3 Service-Design. 3.1 Dateitransfer. 3.2 Dialog
|
|
- Rudolph Brauer
- vor 8 Jahren
- Abrufe
Transkript
1 29 3 Service-Design Services beruhen zumeist auf Dateitransfer, der allerdings auch im Dialog erfolgen kann. Dateien kann man mit vielen Protokollen übertragen. Sie unterscheiden sich zum Beispiel in Authentifizierung, Adressierung und Codierung. 3.1 Dateitransfer Kann man Bytes sicher übertragen, muß man sich überlegen, was man mit den Bytes anfangen will. UUCP (durch Pakete und Prüfsummen abgesicherte Übertragung auf seriellen Vrbindungen, normalerweise über Modems) hat seinerzeit vorgeführt, daß man eine Vielzahl von Leistungen schlicht auf Dateitransfer zurückführen kann: uucp Dateikopie Datei an beliebigen Punkt kopieren mail Nachricht: einer an einen Datei an Mailbox-Datei anhängen news Nachricht: einer an alle Datei in Katalog anlegen lpr drucken Datei in Drucker-Bereich anlegen; Dämon bearbeitet sie später uux Auftrag abwickeln Datei in Katalog anlegen, Dämon bearbeitet sie später Rückmeldungen können wesentlich später per mail erfolgen, also wieder per Dateitransfer. Abgesehen davon, daß die Pakete quittiert werden, ist dies halb-duplex Betrieb, kein Dialog. Problematisch sind die Zugriffsrechte auf das Dateisystem des Zielrechners (eine Universität soll sich so die UNIX-Quellen beschafft haben) und die Codierung der Datei-Inhalte. 3.2 Dialog Andersartige Leistungen ergeben sich, wenn man synchrone Auftragsabwicklung wünscht, also zum Beispiel Anfragen an die Warteschlange des Drucker-Subsystems. In diesem Fall muß man auf dem Zielsystem ein Kommando so ablaufen lassen können, daß dessen Ausgabe direkt als Antwort auf die Anfrage geschickt wird. inetd bewacht TCP- (und UDP-)Ports nach Anweisung seiner Konfigurationsdatei /etc/ inetd.conf. Kommt ein Anruf, erhält ein Kommando die Verbindung für Standard-Ein- und - Ausgabe. Plan 9 verwendet zur Konfiguration einen Katalog mit rc-skripten, abgelegt unter Port-Nummern als Dateinamen. Super-Server wie inetd dienen eigentlich dazu, die Anzahl Prozesse relativ zu den angebotenen Services zu verringern, aber man kann damit fast beliebige Kommandos als Service anbieten. Dies ist zwar voll-duplex Betrieb, aber je nach Kommando ist der Dialog gepuffert. Problematisch ist, daß inetd selbst keine Authentifizierung verlangt, sondern nur eine lokale Identität für die Ausführung eines Kommandos vorgibt. Kommandos wie fingerd lesen eine Anfragezeile als Standard-Eingabe und konstruieren daraus einen mehr oder weniger sicheren Aufruf eines lokalen Kommandos ein sehr primitives Protokoll.
2 Beispiel /etc/inetd.conf ats stream tcp nowait nobody /bin/dd dd ibs=1 obs=32 /etc/services ats 12345/tcp In diesem Fall entsteht auf TCP-Port ein Echo-Service, der aber 32 Bytes zusammenkommen läßt: # ps ax grep inetd 215?? Ss 0:00.01 inetd # kill # neu konfigurieren $ telnet localhost ats Trying Connected to localhost. Escape character is '^]'. axel was here and he liked this program axel was here and he liked this^] telnet> q Connection closed. telnet dient einfach als Brücke zwischen einem Benutzer-Terminal und einer TCP-Verbindung zum Service und kann verschieden gepuffert arbeiten: /etc/inetd.conf telnet> Effekt cat -u axel axel mode character aaxxeell dd bs=32 axel axel mode character aaxxeell vi ex/vi: Vi's standard input and output must be a terminal ed a? Abgesehen davon, daß vi und selbst ed viel zu mächtige Kommandos sind, sieht man zwei Probleme: ein Kommando kann eine TCP-Verbindung von einem Terminal unterscheiden, und telnet schickt grundsätzlich \r\n für einen Zeilentrenner, was zu Syntaxfehlern in ed führt. Letzteres kann man mit tcp.client umgehen. 30
3 3.3 Pseudo-Terminal Server wie inetd oder rshd verwenden die TCP-Verbindung mehr oder weniger direkt als Standard-Ein- und -Ausgabe von normalen Kommandos. Damit ist nur eine begrenzte Form von remote login möglich. Problematisch sind die jeweiligen Zeichensätze und die Tatsache, daß die Authentifizierung letztlich lokal auf dem Server erfolgt Paßwörter könnten abgehört werden. Server wie telnetd, rlogind und sshd verwenden server-seitig sogenannte Pseudo-Terminals, um auf der Server-Seite einer TCP-Verbindung für Kommandos wie vi einen Terminal-Treiber zu simulieren. Ein Terminal-Treiber kümmert sich vor allem um Signale und Zeilenpufferung und -editierung: 31 Hinter einer Netzverbindung wird ein Pseudo-Terminal wie eine Art bidirektionale Pipeline zwischen Netz-Server auf der Master-Seite des Pseudo-Terminals und einem Service-Prozeß auf der Slave-Seite des Pseudo-Terminals eingeschaltet: Klient und Server können dann zum Beispiel mit TCP-out-of-band-Daten Signale übertragen, die der Slave als solche zugestellt bekommt. Fragt ein Slave-Prozeß wie vi, kann er ein Pseudo-Terminal nicht unbedingt von einem echten unterscheiden. Problematisch bleibt nach wie vor die Authentifizierung, da die Netzverbindung abgehört werden kann und Slave-Kommandos dies eigentlich nicht berücksichtigen müßten. Eine Kombination wie ssh/sshd verschlüsselt die Netzverbindung und sorgt je nach Konfiguration für sicherere Authentifizierungen. Dies muß nicht unbedingt für remote login verwendet werden.
4 3.4 FTP FTP (RFC 959) ist ein sehr altes Protokoll zur Übertragung von Dateien zwischen heterogenen Systemen. Es setzt eigentlich voraus, daß sich der Benutzer bei dem Server anmelden kann allerdings gibt es eine anonyme Anmeldung mit entsprechend eingeschränktem Zugriff. 32 Das Protokoll wird über eine TELNET control-verbindung zu Port 21 abgewickelt. Zur Übertragung von Daten wird eine TCP data-verbindung mit Port 20 oder einem explizit vereinbarten Port verwendet. Zur Anpassung zwischen den Systemen können Datentypen (ASCII, IMAGE und LOCAL) und Druckformate (NONPRINT, TELNET und ASA), Dateistrukturen (FILE, RECORD und PAGE) sowie Übertragungsarten (STREAM, BLOCK und COMPRESSED) vereinbart werden, wobei bei den beiden letzteren eine Übertragung auch fortgesetzt werden kann. Praktisch spielt im UNIXund Windows-Bereich nur der Unterschied zwischen ASCII NONPRINT und IMAGE eine Rolle und übertragen wird ein FILE STREAM. Zwar ist das Protokoll dafür entworfen, daß es zwischen Programmen wie ftp/ftpd verwendet wird, aber es enthält keinen portablen Mechanismus, auf dem man die Übertragung von Hierarchien aufbauen kann. Dafür gibt es heute Alternativen wie mirror, rcp, scp und rsync. Die Authentifizierung erfolgt unverschlüsselt durch eine Benutzeridentifikation auf dem Server-System. Zur Adressierung werden Dateinamen verwendet, die der Server verstehen muß. Ein ftp- Klient sorgt normalerweise für eine gewisse Zuordnung von lokalen Namen zu Server-Namen. Prinzipiell könnte der Server Namen abbilden, um virtuelle Hierarchien vorzutäuschen.
5 33 Wesentliche Kommandos und Protokoll-Anweisungen: ftp-klient FTP-Protokoll login USER username anmelden PASS password help HELP Hilfe help command HELP command SYST Server-Identifikation status STAT Transfer-Status STAT path wie LIST, über control-verbindung dir path LIST path Kataloginhalt zeigen, ausführlich ls path NLST path Dateinamen zeigen delete path DELE path Datei löschen rename from to RNFR from-path Datei umbenennen RNTO to-path pwd PWD Arbeitskatalog zeigen cd path CWD path Katalog wechseln mkdir path MKD path Katalog erzeugen rmdir path RMD path Katalog löschen ascii TYPE A N Textübertragung (Voreinstellung) binary TYPE I Datenübertragung PORT h,h,h,h,p,p Port des Klienten für data-verbindung [proxy] PASV Server erzeugt Port für data- Verbindung get remote-path RETR path Datei zum Klienten übertragen put local-path STOR path Datei zum Server übertragen append local-path APPE path an Datei auf Server anfügen [sunique] STOU path Server konstruiert eindeutigen Namen interrupt ABOR Übertragung abbrechen quit QUIT Verbindung beenden Bei den Kommandos wird Groß- und Kleinschreibung nur in den String-Argumenten unterschieden. Die Strings beginnen nach einem Leerzeichen und reichen bis zum Zeilenende, das normalerweise aus return und linefeed besteht; im TELNET-Protokoll können andere Repräsentierungen verhandelt werden.
6 34 $ telnet localhost ftp 220 next FTP server (Version 5.1 (NeXT 1.0) Thu Nov 3, 1994) ready. help 214- The following commands are recognized (* =>'s unimplemented). USER PORT STOR MSAM* RNTO NLST MKD CDUP PASS PASV APPE MRSQ* ABOR SITE XMKD XCUP ACCT* TYPE MLFL* MRCP* DELE SYST RMD STOU SMNT* STRU MAIL* ALLO CWD STAT XRMD SIZE REIN* MODE MSND* REST XCWD HELP PWD MDTM QUIT RETR MSOM* RNFR LIST NOOP XPWD 214 Direct comments to ftp-bugs@next. syst 215 UNIX Type: L8 Version: BSD-43 stat 211- next FTP server status: Version 5.1 (NeXT 1.0) Thu Nov 3, 1994 Connected to localhost Waiting for user name TYPE: ASCII, FORM: Nonprint; STRUcture: File; transfer MODE: Stream No data connection 211 End of status type i 200 Type set to I. user ftp 331 Guest login ok, send ident as password. pass axel 230 Guest login ok, access restrictions apply. pwd 257 "/" is current directory. stat status of.: total 5 -rw-r--r wheel 379 Feb 26 07:28 README -rw-r--r wheel 0 Oct TIMESTAMP drwxr-xr-x wheel 1024 Sep bin lrwxrwxrwx wheel 3 Nov dev -> etc drwxr-xr-x wheel 1024 Nov etc drwxr-xr-x wheel 1024 Apr 12 06:35 pub drwxr-xr-x wheel 1024 Sep usr 211 End of Status pasv 227 Entering Passive Mode (127,0,0,1,10,249) retr README 150 Opening ASCII mode data connection for README (379 bytes). 226 Transfer complete. quit 221 Goodbye. Der Empfang kann in einer zweiten telnet-session erfolgen: $ telnet localhost `expr 10 \* ` / root directory of axel's ftp server bin/ support programs etc/ support files pub/ things that can be downloaded usr/ support programs
7 3.5 SMTP Im Prinzip ist elektronische Post trivial und uralt: mymail () { # to < body if [ "$1" ]; then { echo From "`whoami` `date '+%a %b %e %H:%M:%S %Y'`" cat echo } >> /var/mail/$1 else echo >&2 usage: mymail to < body return 1 fi } Diese Funktion hängt eine Kopfzeile (signifikant ist From mit einem Leerzeichen und neuerdings das Format des Datums), den Brieftext und eine Leerzeile an eine Datei an, aus der der Empfänger seine Post liest. /usr/bin/mail wird sowohl zum Lesen als auch zum lokalen Schreiben der Briefe verwendet: -r-xr-sr-x 1 root mail Aug 25 18:05 /usr/bin/mail drwxrwxr-x 4 root mail 92 Jan 9 07:05 /var/mail -rw axel mail 0 Jan 9 07:10 /var/mail/axel Das setgid-bit ist nötig, damit ein Benutzer mit mail seine leere Mailbox löschen kann. Zum Schreiben muß mail durch den Empfänger ausgeführt werden; dazu wird ein privilegierteres Programm wie sendmail oder qmail eingeschaltet, das auch zur Verteilung im Netz dient: 35 Schreiber mail Absender konstruiert Sendung, liefert per IPC an Sender. Sender sendmail root überträgt. Empfänger sendmail root übernimmt vom Netz, stellt zu oder vermittelt weiter. Zusteller mail Empfänger liefert Sendung lokal ab. Leser mail Empfänger verwaltet empfangene Sendungen. Die Zustellung ist ein Routing-Problem mit altersbedingt sehr komplizierten Adreßformaten, die in sendmail mit sehr eigenwilligen Techniken analysiert und umformuliert werden. SMTP dient nur zum Dateitransfer zwischen Sender und Empfänger, nicht zum Mail-Routing.
8 36 Wesentliche Protokoll-Anweisungen (RFC 821 und /usr/share/sendmail/helpfile): HELP topic HELO hostname MAIL FROM:<sender> RCPT TO:<empfaenger> DATA RSET QUIT VRFY <adresse> EXPN <adresse> gibt Hilfestellung beschreibt Absender definiert (einen!) Sender definiert je einen Empfänger gefolgt von Text bis Zeile mit Punkt initialisiert neu baut Verbindung ab verifiziert eine Adresse expandiert Adresse, zum Beispiel als Liste Bei den Kommandos wird Groß- und Kleinschreibung nur in den String-Argumenten unterschieden. Die Strings beginnen nach einem Leerzeichen und reichen bis zum Zeilenende, das aus return und linefeed besteht. Der mit DATA übermittelte ASCII-Text unterliegt prinzipiell keinen Regeln, kann aber nach RFC 822 aus einem Umschlag mit Systeminformationen und dem eigentlichen Text bestehen, der dann weiter codiert sein kann (RFC 2045 und folgende). Der Umschlag besteht aus einer Folge von Textzeilen am Anfang, die mit der ersten leeren Zeile abgeschlossen wird. Der Umschlag enthält mindestens Absender und Ziel. Typisch sind: Date: Sende-Datum Return-path: Route zum Absender Received: from Sender by Receiver... ; Datum From: Absender Reply-to: vorrangige Antwort-Adresse To: Ziel-Adresse Subject: Titel Zeilen können durch Einrücken fortgesetzt werden; Kommentare stehen in verschachtelten runden Klammern. SMTP kümmert sich nicht um Authentifizierung diese ist Aufgabe der verbundenen Systeme. SMTP sorgt für eine problemorientierte Adressierung die jedoch erst durch viele zusätzliche Protokolle spezifiziert wird. SMTP kümmert sich selbst nicht um Codierung der Inhalte dies ist eine wichtige Aufgabe für den Umschlag. DATA eignet sich zunächst nur zur Übertragung von Textzeilen. Dabei wird ein führender Punkt vom Klienten verdoppelt, damit der Server das Ende des Kommandos eindeutig erkennen kann.
9 3.6 POP3 Mit dem Post Office Protocol POP (RFC 1939) soll ein Klient Briefe von einem Server abholen: 37 Die Architektur geht von einem einzigen Briefkasten pro Benutzer auf dem Server aus und erlaubt nur eine synchrone Verwaltung der Briefe (abholen, löschen), die insbesondere nicht vorsieht, daß neu ankommende Briefe entdeckt werden. Ähnlich wie FTP hat das Protokoll Zustände: Es gibt folgende Kommandos: Zustand +OK -ERR USER name A,A1 A1 A wählt Briefkasten PASS password A1 T A authentifiziert APOP name string A T A wählt Briefkasten und authentifiziert STAT T T - liefert Anzahl Briefe und Anzahl Zeichen LIST T T T liefert Briefnummer und Zeichen per Brief LIST m T T T liefert Briefnummer m und Anzahl Zeichen UIDL [m] T T T ähnlich, liefert persistente unique id RETR m T T T liefert Brief m DELE m T T T markiert Brief als gelöscht (nicht mehrfach!) NOOP T T - keine Operation, unterbricht Zeitschranke RSET T T - markiert alle Briefe als ungelöscht QUIT A,A1 exit - beendet Zugriff QUIT T U,exit U,exit beendet Zugriff, löscht wenn möglich TOP m n T T T liefert Header plus n Zeilen Bei den Kommandos wird Groß- und Kleinschreibung nur in den String-Argumenten unterschieden. Die Strings beginnen nach einem Leerzeichen und reichen bis zum Zeilenende, das aus return und linefeed besteht. POP3 kümmert sich um Authentifizierung diese kann auch verschlüsselt erfolgen. POP3 realisiert benutzerfreundliche Namen für die Briefkästen und sorgt für eine triviale, eigentlich nicht persistente Adressierung der Briefe. POP3 kümmert sich wie SMTP selbst nicht um Codierung der Inhalte. RETR und andere Kommandos mit multi-line Antworten eignen sich zunächst nur zur Übertragung von Textzeilen. Dabei wird ein führender Punkt vom Server verdoppelt, damit der Klient das Ende der Antwort eine Zeile mit einem Punkt eindeutig erkennen kann. POP3 eignet sich für interaktive Leseprogramme ebenso wie für reine Modem-Transfers. Der wesentliche Haken ist die Einschränkung, daß neu ankommende Briefe nicht eingeschleust werden können und daß bei Abbruch der Verbindung mindestens 10 Minuten gewartet wird, bevor der Biefkasten erneut für POP3 zugänglich ist.
10 3.7 IMAP4rev1 Das Internet Message Access Protocol IMAP (RFC 2060) umgeht einige der Einschränkungen von POP3 und integriert gleichzeitig Zugriff auf news, ist aber ungleich komplizierter. Wie POP3 ist es zustandsorientiert mit einem weiteren Zustand für eine gewählte Mailbox und enthält Authentifizierung. Anders als POP3 stellt es Briefkästen (folder) nahezu als attributiertes Dateisystem mit persistenten Namen dar und erlaubt parallele Zugriffe, die asynchron also nicht im Dialog- Stil bearbeitet werden. Anders als bei POP3 gibt es eine ausgefeilte Kommando-Syntax, wahlweise mit temporären und persistenten Adressen und mit Strings, in denen vor Text-Daten jeweils die Anzahl Zeichen steht. Anders als bei NFS orientieren sich IMAP Kommandos an der Verarbeitung von Post und news: Kommando Zustand Antwort (vor tag OK) CAPABILITY any CAPABILITY Fähigkeiten NOOP any alive LOGOUT any BYE beenden LOGIN user password non-auth anmelden AUTHENTICATE how non-auth dialog...verschlüsselt SELECT mailbox auth FLAGS, EXISTS, RECENT öffnen EXAMINE mailbox auth FLAGS, EXISTS, RECENT...zum Lesen CREATE mailbox auth erzeugen DELETE mailbox auth löschen RENAME from to auth umbenennen SUBSCRIBE mailbox auth registrieren UNSUBSCRIBE mailbox auth...für LSUB LIST where pattern auth LIST.. existente Boxen LSUB where pattern auth LSUB.. registrierte Boxen STATUS mailbox what.. auth STATUS.. Zustand APPEND mailbox message auth Brief anfügen CHECK selected Checkpoint CLOSE selected schließen, löschen EXPUNGE selected EXPUNGE.. löschen SEARCH keys UID SEARCH keys selected SEARCH strukturiert suchen per unique id FETCH messages item.. UID FETCH messages item.. selected FETCH Brief(-teile) holen per unique id STORE messages flag value UID STORE messages flag value selected FETCH Flaggen ändern per unique id COPY messages mailbox UID COPY messages mailbox selected Briefe kopieren per unique id 38
11 Die Kommandos werden möglicherweise mit mehreren Nachrichten beantwortet: tag OK text Kommando erfolgreich abgeschlossen * OK [code] text Information tag NO text Kommando erfolglos abgeschlossen * NO [code] text Warnung tag BAD text Fehler im Kommando * BAD [code] text unerwarteter Fehler * PREAUTH [code] text Begrüßung, wenn schon authentifiziert * BYE [code] text Verbindung wird beendet * CAPABILITY IMAP4rev1.. liefert Fähigkeiten als key=value Paare * LIST (attributes) "/" path beschreiben Boxen, mit Hierarchie-Trenner und Pfad * LSUB (attributes) "/" path * STATUS mailbox (status) beschreibt Zustand der Box * SEARCH number.. liefert Nummern passender Briefe * FLAGS (flag names) liefert mögliche Flaggen * count EXISTS liefert Anzahl Briefe, auch nach Änderung * count RECENT liefert Anzahl ungelesener Briefe, auch später * number EXPUNGE liefert Nummer eines gelöschten Briefs, ändert Nummern * FETCH (item value..) liefert Attribute auch Inhalt eines Briefs + text verlangt mehr Information, z.b. für AUTHENTICATE Ein Kommando beginnt mit einem eindeutigen Etikett, das der Klient erzeugt. Die letzte Antwort verwendet das gleiche Etikett. Da Kommandos und Antworten häufig asynchron erfolgen wobei es Einschränkungen gibt kann der Server von sich aus Nachrichten einfügen. IMAP leidet wohl ein bißchen unter dem second system syndrome es versucht, Post und news zu integrieren und leistet die Arbeit mehrerer Schichten (asynchroner Transfer und Inhaltsstruktur) gleichzeitig. 39
12 Zum Vergleich: Dateisystem-Protokolle NFS und 9P Das Network File System Protokoll NFS (RFC 1813) beruht, wie sein MOUNT Protokoll, auf dem Remote Procedure Call Protokoll RPC (RFC 1057) und kann wahlweise über TCP oder UDP transportiert werden. Man kann die Prozeduren als Kommandos ansehen, die im Gegensatz zu IMAP als Prozeduraufrufe synchron sind. Mit MOUNT erhält man einen Filehandle für die Wurzel einer Dateihierarchie: MNT pfad liefert einen Filehandle für pfad und trägt in the mount-liste ein. UMNT pfad entfernt pfad aus der mount-liste. UMTALL entfernt alle Einträge des Klienten aus der mount-liste. DUMP liefert die mount-liste, die allerdings nicht stimmen muß. EXPORT zeigt, welche Kataloge für welche Klienten für MNT verfügbar sind. Mit NFS kann man dann Dateien manipulieren eine Auswahl von Kommandos: LOOKUP liefert einen Filehandle für einen Dateinamen relativ zu einem Filehandle. GETATTR liefert Information über einen Filehandle. SETATTR ändert einen Teil der Information über einen Filehandle. READ liefert eine Anzahl Bytes ab einer Position von einem Filehandle. WRITE schreibt eine Anzahl Bytes ab einer Position zu einem Filehandle. CREATE erzeugt eine neue Datei für einen Dateinamen relativ zu einem Filehandle, liefert einen Filehandle. LINK erzeugt einen Link zu einem Filehandle für einen Dateinamen relativ zu einem Filehandle. REMOVE löscht einen Dateinamen relativ zu einem Filehandle. RENAME benennt einen Dateinamen relativ zu einem Filehandle um in einen Dateinamen relativ zu einem Filehandle. SYMLINK erzeugt einen symbolischen Link mit einem Pfad für einen Dateinamen relativ zu einem Filehandle. READLINK liefert den Pfad des symbolischen Links aus einem Filehandle. MKDIR erzeugt einen neuen Katalog für einen Dateinamen relativ zu einem Filehandle, liefert einen Filehandle. RMDIR löscht einen leeren Katalog für einen Dateinamen relativ zu einem Filehandle. READDIR liefert Katalogeinträge ab einer Position von einem Filehandle. STATFS liefert Information über das Dateisystem das einen Filehandle enthält. Prinzipiell könnte man eine Mailbox als Katalog mit Katalogen für Briefe auffassen. Ein Brief (Katalog) müßte Dateien für Umschlag und Inhalt enthalten. MOUNT dient dann zur Wahl einer Mailbox und mit NFS bearbeitet man den Inhalt. 40
13 Die Betriebssysteme Plan 9 und Inferno beruhen auf zwei einander sehr ähnlichen Dateisystem-Protokollen 9P und Styx, die als Transport-Protokolle das neue Internet Link Protokoll IL oder TCP verwenden. Im Gegensatz zu IMAP erfolgt auf jede Anfrage genau eine Antwort, aber wie bei IMAP werden Anfragen und Antworten mit Etiketten verknüpft. Styx: Tnop 0xffff Rnop 0xffff Tflush tag oldtag Rflush tag Rerror tag text der Klient untersucht, ob er mit dem Server kommunizieren kann. der Klient erklärt dem Server, daß er oldtag nicht mehr beantworten soll. der Server erklärt dem Klienten, daß er tag nicht beantworten kann. Tattach tag fid uid aname Rattach tag fid qid der Klient möchte für den Benutzernamen uid auf die Wurzel aname unter der Bezeichnung fid zugreifen. Der Server ist einverstanden; qid ist seine eindeutige Bezeichnung für fid. Tclone tag fid newfid Rclone tag fid der Klient möchte, daß die Bezeichnung newfid äquivalent zu fid ist. Tclunk tag fid Rclunk tag fid Tremove tag fid Rremove tag fid der Klient möchte, daß die Bezeichnung fid ungültig ist. der Klient läßt fid entfernen; anschließend ist fid ungültig. Twalk tag fid name Rwalk tag fid qid der Klient sucht im Katalog fid nach name. Bei Erfolg hat der Server dafür die eindeutige Bezeichnung qid. Topen tag fid mode Ropen tag fid qid der Klient möchte auf fid einen durch mode beschriebenen Zugriff. Tcreate tag fid name perm mode Rcreate tag fid qid der Klient möchte im Katalog fid unter dem Namen name und mit Zugriffsschutz perm eine neue Datei erzeugen und auf sie mit mode zugreifen. Tread tag fid offset count Rread tag fid count pad data der Klient möchte aus fid ab Position offset bis zu count Bytes lesen. Für Kataloge werden Einträge im Format von Rstat mit 116 Bytes per Eintrag geliefert. Twrite tag fid offset count pad data Rwrite tag fid count der Klient möchte in die Datei fid ab Position offset (oder auch ans Ende bei append) count Bytes schreiben. Tstat tag fid Rstat tag fid name uid gid qid mode atime mtime length type dev der Klient erhält Informationen über fid. Sie ist ab name 116 Bytes lang. Twstat tag fid name uid gid qid mode atime mtime length type dev Rwstat tag fid der Klient ändert einen Teil der Informationen für fid insbesondere name und Teile von mode, aber keinesfalls uid und gid nicht immer. 41
14 3.8 HTTP Im Ansatz war das Hypertext Transfer Protokoll HTTP (RFC 2616) ein sehr vereinfachtes Protokoll zur Übertragung genau einer binären Datei, wobei es dem Empfänger überlassen blieb, den Inhalt anhand des Dateinamens zu interpretieren. Ähnlich wie bei SMTP wurde mit einem MIME-Umschlag (RFC 2045 und folgende) dann eine Inhaltsbeschreibung hinzugefügt, die anders als bei FTP auch Verhandlungen über Inhalte (Sprache, Dateiformat) zuläßt. Die Header dienen auch zur Authentifizierung. Schließlich wurden Server-seitig durch Überladen von Dateinamen Mechanismen zur dynamischen Erzeugung von Inhalten eingeführt, die von den HTML-Forms interaktiv benützt werden. HTTP hat heute den Anspruch, ein sehr allgemeines Protokoll zur Dateiübertragung zu sein. Eine Anfrage besteht aus einer Request-Zeile, einem Umschlag und gegebenenfalls auch einem Inhalt. Codiert wird ähnlich wie bei SMTP. Ein Zeilenende sollte, wie üblich, aus return und linefeed bestehen. Die Request-Zeile enthält Methode, Adresse und HTTP-Version, getrennt durch einzelne Leerzeichen: GET /index.html HTTP/1.1 Als Adresse bezieht sich * auf den Server; andere Adressen sind entweder komplette URIs mit Protokoll oder absolute Pfade mit / als Trenner. Es gibt folgende Methoden: OPTIONS liefert Fähigkeiten des Servers bezüglich einer Ressource GET liefert eine Ressource HEAD liefert die Beschreibung einer Ressource POST soll etwas zu einer Ressource hinzufügen PUT ändert eine Ressource oder speichert eine neue Ressource DELETE soll eine Ressource löschen TRACE liefert den Ablauf einer Anfrage zwecks Fehlersuche Eine Antwort besteht aus einer Status-Zeile, einem Umschlag und gegebenenfalls einem Inhalt. Die Status-Zeile enthält HTTP-Version, Status-Code im Stil von FTP, und eine Bemerkung, getrennt durch einzelne Leerzeichen: HTTP/ ok Im Umschlag können sehr viele Header sein. Besonders wesentlich sind: Accept: text/html ; q=0.8 Connection: close Content-Type: text/html Date: datum Expires: datum Host: If-Modified-Since: datum Last-Modified: datum Location: uri Range: bereich Update: SHTTP/ dient zu Verhandlungen über das Dateiformat der Antwort. Ähnliche Header verhandeln über Sprache, Zeichensatz und Codierungen. schließt die Verbindung. beschreibt den Inhalt. Ähnliche Header beschreiben Sprache, Codierung und Länge. beschreibt, wann die Antwort erzeugt wurde. beschreibt, wie lange der Inhalt gültig ist. unterscheidet mehrere virtuelle Server auf einem Rechner unterdrückt Transfer alter Dateien. (Viele ähnliche Header) beschreibt, wann der Inhalt zuletzt modifiziert wurde. erlaubt eine Umlenkung. erlaubt Übertragung von Teilen einer Ressource. erlaubt Umschaltung des Protokolls auf der Verbindung.
15 43
16 44
ARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrE-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?
E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrGibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.
ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrModul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS
Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward
MehrPOP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de
POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrRechnernetze. 6. Übung
Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrProtokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL
TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst
MehrFile Transfer Protocol
Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrRechnernetze Übung 12
Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrEinrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
Mehr3 Netzdienste im Internet. vs3 1
3 Netzdienste im Internet vs3 1 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind Anwendungssoftware Anwendungssoftware zusätzliche Dienste,
MehrWas ist SASL? Simple Authentication and Security Layer
Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von
MehrEinrichten von Outlook Express
Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrWebsites mit Dreamweaver MX und SSH ins Internet bringen
Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums
MehrPOP3 und SMTP live und schwarzweiß
POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrBedienungsanleitung für das IT Center Webhosting
Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrEinrichten von Windows Mail
Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin
Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
MehrFlash, Network und Facebook. Steven Mohr steven@stevenmohr.de
Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrInternetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6
Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Mehrtentoinfinity Apps 1.0 EINFÜHRUNG
tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen
MehrEinrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrWarum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?
Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
Mehr1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.
Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrWorld4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com
Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG... 7 S C H R I T
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
MehrKurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrSamba Linux-Kurs der Unix-AG
Samba Linux-Kurs der Unix-AG Zinching Dang 06. Juni 2014 Samba allgemein Software-Schnittstelle für Interoperabilität zwischen verschiedenen Betriebssystemen, z. B. Microsoft Windows, Linux, Mac OS X,
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrMaileinstellungen Outlook
Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand
MehrFAQ s für die Exchange Migration
FAQ s für die Exchange Migration Inhalt Wie stelle ich fest dass ich bereits in die neuen Domäne migriert bin?... 2 Ich bekomme Mails als unzustellbar zurück... 3 Wie sind die technischen Parameter für
MehrÜbersicht... 2 Dateiupload... 3 Administratorfunktionen... 4
Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit
MehrAnleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)
Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Über den Konfigurationspunkt Speicher können Sie festlegen, ob und wer einen Zugriff auf das an den USB-Port
MehrAnleitung Umstellung auf neuen Mail Server
Anleitung Umstellung auf neuen Mail Server Inhalt 1. Zweck dieser Anleitung 3 2. Was ändert sich? 3 3. Beispiele E Mail Programme 4 3.1. Windows Live Mail 4 3.2. Thunderbird 6 3.3. Outlook 2010 8 3.4.
MehrX Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum
/LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrAnleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1
Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrWie starte ich mit meinem Account?
www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrAXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2
AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt
MehrTeamschool Installation/ Konvertierungsanleitung
Teamschool Installation/ Konvertierungsanleitung 1. Ordner c:\inetsrv\wwwroot\teamschool anlegen 2. CD Inhalt nach c:\inetsrv\wwwroot\teamschool kopieren 3. SQL.ini in c:\inetsrv\wwwroot\teamschool\anzeigen
Mehr