3 Service-Design. 3.1 Dateitransfer. 3.2 Dialog

Größe: px
Ab Seite anzeigen:

Download "3 Service-Design. 3.1 Dateitransfer. 3.2 Dialog"

Transkript

1 29 3 Service-Design Services beruhen zumeist auf Dateitransfer, der allerdings auch im Dialog erfolgen kann. Dateien kann man mit vielen Protokollen übertragen. Sie unterscheiden sich zum Beispiel in Authentifizierung, Adressierung und Codierung. 3.1 Dateitransfer Kann man Bytes sicher übertragen, muß man sich überlegen, was man mit den Bytes anfangen will. UUCP (durch Pakete und Prüfsummen abgesicherte Übertragung auf seriellen Vrbindungen, normalerweise über Modems) hat seinerzeit vorgeführt, daß man eine Vielzahl von Leistungen schlicht auf Dateitransfer zurückführen kann: uucp Dateikopie Datei an beliebigen Punkt kopieren mail Nachricht: einer an einen Datei an Mailbox-Datei anhängen news Nachricht: einer an alle Datei in Katalog anlegen lpr drucken Datei in Drucker-Bereich anlegen; Dämon bearbeitet sie später uux Auftrag abwickeln Datei in Katalog anlegen, Dämon bearbeitet sie später Rückmeldungen können wesentlich später per mail erfolgen, also wieder per Dateitransfer. Abgesehen davon, daß die Pakete quittiert werden, ist dies halb-duplex Betrieb, kein Dialog. Problematisch sind die Zugriffsrechte auf das Dateisystem des Zielrechners (eine Universität soll sich so die UNIX-Quellen beschafft haben) und die Codierung der Datei-Inhalte. 3.2 Dialog Andersartige Leistungen ergeben sich, wenn man synchrone Auftragsabwicklung wünscht, also zum Beispiel Anfragen an die Warteschlange des Drucker-Subsystems. In diesem Fall muß man auf dem Zielsystem ein Kommando so ablaufen lassen können, daß dessen Ausgabe direkt als Antwort auf die Anfrage geschickt wird. inetd bewacht TCP- (und UDP-)Ports nach Anweisung seiner Konfigurationsdatei /etc/ inetd.conf. Kommt ein Anruf, erhält ein Kommando die Verbindung für Standard-Ein- und - Ausgabe. Plan 9 verwendet zur Konfiguration einen Katalog mit rc-skripten, abgelegt unter Port-Nummern als Dateinamen. Super-Server wie inetd dienen eigentlich dazu, die Anzahl Prozesse relativ zu den angebotenen Services zu verringern, aber man kann damit fast beliebige Kommandos als Service anbieten. Dies ist zwar voll-duplex Betrieb, aber je nach Kommando ist der Dialog gepuffert. Problematisch ist, daß inetd selbst keine Authentifizierung verlangt, sondern nur eine lokale Identität für die Ausführung eines Kommandos vorgibt. Kommandos wie fingerd lesen eine Anfragezeile als Standard-Eingabe und konstruieren daraus einen mehr oder weniger sicheren Aufruf eines lokalen Kommandos ein sehr primitives Protokoll.

2 Beispiel /etc/inetd.conf ats stream tcp nowait nobody /bin/dd dd ibs=1 obs=32 /etc/services ats 12345/tcp In diesem Fall entsteht auf TCP-Port ein Echo-Service, der aber 32 Bytes zusammenkommen läßt: # ps ax grep inetd 215?? Ss 0:00.01 inetd # kill # neu konfigurieren $ telnet localhost ats Trying Connected to localhost. Escape character is '^]'. axel was here and he liked this program axel was here and he liked this^] telnet> q Connection closed. telnet dient einfach als Brücke zwischen einem Benutzer-Terminal und einer TCP-Verbindung zum Service und kann verschieden gepuffert arbeiten: /etc/inetd.conf telnet> Effekt cat -u axel axel mode character aaxxeell dd bs=32 axel axel mode character aaxxeell vi ex/vi: Vi's standard input and output must be a terminal ed a? Abgesehen davon, daß vi und selbst ed viel zu mächtige Kommandos sind, sieht man zwei Probleme: ein Kommando kann eine TCP-Verbindung von einem Terminal unterscheiden, und telnet schickt grundsätzlich \r\n für einen Zeilentrenner, was zu Syntaxfehlern in ed führt. Letzteres kann man mit tcp.client umgehen. 30

3 3.3 Pseudo-Terminal Server wie inetd oder rshd verwenden die TCP-Verbindung mehr oder weniger direkt als Standard-Ein- und -Ausgabe von normalen Kommandos. Damit ist nur eine begrenzte Form von remote login möglich. Problematisch sind die jeweiligen Zeichensätze und die Tatsache, daß die Authentifizierung letztlich lokal auf dem Server erfolgt Paßwörter könnten abgehört werden. Server wie telnetd, rlogind und sshd verwenden server-seitig sogenannte Pseudo-Terminals, um auf der Server-Seite einer TCP-Verbindung für Kommandos wie vi einen Terminal-Treiber zu simulieren. Ein Terminal-Treiber kümmert sich vor allem um Signale und Zeilenpufferung und -editierung: 31 Hinter einer Netzverbindung wird ein Pseudo-Terminal wie eine Art bidirektionale Pipeline zwischen Netz-Server auf der Master-Seite des Pseudo-Terminals und einem Service-Prozeß auf der Slave-Seite des Pseudo-Terminals eingeschaltet: Klient und Server können dann zum Beispiel mit TCP-out-of-band-Daten Signale übertragen, die der Slave als solche zugestellt bekommt. Fragt ein Slave-Prozeß wie vi, kann er ein Pseudo-Terminal nicht unbedingt von einem echten unterscheiden. Problematisch bleibt nach wie vor die Authentifizierung, da die Netzverbindung abgehört werden kann und Slave-Kommandos dies eigentlich nicht berücksichtigen müßten. Eine Kombination wie ssh/sshd verschlüsselt die Netzverbindung und sorgt je nach Konfiguration für sicherere Authentifizierungen. Dies muß nicht unbedingt für remote login verwendet werden.

4 3.4 FTP FTP (RFC 959) ist ein sehr altes Protokoll zur Übertragung von Dateien zwischen heterogenen Systemen. Es setzt eigentlich voraus, daß sich der Benutzer bei dem Server anmelden kann allerdings gibt es eine anonyme Anmeldung mit entsprechend eingeschränktem Zugriff. 32 Das Protokoll wird über eine TELNET control-verbindung zu Port 21 abgewickelt. Zur Übertragung von Daten wird eine TCP data-verbindung mit Port 20 oder einem explizit vereinbarten Port verwendet. Zur Anpassung zwischen den Systemen können Datentypen (ASCII, IMAGE und LOCAL) und Druckformate (NONPRINT, TELNET und ASA), Dateistrukturen (FILE, RECORD und PAGE) sowie Übertragungsarten (STREAM, BLOCK und COMPRESSED) vereinbart werden, wobei bei den beiden letzteren eine Übertragung auch fortgesetzt werden kann. Praktisch spielt im UNIXund Windows-Bereich nur der Unterschied zwischen ASCII NONPRINT und IMAGE eine Rolle und übertragen wird ein FILE STREAM. Zwar ist das Protokoll dafür entworfen, daß es zwischen Programmen wie ftp/ftpd verwendet wird, aber es enthält keinen portablen Mechanismus, auf dem man die Übertragung von Hierarchien aufbauen kann. Dafür gibt es heute Alternativen wie mirror, rcp, scp und rsync. Die Authentifizierung erfolgt unverschlüsselt durch eine Benutzeridentifikation auf dem Server-System. Zur Adressierung werden Dateinamen verwendet, die der Server verstehen muß. Ein ftp- Klient sorgt normalerweise für eine gewisse Zuordnung von lokalen Namen zu Server-Namen. Prinzipiell könnte der Server Namen abbilden, um virtuelle Hierarchien vorzutäuschen.

5 33 Wesentliche Kommandos und Protokoll-Anweisungen: ftp-klient FTP-Protokoll login USER username anmelden PASS password help HELP Hilfe help command HELP command SYST Server-Identifikation status STAT Transfer-Status STAT path wie LIST, über control-verbindung dir path LIST path Kataloginhalt zeigen, ausführlich ls path NLST path Dateinamen zeigen delete path DELE path Datei löschen rename from to RNFR from-path Datei umbenennen RNTO to-path pwd PWD Arbeitskatalog zeigen cd path CWD path Katalog wechseln mkdir path MKD path Katalog erzeugen rmdir path RMD path Katalog löschen ascii TYPE A N Textübertragung (Voreinstellung) binary TYPE I Datenübertragung PORT h,h,h,h,p,p Port des Klienten für data-verbindung [proxy] PASV Server erzeugt Port für data- Verbindung get remote-path RETR path Datei zum Klienten übertragen put local-path STOR path Datei zum Server übertragen append local-path APPE path an Datei auf Server anfügen [sunique] STOU path Server konstruiert eindeutigen Namen interrupt ABOR Übertragung abbrechen quit QUIT Verbindung beenden Bei den Kommandos wird Groß- und Kleinschreibung nur in den String-Argumenten unterschieden. Die Strings beginnen nach einem Leerzeichen und reichen bis zum Zeilenende, das normalerweise aus return und linefeed besteht; im TELNET-Protokoll können andere Repräsentierungen verhandelt werden.

6 34 $ telnet localhost ftp 220 next FTP server (Version 5.1 (NeXT 1.0) Thu Nov 3, 1994) ready. help 214- The following commands are recognized (* =>'s unimplemented). USER PORT STOR MSAM* RNTO NLST MKD CDUP PASS PASV APPE MRSQ* ABOR SITE XMKD XCUP ACCT* TYPE MLFL* MRCP* DELE SYST RMD STOU SMNT* STRU MAIL* ALLO CWD STAT XRMD SIZE REIN* MODE MSND* REST XCWD HELP PWD MDTM QUIT RETR MSOM* RNFR LIST NOOP XPWD 214 Direct comments to syst 215 UNIX Type: L8 Version: BSD-43 stat 211- next FTP server status: Version 5.1 (NeXT 1.0) Thu Nov 3, 1994 Connected to localhost Waiting for user name TYPE: ASCII, FORM: Nonprint; STRUcture: File; transfer MODE: Stream No data connection 211 End of status type i 200 Type set to I. user ftp 331 Guest login ok, send ident as password. pass axel 230 Guest login ok, access restrictions apply. pwd 257 "/" is current directory. stat status of.: total 5 -rw-r--r wheel 379 Feb 26 07:28 README -rw-r--r wheel 0 Oct TIMESTAMP drwxr-xr-x wheel 1024 Sep bin lrwxrwxrwx wheel 3 Nov dev -> etc drwxr-xr-x wheel 1024 Nov etc drwxr-xr-x wheel 1024 Apr 12 06:35 pub drwxr-xr-x wheel 1024 Sep usr 211 End of Status pasv 227 Entering Passive Mode (127,0,0,1,10,249) retr README 150 Opening ASCII mode data connection for README (379 bytes). 226 Transfer complete. quit 221 Goodbye. Der Empfang kann in einer zweiten telnet-session erfolgen: $ telnet localhost `expr 10 \* ` / root directory of axel's ftp server bin/ support programs etc/ support files pub/ things that can be downloaded usr/ support programs

7 3.5 SMTP Im Prinzip ist elektronische Post trivial und uralt: mymail () { # to < body if [ "$1" ]; then { echo From "`whoami` `date '+%a %b %e %H:%M:%S %Y'`" cat echo } >> /var/mail/$1 else echo >&2 usage: mymail to < body return 1 fi } Diese Funktion hängt eine Kopfzeile (signifikant ist From mit einem Leerzeichen und neuerdings das Format des Datums), den Brieftext und eine Leerzeile an eine Datei an, aus der der Empfänger seine Post liest. /usr/bin/mail wird sowohl zum Lesen als auch zum lokalen Schreiben der Briefe verwendet: -r-xr-sr-x 1 root mail Aug 25 18:05 /usr/bin/mail drwxrwxr-x 4 root mail 92 Jan 9 07:05 /var/mail -rw axel mail 0 Jan 9 07:10 /var/mail/axel Das setgid-bit ist nötig, damit ein Benutzer mit mail seine leere Mailbox löschen kann. Zum Schreiben muß mail durch den Empfänger ausgeführt werden; dazu wird ein privilegierteres Programm wie sendmail oder qmail eingeschaltet, das auch zur Verteilung im Netz dient: 35 Schreiber mail Absender konstruiert Sendung, liefert per IPC an Sender. Sender sendmail root überträgt. Empfänger sendmail root übernimmt vom Netz, stellt zu oder vermittelt weiter. Zusteller mail Empfänger liefert Sendung lokal ab. Leser mail Empfänger verwaltet empfangene Sendungen. Die Zustellung ist ein Routing-Problem mit altersbedingt sehr komplizierten Adreßformaten, die in sendmail mit sehr eigenwilligen Techniken analysiert und umformuliert werden. SMTP dient nur zum Dateitransfer zwischen Sender und Empfänger, nicht zum Mail-Routing.

8 36 Wesentliche Protokoll-Anweisungen (RFC 821 und /usr/share/sendmail/helpfile): HELP topic HELO hostname MAIL FROM:<sender> RCPT TO:<empfaenger> DATA RSET QUIT VRFY <adresse> EXPN <adresse> gibt Hilfestellung beschreibt Absender definiert (einen!) Sender definiert je einen Empfänger gefolgt von Text bis Zeile mit Punkt initialisiert neu baut Verbindung ab verifiziert eine Adresse expandiert Adresse, zum Beispiel als Liste Bei den Kommandos wird Groß- und Kleinschreibung nur in den String-Argumenten unterschieden. Die Strings beginnen nach einem Leerzeichen und reichen bis zum Zeilenende, das aus return und linefeed besteht. Der mit DATA übermittelte ASCII-Text unterliegt prinzipiell keinen Regeln, kann aber nach RFC 822 aus einem Umschlag mit Systeminformationen und dem eigentlichen Text bestehen, der dann weiter codiert sein kann (RFC 2045 und folgende). Der Umschlag besteht aus einer Folge von Textzeilen am Anfang, die mit der ersten leeren Zeile abgeschlossen wird. Der Umschlag enthält mindestens Absender und Ziel. Typisch sind: Date: Sende-Datum Return-path: Route zum Absender Received: from Sender by Receiver... ; Datum From: Absender Reply-to: vorrangige Antwort-Adresse To: Ziel-Adresse Subject: Titel Zeilen können durch Einrücken fortgesetzt werden; Kommentare stehen in verschachtelten runden Klammern. SMTP kümmert sich nicht um Authentifizierung diese ist Aufgabe der verbundenen Systeme. SMTP sorgt für eine problemorientierte Adressierung die jedoch erst durch viele zusätzliche Protokolle spezifiziert wird. SMTP kümmert sich selbst nicht um Codierung der Inhalte dies ist eine wichtige Aufgabe für den Umschlag. DATA eignet sich zunächst nur zur Übertragung von Textzeilen. Dabei wird ein führender Punkt vom Klienten verdoppelt, damit der Server das Ende des Kommandos eindeutig erkennen kann.

9 3.6 POP3 Mit dem Post Office Protocol POP (RFC 1939) soll ein Klient Briefe von einem Server abholen: 37 Die Architektur geht von einem einzigen Briefkasten pro Benutzer auf dem Server aus und erlaubt nur eine synchrone Verwaltung der Briefe (abholen, löschen), die insbesondere nicht vorsieht, daß neu ankommende Briefe entdeckt werden. Ähnlich wie FTP hat das Protokoll Zustände: Es gibt folgende Kommandos: Zustand +OK -ERR USER name A,A1 A1 A wählt Briefkasten PASS password A1 T A authentifiziert APOP name string A T A wählt Briefkasten und authentifiziert STAT T T - liefert Anzahl Briefe und Anzahl Zeichen LIST T T T liefert Briefnummer und Zeichen per Brief LIST m T T T liefert Briefnummer m und Anzahl Zeichen UIDL [m] T T T ähnlich, liefert persistente unique id RETR m T T T liefert Brief m DELE m T T T markiert Brief als gelöscht (nicht mehrfach!) NOOP T T - keine Operation, unterbricht Zeitschranke RSET T T - markiert alle Briefe als ungelöscht QUIT A,A1 exit - beendet Zugriff QUIT T U,exit U,exit beendet Zugriff, löscht wenn möglich TOP m n T T T liefert Header plus n Zeilen Bei den Kommandos wird Groß- und Kleinschreibung nur in den String-Argumenten unterschieden. Die Strings beginnen nach einem Leerzeichen und reichen bis zum Zeilenende, das aus return und linefeed besteht. POP3 kümmert sich um Authentifizierung diese kann auch verschlüsselt erfolgen. POP3 realisiert benutzerfreundliche Namen für die Briefkästen und sorgt für eine triviale, eigentlich nicht persistente Adressierung der Briefe. POP3 kümmert sich wie SMTP selbst nicht um Codierung der Inhalte. RETR und andere Kommandos mit multi-line Antworten eignen sich zunächst nur zur Übertragung von Textzeilen. Dabei wird ein führender Punkt vom Server verdoppelt, damit der Klient das Ende der Antwort eine Zeile mit einem Punkt eindeutig erkennen kann. POP3 eignet sich für interaktive Leseprogramme ebenso wie für reine Modem-Transfers. Der wesentliche Haken ist die Einschränkung, daß neu ankommende Briefe nicht eingeschleust werden können und daß bei Abbruch der Verbindung mindestens 10 Minuten gewartet wird, bevor der Biefkasten erneut für POP3 zugänglich ist.

10 3.7 IMAP4rev1 Das Internet Message Access Protocol IMAP (RFC 2060) umgeht einige der Einschränkungen von POP3 und integriert gleichzeitig Zugriff auf news, ist aber ungleich komplizierter. Wie POP3 ist es zustandsorientiert mit einem weiteren Zustand für eine gewählte Mailbox und enthält Authentifizierung. Anders als POP3 stellt es Briefkästen (folder) nahezu als attributiertes Dateisystem mit persistenten Namen dar und erlaubt parallele Zugriffe, die asynchron also nicht im Dialog- Stil bearbeitet werden. Anders als bei POP3 gibt es eine ausgefeilte Kommando-Syntax, wahlweise mit temporären und persistenten Adressen und mit Strings, in denen vor Text-Daten jeweils die Anzahl Zeichen steht. Anders als bei NFS orientieren sich IMAP Kommandos an der Verarbeitung von Post und news: Kommando Zustand Antwort (vor tag OK) CAPABILITY any CAPABILITY Fähigkeiten NOOP any alive LOGOUT any BYE beenden LOGIN user password non-auth anmelden AUTHENTICATE how non-auth dialog...verschlüsselt SELECT mailbox auth FLAGS, EXISTS, RECENT öffnen EXAMINE mailbox auth FLAGS, EXISTS, RECENT...zum Lesen CREATE mailbox auth erzeugen DELETE mailbox auth löschen RENAME from to auth umbenennen SUBSCRIBE mailbox auth registrieren UNSUBSCRIBE mailbox auth...für LSUB LIST where pattern auth LIST.. existente Boxen LSUB where pattern auth LSUB.. registrierte Boxen STATUS mailbox what.. auth STATUS.. Zustand APPEND mailbox message auth Brief anfügen CHECK selected Checkpoint CLOSE selected schließen, löschen EXPUNGE selected EXPUNGE.. löschen SEARCH keys UID SEARCH keys selected SEARCH strukturiert suchen per unique id FETCH messages item.. UID FETCH messages item.. selected FETCH Brief(-teile) holen per unique id STORE messages flag value UID STORE messages flag value selected FETCH Flaggen ändern per unique id COPY messages mailbox UID COPY messages mailbox selected Briefe kopieren per unique id 38

11 Die Kommandos werden möglicherweise mit mehreren Nachrichten beantwortet: tag OK text Kommando erfolgreich abgeschlossen * OK [code] text Information tag NO text Kommando erfolglos abgeschlossen * NO [code] text Warnung tag BAD text Fehler im Kommando * BAD [code] text unerwarteter Fehler * PREAUTH [code] text Begrüßung, wenn schon authentifiziert * BYE [code] text Verbindung wird beendet * CAPABILITY IMAP4rev1.. liefert Fähigkeiten als key=value Paare * LIST (attributes) "/" path beschreiben Boxen, mit Hierarchie-Trenner und Pfad * LSUB (attributes) "/" path * STATUS mailbox (status) beschreibt Zustand der Box * SEARCH number.. liefert Nummern passender Briefe * FLAGS (flag names) liefert mögliche Flaggen * count EXISTS liefert Anzahl Briefe, auch nach Änderung * count RECENT liefert Anzahl ungelesener Briefe, auch später * number EXPUNGE liefert Nummer eines gelöschten Briefs, ändert Nummern * FETCH (item value..) liefert Attribute auch Inhalt eines Briefs + text verlangt mehr Information, z.b. für AUTHENTICATE Ein Kommando beginnt mit einem eindeutigen Etikett, das der Klient erzeugt. Die letzte Antwort verwendet das gleiche Etikett. Da Kommandos und Antworten häufig asynchron erfolgen wobei es Einschränkungen gibt kann der Server von sich aus Nachrichten einfügen. IMAP leidet wohl ein bißchen unter dem second system syndrome es versucht, Post und news zu integrieren und leistet die Arbeit mehrerer Schichten (asynchroner Transfer und Inhaltsstruktur) gleichzeitig. 39

12 Zum Vergleich: Dateisystem-Protokolle NFS und 9P Das Network File System Protokoll NFS (RFC 1813) beruht, wie sein MOUNT Protokoll, auf dem Remote Procedure Call Protokoll RPC (RFC 1057) und kann wahlweise über TCP oder UDP transportiert werden. Man kann die Prozeduren als Kommandos ansehen, die im Gegensatz zu IMAP als Prozeduraufrufe synchron sind. Mit MOUNT erhält man einen Filehandle für die Wurzel einer Dateihierarchie: MNT pfad liefert einen Filehandle für pfad und trägt in the mount-liste ein. UMNT pfad entfernt pfad aus der mount-liste. UMTALL entfernt alle Einträge des Klienten aus der mount-liste. DUMP liefert die mount-liste, die allerdings nicht stimmen muß. EXPORT zeigt, welche Kataloge für welche Klienten für MNT verfügbar sind. Mit NFS kann man dann Dateien manipulieren eine Auswahl von Kommandos: LOOKUP liefert einen Filehandle für einen Dateinamen relativ zu einem Filehandle. GETATTR liefert Information über einen Filehandle. SETATTR ändert einen Teil der Information über einen Filehandle. READ liefert eine Anzahl Bytes ab einer Position von einem Filehandle. WRITE schreibt eine Anzahl Bytes ab einer Position zu einem Filehandle. CREATE erzeugt eine neue Datei für einen Dateinamen relativ zu einem Filehandle, liefert einen Filehandle. LINK erzeugt einen Link zu einem Filehandle für einen Dateinamen relativ zu einem Filehandle. REMOVE löscht einen Dateinamen relativ zu einem Filehandle. RENAME benennt einen Dateinamen relativ zu einem Filehandle um in einen Dateinamen relativ zu einem Filehandle. SYMLINK erzeugt einen symbolischen Link mit einem Pfad für einen Dateinamen relativ zu einem Filehandle. READLINK liefert den Pfad des symbolischen Links aus einem Filehandle. MKDIR erzeugt einen neuen Katalog für einen Dateinamen relativ zu einem Filehandle, liefert einen Filehandle. RMDIR löscht einen leeren Katalog für einen Dateinamen relativ zu einem Filehandle. READDIR liefert Katalogeinträge ab einer Position von einem Filehandle. STATFS liefert Information über das Dateisystem das einen Filehandle enthält. Prinzipiell könnte man eine Mailbox als Katalog mit Katalogen für Briefe auffassen. Ein Brief (Katalog) müßte Dateien für Umschlag und Inhalt enthalten. MOUNT dient dann zur Wahl einer Mailbox und mit NFS bearbeitet man den Inhalt. 40

13 Die Betriebssysteme Plan 9 und Inferno beruhen auf zwei einander sehr ähnlichen Dateisystem-Protokollen 9P und Styx, die als Transport-Protokolle das neue Internet Link Protokoll IL oder TCP verwenden. Im Gegensatz zu IMAP erfolgt auf jede Anfrage genau eine Antwort, aber wie bei IMAP werden Anfragen und Antworten mit Etiketten verknüpft. Styx: Tnop 0xffff Rnop 0xffff Tflush tag oldtag Rflush tag Rerror tag text der Klient untersucht, ob er mit dem Server kommunizieren kann. der Klient erklärt dem Server, daß er oldtag nicht mehr beantworten soll. der Server erklärt dem Klienten, daß er tag nicht beantworten kann. Tattach tag fid uid aname Rattach tag fid qid der Klient möchte für den Benutzernamen uid auf die Wurzel aname unter der Bezeichnung fid zugreifen. Der Server ist einverstanden; qid ist seine eindeutige Bezeichnung für fid. Tclone tag fid newfid Rclone tag fid der Klient möchte, daß die Bezeichnung newfid äquivalent zu fid ist. Tclunk tag fid Rclunk tag fid Tremove tag fid Rremove tag fid der Klient möchte, daß die Bezeichnung fid ungültig ist. der Klient läßt fid entfernen; anschließend ist fid ungültig. Twalk tag fid name Rwalk tag fid qid der Klient sucht im Katalog fid nach name. Bei Erfolg hat der Server dafür die eindeutige Bezeichnung qid. Topen tag fid mode Ropen tag fid qid der Klient möchte auf fid einen durch mode beschriebenen Zugriff. Tcreate tag fid name perm mode Rcreate tag fid qid der Klient möchte im Katalog fid unter dem Namen name und mit Zugriffsschutz perm eine neue Datei erzeugen und auf sie mit mode zugreifen. Tread tag fid offset count Rread tag fid count pad data der Klient möchte aus fid ab Position offset bis zu count Bytes lesen. Für Kataloge werden Einträge im Format von Rstat mit 116 Bytes per Eintrag geliefert. Twrite tag fid offset count pad data Rwrite tag fid count der Klient möchte in die Datei fid ab Position offset (oder auch ans Ende bei append) count Bytes schreiben. Tstat tag fid Rstat tag fid name uid gid qid mode atime mtime length type dev der Klient erhält Informationen über fid. Sie ist ab name 116 Bytes lang. Twstat tag fid name uid gid qid mode atime mtime length type dev Rwstat tag fid der Klient ändert einen Teil der Informationen für fid insbesondere name und Teile von mode, aber keinesfalls uid und gid nicht immer. 41

14 3.8 HTTP Im Ansatz war das Hypertext Transfer Protokoll HTTP (RFC 2616) ein sehr vereinfachtes Protokoll zur Übertragung genau einer binären Datei, wobei es dem Empfänger überlassen blieb, den Inhalt anhand des Dateinamens zu interpretieren. Ähnlich wie bei SMTP wurde mit einem MIME-Umschlag (RFC 2045 und folgende) dann eine Inhaltsbeschreibung hinzugefügt, die anders als bei FTP auch Verhandlungen über Inhalte (Sprache, Dateiformat) zuläßt. Die Header dienen auch zur Authentifizierung. Schließlich wurden Server-seitig durch Überladen von Dateinamen Mechanismen zur dynamischen Erzeugung von Inhalten eingeführt, die von den HTML-Forms interaktiv benützt werden. HTTP hat heute den Anspruch, ein sehr allgemeines Protokoll zur Dateiübertragung zu sein. Eine Anfrage besteht aus einer Request-Zeile, einem Umschlag und gegebenenfalls auch einem Inhalt. Codiert wird ähnlich wie bei SMTP. Ein Zeilenende sollte, wie üblich, aus return und linefeed bestehen. Die Request-Zeile enthält Methode, Adresse und HTTP-Version, getrennt durch einzelne Leerzeichen: GET /index.html HTTP/1.1 Als Adresse bezieht sich * auf den Server; andere Adressen sind entweder komplette URIs mit Protokoll oder absolute Pfade mit / als Trenner. Es gibt folgende Methoden: OPTIONS liefert Fähigkeiten des Servers bezüglich einer Ressource GET liefert eine Ressource HEAD liefert die Beschreibung einer Ressource POST soll etwas zu einer Ressource hinzufügen PUT ändert eine Ressource oder speichert eine neue Ressource DELETE soll eine Ressource löschen TRACE liefert den Ablauf einer Anfrage zwecks Fehlersuche Eine Antwort besteht aus einer Status-Zeile, einem Umschlag und gegebenenfalls einem Inhalt. Die Status-Zeile enthält HTTP-Version, Status-Code im Stil von FTP, und eine Bemerkung, getrennt durch einzelne Leerzeichen: HTTP/ ok Im Umschlag können sehr viele Header sein. Besonders wesentlich sind: Accept: text/html ; q=0.8 Connection: close Content-Type: text/html Date: datum Expires: datum Host: If-Modified-Since: datum Last-Modified: datum Location: uri Range: bereich Update: SHTTP/ dient zu Verhandlungen über das Dateiformat der Antwort. Ähnliche Header verhandeln über Sprache, Zeichensatz und Codierungen. schließt die Verbindung. beschreibt den Inhalt. Ähnliche Header beschreiben Sprache, Codierung und Länge. beschreibt, wann die Antwort erzeugt wurde. beschreibt, wie lange der Inhalt gültig ist. unterscheidet mehrere virtuelle Server auf einem Rechner unterdrückt Transfer alter Dateien. (Viele ähnliche Header) beschreibt, wann der Inhalt zuletzt modifiziert wurde. erlaubt eine Umlenkung. erlaubt Übertragung von Teilen einer Ressource. erlaubt Umschaltung des Protokolls auf der Verbindung.

15 43

16 44

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen

Mehr

3 Netzdienste im Internet. vs3 1

3 Netzdienste im Internet. vs3 1 3 Netzdienste im Internet vs3 1 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind Anwendungssoftware Anwendungssoftware zusätzliche Dienste,

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel Maildienste SMTP / POP3 / IMAP Pierre Schwalm FB 16 Universität Kassel 1 Ablauf Einleitung SMTP Geschichte Verfahren Modell Protokoll Codes POP3 Geschichte Verfahren Befehle Sitzung's Beispiel 2 Ablauf

Mehr

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Alles Text Sockets à la Plan 9

Alles Text Sockets à la Plan 9 Alles Text Sockets à la Plan 9 Petra Gremeyer, Axel-Tobias Schreiner, Fachbereich Mathematik/Informatik, Universität Osnabrück Plan 9, das neue verteilte Betriebssystem der UNIX-Schöpfer, hat bekanntlich

Mehr

Kommunikationsnetze 4. File Transfer Protocol (FTP) University of Applied Sciences. Kommunikationsnetze. 4. File Transfer Protocol (FTP)

Kommunikationsnetze 4. File Transfer Protocol (FTP) University of Applied Sciences. Kommunikationsnetze. 4. File Transfer Protocol (FTP) Kommunikationsnetze Gliederung 1. Problemstellung FTP 3. Aktuelles Gliederung 1.Problemstellung: Wozu FTP Network Working Group J. Postel Request for Comments: 959 J. Reynolds ISI Obsoletes RFC: 765 (IEN

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

E-Mail Protokolle. IT02a 18.05.2004 Marina Maugeri

E-Mail Protokolle. IT02a 18.05.2004 Marina Maugeri E-Mail Protokolle IT02a 18.05.2004 Marina Maugeri 1. Geschichte der E-Mail...Seite 2 2. Aufbau einer E-Mail...Seite 2 3. SMTP Simple Mail Transfer Protocol...Seite 2 3.1. Kommandos...Seite 3 3.2. Antwortcodes...Seite

Mehr

Socket-Programmierung (3)

Socket-Programmierung (3) Socket-Programmierung (3) E-Mails versenden Aufgabe: ein Programm schreiben, das E-Mails versenden kann Lernziele: - SMTP Kommandos - Authentifizierung - Passworteingabe (wxwidgets) - SMTP Ergebniscodes

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 1 Grundlagen Protokolle, RFCs, Standards 2 SMTP & Email SMTP Protokoll Mailheader 3 Probleme & Lösungen 4 Mailserver Server im Überblick

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei Dateiverwaltung Dateiverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Dateien weitere zentrale Aufgabe des Betriebssystems: "Verbergen" der Details der Struktur von und der Zugriffe auf Sekundärspeicher-Medien

Mehr

Automail für fli4l. Kurze Beschreibung der Umgebung. Das Problem. LinuxFocus article number 308 http://linuxfocus.org. by Stefan Blechschmidt

Automail für fli4l. Kurze Beschreibung der Umgebung. Das Problem. LinuxFocus article number 308 http://linuxfocus.org. by Stefan Blechschmidt LinuxFocus article number 308 http://linuxfocus.org Automail für fli4l by Stefan Blechschmidt About the author: Abstract: Als gelernter Elektriker hat man mich 1990 vor einen CAD

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9.

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9. echnernetze I SS 2014 oland Wismüller Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 oland Wismüller Betriebssysteme / verteilte Systeme

Mehr

19. September 2006. Protokolle

19. September 2006. Protokolle Protokolle D. Jonietz, Prof. Dr. P. Müller Technische Universität Kaiserslautern, AG Integrated Communication Systems Staatl. Studienseminar für das Lehramt an Gymnasien Kaiserslautern Burggymnasium Kaiserslautern

Mehr

Klassische Internet- Anwendungen: Telnet, FTP; NFS

Klassische Internet- Anwendungen: Telnet, FTP; NFS Work in progress Klassische Internet- Anwendungen: Telnet, FTP; NFS Ute Bormann, Rechnernetze 2013-06-01 1 Klassische Internet-Anwendungen Setzen direkt auf der Transportschicht auf (TCP/UDP) Protokollkodierung

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Ein- und Ausgabe von Paketen für Netzwerkverbindungen 208

Ein- und Ausgabe von Paketen für Netzwerkverbindungen 208 Ein- und Ausgabe von Paketen für Netzwerkverbindungen 208 Zwischen Dienste-Anbietern und ihren Klienten auf dem Netzwerk besteht häufig ein ähnliches Verhältnis wie zwischen einer Shell und dem zugehörigen

Mehr

+OK aixrs1.hrz.uni-essen.de POP3 3.3(18) w/imap2 client (Comments to MRC@CAC.Washington.EDU) at Fri, 23 Jan 1998 17:08:20 +0100 (MEZ)

+OK aixrs1.hrz.uni-essen.de POP3 3.3(18) w/imap2 client (Comments to MRC@CAC.Washington.EDU) at Fri, 23 Jan 1998 17:08:20 +0100 (MEZ) Anwendung der BON Problemstellung Implementierung eines einfachen POP3-Clients Anforderungsbeschreibung Es soll ein einfacher POP3-Kommandozeilen-Client entworfen werden, welcher über eine Internet- Verbindung

Mehr

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

HTTP - Hypertext Transfer Protcol

HTTP - Hypertext Transfer Protcol HTTP - Hypertext Transfer Protcol Wird verwendet seit 1990 1996 erste öffentliche Spezifikation durch RFC 1945 HTTP/1.0, frühere Version unter HTTP/0.9 bekannt. Standardisiert in Version HTTP/1.1 durch

Mehr

Internet-Protokolle. Axel-Tobias Schreiner Fachbereich Mathematik-Informatik Universität Osnabrück

Internet-Protokolle. Axel-Tobias Schreiner Fachbereich Mathematik-Informatik Universität Osnabrück 1 Internet-Protokolle Axel-Tobias Schreiner Fachbereich Mathematik-Informatik Universität Osnabrück Dieser Band enthält Kopien der OH-Folien, die in der Vorlesung verwendet werden. Diese Information steht

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch 7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

PacketWise Update mit zeitgesteuerter Reset Funktion created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008

PacketWise Update mit zeitgesteuerter Reset Funktion created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008 created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008 Mit Hilfe dieser Kurzanleitung sind sie in der Lage den PacketShaper mit einer neuen PacketWise Version upzugraden und die erforderlichen Neustarts

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet.

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet. 1. Konfigurations- und Update-Management 1.1 Einleitung Im Folgenden werden unterschiedliche Möglichkeiten vorgestellt, wie Sie die Konfigurationen im Bintec Router handhaben. Erläutert wird das Speichern,

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

DATEIÜBERTRAGUNGS- PROTOKOLLE

DATEIÜBERTRAGUNGS- PROTOKOLLE DATEIÜBERTRAGUNGS- PROTOKOLLE KV Sicherheit in Applikationsprotokollen Florian Ströbitzer 11 Inhalt 1. TFTP Trivial File Transfer Protocol... 2 1.1. Übertragungsmodi... 2 1.2. Das Protokoll... 3 2. FTP

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Anhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842.

Anhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842. Anhang A - Weitere Bibliotheken WAGO-I/O-PRO 32 Bibliothek Mail_02.lib Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842. Inhalt Mail_02.lib 3 MAIL_SmtpClient...

Mehr

Email Protokolle. Thomas Starzacher Christian Prähauser. 29. Jänner 2003

Email Protokolle. Thomas Starzacher Christian Prähauser. 29. Jänner 2003 Thomas Starzacher Christian Prähauser 29. Jänner 2003 Übersicht 1. Email Grundlagen 2. SMTP Protokoll 3. POP3 Protokoll 4. IMAP Protokoll Email Grundlagen Email Grundlagen Email System besteht aus Mail

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen Unified Mail Archiv Schulungsteil 1 Jan-Peter Petersen 1 1 Referenzmodelle OSI-Referenzmodell TCP/IP-Referenzmodell 7 Anwendungsschicht SMTP, SSH, IMAP, POP3, HTTP 6 Darstellungsschicht ASCII 5 Sitzungsschicht

Mehr

Samba Linux-Kurs der Unix-AG

Samba Linux-Kurs der Unix-AG Samba Linux-Kurs der Unix-AG Zinching Dang 06. Juni 2014 Samba allgemein Software-Schnittstelle für Interoperabilität zwischen verschiedenen Betriebssystemen, z. B. Microsoft Windows, Linux, Mac OS X,

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

1Im Gegensatz zu den übrigen Web-IO Digital, ist bei den

1Im Gegensatz zu den übrigen Web-IO Digital, ist bei den 5.9 Über die Standardbetriebsarten hinaus, beinhalten die ERP- Gateway-Modelle 57635 und 57636 zusätzlich das patentierte Wayback-Verfahren für den Zugriff auf die digitalen Ausgänge. Dieses ermöglicht

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

LINUX Gesamtmitschrift

LINUX Gesamtmitschrift LINUX Gesamtmitschrift Martin Rabensteiner, 22.11.2015 Filesystem unter Linux - Keine Laufwerksbuchstaben - ~ Home-Verzeichnis User - Versteckte Dateien.filename Pfade 1. Absoluter Pfad eindeutiger Weg

Mehr

OPGCOM BS2000/OSD. Windows PC. Kommunikation zwischen BS2000 Host und PC. FILE-Send. URL-Server. udp NAC. MAIL-Server. Mail-Client EVENT-List

OPGCOM BS2000/OSD. Windows PC. Kommunikation zwischen BS2000 Host und PC. FILE-Send. URL-Server. udp NAC. MAIL-Server. Mail-Client EVENT-List OPGCOM Kommunikation zwischen BS2000 Host und PC BS2000/OSD MAIL-R MAIL-S EVENT-Scan TRAP-Send URL-Server FILE-Send pop3 smtp udp TCP/IP TCP/IP MAIL-Server NAC Mail-Client EVENT-List Browser FServer Windows

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden.

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden. Aufgabe 2-14 Bestimmen Sie anhand des SOA-record der Zone fh-koelnde den Primary Nameserver, die Serien-Nr der Daten, den TTL- Wert und die E-Mail-Adresse des Zonenverwalters > nslookup -type=soa fh-koelnde

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil II

Praktikum zur Vorlesung Datenkommunikation. Teil II Praktikum zur Vorlesung Datenkommunikation Teil II 1 1 Protokolle im TCP/IP-Referenzmodell HTTP FTP Telnet SMTP DNS SNMP TFTP SHTTP SFTP SSH DNSsec Internetprotokolle IGMP TCP ICMP UDP RARP IP ARP Schicht

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

MySQL Queries on "Nmap Results"

MySQL Queries on Nmap Results MySQL Queries on "Nmap Results" SQL Abfragen auf Nmap Ergebnisse Ivan Bütler 31. August 2009 Wer den Portscanner "NMAP" häufig benutzt weiss, dass die Auswertung von grossen Scans mit vielen C- oder sogar

Mehr

CFS und TCFS. 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung

CFS und TCFS. 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung CFS und TCFS 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung CFS und TCFS 1. Ziele des Dateisystems 2. CFS als Lösung 3. CFS in der Anwendung 4. Verbesserungen bei TCFS 5. Anwendung

Mehr

Systeme II 9te Vorlesung

Systeme II 9te Vorlesung Systeme II 9te Vorlesung Lehrstuhl für Kommunikationssysteme Institut für Informatik / Technische Fakultät Universität Freiburg 2009 Lehrstuhl für Kommunikationssysteme - Systeme II 1 Letzte Vorlesung

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

SSH-Zugang zu Datenbanken beim DIMDI

SSH-Zugang zu Datenbanken beim DIMDI SSH-Zugang zu Datenbanken beim DIMDI Ab November 2013 entsprechen wir dem Wunsch vieler Nutzer nach mehr Sicherheit bei der Recherche. Dazu ermöglichen wir Ihnen eine bessere Alternative zum bisherigen

Mehr

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01 Installation, Konfiguration, Verwendung Version 1.01 Seite 2 von 20 OPC-Server VM OPC Revision Version Erstellt am Versionsnummer Bemerkung 1.00 26.07.2013 Erstellung 1.01 05.11.2013 2.14 - Reiter der

Mehr

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG... 7 S C H R I T

Mehr

ASP-Mail Kurzanleitung

ASP-Mail Kurzanleitung ASP-Mail Kurzanleitung Feldstiege 78 / 48161 Münster ASPMail Methoden SendMail AddRecipient ClearRecipients ClearCCs AddBCC ClearBCCs ClearAllRecipients ClearAttachments ClearBodyText AddExtraHeader ClearExtraHeaders

Mehr

1. Welche Kommandofolge müssen Sie durchlaufen um eine Mail über SMTP abzusetzen?

1. Welche Kommandofolge müssen Sie durchlaufen um eine Mail über SMTP abzusetzen? Hinweise zum Praktikum Mail-Protokolle SMTP 1. Welche Kommandofolge müssen Sie durchlaufen um eine Mail über SMTP abzusetzen? $ telnet labts209.zhaw.ch smtp Trying 160.85.36.231... Connected to mx1.zhaw.ch

Mehr

Basiskonzepte des Rechnerbetriebs

Basiskonzepte des Rechnerbetriebs Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Networking. Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL

Networking. Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL Networking Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 1 Netzwerkprogrammierung in Java Programme schreiben,

Mehr

Inhaltsverzeichnis. Sicherheit in Applikationsprotokollen - E-Mail

Inhaltsverzeichnis. Sicherheit in Applikationsprotokollen - E-Mail Inhaltsverzeichnis 1 Einleitung...1 2 Geschichtliches...1 3 SMTP...1 3.1 Grundsätzliches...1 3.2 Ablauf...2 3.3 Folgerungen zur Sicherheit...4 4 POP3...5 4.1 Grundsätzliches...5 4.2 Ablauf...5 4.3 Folgerungen

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

FTP (File Transfer Protocol) RFC 959 (1985), but goes back to 1971

FTP (File Transfer Protocol) RFC 959 (1985), but goes back to 1971 4 Dateitransfer FTP (File Transfer Protocol) RFC 959 (1985), but goes back to 1971 objectives (from RFC 959): 1. to promote sharing of files (computer programs and/or data), 2. to encourage indirect or

Mehr

Freelance 2000. DeltaPLC-Tool. Version 4 / Version 5

Freelance 2000. DeltaPLC-Tool. Version 4 / Version 5 Freelance 2000 DeltaPLC-Tool Version 4 / Version 5 Inhaltsverzeichnis 1 Allgemeine Beschreibung... 5 2 Aufruf des DeltaPLC-Tool... 5 3 Vergleich der PLC-Dateien... 6 4 Konfigurationsänderungen... 7 5

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

check_cisco_voice Dokumentation

check_cisco_voice Dokumentation check_cisco_voice Dokumentation Inhaltsverzeichnis 1. Vorbereitung...2 2. Verwendung...3 2.1 Usage / Parameter...3 2.2 Modi...5 2.2.1 Lern-Modus...5 2.2.2 Interface-Modus...6 2.2.3 Gesamtstatus...8 2.2.4

Mehr

netcat Johannes Franken

netcat Johannes Franken <jfranken@jfranken.de> netcat Johannes Franken Auf dieser Seite zeige ich Anwendungsbeispiele für netcat, ein Kommandozeilentool zum Erstellen von Netzverbindungen über tcp oder udp. Inhalt 1. Verwendungszweck

Mehr

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 _377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 First Anhang A ANHANG A Das SMTP-Protokoll Dieser Anhang gibt eine kurze Einführung in das SMTP-Protokoll, um zum Verständnis des Buchs beizutragen.

Mehr