29.10.2013 Aufrufe

Vorlesung Kommunikationssysteme ... - Herzer Online

Vorlesung Kommunikationssysteme ... - Herzer Online

Vorlesung Kommunikationssysteme ... - Herzer Online

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3.5.1 Ports und Portnummern . . . . . . . . . . . . . . . . . . . . . . . . 72<br />

3.6 Layer 6: Darstellungschicht . . . . . . . . . . . . . . . . . . . . . . . . . . 73<br />

3.7 Layer 7: Anwendungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . 74<br />

3.7.1 Network File System - NFS . . . . . . . . . . . . . . . . . . . . . . 75<br />

3.7.2 Server Message Block - SMB (Samba) . . . . . . . . . . . . . . . . 76<br />

4 Netzwerkanwendungen 77<br />

4.1 VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79<br />

4.1.1 Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80<br />

4.1.2 VLAN Tagging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81<br />

4.2 Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82<br />

4.3 DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />

4.4 DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84<br />

4.5 PAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

4.6 MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />

4.7 SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87<br />

4.8 Kryptographische Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 88<br />

4.8.1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88<br />

4.8.2 Symmetrische Verschlüsselung . . . . . . . . . . . . . . . . . . . . . 89<br />

4.8.3 Asymmetrische Verschlüsselung . . . . . . . . . . . . . . . . . . . . 90<br />

4.8.4 Hybride Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . 91<br />

4.9 Datensicherheit und Verschlüsselung im WLAN . . . . . . . . . . . . . . . . 92<br />

A Zusätzliche Folien 93<br />

B Weitergehende Informationen 111<br />

B.1 Bolt Beranek and Newman . . . . . . . . . . . . . . . . . . . . . . . . . . 113<br />

B.2 Robert Metcalfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113<br />

B.3 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113<br />

B.4 Usenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113<br />

B.5 MILNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113<br />

B.6 BITNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />

B.7 RFC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />

B.8 Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />

Glossar 115<br />

5

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!