Informations- und Kommunikationssysteme

Größe: px
Ab Seite anzeigen:

Download "Informations- und Kommunikationssysteme"

Transkript

1 Informations- und Kommunikationssysteme Kapitel 2.2 Anwendungsschicht! Prinzipien von Netzwerkanwendungen! Wichtige Anwendungsprotokolle Acknowledgement: Folien angelehnt an J.F. Kurose and K.W. Ross 1 Kapitel 2.2: Anwendungsschicht Konzeptions- und Implementierungsaspekte von Netzwerkapplikationen und -protokollen Dienste der Transport- Schicht Client-Server-Paradigma Peer-To-Peer-Paradigma Erklären von Protokollfunktionen am Beispiel von HTTP und SMTP 2

2 Einige Netzwerkanwendungen Web Instant Messaging Fernwartung (SSH etc.) P2P File Sharing Mehrspieler Computer-Spiele Video Clip Streaming (e.g. youtube) Internet-Telefonie (Echtzeit) Video-Konferenzen Parallel Computing Cloud Computing 3 Wie werden Netzwerkanwendungen entwickelt? Netzwerkprogramme Laufen auf verschiedenen Endsystemen und Kommunizieren über ein Netzwerk. Bsp. Web: Webserver-Software kommuniziert mit Browser- Anwendung Es wird keine Software geschrieben, die auf Routern im Network Core läuft! Geräte im Network Core arbeiten nicht auf Anwendungsschicht Entwicklung würde sehr lang dauern und Rollout schwierig application transport network data link physical application transport network data link physical application transport network data link physical 4

3 Kapitel 2.2: Anwendungsschicht 2.1 Prinzipien von Netzwerkanwendungen 2.2 Web und HTTP Prinzipien von Netzwerkanwendungen: Architekturen Grundsätzliche Alternativen: Client-Server Peer-To-Peer (P2P) Hybride Ansätze zwischen Client-Server und P2P 6

4 Client-Server-Architektur Server: always-on Host Statische IP-Adresse Server-Farmen für Skalierbarkeit Clients: Kommunizieren mit Server u.u. nicht immer verbunden Oft dynamische IP- Adressen Kommunizieren nicht direkt miteinander 7 Reine Peer-To-Peer-Architektur Keine Server Endsysteme kommunizieren direkt miteinander Peers sind aperiodisch miteinander verbunden und wechseln IP-Adressen Beispiele: edonkey-kad, Trackerless Bittorrent In der Regel hochgradig skalierbar! Aber schwierig zu verwalten und zu entwickeln 8

5 Hybride Varianten von Client-Server und P2P Napster und originale Variante von edonkey Dateitransfer Peer-to-Peer Dateisuche zentral: Peers registrieren Inhalte bei zentralem Server Peers erfragen Inhalte bei gleichem Server Instant Messaging Chatting und Dateitransfer zwischen zwei Nutzern ist P2P Anwesenheit und Lokalisierung wird zentral erfasst: Nutzer registriert IP-Adresse bei zentralem Server, sobald er online geht Nutzer kontaktiert zentralen Server, um IP-Adressen von Freunden zu erfragen 9 Kommunikation zwischen Prozessen Prozess: Programm das aktuell auf einem Host ausgeführt wird. Im gleichen Host kommunizieren Prozesse über Inter-Process Communication (IPC, OS-spezifisch). Prozesse in verschiedenen Hosts kommunizieren ausschließlich über den Austausch von Nachrichten Client-Prozess: Prozess, der die Verbindung initiiert hat Server-Prozess: Prozess der die Verbindung entgegen nimmt! F: Wie werden damit eigentlich P2P- Anwendungen entwickelt? 10

6 Sockets Prozesse senden/empfangen Nachrichten zu/von Sockets Socket in etwa analog zu Türen Der sendende Prozess schiebt Nachrichten die Tür hinaus und Verlässt sich auf das Kommunikationsnetz, dass die Nachricht durch die Tür des empfangenden Prozesses Host Prozess Socket TCP, UDP Kontrolliert durch Anwendung Internet Host Prozess Socket TCP, UDP! Application Programming Interface (API): (1) Auswahl des Transportprotokolls; Kontrolliert durch OS (2) Einige (wenige) Parameter können eingestellt werden 11 Adressierung von Prozessen Um die richtige Tür beim Empfänger zu wählen, muss eine Adresse bekannt sein! Hosts besitzen eine 32-Bit IP- Adresse i.d.r. weltweit eindeutig Demnächst 128 Bit F: Reicht IP-Adresse des Hosts um Anwendungen zu identifizieren? Antwort: Nein! Oft viele Netzwerkapplikationen pro Host Identifikation über IP-Adresse und Port Nummer, die den Typ der Applikation bestimmt. Beispiele: HTTP-Server: 80 Mail-Server: 25 Mehr Details folgen! 12

7 Zu definierende Aspekte von Anwendungsprotokollen Nachrichtentypen, z.b. Request- & Response-Nachrichten Syntax der Nachrichtentypen: Welche einzelnen Nachrichtenfelder existieren & wie werden sie separiert? Semantik von Felder, i.e., was bedeuten die Inhalte in den Feldern Regeln wie und wann Prozesse Nachrichten senden und auf diese Reagieren Aktionen die mit dem Nachrichtenaustausch verbunden sin Offene vs. Proprietäre Protokolle: Offene Protokolle: Öffentliche Spezifikation für jedermann Interoperabilität Die meisten Internet- Protokolle sind in RFCs definiert Bsp. HTTP, FTP, SMTP Proprietäre Protokolle: Herstellerspezifisch Spezifikation oft nicht verfügbar Bsp. Skype, KaZaA 13 Welche Dienste der Transportschicht werden gebraucht? Datenverlust Einige Apps (e.g., Audio) tolerieren Verluste zu einem gewissen Grad Andere (e.g., Dateitransfer) benötigen 100% verlässliche Datenübertragung Timing Einige Apps (e.g., Internet- Telefonie, interaktive Spiele) benötigen geringe Verzögerungszeiten Bandbreite! Einige Apps (e.g., Multimedia) benötigen eine gewisse Mindestbandbreite! Andere ( elastic apps ) können soviel Bandbreite nutzen wie ihnen zur Verfügung gestellt wird Im Internet stehen TCP und UDP zur Verfügung die Teile der Anforderungen abdecken! 14

8 Anforderungen an die Transportschicht Anwendung Datenverlust Bandbreite Timing Dateitransfer Web documents Echtzeit Audio/Video Audio/Video auf Abruf Interaktive Spiele Instant Messaging keine Toleranz keine Toleranz keine Toleranz tolierierbar tolerierbar keine Toleranz keine Toleranz elastisch elastisch elastisch Audio: 5kbps-1Mbps Video:10kbps-5Mbps wie oben mind. einige Kbps elastisch unkritisch unkritisch unkritisch ja, > 100 ms ja, wenige s ja, > 100 ms teilweise 15 Kapitel 2.2: Anwendungsschicht 2.1 Prinzipien von Netzwerkanwendungen 2.2 Web und HTTP

9 Web und HTTP Begriffe: Webseiten bestehen aus Objekten HTML-Dateien, JPEG Bilder, Java Applets, Audio, Webseiten bestehen aus einer HTML-Datei, welche einzelne Objekte referenziert Jedes Objekt ist über ein URL (Uniform Resource Locator) adressierbar Beispiel: Hostname Pfad 17 HTTP Übersicht HTTP: Hypertext Transfer Protocol Protokoll der Anwendungsschicht für das Web Client/Server Modell Client: Browser fragt nach, empfängt und zeigt Web- Objekte Server: Webserver sendet Objekte je nach Anfrage HTTP 1.0: RFC 1945 HTTP 1.1: RFC 2068 PC mit Firefox Mac mit Safari Server mit Apache Webserver 18

10 HTTP Übersicht (II) Nutzt TCP: Client initiiert TCP-Verbindung (über eine Socket) zum Server, Port 80 Server nimmt TCP-Verbindung entgegen HTTP-Nachrichten werden zwischen Browser (HTTP- Client) und Webserver (HTTP- Server) ausgetauscht TCP-Verbindung wird geschlossen HTTP ist zustandslos Server hält (eigentlich) keine Informationen über vorherige Anfragen Randnotiz Protokolle, die Zustände vorhalten sind komplex!! Zustand muss aktuell gehalten werden! Wenn Server oder Client abstürzen kann der Zustand inkonsistent sein und muss wieder hergestellt werden 19 HTTP-Verbindungen Nicht-persistentes HTTP Maximal ein Objekt kann pro TCP-Verbindung übertragen werden. HTTP/1.0 Persistentes HTTP Mehrere Objekte können pro TCP-Verbindung ausgetauscht werden. Die Regel in HTTP/1.1 20

11 Nicht-persistentes HTTP Angenommen ein Student besucht: tu-ilmenau.de/telematik/ (Text & Referenzen zu 10 Bildern) Zeit 1a. HTTP-Client baut TCP-Verbindung zum HTTP-Server Prozess auf (also auf tu-ilmenau.de, Port 80) 2. HTTP-Client sendet HTTP-Request Nachricht (mit URL) an TCP- Verbindungs-Socket. Nachricht besagt, dass Objekt /telematik/ angefordert wird 1b. HTTP-Server von tuilmenau.de wartet auf TCP- Verbindungen auf Port 80, akzeptiert Verbindung, benachrichtigt Client 3. HTTP-Server empfängt Request Nachricht, generiert Response Nachricht mit angefragtem Objekt und sendet Nachricht über Socket 21 Nicht-persistentes HTTP (II) 4. HTTP-Server schliesst TCP-Verbindung Zeit 5. HTTP-Client empfängt Response Nachricht mit HTML-Inhalt, zeigt HTML an, dabei findet er 10 referenzierte Bilder 6. Schritte 1-5 werden für alle 10 Bilder wiederholt 22

12 Modellierung des Antwortverhaltens Definition RTT (Round-Trip-Time): Zeit, die ein kleines Paket zum Gegenüber und zurück benötigt. Antwortzeit: eine RTT für Aufbau der TCP- Verbindung eine RTT vom Absenden des HTTP-Request bis zur Ankunft der der HTTP-Response Übertragungszeit für das Objekt Gesamt = 2 * RTT + Übertragungszeit Aufbau TCP- Verbindung RTT Request RTT Objekt empfangen Zeit Zeit Übertragungszeit für Objekt 23 Persistentes HTTP Probleme mit nicht-persistentem HTTP: Benötigt 2 RTTs pro Objekt OS benötigt Ressourcen für TCP-Verbindungen Aber: Browsers öffnen i.d.r. viele parallele TCP- Verbindungen aus Latenzgründen Persistentes HTTP Server schließt TCP- Verbindung nach Senden der Response NICHT Wiederverwendung für weitere HTTP-Nachrichten zwischen selben Client/Server Persistent ohne Pipelining: Client sendet neuen Request nach dem Empfang einer Response Eine RTT + Übertragungszeit für jedes referenzierte Objekt Persistent mit Pipelining: Die Regel in HTTP/1.1 Client sendet Request, sobald er ein referenziertes Objekt im Strom identifiziert Im besten Fall: eine RTT + Übertragungszeit für ALLE Objekte! 24

13 HTTP-Request Nachricht Nur zwei Typen von HTTP-Nachrichten: Request, Response HTTP-Request Nachricht: ASCII (human-readable) Request-Zeile (Kommandos z.b. GET, POST, HEAD) Header GET /telematik/ HTTP/1.1 Host: tu-ilmenau.de User-: Mozilla/4.0 Connection: close Accept-language: de Beendet Nachricht (Extra carriage return, line feed) 25 HTTP-Request Nachricht: Allgemeines Format 26

14 Senden von Formulareingaben Post Methode: Webseiten enthalten oft Formulare (e.g. zum Einloggen) Eingaben können zum Server über den Body gesendet werden URL Codierung: Nutzt GET-Methode Eingabe wird in der angefragten URL kodiert Beispiel für eine Suchanfrage: zoo.com/animalsearch?term=monkeys&butt=red 27 Methodentypen HTTP/1.0 GET POST HEAD Fragt nur Metainformationen an Eigentliches Objekt wird nicht übertragen HTTP/1.1 GET, POST, HEAD PUT Speichern eines Objektes an der angegebenen URL DELETE Löschen des Objektes an der gegebenen URL 28

15 HTTP-Response Nachricht Statuszeile (Protokoll Status Code Statusnachricht) Daten, e.g., angefragte HTML Datei Header HTTP/ OK Connection: close Date: Thu, 06 Aug :00:15 GMT Server: Apache/1.3.0 (Unix) Last-Modified: Mon, 22 Jun Content-Length: 6821 Content-Type: text/html data data data data data HTTP-Response Status Codes In erster Zeile der Response Nachricht Beispiele für gängige Codes: 200 OK Anfrage erfolgreich, angefragtes Objekt folgt in der Nachricht 301 Moved Permanently Angefragtes Objekt wurde verschoben, neue URL im Header der Nachricht (Location:) 400 Bad Request Anfrage konnte vom Server nicht interpretiert werden 404 Not Found Das angefragte Objekt konnte nicht gefunden werden 505 HTTP Version Not Supported 30

16 Conditional GET Ziel: Sende ein Objekt nicht falls Browser aktuelle Version schon besitzt Browser: Spezifizieren des Datums des Objektes im Cache If-modified-since: <date> Server: Response enthält kein Objekt wenn Cache aktuell ist: HTTP/ Not Modified Client HTTP-Request If-modified-since: <date> HTTP-Response HTTP/ Not Modified HTTP-Request If-modified-since: <date> HTTP-Response HTTP/ OK <data> Server Objekt nicht verändert Objekt verändert 31 Zustand bei HTTP: Cookies Die meisten Webseiten nutzen Cookies, um Nutzer zu identifizieren bzw. Einstellungen zu speichern Vier Komponenten: 1) Cookie-Header Zeile in HTTP - Response Nachricht 3) Cookie-Datei, wo der Cookie Browser (u.u. dauerhaft) gespeichert wird 2) Cookie-Header Zeile in HTTP- Request Nachricht 4) i.d.r. Back-end Datenbank auf dem Webserver Beispiel: Susi nutzt das Internet immer vom selben PC Sie besucht eine ecommerce- Seite da erste Mal Nach dem initialen HTTP- Request, legt die Seite eine eindeutige ID an und speichert die ID in der Datenbank Später kann Sie Ihren Warenkorb immer wieder genauso vorfinden 32

17 Cookies: Zustand erhalten Client Server Cookie Datei ebay: 8734 norm. HTTP-Request norm. HTTP-Response Set-cookie: 1678 Server vergibt ID 1678 für Nutzer Cookie Datei amazon:1678 ebay: 8734 Eine Woche später norm. HTTP-Request Cookie: 1678 norm. HTTP-Response Cookie spezif. Aktion Zugriff Cookie Datei amazon: 1678 ebay: 8734 norm. HTTP-Request Cookie: 1678 norm. HTTP-Response Cookie spezif. Aktion 33 Cookies (III) Was mit Cookies realisiert wird: Autorisation Einkaufskörbe Empfehlungen Zustand über Nutzersitzung (e.g. Web ) Randnotiz Cookies und Privatsphäre:! Cookies erlauben es Nutzerverhalten auszuwerten! Insb. gefährlich wenn Cookies mit Namen und Adressen in Verbindung gebracht werden! Suchmaschinen nutzen Cookies um gezielt zu werben! Werbefirmen können Informationen über Seiten hinweg aggregieren 34

18 Web Caches (Proxy Server) Ziel: Bearbeiten von Client-Anfragen ohne ursprünglichen Server zu belasten Option 1: Nutzer stellt im Browser Cache-Server ein Browser sendet alle HTTP- Requests zum Cache Objekt im Cache: Cache gibt Objekt zurück Client Proxy- Server ursprünglicher Server Sonst: Cache lädt Objekt von Quell-Server und liefert ihn anschließend an Client aus Client Server 35 Web Caches (II) Option 2: Betreiber lässt Anfragen an Server auf verschiedene Webcaches umleiten ursprünglicher Server Reduziert u.u. Webcache Latenz zum Kunden Netzwerklast Client Führte zur Entwicklung von Content Delivery Networks (CDN) HTTP-Request Client HTTP-Response Webcache 36

19 Web Caching (III) Cache ist sowohl Server als auch Client Lokale Proxies werden oft von ISP betrieben (Universität, Firma, ) Betreiberseitige Proxies durch CDN betrieben (Limelight Networks, Akamai) Warum Web Caching? Reduzieren der Antwortzeit für den Client Reduzieren von Verkehrslast Entlastet kleinere Content Providers 37 Caching Beispiel Annahmen Durchschnittliche Objektgröße = 100,000 Bit Durchschnittliche Request-Rate von Browsern zu Servern = 15/ sec Latenz vom Instituts-Router zu allen Servern und zurück jeweils 2 s Konsequenz Auslastung des LAN = 15% Auslastung des Access Link = 100% Ende-zu-Ende-Latenz = Internet- Latenz + Access-Latenz + LAN- Latenz = 2 s + k s+ i ms Institutionelles Netzwerk Öffentliches Internet 1.5 Mbps Access Link 10 Mbps LAN Herkunfts- Servers 38

20 Caching Beispiel (II) Mögliche Lösung Erhöhend der Bandbreite des Access Link zu bspw. 10 Mbps Konsequenz Auslastung des LAN = 15% Auslastung des Access Link = 15% Ende-zu-Ende-Latenz = Internet- Latenz + Access-Latenz + LAN- Latenz = 2 s + k ms+ i ms In der Regel sehr preisintensiv! Institutionelles Netzwerk Öffentliches Internet 10 Mbps Access Link 10 Mbps LAN Herkunfts- Servers 39 Caching Beispiel (III) Mögliche Lösung Cache installieren Annahme Trefferrate 40% Konsequenz 40% der Requests werden sofort beantwortet 60% der Requests werden durch Herkunfts-Server beantwortet Auslastung des Access Link reduziert auf 60%, daher vernachlässigbare Verzögerung (e.g. 10 ms) Durchschnittliche Latenz = Internet- Latenz + Access-Latenz + LAN- Latenz = 0.6 * 2.01 s + 2 * i ms < 1.4 s Institutionelles Netzwerk Öffentliches Internet 1.5 Mbps Access Link 10 Mbps LAN Herkunfts- Servers Institutioneller Cache 40

21 Kapitel 2.2: Anwendungsschicht 2.1 Prinzipien von Netzwerkanwendungen 2.2 Web und HTTP Drei Hauptkomponenten: User Agents Mail-Server Simple Mail Transfer Protocol: SMTP User Agent Das Programm Schreiben, Editieren und Lesen von -Nachrichten E.g., Eudora, Outlook, Apple Mail, Netscape Messenger Ausgehende und eingehende Nachrichten werden über Server versendet und empfangen mail server SMTP mail server SMTP SMTP ausgehende Nachrichten-Queue Nutzer Mailbox mail server 42

22 Mail-Server Mail-Servers Mailbox enthält eingehende Nachrichten für Nutzer Nachrichten-Queue enthält ausgehende (zu sendende) Nachrichten SMTP-Protokoll zwischen Mail- Servern zur Weiterleitung von Nachrichten Client: sendender Mail-Server Server : empfangender Mail- Server mail server SMTP mail server SMTP SMTP mail server 43 SMTP [RFC 2821] Nutzt TCP, Port 25 zur verlässlichen Übertragung von s vom Client zum Server Direkte Übermittlung: sendender Server zum empfangenden Server Übermittlung in drei Phasen: Handshaking (greeting) Nachrichtenübermittlung Verbindungsabbau Command/Response-Folge Command: Befehl als ASCII-Text Response: Status Code und menschenlesbare Phrase Nachrichten müssen in 7-bit ASCII gegeben sein Umlaute nicht direkt zu realisieren! 44

23 Beispiel: Alice sendet eine zu Bob 1) Alice nutzt um eine an zu schreiben 2) Alices UA sendet die Nachricht an ihren Mail- Server; befindet sich in Nachrichten-Queue 3) Client-Implementierung des SMTP-Servers öffnet TCP- Verbindung zu TUI-Server 4) SMTP-Client übermittelt die über TCP-Verbindung 5) Bobs Mail-Server legt Nachricht in Bobs Mailbox ab 6) Bob nutzt seinen UA um die Nachricht zu empfangen und zu lesen 1 mail mail server server Beispiel für einen SMTP-Protokollablauf S: 220 tu-ilmenau.de C: HELO gmx.de S: 250 Hello gmx.de, pleased to meet you C: MAIL FROM: <alice@gmx.de> S: 250 alice@gmx.de... Sender ok C: RCPT TO: <bob@tu-ilmenau.de> S: 250 bob@tu-ilmenau.de... Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Subject: HFC heute? C: C: Es kommt Anleitung zur sexuellen Unzufriedenheit. C: Gehen wir hin? C:. S: 250 Message accepted for delivery C: QUIT S: 221 tu-ilmenau.de closing connection 46

24 Nachrichtenformat SMTP: Nur Protokoll zum Austausch von s! RFC 822: Standardformat für E- Mails: Header-Felder, e.g., To: Body From: Subject: unterscheiden sich von SMTP-Commands! eigentliche Nachricht Header Body Freie Zeile 47 Nachrichtenformat: Multimedia-Erweiterungen MIME: Multimedia Mail Extension, RFC 2045, 2056 Feld im Header gibt an, dass MIME verwendet wird MIME-Version In der Nachricht genutztes Kodierverfahren Typ des Inhaltes kodierte Daten From: To: Subject: HFC-Flyer von heute MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data 48

25 SMTP: Zusammenfassung SMTP nutzt persistente Verbindungen SMTP erfordert 7-Bit Kodierung der Nachrichten(Header & Body) SMTP-Server nutzt CRLF.CRLF zum Signalisieren des Endes einer Nachricht Anm.: Was würde passieren wenn man einen einzeln stehenden Punkt in eine Nachricht einfügt? Was kann dagegen getan werden? Vergleich mit HTTP: Beide nutzen ASCII-codierte Command/Response-Verfahren und Status Codes HTTP: Pull: Client erfragt Objekte explizit Jedes Objekt wird über einzelne Anfrage übermittelt SMTP: Push: Initiator sendet von sich aus Daten an Empfänger Mehrere Objekte (e.g. Anhänge) werden in einer Nachricht versendet 49 Mail-Access-Protokolle SMTP SMTP Access Protokoll mail server mail server SMTP: Senden/Empfangen bis zum Server des Empfängers Mail-Access-Protokoll: Abruf vom Server POP: Post Office Protocol [RFC 1939] Autorisation (UA<--> Server) und herunterladen IMAP: Internet Mail Access Protocol [RFC 1730] Mehr Möglichkeiten (sehr viel komplexer) u.a. Bearbeitung von Nachrichten auf dem Server HTTP: Googl , GMX, etc. 50

26 Beispiel für Ablauf des POP3-Protokoll Autorisationsphase Client-Kommandos: : Nutzer angeben pass: Passwort Server-Antworten: +OK -ERR Transaktionsphase, Client: list: Nachrichtennummern retr: Abholen von Nachrichten dele: Löschen quit S: +OK POP3 server ready C: bob S: +OK C: pass sonnenschein S: +OK successfully logged on C: list S: S: S:. C: retr 1 S: <message 1 contents> S:. C: dele 1 C: retr 2 S: <message 1 contents> S:. C: dele 2 C: quit S: +OK POP3 server signing off 51 POP3 und IMAP Mehr zu POP3: Vorheriges Beispiel Löschen nach Empfang Bob kann nicht erneut abrufen, wenn er den Client wechselt Alternativ: s verbleiben auf Server und nur neue werden heruntergeladen POP3 ist dabei zustandslos über Sitzungen! IMAP: Alle s werden auf dem Server gespeichert Nutzer können Nachrichten in Ordnern organisieren IMAP hält Status über Sitzungen hinweg: Ordnerstruktur Abbildung von Nachrichten IDs auf Ordner 52

27 Kapitel 2.2: Zusammenfassung Anwendungsarchitekturen Client/Server Peer-to-Peer Hybrid Anforderungen von Anwendungen: Verlässlichkeit, Bandbreite, Latenz Internet Transportdienste: Verbindungsorientiert, verlässlich: TCP Paketorientiert, ohne Verlässlichkeit: UDP! Spezifische Protokolle:! HTTP, SMTP, POP3 53 Kapitel 2.2: Zusammenfassung Wichtiger: Grundlegendes zu Protokollen behandelt! Typischerweise Request/ Reply Mechanismus: Clients erfragen Informationen oder nutzen Dienste Server antworten mit Daten und Status Codes Nachrichtenformate: Header: Felder mit Informationen über Daten Daten: Eigentlicher Nutzverkehr! Kontroll- vs. Nutzdaten! Zentralisiert vs. dezentral! Zustandsbehaftet vs. zustandslos! Verlässlich vs. unverlässlicher Datentransport! Komplexität und Flexibilität allein in Endsystemen 54

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Web Grundlagen zum Spidering

Web Grundlagen zum Spidering May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Informationstechnik für Ingenieure

Informationstechnik für Ingenieure Informationstechnik für Ingenieure Computernetze und Internet Teil 2: Anwendungsschicht Wintersemester 2004/2005 Prof. Dr. Thomas Wieland Übersicht Teil 2 2.1 Internet-Anwendungen 2.2 Protokolle der Anwendungsschicht

Mehr

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen www.gmx.at E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen Durch einen Klick auf kommen Sie zu den empfangenen E-Mails. Gleichzeitig öffnet sich ein Untermenü auf der linken Seite

Mehr

Grundlagen der Rechnernetze. Applikationsschicht

Grundlagen der Rechnernetze. Applikationsschicht Grundlagen der Rechnernetze Applikationsschicht Übersicht Web und HTTP File Transfer: FTP Electronic Mail Domain Name System (DNS) Grundlagen der Rechnernetze Applikationsschicht 2 HTTP Übersicht Hyper

Mehr

iphone app - Anwesenheit

iphone app - Anwesenheit iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H 2001 za-internet GmbH Abfrage und Versand Ihrer Mails bei

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Konfiguration des Mailtools Messenger in Netscape

Konfiguration des Mailtools Messenger in Netscape Konfiguration des Mailtools Messenger in Netscape Wenn Netscape erstmalig auf einem Rechner (PC mit Windows) installiert wurde, dann startet Netscape bei der ersten Aktivierung den eigenen Profilemanager,

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Beispiel Zugangsdaten E-Mail-Konto

Beispiel Zugangsdaten E-Mail-Konto Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Erstellen von E-Mail-Konten unter MAC

Erstellen von E-Mail-Konten unter MAC Erstellen von E-Mail-Konten unter MAC Inhaltsverzeichnis 1. Allgemeines 2. Kontoeinrichtung auf Apple Macintosh 2.1 Microsoft Entourage auf OS 9 2.2 Microsoft Entourage auf OS X = Outlook Express 2.3 Netscape

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr