Internet-Techniken. und typische Anwendungen. RechnernetzeET Internet-Techniken und typische Anwendungen

Größe: px
Ab Seite anzeigen:

Download "Internet-Techniken. und typische Anwendungen. RechnernetzeET Internet-Techniken und typische Anwendungen www.htw-dresden."

Transkript

1 Internet-Techniken und typische Anwendungen RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 1 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 2 Gliederung 1. Client--Modell 3. Dokumentenbeschreibung >>>>> nur zur Info, kein Prüfungsstoff <<<<<< 4. Kommunikation Web-Client und Web- Verteiltes System verteiltes System besteht aus mehreren Prozessoren/Rechnern die z.b. mittels Nachrichtenaustausch miteinander kommunizieren gemeinsame Benutzung von Ressourcen: Daten verteilte Dateisysteme Speicher gemeinsamer Speicher Prozessoren Prozesse / Threads Nutzung muss zuverlässig und konsistent erfolgen Ressourcenmanagement erforderlich: Zugriff, Verzögerung, Update Andere Sichtweise über Dienste, z.b. Client/ Anwendungen RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 3 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 4 RechnernetzeET Internet-Techniken und typische Anwendungen 6-1

2 Client--Konzept Trennung in darstellungsunabhängige Programmteile (Datenverarbeitung) darstellungsabhängige Oberfläche Datenverbindung ermöglicht räumliche Trennung beider Teile (Client und können aber auch auf einem Rechner laufen!) Hardware und Software von Client + können verschieden sein heterogene Struktur gut anpassbar neue Oberflächen andere Plattformen schnellere/effektivere Datenverarbeitung einfaches und robustes Konzept erleichterte Wartung RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 5 Client--Systeme Client = Kunde = Diener Aufgaben des Clients Darstellung der Daten Rechenarbeit der Client kann also relativ eigenständig arbeiten Aufgaben des s zentrale Bereitstellung der Daten Rechenarbeit Unterscheidung in Kombination aktiver Client - passiver Client fordert Daten vom an bzw. speichert sie dort reagiert passiv auf die Anforderungen Kombination passiver Client - aktiver zwingt dem passiven Client die Darstellung seiner Daten auf RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 6 Client - - Modell Software-Architekturmodell mit asymmetrischer Rollenverteilung Auftrag Grundschema der Kooperation: Antwort 1. Client formuliert Aufträge Client und schickt diese an Dienstanbieter () 2. nimmt Aufträge von einem oder mehreren Clients entgegen und bearbeitet sie entsprechend der Auftragsparameter 3. Die Ergebnisse werden an den anfragenden Client zurückgeschickt Rollen von Client und können wechseln, wenn z.b. ein die Dienste eines weiteren s benötigt RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 7 blockiert Bearbeitung Eigenschaften von Client / startet, bevor eine Anfrage ankommt (ist passiv) und läuft weiter, nachdem eine Anfrage bearbeitet worden ist Client sendet endliche Menge von Anfragen wartet üblicherweise an wohlbekannter Adresse auf Anfragen Client nutzt meist beliebige Adressen müssen oftmals in der Lage sein, mehrere Anfragen gleichzeitig zu bearbeiten: Prozess-Modell Master- wartet auf Anfragen und startet für jeden Auftrag einen Prozess, der die Anfrage bearbeitet Thread-Modell erzeugt interne Threads, die die einzelnen Anfragen bearbeiten müssen Zugriffsschutzmechanismen implementieren müssen sorgfältige Prüfungen der Eingaben implementieren werden normalerweise im Benutzermodus implementiert können repliziert werden (um Zuverlässigkeit zu erhöhen) RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 8 RechnernetzeET Internet-Techniken und typische Anwendungen 6-2

3 1. Client--Modell 3. Dokumentenbeschreibung 4. Kommunikation Web-Client und Web- RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 9 Web als Internet-Dienst dient dem Austausch von Dokumenten (mit HTML beschrieben) Web- stellen Dokumente bereit Web-Clients können auf diese Dokumente zugreifen Web- und Web-Clients kommunizieren mittels HTTP Hypertext Transfer Protocol ein Dokument im Web wird durch eine URI indiziert Uniform Resource Indicator URI = URN oder URL URN Uniform Resource Name URL Uniform Resource Locator Web-URL: Beispiele: RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 10 Vor- und Nachteile der Web-Architektur Vorteile Erlaubt eine hohe Benutzeranzahl, insbesondere bei Verwendung einer physischen 3- oder 4-Schichtenarchitektur Gute Skalierbarkeit und gute Wartbarkeit Keine Verteilungsprobleme, keine anwendungsspezifische Software auf dem Web-Client zu installieren Nachteile HTTP-Protokoll ist verbindungslos und sitzungslos Zustandsspeicherung während und zwischen den Sitzungen notwendig z.b Cookies unterschiedliche Web-Browser Kompatibilität WWW = weltweit verteiltes Hypermedia-Dokument Hypermedia = Hypertext + Multimedia Multimedia Zusammenfassung verschiedener Medien in einem Dokument Informationen werden auf verschiedene Art interpretiert (d.h. dargestellt) Informationen können über verschiedene Medien versendet werden Hypertext Text mit Verweisen zu Textstellen im selben oder in anderen Texten verteiltes Dokument Dokument, welches aus verschiedenen, separat abgespeicherten Dokumenten besteht basiert auf XML RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 11 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 12 RechnernetzeET Internet-Techniken und typische Anwendungen 6-3

4 1. Client--Modell 3. Dokumentenbeschreibung >>>>> nur zur Info, kein Prüfungsstoff <<<<<< 4. Kommunikation Web-Client und Web- XML extensible Markup Language Methode zur Repräsentation elektronischer (Text-) Dokumente systemunabhängig anwendungsunabhängig Metasprache zur Spezifikation von Beschreibungssprachen markup-languages XML ist eine Spezikation von SGML Standard Generalized Markup Language SGML ist internationaler Standard (ISO 8879). RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 13 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 14 basiert auf Elementen Dokumentbeschreibung in XML Ein Element kann Text und/oder weitere Elemente enthalten oder leer sein Element = Dokumentbaustein XML-Dokumente sind hierarchisch aufgebaut erstes Element eines XML-Dokuments = Wurzelelement document element Wurzelelement enthält alle anderen Elemente RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 15 Markierung tag ein tag kennzeichnet Namen, Anfang und Ende eines Elements Elementnamen sind XML-Namen XML-Namenskonventionen Zeichenketten, die aus mindestens einem Zeichen bestehen dürfen beliebige alphanumerische Zeichen enthalten: A-Z, a-z, 0-9, Ä,Ö,Ü,ä,ö,ü,... dürfen folgende Interpunktionszeichen enthalten: -. beginnen immer mit Buchstaben, Unterstrich (_), oder Ideogramm (Ä,Ö,...) der Doppelpunkt (:) kann vorkommen, ist aber für Namensräume reserviert es wird zwischen Groß- und Kleinschreibung unterschieden Nicht-leere Elemente sind durch Anfangs- u. Endmarkierung begrenzt Anfangsmarkierung: <Inhalt> Endmarkierung: </Inhalt> Markierung für leeres Element: Anfangs-/Endmarkierung gleichzeitig <zeile/> RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 16 RechnernetzeET Internet-Techniken und typische Anwendungen 6-4

5 Attribute von Elementen Elemente können Attribute haben Attributnamen sind XML-Namen Attribut-Wert-Paare stehen nach dem Elementnamen Trennung durch Leerzeichen Beschreibung der Attribute in Elementmarkierungen Anfangsmarkierungen Markierungen leerer Elemente Attribute sind Strings: Anführungszeichen " oder ' z.b.: <zeile nbr='14'/> <Inhalt Datum=" " Zeit="15:30"> Referenzen auf Entitäten Aufbau: "&", Name_der_Entität, ";" Entitätsnamen sind XML-Namen Vordefinierte Entitätsreferenzen: > > < < " " &apos; ' & & Ä Ä Ö Ö Ü Ü ä ä ö ö ü ü ß ß Weitere Referenzen können definiert werden Entität = Synonym für Informationsobjekt englisch entity RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 17 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 18 XML-Steueranweisungen Processing Instructions XML-Deklaration sind Anweisungen für ein Verarbeitungsprogramm Einbindung zusätzlicher Software z.b. PHP sind kein Element eines XML-Dokuments eine Steueranweisung beginnt mit <? und endet mit?> <?Anwendung Anweisung(en)?> z.b.: <?xml-stylesheet type="text/xml" href="tst.xsl"?> XML-Dokumente sollten eine XML-Deklaration haben diese muss ganz am Anfang des Dokuments stehen <?xml version="1.0" encoding="iso " standalone="no"?> version obligatorisch immer "1.0" Version der XML-Spezikation encoding optional default="utf-8" Zeichenkodierung standalone optional default="no" Angabe, ob die Interpretation allein aufgrund der vorliegenden Daten möglich ist (yes) oder auf externe Daten zugegriffen werden muss (no) RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 19 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 20 RechnernetzeET Internet-Techniken und typische Anwendungen 6-5

