3.1 Client/Server-Systeme

Größe: px
Ab Seite anzeigen:

Download "3.1 Client/Server-Systeme"

Transkript

1 Frühjahrsemester 2010 CS104 Programmieren II Teil I: Java-Projekt Kapitel 3: Client/Server-Architekturen & Netzwerkprogrammierung in Java H. Schuldt 3.1 Client/Server-Systeme Ein zweischichtiges Client/Server-System ist die einfachste Variante eines verteilten Systems (also eines Systems, in dem die Komponenten über Rechnergrenzen hinweg verteilt und über ein Netzwerk verbunden sind) Spezielle Aufgaben, die für mehrere Nutzer relevant sind, werden an einer zentralen Stelle beim Server bereitgestellt Der Client nutzt diese Funktionalität, in dem er sie beim Server aufruft Vertikale Verteilung der Software auf die verschiedenen Schichten, also auf Client und Server Client-seitige Software Server-seitige Software DB-Server 3-2 1

2 Netzwerk-Anwendungen Ziel: Nutzung gemeinsamer Ressourcen (Daten/Dienste) in einem Netzwerk, z.b.: Mehrere Anwender müssen auf eine Datei zugreifen Mehrere Arbeitsplätze sollen auf einen gemeinsamen Drucker zugreifen Mehrere Programme möchten eine gemeinsame Anwendungsfunktionalität (Anwendungsdienst) nutzen Printer #1 User A User C Printer #2 User B User D 3-3 Client/Server-Modell Die Kommunikation zwischen zwei Rechnern läuft oft auf der Basis einer Client-Server Beziehung ab Server Der Server stellt Dienst zur Verfügung, der von anderen Rechnern genutzt werden kann. Dieser Dienst läuft im Hintergrund und wartet darauf, dass ein anderer Rechner (Client) eine Verbindung aufbaut Der Server definiert das Protokoll, mit dessen Hilfe der Datenaustausch erfolgt Client Nutzt den Dienst eines oder mehrerer Server und baut bei Bedarf die Client/Server Verbindung entsprechend dem Server Protokoll auf 3-4 2

3 Beispiele für Client/Server-Anwendungen Client Printer #1 Client Server Drucker-Server Client Client Printer #2 Web Browser (Client) Seitenabruf Server Web Server Senden der Daten 3-5 Beispiele für Client/Server-Anwendungen Gemeinsames Dateisystem Benutzer, die an physisch verteilten Rechnern arbeiten, können auf gemeinsame Verzeichnisse in einem gemeinsamen Dateisystem zugreifen Rechnerraum Lokaler Speicher Lokaler Speicher Lokaler Speicher Laufwerk C: Laufwerk Z: Laufwerk C: Laufwerk Z: Laufwerk C: Laufwerk Z: Lokaler Speicher des File Servers Serverraum 3-6 3

4 Server/Client-Protokoll Um Daten zwischen zwei oder mehreren Partnern austauschen zu können, müssen sich die Teilnehmer auf ein Protokoll geeinigt haben Als Protokoll bezeichnet man die Menge aller Regeln, die notwendig sind, um einen eindeutigen Verbindungsaufbau, Datenaustausch und Verbindungsabbau zu gewährleisten Das Protokoll ist die entscheidende Komponente einer Client-Server Verbindung Fundamentale Anforderungen: eindeutige Definition (es kann nicht unterschiedlich interpretiert werden) vollständig (alle Situationen sind klar definiert) erweiterbar (zukünftige Änderungen sind möglich) gut dokumentiert 3-7 Protokoll-Arten Synchron: ein Client sendet eine Abfrage, der Server antwortet sofort, in der Zwischenzeit wartet der Client auf die Antwort des Servers (übernimmt keine andere Aktivität) Beispiel: HTTP, POP (Mail empfangen), SMTP (Mail verschicken) Asynchron: Client und Server kommunizieren gleichzeitig. Der Client richtet eine Anfrage an der Server. Während der Server diese bearbeitet kann der Client mit seiner Arbeit fortfahren, er muss nicht auf das Ergebnis des Servers warten Beispiel: TELNET, RLOGIN (Arbeiten auf anderen z.b. physikalisch entfernten Rechnern) 3-8 4

5 Ports und Applikationen Auf einem Host laufen meist unterschiedliche Serveranwendungen, die von mehreren Clients gleichzeitig benutzt werden Um die Server voneinander zu unterscheiden, gibt es ein weiteres Adressmerkmal, die Port-Nummer Diese gibt die Serveranwendung an, mit der ein Client kommunizieren will Port-Nummern sind positive ganze Zahlen im Bereich von 0 bis (0 bis 1023 sind reserviert) Jeder Servertyp hat seine eigene Port-Nummer, viele sind bereits für sehr weit verbreitete Client/Server-Anwendungen reserviert: Name Port-Nummer Beschreibung echo 7 gibt den Text zurück, den der Client sendet pop3 110 Übertragen von Mails www 80 Web Server Beispiel: POP3 POP3 (Post Office Protocol) wird benutzt, um Mails vom Server auf den Client zu übertragen. Es ist ein textbasiertes, synchrones Protokoll. Protokoll Definition: RFC1939 (Request for Comments) Beispiel Session (synchron). limmat.cs.unibas.ch:/home> telnet pop.gmx.net 110 Trying Connected to pop.gmx.de. Escape character is '^]'. +OK GMX POP3 StreamProxy ready < @mp013>

6 Beispiel: POP3 Einloggen mit Username und Passwort: USER +OK May I have your password, please? PASS ****** Status der Mailbox überprüfen: STAT +OK Eine Nachricht lesen: RETR 1 +OK message follows <message headers and body> 3-11 Beispiel: POP3 Eine löschen und die Verbindung beenden: DELE 1 +OK message deleted QUIT +OK bye Connection closed by foreign host. limmat.cs.unibas.ch:/home> Diskussion Anfragen erfolgen text-basiert (z.b. RETR 1) Antwort besteht aus einer Status-Meldung (z.b. +OK) und der Mail

7 Wo ist dies in unserem Projekt relevant? Aus den Projektanforderungen: 3. Der Server und die verschiedenen Clients kommunizieren mit Hilfe eines textbasierten Netzwerk-Protokolls. Das Protokoll muss lesbar sein, um eine Fehlersuche zu vereinfachen Charakterisierung von Netzwerken Übertragungstechnik Punkt-zu-Punkt-Netze Bestehen aus vielen Verbindungen von Paaren von Rechnern Um von der Quelle zum Ziel zu gelangen, muss ein Paket eventuell mehrere Zwischenrechner durchlaufen In der Regel sind von der Quelle zum Ziel mehrere Routen unterschiedlicher Länge möglich

8 Übertragungstechnik Broadcast-Netze Es gibt einen Übertragungskanal, der von allen am Netz angeschlossenen Maschinen gemeinsam benutzt wird. Alle Rechner, die am Netz angeschlossen sind, erhalten eine gesendete Nachricht (Paket) Sämtliche Pakete besitzen ein Adressfeld, in dem der eigentliche Empfänger angegeben ist Jeder Empfänger eines Pakets testet, ob das Paket für ihn bestimmt ist Falls ja wird es verarbeitet Falls nein wird es ignoriert (bzw. neu ins Netz gegeben) Beispiel: Durchsage im Kaufhaus / am Flughafen Multicasting Variante des Broadcasting Nachricht (Paket) wird an eine Teilmenge der angeschlossenen Rechner geschickt Multicasting benötigt die Möglichkeit, eine Gruppe von Rechnern gemeinsam zu adressieren, z.b. über eine Gruppennummer bzw. Gruppenkennung Beispiel: Verschicken von s an Mailing-Listen 3-15 Netz-Topologien Die topologische Struktur eines Daten- oder Rechnernetzes gibt an, wie die Teilnehmer, Vermittlungseinrichtungen und Leitungen wechselseitig zugeordnet sind. Topologien 1 1. Busnetze 2. Ringnetze 3. Sternnetze 4. Vermaschte Netze: beliebige Verbindungen möglich 3 a) Voll-Vermaschung: jeder Teilnehmer ist mit jedem anderen verbunden b) Teil-Vermaschung 2 4a 4b

9 Reichweite von Rechnernetzen. Entfernung Platzierung Beispiel 0,1 m Platine SIMD-Rechner 1m System MIMD-Rechner 10 m Raum 100 m Gebäude Lokales Netz LAN (Local Area Network) 1 km Campus/Firmengelände 10 km Stadt Stadtnetz MAN (Metropolitan Area Network) 100 km Land Fernnetz WAN km (Wide Area Network) km Netzverbund (z.b. Internet) 3-17 Klassifikation: räumliche Ausdehnung. Local Area Networks (LAN) Hochleistungsdatentransfer (mehrere 100 Mbit/s bis hin zu Gbit/s) auf räumlich begrenztem Gebiet in der Regel private Netze (corporate networks) vorwiegend Bus-, Stern- oder Ringtopologie zumeist mit Broadcast-Übertragungstechniken Wide Area Networks (WAN) Datenfernübertragung (Kabel, Satellit, Richtfunkstrecken) vorwiegend vermaschte Topologien Zumeist Punkt-zu-Punkt-Übertragungstechniken Zusammenschluss mehrerer eigenständiger Netze (Netzwerkverbund); benötigt spezielle Vermittlungselemente (Router) Metropolitan Area Networks (MAN) decken Kommunikationsbedarf in Ballungszentren ab Übertragungsgeschwindigkeiten: einige hundert Mbit/s Verwenden WAN-ähnliche Technologien, jedoch mit höheren Geschwindigkeiten

10 Art der Verbindung Verbindungslose Kommunikation / Kommunikationsdienste Zu übertragende Daten werden in kleine Einheiten (Rahmen) aufgeteilt Jeder dieser Rahmen wird einzeln und unabhängig von den anderen Rahmen der Nachricht verschickt Es existiert keine ständige logische Verbindung Reihenfolgetreue ist nicht garantiert Beispiel: Absenden eines Briefes Verbindungsorientierte Kommunikation / Kommunikationsdienste Vor dem Verschicken von Rahmen bauen Quelle und Senke eine Kommunikationsverbindung auf Dies beinhaltet die Initialisierung von Variablen, die für die Sicherung der Kommunikation (des Austauschs von Rahmen) erforderlich sind 1. Aufbau der Verbindung 2. Kommunikation: Übertragung von Rahmen 3. Trennen der Verbindung Reihenfolge der Übertragung von Rahmen wird eingehalten Beispiel: Telefonanruf 3-19 Art der Bestätigung Unbestätigte Kommunikation / Kommunikationsdienste Der Empfänger gibt keine Rückmeldung, ob ein Rahmen empfangen wurde oder nicht Der Empfang von Daten kann also nicht garantiert werden, der Verlust eines Rahmens fällt nicht auf Beispiel: Versenden eines Briefes Bestätigte Kommunikation / Kommunikationsdienste Der Empfang jedes Rahmens wird einzeln bestätigt Bei Ausbleiben der Bestätigung (Überschreiten eines time-outs) kann der Sender den Rahmen nochmals verschicken Beispiel: Versenden eines Einschreibe-Briefes mit Rückschein

11 Protokolle und Protokollhierarchien. Rechnerkommunikation basiert auf Kommunikationsprotokollen, die das Format, den Zeitpunkt, die Art, etc. der Datenübertragung festlegen Zur Reduktion der Komplexität werden unterschiedliche Abstraktionsstufen betrachtet. Jede Abstraktionsebene bildet eine eigene Schicht mit eigenem Protokoll und stützt sich dabei auf die nächsttiefere Schicht ab (verwendet die Dienste der nächsttieferen Schicht über deren Schnittstelle) Konzeptionell kommuniziert Schicht i des Quellsystems mit Schicht i des Empfängers. Jedoch erfolgt diese Kommunikation sukzessive über die tieferen Schichten auf beiden Seiten. Sowohl beim Sender als auch beim Empfänger existieren also mehrere, Schnittstelle n aufeinander aufbauende Protokollschichten: Protokoll n Schicht n eine Protokollhierarchie Schnittstelle n Protokollhierarchien: Beispiel Beispiel: kommunizierende Philosophen Quelle: [Tanenbaum 00]

12 Protokollhierarchien: Dienststruktur. System A Benutzer des Dienstes n System B Benutzer des Dienstes n Funktionen der Schicht n+1 Erbringer von Dienst n Benutzer des Dienstes n-1 Erbringer von Dienst n-1 Benutzer des Dienstes n-2 Erbringer von Dienst n-2 Benutzer des Dienstes n-1 Benutzer des Dienstes n-2 Funktionen der Schicht n Funktionen der Schicht n-1 Funktionen der Schicht n Aufbau einer Kommunikationsschicht. Benutzer von Dienst n SAP kommunizierende Einrichtungen n-direktzugriffspunkt (service access point, SAP) Erbringer von Dienst n SAP Dienstprimitive Dienstprimitive Dienst n Dienst n SAP Erbringer von Dienst n-1 SAP

13 OSI-Referenzmodell Das OSI-Referenzmodell ist ein abstraktes, logisch-funktionelles Architekturmodell der ISO (International Standards Organization) für die Datenkommunikation in offenen Systemen OSI: Open Systems Interconnection Standard: OSI 7498, ab 1977 entworfen Besteht aus sieben Schichten Eine Schicht erbringt für die jeweils darüber liegende Schicht bestimmte Dienste 3-25 Schichten im OSI-Modell System A System B Anwendung Anwendungsprotokoll Anwendung Darstellung Sitzung Transport Vermittlung Sicherung Bit- Übertragung Darstellungsprotokoll Sitzungsprotokoll Transportprotokoll Vermittlungsprotokoll Sicherungsprotokoll Bit-Übertragungsprotokoll Übertragungsmedium Darstellung Sitzung Transport Vermittlung Sicherung Bit- Übertragung

14 Schichten im OSI-Modell Verarbeitung (application layer) Anwendungsspezifische Protokolle, z.b. für Dateitransfer Darstellung (presentation layer) Codierung von Daten, Abbildung zwischen Datencodes, evtl. Standardcodierung für Übertragung Kommunikationssteuerung (Sitzung) (session layer) Dialogsteuerung (wer darf jeweils senden) Transport (transport layer) Zerlegung von Daten in kleine Einheiten (Pakete) Evtl. Aufbau mehrerer Verbindungen (Kanäle), Festlegen der Art der Verbindung (Punkt-zu-Punkt, Broadcast), Angabe des SAP des Empfänger- Hosts Vermittlung (network layer) Auswahl von Paketrouten (evtl. Abrechnung) Sicherung (data link layer) Übertragung frei von Übertragungsfehlern machen Aufteilung von Daten in Datenrahmen (Frames). Kennzeichnen des Beginns (Endes) von Frames Bitübertragung (physical layer) Physikalische, mechanische, elektrische Aspekte der Übertragung 3-27 TCP/IP-Referenzmodell Besteht aus 4 Schichten Oberste Schicht: Anwendungen, z.b. , ftp, telnet Transport: Ende-zu-Ende-Protokolle TCP (transmission control protocol): verbindungs-orientiert (und zuverlässig) UDP (user datagram protocol): verbindungslos (und unzuverlässig) Verbindung/Vermittlung: Internet IP-Protokoll für Routing von Paketen Host-an-Host (nicht näher spezifiziert, Verwendung bestehender Netze) Paketvermittelndes Netz. Referenzmodell macht keine Aussagen zu verwendeter Netzwerktechnologie (T IP auf der Basis verschiedener Netze möglich, z.b. WAN, Ethernet-LAN, etc.)

15 TCP/IP Die in der Vorlesung notwendigen Netzwerkfähigkeiten in Java basieren auf dem Internet-Protokoll TCP/IP TCP ist ein verbindungsorientiertes Protokoll, das auf der Basis von IP (eindeutige Nummer im Internet) eine sichere und fehlerfreie Punkt-zu-Punkt-Verbindung realisiert Es gibt in Java auch eine TCP/UDP Verbindung (User Datagram Protocol) verbindungsloses Protokoll 3-29 OSI und TCP/IP OSI TCP TCP-Protokolle und Netze Anwendung Darstellung Anwendung telnet, ftp, SMTP, DNS, Sitzung Transport Transport TCP, UDP Vermittlung Vermittlung IP Sicherung Bit- Übertragung Host- an- Host LAN, ARPANET, SATNET

16 Entstehung des Internet Ursprung: ARPANET in den USA (Advanced Research PRojects) Mitte der 60er Jahre Zunächst für militärische Nutzung Verbindung von Mini-Rechnern (Interface Messaging Processors, IMPs). Ausfallsicherheit: jeder IMP an mindestens zwei weitere IMPs angeschlossen Nachrichtengrösse 8063 Bit (!), aufgeteilt in Pakete von maximal 1008 Bit (!) Zunächst: vier Netzwerkknoten Später kamen immer weitere lokale Netze hinzu Die ursprüngliche ARPANET-Protokolle konnten diese jedoch nicht integrieren Entwicklung der TCP/IP-Protokolle 3-31 Adressierung: IP-Adressen... Die Adressierung sollte unabhängig von den Hardware-Adressen der im Netzwerk beteiligten Rechnern geschehen Ziel: Kommunikation von Anwendungsprogrammen, ohne die Hardware- Adressen der Kommunikationspartner zu kennen IP-Adresse besteht aus Binärzahl der Länge 32 Bit (4 Bytes), aufgeteilt in Präfix (Netzwerknummer); gibt das Netzwerk an, in dem sich der Empfänger befindet. Diese Nummer wird global vergeben Suffix, gibt die lokale Adresse des Empfängers in seinem Netzwerk an. Diese Nummer kann lokal vom Administrator vergeben werden Problem: Wie soll die Aufteilung zwischen Präfix und Suffix erfolgen? Langer Präfix: viele Netze (aber mit jeweils wenigen Rechnern, da dann kurzer Suffix), oder Langer Suffix (dann viele Rechner pro Netzwerk, aber wenige Netzwerke, da kurzer Präfix)

17 ... Adressierung: IP-Adressen... Unterteilung des Adressraums in drei Klassen. Trennung zwischen Präfix und Suffix jeweils an Bytegrenzen Klasse A: Erstes Bit ist 0 Präfix: folgende 7 Bit Suffix: letzte 24 Bit Klasse B: Erste beiden Bit: 10 2 Präfix: folgende 14 Bis Suffix: letzte 16 Bit Klasse C: Erste drei Bit: Präfix: folgende 21 Bit Suffix: letzte 8 Bit Klasse D: Erste vier Bit: Spezielle Klasse für Multicast Bereich danach frei wählbar (muss für alle Rechner einer Gruppe gleich sein; diese sind dann alle Empfänger von Paketen, die via IP-Multicast verschickt wurden) Klasse E: Erste vier Bit Freigelassen für zukünftige Nutzung Adressierung: IP-Adressen Notation: Dotted Decimal Notation Jeder 8 Bit-Block wird in eine Dezimalzahl umgewandelt. Diese Dezimalzahlen werden dann, durch Punkte getrennt, aneinandergefügt Adressbereich von bis Vergabe der Netzwerkkennungen in CH durch Switch ( Problem: Was macht man bei vielen kleinen Netzen mit nur wenigen Hosts (z.b. 9 Stück). Soll hierfür ein komplettes Netz der Klasse C verwendet werden (obwohl insgesamt 16 solcher Mini-Netze im Adressraum eines C-Netzes Platz hätten). Gehen nicht irgendwann die Netzwerkadressen aus? Mit zusätzlicher Information kann nur ein Teil einer Klasse einem Netzwerk zuordnen. Adressmaske (Subnetzmaske). Gesetzte Bits zeigen an, welcher Teil der Adresse zum Präfix gehört, welcher zur Hostadresse. Die Trennung muss jetzt nicht mehr an der Byte-Grenze geschehen

18 Sprechende IP-Adressen IP-Adressen sind nicht sprechend, haben wenig Aussagekraft (für den Menschen) Daher werden den IP-Adressen symbolische Rechnernamen zugewiesen Diese Namen werden in einer verteilten Namensdatenbank verwaltet. Dieses System bezeichnet man als Domain Name System (DNS) Das DNS stellt Dienste bereit, mit denen symbolische Namen aufgelöst und in die eigentlichen IP-Adressen umgewandelt werden können. Ein Client stellt eine Anfrage an einen DNS-Server. Falls dieser den symbolischen Namen auflösen und die IP-Adresse bestimmen kann, so gibt er das Resultat zurück. Ansonsten wird er selbst Client eines anderen DNS-Servers 3-35 Ports und Applikationen Die Kommunikation zwischen zwei Rechnern läuft in der Regel auf der Basis von Client/Server-Interaktionen ab, d.h., die beteiligten Rechner übernehmen bestimmte Rollen Auf einem Host laufen meist unterschiedliche Serveranwendungen, die von mehreren Clients benutzt werden können. Um die Server voneinander unterscheiden zu können, werden Server-Prozesse (Threads) mit Portnummern assoziiert Portnummern werden oberhalb von IP auf der Transportschicht definiert Bereich zwischen 0 und (= ) TCP-Socket = 4-Tupel, bestehend aus src-ip, src-port, dest-ip, dest-portò

19 3.3 Netzwerkprogrammierung in Java Wie kann man eine java-verbindung auf einen entfernten (remote) Rechner herstellen? Zur Adressierung wird die Klasse InetAdress des Pakets java.net verwendet localhost ist eine Pseudo-Adresse für den eigenen Host: import java.net.*; public class IpAddress { // Usage: java IpAddress <host> public static void main(string[] args) { try { // Get requested address InetAddress addr = InetAddress.getByName(args[0]); System.out.println(addr.getHostName()); System.out.println(addr.getHostAddress()); catch (UnknownHostException e) { System.err.println(e.toString()); System.exit(1); getbyname() erwartet IP-Adresse oder Hostname gethostname() liefert symbolischen Namen gethostaddress() liefert IP-Adresse getlocalhost()liefert InetAddress für den eigenen Rechner 3-37 Aufbau einer Socket-Verbindung Wie können Server und Client miteinander kommunizieren? Als Socket bezeichnet man eine streambasierte Schnittstelle zur TCP/IP-Kommunikation zweier Rechner Übertragen von Daten ähnelt dem Zugriff auf eine Datei: Verbindungsaufbau, Daten lesen/schreiben, Verbindung schliessen Die Klassen Socket (Client) und ServerSocket (Server) repräsentieren Sockets aus der Sicht einer Client-Server Anwendung Socket besitzt zwei Konstruktoren public Socket(String host, int port); public Socket(InetAddress address, int port;) Nachdem die Socket-Verbindung erfolgreich aufgebaut wurde, kann mit den beiden Methoden getinputstream(), getoutputstream() je ein Stream zum Empfangen und Versenden verfügbar gemacht werden

20 Client Socket: Lesen einer Socket-Verbindung Beispiel: Abfrage des DayTime-Services (Port 13) zur Darstellung von Client-Sockets import java.net.*; import java.io.*; // Usage java SocketTest <host> public class SocketTest { public static void main(string[] args) { try { Socket sock = new Socket(args[0], 13); InputStream in = sock.getinputstream(); int len; byte[] b = new byte[100]; while ((len = in.read(b))!= -1) { System.out.write(b, 0, len); in.close(); sock.close(); catch (IOException e) { System.err.println(e.toString()); System.exit(1); Start: java SocketTest limmat.cs.unibas.ch Ausgabe: Mon Mar 15 10:58: Das Programm gibt die vom Server gesendeten Daten aus, bis durch einen Rückgabewert -1 angezeigt wird, dass keine weiteren Daten gesendet werden. Verwendung von getinputstream() um Serverdaten zu lesen 3-39 Client: Lesen & Schreiben von Socket-Verbindungen import java.net.*; import java.io.*; public class EchoClient { Das Programm stellt eine Verbindung zum ECHO-Service (Port 7) her public static void main(string[] args) { Client schickt Daten an Server dieser try { Socket sock = new Socket(args[0], 7); liest die Daten und sendet sie InputStream in =sock.getinputstream(); unverändert zurück OutputStream out=sock.getoutputstream(); // create server reading thread InThread th = new InThread(in); th.start(); // stream input BufferedReader conin = new BufferedReader( new InputStreamReader(System.in)); String line = " "; while (true) { // reading input stream line = conin.readline(); if (line.equalsignorecase("quit")) { break; // writing to ECHO server out.write(line.getbytes()); out.write('\r\n'); // terminate program System.out.println("terminating.."); in.close(); out.close(); sock.close(); catch (IOException e) {... import java.io.*; class InThread extends Thread { InputStream in; public InThread(InputStream in) { super(); this.in = in; public void run() { int len; byte[] b = new byte[100]; try { while (true) { if ((len=in.read(b))==-1) { break; System.out.write(b, 0, len); catch (IOException e) {... Programmieren II (cs104) Client/Server-Architekturen & Netzwerkprogrammierung

21 Server-seitige Sockets Details zu Server-Sockets public ServerSocket(int port) // Konstruktor public Socket accept() // Methode accept() blockiert solange, bis sich ein Client anmeldet. Beispiel: Einfacher ECHO-Server, der auf einen Client auf Port 8090 wartet und alle Daten unverändert zurücksendet. Zur Kontrolle sollen die Server Daten auf die Konsole geschrieben werden 3-41 ECHO-Server import java.net.*; Ports unter 1024 dürfen nur import java.io.*; mit Root Berechtigung public class SimpleEchoServer { gestartet werden. Hier: public static void main(string[] args) { ECHO Server auf 8090 try { System.out.println("Warte auf Port "); ServerSocket echod = new ServerSocket(8090); Socket socket = echod.accept(); System.out.println("Verbindung hergestellt"); InputStream in = socket.getinputstream(); OutputStream out = socket.getoutputstream(); int c; while ((c = in.read())!= -1) { out.write((char)c); System.out.print((char)c); System.out.println("Verbindung t tl beenden"); socket.close(); echod.close(); catch (IOException e) { System.err.println(e.toString()); System.exit(1); Wird der Server gestartet java SimpleEchoServer kann mit dem EchoClient und Port 8090 auf den Server zugegriffen werden

22 Server-Verbindungen zu mehreren Clients Der ECHO-Server soll wie folgt erweitert werden Der Server soll mehr als einen Client gleichzeitig bedienen Die Clients sollen durchnummeriert werden Beim Verbindungsaufbau soll der Client eine Begrüssungsmeldung erhalten Für jeden Client soll ein eigener Thread angelegt g werden 3-43 Server-Verbindungen zu mehreren Clients public class EchoServer { public static void main(string[] args) { int cnt = 0; try { System.out.println( "Warte auf Verbindungen auf Port "); ServerSocket echod = new ServerSocket(8090); while (true) { Socket socket = echod.accept(); (new EchoClientThread(++cnt, socket)).start(); catch (IOException e) { System.err.println(e.toString()); err tostring()); System.exit(1);

23 Server-Verbindungen zu mehreren Clients class EchoClientThread extends Thread { private int name; private Socket socket; // constructor public EchoClientThread(int name, Socket socket){ this.name = name; this.socket = socket; public void run() { String msg = "EchoServer: Verbindung " + name; System.out.println(msg + " hergestellt"); try { InputStream in = socket.getinputstream(); OutputStream out = socket.getoutputstream(); out.write(("cs104:"+msg+"\r\n").getbytes()); int c; while ((c = in.read())!= -1) { out.write((char) c); System.out.print((char)c); System.out.println( Terminate "+name); socket.close(); catch (IOException e) { System.err.println(e.toString()); Java-Projekt und Netzwerkprogrammierung Der Spiel-Server und die verschiedenen Clients kommunizieren mit Hilfe eines textbasierten Netzwerk-Protokolls Das Protokoll muss lesbar sein, um eine Fehlersuche zu vereinfachen Idealerweise besitzen alle Anweisungen des Protokolls eine feste Länge (Nachrichten einfach zu parsen) Einfache Reaktion auf eingehende Nachrichten. Beispiel: enum Protocol {AAAA, BBBB, CCCC, ZZZZ;... Protocol msg;... switch (msg){ case AAAA:... ; break; case BBBB:... ; break;

24 Java-Projekt und Netzwerkprogrammierung Wichtig für die Implementierung des Protokolls insbesondere in der Gruppe ist es, die Semantik der einzelnen Befehle und speziell ihr Zusammenspiel festzulegen Beispiel: Sequenzdiagramme Empfohlene Vorgehensweise Zuerst Kommunikationsskelett für den Server implementieren Wartet auf Verbindung, dann: akzeptiert Verbindung (baut diese auf) Wartet auf Eingabe, dann: gibt Echo zurück Erst danach, wenn Basisfunktionalität steht, sukzessive erweitern Erst am Ende mit dem GUI verbinden 3-47 Java-Projekt und Netzwerkprogrammierung Ports sorgfältig wählen Nicht aus dem reservierten Bereich (unter 1024) Vermeiden bereits bekannter Ports > 1024 (z.b. Port 8080, Alternative für HTTP)

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

5.1 Charakterisierung von Netzwerken

5.1 Charakterisierung von Netzwerken Frühjahrsemester 2014 CS108 Programmier-Projekt Kapitel 5: Netzwerkprogrammierung in Java H. Schuldt 5.1 Charakterisierung von Netzwerken Übertragungstechnik Punkt-zu-Punkt-Netze Bestehen aus vielen Verbindungen

Mehr

Referat: Netzwerkprogrammierung in Java

Referat: Netzwerkprogrammierung in Java 1.)ISO/OSI und Internet Referenzmodell Referat: Netzwerkprogrammierung in Java ISO/OSI 7 Schichtenmodell (1-Bitübertragung, 2-Sicherung, 3-Netzwerk, 4-Transport, 5-Sitzung, 6- Darstellung, 7-Anwendung)

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Programmieren II. Team. Dr. Olaf Schenk Curzio Basso, Michael Hagemann, Odette Häfeli, Philipp Georg Matthias Tröndle, Marcel Arheit

Programmieren II. Team. Dr. Olaf Schenk Curzio Basso, Michael Hagemann, Odette Häfeli, Philipp Georg Matthias Tröndle, Marcel Arheit Programmieren II Team Dr. Olaf Schenk Curzio Basso, Michael Hagemann, Odette Häfeli, Philipp Georg Matthias Tröndle, Marcel Arheit 1 Dozent Olaf Schenk Kurz-Bio 1990-1995 Mathematik mit Nebenfach Informatik

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Programmieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets.

Programmieren II. Timer. Vorlesung 11. Handout S. 1. Martin Schultheiß. Hochschule Darmstadt Sommersemester 2011. Timer. Sockets. Programmieren II Martin Schultheiß Hochschule Darmstadt Sommersemester 2011 1 / 26 Timer Sockets SMTP-Client 2 / 26 Timer Mit einem Timer können bestimmte Aktionen periodisch wiederkehrend durchgeführt

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: [email protected] Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Programmieren II. Sockets. Vorlesung 16. Handout S. 1. Dr. Klaus Höppner. Hochschule Darmstadt Sommersemester 2010. Sockets.

Programmieren II. Sockets. Vorlesung 16. Handout S. 1. Dr. Klaus Höppner. Hochschule Darmstadt Sommersemester 2010. Sockets. Programmieren II Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2010 1 / 19 2 / 19 Über einen Socket kann eine Anwendung die Implementierung des Netzwerkprotokolls des darunter liegenden Betriebssystems

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin [email protected]

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin [email protected] Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL [email protected] loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper Python Programmierung String Operationen i = 25 text1 = "Ich bin " text2 = " Jahre alt" print (text1 + str(i) + text2) print ("ich bin", i, "Jahre alt") print ("ich bin %s Jahre alt" % i) >>> Ich bin 25

Mehr

email-konfiguration THE BAT! homepageheute.de ein Produkt der medialand GmbH, Schornsheimer Chaussee 9, 55286 Wörrstadt, Deutschland

email-konfiguration THE BAT! homepageheute.de ein Produkt der medialand GmbH, Schornsheimer Chaussee 9, 55286 Wörrstadt, Deutschland email-konfiguration THE BAT! Die folgende Anleitung zeigt Ihnen, wie Sie The Bat! für ihren Homepageheute-Email-Account konfigurieren um damit sicher und bequem Ihre Nachrichten zu verwalten. Informationen

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 [email protected] zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Programmiermethodik. Übung 13

Programmiermethodik. Übung 13 Programmiermethodik Übung 13 Sommersemester 2010 Fachgebiet Software Engineering [email protected] Agenda Vorstellung Musterlösung HA9 Mancala Showroom Client/Server Kommunikation in Java

Mehr

Informatik B. Vorlesung 16 Netzwerkprogrammierung. Dr. Ralf Kunze

Informatik B. Vorlesung 16 Netzwerkprogrammierung. Dr. Ralf Kunze Vorlesung 16 Netzwerkprogrammierung 1 Netzwerkprogrammierung Mit Java-Programmen ist es möglich, Verbindungen über Netze aufzubauen Die Basisfunktionalität zur Netzwerkprogrammierung stellt das Paket java.net

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Übungen zu Softwaretechnik

Übungen zu Softwaretechnik Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Networking. Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL

Networking. Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL Networking Motivation Grundlagen von Sockets Klasse Socket Klasse ServerSocket Exceptions Klasse URL Pratikum SWE 2 M. Löberbauer, T. Kotzmann, H. Prähofer 1 Netzwerkprogrammierung in Java Programme schreiben,

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn [email protected] Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: [email protected], www.elray-group.com

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Verteilte Systeme - Java Networking (Sockets) -

Verteilte Systeme - Java Networking (Sockets) - Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Java und Netzwerkkommunikation

Java und Netzwerkkommunikation Java und Netzwerkkommunikation Ziel: Kommunikation über Rechnergrenzen hinweg Grundlagen Sockets in Java Java-Netzwerk-Einführung Seite 1 Grundbegriffe Senden und Empfangen von Daten! Frau B Herr A Sender

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Schnellstart. mdex mobile.dsl Paket (MX510)

Schnellstart. mdex mobile.dsl Paket (MX510) Schnellstart mdex mobile.dsl Paket (MX510) Diese Schnellstartanleitung beschreibt die Einrichtung des mdex Routers MX510 als mdex mobile.dsl Paket zum Fernzugriff auf ein angeschlossenes Gerät über die

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr