Internet-Technologien

(Buhl / Feuerstein - WS 08/09)

Übungsaufgaben und Praktikumsaufgaben

 Übungsaufgaben:

  1. Internet vs. internet

    Was ist der Unterschied zwischen einem internet und dem Internet? (Quelle: FOLDOC)

  2. Internet-Adressen

    Lesen Sie den Beitrag über Basis-Standards im Internet.

    • Wie ist eine Internet-Adresse (IPv4) aufgebaut?
    • Was ist eine Netzwerkmaske und wofür wird sie eingesetzt?
    • Was ist unter der Netzwerk-Basis-Adresse und was unter der Broadcast-Adresse zu verstehen?
    • Wodurch unterscheiden sich Broadcasts von Unicasts, Anycasts und Multicasts?

  3. TCP und UDP

    Wofür stehen die Akronyme TCP und UDP? Was unterscheidet diese Typen von Datenpaketen?
    Ist ein TCP-Paket auch ein IP-Paket oder umgekehrt?
    Welcher dieser beiden Pakettypen ist deshalb in welchem anderen als Datenteil enthalten?

  4. IPv4-Adressen und Subnetze

    Welche Vor- und Nachteile hat das CIDR-Schema im Gegensatz zum klassenbezogenen Adressierschema?
    Was ist unter 132.195.93.1/23 zu verstehen? Wie nennt sich diese Art einer (Sub-)Netzwerkspezifikation? Wie lautet eine aquivalente Spezifikation mittels IP-Adresse und Netzmaske?
    Für welche Zwecke werden die Adressbereiche 10.0.0.0/8, 172.16.0.0/12 und 192.168.0.0/16 eingesetzt? Wie werden Sie genannt?

    Hinweis:Im Internet finden sich einige Subnetz-Rechner, z.B. unter



  5. Switches und Hubs

    Die Verkabelung eines LANs geschieht heute meist mittels Switches, früher mittels Hubs.

    Welche Vorteile bringen Switches gegenüber Hubs (erläutern Sie zwei solche Vorteile)?
    Welche Nachteile bringt der Einsatz von Switches dem Nutzer beim Anschließen eines Computers an eine anderen Switch im selben LAN, welche dem Netzwerkadministrator einer Firma?

  6. ARP

    Wofür stehen die Akronyme ARP und RARP? Was ist eine ARP-Tabelle (ARP cache)? Wofür wird sie genutzt?
    Wie viele Antworten erwartet ein Computer auf eine ARP-Anfrage hin?
    Wie wird mit zwei widersprüchlichen Antworten auf eine ARP-Anfrage verfahren?

  7. Router

    Was sind Router? Welchem Zweck dienen Sie?

  8. IP-Datagramme

    Wodurch ist sichergestellt, dass IP-Pakete durch falsche (zyklische) Router-Konfiguration nicht endlos in einer Schleife kreisen?
    Welchen besonderen Vorteil weisen (virtuelle) IP-Datagramme im Vergleich zu (physischen) Netzwerk-Hardware-Rahmen auf?
    Wie oft wird ein IP-Datagramm auf seinem Weg durch das Internet, der N Router passiert, in einen Hardware-Rahmen gekapselt?

  9. traceroute

    Erläutern Sie die folgende Ausgabe:

      fpf@wmai15:~> /usr/sbin/traceroute de.wikipedia.org
    
      traceroute to de.wikipedia.org (91.198.174.2), 30 hops max, 40 byte packets
       1  math-gw.urz.uni-wuppertal.de (132.195.95.254)  0.297 ms   0.245 ms   0.260 ms
       2  transfer0.lan.uni-wuppertal.de (132.195.254.62)  1.671 ms   1.574 ms   0.571 ms
       3  xr-dui1-ge8-5.x-win.dfn.de (188.1.230.157)  2.526 ms   2.420 ms   2.428 ms
       4  xr-aac1-te1-1.x-win.dfn.de (188.1.145.26)  5.031 ms   4.964 ms   5.100 ms
       5  zr-fra1-te0-6-0-0.x-win.dfn.de (188.1.146.18)  9.283 ms   9.134 ms   9.134 ms
       6  dfn.rt1.fra.de.geant2.net (62.40.124.33)  8.932 ms   8.866 ms   8.939 ms
       7  so-5-0-0.rt1.ams.nl.geant2.net (62.40.112.58)  16.159 ms   16.155 ms   16.215 ms
       8  surfnet-gw.rt1.ams.nl.geant2.net (62.40.124.158)  16.270 ms   16.320 ms   16.297 ms
       9  AE2.500.JNR01.Asd001A.surf.net (145.145.80.78)  16.322 ms   16.268 ms   16.289 ms
      10  KNCSW001-router.Customer.surf.net (145.145.18.158)  16.402 ms   16.564 ms   16.811 ms
      11  4ge-1-16.csw1-knams.wikimedia.org (91.198.174.253)  16.264 ms   16.303 ms   16.016 ms
      12  rr.knams.wikimedia.org (91.198.174.2)  16.110 ms   16.192 ms   15.820 ms
    

  10. automatische Netzwerkkonfiguration

    Sie schließen Ihren neuen Rechner an die Netzwerksteckdose Ihres Datennetzwerks an und stellen fest: Er wurde automatisch (richtig?) ins Netzwerk konfiguriert und hat die IP-Adresse 169.254.11.57. Trotzdem funktioniert das Netzwerk nicht! Warum?

  11. 802.1X-authentifizierter Netzwerkzugang

    Wozu dient die Authentifizierung vor Benutzung der öffentlich zugänglichen Datensteckdosen der BUW? Welche technischen Vorarbeiten müssen Sie vor der Benutzung dieser Datensteckdosen durchführen (vgl. ZIM LAN)? Wie erfährt der zuständige Switch die Korrektheit der bei der Authentifizierung benutzten Passwörter?

  12. ipconfig, netstat

    Schauen Sie sich das Ergebnis des Kommandos ipconfig /all auf einem Windows-PC an und erläutern Sie die Ausgabe.
    Erläutern Sie analog die Ausgabe des Kommandos netstat -a.

  13. etc-Verzeichnis auf Windows-PCs

    Welchen Inhalt haben die Dateien im Ordner %WINDIR%\system32\drivers\etc auf einem Windows-PC? Welche Sicherheitsmaßnahmen sind daher angebracht?

  14. Internet-Dienste / Usenet Newsgroups

    Informieren Sie sich über Dienste im Internet und insbesondere über Usenet News.
    Abonieren Sie die folgenden Newsgruppen und lesen Sie einige Artikel:

    • de.newusers.infos
    • de.newusers.questions
    • de.answers
    • news.answers
    • news.announce.newsgroups
    • comp.lang.c++-moderated

    Was ist ein FAQ? Welchen Zwecken dienen die abonierten Newsgruppen?
    Lesen Sie die Netiquette und stellen Sie die wichtigsten Stilregeln für Beiträge im de-Newsgruppenbereich übersichtlich zusammen.

  15. (Virtuelle) private Netzwerke / Extranet via VPN

    Was ist ein privates Netzwerk und was ein virtuelles privates Netzwerk?
    Welche Leistungen müssen im Internet für ein VPN zusätzlich erbracht werden?

    Wann ist es sinnvoll, im Internet über den Cisco VPN-Server der BUW direkt virtueller Rechner unserer Hochschule zu werden? (Welches größere Angebot erhalten Sie dann?) Welche Nachteile haben Sie in Ihrem Home-Netzwerk, wenn Ihr Rechner mit Hilfe des Cisco VPN-Clients virtuelles Mitglied des Hochschul-Intranets ist?

  16. Domainnamenauflösung

    Wozu dienen DNS-Server? Wie können eigene Domainnamen registriert werden? (Vgl. dazu: Wikipedia)
    Beschreiben Sie den schrittweisen Ablauf bei der Suche eines DNS-Clients nach einer Internetadresse der Art info.lib.uh.edu.

  17. DNS

    Welchen Zwecken dienen die folgenden Datensatztypen im DNS?

    • A
    • NS
    • MX
    • CNAME
    • PTR

    Nennen Sie jeweils eine Anwendung, bei der es sinnvoll ist,
    • einem symbolischen Namen mehrere IP-Addressen bzw.
    • einer IP-Addresse mehrere symbolische Namen (aliases) zuzuordnen.

    Was bedeutet die folgende Ausgabe?
      nslookup
    
      > set type=CNAME
      > www2.math.uni-wuppertal.de
      Server:         132.195.249.13
      Address:        132.195.249.13#53
    
      www2.math.uni-wuppertal.de       canonical name = www2.math.uni-wuppertal.de.
    
      > set type=MX
      > studs.math.uni-wuppertal.de
      Server:         132.195.249.13
      Address:        132.195.249.13#53
    
      studs.math.uni-wuppertal.de     mail exchanger = 10 smtpout.uni-wuppertal.de.
      studs.math.uni-wuppertal.de     mail exchanger = 20 mail1.uni-wuppertal.de.
      studs.math.uni-wuppertal.de     mail exchanger = 20 mail2.uni-wuppertal.de.
      studs.math.uni-wuppertal.de     mail exchanger = 5 lsrv0.studs.math.uni-wuppertal.de.
    


  18. DynDNS

    Beschreiben Sie die Einsatzmöglichkeiten des dynamischen DNS-Verfahrens.
    Welche Probleme ergeben sich beim Wechsel der IP-Adresse?

  19. FQDN

    Welches Format hat ein Fully Qualified Domain Name?

    Angenommen, Sie benutzen auf Ihrem Rechner häufig einen remote-Zugang zu Rechnern mit Namen wie l102.studs.math.uni-wuppertal.de.
    Wie sollten Sie Ihre Netzwerkkarte konfigurieren, damit Sie nicht immer den vollständigen Namen des Rechners eintippen müssen?
    Beschreiben Sie das Vorgehen auf Windows- bzw. Linux-Systemen. (Vgl. dazu: Webopedia)

  20. Risiken bei Auflösungsverfahren

    Welche Risiken sehen Sie bei den in der Vorlesung besprochenen Verfahren der Adressauflösung (ARP) und der Namenauflösung (DNS), einem Host gefälschte Zuordnungen (IP-Adressen - MAC-Adresse bzw. Domäne - IP-Adresse) unterzuschieben. In welchem (netzwerktopographischen) Bereich können die entsprechenden Fälschungen vorgenommen werden und in welchem Bereich sind Sie wirksam? (Suchbegriffe: Poisoning, Spoofing)

  21. NTP

    Warum sollte man den Internet-Dienst NTP auf einem stets mit dem Internet verbundenen Rechner installieren?
    Wie unterscheidet sich die Zeitsynchronisation bei Benutzung von NTP von derjenigen des Windows Kommandos net time?
    Welche Methoden der Zeitsynchronisation werden von den Microsoft Windows Versionen verwendet? (Vgl. Wikipedia:NTP)

  22. FTP-Server der BUW

    Was ist über ftp.uni-wuppertal.de und was über localftp.uni-wuppertal.de downloadbar?

    Besorgen Sie sich einen für Ihr System geeigneten VPN-Client, installieren und konfigurieren Sie ihn. Vergessen Sie einen Test nicht!

  23. IDNA/Punycode

    Benutzen Sie einen Punycode-Konverter, um im Zeichensatz 1F (Greek extended) den URL www.κρητη.net zu konvertieren.
    Lesen Sie den Wikipedia-Eintrag zum Punycode. Was ist die endgültige Form von www.Düsseldorf.de, die das DNS nutzt?
    Beachten Sie den Wikipedia-Eintrag zu Nameprep. Welche eigentlich in Host-Namen erlaubten Zeichen sind wegen des DNS-Namepreps nicht sinnvoll?

  24. URL-Kodierung

    Lesen Sie den Artikel zu URL-Encoding und interpretieren Sie den URL http://www.heise.de/newsticker/suche/?rm=search&q=VoIP&search_submit=los%21.

  25. robots.txt

    Informieren Sie sich über die Bedeutung der Datei robots.txt im Dokumenten-Wurzelverzeichnis eines Webservers.
    Welche Einstellungen lassen sich über diese Datei vornehmen?

    Geben Sie für folgende Anwendungen entsprechende Einträge (records) der Datei robots.txt an:

    • Kein Suchroboter darf auf die Unterverzeichnisse /images und /sqldb zugreifen, und
    • der Suchroboter Pitbull darf nicht auf die Datei /MyLeg.html zugreifen.

    Warum bietet robots.txt keinen Schutz gegen eine Durchsuchung von Websites?

  26. Malware und Sicherheitslücken

    Lesen Sie den Artikel über Malware. Informieren Sie sich über

    • Computerviren
    • (Internet-)Würmer
    • Trojanische Pferde ("Trojaner")
    • Spyware
    • Backdoors
    • Dialer-Programme
    • Rootkits
    • Adware
    • Spam
    • Keylogger
    • Phishing
    • Pharming
    • Wabbits
    • Exploits
    • URL-Injections

    Wie kann man entsprechende Angriffe erkennen? Wie kann man sie bekämpfen?
    Wie reagieren insbesondere Banken auf die Gefahren durch Phishing und Keylogger?
    (Vgl. z.B. Heise Newsticker Meldungen: 120086, 119507, 115979, 65252, 64951, 65219, 59316, Suche:Phishing+Keylogger)

    Erläutern Sie folgende (Quellen von) Sicherheitslücken mit Hilfe einer WWW-Recherche:
    • E-Mail-Attachments
    • RPC/DCOM-Dienst
    • Buffer overflow in Applikationen und Diensten
    • JavaScript (bzw. JScript) Exceptions
    • Denial of Services

    Was versteht man unter Intrusion Detection?
    Erübrigt sich bei Installation eines IDS die Notwendigkeit für Firewalls und Anti-Virusprogramme?


  27. Sicherheitslücken im WWW

    Erläutern Sie folgende Begriffe (Kontext: "Schwachstellen in Web-Applikationen") mit Hilfe einer WWW-Recherche:

    • Information Disclosure
    • File Disclosure
    • Injection Flaws


  28. Spam

    Was bedeutet das Wort Spam in der amerikanischen Umgangssprache? Was bedeutet es im Internet-Umfeld? Welche anderen englischen IT-Fachbegriffe sind üblich?

    Was ist der Unterschied zwischen Blacklists, Graylists und Whitelists? Wie hoch sind jeweils Verwaltungsaufwand und Effizienz? Nennen Sie weitere sinnvolle Methoden zur Vermeidung bzw. Unterdrückung sowie kontraproduktive Reaktionen auf den Empfang von Spam.

    Ist es in Deutschland zulässig, Spam am Firmen-Interneteingang zu löschen? Wie sieht es mit Malware aus?

  29. SSH vs. VPN

    Welche Sicherheitsunterschiede bestehen zwischen einer SSH-Verbindung von extern in die Uni Wuppertal hinein und einer Client-to-Site-VPN-Verbindung von extern in die Uni Wuppertal?

    Welche weiteren Vorteile bietet eine Site-to-Site-VPN-Kopplung an uni-wuppertal.de?

  30. CSMA/CD

    Beschreiben Sie in eigenen Worten, wie ein LAN (oder packet switched Bus) Datenverkehr vieler LAN-Knoten kollisionsfrei über einen einzigen seriellen Kanal übermitteln kann.
    (CSMA/CD = carrier sense multiple access/collision detect, vgl. auch Wikipedia)

    Wie muß man hier den maximalen Datendurchsatz, etwa 108 Mbit/s, in der Praxis beurteilen?
    Laufen alle Pakete zwischen denselben beiden Kommunikationspartnern im Internet immer auf demselben Weg?

  31. MAC-Adressen

    Wozu dient die Hardware-/MAC-Adresse in einem LAN oder WLAN? Kennzeichnet sie den Rechner oder was sonst?
    Wozu kann man sie bei der Konfiguration eines WLAN-Accesspoints einsetzen, wozu bei der Konfiguration einer WLAN-Karte?

  32. EAP

    Wofür steht das Akronym EAP? Wann wird EAPoL und wann EAPoW benutzt? Wie wird im allgemeinen die Sicherheit eines Firmen-WLANs, wie diejenige eines SoHo-WLANs sichergestellt?

  33. DHCP

    Welchen unterschiedlichen Einsatzzwecken dient ein DHCP-Server in einem Firmennetz? Welcher Mechanismus ersetzt die automatische Konfiguration per DHCP bei per DSL ans Internet angeschlossenen Rechnern? Warum?

  34. Authentifizierung im Firmennetz

    Wie wird eine konsistente globale Authentifizierung der Firmenangehörigen im Firmennetz realisiert? Beschreiben Sie mindestens zwei verschiedene Technologien.

  35. E-Mail

    Innerhalb der Hochschule können Sie per Mail-Client auf Ihren Internet-Cafe-Account des ZIM zugreifen:

    • IMAP-Server: mail.uni-wuppertal.de (IMAP mit TLS)
    • SMTP-Server: smtp.uni-wuppertal.de

    Welchen Zwecken dient ein IMAP-Server, welchen ein SMTP-Server?
    Wie unterscheidet sich TLS- von SSL-Sicherheit bei IMAP-Servern? (Testen Sie! Welche Ports werden angezeigt?)
    Welchen IMAP- und welchen SMTP-Server konfigurieren Sie, wenn Sie Ihr Notebook an ein Netzwerk ausserhalb des Uninetzes anschließen?

  36. (E)SMTP

    Welche Sicherheitskonzepte werden in extended SMTP realisiert? Warum wurden sie notwendig? Warum lösen sie das Mailproblem heute noch nicht? (Vgl. dazu: Wikipedia)

  37. SMTP-Sicherheit

    Informieren Sie über Sicherheitslücken beim Mail-Transfer via SMTP.

    Welche Nachteile sind mit SMTP-after-POP verbunden?
    Welche Sicherheitsmerkmale werden durch welche der in Wikipedia:SMTP dargestellten Technologien realisiert?
    Beschreiben Sie den Dialog auf der Seite Wikipedia:SMTP-Auth in eigenen Worten.
    Tabellieren Sie die in der Liste mit POP3- und SMTP-Servern aufgeführten verschiedenen SMTP-Sicherheitstechnologien in der Form

    Technologie wird genutzt von
    SMTP after POP WEB.DE FreeMail, ...

    Was unterscheidet SMTP-Server mit frei wählbarer Absender-Adresse von anderen? (Vgl. Heise)
    Welche Nutzanwendungen sehen Sie für solche Server, welche Gefahren sind damit verbunden?


  38. (Extended) SMTP

    Beschreiben Sie Zeile für Zeile, was bei der Interaktion der E-Mail-Auslieferung per SMTP vor sich geht:

      feuerstein@math.uni-wuppertal.de... 
          Connecting to wminf0.math.uni-wuppertal.de. via esmtp...
      220 wminf0.math.uni-wuppertal.de ESMTP Sendmail 8.9.3+Sun/8.9.3; 
          Wed, 10 Dec 2008 10:12:20 +0100 (MET)
      >>> EHLO wminf7.math.uni-wuppertal.de
      250-wminf0.math.uni-wuppertal.de Hello wminf7.math.uni-wuppertal.de [132.195.95.84], 
          pleased to meet you
      250-EXPN
      250-VERB
      250-8BITMIME
      250-SIZE
      250-DSN
      250-ONEX
      250-ETRN
      250-XUSR
      250 HELP
      >>> MAIL From:<buhl@wminf7.math.uni-wuppertal.de> SIZE=128
      250 <buhl@wminf7.math.uni-wuppertal.de>... Sender ok
      >>> RCPT To:<feuerstein@math.uni-wuppertal.de>
      250 <feuerstein@math.uni-wuppertal.de>... Recipient ok
      >>> DATA
      354 Enter mail, end with "." on a line by itself
      >>> .
      250 KAA22559 Message accepted for delivery
      feuerstein@math.uni-wuppertal.de... Sent (KAA22559 Message accepted for delivery)
      Closing connection to wminf0.math.uni-wuppertal.de.
      >>> QUIT
      221 wminf0.math.uni-wuppertal.de closing connection
      
    An welchen Stellen ist mangelnde "Sicherheit" zu beanstanden?
    Wie kann dieser mangelnden Sicherheit entgegengewirkt werden?

  39. S/MIME / X.509-Zertifikate

    Wofür stehen die Akronyme S/MIME und MIME? Was ist eine digitale Signatur? Was ist ein digitales X.509-Zertifikat? Was garantiert die Klasse 1 bei TC Internet ID X.509-Zertifikaten? Wann und wozu sollten Sie ein Zertifikat sperren?

    Erläutern Sie die vier x-x509-*-cert MIME-Typen im Zertifikatsumfeld.
    Benutzen Sie wget, um folgende MIME-Typ-Verknüpfungen zu ermitteln:


    Warum sollte man alte abgelaufene Zertifikate in seiner Mail-Client-Sicherheitsdatenbank belassen?
    Warum darf man beim trustcenter.de ein Zertifikat nur zweimal verlängern? Was ist danach zu tun?


  40. E-Mail-Header

    Lesen Sie den Wikipedia-Artikel über E-Mail-Header und interpretieren Sie:

      Return-Path: <ra-cjun@ist-einmalig.de>
      Received: from imap.math.uni-wuppertal.de ([unix socket])
              by imap (Cyrus v2.1.16) with LMTP; Sat, 21 Jun 2008 00:24:14 +0200
      X-Sieve: CMU Sieve 2.2
      Received: from wminf0.math.uni-wuppertal.de (wminf0.math.uni-wuppertal.de [132.195.94.17])
              by imap.math.uni-wuppertal.de (Postfix) with ESMTP id C03F994523
              for <fpf@imap.math.uni-wuppertal.de>; Sat, 21 Jun 2008 00:24:14 +0200 (CEST)
      Received: from smtpout.uni-wuppertal.de (smtpout.uni-wuppertal.de [132.195.64.33])
              by wminf0.math.uni-wuppertal.de (8.9.3+Sun/8.9.3) with ESMTP id AAA07691
              for <fpf@math.uni-wuppertal.de>; Sat, 21 Jun 2008 00:24:14 +0200 (MEST)
      Received: from mail.uni-wuppertal.de (mail.urz.uni-wuppertal.de [132.195.64.3])
              by smtpout.uni-wuppertal.de (Postfix) with ESMTP id 4C989159A4
              for <fpf@math.uni-wuppertal.de>; Sat, 21 Jun 2008 00:24:14 +0200 (CEST)
      Received: by mail.uni-wuppertal.de (Postfix)
              id 4842857C2C; Sat, 21 Jun 2008 00:24:14 +0200 (CEST)
      Delivered-To: feuerstein@uni-wuppertal.de
      Received: from mail1.uni-wuppertal.de (mail1.uni-wuppertal.de [132.195.64.21])
              by mail.uni-wuppertal.de (Postfix) with ESMTP id 46F2E57B65
              for <feuerstein@uni-wuppertal.de>; Sat, 21 Jun 2008 00:24:14 +0200 (CEST)
      Received: from mail1.uni-wuppertal.de (localhost [127.0.0.1])
              by localhost (Postfix) with SMTP id 3C0092EA
              for <feuerstein@uni-wuppertal.de>; Sat, 21 Jun 2008 00:24:14 +0200 (CEST)
      X-Greylist: delayed 9779 seconds by postgrey-1.31 at smtpout; Sat, 21 Jun 2008 00:24:13 CEST
      Received: from typo3.exxs.net (213.202.244.207.static.rdns-uclo.net [213.202.244.207])
              by mail1.uni-wuppertal.de (Postfix) with ESMTP id A812A2DB
              for <feuerstein@uni-wuppertal.de>; Sat, 21 Jun 2008 00:24:13 +0200 (CEST)
      Received: from www.ist-doch-egal.de (unknown [194.230.154.248])
              by typo3.exxs.net (Postfix) with ESMTP id 34015F8995
              for <feuerstein@uni-wuppertal.de>; Fri, 20 Jun 2008 21:06:35 +0200 (CEST)
      From: "EBAY.DE - Rechtsanwaltskanzlei" <ra-cJun@ist-einmalig.de>
      Subject: Unsere Mailadresse hat sich fuer Sie wie folgt geaendert - Nutzen Sie ab sofort fuer feuerstein@uni-wuppertal.de:
      To: feuerstein@uni-wuppertal.de
      Content-Type: multipart/alternative;
              boundary="----=_NextPart_696_F676_379766F7.86C6F750"
      MIME-Version: 1.0
      Reply-To: ra-cJun@ist-einmalig.de
      Disposition-Notification-To: ra-cJun@ist-einmalig.de
      Date: Fri, 20 Jun 2008 21:05:12 +0200
      Message-Id: <2008062021050252D39D0CB8$6A3920E0B4@EGAL>
      X-Mailer: Microsoft Outlook, Build 11.5608.5606
      Status: N
      X-PMX-Version: 5.4.2.338381, Antispam-Engine: 2.6.0.325393, Antispam-Data: 2008.6.20.221329
      X-PerlMx-Spam: Gauge=X, Probability=10%, Report='SXL_IP_PROXY_RCVD 0.5, HTML_50_70 0.1, HTML_NO_HTTP 0.1, 
              BODY_SIZE_4000_4999 0, BODY_SIZE_5000_LESS 0, MAILTO_TO_RU_TLD 0, RDNS_GENERIC_POOLED 0, 
              RDNS_SUSP 0, RDNS_SUSP_GENERIC 0, __CT 0, __CTYPE_HAS_BOUNDARY 0, __CTYPE_MULTIPART 0, __CTYPE_MULTIPART_ALT 0,
              __HAS_MSGID 0, __HAS_X_MAILER 0, __MAILTO_WITH_SUBJECT 0, __MIME_HTML 0, __MIME_VERSION 0, __PHISH_FROM 0,
              __PHISH_FROM2 0, __RUS_MAILTO_URL 0, __SANE_MSGID 0, __STOCK_PHRASE_7 0, __TAG_EXISTS_HTML 0,
              __USER_AGENT_MS_GENERIC 0'
    
      This is a multi-part message in MIME format
    
      ------=_NextPart_696_F676_379766F7.86C6F750
      Content-Type: text/plain; charset="iso-8859-1"
      Content-Transfer-Encoding: quoted-printable
    
      .....(Message).....
    





fpf's home page Last modified by Peter Feuerstein (feuerstein@uni-wuppertal.de) Valid HTML 4.01! Internet-Technologien-Homepage