6 1. Client--Modell 3. Dokumentenbeschreibung >>>>> nur zur Info, kein Prüfungsstoff <<<<<< 4. Kommunikation Web-Client und Web- RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 21 HTML Hypertext Markup Language Auszeichnungssprache (Markup) beschreibt die logischen Bestandteile eines Dokuments (Überschrift, Absatz, Liste, Tabelle,...) d.h. beschreibt keine endgültige Formatierung Sprache zur Vernetzung von Dokumenten (Hyper) Verweise auf weltweite Dokumente möglich Softwareunabhängiger Klartext Universelle Einsetzbarkeit Multimedia erlaubt und erfordert Verwendung verschiedener Datentypen Web-Client muss Typ der empfangenen Daten kennen, um Daten zu interpretieren Konventionen für Datei-Extensions: txt html gif. HTTP ermöglicht auch den Zugriff auf andere Internet-Protokolle, z.b. für Datei-Download, Mail-Versand, RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 22 HTML-Versionen HTML 1.0 Standard-Elemente wie Überschriften, Textabsätze, Grafikreferenzen und Verweise HTML 2.0 (1995) erweiterte Elemente, blieb aber weit hinter Quasi-Standards zurück (keine Frames, Scriptsprachen,...) HTML 3.2 (1997) Neue Elemente wie Tabellen, aber immer noch keine Frames HTML 4.0 (1998) Einigung mit Industrie(quasi)standards Frames CSS (Cascaded Style Sheeds) Skriptsprachen HTML-Metainformationen für Suchprogramme: Beschreibung, Autor, Stichworte, Datum Auslesen erlauben/verbieten Sprache bei Stichwörtern für Browser: Angaben zu Default-Sprachen Datei von Originaladresse laden (kein Proxy) Automatische Weiterleitung zu anderer Adresse im Kopf <Head> des HTML-Dokuments RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 23 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 24 RechnernetzeET Internet-Techniken und typische Anwendungen 6-6

7 1. Client--Modell 3. Dokumentenbeschreibung 4. Kommunikation Web-Client und Web- Verbindungen bei HTTP 1. Web- stellt passive TCP-Verbindung zur Verfügung (auf Default-Port 80) d.h. er wartet auf Anfragen 2. Client baut aktive TCP-Verbindung auf 3. Client sendet HTTP-Anfrage (HTTP Client Request) 4. versendet Dokument (HTTP Reply) bzw. Fehlermeldung 5. Client baut Verbindung wieder ab (nicht bei persistenten Verbindungen) Anmerkung: für eine HTML-Seite enthält meist mehr als ein Dokument, d.h. es sind mehrere Anfragen / Antworten (Transaktionen) notwendig verbindungsorientiert für eine Transaktion wird eine gesicherte Verbindung (TCP) aufgebaut zustandslos zwischen zwei Transaktionen wird keine Informationen über die Verbindung gespeichert der vergisst nach der Transaktion alles und ist wieder im ursprünglichen Zustand Web-Anwendungen haben eine potenziell unbegrenzte Anzahl von Benutzern RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 25 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 26 Grundlagen der Kommunikation von Client und Web-Schichten 4 Schichten 4 Schichten partitioniert 1. statische Webseite HTTP-Anfrage des Clients nach Dokument auf Web- HTTP-Antwort des s mit Dokument 2. dynamische Webseite HTTP-Anfrage des Clients nach Dokument auf Web- startet Programm (bzw. Prozess oder Thread), welches(r) angefordertes Dokument erzeugt HTTP-Antwort des s mit erzeugtem Dokument in einem Stück oder in mehreren Teilen (chunks) Benutzeroberfläche Client Web Verteilung der Dokumente, Objekte und Applets, die vom Web-Client angefragt wurden Client Web Daten Client Web Anwendungs Client Web Anwendungs Jede Anfrage wird normalerweise getrennt behandelt Aufrechterhaltung der Verbindung zwischen mehreren Transaktionen: Persistente Verbindungen Ziel: geringere Antwortzeiten Verwaltung, Bereitstellung und Änderung der Daten 2 Schichten Steuerung von Prozessen usw. 3 Schichten Daten Daten RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 27 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 28 RechnernetzeET Internet-Techniken und typische Anwendungen 6-7

8 1. Client--Modell 3. Dokumentenbeschreibung 4. Kommunikation Web-Client und Web- OSI-Referenzmodell Architektur (Open Systems Interconnection Reference Model OSI/RM) Host A Application Presentation Session Transport Network Data Link Physical Entwickler : ISO (International Standardisation Organisation) Entwicklungsbeginn : Mitte der 70er Jahre Standard: 1983 ISO 7498 Anwendungsschicht Bereitstellung der Mittel (application service elements) zur Kooperation zwischen verteilten Anwendungsprozessen Zugang zu Kommunikationsleistungen bei OSI nur über diese Schicht Darstellungsschicht sorgt für einheitliche Interpretation und Austausch der Daten (unabhängig von ihrer konkreten Darstellung in der Anwendungsschicht) Kommunikationssicherungsschicht inhaltliche Synchronisation der Kommunikation Beginn und Ende der Kommunikation Wiederherstellen unterbrochener Verbindungen Transportschicht realisiert die Anforderungen der Anwenderprozesse hinsichtlich Übertragungsqualität stellt einen universellen Transportdienst bereit Vermittlungsschicht vermittelt den Weg zwischen Quell- und Zielrechner Datensicherungsschicht sichert korrekte Übertragung von Bitfolgen erkennt und korrigiert Fehler der Bitübertragungsschicht Bitübertragungsschicht realisiert konkrete Übertragung der Daten über den Kommunikationskanal Übertragung bitweise (Signale) Spezifik der Schicht ist durch Hardware-Anforderungen geprägt ungesicherte Verbindung Host B Application Presentation Session Transport Network Data Link Physical RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 29 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 30 Transport-Protokolle - Übersicht sind an den Enden der Verbindung implementiert Ziel: Verbergen der Eigenschaften + Probleme der Leitung gegenüber der Applikation UDP TCP User Datagram Protocol nur minimale Funktionalität: Übertragung Multiplex verbindungslos Transmission Control Protocol bietet zusätzlich: Zuverlässigkeit Reihenfolge Point-to-Point Byte-stream Full Duplex Flußsteuerung verbindungsorientiert RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 31 TCP/UDP Well Known Ports Motivation Sehr viele Anwendungen benutzen TCP oder UDP als Transportprotokoll Für häufig gebrauchte und weit Beispiele: verbreitete Anwendungen wurden von der IANA (Internet Assigned Numbers Authority) Nummern für Standard-Ports definiert (Portnummern ). Für weitere Anwendungen existiert ein Bereich zur freien Registration (Portnummern ). 7: Echo (zu Testzwecken) 13: Tageszeit 19: Character Generator (zu Testzwecken) 20: FTP Daten 21: FTP-Protokoll 25: SMTP (Simple Mail Transfer Protocol) 53: DNS ( Domain Name System) Weitere Information Liste der unterstützen Ports 80: HTTP (Hypertext Transfer Protocol) Unix: /etc/services 119: NNTP Windows: /services.etc (Network News Transfer Protocol) Verzeichnis der well-known ports: RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 32 RechnernetzeET Internet-Techniken und typische Anwendungen 6-8

9 Internet-Protokoll-Stapel: Übersicht Internet-Protokoll-Stapel: Detaillierter IP-Layer: Application Transport Internet Hosttonetwork User Application File Transfer Protocol Remote Terminal Protocol Simple Mail Transfer Protocol Name Protocol Simple Network Management Protocol UDP User Datagramm Protocol TCP Transmission Control Protocol IP z.b. IEEE 802.x, X.25 LAN / WAN FTP Telnet SMTP NSP SNMP korrespondierende OSI-Layer: Application Presentation Session Transport Network Data Link Physical Anwendung Transport Internet Netzzugang verbindungsorientiert FTP SMTP Telnet ARP / RARP Motif X.11 TCP rlogin rsh BGP BOOTP DHCP OSPF IP SNMP TFTP verbindungslos NFS UDP Ethernet, TokenRing, FDDI, etc. rwho ICMP IGMP ARP Adress Resolution Pr. RARP Reverse ARP BGP Border Gateway Pr. BOOTP Bootstrap Protocol DHCP Dynamic Host Configuration Protocol FTP File Transfer Protocol ICMP Internet Control Message Protocol IGMP Internet Group Management Protocol IP Internet Protocol NFS Network File System OSPF Open Shortest Path First SMTP Simple Mail Transfer Pr. SNMP Simple Network Management P. TCP Transmission Control Pr. UDP Universal Datagram Pr. RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 33 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 34 Internet-Protokolle Kernprotokolle TCP verbindungsorientierter, gesicherter Transportdienst UDP verbindungsloser, ungesicherter Transportdienst IP ungesicherte Übertragung von Datagrammen, Wegwahl (Routing) Zusatzprotokolle ICMP Austausch von Kontrollinformationen in der Vermittlungsschicht IGMP Verwaltung von Kommunikationsgruppen (Multicasting) ARP Zuordnung von IP-Adressen zu MAC-Adressen RARP Zuordnung von MAC-Adressen zu IP-Adressen BOOTP Booten von Rechner via Netzwerk (Betriebssystem von ) DHCP dynamische Konfiguration von Rechnern (z.b. IP-Adressen) Routing-Protokolle RIP Standard-Routing-Protokoll OSPF Einsatz innerhalb von Routing-Domänen BGP Einsatz im Internet-Backbone RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 35 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 36 RechnernetzeET Internet-Techniken und typische Anwendungen 6-9

10 1. Client--Modell 3. Dokumentenbeschreibung 4. Kommunikation Web-Client und Web- RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 37 Abbildung von Computer- Namen auf IP-Adressen Hierarchisches System DNS Domain Name Service RFC 1034 Port 53 Endsystem DNS- Verfahren: Client / Modell mit DNS-Anfragen Jeder ist zuständig für seine Hierarchiestufe (Domäne) Redundanz aller Anfragen werden bei Bedarf gemäss Hierarchie weitergereicht Cache Cache DB abcde.com deneb.dfn.de htw-dresden.de RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 38 com root de Internet Domain Name Service DNS verwaltet von ICANN (Internet Corporation for Assigned Names and Numbers) Sub-Netzwerk Wurzel IP-Adresse Rechner Domain-Name (Root) efwt01.et.htw-dresden.de beide identifizieren spezifisches Gerät im Internet Netzwerk spezifiziert Einordnung spezifiziert Einordnung in physikalisches Netzwerk in logisches Netzwerk legt Pfad zu beliebigem Punkt im Netz fest Nutzerfreundlichkeit Root-Domains: com commercial (US) info freie Nutzung edu educational (US) biz Business gov Government (US) name Personen mil Military (US) aero Air-transport industry org Organisationen gemeinnützig (US) coop cooperatives arpa systemintern museum Museen int internationale Organisationen pro Gewerbetreibende net Netzwerke, Internet-Angebote de Deutschland z.zt. 243 Länderkennungen nato nicht in Betrieb tv Tuvalu (Inselstaat EW - Preis 50 Mio $)) [RFC 1034] Mockapetris, P., "Domain Names - Concepts and Facilities", STD 13, RFC 1034, Nov [RFC 1035] Mockapetris, P.," Domain Names - Implementation and Specifications", STD 13, RFC 1035, Nov RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 39 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 40 RechnernetzeET Internet-Techniken und typische Anwendungen

11 FTP File Transfer Protocol RFC Client--Modell 3. Dokumentenbeschreibung 4. Kommunikation Web-Client und Web- Zugriff auf Dateien auf entferntem Rechner Senden, Empfangen, Löschen, Umbenennen Verfahren Client/ basierend auf TCP Kontrollverbindung über Port 21 Dateitransfer über Port 20 FTP verwendet Klartextnachrichten Passwort wird unverschlüsselt übertragen keine Benutzererkennung keine erkennung Verwendung von SFTP (secure FTP) Authentifizierung Übertragungsverschlüsselung ähnlich wie Telnet SSH Benutzer FTP-Client GUI FTP- FTP-Kommandos Control FTP-Antworten Control Data Daten Data Dateisystem Dateisystem RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 41 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 42 Beispiel NFS Network File System NFS Network File System Samba 1. Systemaufrufe, die eine Dateioperation auslösen, werden an virtuelles Dateisystem (virtual filesystem, VFS) weitergeleitet 2. Das Virtuelle Dateisystem bildet den Aufruf entweder auf ein lokales Dateisystem ab oder auf einen NFS-Client, der die Operation über Netzwerk an NFS- weiterleitet 3. Der NFS- selbst läuft im Benutzermodus und erzeugt wiederum lokale VFS-Aufrufe, Network FS daemon um geforderten Dienst zu realisieren Virtual FS Virtual FS local FS Network FS Client Network local FS RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 43 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 44 RechnernetzeET Internet-Techniken und typische Anwendungen

12 1. Client--Modell 3. Dokumentenbeschreibung 4. Kommunikation Web-Client und Web- Telnet X11 rsh rlogin RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 45 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 46 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 47 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 48 RechnernetzeET Internet-Techniken und typische Anwendungen

13 1. Client--Modell 3. Dokumentenbeschreibung 4. Kommunikation Web-Client und Web- SMTP Simple Mail Transfer Protocol RFC 821 Protokoll zum Austausch elektronischer Post über das Internet Verfahren Client / Modell Datentransfer über TCP (Port 25) Nachrichtenformat Basis: ASCII-Text (RFC 822) mit Begrenzung auf 64 kbyte MIME: Multipurpose Internet Mail Extensions Erweiterung mit Angaben zum Format und Codierung der Nachricht Beispiel Format gemäss RFC 822 Message-ID: <G137FbC@et.htw-dresden.de> Date: Mon, 12 Jan :27: From: hkuehn@et.htw-dresden.de To: all@demo.com Subject: say hello Cc: me@me.de Hello Regards HK RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 49 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 50 MIME (SMTP-Erweiterung) Multipurpose Internet Mail Extensions Angaben über Inhalt und Codierung einer Nachricht Inhalte Text (plain, rich text, HTML) Multipart (z.b. mixed, alternative) Image (GIF, JPEG) Video (MPEG), Audio Application (PostScript, MS-Word, ) Codierung 7bit (ASCII), 8bit (non-ascii), binary quoted-printable (ASCII-Zeichen + Hex-Codes) z.b. Linefeed wird zu =0A etc. base64 (Abbildung von 64bit-Werten auf ASCII-Zeichen)... This is a multi-part message in MIME format =_NextPart_000_0045_01C308F7.F5B17D20 Content-Type: multipart/alternative; boundary="----=_nextpart_001_0046_01c308f7.f5b17d20" =_NextPart_001_0046_01C308F7.F5B17D20 Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: 7bit Dear Invitee =_NextPart_001_0046_01C308F7.F5B17D20 Content-Type: text/html; charset="iso " Content-Transfer-Encoding: quoted-printable <html xmlns:o=3d"urn:schemas-microsoft-com:office:office" = =_NextPart_001_0046_01C308F7.F5B17D =_NextPart_000_0045_01C308F7.F5B17D20 Content-Type: application/msword; name="call for Papers issa 2003_draft 21.doc" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="call for Papers issa 2003_draft 21.doc" 0M8R4KGxGuEAA... POP + IMAP Motivation: - sollten empfangsbereit sein, die meisten PCs sind nur temporär am Netz POP Post Office Protocol Anmelden Abmelden Nachrichten abholen Nachrichten löschen IMAP Interactive Mail Access Protocol s bleiben auf IMAP- gespeichert Zugriff ist dadurch von verschiedenen Computern aus möglich Sender Mail- Mail Application SMTP Agent SMTP SMTP Agent Mailbox POP / IMAP POP Empfänger Mail Application POP/IMAP Client RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 51 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 52 RechnernetzeET Internet-Techniken und typische Anwendungen

14 1. Client--Modell 3. Dokumentenbeschreibung 4. Kommunikation Web-Client und Web- Sender Quelle Empfänger Senke Datenfluss bei Voice-over-IP Kodieren Dekodieren Paketieren Verzögerungen verlorene Pakete begrenzte Datenrate Entpacken Sende- Puffer Empfangs- Puffer RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 53 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 54 Einflüsse auf Sprachqualität Verzögerungszeit Delay Schwankungen der Verzögerungszeit Jitter Echo Verzerrungen Distortion Paketverluste Packet-loss Ende-zu-Ende-Verzögerungszeit (Delay) Einflüsse: Kodierung Kompression Paketierung Serialisierung Signallaufzeit Pufferzeit 5% Paketverluste akzeptabel ITU - Empfehlung inakzeptabel akzeptabel aber stark beeinträchtigt Verzögerungszeit in ms Fragmentierung großer Pakete (insbesondere bei geringen Bandbreiten) Priorisierung, Bandbreitenreservierung für Voice-Pakete, MPLS RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 55 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 56 RechnernetzeET Internet-Techniken und typische Anwendungen

15 Schwankungen der Verzögerungszeit (Jitter) Abhilfe durch Pufferspeicher auf Empfängerseite '(de-)jitter-buffer' Erhöhung der Laufzeit! bei zu geringem Puffer Aussetzer Anpassung der Größe des Pufferspeichers an Jitter notwendig Echo meist bedingt durch die analogen Komponenten ab einer Verzögerungszeit von 25ms störend Echokompensation (z.b. nach ITU G.165) Verzerrungen analoge Komponenten A/D-Wandlung Quantisierung, Abtastung Kodierung (speziell bei verlustbehafteter Kompression) Paketverluste Abhilfe durch Fehlervorwärtskorrektur über mehrere Pakete verursacht aber weitere Verzögerungen! deshalb ist Paketpriorisierung besser Router verwirft Pakete bei Überlast nicht Paketverlust nur durch Bitfehler Ethernet? Fehlervorwärtskorrektur bei 1GBit UDPLite: Zustellung von Paketen mit Bitfehlern RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 57 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 58 Messung der Sprachqualität nach Mean Opinion Score (MOS) subjektives Verfahren ITU P.800 Sprechproben werden von mindestens 100 Probanden bewertet 5 Excellent 4 Good 3 Fair 2 Poor 1 Bad Alternativen: Perceptual Speech Quality Measurement (PSQM) Perceptual Analysis Measurement System (PAMS) (basieren auf psychoakustischem Modell) G.107 'E-Modell' Berechnung auf Basis von Messgrößen (Rauschen, Signal-Rausch-Abstand, Delay, Jitter, Echo, Paketverluste) RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 59 Signalisierung bei VoIP Übertragung erfolgt meist durch UDP Protokolle: SIP Session Initiation Protocol Verbindungsaufbau Verbindungsabbau RTCP Real Time Control Protocol Sicherung Dienstqualität während des Telefonats RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 60 RechnernetzeET Internet-Techniken und typische Anwendungen

16 Endgerät Signalisierung mit SIP Invite Trying Ringing OK ACK OK RTP, RTCP Telefonnummer IP-Adresse evtl. Anfrage an andere weiterleiten! Endgerät Invite Ringing OK Bye Klingeln Abheben Gespräch Auflegen Real Time Control Protocol RTCP Ziel: Qualitätssicherung Information über erreichte Dienstqualität Receiver Report RR Anpassung an wechselnde Eigenschaften des Kanals Adaptive Codecs Identifikation aller Sender Sender Report SR Telefonkonferenzen (BYE zur Abmeldung eines Teilnehmers) Übermittlung von Zusatzinformationen Source Description SDES z.b. Klartext-Namen der Teilnehmer Invite auch direkt an IP-Adresse des Endgerätes möglich! Praktikum RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 61 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 62 Sprachübertragung bei VoIP Sprachqualität (MOS) Kodierung Codec Übertragung erfolgt immer durch UDP Protokoll: RTP Real Time Protocol Kodierung Codec Exzellent Good Fair Poor Bad Adressauflösung Hybrid- Codecs Datenrate in kbps Waveform- Codecs Signalform- Kodierung Vocoder Quellenkodierung www-mobile.ecs.soton.ac.uk/speech_codecs/index.html RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 63 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 64 RechnernetzeET Internet-Techniken und typische Anwendungen

17 Waveform-Codec G.711 Pulse Code Modulation PCM PCM-Enccoder PCM-Decoder Kanal A/D-Wandler Encoder Decoder TP PCM-Decoder Tiefpass zur Glättung f abt = 8 khz n = 8 Bit 64 kbps Bitrate eines digitalen Fernsprechkanals Abtasttheorem: höchste Frequenz 4 khz Amplitude Kennlinien nach µ-kennlinie (µ-law) oder A-Kennlinie Verständlichkeit: Tiefpass mit f g =3,4 khz 3,4 4 Frequenz / khz RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 65 RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 66 nichtlineare Quantisierung Quantisierungsfehler wirken sich bei kleinen Werten relativ stärker aus Puls-Code-Modulation PCM CCITT (ITU-T) G.711 Europa: nach A-Kennlinie (bestehend aus 13 linearen Segmenten) 128 y = ln (1+x) für x 0 y = ln (1+x) für x < 0 für x 1 0 y 255 Ablauf (normalerweise): 13-Bit-Digitalisierung (linear) digitale Signalumsetzung auf 8 Bit Umsetzungstabelle Algorithmus Japan, USA: nach µ-kennlinie (bestehend aus 15 linearen Segmenten) übertragener Wert (8 Bit) nur obere Hälfte der Kennlinie abgetasteter Wert (13 Bit) RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 67 Asterisk- Asterisk - Praktikumsbeispiel Betriebsteil A IP-basiert konventionelle Telefonanlage Router + Telefonie-Gateway Betriebsteil B IP-basiert Home-Office IP-basiert RechnernetzeET Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden Anwendungen Folie 68 RechnernetzeET Internet-Techniken und typische Anwendungen

Datenfluss bei Voice-over-IP. Einflüsse auf Sprachqualität. Ende-zu-Ende-Verzögerungszeit (Delay) Schwankungen der Verzögerungszeit (Jitter) Sender

Datenfluss bei Voice-over-IP. Einflüsse auf Sprachqualität. Ende-zu-Ende-Verzögerungszeit (Delay) Schwankungen der Verzögerungszeit (Jitter) Sender Sender Quelle Datenfluss bei Voice-over-IP Kodieren Paketieren Verzögerungen verlorene Pakete begrenzte Datenrate Sende- Puffer Einflüsse auf Sprachqualität Verzögerungszeit Delay Schwankungen der Verzögerungszeit

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internet-Techniken. Rechnernetze WWW www.htw-dresden.de/~hkuehn 1. Gliederung. Client-Server-Konzept. Verteiltes System

Internet-Techniken. Rechnernetze WWW www.htw-dresden.de/~hkuehn 1. Gliederung. Client-Server-Konzept. Verteiltes System Internet-Techniken 1. --Modell 4. Kommunikation Web- und Web- Rechnernetze Prof. Dr.-Ing. Hartmut Kühn Hochschule für Technik und Wirtschaft Dresden WWW Folie 1 Rechnernetze Prof. Dr.-Ing. Hartmut Kühn

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Proxyeinstellungen für Agenda-Anwendungen

Proxyeinstellungen für Agenda-Anwendungen Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

HTML5. Wie funktioniert HTML5? Tags: Attribute:

HTML5. Wie funktioniert HTML5? Tags: Attribute: HTML5 HTML bedeutet Hypertext Markup Language und liegt aktuell in der fünften Fassung, also HTML5 vor. HTML5 ist eine Auszeichnungssprache mit der Webseiten geschrieben werden. In HTML5 wird festgelegt,

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

2. XML 2.1 XML 1.0 und XML Schema. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

2. XML 2.1 XML 1.0 und XML Schema. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 2. XML 2.1 XML 1.0 und XML Schema Gliederung 1. XML 1.0 2. XML Namespaces: URI, URL und URN 3. XML Schema Literatur: A. Tanenbaum, Computer Networks. E. R. Harold and W.

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr