Vorlesung Kommunikationssysteme ... - Herzer Online
Vorlesung Kommunikationssysteme ... - Herzer Online
Vorlesung Kommunikationssysteme ... - Herzer Online
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3.5.1 Ports und Portnummern . . . . . . . . . . . . . . . . . . . . . . . . 72<br />
3.6 Layer 6: Darstellungschicht . . . . . . . . . . . . . . . . . . . . . . . . . . 73<br />
3.7 Layer 7: Anwendungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . 74<br />
3.7.1 Network File System - NFS . . . . . . . . . . . . . . . . . . . . . . 75<br />
3.7.2 Server Message Block - SMB (Samba) . . . . . . . . . . . . . . . . 76<br />
4 Netzwerkanwendungen 77<br />
4.1 VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79<br />
4.1.1 Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80<br />
4.1.2 VLAN Tagging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81<br />
4.2 Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82<br />
4.3 DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />
4.4 DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84<br />
4.5 PAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />
4.6 MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />
4.7 SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87<br />
4.8 Kryptographische Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 88<br />
4.8.1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88<br />
4.8.2 Symmetrische Verschlüsselung . . . . . . . . . . . . . . . . . . . . . 89<br />
4.8.3 Asymmetrische Verschlüsselung . . . . . . . . . . . . . . . . . . . . 90<br />
4.8.4 Hybride Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . 91<br />
4.9 Datensicherheit und Verschlüsselung im WLAN . . . . . . . . . . . . . . . . 92<br />
A Zusätzliche Folien 93<br />
B Weitergehende Informationen 111<br />
B.1 Bolt Beranek and Newman . . . . . . . . . . . . . . . . . . . . . . . . . . 113<br />
B.2 Robert Metcalfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113<br />
B.3 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113<br />
B.4 Usenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113<br />
B.5 MILNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113<br />
B.6 BITNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />
B.7 RFC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />
B.8 Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />
Glossar 115<br />
5