- ... RFC2.1
- RFC - Request for Comment, diese Dokumente definieren oder
beschreiben fast alle Protokolle oder Dienste des Internets, RFC
sind z.B unter http://www.rfc-editor.org/rfc.html zu finden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... schleusen2.2
- Eingehende TELNET-Verbindungen sind im Normalfall unerwünscht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Oktets2.3
- Oktet=Byte
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... bezeichnet2.4
- Die zur Zeit gebräuchliche Terminologie bezeichnet einen Rechner als
Gateway, der Daten zwischen verschiedenen Protokollen umsetzt; ein Rechner wird
als Router bezeichnet, wenn er Daten zwischen verschiedenen Netzwerken
überträgt. Ein System, das Daten von einem TCP/IP- in ein OSI-Netzwerk
transportiert, ist also ein Gateway, während der traditionelle IP-Gateway als
Router bezeichnet wird [Hunt-98]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... soll2.5
- genau genommen, trifft jeder Rechner, der an ein Netzwerk
angeschlossen ist, Entscheidungen darüber welchen Weg ein Paket nehmen muß und
besitzt deshalb auch eine Routing-Tabelle; ein Rechner wird aber erst dann als
Router bezeichnet, wenn er an mehreren (mindestens zwei) physikalischen
Netzwerken angeschlossen ist
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... erzeugt2.6
- Linux stellt eine Ausnahme dar; der Linux ifconfig-Befehl
erzeugt keine Einträge in der Routingtabelle.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... verwendet2.7
- Längere Schlüssel dürfen aus rechtlichen Gründen nicht eingesetzt werden.
Krypthographische Software fällt in den USA unter das Waffengesetz
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... 1024!2.8
- Je nach Betriebssystem und RPC-Implementierung kann der Inhalt der
Portmapper-Tabelle etwas anders aussehen
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... 2.9
- Damit ist das Einhängen eines neuen Filesystems gemeint
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... NIS2.10
- Früher auch als YP, Yellow Pages bezeichnet, doch dieser
Name war bereits urheberrichtlich geschützt, so daß Sun den Dienst umbennen mußte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Java-Pakete2.11
- Java-Pakete sind Gruppen
von Java-Klassen
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- .../etc/hosts.equiv
2.12
- Der Name dieses Files und der Pfad hängen vom jeweiligen Unix-System ab.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... werden.3.1
- siehe http://www.bsi.de/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Risiko3.2
-
Die Zahlen in diesem Beispiel sind frei erfunden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Socket3.3
- Die Kombination von IP-Adresse und Portnummer wird als Socket bezeichnet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Java-Skript.3.4
-
Weiterführende Informationen zu Java sind unter http://www.javasoft.com/ zu finden.
Zu Java-Skript sind unter http://developer.netscape.com/library/documentation/
viele Dokumente mit nützlichen Infromationen abgelegt. Die offizielle Java-Script-Bug-liste
ist im WWW unter http://developer.netscape.com/library/javascript/faqs/buglist/js-known-bugs.html
zu finden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... UUCP-Server3.5
- UUCP kann auch ohne TCP betrieben werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... werden.4.1
- Die BinGO verfügt über einen eingebauten Webserver zur Konfiguration und Wartung des Routers.
Der Zugriff wird durch das HTTP Server Password geschützt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Callback4.2
- Callback bedeutet, daß der ISP den
ISDN-Router des Kunden anruft, z.B. wenn neue EMail eingetroffen ist. Der ISDN-Router des Kunden
erkennt den eingehenden Ruf, nimmt ihn aber nicht an, sondern baut seinerseits eine Verbindung
zum ISP auf, um z.B. die neuen EMails abzuholen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... kann.4.3
- Die BinGO legt bei allen Rules automatisch eine nächste Rule fest. Gibt es keine weitere Regel,
wird standardmäßig die Regel mit dem Index 0 eingetragen. Diese Default-Regel bedeutet: alle Pakete abweisen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... advisories``4.4
- http://www.cert.org/ und
http://www.freebsd.de/security/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... 4.5
- siehe http://qmail.mirrors.Space.Net/top.html
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ,,supervise``-Programms4.6
- supervise ist ein Programm, das einen Dienst startet und überwacht. Es ist Teil der daemontools siehe
ftp://koobera.math.uic.edu/www/daemontools.html.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.