Mail Nachrichtenformate und MIME
|
|
- Arthur Adler
- vor 6 Jahren
- Abrufe
Transkript
1 Mail Nachrichtenformate und MIME Mail Content (Achtung: nicht SMTP) beinhaltet neben dem eigentlichen Text d.h. dem Body zusätzliche Informationen: Zusätzliche Header Lines (separiert durch CRLF) Format wie aus HTTP bekannt (lesbarer Text mit Key Value Paar durch : getrennt) Definiert in RFC 822 Immer erforderliche Keywords sind To: und From: Optionale Keywords z.b. Subject: Body folgt nach einer Blank Line Beispiel: From: alice@crepes.fr To: bob@hamburger.edu Subject: Searching for the meaning of life. Text text text Grundlagen der Rechnernetze Applikationsschicht 22
2 Mail Nachrichtenformate und MIME Multipurpose Internet Mail Extensions (MIME) zum Versenden von Multimedia und non ASCII Text Verwendung weitere Header definiert in RFC 2045 und 2046 als MIME Extensions zu RFC 822 Zwei wesentliche MIME Header Content Type: erforderlich zur Darstellung auf dem User Agent Content Transfer Encoding: erforderlich für den Transport von Binary Data über 7 Bit ASCII (Beispiel base64) Beispiel From: alice@crepes.fr To: bob@hamburger.edu Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg (base64 encoded data base64 encoded data ) Grundlagen der Rechnernetze Applikationsschicht 23
3 Mail Nachrichtenformate und MIME Empfangender SMTP Server fügt noch Recived: Header Line(s) hinzu Beispiel: Received: from crepes.fr by hamburger.edu; 12 Oct 98 15:27:39 GMT From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg (base64 encoded data base64 encoded data ) Durch Mail Forwarding kann auch ein ganzer Pfad von Received angehangen sein. Beislpielsweise: Mail Frowarding von hamburger.edu nach sushi.jp Received: from hamburger.edu by sushi.jp; 3 Jul 01 15:30:01 GMT Received: from crepes.fr by hamburger.edu; 3 Jul 01 15:17:39 GMT Grundlagen der Rechnernetze Applikationsschicht 24
4 Mail Access Protokolle Warum eigentlich die Trennung zwischen User Agent und Mail Server User Agent des Empfängers muss sonst immer an sein User Agent des Senders braucht im Falle nicht Erreichbarkeit die Übertragungsversuche (z.b. alle 30 Minuten) nicht selbst zu unternehmen Damit werden aber Mail Access Protokolle notwendig POP3 (Post Office Protocol Version 3) IMAP (Internet Mail Access Protocol) Web Basiert (HTTP) Aber auch SMTP wird auf User Agent verwendet: zum versenden von Mail auf den eigenen Mail Server SMTP, HTTP POP3, IMAP, HTTP Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, 2008 Grundlagen der Rechnernetze Applikationsschicht 25
5 Mail Access Protokolle: POP3 Einfaches Protokoll definiert in RFC 1939 TCP Verbindungsherstellung mit Mail Server auf Port 110 Anschließend drei Phasen: authorization, transaction, update Authorization: Authentifizierung des User mittels Username und Passwort user <username> pass <password> Transaction: Nachrichten empfangen, Nachrichten zur Löschung markieren, Löschungsmarkierungen aufheben, Mail Statistiken erfragen Update: nachdem Client quit gesendet hat; Mail Server löscht die mit delete markierten Nachrichten Im Prinzip zwei Varianten möglich: Variante: download and delete Variante: downlad and keep Grundlagen der Rechnernetze Applikationsschicht 26
6 Mail Access Protokolle: POP3 Beispiel einer Download and Delete Transaction (c: client, s: server) C: list S: S: S:. C: retr 1 S: (blah blah blah... S:... S:... blah blah blah) S:. C: dele 1 C: retr 2 S: (blah blah blah... S:... S:... blah blah blah) S:. C: dele 2 C: quit S: +OK POP3 server signing off Grundlagen der Rechnernetze Applikationsschicht 27
7 Mail Access Protokolle: IMAP, Web basiert POP3 und mehrere Client Rechner (z.b. Desktop PC, Notebook)? Nur downlad and keep sinnvoll Mailbox aufräumen und in Foldern verwalten ist kompliziert, wenn alle Rechner konsistent gehalten werden sollen Bessere Lösung: IMAP (RFC 3501) Nachrichten verbleiben auf dem Server und werden dort verwaltet (herunter geladene Nachrichten liegen aber auch lokal vor) Jede Mail Nachricht ist einem Folder zugeordnet (z.b. Inbox) User kann Nachrichten auf dem Server löschen und in Folder verschieben Nachrichten können auf dem Server durchsucht werden Nachrichten können nur Teilweise herunter geladen werden (z.b. nur Header oder nur ein Teil einer Multipart MIME Message) Alternative Lösung: Web basiert (HTTP) Zugang über Browser (z.b. Google Mail oder SoGo an unserer Uni) Kommunikation mit der Mailbox über Browser (HTTP basiert) HTTP Kommunikation aber nur zwischen User Agent und Mail Server Kommunikation der Mail Server weiterhin über SMTP Grundlagen der Rechnernetze Applikationsschicht 28
8 Übersicht Web und HTTP File Transfer: FTP Electronic Mail Domain Name System (DNS) Grundlagen der Rechnernetze Applikationsschicht 29
9 DNS Übersicht Problem: IP braucht IP Adressen (z.b ) Menschen brauchen Host Namen ( koblenz.de) Aufgabe von DNS: Directory Service zur Übersetzung von Host Name in IP Adresse DNS ist eine verteilte Datenbank auf Basis einer Hierarchie von n (häufig UNIX Maschinen auf denen Berkeley Internet Name Domain (BIND) läuft) DNS ist ein Protokoll zur Abfrage von Übersetzungen auf den n DNS ist auf der Anwendungsschicht Läuft nur auf den End Systemen (Client, Server) nicht auf Routern Verwendet UDP (Port 53) Spezifikation: RFC 1034, RFC 1035 und Aktualisierungen in weiteren RFCs Grundlagen der Rechnernetze Applikationsschicht 30
10 DNS Übersicht Client Server Prinzip Beispiel: HTTP Anfrage an Web Server erfordert DNS Abfrage der IP 1. Client Seitig: DNS Anwendung 2. Browser extrahiert Host Name aus der URL und ruft damit DNS Anwendung auf (z.b. UNIX System: gethostbyname()) 3. DNS Client sendet Anfrage mit dem Hostnamen an 4. DNS Client empfängt irgendwann (typischerweise im Bereich Millisekunden bis Sekunden) eine DNS Antwort mit der IP Adresse zu 5. Browser kann TCP Verbindung auf Basis von IP Adresse und Port (z.b. Port 80 für HTTP Server) herstellen H N S Client: DNS Client und z.b. Web Browser Server: Grundlagen der Rechnernetze Einführung 31
11 DNS Übersicht DNS macht/kann aber noch mehr Host Aliasing Beispiel eines Canonical Host Namens: relay1.west coast.enterprise.com Beispiel eines Alias Host Namens: enterprise.com, DNS zur Abfrage des Canonical Host Names zu einem Alias Host Name Mail Server Aliasing Beispiel eines Canonical Host Name eines Mail Servers: relay1.westcoast.hotmail.com Beipiel einer Adresse: DNS übersetzt Alias Host Name hotmail.com ist den Canonical Host Name (Bemerkung: Mail Server und Web Server können identische (aliased) Host Namen haben) Load Distribution Replizierte Server (z.b. für stark frequentierte Seiten wie cnn.com) DNS liefert liste von IP Adressen; Client nimmt in der Regel die erste IP Rotiere IP Reihenfolge Grundlagen der Rechnernetze Applikationsschicht 32
12 DNS Übersicht Philosophisches Normalerwiese interagiert der User direkt mit den Application Layer Protokollen (Web, Mail, FTP etc.) DNS ist für viele andere Dienste ein Core Internet Service auf der Anwendungsebene Typisches Beispiel der Internet Philosophie: vieles der Komplexität des Internets ist am Rand des Internets Grundlagen der Rechnernetze Applikationsschicht 33
13 DNS: verteilte, hierarchische Datenbank Warum nicht ein zentraler? Single Point of Failure (SPOF) ein Serverausfall legt das gesamte Internet lahm Verkehrsaufkommen fast jeder Internet Host braucht DNS Kommunikationsdistanz Problem den einen sinnvoll auf dem Globus zu plazieren Verwaltung fast jeder Server Host muss über DNS auffindbar sein Also: wie immer, ein Skalierbarkeitsproblem. Es kommt nur eine verteilte Lösung in Frage. Außerdem nicht ein einziger Provider: hierarchische Organisation Grundlagen der Rechnernetze Applikationsschicht 34
14 DNS: verteilte, hierarchische Datenbank Root Root DNS Server com org edu Top Level Domain (TLD) DNS Server yahoo.com amazon.com pbs.org poly.edu umass.edu Authoritative DNS Server Kleiner Ausschnitt aus der DNS Server Hierarchie (*) Root Root Server werden von verschiedenen Institutionen betrieben. Die Internet Corporation for Assigned Names and Numbers (ICANN) koordiniert den Betrieb 13 Root (A bis M) Allerdings steht jeder Buchstabe für einen Cluster von replizierten Servern (Bemerkung: Anycast, Alternative Roots) (*) Beispiel und Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, 2008 Grundlagen der Rechnernetze Applikationsschicht 35
15 DNS: verteilte, hierarchische Datenbank Root Root DNS Server com org edu Top Level Domain (TLD) DNS Server yahoo.com amazon.com pbs.org poly.edu umass.edu Authoritative DNS Server Kleiner Ausschnitt aus der DNS Server Hierarchie (*) Top Level Domain Server Beispiel: com, org, net, edu, gov Beispiel für Länder Top Level Domains: de, uk, fr, ca, jp Verwaltet durch Unternehmen Authoritative DNS Server Öffentlich erreichbare Server eines Unternehmens / einer Einrichtung müssen über solche erreichbar sein Kann über eigene oder über einen Dienstleister realisiert sein (*) Beispiel und Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, 2008 Grundlagen der Rechnernetze Applikationsschicht 36
16 DNS: verteilte, hierarchische Datenbank Root Root DNS Server com org edu Top Level Domain (TLD) DNS Server yahoo.com amazon.com pbs.org poly.edu umass.edu Authoritative DNS Server Kleiner Ausschnitt aus der DNS Server Hierarchie (*) H N S Ein weiterer wichtiger : Local Durch ISP (z.b. Uni/Campus, Unternehmen, lokaler ISP) realisiert Bekannt gemacht in der Regel über DHCP (siehe z.b. Netzstatus des Betriebssystems) In der Regel nahe am Host Agiert als Proxy zwischen Host und DNS Infrastruktur (*) Beispiel und Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, 2008 Grundlagen der Rechnernetze Applikationsschicht 37
17 Beispiel DNS Anfrage Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, Anfrage gaia.cs.umass.edu am local dns.poly.edu 2. Anfrage gaia.cs.umass.edu am Root DNS 3. Ergebnis: Liste von TLD Server, die für edu zuständig sind 4. Anfrage gaia.cs.umass.edu an einen der TLD Server 5. Ergebnis: IP des zuständigen auth. dns.cs.umass.edu 6. Anfrage gaia.cs.umass.edu an DNS Server dns.cs.umass.edu 7. Ergebnis: IP von gaia.cs.umass.edu 8. Zurücksenden des Ergbnisses von dns.poly.edu an cis.poly.edu Damit: 4 Anfragenachrichten und 4 Antwortnachrichten für eine einzige DNS Abfrage!?! Noch schlimmer: Grundlagen der Rechnernetze Applikationsschicht 38
18 Beispiel DNS Anfrage dns.cs.umass.edu Abbildung nach Kurose/Ross Computer Networking: A Top Down Approach, 2008 dns.umass.edu TLD Server muss den auth. Server nicht unbedingt schon kennen; TLD Server kennt nur einen intermediate Beispiel: intermediate Server dns.umass.edu und jedes Department hat einen eigenen, z.b. dns.cs.umass.edu Damit: 5 Anfragenachrichten und 5 Antwortnachrichten für eine einzige DNS Abfrage!?! Lösung? Caching! Antworten werden in Cache gespeichert Signifikante Reduktion von Nachrichten und Latenz Zuordnung von Domain Name auf IP ist nicht permanent; Einträge verweilen in Cache bis zu einem Timeout (z.b. zwei Tage) Grundlagen der Rechnernetze Applikationsschicht 39
19 DNS Anfrage: rekursiv versus iterativ Iterative Query Rekursive Query In der Regel: Anfrage an Local rekursiv Der Rest Iterativ (Am häufigsten jedoch Cache Hit) Abbildungen aus Kurose/Ross Computer Networking: A Top Down Approach, 2008 Grundlagen der Rechnernetze Applikationsschicht 40
20 DNS Records speichern Ressource Records (RRs) DNS Reply Nachrichten beinhalten ein oder mehrere auf die Anfrage passende RRs. RRs bestehen aus 4 Tupel (Name, Value, Type, TTL) TTL ist die Lebensdauer des RR (wird danach aus Cache entfernt) (Name, Value) hängt von Type ab Type = A: Name ist Host Name und Value ist IP Adresse Beispiel: (relay1.bar.foo.com, , A) Type = NS: Name ist Domain und Name ist der Name eines auth., der die IP Adressen der Hosts bestimmen kann Beispiel: (foo.com, dns.foo.com, NS) Type = CNAME: Name ist der canonical Host Name für den Alias Host Name Beispiel: (foo.com, relay1.bar.foo.com, CNAME) Type = MX: Name ist der canonical Name eines Mail Servers zu einem Alias Host Name Beispiel: (foo.com, mail.bar.foo.com, MX) Erlaubt ein und denselben Alias für Mail Server und z.b. Web Server Beispiel: foo.com für joe@foo.com und ww.foo.com Unterscheidung durch Anfrage entweder MX oder CNAME Grundlagen der Rechnernetze Applikationsschicht 41
21 DNS Nachrichten Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, 2008 DNS Query und Reply Nachrichten haben dasselbe Format 12 Byte Header Identification: Client kann damit Reply seinem Request zuordnen (z.b. mehrere gleichzeitige ausstehende Requests) Flags: 1 Bit Query/Reply Flag: Unterscheidung von Query und Reply Nachricht 1 Bit Authoritative Flag: 1, wenn Server authoritative für den angefragten Namen 1 Bit Recursion: in Query: Recursion Desired in Reply: Recursion Available Number Fields: Anzahl Vorkommen der folgenden vier möglichen Datentypen Grundlagen der Rechnernetze Applikationsschicht 42
22 DNS Nachrichten Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, 2008 Questions: Einträge der Form (Name, Type) (z.b. Type A oder Type MX) Answers: Antwort in Form von RRs (Name, Value, Type, TTL) Reply kann mehrere RRs enthalten z.b. Host mit mehreren IP Adressen für Load Balancing Authority: Reply Einträge über zuständige Authoritative Server Additional Information: Beispiel Reply auf MX Query: Ergebnis = canonical Name des Mail Servers und zusätzlich Type A Record für dessen IP Adresse Grundlagen der Rechnernetze Applikationsschicht 43
23 Eintragen von RR in die DNS Datenbank Beispiel: Neue Firma Network Utopia mit Domain Namen networkutopia.com Networkutopia.com muss über einen Registrar angemeldet werden Registrar bietet solche kostenpflichtige Dienstleistung an Registrare können auf gefunden werden Ggf. wird auch IP eines primären und sekundären Authoritativen angegeben Zum Beispiel: dns1.networkutopia.com und dns2.networkutopia.com mit und Registrar veranlasst Eintragung von Type NS und Type A Eintrag in TLD com, d.h. für primary authoritative Server networkutopia.com: (networkutopia.com, dns1.networkutopia.com, NS) (dns1.networkutopia.com, , A) Dann noch ein Web Server und Mail Server Eintrag in den eigenen authoritativen DNS Server Type A Eintrag für Web Server und Type MX Eintrag für Mail Server mail.networkutopia.com In der Regel alles noch einfacher: Provider stellt für Kunden die Server zur Verfügung. Kunde registriert über Provider (der ist dann auch der Registrar) einfach eine Domain. Grundlagen der Rechnernetze Applikationsschicht 44
24 Robustheit von DNS DNS ist eine kritische Komponente der Internet Infrastruktur Diskussion möglicher Angriffe DDoS Attacke gegen DNS Root Server Auf Basis von ICMP Ping oder Fluten mit DNS Anfragen bzgl. Top Level Domains (z.b. alle Server für die Top Level Domain com) Man in the Middle Attack Abfangen von Client Queries oder Eintragen von falschen Cache Einträgen Nutzen der DNS Infrastruktur, für DDoS Attacke auf authoritative mit gefälschten Source Adressen DNS ist aber sehr robust Konfiguration Caching Grundlagen der Rechnernetze Applikationsschicht 45
25 Zusammenfassung und Literatur Grundlagen der Rechnernetze Applikationsschicht 46
26 Zusammenfassung Anwendung versus Anwendungsprotokoll (z.b. Client und Server versus SMTP, POP3, IMAP, HTTP) Anwendungen und deren Anwendungsprotokolle haben unterschiedliche Anforderungen an das Transport Protokoll: Besonderheit DNS: Dienst auf Anwendungsebene, welcher von fast allen anderen Anwendungen genutzt wird Abbildung aus Kurose/Ross Computer Grundlagen der Rechnernetze Applikationsschicht 47 Networking: A Top Down Approach, 2008
27 Zusammenfassung Damit ergibt sich in der Regel Auswahl zwischen TCP oder UDP Was ist mit Sicherheit? Erweiterung von TCP für Sicherheit auf Anwendungsebene mittels SSL (Secure Sockets Layer) bzw. TLS (Transport Layer Security) Was ist mit Bandbreiten und Latenz Garantien? Anwendungen mit solchen Anforderungen laufen in der Regel ; können mit nichtvorhandenen Garantien im gewissen Rahmen umgehen. Grundlagen der Rechnernetze Applikationsschicht 48 Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, 2008
28 Literatur James F. Kurose, Keith W. Ross, Computer Networking: A Top Down Approach, 4th Edition, Transport Services Provided by the Internet 2.2 The Web and HTTP 2.3 File Transfer: FTP 2.4 Electronic Mail in the Internet 2.5 DNS The Internet s Directory Service 2.9 Summary Grundlagen der Rechnernetze Applikationsschicht 49
Grundlagen der Rechnernetze. Applikationsschicht
Grundlagen der Rechnernetze Applikationsschicht Übersicht Web und HTTP File Transfer: FTP Electronic Mail Domain Name System (DNS) Grundlagen der Rechnernetze Applikationsschicht 2 HTTP Übersicht Hyper
MehrGrundlagen der Rechnernetze. Applikationsschicht
Grundlagen der Rechnernetze Applikationsschicht Übersicht Web und HTTP File Transfer: FTP Electronic Mail Domain Name System (DNS) Grundlagen der Rechnernetze Applikationsschicht 2 HTTP Übersicht Hyper
MehrKapitel 2: Anwendungsschicht
Kapitel 2: Anwendungsschicht 2.1 Grundlagen 2.2 Web und HTTP 2.3 FTP 2.4 Electronic Mail SMTP, POP3, IMAP 2.5 MQTT 2.5 DNS 2.6 Socket-Programmierung mit TCP 2.7 Socket-Programmierung mit UDP 2.8 Websockets
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN E- Mail Einleitung Internet E- Mail (Electronic Mail) ist einer der frühesten und immer noch einer der am häufigsten genutzten Internetdienste. Wir werden Internet
MehrMailserver Teil 1 Linux-Kurs der Unix-AG
Mailserver Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 16. Februar 2015 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Mail-Client auch
MehrRechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrRechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
Mehr8. Verzeichnisdienste: Der Domain Name Service
8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum
Mehr8. Verzeichnisdienste: Der Domain Name Service
8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum
Mehr[DNS & DNS SECURITY] 1. DNS & DNS Security
[DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind
MehrRechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9.
echnernetze I SS 2014 oland Wismüller Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 oland Wismüller Betriebssysteme / verteilte Systeme
MehrProtokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL
TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrEinschub BINÄRES ZAHLENSYSTEM
26 Einschub BINÄRES ZAHLENSYSTEM 27 Bits kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts
MehrAndroid VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN
Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrRechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.
echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze
MehrHTTP Hypertext Transfer Protocol
HTTP Hypertext Transfer Protocol HTTP ist das Kommunikationsprotokoll im World Wide Web (WWW). Die wichtigsten Funktionen sind Dateien vom Webserver anzufordern und zum Browser zu schicken. Der Browser
MehrEinleitung Details. Domain Name System. Standards
Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035
MehrSIP: Session Initiation Protocol (Signalisierungsprotokoll für Sessions) Request. Response
SIP Happens SIP: Session Initiation Protocol (Signalisierungsprotokoll für Sessions) SIP User Agent Request Response SIP User Agent User Agent: Anwendungssoftware auf Terminals (SIP End Points) Terminals:
Mehr2. Technische Grundlagen
2. Technische Grundlagen Online-Marketing und Vertrieb Universität Bern FS 2016 Dr. Olivier Blattmann Ottos Frage Ok, nun habe ich eine erste Idee von der Faszination des Online Marketing. Jetzt aber mal
MehrÜbung - Beobachten der DNS-Namensauflösung
Lernziele Teil 1: Beobachten der DNS-Umwandlung einer URL in eine IP-Adresse Teil 2: Beobachten des DNS-Lookups mithilfe des Befehls nslookup auf einer Website Teil 3: Beobachten des DNS-Lookups mithilfe
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrProtokolle & Dienste der Anwendungsschicht. DNS Domain Name System
DNS Domain Name System DNS Domain Name System Das Domain Name System, kurz DNS, ist ein System zur Auflösung von Computernamen in IP-Adressen und umgekehrt. Domain-Namen dienen dazu, um Computer, die mit
MehrE-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?
E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2
MehrDomain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak
Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle
MehrDynDNS für Strato Domains im Eigenbau
home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...
MehrKommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)
Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/
MehrMailserver Teil 2 Linux-Kurs der Unix-AG
Mailserver Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 23. Februar 2015 Mails von außen von wem werden E-Mails von außen angenommen? inet_interfaces inet_protocols mynetworks authentifizierte Clients
MehrMail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet
LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:
MehrKurzanleitung Domains Control Panel 2.1.6
Inhaltsverzeichnis Vorwort... 2 Domains im DNS-Server... 2 Eine Domain in den DNS Servern anlegen... 2 Eine Domain im DNS-Server editieren... 3 Zonenrecord anlegen... 3 Zonenrecord editieren... 5 Zonenrecord
MehrSMTP. Simple Mail Transfer Protocol SMTP
SMTP Simple Mail Transfer Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Eine der wichtigsten Anwendungen des Internets ist
MehrSysteme II 9te Vorlesung
Systeme II 9te Vorlesung Lehrstuhl für Kommunikationssysteme Institut für Informatik / Technische Fakultät Universität Freiburg 2009 Lehrstuhl für Kommunikationssysteme - Systeme II 1 Letzte Vorlesung
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 11 2. Juli 6. Juli 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrDie Sicherheitseinstellungen, des SMTP Protokolls seien deaktiviert, wie in der nachfolgenden Abbildung verdeutlicht.
E Mail Protokolle Zielstellung Die Schülerinnen und Schüler erkunden mithilfe dieser Aufgabe die Wirkungsweise zweier Protokolle der Anwendungsschicht. Sie analysieren und beschreiben den Datenaustausch
MehrDIAMETER Base Protocol (RFC3588)
Base Protocol (RFC3588) ist eine (nicht rückwärtskompatible) Fortentwicklung des RADIUS Protokolls (Remote Authentication Dial In User Service, RFC2865). Die wichtigsten Unterschiede sind: Es benutzt einen
MehrIntern: DNSSec Secure DNS
Intern: DNSSec Secure DNS Simon Fromme 25.04.2017 Tralios IT GmbH www.tralios.de URls Definition foo://example.com:8042/over/there?name=ferret#nose \_/ \ /\ / \ / \ / scheme authority path query fragment
MehrVersion: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.
Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe
MehrWas ist SASL? Simple Authentication and Security Layer
Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrDienste und Protokolle im Internet
Dienste und Protokolle im Internet E-Mail-Protokolle imedia 2018 9.5.2018 Sebastian Kapp AG Didaktik der Physik TU Kaiserslautern Inhalt Überblick über das Thema Einordnung in die Netzwerkschichten Einordnung
MehrInternet: einige Anwendungen und Protokolle
Internet: einige Anwendungen und Protokolle Electronic Mail, E-Mail ( SMTP ) - zum Versenden von Briefen Dateitransfer, File-Transfer ( FTP ) - zum Kopieren von Dateien und Programmen Rechner-Fernzugriff
MehrBACHER Informatik - we do IT
Diese Anleitung beschreibt, wie Sie ein neues Mailkonto erstellen oder ein bestehendes Konto bearbeiten können. In diesem Beispiel wurde ein Benutzer Max Muster mit Mailadresse muster@hostdomain.ch angenommen.
MehrInternet - Grundzüge der Funktionsweise. Kira Duwe
Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,
MehrDienste in Computernetzwerken entdecken, simulieren und verstehen
1 Einleitung Mit Hilfe des Netzwerksimulators Netemul konnten wir die Adressierung von Endgeräten und die Arbeitsweise von Netzkoppelelementen sowie die Grundprinzipien einiger Protokolle in Rechnernetzen
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrHypertext Transfer Protocol
Ingo Blechschmidt LUGA 6. Juli 2005 Inhalt 1 Geschichte Verwendung von HTTP 2 Typischer Ablauf Request-Methoden Header-Felder Keep-Alive 3 Nutzen von Proxies Proxies bei HTTP CONNECT-Methode
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrDomain Name System (DNS)
Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server
MehrEinführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar. Chair for Communication Technology (ComTec(
Einführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Überblick 1 Einführung in
Mehr2. WWW-Protokolle und -Formate
2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema
MehrBasisdienste und Basisapplikationen
Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des
MehrMotivation Datenübertragungs Basics Protokolle DIME-Standard Funktionsumfang Zusammenfassung DIME. Dark Internet Mail Environment
DIME Dark Internet Mail Environment Jan Lenk Free and Open Source Software AG Fakultät für Informatik March 10, 2017 Jan Lenk DIME 1 Inhaltsverzeichnis Motivation Datenübertragungs Basics E-Mail Protokolle
MehrInternetprotokoll und Adressvergabe
Seminar: Internet Protokoll Internetprotokoll und Adressvergabe Autoren: Elmar Berghöfer Sebastian Gieselmann Übersicht Allgemeines Adressierung Paketmodell Header Probleme & Problemlösungen Quellen Internet
MehrBINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme
26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrMail Integration Solution White Paper
Integration Solution White Paper Inhalt Allgemeine Information... 3 IMAP... 3 Rapid Automation (RA)... 3 RA Agent... 3 RA Solution... 3 Integration Solution... 4 Anwendungsfälle... 5 Download eingehender
MehrProtokolle und Schichten. Grundlagen der Rechnernetze Einführung 41
Protokolle und Schichten Grundlagen der Rechnernetze Einführung 41 Protokoll und Interface Host 1 Host 2 High Level Objekt High Level Objekt Service Interface Service Interface Protokoll Peer to peer Interface
MehrKonsequenz für Forwarding Tabellen
Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128
MehrInformationstechnik für Ingenieure
Informationstechnik für Ingenieure Computernetze und Internet Teil 2: Anwendungsschicht Wintersemester 2004/2005 Prof. Dr. Thomas Wieland Übersicht Teil 2 2.1 Internet-Anwendungen 2.2 Protokolle der Anwendungsschicht
MehrWie beeinflusst uns das Internet? Internet the net of nets
Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrDNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66
DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.
MehrX12L 21. Oktober a) HTML - ein Dateiformat, welches maschinenlesbare Verweise (links) enthält,
1.2 HTML/HTTP 1.2.1 Kurzüberblick: http im Netzwerk Zur Verwirklichung der Hypertextidee brauchte man a) HTML - ein Dateiformat, welches maschinenlesbare Verweise (links) enthält, b) einen (netzwerkfähigen)
MehrSchichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer
Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt
MehrUDP, TCP & DNS Rough Cut
UDP, TCP & DNS Rough Cut Peter Sturm Universität Trier Einordnung in OSI-Modell Internet-Protokolle: SFTP, SSH, SMTP, DNS, NTP, HTTP,... Ebene 4-7 RPC-Protokolle PVM, MPI, Corba,... UDP TCP Ebene 3 IP
MehrBreitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1
Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrSysteme II 6. Die Anwendungsschicht
Systeme II 6. Die Anwendungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 30.06.2014 1 Content Distribution Networks (CDN) Eine
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrDNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1
DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrÜbung 4 DNS & E- Mail 21. November Laborübungen NWTK. Informationstechnologie für Berufstätige
Laborübungen NWTK Informationstechnologie für Berufstätige Höhere technische Bundeslehranstalt, 1160 Wien, Thaliastraße 125 Klasse 5ABKIF Projekttitel Gruppenleiter - Projektteilnehmer Trojkó Katalognummer:
MehrRechnernetze Übung 12
Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht
Mehr!"# $ % Internet Protokolle: HTTP 1/38
!"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver
MehrKapitel 2 Anwendungsschicht
Kapitel 2 Anwendungsschicht Ein Hinweis an die Benutzer dieses Foliensatzes: Wir stellen diese Folien allen Interessierten (Dozenten, Studenten, Lesern) frei zur Verfügung. Da sie im PowerPoint-Format
MehrUNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb
TU München 29.11.2005 1 2 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer
MehrInternet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50
Internet Modell Nothing stated by TCP/IP model Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Protokolle Bildquelle: Andrew
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
Mehr15. Das Hypertext Transfer Protokoll HTTP - Überblick. 1. Requests und Responses. 2. Content Negotiation. 3. State Management (Cookies)
15. Das Hypertext Transfer Protokoll 15-1 HTTP - Überblick 1. Requests und Responses 2. Content Negotiation 3. State Management (Cookies) 15. Das Hypertext Transfer Protokoll 15-2 HTTP Kommunikation (1)Request
MehrGrundkurs Datenkommunlkation
Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrMailserver Teil 1. Andreas Teuchert. 16. Februar 2015
Mailserver Teil 1 Andreas Teuchert 16. Februar 2015 1 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Das Bild illustriert den Weg einer
MehrBeispiel einer Anwendung: HTTP
Beispiel einer Anwendung: HTTP» HTTP: Hypertext Transfer Protocol The Hypertext Transfer Protocol (HTTP) is an application-level protocol with the lightness and speed necessary for distributed, collaborative,
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 2 Anwendungsschicht 2.1 Grundlagen
MehrMobile Web-Technologien. Interaktionen und
Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research
MehrLiteratur. AVS SS Teil 11/Namensdienste
Literatur [11-1] http://www.syn-wiki.de/lan-wan-analysis/htm/ger/_0/namensdienst.htm [11-2] https://de.wikipedia.org/wiki/verzeichnisdienst [11-3] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
Mehr