Basisinformationstechnologie I



Ähnliche Dokumente
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Technische Grundlagen von Internetzugängen

Internet und WWW Übungen

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Betriebskonzept Einrichtung

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

FileMaker Go 13 ohne Connects

Anleitung Grundsetup C3 Mail & SMS Gateway V

Gefahren aus dem Internet 1 Grundwissen April 2010

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Man liest sich: POP3/IMAP

Datenempfang von crossinx

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Online-Publishing mit HTML und CSS für Einsteigerinnen

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Client-Server-Prinzip

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Helmut Kleinschmidt. Pflicht ab

KN Das Internet

Web Grundlagen zum Spidering

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Anleitung zur Nutzung des SharePort Utility

FAQ IMAP (Internet Message Access Protocol)

Einrichtung eines -konto mit Thunderbird

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 2 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Schritt 2: Konto erstellen

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Web Interface für Anwender

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Ursprung des Internets und WWW

Adressen der BA Leipzig

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

Machen Sie Ihr Zuhause fit für die

300 MBIT WIRELESS ACCESS POINT ROUTER

Einrichtung eines -konto mit Outlook Express

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

Anleitung Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Konfiguration Anti-Spam Outlook 2003

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Securebox. > Anwenderleitfaden.

Kontrollfragen: Internet

Comtarsia SignOn Familie

POP3 über Outlook einrichten

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

einrichten in Microsoft Outlook Express 6

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Guide DynDNS und Portforwarding

Einrichtungsanleitung Router MX200

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Anwendungsprotokolle: HTTP, POP, SMTP

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Anleitung. Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Leitfaden zur Nutzung des System CryptShare

Dokumentation für Windows

Kontrollfragen Die nötigen Netzwerkgrundlagen

Anforderungen zur Nutzung von Secure

Remote Tools. SFTP Port X11. Proxy SSH SCP.

FL1 Hosting Technische Informationen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Collax PPTP-VPN. Howto

Kundenleitfaden Secure

Infomelde-Server Einstellungen

So empfangen Sie eine verschlüsselte von Wüstenrot

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober Telecom Liechtenstein AG

Praktikum IT-Sicherheit

ICMP Internet Control Message Protocol. Michael Ziegler

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2010

Verwendung des IDS Backup Systems unter Windows 2000

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Electronic Systems GmbH & Co. KG

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

POP -Konto auf iphone mit ios 6 einrichten

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Informatik für Ökonomen II HS 09

Einrichten von Outlook Express

Freifunk Sundern. Ein freies WLAN Netz

Einrichtung eines -Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

OUTLOOK Was ist sigmail.de? 2 Warum sigmail.de? UP ESUO

Transkript:

Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Themenüberblick Rechnerkommunikation II Warriors of the Net HTTP HTTPS Anwendungsschicht Email SMTP POP3 IMAP

Warriors of the Net

Fragen zum Kurzfilm Welche Informationen stehen auf dem Etikett des IP- Pakets? Wofür wird das Local Area Network (LAN) verwendet? Welche Aufgabe hat der Router? Was ist ein Proxy? Welche Aufgabe hat ein Proxy? Welche Aufgabe hat eine Firewall? Für welche Art von Paketen sind (im Film) die Eingänge 25 und 80 reserviert?

Fragen zum Kurzfilm Welche Informationen stehen auf dem Etikett des IP-Pakets? Adsenderadresse, Empfängeradresse, Pakettyp, später: Adresse des Proxyservers Wofür wird das Local Area Network (LAN) verwendet? Wird verwendet für die Verbindung und den Informationsaustausch zwischen Rechnern und anderen Geräten innerhalb eines Gebäudes Welche Aufgabe hat der Router? Schickt Pakete in die Zielrichtung (vgl. Empfängeradresse) Was ist ein Proxy? Welche Aufgabe hat ein Proxy? Dient als Mittelsmann: Caching Welche Aufgabe hat eine Firewall? Verhindert das Eindringen von Schadsoftware, schützt das Netzwerk / die einzelnen Clients Für welche Art von Paketen sind (im Film) die Eingänge 25 und 80 reserviert? 25: Mailpakete, 80: Pakete, die an den Webserver adressiert / gerichtete sind

Fragen zum Kurzfilm Welche Informationen stehen auf dem Etikett des IP-Pakets? Absender- und Empfängeradresse, Pakettyp, Adresse für Proxy Wofür wird das Local Area Network (LAN) verwendet? Verb. zw. Rechnern Local Area Network Welche Aufgabe hat der Router? Grummelt freundlich ( sorry ), verteilt Pakete entsprechend Adresse in richtige Netzwerke Was ist ein Proxy? Welche Aufgabe hat ein Proxy? Cache Welche Aufgabe hat eine Firewall? Guckt, dass nur Pakete zum Ziel gelangen, die an die entsprechenden Ports gesendet wurden Für welche Art von Paketen sind (im Film) die Eingänge 25 und 80 reserviert? 25: Mail (SMTP) 80 / 8080: Webserver

Themenüberblick II HTTP HTTPS Anwendungsschicht Email SMTP POP3 IMAP

HTTP HTTP: Hypertext Transfer Protocol Z.B. bei Wikipedia: http://de.wikipedia.org/wiki/hypertext_transfer_protocol Ethernet, u.a.: ISO/OSI Modell: Schicht 1 (Physik. Schicht) und Schicht 2 (Sicherungsschicht) TCP/IP:

HTTP HTTP: Hypertext Transfer Protocol Z.B. bei Wikipedia: http://de.wikipedia.org/wiki/hypertext_transfer_protocol IPv4: 134.95.115.23 IPv6: Hex.-Not., 8 Blöcke, je 16 Bit Ethernet, u.a.: ISO/OSI Modell: Schicht 1 (Physik. Schicht) und Schicht 2 (Sicherungsschicht) TCP/IP:

HTTP HTTP: Hypertext Transfer Protocol Z.B. bei Wikipedia: http://de.wikipedia.org/wiki/hypertext_transfer_protocol TCP: Transmission Control Protocol, Verbindungsorientiertes Protokoll IPv4: 134.95.115.23 IPv6: Hex.-Not., 8 Blöcke, je 16 Bit Ethernet, u.a.: ISO/OSI Modell: Schicht 1 (Physik. Schicht) und Schicht 2 (Sicherungsschicht) TCP/IP:

HTTP: Client / Server Modell Client Server Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/

HTTP: Uniform Resource Locator (URL) Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/

HTTP: Uniform Resource Locator (URL) Drei Standards: HTTP HTML URLs Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/

HTTP: Uniform Resource Locator (URL) Drei Standards: HTTP HTML URLs IP-Adresse herausfinden? Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/

HTTP Request-Methoden GET Ressourcen vom Server anfordern; die URL enthält alle benötigten Informationen, um die Ressourcen zu lokalisieren und an den Client zu senden. POST Daten zur Verarbeitung an den Server senden. PUT Hochladen einer Ressource DELETE Ressource löschen HEAD Server veranlassen, Kopfinformationen der Nachricht erneut zu senden.

Status Codes 1xx HTTP Informationen Request-Methoden 2xx GET Erfolgreiche Ressourcen Operation vom Server anfordern; die 204: URL Antwort enthält alle enthält benötigten keinen Informationen, um Nachrichteninhalt die Ressourcen zu / -körper lokalisieren und an den 3xx Client Umleitung zu senden. 301: POST Moved Daten Permanently: zur Verarbeitung Ressource an den wurde verschoben Server senden. und findet sich nun unter neuem URL. PUT Hochladen einer Ressource 304: DELETE Nicht verändert: Ressource Ressource löschen hat sich nicht HEAD verändert; Server Client veranlassen, soll Version der Ressource Kopfinformationen verwenden, der Nachricht die sich in erneut seinem zu Cache senden. befindet. 4xx Clientfehler 5xx Serverfehler 503: Service Unavailable

HTTP: Argumentübergabe Beispiel: Formulareingabe im Browser GET Informationen sind Teil der URL; Übergabe von Paaren aus Argument und Wert Beispiel Google Suche: http://www.google.de/#hl=de&source=hp&q=hello+world&a q=f&aqi=g10&aql=&oq=&gs_rfai=&fp=8889134438f330ab POST Informationen (Argument-/Wert Paare) werden im Hintergrund (in den HTTP Kopfdaten) übertragen

HTTP und die Sicherheit

HTTP Sicherheit: Wireshark Packet Sniffing mit Wireshark (http://www.wireshark.org/) HTTP Login auf hki.uni-koeln.de mit Benutzername hellobit und Passwort bitpassword

HTTPS FTW! HTTPS: Hypertext Transfer Protocol Secure https://www.ksk-koeln.de

Beispiel Anwendungsschicht Email

Email: Protokolle & Co. Absenden / Weiterleiten von Emails: SMTP Simple Mail Transfer Protocol Abholen von Emails

Email: Sicherheit POP3 / SMTP / IMAP: ggf. ungesichert / unverschlüsselt Wenn die Regierungen in früheren Zeiten die Privatsphäre der Bürger verletzen wollten, mußten sie einen gewissen Aufwand betreiben, um die Briefpost abzufangen, unter Dampf zu öffnen und zu lesen oder Telefongespräche abzuhören und womöglich zu protokollieren. [ ] Heute ersetzt die Elektronische Post allmählich die herkömmliche Briefpost [ ]. Im Gegensatz zur Briefpost sind E-Mails unglaublich leicht abzufangen und auf interessante Stichwörter hin elektronisch zu prüfen. Das läßt sich ohne weiteres, routinemäßig, automatisch und nicht nachweisbar in großem Maßstab bewerkstelligen. (Phil Zimmermann, zitiert nach Singh, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Deutscher Taschenbuch Verlag. München. 2000. S. 357.)

Email: Sicherheit Vgl. golem.de: http://www.golem.de/news/ueberwachung-millionfache-e-mailfilterung-der-geheimdienste-ohne-richter-1202-90072.html (27.02.2012): Laut einem Bericht des Parlamentarischen Kontrollgremiums (PKG) haben die Geheimdienste Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst (MAD) im Jahr 2010 die Inhalte von Millionen E-Mails durchsucht und dabei in über 37 Millionen elektronischen Nachrichten verdächtige Suchbegriffe gefunden. Die Versechsfachung gegenüber dem Vorjahr sei der Zunahme von Spam geschuldet, hieß es zur Begründung. Gesucht wurde nach rund 15.300 Begriffen aus den Bereichen Terrorismus, Massenvernichtungswaffen und Schleusung. In nur 213 Fällen ergaben sich durch die millionfache E-Mail- Überwachung verwertbare Hinweise für die Geheimdienste.

PGP Lösung auf Anwendungsschicht: PGP (Pretty Good Privacy) -----BEGIN PGP MESSAGE----- [ ] qanqr1dbwewd4psjmhz2mjobb/odketmbp+qtzcbrh0x+ltec/fpcwylrojtkr4o he1qjejshar5j6b0tpyelgirf/4ofkknndcmrjkt9ofrcgv5go9sz6woezimwhju ht1lf8k84xlvcexpiwdfnthf3vfktumty1fdfl/nfdsjxsigd/3mmbhmn0s9bbue XfEaceWPSiHqIZME9Mr57LeySCag2LVBtAVFN4+aMRH9q/YDB4KKXlUcmIR4z64K WU4fFpdQ7Bp30JCi4L/1R3d9AQgnhdgnv253yYJ1qS+XcVxCcXVEHaChcfUcoNWs 4puujwCdTrcFIEuF9iJeszVxWKFFNOkq9GbQ6w//F/a0tVs2wcBMA24E5h1oRymC AQf8CzQOAQcJspYpeiD1eibRptJTEFiELgylFmO7lEwGhpUQgfmP9EYBnbuYYMF1 Hr3rWEcZBqVqk6C0XEo04H/I4QXr47wRQEYiiSEo088J6eY2PUySOAnv/ITqC0zq zv2u+/qgrwiexgqyklbzh0yz4lxpzjpucmoee/eysfuvuldupxqbbagzamlzdnxw IyETP4zK4NjAzy4NbDmU7A3hF0cBY4BZwapd+o1sbxuZ7PVgAqi1gNF3favGb/u0 KwzevoKFxf1nyePnQwTkQYvG49Eb2vEa0DEVnvpZZvUUPFigqD2X1052pqDrafZ0 ezaqfpcvgvsb8tgg6wotzxtgdchatangok9/6c2khqeiaj5chlfef8dr+e+3mjxl OkcL+JzD6O3JMIK6iylaLrc/sKsZUUC0JTbvm6KdQU4IheTQkS0t0IEvYO652NL+ PMHmQ4qmyX/natFyUlZOlTGJzhLP/n659Uq4zZg9dmDHNZZPvH/ShvPDBJLacKTO s5fhxswh9edjlp+zlfum8m1c7dgmokhyciqtl4rk7ag5/yyrr+kzfa3rfwifrjym [ ] -----END PGP MESSAGE-----

Email Spam, Spam, Spam, lovely Spam Wonderful Spam, Lovely Spam. Spam, Spam, Spam, magnificent Spam, Superlative Spam. Spam, Spam, Spam, wonderous Spam, Surgical Spam, splendiferous Spam. Spam, Spam, Spam, Spaaam! Knackpunkt nach Siegert: Die Geschichte der Email (2008): Zu keinem Zeitpunkt während des Kommunikationsaufbaus [ ] zwischen sendendem und empfangendem Server wird die Echtheit des Absenders überprüft

/

Hausaufgaben Aufgabe 1 (1 Punkt): Was ist das Domain Name System (DNS) und welche Aufgaben hat das DNS? Aufgabe 2 (1 Punkt): Wofür lassen sich die Tools "ping" und "traceroute" verwenden? Aufgabe 3 (1 Punkt): Wozu dienen Ports? Nennen Sie ein Beispiel.