Mail Nachrichtenformate und MIME

Größe: px
Ab Seite anzeigen:

Download "Mail Nachrichtenformate und MIME"

Transkript

1 Mail Nachrichtenformate und MIME Mail Content (Achtung: nicht SMTP) beinhaltet neben dem eigentlichen Text d.h. dem Body zusätzliche Informationen: Zusätzliche Header Lines (separiert durch CRLF) Format wie aus HTTP bekannt (lesbarer Text mit Key Value Paar durch : getrennt) Definiert in RFC 822 Immer erforderliche Keywords sind To: und From: Optionale Keywords z.b. Subject: Body folgt nach einer Blank Line Beispiel: From: alice@crepes.fr To: bob@hamburger.edu Subject: Searching for the meaning of life. Text text text Grundlagen der Rechnernetze Applikationsschicht 22

2 Mail Nachrichtenformate und MIME Multipurpose Internet Mail Extensions (MIME) zum Versenden von Multimedia und non ASCII Text Verwendung weitere Header definiert in RFC 2045 und 2046 als MIME Extensions zu RFC 822 Zwei wesentliche MIME Header Content Type: erforderlich zur Darstellung auf dem User Agent Content Transfer Encoding: erforderlich für den Transport von Binary Data über 7 Bit ASCII (Beispiel base64) Beispiel From: alice@crepes.fr To: bob@hamburger.edu Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg (base64 encoded data base64 encoded data ) Grundlagen der Rechnernetze Applikationsschicht 23

3 Mail Nachrichtenformate und MIME Empfangender SMTP Server fügt noch Recived: Header Line(s) hinzu Beispiel: Received: from crepes.fr by hamburger.edu; 12 Oct 98 15:27:39 GMT From: To: Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg (base64 encoded data base64 encoded data ) Durch Mail Forwarding kann auch ein ganzer Pfad von Received angehangen sein. Beislpielsweise: Mail Frowarding von hamburger.edu nach sushi.jp Received: from hamburger.edu by sushi.jp; 3 Jul 01 15:30:01 GMT Received: from crepes.fr by hamburger.edu; 3 Jul 01 15:17:39 GMT Grundlagen der Rechnernetze Applikationsschicht 24

4 Mail Access Protokolle Warum eigentlich die Trennung zwischen User Agent und Mail Server User Agent des Empfängers muss sonst immer an sein User Agent des Senders braucht im Falle nicht Erreichbarkeit die Übertragungsversuche (z.b. alle 30 Minuten) nicht selbst zu unternehmen Damit werden aber Mail Access Protokolle notwendig POP3 (Post Office Protocol Version 3) IMAP (Internet Mail Access Protocol) Web Basiert (HTTP) Aber auch SMTP wird auf User Agent verwendet: zum versenden von Mail auf den eigenen Mail Server SMTP, HTTP POP3, IMAP, HTTP Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, 2008 Grundlagen der Rechnernetze Applikationsschicht 25

5 Mail Access Protokolle: POP3 Einfaches Protokoll definiert in RFC 1939 TCP Verbindungsherstellung mit Mail Server auf Port 110 Anschließend drei Phasen: authorization, transaction, update Authorization: Authentifizierung des User mittels Username und Passwort user <username> pass <password> Transaction: Nachrichten empfangen, Nachrichten zur Löschung markieren, Löschungsmarkierungen aufheben, Mail Statistiken erfragen Update: nachdem Client quit gesendet hat; Mail Server löscht die mit delete markierten Nachrichten Im Prinzip zwei Varianten möglich: Variante: download and delete Variante: downlad and keep Grundlagen der Rechnernetze Applikationsschicht 26

6 Mail Access Protokolle: POP3 Beispiel einer Download and Delete Transaction (c: client, s: server) C: list S: S: S:. C: retr 1 S: (blah blah blah... S:... S:... blah blah blah) S:. C: dele 1 C: retr 2 S: (blah blah blah... S:... S:... blah blah blah) S:. C: dele 2 C: quit S: +OK POP3 server signing off Grundlagen der Rechnernetze Applikationsschicht 27

7 Mail Access Protokolle: IMAP, Web basiert POP3 und mehrere Client Rechner (z.b. Desktop PC, Notebook)? Nur downlad and keep sinnvoll Mailbox aufräumen und in Foldern verwalten ist kompliziert, wenn alle Rechner konsistent gehalten werden sollen Bessere Lösung: IMAP (RFC 3501) Nachrichten verbleiben auf dem Server und werden dort verwaltet (herunter geladene Nachrichten liegen aber auch lokal vor) Jede Mail Nachricht ist einem Folder zugeordnet (z.b. Inbox) User kann Nachrichten auf dem Server löschen und in Folder verschieben Nachrichten können auf dem Server durchsucht werden Nachrichten können nur Teilweise herunter geladen werden (z.b. nur Header oder nur ein Teil einer Multipart MIME Message) Alternative Lösung: Web basiert (HTTP) Zugang über Browser (z.b. Google Mail oder SoGo an unserer Uni) Kommunikation mit der Mailbox über Browser (HTTP basiert) HTTP Kommunikation aber nur zwischen User Agent und Mail Server Kommunikation der Mail Server weiterhin über SMTP Grundlagen der Rechnernetze Applikationsschicht 28

8 Übersicht Web und HTTP File Transfer: FTP Electronic Mail Domain Name System (DNS) Grundlagen der Rechnernetze Applikationsschicht 29

9 DNS Übersicht Problem: IP braucht IP Adressen (z.b ) Menschen brauchen Host Namen ( koblenz.de) Aufgabe von DNS: Directory Service zur Übersetzung von Host Name in IP Adresse DNS ist eine verteilte Datenbank auf Basis einer Hierarchie von n (häufig UNIX Maschinen auf denen Berkeley Internet Name Domain (BIND) läuft) DNS ist ein Protokoll zur Abfrage von Übersetzungen auf den n DNS ist auf der Anwendungsschicht Läuft nur auf den End Systemen (Client, Server) nicht auf Routern Verwendet UDP (Port 53) Spezifikation: RFC 1034, RFC 1035 und Aktualisierungen in weiteren RFCs Grundlagen der Rechnernetze Applikationsschicht 30

10 DNS Übersicht Client Server Prinzip Beispiel: HTTP Anfrage an Web Server erfordert DNS Abfrage der IP 1. Client Seitig: DNS Anwendung 2. Browser extrahiert Host Name aus der URL und ruft damit DNS Anwendung auf (z.b. UNIX System: gethostbyname()) 3. DNS Client sendet Anfrage mit dem Hostnamen an 4. DNS Client empfängt irgendwann (typischerweise im Bereich Millisekunden bis Sekunden) eine DNS Antwort mit der IP Adresse zu 5. Browser kann TCP Verbindung auf Basis von IP Adresse und Port (z.b. Port 80 für HTTP Server) herstellen H N S Client: DNS Client und z.b. Web Browser Server: Grundlagen der Rechnernetze Einführung 31

11 DNS Übersicht DNS macht/kann aber noch mehr Host Aliasing Beispiel eines Canonical Host Namens: relay1.west coast.enterprise.com Beispiel eines Alias Host Namens: enterprise.com, DNS zur Abfrage des Canonical Host Names zu einem Alias Host Name Mail Server Aliasing Beispiel eines Canonical Host Name eines Mail Servers: relay1.westcoast.hotmail.com Beipiel einer Adresse: DNS übersetzt Alias Host Name hotmail.com ist den Canonical Host Name (Bemerkung: Mail Server und Web Server können identische (aliased) Host Namen haben) Load Distribution Replizierte Server (z.b. für stark frequentierte Seiten wie cnn.com) DNS liefert liste von IP Adressen; Client nimmt in der Regel die erste IP Rotiere IP Reihenfolge Grundlagen der Rechnernetze Applikationsschicht 32

12 DNS Übersicht Philosophisches Normalerwiese interagiert der User direkt mit den Application Layer Protokollen (Web, Mail, FTP etc.) DNS ist für viele andere Dienste ein Core Internet Service auf der Anwendungsebene Typisches Beispiel der Internet Philosophie: vieles der Komplexität des Internets ist am Rand des Internets Grundlagen der Rechnernetze Applikationsschicht 33

13 DNS: verteilte, hierarchische Datenbank Warum nicht ein zentraler? Single Point of Failure (SPOF) ein Serverausfall legt das gesamte Internet lahm Verkehrsaufkommen fast jeder Internet Host braucht DNS Kommunikationsdistanz Problem den einen sinnvoll auf dem Globus zu plazieren Verwaltung fast jeder Server Host muss über DNS auffindbar sein Also: wie immer, ein Skalierbarkeitsproblem. Es kommt nur eine verteilte Lösung in Frage. Außerdem nicht ein einziger Provider: hierarchische Organisation Grundlagen der Rechnernetze Applikationsschicht 34

14 DNS: verteilte, hierarchische Datenbank Root Root DNS Server com org edu Top Level Domain (TLD) DNS Server yahoo.com amazon.com pbs.org poly.edu umass.edu Authoritative DNS Server Kleiner Ausschnitt aus der DNS Server Hierarchie (*) Root Root Server werden von verschiedenen Institutionen betrieben. Die Internet Corporation for Assigned Names and Numbers (ICANN) koordiniert den Betrieb 13 Root (A bis M) Allerdings steht jeder Buchstabe für einen Cluster von replizierten Servern (Bemerkung: Anycast, Alternative Roots) (*) Beispiel und Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, 2008 Grundlagen der Rechnernetze Applikationsschicht 35

15 DNS: verteilte, hierarchische Datenbank Root Root DNS Server com org edu Top Level Domain (TLD) DNS Server yahoo.com amazon.com pbs.org poly.edu umass.edu Authoritative DNS Server Kleiner Ausschnitt aus der DNS Server Hierarchie (*) Top Level Domain Server Beispiel: com, org, net, edu, gov Beispiel für Länder Top Level Domains: de, uk, fr, ca, jp Verwaltet durch Unternehmen Authoritative DNS Server Öffentlich erreichbare Server eines Unternehmens / einer Einrichtung müssen über solche erreichbar sein Kann über eigene oder über einen Dienstleister realisiert sein (*) Beispiel und Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, 2008 Grundlagen der Rechnernetze Applikationsschicht 36

16 DNS: verteilte, hierarchische Datenbank Root Root DNS Server com org edu Top Level Domain (TLD) DNS Server yahoo.com amazon.com pbs.org poly.edu umass.edu Authoritative DNS Server Kleiner Ausschnitt aus der DNS Server Hierarchie (*) H N S Ein weiterer wichtiger : Local Durch ISP (z.b. Uni/Campus, Unternehmen, lokaler ISP) realisiert Bekannt gemacht in der Regel über DHCP (siehe z.b. Netzstatus des Betriebssystems) In der Regel nahe am Host Agiert als Proxy zwischen Host und DNS Infrastruktur (*) Beispiel und Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, 2008 Grundlagen der Rechnernetze Applikationsschicht 37

17 Beispiel DNS Anfrage Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, Anfrage gaia.cs.umass.edu am local dns.poly.edu 2. Anfrage gaia.cs.umass.edu am Root DNS 3. Ergebnis: Liste von TLD Server, die für edu zuständig sind 4. Anfrage gaia.cs.umass.edu an einen der TLD Server 5. Ergebnis: IP des zuständigen auth. dns.cs.umass.edu 6. Anfrage gaia.cs.umass.edu an DNS Server dns.cs.umass.edu 7. Ergebnis: IP von gaia.cs.umass.edu 8. Zurücksenden des Ergbnisses von dns.poly.edu an cis.poly.edu Damit: 4 Anfragenachrichten und 4 Antwortnachrichten für eine einzige DNS Abfrage!?! Noch schlimmer: Grundlagen der Rechnernetze Applikationsschicht 38

18 Beispiel DNS Anfrage dns.cs.umass.edu Abbildung nach Kurose/Ross Computer Networking: A Top Down Approach, 2008 dns.umass.edu TLD Server muss den auth. Server nicht unbedingt schon kennen; TLD Server kennt nur einen intermediate Beispiel: intermediate Server dns.umass.edu und jedes Department hat einen eigenen, z.b. dns.cs.umass.edu Damit: 5 Anfragenachrichten und 5 Antwortnachrichten für eine einzige DNS Abfrage!?! Lösung? Caching! Antworten werden in Cache gespeichert Signifikante Reduktion von Nachrichten und Latenz Zuordnung von Domain Name auf IP ist nicht permanent; Einträge verweilen in Cache bis zu einem Timeout (z.b. zwei Tage) Grundlagen der Rechnernetze Applikationsschicht 39

19 DNS Anfrage: rekursiv versus iterativ Iterative Query Rekursive Query In der Regel: Anfrage an Local rekursiv Der Rest Iterativ (Am häufigsten jedoch Cache Hit) Abbildungen aus Kurose/Ross Computer Networking: A Top Down Approach, 2008 Grundlagen der Rechnernetze Applikationsschicht 40

20 DNS Records speichern Ressource Records (RRs) DNS Reply Nachrichten beinhalten ein oder mehrere auf die Anfrage passende RRs. RRs bestehen aus 4 Tupel (Name, Value, Type, TTL) TTL ist die Lebensdauer des RR (wird danach aus Cache entfernt) (Name, Value) hängt von Type ab Type = A: Name ist Host Name und Value ist IP Adresse Beispiel: (relay1.bar.foo.com, , A) Type = NS: Name ist Domain und Name ist der Name eines auth., der die IP Adressen der Hosts bestimmen kann Beispiel: (foo.com, dns.foo.com, NS) Type = CNAME: Name ist der canonical Host Name für den Alias Host Name Beispiel: (foo.com, relay1.bar.foo.com, CNAME) Type = MX: Name ist der canonical Name eines Mail Servers zu einem Alias Host Name Beispiel: (foo.com, mail.bar.foo.com, MX) Erlaubt ein und denselben Alias für Mail Server und z.b. Web Server Beispiel: foo.com für joe@foo.com und ww.foo.com Unterscheidung durch Anfrage entweder MX oder CNAME Grundlagen der Rechnernetze Applikationsschicht 41

21 DNS Nachrichten Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, 2008 DNS Query und Reply Nachrichten haben dasselbe Format 12 Byte Header Identification: Client kann damit Reply seinem Request zuordnen (z.b. mehrere gleichzeitige ausstehende Requests) Flags: 1 Bit Query/Reply Flag: Unterscheidung von Query und Reply Nachricht 1 Bit Authoritative Flag: 1, wenn Server authoritative für den angefragten Namen 1 Bit Recursion: in Query: Recursion Desired in Reply: Recursion Available Number Fields: Anzahl Vorkommen der folgenden vier möglichen Datentypen Grundlagen der Rechnernetze Applikationsschicht 42

22 DNS Nachrichten Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, 2008 Questions: Einträge der Form (Name, Type) (z.b. Type A oder Type MX) Answers: Antwort in Form von RRs (Name, Value, Type, TTL) Reply kann mehrere RRs enthalten z.b. Host mit mehreren IP Adressen für Load Balancing Authority: Reply Einträge über zuständige Authoritative Server Additional Information: Beispiel Reply auf MX Query: Ergebnis = canonical Name des Mail Servers und zusätzlich Type A Record für dessen IP Adresse Grundlagen der Rechnernetze Applikationsschicht 43

23 Eintragen von RR in die DNS Datenbank Beispiel: Neue Firma Network Utopia mit Domain Namen networkutopia.com Networkutopia.com muss über einen Registrar angemeldet werden Registrar bietet solche kostenpflichtige Dienstleistung an Registrare können auf gefunden werden Ggf. wird auch IP eines primären und sekundären Authoritativen angegeben Zum Beispiel: dns1.networkutopia.com und dns2.networkutopia.com mit und Registrar veranlasst Eintragung von Type NS und Type A Eintrag in TLD com, d.h. für primary authoritative Server networkutopia.com: (networkutopia.com, dns1.networkutopia.com, NS) (dns1.networkutopia.com, , A) Dann noch ein Web Server und Mail Server Eintrag in den eigenen authoritativen DNS Server Type A Eintrag für Web Server und Type MX Eintrag für Mail Server mail.networkutopia.com In der Regel alles noch einfacher: Provider stellt für Kunden die Server zur Verfügung. Kunde registriert über Provider (der ist dann auch der Registrar) einfach eine Domain. Grundlagen der Rechnernetze Applikationsschicht 44

24 Robustheit von DNS DNS ist eine kritische Komponente der Internet Infrastruktur Diskussion möglicher Angriffe DDoS Attacke gegen DNS Root Server Auf Basis von ICMP Ping oder Fluten mit DNS Anfragen bzgl. Top Level Domains (z.b. alle Server für die Top Level Domain com) Man in the Middle Attack Abfangen von Client Queries oder Eintragen von falschen Cache Einträgen Nutzen der DNS Infrastruktur, für DDoS Attacke auf authoritative mit gefälschten Source Adressen DNS ist aber sehr robust Konfiguration Caching Grundlagen der Rechnernetze Applikationsschicht 45

25 Zusammenfassung und Literatur Grundlagen der Rechnernetze Applikationsschicht 46

26 Zusammenfassung Anwendung versus Anwendungsprotokoll (z.b. Client und Server versus SMTP, POP3, IMAP, HTTP) Anwendungen und deren Anwendungsprotokolle haben unterschiedliche Anforderungen an das Transport Protokoll: Besonderheit DNS: Dienst auf Anwendungsebene, welcher von fast allen anderen Anwendungen genutzt wird Abbildung aus Kurose/Ross Computer Grundlagen der Rechnernetze Applikationsschicht 47 Networking: A Top Down Approach, 2008

27 Zusammenfassung Damit ergibt sich in der Regel Auswahl zwischen TCP oder UDP Was ist mit Sicherheit? Erweiterung von TCP für Sicherheit auf Anwendungsebene mittels SSL (Secure Sockets Layer) bzw. TLS (Transport Layer Security) Was ist mit Bandbreiten und Latenz Garantien? Anwendungen mit solchen Anforderungen laufen in der Regel ; können mit nichtvorhandenen Garantien im gewissen Rahmen umgehen. Grundlagen der Rechnernetze Applikationsschicht 48 Abbildung aus Kurose/Ross Computer Networking: A Top Down Approach, 2008

28 Literatur James F. Kurose, Keith W. Ross, Computer Networking: A Top Down Approach, 4th Edition, Transport Services Provided by the Internet 2.2 The Web and HTTP 2.3 File Transfer: FTP 2.4 Electronic Mail in the Internet 2.5 DNS The Internet s Directory Service 2.9 Summary Grundlagen der Rechnernetze Applikationsschicht 49

Grundlagen der Rechnernetze. Applikationsschicht

Grundlagen der Rechnernetze. Applikationsschicht Grundlagen der Rechnernetze Applikationsschicht Übersicht Web und HTTP File Transfer: FTP Electronic Mail Domain Name System (DNS) Grundlagen der Rechnernetze Applikationsschicht 2 HTTP Übersicht Hyper

Mehr

Grundlagen der Rechnernetze. Applikationsschicht

Grundlagen der Rechnernetze. Applikationsschicht Grundlagen der Rechnernetze Applikationsschicht Übersicht Web und HTTP File Transfer: FTP Electronic Mail Domain Name System (DNS) Grundlagen der Rechnernetze Applikationsschicht 2 HTTP Übersicht Hyper

Mehr

Kapitel 2: Anwendungsschicht

Kapitel 2: Anwendungsschicht Kapitel 2: Anwendungsschicht 2.1 Grundlagen 2.2 Web und HTTP 2.3 FTP 2.4 Electronic Mail SMTP, POP3, IMAP 2.5 MQTT 2.5 DNS 2.6 Socket-Programmierung mit TCP 2.7 Socket-Programmierung mit UDP 2.8 Websockets

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN E- Mail Einleitung Internet E- Mail (Electronic Mail) ist einer der frühesten und immer noch einer der am häufigsten genutzten Internetdienste. Wir werden Internet

Mehr

Mailserver Teil 1 Linux-Kurs der Unix-AG

Mailserver Teil 1 Linux-Kurs der Unix-AG Mailserver Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 16. Februar 2015 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Mail-Client auch

Mehr

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9.

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9. echnernetze I SS 2014 oland Wismüller Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 oland Wismüller Betriebssysteme / verteilte Systeme

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Einschub BINÄRES ZAHLENSYSTEM

Einschub BINÄRES ZAHLENSYSTEM 26 Einschub BINÄRES ZAHLENSYSTEM 27 Bits kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

HTTP Hypertext Transfer Protocol

HTTP Hypertext Transfer Protocol HTTP Hypertext Transfer Protocol HTTP ist das Kommunikationsprotokoll im World Wide Web (WWW). Die wichtigsten Funktionen sind Dateien vom Webserver anzufordern und zum Browser zu schicken. Der Browser

Mehr

Einleitung Details. Domain Name System. Standards

Einleitung Details. Domain Name System. Standards Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035

Mehr

SIP: Session Initiation Protocol (Signalisierungsprotokoll für Sessions) Request. Response

SIP: Session Initiation Protocol (Signalisierungsprotokoll für Sessions) Request. Response SIP Happens SIP: Session Initiation Protocol (Signalisierungsprotokoll für Sessions) SIP User Agent Request Response SIP User Agent User Agent: Anwendungssoftware auf Terminals (SIP End Points) Terminals:

Mehr

2. Technische Grundlagen

2. Technische Grundlagen 2. Technische Grundlagen Online-Marketing und Vertrieb Universität Bern FS 2016 Dr. Olivier Blattmann Ottos Frage Ok, nun habe ich eine erste Idee von der Faszination des Online Marketing. Jetzt aber mal

Mehr

Übung - Beobachten der DNS-Namensauflösung

Übung - Beobachten der DNS-Namensauflösung Lernziele Teil 1: Beobachten der DNS-Umwandlung einer URL in eine IP-Adresse Teil 2: Beobachten des DNS-Lookups mithilfe des Befehls nslookup auf einer Website Teil 3: Beobachten des DNS-Lookups mithilfe

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Protokolle & Dienste der Anwendungsschicht. DNS Domain Name System

Protokolle & Dienste der Anwendungsschicht. DNS Domain Name System DNS Domain Name System DNS Domain Name System Das Domain Name System, kurz DNS, ist ein System zur Auflösung von Computernamen in IP-Adressen und umgekehrt. Domain-Namen dienen dazu, um Computer, die mit

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

Mailserver Teil 2 Linux-Kurs der Unix-AG

Mailserver Teil 2 Linux-Kurs der Unix-AG Mailserver Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 23. Februar 2015 Mails von außen von wem werden E-Mails von außen angenommen? inet_interfaces inet_protocols mynetworks authentifizierte Clients

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Kurzanleitung Domains Control Panel 2.1.6

Kurzanleitung Domains Control Panel 2.1.6 Inhaltsverzeichnis Vorwort... 2 Domains im DNS-Server... 2 Eine Domain in den DNS Servern anlegen... 2 Eine Domain im DNS-Server editieren... 3 Zonenrecord anlegen... 3 Zonenrecord editieren... 5 Zonenrecord

Mehr

SMTP. Simple Mail Transfer Protocol SMTP

SMTP. Simple Mail Transfer Protocol SMTP SMTP Simple Mail Transfer Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Eine der wichtigsten Anwendungen des Internets ist

Mehr

Systeme II 9te Vorlesung

Systeme II 9te Vorlesung Systeme II 9te Vorlesung Lehrstuhl für Kommunikationssysteme Institut für Informatik / Technische Fakultät Universität Freiburg 2009 Lehrstuhl für Kommunikationssysteme - Systeme II 1 Letzte Vorlesung

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 11 2. Juli 6. Juli 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Die Sicherheitseinstellungen, des SMTP Protokolls seien deaktiviert, wie in der nachfolgenden Abbildung verdeutlicht.

Die Sicherheitseinstellungen, des SMTP Protokolls seien deaktiviert, wie in der nachfolgenden Abbildung verdeutlicht. E Mail Protokolle Zielstellung Die Schülerinnen und Schüler erkunden mithilfe dieser Aufgabe die Wirkungsweise zweier Protokolle der Anwendungsschicht. Sie analysieren und beschreiben den Datenaustausch

Mehr

DIAMETER Base Protocol (RFC3588)

DIAMETER Base Protocol (RFC3588) Base Protocol (RFC3588) ist eine (nicht rückwärtskompatible) Fortentwicklung des RADIUS Protokolls (Remote Authentication Dial In User Service, RFC2865). Die wichtigsten Unterschiede sind: Es benutzt einen

Mehr

Intern: DNSSec Secure DNS

Intern: DNSSec Secure DNS Intern: DNSSec Secure DNS Simon Fromme 25.04.2017 Tralios IT GmbH www.tralios.de URls Definition foo://example.com:8042/over/there?name=ferret#nose \_/ \ /\ / \ / \ / scheme authority path query fragment

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Dienste und Protokolle im Internet

Dienste und Protokolle im Internet Dienste und Protokolle im Internet E-Mail-Protokolle imedia 2018 9.5.2018 Sebastian Kapp AG Didaktik der Physik TU Kaiserslautern Inhalt Überblick über das Thema Einordnung in die Netzwerkschichten Einordnung

Mehr

Internet: einige Anwendungen und Protokolle

Internet: einige Anwendungen und Protokolle Internet: einige Anwendungen und Protokolle Electronic Mail, E-Mail ( SMTP ) - zum Versenden von Briefen Dateitransfer, File-Transfer ( FTP ) - zum Kopieren von Dateien und Programmen Rechner-Fernzugriff

Mehr

BACHER Informatik - we do IT

BACHER Informatik - we do IT Diese Anleitung beschreibt, wie Sie ein neues Mailkonto erstellen oder ein bestehendes Konto bearbeiten können. In diesem Beispiel wurde ein Benutzer Max Muster mit Mailadresse muster@hostdomain.ch angenommen.

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Dienste in Computernetzwerken entdecken, simulieren und verstehen

Dienste in Computernetzwerken entdecken, simulieren und verstehen 1 Einleitung Mit Hilfe des Netzwerksimulators Netemul konnten wir die Adressierung von Endgeräten und die Arbeitsweise von Netzkoppelelementen sowie die Grundprinzipien einiger Protokolle in Rechnernetzen

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Hypertext Transfer Protocol

Hypertext Transfer Protocol Ingo Blechschmidt LUGA 6. Juli 2005 Inhalt 1 Geschichte Verwendung von HTTP 2 Typischer Ablauf Request-Methoden Header-Felder Keep-Alive 3 Nutzen von Proxies Proxies bei HTTP CONNECT-Methode

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

Einführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar. Chair for Communication Technology (ComTec(

Einführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar. Chair for Communication Technology (ComTec( Einführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Überblick 1 Einführung in

Mehr

2. WWW-Protokolle und -Formate

2. WWW-Protokolle und -Formate 2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Motivation Datenübertragungs Basics Protokolle DIME-Standard Funktionsumfang Zusammenfassung DIME. Dark Internet Mail Environment

Motivation Datenübertragungs Basics  Protokolle DIME-Standard Funktionsumfang Zusammenfassung DIME. Dark Internet Mail Environment DIME Dark Internet Mail Environment Jan Lenk Free and Open Source Software AG Fakultät für Informatik March 10, 2017 Jan Lenk DIME 1 Inhaltsverzeichnis Motivation Datenübertragungs Basics E-Mail Protokolle

Mehr

Internetprotokoll und Adressvergabe

Internetprotokoll und Adressvergabe Seminar: Internet Protokoll Internetprotokoll und Adressvergabe Autoren: Elmar Berghöfer Sebastian Gieselmann Übersicht Allgemeines Adressierung Paketmodell Header Probleme & Problemlösungen Quellen Internet

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Mail Integration Solution White Paper

Mail Integration Solution White Paper Integration Solution White Paper Inhalt Allgemeine Information... 3 IMAP... 3 Rapid Automation (RA)... 3 RA Agent... 3 RA Solution... 3 Integration Solution... 4 Anwendungsfälle... 5 Download eingehender

Mehr

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41 Protokolle und Schichten Grundlagen der Rechnernetze Einführung 41 Protokoll und Interface Host 1 Host 2 High Level Objekt High Level Objekt Service Interface Service Interface Protokoll Peer to peer Interface

Mehr

Konsequenz für Forwarding Tabellen

Konsequenz für Forwarding Tabellen Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128

Mehr

Informationstechnik für Ingenieure

Informationstechnik für Ingenieure Informationstechnik für Ingenieure Computernetze und Internet Teil 2: Anwendungsschicht Wintersemester 2004/2005 Prof. Dr. Thomas Wieland Übersicht Teil 2 2.1 Internet-Anwendungen 2.2 Protokolle der Anwendungsschicht

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66 DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.

Mehr

X12L 21. Oktober a) HTML - ein Dateiformat, welches maschinenlesbare Verweise (links) enthält,

X12L 21. Oktober a) HTML - ein Dateiformat, welches maschinenlesbare Verweise (links) enthält, 1.2 HTML/HTTP 1.2.1 Kurzüberblick: http im Netzwerk Zur Verwirklichung der Hypertextidee brauchte man a) HTML - ein Dateiformat, welches maschinenlesbare Verweise (links) enthält, b) einen (netzwerkfähigen)

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

UDP, TCP & DNS Rough Cut

UDP, TCP & DNS Rough Cut UDP, TCP & DNS Rough Cut Peter Sturm Universität Trier Einordnung in OSI-Modell Internet-Protokolle: SFTP, SSH, SMTP, DNS, NTP, HTTP,... Ebene 4-7 RPC-Protokolle PVM, MPI, Corba,... UDP TCP Ebene 3 IP

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Systeme II 6. Die Anwendungsschicht

Systeme II 6. Die Anwendungsschicht Systeme II 6. Die Anwendungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 30.06.2014 1 Content Distribution Networks (CDN) Eine

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1 DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Übung 4 DNS & E- Mail 21. November Laborübungen NWTK. Informationstechnologie für Berufstätige

Übung 4 DNS & E- Mail 21. November Laborübungen NWTK. Informationstechnologie für Berufstätige Laborübungen NWTK Informationstechnologie für Berufstätige Höhere technische Bundeslehranstalt, 1160 Wien, Thaliastraße 125 Klasse 5ABKIF Projekttitel Gruppenleiter - Projektteilnehmer Trojkó Katalognummer:

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Kapitel 2 Anwendungsschicht

Kapitel 2 Anwendungsschicht Kapitel 2 Anwendungsschicht Ein Hinweis an die Benutzer dieses Foliensatzes: Wir stellen diese Folien allen Interessierten (Dozenten, Studenten, Lesern) frei zur Verfügung. Da sie im PowerPoint-Format

Mehr

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb TU München 29.11.2005 1 2 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer

Mehr

Internet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50

Internet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Modell Nothing stated by TCP/IP model Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Protokolle Bildquelle: Andrew

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

15. Das Hypertext Transfer Protokoll HTTP - Überblick. 1. Requests und Responses. 2. Content Negotiation. 3. State Management (Cookies)

15. Das Hypertext Transfer Protokoll HTTP - Überblick. 1. Requests und Responses. 2. Content Negotiation. 3. State Management (Cookies) 15. Das Hypertext Transfer Protokoll 15-1 HTTP - Überblick 1. Requests und Responses 2. Content Negotiation 3. State Management (Cookies) 15. Das Hypertext Transfer Protokoll 15-2 HTTP Kommunikation (1)Request

Mehr

Grundkurs Datenkommunlkation

Grundkurs Datenkommunlkation Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Mailserver Teil 1. Andreas Teuchert. 16. Februar 2015

Mailserver Teil 1. Andreas Teuchert. 16. Februar 2015 Mailserver Teil 1 Andreas Teuchert 16. Februar 2015 1 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Das Bild illustriert den Weg einer

Mehr

Beispiel einer Anwendung: HTTP

Beispiel einer Anwendung: HTTP Beispiel einer Anwendung: HTTP» HTTP: Hypertext Transfer Protocol The Hypertext Transfer Protocol (HTTP) is an application-level protocol with the lightness and speed necessary for distributed, collaborative,

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 2 Anwendungsschicht 2.1 Grundlagen

Mehr

Mobile Web-Technologien. Interaktionen und

Mobile Web-Technologien. Interaktionen und Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research

Mehr

Literatur. AVS SS Teil 11/Namensdienste

Literatur. AVS SS Teil 11/Namensdienste Literatur [11-1] http://www.syn-wiki.de/lan-wan-analysis/htm/ger/_0/namensdienst.htm [11-2] https://de.wikipedia.org/wiki/verzeichnisdienst [11-3] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr