1. Netzwerkprogrammierung für mobile Geräte

Größe: px
Ab Seite anzeigen:

Download "1. Netzwerkprogrammierung für mobile Geräte"

Transkript

1 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf der Basis von TCP realisieren können Beschränkungen für mobile Geräte im Bereich der Datenkommunikation kennen Protokolle der Anwendungsschicht mit Hilfe von Android nutzen können Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 11

2 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol User Datagram Protocol verbindungsloses Protokoll, nicht zuverlässig einfach paketorientiert, Pakete heißen Datagramme gehört zur Transportschicht, OSI-Layer 4 Spezifiziert in RFC 768 Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 12

3 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Nicht-Zuverlässigkeit Datagramme können verloren gehen Können in anderer Reihenfolge eintreffen Sender und Empfänger werden über den Verlust von Datagrammen nicht informiert Fehlerhafte Daten werden nicht nochmals übertragen Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 13

4 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Aufbau eines UDP-Datagramms Kopfteil besteht aus vier 16 Bit Feldern: Portnummer des Senders Portnummer des Empfängers Gesamtlänge des UDP-Datagramms Prüfsumme Darauf folgen die Nutzdaten des Datagramms. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 14

5 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Maximallänge: Bytes, abzüglich IP-Header (20 Bytes) und UDP- Header (8 Bytes), max Bytes Nutzdaten Problem: Fragmentierung der Pakete, idealerweise Fragmentierung vermeiden, anhängig von der Maximum Transmission Unit (MTU) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 15

6 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol UDP-Anwendungen Vorteil gegenüber TCP: Geringerer Protokoll-Overhead, kein Verbindungsaufbau notwendig. Domain Name System (DNS) Simple Network Management Protocol (SNMP) Trivial File Transfer Protocol (TFTP) Dynamic Host Configuration Protocol (DHCP) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 16

7 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Sockets Ein Socket ist ein Endpunkt einer Kommunikationsverbindung zwischen Prozessen in einem Netzwerk. Ein Stream-Socket dient zur Übertragung von Zeichenströmen, typischerweise TCP-basiert. Mit einem Datagramm-Socket werden Datagramme übertragen, typischerweise UDP-basiert. Kommunikation ist bidirektional, d.h. über den Socket können Daten versendet und empfangen werden. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 17

8 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Datagramm-Sockets in Java Klasse java.net.datagramsocket Socket wird durch Konstruktor an eine Portnummer des lokalen Rechners gebunden: DatagramSocket() throws SocketException Erzeugt einen Datagramm-Socket und bindet ihn an einen verfügbaren Port des lokalen Rechners. DatagramSocket(int port) throws SocketException Erzeugt einen Datagramm-Socket und bindet ihn an die Portnummer port des lokalen Rechners. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 18

9 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol SocketException ist Unterklasse von IOException. Methoden für DatagramSocket: InetAddress getlocaladdress() Liefert die IP-Adresse, an die der Datagramm-Socket gebunden ist. int getlocalport() Liefert die Portnummer, an die der Datagramm-Socket gebunden ist. void close() Schließt den Socket. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 19

10 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Datagramme in Java Klasse java.net.datagrampacket Konstruktoren: DatagramPacket(byte[] buf, int length, InetAddress address, int port) Zum Senden von Daten. Empfänger wird durch address und port angegeben, buf enthält die zu sendenden Daten, length gibt die Anzahl der zu sendenden Bytes an. DatagramPacket(byte[] buf, int length) Zum Empfangen von Daten. length legt fest, wie viele Bytes maximal empfangen werden. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 20

11 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Ein zum Empfangen von Daten erzeugtes Paket kann mit Hilfe der Methoden setaddress() und setport() auch nachträglich noch zum Senden verwendet werden. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 21

12 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Datagramme senden und empfangen (1) Methoden der Klasse DatagramSocket: void send(datagrampacket packet) throws IOException Sendet ein Datagramm von diesem Socket aus. void receive(datagrampacket packet) throws IOException Empfängt ein Datagramm, Methode ist blockierend. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 22

13 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Datagramme senden und empfangen (2) Methoden der Klasse DatagramPacket: byte[] getdata() Liefert eine Referenz auf den Inhalt des Datenpuffers. int getlength() Liefert die Anzahl der Bytes, die empfangen wurden. InetAddress getaddress() Liefert die IP-Adresse des Senders. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 23

14 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol int getport() Liefert die Portnummer des Senders. void setdata(byte[] buf) Setzt den Datenpuffer des Datagramms. void setlength(int length) Bestimmt die zu sendende Anzahl an Bytes bzw. die maximale Anzahl an Bytes, die empfangen werden können (Pufferlänge). void setaddress(inetaddress address) Legt die IP-Adresse des Empfängers fest. void setport() Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 24

15 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Legt die Portnummer für den Empfänger fest. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 25

16 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol UDP in Android API identisch zu J2SE Leider unterschiedliches Verhalten bei der Pufferlänge: Bei Android keine Unterscheidung zwischen Pufferlänge und Anzahl empfangener Bytes Kurze empfangene Datagramme reduzieren die gesetzte Pufferlänge! Lösung: Vor jedem Receive die Pufferlänge mittels setlength() wieder auf die tatsächliche Länge des Puffers setzen. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 26

17 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Beispiel 1.1. Echo-Server (J2SE) und mobiler Echo-Client (Android) Echo-Client sendet zufälligen String an Echo-Server, Echo-Server liefert diesen String zurück. Man beachte: Antwort Datagramm des Echo-Servers passiert ungehindert die Firewall. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 27

18 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Definition von Timeouts Ein Aufruf von receive() blockiert normalerweise, bis ein Datagramm empfangen wurde. Methoden für Timeouts: void setsotimeout(int timeout) Setzt den Timeout, receive() blockiert höchstens timeout Millisekunden und löst dann java.net.sockettimeoutexception aus. timeout == 0 schaltet Timeouts ab. int getsotimeout() liefert den aktuellen Timeout-Wert. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 28

19 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Einschränkung der Verbindungen Methoden der Klasse DatagramSocket, mit denen der Empfang auf eine bestimmte Absenderadresse und der Versand auf eine bestimmte Empfängeradresse eingeschränkt werden kann. void connect(inetaddress address, int port) Datagramme können nur von dieser IP-Adresse/Port empfangen bzw. an diese gesendet werden. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 29

20 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol void disconnect() Hebt die durch connect() definierten Restriktionen auf. Abfragen der definierten Restriktionen mit InetAddress getinetaddress() bzw. int getport() Man beachte: Dies sind Methoden der Klasse DatagramSocket Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 30

21 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Network Address Translation (1) Mobile Geräte befinden sich typischerweise in einem lokalen Netz: GPRS/UMTS/HSPA: nicht öffentliche IP-Adresse des Mobilfunkanbieters WLAN: nicht öffentliche IP-Adresse der Institution Für die Kommunikation mit Internet-Servern muss eine Abbildung der nicht öffentlichen Adressen auf eine öffentliche Adresse stattfinden. Network Address Translation (NAT) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 31

22 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Network Address Translation (2) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 32

23 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Network Address Translation (2) NAT: Verfahren, die automatisiert Adressinformationen in Datenpaketen durch andere ersetzen, um verschiedene Netze zu verbinden. Kommen typischerweise in Routern zum Einsatz. NAT-Typen: Source-NAT Destination-NAT Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 33

24 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Source-NAT (1) Beim Source-NAT wird die Adresse des Computers umgeschrieben, der die Verbindung aufbaut. Motivation: z.b. Knappheit öffentlicher IPv4-Adressen Viele nicht öffentliche IP-Adressen teilen sich eine öffentliche IP-Adresse. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 34

25 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Source-NAT (2) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 35

26 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Destination-NAT (1) Beim Destination-NAT wird die Adresse des angesprochenen Computers verändert. Z. B. Zugriff auf einen Server (HTTP, SSH), der nicht im nicht öffentlichen Netz liegt. Weiterleitung der ankommenden Verbindungen an öffentlicher Adresse des Routers zu Rechner im lokalen Netz. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 36

27 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Destination-NAT (2) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 37

28 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Klassen von NATs Full Cone NAT Statische Umsetzung intern zu extern, Pakete können von externen Rechnern an interne Rechner über die externe Adresse des NATs geschickt werden. Restricted Cone NAT Wie Full Cone NAT, ein externer Rechner kann aber nur dann einem internen Rechner ein Paket schicken, wenn vorher der interne dem externen ein Paket geschickt hat. Keine Berücksichtigung von Ports. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 38

29 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Port Restricted Cone NAT Wie Full Cone NAT, zusätzlich wird im Mapping aber der Port berücksichtigt Symmetric NAT Für jedes Ziel bei der Kommunikation ein eigenes Mapping, externe Rechner/Port müssen Paket erhalten haben, damit sie ein Paket an den internen Rechner schicken können. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 39

30 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Problem: Offenhalten von Ports im Router/Firewall (1) Im Echo-Beispiel durchdrang das Antwort-Datagramm die Firewall des mobilen Clients. Grund: Router hält bei ausgehenden Datenpaketen Port für eine gewisse Zeit für Antwort-Pakete offen. Router merkt sich dabei die Zuordnung öffentliche IP-Adresse/Port zu privater IP-Adresse/Port Stichwort: Connection Tracking, siehe Homepage Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 40

31 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Problem: Offenhalten von Ports im Router/Firewall (2) Was aber tun, wenn Datagramme unregelmäßig über einen Server verteilt werden sollen? Router/Firewall lässt Pakete nicht durch! Typische Lösung: Keep-Alive Datagramme Keep-Alive Datagramme: Der mobile Client sendet in kurzen Abständen eine leere (oder minimale) Nachricht an den Server. Konsequenz: Port bleibt offen für Pakete vom Server Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 41

32 1. Netzwerkprogrammierung für mobile Geräte User Datagram Protocol Server kann jederzeit Datagramme an den Client senden, die von der Firewall durchgelassen werden. Bei VoIP: STUN-Protokoll, in Verbindung mit erkennen der NAT-Klasse Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 42

33 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 43

34 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Zuverlässigkeit gesendete Daten kommen vollständig an korrekte Reihenfolge der Daten keine Duplikate bei den Daten Selbständige Behandlung der Probleme innnerhalb von TCP, Nutzer sehen Byte-Stream Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 44

35 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Client/Server Anbieter eines Dienstes: Server Server ist erreichbar an fester Host/Port-Kombination Nachfrager eines Dienstes: Client Client muss eine Verbindung beim Server anfordern. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 45

36 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 46

37 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Aufbau eines TCP-Pakets Der TCP-Kopfteil enthält: Portnummer des Senders (2 Bytes) Portnummer des Empfängers (2 Bytes) weitere Felder, z. B. Sequenznummer und Prüfsumme (16 Bytes) optionale Felder variabler Länge Darauf folgen die Nutzdaten des TCP-Pakets. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 47

38 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 48

39 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Verbindungsaufbau Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 49

40 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Verbindungsabbau Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 50

41 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Zustände einer TCP-Verbindung Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 51

42 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol TCP-Anwendungen File Transfer Protocol (FTP) Telnet Simple Mail Transfer Protocol (SMTP) Post Office Protocol (POP) Hypertext Transfer Protocol (HTTP) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 52

43 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol TCP-Sockets Unterscheidung zwischen Client- und Server-Socket: Server-Socket Warten auf eintreffende Verbindungsanforderungen, accept() liefert Client-Socket, kann mehrere Clients bedienen Client-Socket Automatische Kontaktaufnaheme mit dem Server bei Erzeugung des Sockets Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 53

44 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Client-Sockets in Java Klasse java.net.socket Socket versucht bei Erzeugung einen Server (Host/Port) zu kontaktieren: Socket(InetAddress address, int port) throws java.net.ioexception Erzeugt einen Client-Socket und versucht eine Verbindung zu der IP- Adresse und dem Port aufzubauen. Socket(String host, int port) throws java.net.unknownhostexception Erzeugt einen Client-Socket und versucht eine Verbindung zum Host und dem Port aufzubauen. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 54

45 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol void close() throws IOException Schließt den Socket. boolean isclosed() Liefert true falls der Socket geschlossen ist. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 55

46 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Timeout für Client void setsotimeout(int timeout) throws SocketException Setzt einen Timeout in Millisekunden für den Eingabestrom des Sockets. Ein Aufruf von read() blockiert dann höchstens timeout Millisekunden. java.net.sockettimeoutexception Mit timeout == 0 wird der Timeout deaktiviert. void getsotimeout() Liefert den aktuellen Wert für timeout. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 56

47 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol I/O mit Client-Sockets Ein Client-Socket verfügt über einen Eingabe- und einen Ausgabe-Stream: InputStream getinputstream() throws IOException Liefert einen Eingabestrom für den Socket. OutputStream getoutputstream() throws IOException Liefert einen Ausgabestrom für den Socket. Wird einer der beiden Streams mit der Methode close() geschlossen, so wird auch der zugehörige Socket geschlossen. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 57

48 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Selektives Schließen von Socket-Streams Mit den folgenden Methoden ist ein selektives Schließen der Streams möglich: void shutdowninput() throws IOException Setzt den Eingabestrom für den Socket auf EOF. void shutdownoutput() throws IOException Deaktiviert den Ausgabestrom für den Socket. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 58

49 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Server-Sockets in Java Klasse java.net.serversocket ServerSocket(int port) throws IOException Erzeugt einen ServerSocket und bindet ihn an den angegebenen Port des lokalen Rechners. void close() throws IOException Schließt den Server-Socket. boolean isclosed() Liefert true falls der Server-Socket geschlossen ist. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 59

50 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Socket accept() throws IOException Nimmt einen Verbindungswusch an und erzeugt einen neuen Client- Socket für die Verbindung. Die Kommunikation mit dem Client kann dann über den Client-Socket abgewickelt werden. accept() blockiert, bis ein Verbindungswunsch eines Clients vorliegt. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 60

51 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Timeout für Server void setsotimeout(int timeout) throws SocketException Setzt einen Timeout in Millisekunden. Ein Aufruf von accept() blockiert dann höchstens timeout Millisekunden. java.net.sockettimeoutexception Mit timeout == 0 wird der Timeout deaktiviert. void getsotimeout() Liefert den aktuellen timeout. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 61

52 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Backlog Die Verbindungswünsche der Clients, für die mittels accept() noch kein Client-Socket erzeugt wurde, werden in einer Warteschlange, dem Backlog, verwaltet. java.net.connectexception beim Client, falls Backlog voll. Standardgröße (maximale Länge) des Backlogs: 50 ServerSocket(int port, int backlog) throws IOException Hiermit kann bei Erzeugung des Sockets die maximale Länge des Backlogs vorgegeben werden. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 62

53 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Gesamtablauf Client-Server-Kommunikation 1. Der Server erzeugt einen ServerSocket, der an einen vordefinierten Port gebunden ist. 2. Der Server ruft die Methode accept() auf und wartet auf Verbindungswünsche. Der Aufruf von accept() blockiert. 3. Der Client erzeugt einen Socket mit der IP-Adresse (oder Hostnamen) und der Portnummer des Servers. 4. Beim Server wird accept() beendet und liefert als Resultat einen Socket, der eine Verbindung zum Client darstellt. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 63

54 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol 5. Client und Server erzeugen mit den Methoden getinputstream() und getoutputstream() Stream-Objekte für die Kommunikation. 6. Nun können Daten mit gewöhnlichen Lese- und Schreiboperation zwischen den Prozessen ausgetauscht werden. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 64

55 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 65

56 1. Netzwerkprogrammierung für mobile Geräte Transmission Control Protocol Weitere Socket-Methoden InetAddress getlocaladdress() Liefert die lokale IP-Adresse, an die der Socket gebunden ist. int getlocalport() Liefert die lokale Portnummer, an die der Socket gebunden ist. InetAddress getinetaddress() Liefert die entfernte IP-Adresse, mit der der Socket verbunden ist. int getport() Liefert die entfernte Portnummer, mit der der Socket verbunden ist. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 66

57 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Hypertext Transfer Protocol (HTTP) Übertragung von Web-Seiten gehört zur Anwendungsschicht, OSI-Layer 5 bis 7 Request/Reply-Protokoll, zustandslos benutzt TCP für den Transport spezifiziert in RFC 1945 (HTTP) 1.0 und RFC 2616 (HTTP 1.1) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 67

58 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Zustandslosigkeit Mehrere Anfragen stellen voneinander unabhängige Transaktionen dar. Ergebnisse von Anfragen sind unhängig von vorangegangenen Anfragen. Zustand muss auf Anwendungsebene implementiert werden: Session-ID, Cookie Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 68

59 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Nachrichtenaustausch Zwei Arten von Nachrichten: Request von Client an Server Reply als Antwort von Server an Client Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 69

60 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Aufbau einer Nachricht Nachrichtenkopf (Message Head) Metainformationen über den nachfolgenden Nachrichtenrumpf, z.b. Codierung, MIME-Type, etc. Nachrichtenrumpf (Message Body, Nutzdaten, evtl. optional) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 70

61 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Request Header Nachrichtenkopf einer Anfrage: GET /~pbecke2m/mobis2/ HTTP/1.1[CRLF] Host: www2.inf.fh-bonn-rhein-sieg.de[crlf] Connection: close[crlf] User-Agent: Mozilla/5.0 (Macintosh; U; Intel Mac OS X; de-de) AppleWebKit Accept-Encoding: gzip[crlf] Accept-Charset: ISO ,UTF-8;q=0.7,*;q=0.7[CRLF] Cache-Control: no[crlf] Accept-Language: de,en;q=0.7,en-us;q=0.3[crlf] Referer: [CRLF] Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 71

62 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Reply Header Nachrichtenkopf der Antwort: HTTP/ OK Date: Tue, 27 Oct :48:13 GMT Server: Apache/2.2.3 (Debian) mod_auth_kerb/ Last-Modified: Tue, 27 Oct :11:33 GMT ETag: "1f1424c-2002-e710bf40" Accept-Ranges: bytes Content-Length: 8194 Connection: close Content-Type: text/html; charset=latin-1 Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 72

63 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol HTTP-Request-Methoden Die wichtigsten Methoden: GET: Inhalte vom Server anfordern (einfach) POST: Inhalte vom Server anfordern, zusätzlicher Datenblock bei der Anfrage (für komplexe Anfragen) HEAD: wie GET, POST, aber nur Header als Antwort PUT: Hochladen von Dateien DELETE: Löschen von Ressourcen Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 73

64 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol HTTP-Statuscodes 1XX Informationen 2XX erfolgreiche Operation 3XX Umleitung 4XX Client-Fehler 5XX Server-Fehler Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 74

65 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol HTTP-Authentifizierung Basic Authentication Server fordert eine Authentifizierung: WWW-Authenticate: Basic realm="realmname" Browser sendet Authorization-Header Benutzername:Passwort in Base64- Codierung an den Server: Authorization: Basic d2lratpwzwrpyq== Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 75

66 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Digest Access Authentication Server sendet im Authenticate-Header eine zufällige Zeichenfolge, Browser berechnet Hashcode aus Benutzername, Passwort, Zeichenfolge, HTTP-Methode und URI, sendet Benutzername, Zeichenfolge und Hashcode im Authorization-Header, Server vergleicht. Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 76

67 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Zugriff auf Dokumente mit HTTP (1) Klasse java.net.url: public URL(String spec) Konstruktor: Erzeugt ein URL-Objekt, das spec referenziert. Prinzipiell nicht nur für HTTP geeignet. public URLConnection openconnection () Liefert ein URLConnection-Objekt, mit dem eine Verbindung zu der referenzierten Ressource aufgebaut werden kann. Im Falle einer URL mit Schema http ist dies ein Objekt der Klasse HttpURLConnection (Unterklasse von URLConnection). Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 77

68 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol Zugriff auf Dokumente mit HTTP (2) Klasse java.net.httpurlconnection Kein öffentlicher Konstruktor! public void setrequestmethod (String method) "GET", "POST" etc. als method public void setdooutput (boolean newvalue) Ausgabe für URLConnection erlauben, geerbt von Klasse URLConnection public void setdoinput (boolean newvalue) Eingabe für URLConnection erlauben, geerbt von Klasse URLConnection Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 78

69 1. Netzwerkprogrammierung für mobile Geräte Hypertext Transfer Protocol public abstract void connect () Verbindungsaufbau, geerbt von Klasse URLConnection public OutputStream getoutputstream () Erzeugt einen Stream, um Daten an die Ressource zu schicken (POST) public int getresponsecode () Ermittelt den Reply-Code public InputStream getinputstream () Erzeugt einen Stream für die Antwort vom Server. public int getcontentlength () Länge der Antwort (Body) Mobile Informationssysteme II Hochschule Bonn-Rhein-Sieg, WS 10/11 79

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

2 Verbindungslose Kommunikation mit UDP

2 Verbindungslose Kommunikation mit UDP 2 Verbindungslose Kommunikation mit UDP Das User Datagram Protocol (UDP) stellt grundlegende Funktionen zur Verfügung, um mit geringem Aufwand Daten zwischen kommunizierenden Prozessen austauschen zu können.

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Informatik B. Vorlesung 16 Netzwerkprogrammierung. Dr. Ralf Kunze

Informatik B. Vorlesung 16 Netzwerkprogrammierung. Dr. Ralf Kunze Vorlesung 16 Netzwerkprogrammierung 1 Netzwerkprogrammierung Mit Java-Programmen ist es möglich, Verbindungen über Netze aufzubauen Die Basisfunktionalität zur Netzwerkprogrammierung stellt das Paket java.net

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Verteilte Systeme - Java Networking (Sockets) -

Verteilte Systeme - Java Networking (Sockets) - Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Programmieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets.

Programmieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets. Programmieren II Martin Schultheiß Hochschule Darmstadt Sommersemester 2011 1 / 26 Timer Sockets SMTP-Client 2 / 26 Timer Mit einem Timer können bestimmte Aktionen periodisch wiederkehrend durchgeführt

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

TCP und UDP Sockets in Java

TCP und UDP Sockets in Java TCP und UDP Sockets in Java Grundlegende Mechanismen Server reserviert Port: Klient: - Server: bind Server nimmt Verbindungswünsche an Klient: - Server: listen Klient möchte sich verbinden Klient: connect;

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Web Grundlagen zum Spidering

Web Grundlagen zum Spidering May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Networking. Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL

Networking. Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL Networking Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 1 Netzwerkprogrammierung in Java Programme schreiben,

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Java und Netzwerkkommunikation

Java und Netzwerkkommunikation Java und Netzwerkkommunikation Ziel: Kommunikation über Rechnergrenzen hinweg Grundlagen Sockets in Java Java-Netzwerk-Einführung Seite 1 Grundbegriffe Senden und Empfangen von Daten! Frau B Herr A Sender

Mehr

KvBK: Basic Authentication, Digest Authentication, OAuth

KvBK: Basic Authentication, Digest Authentication, OAuth 14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

ELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10

ELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10 Konfiguration des Fernzugriffes mittels dynamischer IP-Adresse (Portweiterleitung/ Port forwarding) ACHTUNG: Wir empfehlen aus Sicherheitsgründen die HomeMatic CCU und auch andere Netzwerkgeräte nicht

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

FileMaker Go 13 ohne Connects

FileMaker Go 13 ohne Connects Themen im Vortrag Gründe für diesen Vortrag Zwei Methoden werden vorgestellt Besprechung der verwendeten Techniken: - Netzwerkprotokolle - FileMaker CWP / XML - FileMaker URL Protokoll - XML parsen - E-Mail

Mehr

Techniken der Projektentwicklung

Techniken der Projektentwicklung Themen Threading Netzwerk Techniken der Projektentwicklung Threading & Netzwerkprogrammierung Ingo Lütkebohle Termin 13 Ingo Lütkebohle Techniken der Projektentwicklung 1 Themen heute Themen Threading

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Einrichtung des GfT Leitsystems für GPRS Verbindungen Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare

Mehr

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper Python Programmierung String Operationen i = 25 text1 = "Ich bin " text2 = " Jahre alt" print (text1 + str(i) + text2) print ("ich bin", i, "Jahre alt") print ("ich bin %s Jahre alt" % i) >>> Ich bin 25

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

3. Stored Procedures und PL/SQL

3. Stored Procedures und PL/SQL 3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Mobilkommunikation REST-basierte Dienste für verteilte, mobile Anwendungen A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Fachhochschule Köln, Institut für Nachrichtentechnik Fachhochschule Köln Anton Gillert,

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr