Literatur - Allgemein. [11-1] Bleich, Holger; Braun, Herbert; Mansmann, Urs: Nachrichten mit Köpfchen. CT 21/2006, S

Größe: px
Ab Seite anzeigen:

Download "Literatur - Allgemein. [11-1] Bleich, Holger; Braun, Herbert; Mansmann, Urs: Nachrichten mit Köpfchen. CT 21/2006, S.218-221"

Transkript

1 Literatur - Allgemein [11-1] Bleich, Holger; Braun, Herbert; Mansmann, Urs: Nachrichten mit Köpfchen. CT 21/2006, S

2 Übersicht Entferntes Arbeiten (remote access) telnet rlogin ssh Mail-Protokolle SMTP POP IMAP Filetransfer FTP HTTP (wird in einem anderen Teil behandelt) 3 Literatur - Telnet [T1] telnet [T2] rlogin BSD Rlogin [T3] telnet [T4] telnet [T5] telnet [T6] telnet als?uselang=de 4

3 Telnet Telnet ist ein Protokoll für den interaktiven Zugriff auf entfernte Systeme über TCP/IP. Alle Tastatureingaben beim Client werden an den Server übertragen, dessen Output Zeichen für Zeichen an den Client zurück geschickt und dort angezeigt werden. Varianten: Telnet, RFC 97 (1971), RFC 854 (1983), Port 23 rtelnet: Port 107 rlogin: Port 513 rsh: Port 514 (dazu gibt es kein RFC) 5 Virtuelles Terminal Telnet basiert auf der Idee eines virtuellen Terminals. Terminal = Realisierung einer Bildschirm- und Tastatur- Schnittstelle an einem Kommunikationsendpunkt durch eine spezielles Gerät Virtuelles Terminal = Simulation einer Terminal auf "normaler" Hardware und Software Das virtuelle Terminal von telnet realisiert: Eingabe per Tastatur Lesbares ASCII Escape-Zeichen (0xFF, IAC) zur Eingabe von Kommandos Ausgabe (Printer) Lesbares ASCII NUL, LF, CR, BEL, Horizontal Tab, Vertical Tab, Form Feed (FF) Dies ist der kleinste gemeinsame Nenner aller Terminals Beispiele für Hardware-Terminals: IBM 3270, VT100, VT220 6

4 Bemerkungen Mit Telnet-Kommandos ist Konfigurieren möglich, Beispiele: Cooked Mode: Eingegebener String wird zum Verbessern von Tippfehlern zwischengepuffert und erst dann übertragen, wenn eine <CRLF>-Sequenz eingegeben wurde Raw Mode: Alle Zeichen werden unmittelbar ohne Pufferung und ohne Möglichkeit der Verbesserung übertragen Über Telnet können Verbindungen zu SMTP-, POP-, HTTP- oder FTP-Servern realisiert werden. Ein Telnet-Client kann daher auch als primitiver - oder FTP-Client benutzt werden. 7 Secure Shell (SSH) - Literatur [S1] SSH (Secure Shell) FAQ - Frequently Asked Questions [S2] [S3] The Secure Shell (SSH) Protocol Architecture [S4] The Secure Shell (SSH) Protocol Assigned Numbers [S5] The Secure Shell (SSH) Authentication Protocol [S6] The Secure Shell (SSH) Transport Layer Protocol [S7] The Secure Shell (SSH) Connection Protocol 8

5 SSH basiert auf dem Secure Socket Layer (SSL) Ursprünglich von Netscape zur Sicherung beim Surfen entwickelt Aktuelle Version: 3 Weiterentwicklung zum Transport Layer Security (TLS, RFC2246) Begriffe: Verbindungen im SSL-Sinne sind immer Peer-to-Peer (also zwischen den Endsystemen) und gehören zu einer Sitzung Sitzung: Verbindung mit der Gültigkeit von ausgehandelten Parametern, kann auch mehrere Verbindungen überspannen Bei SSL bzw. SSH wird pro Sitzung nur eine Verbindung realisiert. 9 Eigenschaften einer Sitzung Session Identifier X.509-Zertifikat des Partners - kann leer sein Kompressionsmethode Verwendete Verschlüsselungs- und Hash-Verfahren Verschiedene geheime Schlüssel (secrets) 10

6 SSL-Protokollstack 11 SSL-Record-Protokoll Dienste: Vertraulichkeit: Handshake-Protokoll mit gemeinsamen geheimen Schlüssel Integrität: Handshake-Protokoll mit gemeinsamen geheimen Schlüssel als Basis für den MAC Verfahren beim Senden 1. Anwendungsdaten aufteilen in kleinere Blöcke 2. Fragmente komprimieren 3. Berechnen und Hinzufügen des MAC 4. Verschlüsseln des gesamten neuen Pakets 5. Vorausstellen des SSL-Headers Verfahren beim Empfang: umgekehrte Reihenfolge 12

7 Change Cipher Spec/Alert Protokoll Change Cipher Spec Protokoll: Mit dem SSL-Record-Protokoll wird ein einziges Byte versendet, damit sich Sender und Empfänger bzgl. der Verschlüsselung synchronisieren. Alert Protokoll: Austausch von Warnungen oder Fehlermeldungen bei Realisierungsfehlern oder Netzwerkproblemen 13 Handshake Protokoll Ziel Möglichst gegenseitige Authentifizierung Aushandeln von Verfahren (Verschlüsselung, Hash) Austausch von Zertifikaten Phasen Phase 1: Einrichten von Sicherheitsfähigkeiten Phase 2: Server-Authentifizierung und Schlüsselaustausch Phase 3: Client-Authentifizierung und Schlüsselaustausch Phase 4: Beendigung (des Aufbaus) 14

8 Simple Mail Transport Protokoll - Literatur [S8] [S9] [S10] smtp Simple Mail Transfer Protocol smtp Extended SMTP smtp SMTP Service Extension for Authentication 15 Simple Mail Transport Protokoll (SMTP) RFC 821 (1982), 2821 (2001), 5321 (2008) Bis zum Web (1992) war die am weitesten verbreitete Internet-Anwendung. Reines ASCII-Protokoll (Bit 7 der Bytes ist immer 0) auf der Anwendungsebene Store and Forward: Keine direkten Verbindungen zwischen Absender und Empfänger, sondern ein Kopieren der Mails von Server zu Server Vorteil: Hohe Ausfallssicherheit Das -System ist eines der erfolgreichsten verteilten Systeme. 16

9 Architektur 17 Bemerkungen Wenn der Mail User Agent (MUA, Client) mit dem Mail-Reader SMTP-fähig ist, kann auf die Mail-Zugriffsprotokolle POP oder IMAP verzichtet werden. Die Trennung zwischen den MTA (Message Transfer Agent), die fast immer laufen, und den MUA, die nur dann laufen, wenn der Benutzer es will, hat den großen Vorteil, dass auch bei abgeschalteten Clients die s so weit wie möglich zu Ziel transportiert werden können. MUA und MTA können sich auf demselben System befinden. Die Mailbox liegt als Datei im Zugriff des letzten MTA vor dem MUA. In der Praxis beim Internet Service Provider (ISP). Die empfangenen Mails werden meist nach dem Kopieren auf den MUA in der Mailbox gelöscht, müssen aber nicht. 18

10 Empfangen einer Mail Der Begriff "Empfangen einer Mail" ist nun komplizierter: Das Kopieren der in die Mailbox beim Provider Das Kopieren der aus der Mailbox des Providers auf das System des Clients Das Lesen der durch einen Menschen Weiterhin gibt es keinen Mechanismus der Bestätigung, dass eine empfangen worden ist. Um das zu kompensieren, kann der Sender den Empfänger bitten, beim Empfang eine kleine Bestätigungsmail (Receipt) zu senden. Die Dauer eines Mailtransports liegt international zwischen 5-10 Min. und einem Tag, meistens im Bereich von 10 Min. Die Zeiten hängen von der Belastung des Netzes und vom Weg durch das Netz ab. 19 Mail-Format Das allgemeine Format ist definiert in RFC 822 (1982), 2822 (2001), 5322 (2008) Überarbeitet und erweitert bis 1996 zum Extended SMTP durch Einführung von MIME zur Übertragung binärer Daten MIME = Multi Purpose Internet Mail Extension Das MIME-Format ist definiert in RFC 1341 (1992), 1521 (1993), (1996), 2184 (1997), 2231 (1997) Weiteres in RFC 1343 und 1524 Aufbau jeder Mail: Kopf mit Schlüsselworten samt Werten Leerzeile Body Optionale Attachments (Anhänge) entsprechend MIME 20

11 Einfaches Beispiel Betreff:Btte um einen Termin Von: "bmesser" Datum: Fri, 29 Apr :42: An: "FB4-Service" Return-Path: Delivery-date: Fri, 29 Apr :40: Received: from [ ] (helo=[ ]) by mail2.rz.htw-berlin.de Nachricht-ID: User-Agent: Thunderbird (Windows/ ) MIME-Version: 1.0 Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: 7bit Liebe Frau..., koennten Sie bitte... in WH reservieren? Vielen Dank! Mit freundlichen Gruessen -- Burkhard Messer 21 Ein zweites Beispiel 22

12 Beispiele für Keywords Keyword Received Message-ID Date From To Subject References Organization MIME-Version Content-Type Content-Length Erläuterung Angaben über den Weg der Mail durch das Netz (Reihenfolge von oben nach unten, "falsch herum") Eindeutiger Name dieser Mail beim Absender Datum der Absendung Verfasser/in der Mail Empfänger/in der Mail Thema der Mail Bezüge der Mail, wenn diese als Antwort auf andere Mails dient (Definition des "Threads") Firma/Organisation des/r Absenders/in Version der MIME-Kodierung MIME-Beschreibung des Mailaufbaus einschließlich eines Trenners zwischen den Anhängen Länge der Mail bzw. Attachments in byte 23 Mail-Routing Der Weg der Mail durch das Netz der SMTP-Server wird von den Einträgen in den korrespondierenden DNS-Servern bestimmt. In den MX-Records dieser DNS-Server stehen priorisierte Angaben, zu welchen SMTP-Servern die Mail weitergeleitet werden soll (RFC 974). Der SMTP-Server versucht, den angegebenen Server anzusprechen. Gelingt ihm das nicht, versucht er es nach einer gewissen Zeit ein weiteres Mal. Gibt es auch dann Schwierigkeiten, wird es mit einem Server der nächst niedrigeren Priorität probiert. 24

13 Beispiel für Anhänge I Type/Subtype Art der Kodierung Datei/Attachment-Name 25 Beispiel für Anhänge II 26

14 Anhänge Jeder Anhang hat einen Typ, der die Gruppe beschreibt, und einen Untertyp, der das Verarbeitungsprogramm oder das spezielle Format beschreibt. Jeder Anhang hat einen eigenen Kopf, der vom Inhalt mit einer Leerzeile getrennt ist. Im Kopf stehen Angaben über die Kodierung, den Typ und den Namen der Datei etc. Diese erfolgen nach dem Schema: <Keyword>: <Wert> Theoretisch können die Mails beliebig lang werden; sie werden aber praktisch begrenzt: durch die maximale Größe der Mailbox, meist 5-10 Mbyte durch Begrenzungen der Mailserver, meist 10 Mbyte 27 Beispiele für MIME-Typen Type Subtype Bemerkungen Text Plain Normaler ASCII-Text Text HTML Normaler ASCII-HTML Multipart Mixed Mehrere Anhänge unterschiedlichen Typs Application msword Word-Datei Application Mac-Binhex40 Binärdatei für Macintosh Application Postscript Postscript-Datei (z. B. zum Ausdrucken) Image gif GIF-Datei Image jpeg JPEG-Datei Audio Basic Normale Audio-Datei Video mpeg MPEG-Video Siehe auch: und: 28

15 MIME-Typen im Thunderbird 29 Kodierungen (ASCII und Base64) Es werden zwei Kodierungen benutzt: ASCII (7 bit) Base64: Kodierung zur Übertragung von Binärdateien Dazu werden jeweils 24 bit in vier 6-bit-Teile aufgeteilt, die wiederum als ASCII kodiert werden: 2*26 Buchstaben, 10 Ziffern und 2 Sonderzeichen (+/) -> 64 30

16 SMTP selbst ASCII-Protokoll - kann mit Telnet auch von Hand eingegeben werden. Es gibt keine festen Bitformate für die Pakete, sondern es werden variabel lange Strings verwendet. Client: das System, das die Kommunikation beginnt Server: das System, das darauf antwortet Per Kommando können diese Rollen getauscht werden. Client-Request: <Keyword> <Parameter> [Daten] Server-Responses: <Statuscode> <Erklärung in ASCII> [Daten] 31 Auszug aus einer SMTP-Sitzung SMTP-Client HELO <Client-Hostname> MAIL FROM: <Absender-Mail- Adresse> RCPT TO: <1. Ziel-Mail-Adresse> RCPT TO: <2. Ziel-Mail-Adresse> DATA Text der Mail in ASCII... <CRLF>.<CRLF> QUIT SMTP-Server 250 Hello <Client-Hostname> <IP- Adresse> 250 OK 250 OK 550 No such user here 354 Start Mail Input; end with <CRLF>.<CRLF> 250 OK 221 Closing Connection In diesem Beispiel beginnt der Client links und der Server antwortet in der Gegenrichtung rechts. 32

17 Erläuterungen Die Mail selbst wird nach der Vorbereitung durch die Kommandos "MAIL FROM:" und "RCPT TO:" nach dem Kommando "DATA" als ASCII-Text übertragen. Das Ende der Daten ist eine einzelne Zeile mit einem Punkt. Jede Zeile wird mit <CRLF> (2 Bytes: Carriage Return, Line Feed) abgeschlossen. Der String "<CRLF>.<CRLF>" muss innerhalb der Mail verhindert werden. Die Statuscodes des Servers werden durch den nachfolgenden String erläutert. Es gibt keine Flusskontrolle, keine Verschlüsselungen (bis auf S/MIME), keine Wiederholungen, keine Bestätigungen, keinen CRC, keine Wiederaufsetzpunkte, keine Zeichenkonvertierungen. 33 SMTP-Kommandos (Auszug) Kommando HELO MAIL FROM RCPT TO DATA RSET QUIT VRFY NOOP EXPN TURN Erläuterung Beginn, Identifizierung Angabe der Absenderadresse Angabe der Zieladresse Beginn des Mailinhalts Rücksetzen der Verbindung Beenden der Verbindung Frage nach Gültigkeit einer Mailbox Erwarten einer OK-Antwort Expandieren von Maillisten Sender und Empfänger tauschen die Rollen 34

18 Post Office Protokoll (POP) POP ist ein Mailbox-Zugriffsprotokoll zum Abholen und einfachen Verwalten von Mailboxen Versionen POP: RFC 918, 1984 POP2: RFC 937, 1985 POP3: RFC 1725 (1994), 1939 (1996) Ergänzungen: RFC 1957 und RFC 2449 ASCII-Protokoll sehr ähnlich zu SMTP : Client sendet Kommandos Server antwortet mit Statuscodes und Daten Keine Verschlüsselung: Passwörter werden in ASCII übertragen, daher Einsatz nur auf "privaten" Leitungen, typisch zwischen Benutzer und ISP- Mailbox 35 Verarbeitungsphasen Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Verbindungsaufbau Authentifizierung Client identifiziert sich gegenüber Server Sperren der Mailbox durch Server Datenübertragung zum Client Update Server führt nach Verbindungsbeendigung Operationen an der Mailbox aus und gibt Mailbox frei 36

19 Beispiele für Client-Kommandos Kommando USER PASS QUIT STAT LIST RETR NOOP RSET DELE TOP N Erläuterung Mitteilung des Mail-Accounts Mitteilung des Passworts Ende der Verbindung, Beginn des Updates Anzahl der Mails, Gesamtgröße Liste von Mails samt jeweilige Größe Holen einer Mail Erwarten eines OK Zurücksetzen der Verbindung Löschen einer Mail Anlisten einer Mail (N Zeilen) 37 Erläuterungen I Das TOP-Kommando veranlasst den Server nur die angegebene Anzahl von Zeilen der Mail zu übertragen. Eine Mail kann ohne Übertragung zum Client auf dem Server gelöscht werden. Mit dem APOP-Kommando ist eine Authentifizierung basierend auf dem MD5-Algorithmus möglich. Die Kommandos TOP und APOP werden nicht von allen POP-Servern unterstützt. Löschkommandos werden nach einem Reset/Leitungsabbruch vom Server nicht ausgeführt. Löschkommandos sowie das Freigeben der Mailbox erfolgt erst nach dem QUIT und damit ordnungsgemäßen Abbau der Verbindung. 38

20 Erläuterungen II Antworten des Servers haben den Aufbau: <Indikator> [Daten] Als Indikator kommen "+OK" und "-ERR" in Frage. Alle Zeilen werden mit einem <CRLF> abgeschlossen Die übertragene Mail wird mit einem <CRLF>.<CRLF> abgeschlossen. Das Konvertieren nach Binär/ASCII sowie das Anzeigen etc. erfolgt ausschließlich im Mail-Reader des Clients nach der Benutzung von POP. 39 Internet Message Access Protokoll (IMAP) Leistungsfähiges Protokoll für den Zugriff auf s durch einem Client Definitionen aus den Jahren 1986, 1988, 1994, 1996 Letzte Version 4 Recht komplex IMAP erlaubt Berücksichtigung der Struktur der Mail Anzeige des Status, Zugriff auf die einzelnen Teile Suchoperationen Verwaltung der Mailbox auf dem IMAP-Server Anlegen, Löschen und Umbenennen von eigenen Mailboxen Aber nur Empfangen von Mails 40

21 File Transfer Protokoll - Literatur [F1] ftp [F2] ftp [F3] ftp [F4] ftp 41 File Transfer Protokoll (FTP) Definiert in RFC 959, 1985 Variation im Trivial File Transfer Protokoll (TFTP), basiert auf UDP/IP und dient häufig zum Booten von Stationen über ein LAN Über FTP ist ein voller Zugriff auf ein hierarchisches Dateisystem über TCP/IP ohne Verschlüsselung möglich Es wird eine eigene (Telnet-basierte) Verbindung zur Steuerung sowie weitere Verbindungen zum Datentransport benutzt. Es werden in der Regel gleichzeitig mehrere Verbindungen benutzt. 42

22 Beispiele für Kommandos I Kommando Erläuterung PASS Übergabe des Passwords ACCT Angabe des Accounts CWD Change working directory CDUP Change to parent directory ABOR Abbrechen der Datenübertragung LIST Auflisten der working Directory SYST Auskunft über Server PORT Angabe des Ports für Dateiaustausch RETR Holen einer Datei zum Client STOR Senden einer Datei zum Server DELE Löschen einer Datei 43 Beispiele für Kommandos II Kommando RMD MKD PWD RNFR RNTO REIN QUIT REST APPE Erläuterung Remove Directory Make Directory Print Working Directory Rename From Rename To Beendigung des angegebenen Accounts Abbau der Verbindung Wiederaufsetzen nach Abbruch Anhängen (Append) 44

23 Datenverbindung Über die Kommandoverbindung wird der Port, der Name der Datei, der Übertragungsmodus etc. vereinbart. Über eine weitere Datenverbindung wird parallel der Transfer realisiert; es können parallel mehrere Dateitransfers in verschiedenen Richtungen über jeweils eigene Verbindungen in ablaufen. Modi der Datenübertragung (Transmission modes): 1. Stream: Es werden die Bytes der Datei direkt ohne Strukturierung übertragen. 2. Block: Es werden Blöcke mit einem Kopf und Körper übertragen. 3. Compressed: Vor der Übertragung werden die Daten komprimiert. In der Praxis wird nur Nr. 1 benutzt. 45 Praxis Es gibt viele FTP-Server mit einem Standard-Account: "anonymous" mit einem Passwort als der eigenen Mail-Adresse Wenige FTP-Server verifizieren die Mail-Adresse über einen AUTH-Server und verweigern den Zugriff bei falscher Adresse. Ein AUTH-Server muss dann auf dem System des Clients laufen und Auskunft über die Identität geben. Es gibt ein Kommando "REST", das ein Wiederaufsetzen nach einem abgebrochenen Dateitransfer erlaubt. Leider realisieren nicht alle FTP-Server bzw. Clients alle Kommandos. 46

24 Nach dieser Anstrengung etwas Entspannung... 47

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Basisdienste I: Email/Listserver, NewsGroups

Basisdienste I: Email/Listserver, NewsGroups Basis-, Mehrwert-und Metainformationsdienste Kurs 7.6.2001 (Konstanz) / 23.6.2001 (Berlin) Dozent: Dr. Bernard Bekavac 1 Basisdienste I: Email/Listserver, NewsGroups TCP / IP Aufteilung im TCP/IP-Protokoll

Mehr

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen Unified Mail Archiv Schulungsteil 1 Jan-Peter Petersen 1 1 Referenzmodelle OSI-Referenzmodell TCP/IP-Referenzmodell 7 Anwendungsschicht SMTP, SSH, IMAP, POP3, HTTP 6 Darstellungsschicht ASCII 5 Sitzungsschicht

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Email Protokolle. Thomas Starzacher Christian Prähauser. 29. Jänner 2003

Email Protokolle. Thomas Starzacher Christian Prähauser. 29. Jänner 2003 Thomas Starzacher Christian Prähauser 29. Jänner 2003 Übersicht 1. Email Grundlagen 2. SMTP Protokoll 3. POP3 Protokoll 4. IMAP Protokoll Email Grundlagen Email Grundlagen Email System besteht aus Mail

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

19. September 2006. Protokolle

19. September 2006. Protokolle Protokolle D. Jonietz, Prof. Dr. P. Müller Technische Universität Kaiserslautern, AG Integrated Communication Systems Staatl. Studienseminar für das Lehramt an Gymnasien Kaiserslautern Burggymnasium Kaiserslautern

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Mailprogramme. Handbuch

Mailprogramme. Handbuch Handbuch April 2015, Copyright Webland AG 2015 Inhalt Einführung Grundlagen Serverinformationen SSL POP3 IMAP Anleitungen Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook Express

Mehr

E-Mail Protokolle. IT02a 18.05.2004 Marina Maugeri

E-Mail Protokolle. IT02a 18.05.2004 Marina Maugeri E-Mail Protokolle IT02a 18.05.2004 Marina Maugeri 1. Geschichte der E-Mail...Seite 2 2. Aufbau einer E-Mail...Seite 2 3. SMTP Simple Mail Transfer Protocol...Seite 2 3.1. Kommandos...Seite 3 3.2. Antwortcodes...Seite

Mehr

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel Maildienste SMTP / POP3 / IMAP Pierre Schwalm FB 16 Universität Kassel 1 Ablauf Einleitung SMTP Geschichte Verfahren Modell Protokoll Codes POP3 Geschichte Verfahren Befehle Sitzung's Beispiel 2 Ablauf

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

SMTP Simple Mail Transfer Protocol

SMTP Simple Mail Transfer Protocol SMTP Simple Mail Transfer Protocol von Christoph Weitkamp Michael Johannfunke cweitkam@techfak.uni-bielefeld.de mjohannf@techfak.uni-bielefeld.de Gliederung Beispiel: E-Mail Geschichte Aufbau Header Brief

Mehr

Inhaltsverzeichnis. Sicherheit in Applikationsprotokollen - E-Mail

Inhaltsverzeichnis. Sicherheit in Applikationsprotokollen - E-Mail Inhaltsverzeichnis 1 Einleitung...1 2 Geschichtliches...1 3 SMTP...1 3.1 Grundsätzliches...1 3.2 Ablauf...2 3.3 Folgerungen zur Sicherheit...4 4 POP3...5 4.1 Grundsätzliches...5 4.2 Ablauf...5 4.3 Folgerungen

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil II

Praktikum zur Vorlesung Datenkommunikation. Teil II Praktikum zur Vorlesung Datenkommunikation Teil II 1 1 Protokolle im TCP/IP-Referenzmodell HTTP FTP Telnet SMTP DNS SNMP TFTP SHTTP SFTP SSH DNSsec Internetprotokolle IGMP TCP ICMP UDP RARP IP ARP Schicht

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

FTP (File Transfer Protocol) RFC 959 (1985), but goes back to 1971

FTP (File Transfer Protocol) RFC 959 (1985), but goes back to 1971 4 Dateitransfer FTP (File Transfer Protocol) RFC 959 (1985), but goes back to 1971 objectives (from RFC 959): 1. to promote sharing of files (computer programs and/or data), 2. to encourage indirect or

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

Anhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842.

Anhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842. Anhang A - Weitere Bibliotheken WAGO-I/O-PRO 32 Bibliothek Mail_02.lib Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842. Inhalt Mail_02.lib 3 MAIL_SmtpClient...

Mehr

Klassische Internet- Anwendungen: Telnet, FTP; NFS

Klassische Internet- Anwendungen: Telnet, FTP; NFS Work in progress Klassische Internet- Anwendungen: Telnet, FTP; NFS Ute Bormann, Rechnernetze 2013-06-01 1 Klassische Internet-Anwendungen Setzen direkt auf der Transportschicht auf (TCP/UDP) Protokollkodierung

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden.

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden. Aufgabe 2-14 Bestimmen Sie anhand des SOA-record der Zone fh-koelnde den Primary Nameserver, die Serien-Nr der Daten, den TTL- Wert und die E-Mail-Adresse des Zonenverwalters > nslookup -type=soa fh-koelnde

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Serverdienste in Betrieb nehmen Modul 123

Serverdienste in Betrieb nehmen Modul 123 Mail- und FTP-Server 1. SMTP zum, versenden von EMails SMTP ist ein Kommunikationsprotokoll für die Übertragung von E-Mails. Die Kommunikation erfolgt zwischen einem E-Mail-Client und einem SMTP-Server

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

BusinessMail X.400 Webinterface Mailbox V2.6

BusinessMail X.400 Webinterface Mailbox V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit mussten Sie eine Sperre für Mitteilungen aus dem Internet bzw. die Freischaltung von definierten Partner über ein Formblatt bei der zentralen Administration

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001 Was ist das Internet Michael Stiller Donnerstag 15.03.2001 Was ist das Internet / Entstehung Vorläufer des Internet (ARPANET) enstanden bereits Ende der sechziger Jahre Ursprünglich ein Projekt aus militärischen

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Whitepaper Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Stand 03.03.201 3.03.2014 1. Klassisch (Betreff)... Seite 2 2. From (Absender)... Seite 6 Seite 1 1. Mail2SMS Klassisch (Betreff) SMTP-Schnittstelle

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Grundlagen. Traditionelle Dienste

Grundlagen. Traditionelle Dienste Grundlagen Traditionelle Dienste 24.04.2007 E-Mail (Electronic Mail) 24.04.07 Techniken und Dienste des Internets 2 Electronic Mail (E-Mail) Anforderungen zuverlässiges Verschicken von Text und Daten entkoppelte,

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

.lowfidelity EMAIL KONFIGURATION Anleitung

.lowfidelity EMAIL KONFIGURATION Anleitung .lowfidelity EMAIL KONFIGURATION Anleitung.lowfidelity OG, Mariahilfer Straße 184/5 1150 Wien, +43 (1) 941 78 09, dispatch@lowfidelity.at 1 Webmail Ohne einen externen Email Client können Mails über das

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

(Teil. Internet-Dienste. Dipl.-Ing. Michael Sonntag. SMTP, POP, Telnet, FTP, Komprimierung. KV Anwendungen in Computernetzen WS 2000/2001

(Teil. Internet-Dienste. Dipl.-Ing. Michael Sonntag. SMTP, POP, Telnet, FTP, Komprimierung. KV Anwendungen in Computernetzen WS 2000/2001 Dipl.-Ing. Michael Sonntag Institute for Information Processing and Microprocessor Technology (FIM) Johannes-Kepler-University Linz Internet-Dienste (Teil 1) SMTP, POP, Telnet, FTP, Komprimierung KV Anwendungen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen. Email- und Verzeichnisdienste

Design und Realisierung von E-Business- und Internet-Anwendungen. Email- und Verzeichnisdienste Design und Realisierung von E-Business- und Internet-Anwendungen Email- und Verzeichnisdienste Dr. Stephen Heilbronner et al. Prof. Dr. Heinz-Gerd Hegering SoSe 2005 Nur für Teilnehmer an Bachelor und

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Netzsicherheit II, SS 2011 Übung 4

Netzsicherheit II, SS 2011 Übung 4 Netzsicherheit II, SS 2011 Übung 4 Prof Dr Jörg Schwenk Betreuer: Florian Feldmann, Christopher Meyer Abgabe bis Montag, 09 Mai 2011, 10:00h in ID 2/415, im Briefkasten vor ID 2/467 oder zum Übungstermin

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL)

IT-Sicherheit für 04INM 5. Transport Layer Security. 5. 2 Secure Socket Layer Protocol (SSL) IT-Sicherheit für 04INM 5. Transport Layer Security Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany) uwe@imn.htwk-leipzig.de

Mehr

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen.

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Lernziele!2002 2007!Modul!Informationssysteme! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Electronic!Mail!!E-Mail! Sie!können!mindestens!3!wichtige!Schritte!einer

Mehr

Protokolle Teil 9/4.1 Seite 1. Die gesamte Kommunikation im Internet verläuft über relativ einfache, auch im Klartext verständliche Protokolle.

Protokolle Teil 9/4.1 Seite 1. Die gesamte Kommunikation im Internet verläuft über relativ einfache, auch im Klartext verständliche Protokolle. Protokolle Teil 9/4.1 Seite 1 Einführung 9/4 Protokolle 9/4.1 Einführung Die gesamte Kommunikation im Internet verläuft über relativ einfache, auch im Klartext verständliche Protokolle. Die bereits in

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Email/Multimedia Email

Email/Multimedia Email Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol Email/Multimedia Email Proseminar: Internetprotokolle für die Multimediakommunikation Wintersemester

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

OPGCOM BS2000/OSD. Windows PC. Kommunikation zwischen BS2000 Host und PC. FILE-Send. URL-Server. udp NAC. MAIL-Server. Mail-Client EVENT-List

OPGCOM BS2000/OSD. Windows PC. Kommunikation zwischen BS2000 Host und PC. FILE-Send. URL-Server. udp NAC. MAIL-Server. Mail-Client EVENT-List OPGCOM Kommunikation zwischen BS2000 Host und PC BS2000/OSD MAIL-R MAIL-S EVENT-Scan TRAP-Send URL-Server FILE-Send pop3 smtp udp TCP/IP TCP/IP MAIL-Server NAC Mail-Client EVENT-List Browser FServer Windows

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

SMTP. Die Dienste des Internet

SMTP. Die Dienste des Internet Die Dienste des Internet 1.1 Email Einführung Einer der ersten Dienste, den die meisten Benutzer kennenlernen ist Electronic Mail oder kurz Email. Email erlaubt den Austausch von Nachrichten und Dokumenten

Mehr