3 Service-Design. 3.1 Dateitransfer. 3.2 Dialog

Größe: px
Ab Seite anzeigen:

Download "3 Service-Design. 3.1 Dateitransfer. 3.2 Dialog"

Transkript

1 29 3 Service-Design Services beruhen zumeist auf Dateitransfer, der allerdings auch im Dialog erfolgen kann. Dateien kann man mit vielen Protokollen übertragen. Sie unterscheiden sich zum Beispiel in Authentifizierung, Adressierung und Codierung. 3.1 Dateitransfer Kann man Bytes sicher übertragen, muß man sich überlegen, was man mit den Bytes anfangen will. UUCP (durch Pakete und Prüfsummen abgesicherte Übertragung auf seriellen Vrbindungen, normalerweise über Modems) hat seinerzeit vorgeführt, daß man eine Vielzahl von Leistungen schlicht auf Dateitransfer zurückführen kann: uucp Dateikopie Datei an beliebigen Punkt kopieren mail Nachricht: einer an einen Datei an Mailbox-Datei anhängen news Nachricht: einer an alle Datei in Katalog anlegen lpr drucken Datei in Drucker-Bereich anlegen; Dämon bearbeitet sie später uux Auftrag abwickeln Datei in Katalog anlegen, Dämon bearbeitet sie später Rückmeldungen können wesentlich später per mail erfolgen, also wieder per Dateitransfer. Abgesehen davon, daß die Pakete quittiert werden, ist dies halb-duplex Betrieb, kein Dialog. Problematisch sind die Zugriffsrechte auf das Dateisystem des Zielrechners (eine Universität soll sich so die UNIX-Quellen beschafft haben) und die Codierung der Datei-Inhalte. 3.2 Dialog Andersartige Leistungen ergeben sich, wenn man synchrone Auftragsabwicklung wünscht, also zum Beispiel Anfragen an die Warteschlange des Drucker-Subsystems. In diesem Fall muß man auf dem Zielsystem ein Kommando so ablaufen lassen können, daß dessen Ausgabe direkt als Antwort auf die Anfrage geschickt wird. inetd bewacht TCP- (und UDP-)Ports nach Anweisung seiner Konfigurationsdatei /etc/ inetd.conf. Kommt ein Anruf, erhält ein Kommando die Verbindung für Standard-Ein- und - Ausgabe. Plan 9 verwendet zur Konfiguration einen Katalog mit rc-skripten, abgelegt unter Port-Nummern als Dateinamen. Super-Server wie inetd dienen eigentlich dazu, die Anzahl Prozesse relativ zu den angebotenen Services zu verringern, aber man kann damit fast beliebige Kommandos als Service anbieten. Dies ist zwar voll-duplex Betrieb, aber je nach Kommando ist der Dialog gepuffert. Problematisch ist, daß inetd selbst keine Authentifizierung verlangt, sondern nur eine lokale Identität für die Ausführung eines Kommandos vorgibt. Kommandos wie fingerd lesen eine Anfragezeile als Standard-Eingabe und konstruieren daraus einen mehr oder weniger sicheren Aufruf eines lokalen Kommandos ein sehr primitives Protokoll.

2 Beispiel /etc/inetd.conf ats stream tcp nowait nobody /bin/dd dd ibs=1 obs=32 /etc/services ats 12345/tcp In diesem Fall entsteht auf TCP-Port ein Echo-Service, der aber 32 Bytes zusammenkommen läßt: # ps ax grep inetd 215?? Ss 0:00.01 inetd # kill # neu konfigurieren $ telnet localhost ats Trying Connected to localhost. Escape character is '^]'. axel was here and he liked this program axel was here and he liked this^] telnet> q Connection closed. telnet dient einfach als Brücke zwischen einem Benutzer-Terminal und einer TCP-Verbindung zum Service und kann verschieden gepuffert arbeiten: /etc/inetd.conf telnet> Effekt cat -u axel axel mode character aaxxeell dd bs=32 axel axel mode character aaxxeell vi ex/vi: Vi's standard input and output must be a terminal ed a? Abgesehen davon, daß vi und selbst ed viel zu mächtige Kommandos sind, sieht man zwei Probleme: ein Kommando kann eine TCP-Verbindung von einem Terminal unterscheiden, und telnet schickt grundsätzlich \r\n für einen Zeilentrenner, was zu Syntaxfehlern in ed führt. Letzteres kann man mit tcp.client umgehen. 30

3 3.3 Pseudo-Terminal Server wie inetd oder rshd verwenden die TCP-Verbindung mehr oder weniger direkt als Standard-Ein- und -Ausgabe von normalen Kommandos. Damit ist nur eine begrenzte Form von remote login möglich. Problematisch sind die jeweiligen Zeichensätze und die Tatsache, daß die Authentifizierung letztlich lokal auf dem Server erfolgt Paßwörter könnten abgehört werden. Server wie telnetd, rlogind und sshd verwenden server-seitig sogenannte Pseudo-Terminals, um auf der Server-Seite einer TCP-Verbindung für Kommandos wie vi einen Terminal-Treiber zu simulieren. Ein Terminal-Treiber kümmert sich vor allem um Signale und Zeilenpufferung und -editierung: 31 Hinter einer Netzverbindung wird ein Pseudo-Terminal wie eine Art bidirektionale Pipeline zwischen Netz-Server auf der Master-Seite des Pseudo-Terminals und einem Service-Prozeß auf der Slave-Seite des Pseudo-Terminals eingeschaltet: Klient und Server können dann zum Beispiel mit TCP-out-of-band-Daten Signale übertragen, die der Slave als solche zugestellt bekommt. Fragt ein Slave-Prozeß wie vi, kann er ein Pseudo-Terminal nicht unbedingt von einem echten unterscheiden. Problematisch bleibt nach wie vor die Authentifizierung, da die Netzverbindung abgehört werden kann und Slave-Kommandos dies eigentlich nicht berücksichtigen müßten. Eine Kombination wie ssh/sshd verschlüsselt die Netzverbindung und sorgt je nach Konfiguration für sicherere Authentifizierungen. Dies muß nicht unbedingt für remote login verwendet werden.

4 3.4 FTP FTP (RFC 959) ist ein sehr altes Protokoll zur Übertragung von Dateien zwischen heterogenen Systemen. Es setzt eigentlich voraus, daß sich der Benutzer bei dem Server anmelden kann allerdings gibt es eine anonyme Anmeldung mit entsprechend eingeschränktem Zugriff. 32 Das Protokoll wird über eine TELNET control-verbindung zu Port 21 abgewickelt. Zur Übertragung von Daten wird eine TCP data-verbindung mit Port 20 oder einem explizit vereinbarten Port verwendet. Zur Anpassung zwischen den Systemen können Datentypen (ASCII, IMAGE und LOCAL) und Druckformate (NONPRINT, TELNET und ASA), Dateistrukturen (FILE, RECORD und PAGE) sowie Übertragungsarten (STREAM, BLOCK und COMPRESSED) vereinbart werden, wobei bei den beiden letzteren eine Übertragung auch fortgesetzt werden kann. Praktisch spielt im UNIXund Windows-Bereich nur der Unterschied zwischen ASCII NONPRINT und IMAGE eine Rolle und übertragen wird ein FILE STREAM. Zwar ist das Protokoll dafür entworfen, daß es zwischen Programmen wie ftp/ftpd verwendet wird, aber es enthält keinen portablen Mechanismus, auf dem man die Übertragung von Hierarchien aufbauen kann. Dafür gibt es heute Alternativen wie mirror, rcp, scp und rsync. Die Authentifizierung erfolgt unverschlüsselt durch eine Benutzeridentifikation auf dem Server-System. Zur Adressierung werden Dateinamen verwendet, die der Server verstehen muß. Ein ftp- Klient sorgt normalerweise für eine gewisse Zuordnung von lokalen Namen zu Server-Namen. Prinzipiell könnte der Server Namen abbilden, um virtuelle Hierarchien vorzutäuschen.

5 33 Wesentliche Kommandos und Protokoll-Anweisungen: ftp-klient FTP-Protokoll login USER username anmelden PASS password help HELP Hilfe help command HELP command SYST Server-Identifikation status STAT Transfer-Status STAT path wie LIST, über control-verbindung dir path LIST path Kataloginhalt zeigen, ausführlich ls path NLST path Dateinamen zeigen delete path DELE path Datei löschen rename from to RNFR from-path Datei umbenennen RNTO to-path pwd PWD Arbeitskatalog zeigen cd path CWD path Katalog wechseln mkdir path MKD path Katalog erzeugen rmdir path RMD path Katalog löschen ascii TYPE A N Textübertragung (Voreinstellung) binary TYPE I Datenübertragung PORT h,h,h,h,p,p Port des Klienten für data-verbindung [proxy] PASV Server erzeugt Port für data- Verbindung get remote-path RETR path Datei zum Klienten übertragen put local-path STOR path Datei zum Server übertragen append local-path APPE path an Datei auf Server anfügen [sunique] STOU path Server konstruiert eindeutigen Namen interrupt ABOR Übertragung abbrechen quit QUIT Verbindung beenden Bei den Kommandos wird Groß- und Kleinschreibung nur in den String-Argumenten unterschieden. Die Strings beginnen nach einem Leerzeichen und reichen bis zum Zeilenende, das normalerweise aus return und linefeed besteht; im TELNET-Protokoll können andere Repräsentierungen verhandelt werden.

6 34 $ telnet localhost ftp 220 next FTP server (Version 5.1 (NeXT 1.0) Thu Nov 3, 1994) ready. help 214- The following commands are recognized (* =>'s unimplemented). USER PORT STOR MSAM* RNTO NLST MKD CDUP PASS PASV APPE MRSQ* ABOR SITE XMKD XCUP ACCT* TYPE MLFL* MRCP* DELE SYST RMD STOU SMNT* STRU MAIL* ALLO CWD STAT XRMD SIZE REIN* MODE MSND* REST XCWD HELP PWD MDTM QUIT RETR MSOM* RNFR LIST NOOP XPWD 214 Direct comments to ftp-bugs@next. syst 215 UNIX Type: L8 Version: BSD-43 stat 211- next FTP server status: Version 5.1 (NeXT 1.0) Thu Nov 3, 1994 Connected to localhost Waiting for user name TYPE: ASCII, FORM: Nonprint; STRUcture: File; transfer MODE: Stream No data connection 211 End of status type i 200 Type set to I. user ftp 331 Guest login ok, send ident as password. pass axel 230 Guest login ok, access restrictions apply. pwd 257 "/" is current directory. stat status of.: total 5 -rw-r--r wheel 379 Feb 26 07:28 README -rw-r--r wheel 0 Oct TIMESTAMP drwxr-xr-x wheel 1024 Sep bin lrwxrwxrwx wheel 3 Nov dev -> etc drwxr-xr-x wheel 1024 Nov etc drwxr-xr-x wheel 1024 Apr 12 06:35 pub drwxr-xr-x wheel 1024 Sep usr 211 End of Status pasv 227 Entering Passive Mode (127,0,0,1,10,249) retr README 150 Opening ASCII mode data connection for README (379 bytes). 226 Transfer complete. quit 221 Goodbye. Der Empfang kann in einer zweiten telnet-session erfolgen: $ telnet localhost `expr 10 \* ` / root directory of axel's ftp server bin/ support programs etc/ support files pub/ things that can be downloaded usr/ support programs

7 3.5 SMTP Im Prinzip ist elektronische Post trivial und uralt: mymail () { # to < body if [ "$1" ]; then { echo From "`whoami` `date '+%a %b %e %H:%M:%S %Y'`" cat echo } >> /var/mail/$1 else echo >&2 usage: mymail to < body return 1 fi } Diese Funktion hängt eine Kopfzeile (signifikant ist From mit einem Leerzeichen und neuerdings das Format des Datums), den Brieftext und eine Leerzeile an eine Datei an, aus der der Empfänger seine Post liest. /usr/bin/mail wird sowohl zum Lesen als auch zum lokalen Schreiben der Briefe verwendet: -r-xr-sr-x 1 root mail Aug 25 18:05 /usr/bin/mail drwxrwxr-x 4 root mail 92 Jan 9 07:05 /var/mail -rw axel mail 0 Jan 9 07:10 /var/mail/axel Das setgid-bit ist nötig, damit ein Benutzer mit mail seine leere Mailbox löschen kann. Zum Schreiben muß mail durch den Empfänger ausgeführt werden; dazu wird ein privilegierteres Programm wie sendmail oder qmail eingeschaltet, das auch zur Verteilung im Netz dient: 35 Schreiber mail Absender konstruiert Sendung, liefert per IPC an Sender. Sender sendmail root überträgt. Empfänger sendmail root übernimmt vom Netz, stellt zu oder vermittelt weiter. Zusteller mail Empfänger liefert Sendung lokal ab. Leser mail Empfänger verwaltet empfangene Sendungen. Die Zustellung ist ein Routing-Problem mit altersbedingt sehr komplizierten Adreßformaten, die in sendmail mit sehr eigenwilligen Techniken analysiert und umformuliert werden. SMTP dient nur zum Dateitransfer zwischen Sender und Empfänger, nicht zum Mail-Routing.

8 36 Wesentliche Protokoll-Anweisungen (RFC 821 und /usr/share/sendmail/helpfile): HELP topic HELO hostname MAIL FROM:<sender> RCPT TO:<empfaenger> DATA RSET QUIT VRFY <adresse> EXPN <adresse> gibt Hilfestellung beschreibt Absender definiert (einen!) Sender definiert je einen Empfänger gefolgt von Text bis Zeile mit Punkt initialisiert neu baut Verbindung ab verifiziert eine Adresse expandiert Adresse, zum Beispiel als Liste Bei den Kommandos wird Groß- und Kleinschreibung nur in den String-Argumenten unterschieden. Die Strings beginnen nach einem Leerzeichen und reichen bis zum Zeilenende, das aus return und linefeed besteht. Der mit DATA übermittelte ASCII-Text unterliegt prinzipiell keinen Regeln, kann aber nach RFC 822 aus einem Umschlag mit Systeminformationen und dem eigentlichen Text bestehen, der dann weiter codiert sein kann (RFC 2045 und folgende). Der Umschlag besteht aus einer Folge von Textzeilen am Anfang, die mit der ersten leeren Zeile abgeschlossen wird. Der Umschlag enthält mindestens Absender und Ziel. Typisch sind: Date: Sende-Datum Return-path: Route zum Absender Received: from Sender by Receiver... ; Datum From: Absender Reply-to: vorrangige Antwort-Adresse To: Ziel-Adresse Subject: Titel Zeilen können durch Einrücken fortgesetzt werden; Kommentare stehen in verschachtelten runden Klammern. SMTP kümmert sich nicht um Authentifizierung diese ist Aufgabe der verbundenen Systeme. SMTP sorgt für eine problemorientierte Adressierung die jedoch erst durch viele zusätzliche Protokolle spezifiziert wird. SMTP kümmert sich selbst nicht um Codierung der Inhalte dies ist eine wichtige Aufgabe für den Umschlag. DATA eignet sich zunächst nur zur Übertragung von Textzeilen. Dabei wird ein führender Punkt vom Klienten verdoppelt, damit der Server das Ende des Kommandos eindeutig erkennen kann.

9 3.6 POP3 Mit dem Post Office Protocol POP (RFC 1939) soll ein Klient Briefe von einem Server abholen: 37 Die Architektur geht von einem einzigen Briefkasten pro Benutzer auf dem Server aus und erlaubt nur eine synchrone Verwaltung der Briefe (abholen, löschen), die insbesondere nicht vorsieht, daß neu ankommende Briefe entdeckt werden. Ähnlich wie FTP hat das Protokoll Zustände: Es gibt folgende Kommandos: Zustand +OK -ERR USER name A,A1 A1 A wählt Briefkasten PASS password A1 T A authentifiziert APOP name string A T A wählt Briefkasten und authentifiziert STAT T T - liefert Anzahl Briefe und Anzahl Zeichen LIST T T T liefert Briefnummer und Zeichen per Brief LIST m T T T liefert Briefnummer m und Anzahl Zeichen UIDL [m] T T T ähnlich, liefert persistente unique id RETR m T T T liefert Brief m DELE m T T T markiert Brief als gelöscht (nicht mehrfach!) NOOP T T - keine Operation, unterbricht Zeitschranke RSET T T - markiert alle Briefe als ungelöscht QUIT A,A1 exit - beendet Zugriff QUIT T U,exit U,exit beendet Zugriff, löscht wenn möglich TOP m n T T T liefert Header plus n Zeilen Bei den Kommandos wird Groß- und Kleinschreibung nur in den String-Argumenten unterschieden. Die Strings beginnen nach einem Leerzeichen und reichen bis zum Zeilenende, das aus return und linefeed besteht. POP3 kümmert sich um Authentifizierung diese kann auch verschlüsselt erfolgen. POP3 realisiert benutzerfreundliche Namen für die Briefkästen und sorgt für eine triviale, eigentlich nicht persistente Adressierung der Briefe. POP3 kümmert sich wie SMTP selbst nicht um Codierung der Inhalte. RETR und andere Kommandos mit multi-line Antworten eignen sich zunächst nur zur Übertragung von Textzeilen. Dabei wird ein führender Punkt vom Server verdoppelt, damit der Klient das Ende der Antwort eine Zeile mit einem Punkt eindeutig erkennen kann. POP3 eignet sich für interaktive Leseprogramme ebenso wie für reine Modem-Transfers. Der wesentliche Haken ist die Einschränkung, daß neu ankommende Briefe nicht eingeschleust werden können und daß bei Abbruch der Verbindung mindestens 10 Minuten gewartet wird, bevor der Biefkasten erneut für POP3 zugänglich ist.

10 3.7 IMAP4rev1 Das Internet Message Access Protocol IMAP (RFC 2060) umgeht einige der Einschränkungen von POP3 und integriert gleichzeitig Zugriff auf news, ist aber ungleich komplizierter. Wie POP3 ist es zustandsorientiert mit einem weiteren Zustand für eine gewählte Mailbox und enthält Authentifizierung. Anders als POP3 stellt es Briefkästen (folder) nahezu als attributiertes Dateisystem mit persistenten Namen dar und erlaubt parallele Zugriffe, die asynchron also nicht im Dialog- Stil bearbeitet werden. Anders als bei POP3 gibt es eine ausgefeilte Kommando-Syntax, wahlweise mit temporären und persistenten Adressen und mit Strings, in denen vor Text-Daten jeweils die Anzahl Zeichen steht. Anders als bei NFS orientieren sich IMAP Kommandos an der Verarbeitung von Post und news: Kommando Zustand Antwort (vor tag OK) CAPABILITY any CAPABILITY Fähigkeiten NOOP any alive LOGOUT any BYE beenden LOGIN user password non-auth anmelden AUTHENTICATE how non-auth dialog...verschlüsselt SELECT mailbox auth FLAGS, EXISTS, RECENT öffnen EXAMINE mailbox auth FLAGS, EXISTS, RECENT...zum Lesen CREATE mailbox auth erzeugen DELETE mailbox auth löschen RENAME from to auth umbenennen SUBSCRIBE mailbox auth registrieren UNSUBSCRIBE mailbox auth...für LSUB LIST where pattern auth LIST.. existente Boxen LSUB where pattern auth LSUB.. registrierte Boxen STATUS mailbox what.. auth STATUS.. Zustand APPEND mailbox message auth Brief anfügen CHECK selected Checkpoint CLOSE selected schließen, löschen EXPUNGE selected EXPUNGE.. löschen SEARCH keys UID SEARCH keys selected SEARCH strukturiert suchen per unique id FETCH messages item.. UID FETCH messages item.. selected FETCH Brief(-teile) holen per unique id STORE messages flag value UID STORE messages flag value selected FETCH Flaggen ändern per unique id COPY messages mailbox UID COPY messages mailbox selected Briefe kopieren per unique id 38

11 Die Kommandos werden möglicherweise mit mehreren Nachrichten beantwortet: tag OK text Kommando erfolgreich abgeschlossen * OK [code] text Information tag NO text Kommando erfolglos abgeschlossen * NO [code] text Warnung tag BAD text Fehler im Kommando * BAD [code] text unerwarteter Fehler * PREAUTH [code] text Begrüßung, wenn schon authentifiziert * BYE [code] text Verbindung wird beendet * CAPABILITY IMAP4rev1.. liefert Fähigkeiten als key=value Paare * LIST (attributes) "/" path beschreiben Boxen, mit Hierarchie-Trenner und Pfad * LSUB (attributes) "/" path * STATUS mailbox (status) beschreibt Zustand der Box * SEARCH number.. liefert Nummern passender Briefe * FLAGS (flag names) liefert mögliche Flaggen * count EXISTS liefert Anzahl Briefe, auch nach Änderung * count RECENT liefert Anzahl ungelesener Briefe, auch später * number EXPUNGE liefert Nummer eines gelöschten Briefs, ändert Nummern * FETCH (item value..) liefert Attribute auch Inhalt eines Briefs + text verlangt mehr Information, z.b. für AUTHENTICATE Ein Kommando beginnt mit einem eindeutigen Etikett, das der Klient erzeugt. Die letzte Antwort verwendet das gleiche Etikett. Da Kommandos und Antworten häufig asynchron erfolgen wobei es Einschränkungen gibt kann der Server von sich aus Nachrichten einfügen. IMAP leidet wohl ein bißchen unter dem second system syndrome es versucht, Post und news zu integrieren und leistet die Arbeit mehrerer Schichten (asynchroner Transfer und Inhaltsstruktur) gleichzeitig. 39

12 Zum Vergleich: Dateisystem-Protokolle NFS und 9P Das Network File System Protokoll NFS (RFC 1813) beruht, wie sein MOUNT Protokoll, auf dem Remote Procedure Call Protokoll RPC (RFC 1057) und kann wahlweise über TCP oder UDP transportiert werden. Man kann die Prozeduren als Kommandos ansehen, die im Gegensatz zu IMAP als Prozeduraufrufe synchron sind. Mit MOUNT erhält man einen Filehandle für die Wurzel einer Dateihierarchie: MNT pfad liefert einen Filehandle für pfad und trägt in the mount-liste ein. UMNT pfad entfernt pfad aus der mount-liste. UMTALL entfernt alle Einträge des Klienten aus der mount-liste. DUMP liefert die mount-liste, die allerdings nicht stimmen muß. EXPORT zeigt, welche Kataloge für welche Klienten für MNT verfügbar sind. Mit NFS kann man dann Dateien manipulieren eine Auswahl von Kommandos: LOOKUP liefert einen Filehandle für einen Dateinamen relativ zu einem Filehandle. GETATTR liefert Information über einen Filehandle. SETATTR ändert einen Teil der Information über einen Filehandle. READ liefert eine Anzahl Bytes ab einer Position von einem Filehandle. WRITE schreibt eine Anzahl Bytes ab einer Position zu einem Filehandle. CREATE erzeugt eine neue Datei für einen Dateinamen relativ zu einem Filehandle, liefert einen Filehandle. LINK erzeugt einen Link zu einem Filehandle für einen Dateinamen relativ zu einem Filehandle. REMOVE löscht einen Dateinamen relativ zu einem Filehandle. RENAME benennt einen Dateinamen relativ zu einem Filehandle um in einen Dateinamen relativ zu einem Filehandle. SYMLINK erzeugt einen symbolischen Link mit einem Pfad für einen Dateinamen relativ zu einem Filehandle. READLINK liefert den Pfad des symbolischen Links aus einem Filehandle. MKDIR erzeugt einen neuen Katalog für einen Dateinamen relativ zu einem Filehandle, liefert einen Filehandle. RMDIR löscht einen leeren Katalog für einen Dateinamen relativ zu einem Filehandle. READDIR liefert Katalogeinträge ab einer Position von einem Filehandle. STATFS liefert Information über das Dateisystem das einen Filehandle enthält. Prinzipiell könnte man eine Mailbox als Katalog mit Katalogen für Briefe auffassen. Ein Brief (Katalog) müßte Dateien für Umschlag und Inhalt enthalten. MOUNT dient dann zur Wahl einer Mailbox und mit NFS bearbeitet man den Inhalt. 40

13 Die Betriebssysteme Plan 9 und Inferno beruhen auf zwei einander sehr ähnlichen Dateisystem-Protokollen 9P und Styx, die als Transport-Protokolle das neue Internet Link Protokoll IL oder TCP verwenden. Im Gegensatz zu IMAP erfolgt auf jede Anfrage genau eine Antwort, aber wie bei IMAP werden Anfragen und Antworten mit Etiketten verknüpft. Styx: Tnop 0xffff Rnop 0xffff Tflush tag oldtag Rflush tag Rerror tag text der Klient untersucht, ob er mit dem Server kommunizieren kann. der Klient erklärt dem Server, daß er oldtag nicht mehr beantworten soll. der Server erklärt dem Klienten, daß er tag nicht beantworten kann. Tattach tag fid uid aname Rattach tag fid qid der Klient möchte für den Benutzernamen uid auf die Wurzel aname unter der Bezeichnung fid zugreifen. Der Server ist einverstanden; qid ist seine eindeutige Bezeichnung für fid. Tclone tag fid newfid Rclone tag fid der Klient möchte, daß die Bezeichnung newfid äquivalent zu fid ist. Tclunk tag fid Rclunk tag fid Tremove tag fid Rremove tag fid der Klient möchte, daß die Bezeichnung fid ungültig ist. der Klient läßt fid entfernen; anschließend ist fid ungültig. Twalk tag fid name Rwalk tag fid qid der Klient sucht im Katalog fid nach name. Bei Erfolg hat der Server dafür die eindeutige Bezeichnung qid. Topen tag fid mode Ropen tag fid qid der Klient möchte auf fid einen durch mode beschriebenen Zugriff. Tcreate tag fid name perm mode Rcreate tag fid qid der Klient möchte im Katalog fid unter dem Namen name und mit Zugriffsschutz perm eine neue Datei erzeugen und auf sie mit mode zugreifen. Tread tag fid offset count Rread tag fid count pad data der Klient möchte aus fid ab Position offset bis zu count Bytes lesen. Für Kataloge werden Einträge im Format von Rstat mit 116 Bytes per Eintrag geliefert. Twrite tag fid offset count pad data Rwrite tag fid count der Klient möchte in die Datei fid ab Position offset (oder auch ans Ende bei append) count Bytes schreiben. Tstat tag fid Rstat tag fid name uid gid qid mode atime mtime length type dev der Klient erhält Informationen über fid. Sie ist ab name 116 Bytes lang. Twstat tag fid name uid gid qid mode atime mtime length type dev Rwstat tag fid der Klient ändert einen Teil der Informationen für fid insbesondere name und Teile von mode, aber keinesfalls uid und gid nicht immer. 41

14 3.8 HTTP Im Ansatz war das Hypertext Transfer Protokoll HTTP (RFC 2616) ein sehr vereinfachtes Protokoll zur Übertragung genau einer binären Datei, wobei es dem Empfänger überlassen blieb, den Inhalt anhand des Dateinamens zu interpretieren. Ähnlich wie bei SMTP wurde mit einem MIME-Umschlag (RFC 2045 und folgende) dann eine Inhaltsbeschreibung hinzugefügt, die anders als bei FTP auch Verhandlungen über Inhalte (Sprache, Dateiformat) zuläßt. Die Header dienen auch zur Authentifizierung. Schließlich wurden Server-seitig durch Überladen von Dateinamen Mechanismen zur dynamischen Erzeugung von Inhalten eingeführt, die von den HTML-Forms interaktiv benützt werden. HTTP hat heute den Anspruch, ein sehr allgemeines Protokoll zur Dateiübertragung zu sein. Eine Anfrage besteht aus einer Request-Zeile, einem Umschlag und gegebenenfalls auch einem Inhalt. Codiert wird ähnlich wie bei SMTP. Ein Zeilenende sollte, wie üblich, aus return und linefeed bestehen. Die Request-Zeile enthält Methode, Adresse und HTTP-Version, getrennt durch einzelne Leerzeichen: GET /index.html HTTP/1.1 Als Adresse bezieht sich * auf den Server; andere Adressen sind entweder komplette URIs mit Protokoll oder absolute Pfade mit / als Trenner. Es gibt folgende Methoden: OPTIONS liefert Fähigkeiten des Servers bezüglich einer Ressource GET liefert eine Ressource HEAD liefert die Beschreibung einer Ressource POST soll etwas zu einer Ressource hinzufügen PUT ändert eine Ressource oder speichert eine neue Ressource DELETE soll eine Ressource löschen TRACE liefert den Ablauf einer Anfrage zwecks Fehlersuche Eine Antwort besteht aus einer Status-Zeile, einem Umschlag und gegebenenfalls einem Inhalt. Die Status-Zeile enthält HTTP-Version, Status-Code im Stil von FTP, und eine Bemerkung, getrennt durch einzelne Leerzeichen: HTTP/ ok Im Umschlag können sehr viele Header sein. Besonders wesentlich sind: Accept: text/html ; q=0.8 Connection: close Content-Type: text/html Date: datum Expires: datum Host: If-Modified-Since: datum Last-Modified: datum Location: uri Range: bereich Update: SHTTP/ dient zu Verhandlungen über das Dateiformat der Antwort. Ähnliche Header verhandeln über Sprache, Zeichensatz und Codierungen. schließt die Verbindung. beschreibt den Inhalt. Ähnliche Header beschreiben Sprache, Codierung und Länge. beschreibt, wann die Antwort erzeugt wurde. beschreibt, wie lange der Inhalt gültig ist. unterscheidet mehrere virtuelle Server auf einem Rechner unterdrückt Transfer alter Dateien. (Viele ähnliche Header) beschreibt, wann der Inhalt zuletzt modifiziert wurde. erlaubt eine Umlenkung. erlaubt Übertragung von Teilen einer Ressource. erlaubt Umschaltung des Protokolls auf der Verbindung.

15 43

16 44

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

3 Netzdienste im Internet. vs3 1

3 Netzdienste im Internet. vs3 1 3 Netzdienste im Internet vs3 1 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind Anwendungssoftware Anwendungssoftware zusätzliche Dienste,

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Websites mit Dreamweaver MX und SSH ins Internet bringen

Websites mit Dreamweaver MX und SSH ins Internet bringen Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Bedienungsanleitung für das IT Center Webhosting

Bedienungsanleitung für das IT Center Webhosting Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Einrichten von Windows Mail

Einrichten von Windows Mail Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

tentoinfinity Apps 1.0 EINFÜHRUNG

tentoinfinity Apps 1.0 EINFÜHRUNG tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG... 7 S C H R I T

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

Samba Linux-Kurs der Unix-AG

Samba Linux-Kurs der Unix-AG Samba Linux-Kurs der Unix-AG Zinching Dang 06. Juni 2014 Samba allgemein Software-Schnittstelle für Interoperabilität zwischen verschiedenen Betriebssystemen, z. B. Microsoft Windows, Linux, Mac OS X,

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

FAQ s für die Exchange Migration

FAQ s für die Exchange Migration FAQ s für die Exchange Migration Inhalt Wie stelle ich fest dass ich bereits in die neuen Domäne migriert bin?... 2 Ich bekomme Mails als unzustellbar zurück... 3 Wie sind die technischen Parameter für

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Über den Konfigurationspunkt Speicher können Sie festlegen, ob und wer einen Zugriff auf das an den USB-Port

Mehr

Anleitung Umstellung auf neuen Mail Server

Anleitung Umstellung auf neuen Mail Server Anleitung Umstellung auf neuen Mail Server Inhalt 1. Zweck dieser Anleitung 3 2. Was ändert sich? 3 3. Beispiele E Mail Programme 4 3.1. Windows Live Mail 4 3.2. Thunderbird 6 3.3. Outlook 2010 8 3.4.

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Wie starte ich mit meinem Account?

Wie starte ich mit meinem Account? www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

Teamschool Installation/ Konvertierungsanleitung

Teamschool Installation/ Konvertierungsanleitung Teamschool Installation/ Konvertierungsanleitung 1. Ordner c:\inetsrv\wwwroot\teamschool anlegen 2. CD Inhalt nach c:\inetsrv\wwwroot\teamschool kopieren 3. SQL.ini in c:\inetsrv\wwwroot\teamschool\anzeigen

Mehr