Bemerkung: Jede Ressource sollte über einen. Ressource A. Ressource. eindeutigen Namen verfügen. Ressource F. Ressource. Ressource E.



Ähnliche Dokumente
Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Netzwerke und Verteilte Systeme: TCP/IP. (Vorabversion der Umdrucke)

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Anwendungsprotokolle: HTTP, POP, SMTP

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

!"# $ % Internet Protokolle: HTTP 1/38

Man liest sich: POP3/IMAP

Modul 7 Uniform Resource Identifier (URI)

STARFACE SugarCRM Connector

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

2 Hypertext Transfer Protocol (HTTP)

y Hypertext braucht Ressourcen-Identifikation y Unterschied zwischen Link und Identifier

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

SIP Konfiguration in ALERT

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

KN Das Internet

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

KvBK: Basic Authentication, Digest Authentication, OAuth

Web Grundlagen zum Spidering

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Kontrollfragen: Internet

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Technische Grundlagen von Internetzugängen

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Anbindung des eibport an das Internet

Schritt 2: Konto erstellen

Collax PPTP-VPN. Howto

Internet Protokolle für Multimedia - Anwendungen

Wiederholung: Beginn

POP3 über Outlook einrichten

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Einrichtung eines -konto mit Outlook Express

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Online-Publishing mit HTML und CSS für Einsteigerinnen

Ursprung des Internets und WWW

Dialup Verbindung und Smarthost einsetzen

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer


Aufgabe 12.1b: Mobilfunknetzwerke

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

Sicheres HTTP. 8. Juni Proseminar Electronic Commerce und digitale Unterschriften

FTP-Leitfaden RZ. Benutzerleitfaden

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Anlegen eines DLRG Accounts

Datenempfang von crossinx

Benutzerkonto unter Windows 2000

Einrichtung von VPN-Verbindungen unter Windows NT

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Clientkonfiguration für Hosted Exchange 2010

DynDNS Router Betrieb

Windows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute.


Proxy. Krishna Tateneni Übersetzer: Stefan Winter

ISA Server 2004 Einzelner Netzwerkadapater

FileMaker Go 13 ohne Connects

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Leichte-Sprache-Bilder

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

How to install freesshd

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander

TIA - Rechenzentrum. Systemvoraussetzungen

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Proseminar: Website-Management-Systeme

RESTful Web. Representational State Transfer

FL1 Hosting Technische Informationen

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Vorlesung SS 2001: Sicherheit in offenen Netzen

Client/Server-Systeme

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Einrichten von Outlook Express

Connectivity Everywhere

1 Kurzanleitung IMAP-Verfahren

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Statuten in leichter Sprache

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Anleitung zur Anmeldung mittels VPN

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Zustandsgebundene Webservices

HBF IT-Systeme. BBU-BSK Übung 2 Stand:

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SharePoint Demonstration

Rechnernetze Übung 12

Bedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Netzwerkeinstellungen unter Mac OS X

Transkript:

10 Hypertext Transfer Protocol 10.1 Hypermedia 10.2 Universal Resource Identifier 10.3 Nachrichten 10.4 Proxy 10.5 Cache 10.6 Authentifizierung 10.7 S Hypermedia: A D C B E F Bemerkung: Jede sollte über einen eindeutigen Namen verfügen.

Protokollschichten im Internet: FTP NTP... Transportschicht Internetschicht Ethernet FDDI ATM... Bemerkungen: (i) ATM verfügt über ein eigenes Schichtenmodell, hier ist nur seine Nutzung im Rahmen von IP over ATM gemeint. (ii) Zur Internetschicht gehören auch die Routingprotokolle. (iii) Das TC-Protokoll der Transportschicht garantiert einen verläßlichen Ende-zu-Ende-Transportdienst. Grundlegende Funktionsweise von : ( = Hypertext Transfer Protocol) Client : GET dokument.html CRLF : Das angeforderte Dokument oder eine Fehlernachricht. Bemerkungen: (i) Das HTT-Protokoll nutzt ein einfaches Client- -Modell. (ii) Für das obige Szenario wird angenommen, daß der Klient eine TCP-Verbindung zu dem, auf dem er das gewünschte Dokument vermutet, aufgebaut hat. (iii) Nach der des s erfolgt unmittelbar der Abbau der TCP-Verbindung. (iv) Das HTT-Protokoll ist zustandslos.

Verwaltung von n: Jede sollte über einen eindeutigen Namen und zu jeder Zeit über eine eindeutige Adresse verfügen. Den eindeutigen Namen nennt man Universal Resource Name (URN), die eindeutige Adresse Universal Resource Locator (URL), als Oberbegriff für beide wird die Bezeichnung Universal Resource Identifier benutzt. Die Adresse ist änderbar, der Name nicht. Eigenschaften eines Namens: Ortsunabhängigkeit, globale Eindeutigkeit, Dauerhaftigkeit, Erweiterbarkeit, Darstellbarkeit (Druckbarkeit). Es sollte ein allgemeiner Dienst zur Verfügung stehen, der zu jedem nnamen seine gegenwärtige Adresse bestimmt. Ein Beispiel hierfür ist der Domain Name Service. Syntax für URI, definiert im RFC 2396: URI ::= Schema ":" Spezifikum Das Schema bestimmt die Bedeutung des Spezifikums. Häufig gibt der erste Teil des Spezifikums vor, wie der Rest zu interpretieren ist. Beispiele: ftp://ftp.is.co.za/rfc/rfc1808.txt -- FTP Schema für Dateitransferdienste http://www.math.uio.no/faq/compression-faq/part1.html -- Schema mailto:mduerst@ifi.unizh.ch -- Mailto Schema für Email-Adressen news:comp.infosystems.www.servers.unix -- News Schema für USENET news groups and articles telnet://melvyl.ucop.edu/ -- Telnet Schema für interaktive Dienste Syntax für URL: URL ::= "//"[Benutzer [":" Kennwort] "@"] Host [":" Port] "/" Zugriffspfad

Nachrichten: Das Protokoll /1.1 wird in den RFCs 2616 und 2617 beschrieben. Auszug aus der Syntax: generic-message ::= start-line *message-header CRLF [ message-body] start-line ::= request-line status-line message-header ::= field-name ":" [ field-value ] field-name ::= token field-value ::= *( field-content LWS ) field-content ::= <the OCTETs making up the fieldvalue and consisting of either *TEXT or combinations of token, separators, and quoted-string> message-body ::= entity-body <entity-body encoded as per Transfer- Encoding> request = request-line *(( general-header request-header entity-header ) CRLF) CRLF [ message-body ] general-header ::= Cache-Control Connection Date Pragma Trailer Transfer-Encoding Upgrade Via Warning request-line ::= method SP Request-URI SP -Version CRLF method ::= "OPTIONS" "GET" "HEAD" "POST" "PUT" "DELETE" "TRACE" "CONNECT" extension-method extension-method ::= token Request-URI ::= "*" absoluteuri abs_path authority request-header ::= Accept Accept-Charset Accept-Encoding Accept-Language Authorization Expect From

Host If-Match If-Modified-Since If-None-Match If-Range If-Unmodified-Since Max-Forwards Proxy-Authorization Range Referer TE User-Agent response ::= status-line *(( general-header response-header entity-header ) CRLF) CRLF [ message-body ] status-line ::= -Version SP Status-Code SP Reason-Phrase CRLF response-header ::= Accept-Ranges Age ETag Location Proxy-Authenticate Retry-After Vary WWW-Authenticate Nachteile des einfachen Schemas: Client (i) Häufiger Verbindungsaufbau und -abbau. Gegensteuerung: Einführung dauerhafter Verbindungen. "Chunked Encoding": Chunk-Größe Chunk-Daten... Chunk-Größe Größe 0 Nachspann (ii) Nur ein pro Internetadresse. Gegensteuerung: Einführung virtueller Host. Das Host-Feld in den Nachrichtenköpfen gestattet es, zwischen mehreren n auf einem Rechner zu unterscheiden; es ist in http/1.1 verbindlich.

Proxy: Man kennt drei Arten von Zwischenstationen, den Proxy, den Gateway und den Tunnel. Beim Gateway muß der Klient nicht wissen, daß er nicht mit dem eigentlichen kommuniziert. Der Tunnel darf keine Änderungen an den ausgetauschten Nachrichten vornehmen. Einsatzgründe für Proxy: Zugriffskontrolle, Firewall, Cache, -Beschleuniger, Umcodierer, Anonymisierer. Client Zwischenstation Origin Cache: Lage eines Cache: Client Cache Client Cache Client Cache Hauptproblem eines Cache: Die Aktualität der zwischengespeicherten Daten. Über Alterungsmaßnahmen und Validierungsmodelle, wobei man zwischen starker und schwacher Validierung unterscheidet, versucht man das Aktualitätsproblem in den Griff zu bekommen.

Authentifizierung: Die Authentifizierung innerhalb von http wird im RFC 2617 beschrieben. Bei der Zugriffskontrolle auf n ist zwischen drei Begriffen, der Identifikation, der Authentifizierung und der Autorisierung zu unterscheiden. Für den Schutz der n kennt man mehrere Schutzbereiche, der fordert vom Klienten die Angabe des Schutzbereichs, der Identifikation und des Paßworts. Diese werden in der Basisversion ungeschützt als Klartext übertragen. Damit die Überprüfung der Berechtigungen nicht im Klartext erfolgt, bedient sich /1.1 eines Challenge- Response-Protokolls. Der sendet an den Klienten den Schutzbereich und ein Nonce. Der Klient antwortet mit dem MD5-Hashwert einer Zusammenfassung von Benutzername, Paßwort, Schutzbereich, Nonce, - Methode und angeforderte URI. Dies verhindert eine Wiederverwendung der Berechtigungsnachricht. Es sei daran erinnert, daß das angeforderte Dokument weiterhin "ungeschützt" übertragen wird. Sicherheit: Es existieren zwei Möglichkeiten, die Kommunikation zwischen Klienten und zu sichern, die Verwendung einer sicheren Transportarchitektur oder die Verwendung eines sicheren Protokolls auf Anwendungsebene. Benutzt wird over SSL ("Secure Sockets Layer"). Eigenschaften des SSL-Protokolls: Kryptographische Sicherheit, Interoperabilität, Erweiterbarkeit, Verbindungssicherheit. Bild: SSL TCP/IP