbindungspunkte in einem TCP/IP Netzwerk und dienen zur Abstraktion. Jeder Rechner in einem Netzwerk implementiert einen Socket. Wenn ein Rechner Daten empfangen soll, öffnet er eine Socket-Verbindung zum hörchen (listening) und derjenige, der senden will öffnet eine Socket-Verbindung zum senden. Damit Sender und Empfänger sich gegenseitig sehen können, bekommt jeder von ihnen eine eindeutige numerische Adresse (IP-Adresse). 2. Client/Server-Kommunikation Die Netzwerk-Klassen in Java bieten ein unterschiedliches Einstiegsniveau. Einerseits besteht die Möglichkeit, mittels Sockets auf einer relativ niedrigen Ebene zu arbeiten. Andererseits stehen auch Klassen wie URL zur Verfügung, die bereits einen Großteil der Daniel Adametz Seite 9

10 Netzwerkfunktionalität beinhalten. Im Folgenden werden exemplarisch einige Möglichkeiten der beiden Klassen Socket und URL vorgestellt Das Netzwerk ist der Computer Wie am Anfang bereits beschrieben, besteht das kleinste Netzwerk aus zwei untereinander verbunden Rechner. Die Rechner kommunizieren im Netz über Protokolle. Das TCP/IP Protokoll hat sich am stärksten durchgesetzt und wird heute überwiegend verwendet. Dieses Protokoll wurde von der Universität von Berkeley im Auftrag von der ARPA (jetzt DARPA), der US-amerikanischen Forschungsbehörde entwickelt StreamSocket Eine vom Stream-Socket aufgebaute Verbindung ist fest und bleibt für die Dauer der Übertragung bestehen, was bei anderen Formen von Sockets nicht der Fall ist. Mit den Netzwerkklassen unter Java lassen sich sowohl Client- als auch Server-basierte Programme schreiben. Beispiel einer Verbindung zu einem Server: Socket clientsocket = new Socket( "die.weite.welt", 80 ); Dieser Aufruf erzeugt einen Socket und verbindet ihn zum Host die.weite.welt am Port 80. Kann die Verbindung nicht hergestellt werden so wird eine UnknownHostException ausgelöst Stream Wenn die Verbindung steht, wird die Datenübertragung so wie bei Dateien auf der Festplatte behandelt. Die Klasse Socket liefert uns Streams, die das Lesen und Schreiben ermöglichen. Folgende Funktionen stehen dafür zur Verfügung getinputstream() und getoutputstream(). Daniel Adametz Seite 10

11 Beispiel-Code:.... OutputStream out = server.getoutputstream().... InputStream Liefert den Eingabestrom für den Socket. OutputStream liefert den Ausgabestrom für den Socket. Beide Ströme lösen eine Exception aus, falls ein Fehler passiert SSL-Verbindungen mit JSSE Verschlüsselte, sichere Kommunikationen spielen eine immer größere Rolle im täglichen Datenverkehr. Hierzu bietet die JSSE (Java Secure Socket Extension), eine Java- Erweiterung die Möglichkeit zu sicheren Verbindungen im Internet. JSSE implementiert das verbreitete Protokoll SSL (Secure Sockets Layer) und TLS (Transport Layer Security) und erlaubt damit Verschlüsselung, Server-Authentifizierung und Integrität von Nachrichten. TLS ist ein Nachfolger von SLL und basiert weitestgehend darauf. Mit TLS lassen sich jedoch Verschlüsselungsverfahren flexibler auswechseln, da TLS ein echtes Transportprotokoll ist. Da SSL/TLS direkt unter dem Applikationsprotokoll sitzt, lassen sich damit Dienste wie HTTP, Telnet, NNTP oder FTS sichern. JSSE ist seit 1.4 enthalten. JSSE definiert das Paket javax.net und javax.net.ssl mit den wichtigen Klassen SSLSocket und SSLSocketFactory, welche im Jar-Archiv jsse.jar gebündelt sind Apache Jakarta Commons HttpClient und Net Das Java-Netzwerkpaket und insbesondere die Klasse URLConnection beziehungsweise HttpConnection bieten Basisfunktionalität für den Zugriff auf Internet-Ressourcen. Allerdings fehlen komfortable Methoden, etwa für Cookies oder Multi-Part Form-Data POST, also Möglichkeiten zum Hochladen von Dateien. Die müsste jeder selbst implementieren, was Zeit und Nerven kostet. Die Bibliothek Jakarta Commons HttpClient bietet komfortable Unterstützung für alles mögliche rund um das HTTP-Protokoll 1.0 und 1.1: Daniel Adametz Seite 11

12 Alle HTTP Methoden (GET, POST, PUT, DELETE, HEAD, OPTIONS, TRACE) Verschlüsselung mit HTTPS (HTTP über SSL) Verbindungen durch HTTP-Proxies Getunnelte HTTPS Verbindungen durch HTTP-Proxies, via CONNECT Verbindungen mit SOCKS-Proxies (Version 4 und 5) Authentifizierung mit BASIC, Digest und NTLM (NT Lan Manager) Multi-Part Form POST und vieles mehr 3. URL-Verbindungen und URL-Objekte 3.1. Die Klasse URL URL ist die Abkürzung für 'Uniform Resource Locator'. Es handelt sich um die Adresse eines Dokumentes im Internet, bestehend aus Typ (Dienst), Ort (Rechner, Verzeichnis) und Dateinamen. Mit der URL werden die Ressourcen im Web adressiert. Es ist ein Dateisystem fürs Internet. In Java kann eine URL-Verbindung sehr einfach hergestellt werden. Dafür wird ein Objekt der Klasse URL erstellt. Daniel Adametz Seite 12

13 Konstruktor dieser Klasse In der nachfolgenden Tabelle sind die wichtigsten Konstruktoren dieser Klasse aufgeführt. Beispiel Erklärung URL url = new Webadresse liegt als String vor URL("http://www.google.de") URL jturl = new URL( "http", "javatutor.com", "index.html" ) gegeben, wobei der zweite Parameter Komponenten der Adresse sind einzeln relativ zu sehen ist URL url = new URL( "http", "javatutor.com", 80, "index.html" ) einem anderen Port angesprochen ein entfernter Rechner kann auch an werden Jeder der Konstruktoren wirft eine Exception vom Typ MalformedURLException, wenn der Konstruktor falsch parametriert ist oder ein unbekanntes Protokoll verwendet wird. Aufgrund dessen wird ein URL Objekt innerhalb eines Try-Catch Blocks erzeugt Informationen über eine URL Sobald das URL-Objekt einmal angelegt ist, lassen sich Attribute des Objekts erfragen, aber leider nicht mehr ändern. Uns normalen Klassenbenutzern bietet die URL-Klasse nur Methoden zum Zugriff. So lassen sich Protokoll, Host-Name, Port-Nummer und Dateiname mit Zugriffsmethoden erfragen. Es lassen sich jedoch nicht alle URL- Adressen so detailliert aufschlüsseln, und außerdem sind manche der Zugriffsmethoden nur für HTTP sinnvoll Der Zugriff auf die Daten über die Klasse URL Um auf die auf dem Web-Server gespeicherten Daten zuzugreifen, gibt es drei Möglichkeiten. Zwei davon nutzen Streams, und zwar einmal über die Klasse URL und Daniel Adametz Seite 13

14 einmal über eine URLConnection. Die dritte Möglichkeit erfordert etwas Handarbeit, sie wird ausführlich im Kapitel über Sockets beschrieben. Jedes URL-Objekt besitzt die Methode openstream(), die einen InputStream zum Weiterverarbeiten liefert, so dass wir dort die Daten auslesen können: InputStream in = myurl.openstream(); Verweist die URL auf eine Textdatei, dann erweitern wir oft den InputStream zu einem BufferedReader, da dieser eine readline()-methode besitzt. Glücklicherweise ist uns die Art des Vorgehens schon bekannt, da sich ja das Lesen von einer Datei nicht vom Lesen eines entfernten URL-Objekts unterscheidet Die Klasse URLConnection Die Klasse URL Connection ist für den Empfang des Inhalts der Klasse URL. Diese Klasse ist sehr stark auf HTTP ausgerichtet, denn viele Methoden haben nur für Webseiten Sinn und Bedeutung Protokoll- und Content-Handler Wenn ein passender Content-Handler installiert ist, bietet getcontent() Zugriff auf den Inhalt eines URL-Objektes. Diese Methode funktioniert bei allen Objekten, vorausgesetzt das richtige Protokoll ist installiert. Content-Handler erweitert die Funktionalität der URL Klasse. Es können Quellen verschiedener MIME-Typen durch die Methode getcontent() als Objekte zurückgegeben werden. Die Java-Spezifikation beschreibt nicht, welche Content-Handler bereitgestellt werden müssen. Auch ein Protokoll-Handler erweitert die Klasse URL. Das Protokoll ist der erste Teil einer URL und gibt bei Übertragungen das Kommunikationsverfahren an. Auch ein Protokoll-Handler erweitert die Möglichkeiten der URL-Klassen. Das Protokoll gibt bei Übertragungen die Kommunikationsmethode an. Daniel Adametz Seite 14

15 3.6. Bilder-Handler Für Bilder ist ein Handler eingetragen, der als Rückgabewert ein URLImageSource liefert. Wenn wir konkret ein Bild über eine URL laden wollen, dann bietet sich sicherlich die einfachere Methode getimage(url) an. Die Vorgehensweise, mit getcontent() an Daten zu gelangen, funktioniert für alle Objekte natürlich muss ein passendes Protokoll installiert sein. Für Content-Handler gilt das Gleiche wie für Protokoll-Handler: Unterschiedliche Umgebungen implementieren unterschiedliche Handler. Leider gibt es keine Methode in der Bibliothek, die sofort die Daten in einem String bereitstellt Content- und Protocol-Handler Wenn ein passender Content-Handler installiert ist, bietet getcontent() Zugriff auf den Inhalt eines URL-Objektes. Diese Methode funktioniert bei allen Objekten, vorausgesetzt das richtige Protokoll ist installiert. Content-Handler erweitert die Funktionalität der URL Klasse. Es können Quellen verschiedener MIME-Typen durch die Methode getcontent() als Objekte zurückgegeben werden. Die Java-Spezifikation beschreibt nicht, welche Content-Handler bereitgestellt werden müssen. Auch ein Protokoll-Handler erweitert die Klasse URL. Das Protokoll ist der erste Teil einer URL und gibt bei Übertragungen das Kommunikationsverfahren an. Auch ein Protokoll-Handler erweitert die Möglichkeiten der URL-Klassen. Das Protokoll gibt bei Übertragungen die Kommunikationsmethode an. Daniel Adametz Seite 15

16 3.8. Autorisierte URL-Verbindungen mit Basic Authentication URL-Verbindungen können durch die Basic Authentication (Nutzer & Passwort) geschützt sein. Der Server schickt eine Anforderung an den Client sich zu autorisieren. Das Java-Programm muss den Benutzernamen und das dazugehörige Passwort zurückschicken ist heute ein wichtiger Teil der modernen Kommunikation. Die Vorteile bei der Technik sind vielfältig: Das Medium ist schnell, die Nachrichtenübertragung ist asynchron und die Informationen können direkt weiterverarbeitet werden: ein Vorteil, der bei herkömmlichen Briefen nicht gegeben ist Wie eine um die Welt geht In einem -System kommen mehrere Komponenten vor, die in Tabelle kurz benannt sind. User Der Benutzer des Mail-Systems, der Nachrichten verschickt oder empfängt Mail User Agent (MUA) Die Schnittstelle zwischen dem Benutzer und dem Mail-System Message Store (MS) Dient dem Mail User Agent zum Ablegen der Nachrichten. Message Transfer Agent (MTA) Dies sind Komponenten des Message Transfer Systems und verantwortlich für die eigentliche Nachrichtenübermittlung. Message Transfer System (MTS) Ist die Gesamtheit der Message Transfer Agents und ihrer Verbindungen. Tabelle 1 Komponenten -System Daniel Adametz Seite 16

17 Abbildung 1 Ablauf einer Kommunikation Die Nachrichtenübermittlung läuft also über diese Komponenten, wobei der Benutzer durch sein Mail User Agent (MUA) die Nachricht erstellt. Anschließend wird diese Nachricht vom MUA an den Message Transfer Agent übergeben. Nun ist es Aufgabe dieser Agenten, entweder direkt (der Empfänger ist im gleichen Netzwerk wie der Sender) oder über Store-and-Forward die Botschaft zu übermitteln. Danach ist der Sender aus dem Spiel, und der Empfänger nimmt die entgegen. Sie wird vom Ziel-MTA an den Mail-User-Agenten des Abrufenden geholt. Daniel Adametz Seite 17

18 4.2. SMTP, POP und RFC 822 Für die Übertragung von hat sich auf breite Basis das Simple Mail Transfer Protocol (kurz SMTP) etabliert. SMTP ist ein Versende-Protokoll, welches im RFC 2821 beschrieben ist. Zusammen mit dem RFC 822, welches den Austausch von textbasierten Nachrichten im Internet beschreibt, bildet dies das Gerüst des Mail- Systems. Das aus dem Jahr 1982 stammende SMTP wird heute immer mehr zum Hindernis, da die kommerzielle Welt ganz andere Weichen stellt. SMTP verwendet den Standard RFC 822 zur Schreibweise der -Adressen. Diese Adressierung verwendet den Rechnernamen (beziehungsweise Netznamen) des Adressaten. Mit dem leicht zu merkenden FQNH lassen sich die E Mails leicht verteilen. Denn jeder Rechner ist im DNS aufgeführt, und wenn der Name bekannt ist, lässt es sich leicht zum Empfänger routen. So macht es zum Beispiel das Programm sendmail. Es baut eine direkte Verbindung zum Zielrechner auf und legt die Nachricht dort ab. Da allerdings gerne eine Unabhängigkeit von real existierenden Rechnern erreicht werden soll, werden in der Regel MX-Records (Mail Exchanger Resource Records) eingesetzt. Dann tritt ein anderer Rechner als Mail Transfer Agent auf, und so ist Erreichbarkeit für die Rechner gewährleistet, die nicht am Internet angeschlossen sind. Außerdem können auch mehrere Rechner als MTAs definiert werden, um die Ausfallsicherheit zu erhöhen. Zudem haben MX-Records den Vorteil, dass auch (einfachere) -Adressen formuliert werden können, für die es keinen Rechner gibt. Im RFC 822 sind zwei von Grund auf unterschiedliche Adressierungsarten beschrieben. Allerdings wird nur eine davon offiziell unterstützt, und zwar die Route-Adressierung. Dies ist eine Liste von Domains, über die die verschickt werden soll. Der Pfad des elektronischen Postmännchens wird also hier im Groben vorgegeben. Die zweite Adressierung ist die Local-Part-Adressierung. Hier wird ein spezieller Rechner angesprochen. Daniel Adametz Seite 18

19 4.3. s versenden mit der JavaMail API Die JavaMail API, eine eigene Bibliothek, die zum Versenden und Empfangen von E- Mail, lässt sich von beziehen. Zudem muss das Archiv activation.jar für das JavaBeans Activation Framework mit im Klassenpfad aufgenommen werden. Bei Enterprise-Applikationen sind die Archive Bestandteil einer J2EE-Installation. Um eine mit JavaMail zu verwenden, sind nicht viele Klassen zu verstehen: Session steht für eine Verbindung mit dem Mail-Server, Message (bzw. MimeMessage) für die zu versendende Nachricht und Addresse repräsentiert einen Sender und die Empfänger. Die Klasse Transport ist für den Versand zuständig MimeMultipart-Nachrichten schicken Neben den klassischen MIME-Typen application, audio, image, message und video zur Beschreibung der Datentypen einer dient der Typ multipart dazu, in einer mehrere Teile mit (in der Regel) unterschiedlichen MIME-Teilen zu kodieren. Die JavaMail-API bietet für diesen Fall die Klasse (Mime)Multipart an; eine Containerklasse, der mit addbodypart() diverse (Mime)BodyPart-Objekte hinzugefügt werden können. Zum Schluss sind die Köper aufgebaut setzt auf dem Message- Objekt setcontent() nun nicht mehr das einfache MimeMessage-Objekt mit einem expliziten MIME-Typ, sondern das MMO. Der Konstruktor eines MimeMultipart-Objekts gibt der mehrtyp-nachricht einen Namen. Ist dieser mit dem String»alternative«, so heißt das für den Mail-Client, dass es verschiedene Versionen desselben Textes enthält. Standardmäßig versendet so zum Beispiel Microsoft Outlook die s. Sie werden als reiner Text und als HTML verschickt. Daniel Adametz Seite 19

20 4.5. s mittels POP3 abrufen Die andere Seite soll ebenso betrachtet werden. Sie ist ein klein wenig aufwändiger. Die auf dem Server liegenden Nachrichten (Message-Objekte) müssen erst dekodiert werden. Die Nachrichten werden aber nicht vom Server gelöscht. Um eine Nachricht vom Server zu löschen, darf der Ordner nicht mit READ_ONLY geöffnet werden, sondern mit Folder.READ_WRITE. Anschließend lässt sich einer Nachricht, repräsentiert durch ein Message-Objetkt, mit setflag() ein Lösch-Hinweis geben. Die Daten werden jedoch nur dann vom Server gelöscht, wenn zum Schluss folder.close(true) aufgerufen wird. Ohne den Aufruf von close() mit dem Argument true bleiben die Nachrichten erhalten Ereignisse und Suchen Die Tabelle 2 zeigt einige Glanzstücke der JavaMail-API, unter ihnen ein System für verschiedene Ereignisse. Listener Angewendet auf Aufgaben MessageCountListener ConnectionListener Folder Service (Store, Transport), Folder Findet, wenn neue Nachrichten kommen. (Bei POP3 muss Postfach geschlossen sein.) Benachrichtigung beim Öffnen, Schließen, Zwangstrennung FolderListener Folder Ordner angelegt, umbenannt, gelöscht MessageChangedListener Folder StoreListener TransportListener Store Transport Tabelle 2 Event Listener in JavaMail-API Änderung, etwa am Folder oder Headern Nachricht mit Wichtigkeit ALERT oder NOTICE Zugestellt, nicht zugestellt, zum Teil zugestellt Daniel Adametz Seite 20

21 Das zweite ist ein Suchsystem, den JavaMail über das Paket javax.mail.search definiert. Zunächst wird ein Suchterm aus SearchTerm-Objekten aufgebaut. Diese abstrate Basisklasse definiert eine Methode match(), die von Unterklassen passende implemekntiert wird: AddressTerm und Unterklassen FromTerm, RecipientTerm durchsuchen Absender und Empfänger StringTerm. Sucht nach Teilzeichenketten. FlagTerm. Testet, ob Nachrichten gewisse Flags besitzen DateTerm sucht mit Unterklassen ReceivedDateTerm und SentDateTerm nach Datum AndTerm, NotTerm, OrTerm. Verknüpfungen zwischen Termen Tabelle 3 5. Datagram-Sockets (UDP) Neben den Stream-Sockets gibt es im java.net-paket eine weitere Klasse, die auch den verbindungslosen Pakettransport erlaubt. Es handelt sich dabei um die Klasse DatagramSocket, die auf UDP basieren. Dies ist auf IP aufgesetzt und erlaubt eine ungesicherte Übertragung. Auch UDP erlaubt es einer Applikation, einen Service über einen Port zu kontaktieren. Genau wie TCP nutzt auch UDP verschiedene Port- Nummern, so dass mehrere Server unter unterschiedlichen Ports ihre Dienste anbieten können. Wichtig ist, dass UDP-Ports völlig eigenständig sind und mit TCP-Ports nichts gemeinsam haben. So kann ein TCP- Socket als auch ein Datagram-Socket am selben Port horchen. Die Datagram-Sockets benötigen im Gegensatz zu den Stream-Sockets keine feste Verbindung zum Server; jedes Datagramm wird einzeln verschickt und kann folglich auf verschiedenen Wegen und in verschiedener Reihenfolge am Client ankommen. So ist der Ausdruck»verbindungslos«zu verstehen. Die Datagramme sind Daniel Adametz Seite 21

22 von den anderen völlig unabhängig. Ist die Ordnung der Pakete relevant, muss über ein Zeitfeld dann die richtige Reihenfolge rekonstruiert werden Datagramme und die Klasse DatagramPacket Stream-Sockets nutzen eine TCP/IP-Verbindung und die Fähigkeit, Daten in der richtigen Reihenfolge zu sortieren. Arbeiten wir also mit Stream-Sockets oder auch mit der URL-Klasse, so müssen wir uns um den Transport nicht kümmern. Wir werden also bei der Benutzung von Stream-Sockets von den unteren Netzwerkschichten getrennt, die die richtige Reihenfolge der Pakete garantieren. Datagram-Sockets nutzen ein anderes Protokoll: das UDP-Protokoll. Dabei wird nur ein einzelner Chunk durch die Klasse DatagramPacket repräsentiert übertragen, dessen Größe wir fast frei bestimmen können. Fast, weil die Größe vom IP-Protokoll vorgegeben ist und maximal 64 KB ( Byte) zur Verfügung stehen. Mehr Daten können wir mit einer Übertragung nicht senden. Es ist somit unsere Aufgabe, größere Pakete zu zerteilen. TCP würde diese Pakete dann wieder richtig zusammensetzen, doch UDP leistet dies nicht. Deswegen garantiert UDP auch nicht, dass die Reihenfolge der Pakete richtig ist. Da UDP nicht mit verlorenen Paketen umgehen kann, ist es nicht gewährleistet, dass alle Daten übertragen werden. Die Anwendung muss sich also selbst darum kümmern. Das hört sich jetzt alles mehr nach einem Nachteil als nach einem Vorteil an. Warum werden dann überhaupt Datagram-Sockets verwendet? Die Antwort ist einfach: Datagram- Sockets sind schnell. Da die Verbindung nicht verbindungsorientiert ist wie TCP/IP, lässt sich der Aufwand für die korrekte Reihenfolge und noch weitere Leistungen sparen. Verbindungslose Protokolle wie eben UDP bauen keine Verbindung zum Empfänger auf und senden dann die Daten, sondern sie senden einfach die Daten und lassen sie von den Zwischenstationen verteilen. UDP profitiert also davon, dass die Bestätigung der Antwort und die erlaubte Möglichkeit des Sendens nicht vereinbart werden. UDP sendet seine Pakete demnach einfach in den Raum, und es ist egal, ob sie ankommen oder nicht. Daniel Adametz Seite 22

23 Da allerdings Pakete verloren gehen können, würden wir Datagram-Sockets nicht für große Daten verwenden. Für kleine, öfters übermittelte Daten eignet sich das Protokoll besser. Hier geht also Geschwindigkeit vor Sicherheit. Das bedeutet, UDP kann überall dort eingesetzt werden, wo eine Empfangsbestätigung nicht relevant ist. Erhält ein Client innerhalb einer gewissen Zeit keine Antwort, so stellt er seine Anfrage einfach erneut. Wichtige Applikationen, die UDP nutzen, sind das DNS, TFTP und auch Suns Network Filesystem (NFS). NFS ist so ausgelegt, dass verloren gegangene Pakete wieder besorgt werden. Welche Klasse für welche Übertragung verwenden? Im Gegensatz zu TCP-Verbindungen gibt es bei UDP-Verbindungen kein Objekt wie Socket oder ServerSocket für Client und Server. Das liegt daran, dass es in UDP kein Konzept wie virtuelle Verbindungen gibt und die Adresse nicht im Socket gespeichert ist, sondern im Paket selbst. Bei UPD verwenden beide die Klasse DatagramSocket, welche für eine eingehende und auch ausgehende Verbindung steht. Klasse Protokoll Verbindungstyp Richtung Socket TCP Verbindungsorientiert, korrekte Reihenfolge Ausgehend ServerSocket TCP Verbindungsorientiert, korrekte Reihenfolge Hereinkommend DatagramSocket UDP Verbindungslos, Datagramme, beliebige Reihenfolge Ausgehend und hereinkommend Tabelle 4 Welche Klasse wofür? Daniel Adametz Seite 23

24 Auf ein hereinkommendes Paket warten Wenn wir Daten empfangen, dann müssen wir nur ein DatagramPacket-Objekt anlegen und den Speicherplatz angeben, an dem die Daten abgelegt werden sollen. Das Feld ist so etwas wie ein Platzhalter. Wenn wir empfangen wollen, müssen wir warten, bis ein Paket eintrifft. Das geschieht mit der DatagramSocket-Methode receive(datagrampacket). Die Methode ist vergleichbar mit der accept()-methode der Klasse ServerSocket, nur dass accept() ein Socket-Objekt zurückgibt und receive() die Daten in dem als Argument übergebenen DatagramPacket ablegt. Mit den Methoden getport() und getaddress() können wir herausfinden, woher das Paket kam, wer also der Sender war. Mit getdata() bekommen wir die Daten als Bytefeld, und getlength() liefert die Länge. Ist das empfangene Paket größer als unser Puffer, wird das Feld nur bis zur maximalen Größe gefüllt Ein Paket zum Senden vorbereiten Wenn wir ein Paket senden wollen, dann müssen wir einem DatagramPacket auch noch sagen, wohin die Reise geht, das heißt, der Port und die IP-Adresse des entfernten Rechners sind anzugeben. Der Empfänger wird durch ein InetAddress-Objekt repräsentiert, der Konstruktor ist leider nicht mit einem String-Objekt überladen, was sicherlich nützlich wäre. Es gibt aber einen speziellen Konstruktor, der die Inet-Adresse und den Port direkt entgegennimmt Das Paket senden Zum Senden eines DatagramPacket dient die DatagramSocket-Methode send(datagrampacket). Sie schickt das Datagram an die im DatagramPacket enthaltene Port-Nummer und -Adresse. Im oberen Beispiel hatten wir diese Informationen einmal ausgelesen. Die Reihenfolge für Sendevorgänge ist also immer die gleiche: Ein Datagram-Socket mit einem Standard-Konstruktor erzeugen, das DatagramPaket-Objekt Daniel Adametz Seite 24

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Netzwerkprogrammierung

Netzwerkprogrammierung Netzwerkprogrammierung 1 Netzwerkverbindungen Das Entwurfsziel von Java war: Einfache Verbindung zwischen Rechnern und SetBox-Systemen. Das Standardpaket java.net hilft bei allen Netzwerkverbindungen.

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Netzwerkprogrammierung & Threads

Netzwerkprogrammierung & Threads & Threads Praktikum aus Softwareentwicklung 2 Netzwerp. - 1 & Threads URL, URLConnection, UDP, TCP Threads Parallele Programme, Synchronisation, Netzwerp. - 2 Grundlagen (1/2) Kommunikation zwischen verteilten

Mehr

4. Thread- und Netzwerk- Programmierung

4. Thread- und Netzwerk- Programmierung 4. Thread- und Netzwerk- Programmierung 4.1 Ziel dieses Kapitels 4.2 Prozeß versus Thread 4.3 Thread-Programmierung 4.4 TCP/IP Grundlagen 4.5 TCP Programmierung 3. TCP/IP und Threads 3-1 4.1 Ziel dieses

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Microsoft ISA Server 2004 Das Handbuch

Microsoft ISA Server 2004 Das Handbuch 187.book Page 3 Thursday, September 1, 2005 3:33 PM Marc Grote, Christian Gröbner, Dieter Rauscher Microsoft ISA Server 2004 Das Handbuch 187.book Page 360 Thursday, September 1, 2005 3:33 PM Kapitel 15

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Kapitel 4: Design von Client/Server-Software. Middleware in Java vieweg 2005 Steffen Heinzl, Markus Mathes

Kapitel 4: Design von Client/Server-Software. Middleware in Java vieweg 2005 Steffen Heinzl, Markus Mathes Kapitel 4: Design von Client/Server-Software Definition: Client und Server Client Ein Client ist ein Dienstnutzer, der von einem Server aktiv einen Dienst anfordert und anschließend darauf wartet, dass

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Teil 1: Ein einfacher Chat

Teil 1: Ein einfacher Chat Teil 1: Ein einfacher Chat Verteilte Systeme / Chat Der Weg ist das Ziel Im Laufe dieses Projektes werden Sie schrittweise ein Chat-Programm entwickeln. Dabei werden Sie einiges über den Aufbau des Internets

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Programmieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets.

Programmieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets. Programmieren II Martin Schultheiß Hochschule Darmstadt Sommersemester 2011 1 / 26 Timer Sockets SMTP-Client 2 / 26 Timer Mit einem Timer können bestimmte Aktionen periodisch wiederkehrend durchgeführt

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Dokumentation zum Projekt Mail-Adapter in SAP PI 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Inhalt 1. Einleitung... 2 2. Vorgehen... 3 1. Datentyp für die Mail einrichten... 3 2. Message Typen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Advanced Network Programming

Advanced Network Programming 1 Advanced Network Programming Inhalt Netzwerkkommunikation Protokolle Verbindungsaufbau, -kontrolle, Datentransfer Socketprogrammierung TPC und UDP Client- und Serversockets verbindungsorientierte Server

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

E-Mail-Konto. MS Outlook 2003

E-Mail-Konto. MS Outlook 2003 E-Mail-Konto einrichten unter MS Outlook 2003 Alois Kratochwill Dipl. FW. f.a.inf. projects of WDNS.at office@wdns.at http://www.wdns.at Online-Management für E-Mail-Administratoren http://mxadmin.wdns.at

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

DATEIÜBERTRAGUNGS- PROTOKOLLE

DATEIÜBERTRAGUNGS- PROTOKOLLE DATEIÜBERTRAGUNGS- PROTOKOLLE KV Sicherheit in Applikationsprotokollen Florian Ströbitzer 11 Inhalt 1. TFTP Trivial File Transfer Protocol... 2 1.1. Übertragungsmodi... 2 1.2. Das Protokoll... 3 2. FTP

Mehr

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier +\SHUWH[W7UDQVIHU3URWRFRO +773 (ULN:LOGH 7,.² (7+= ULFK 6RPPHUVHPHVWHU hehuvlfkw y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier y Universal Resource Identifier

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Netzwerke - FTP und WWW

Netzwerke - FTP und WWW Multimedia-Anwendungen in den Wissenschaften Tutorium Netzwerke - FTP und WWW 13. Januar 2004 Programm Server und Clients File Transfer Protocol (FTP) FTP-Zugriff auf publicus.culture.hu-berlin.de FTP-Client

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

Kommunikation im Netzwerk

Kommunikation im Netzwerk Kommunikation im Netzwerk Die Client-Server Beziehung Der Client stellt eine Frage (Request) an den Server, dieser sendet eine Antworte (Response) zurück. Grundlage ist die Verfügbarkeit von Sockets, die

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr