Proxy-Server - Internetverteilungs-Server |
![]() |
![]() |
Letztmalig dran rumgefummelt: 05.01.08 15:07:42 |
![]() |
Netzwerke sind in aller Munde und zwischenzeitlich auch zum Gegenstand für ganz privates Arbeiten am PC geworden. Aus der Welt mit all ihren PCs sind sie jedenfalls nicht mehr wegzudenken und selbst Laien nutzen mehr oder weniger erfolgreich das Internet als Medium. | ||||||
![]() |
1. Ports und Port-Funktionen 2. Bedeutung der einzelnen Schichten 3. Well-Known-Ports 4. Port-Scanner 5. Weblinks 6. Verwandte Themen |
||||||
![]() |
|
||||||
![]() |
Ein Proxy oder Proxy-Server (von engl. proxy representative = Stellvertreter, bzw. lat. „proximus“ = „Der Nächste“) ist ein Dienstprogramm für Computernetze, das im Datenverkehr vermittelt. Es macht den Datentransfer effizienter (weniger Netzbelastung durch große Datenmengen) bzw. schneller, kann aber auch durch Einsatz von Zugriffskontrollmechanismen die Sicherheit erhöhen. |
1. OSI-Referenz-Layer (Basisrefernzmodell gemäß ISO 7498) |
![]() |
![]() |
![]() |
![]() |
Netzwerke sind primär ein Verbund von Computern - heutzutage auch schon der Verbund Daten austauschender Hardware. Ziel ist es, Daten und/oder Ressourcen gemeinsam zu nutzen. Günstig wäre, den Datenstrom parallel zu organisieren, jedoch entsteht dann hoher Verdrahtungsaufwand. So betreibt man Netzwerke typischerweise seriell. | ||
![]() |
|
||
![]() |
Die wichtigsten Funktionen der sieben OSI-Schichten sind in der Tabelle oben zusammengestellt. Die oberen drei OSI-Schichten erfüllen datenverarbeitungstypische Aufgaben; die unteren Schichten 1 bis 4 sind kommunikationsorientiert. | ||
![]() |
2. Bedeutung der einzelnen Schichten |
![]() |
![]() |
![]() |
![]() |
Schon kurz nach dem Einsatz erster Computer kam die Idee auf, diese miteinander zu verbinden - das war grundsätzlich die Idee des Netwerkes. Und wer immer schon einmal Daten auf einen Datenträger gespeichert hat, diesen zu einem anderen Rechner geschafft und dort genutzt hat, dem ist der grundsätzliche Vorteil eines Netzwerkes sofort klar. |
![]() |
3. Well-Known-Ports |
![]() |
![]() |
![]() |
![]() |
Heute spielen wie niemals zuvor Sicherheitsfragen einen alles entscheidende Rolle. Und genau hier haben Netzwerke einen ihrer Hauptschwächen. Leider sind dabei nicht einmal die Netzwerke selbst die Ursache von Angriffen - diese sind gar nicht so einfach, wie immer dargestellt - vielmehr sind dies die unbedarften Nutzer. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Liste der Well-Known-Port |
4. Port-Scanner |
![]() |
![]() |
![]() |
![]() |
Das können in administrativen Händen sinnvolle Werkzeuge sein, welche sich allerdings auch aufs heftigste missbrauchen lassen. Wie bekannt, regelt sich der Datentransfer in einem Netzwerk unter anderem auf TCP/IP-Basis unter Verwendung einer eindeutigen MAC-ID |
![]() |
Ringstrukturen |
![]() |
Kettenstrukturen |
5. Weblinks |
![]() |
![]() |
![]() |
![]() |
|
![]() |
6. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
|||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost Februar 2006 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus (das haben wir schon den Salat - und von dem weiß ich!) nicht mehr teilzunehemn ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |