121.Soz.Blog |
Freitag, 11. Juni 2004
Merk-würdiges zum Interprotocol - LVA-Mitschrift vom 17.5.04
johanna.albert.uni-linz, 08:39h
Basiskenntnisse zum IP sind wichtig, weil es bei auftretenden Schwierigkeiten notwendig sein kann, ein wenig in die Technik / das ‚Dahinter’ zu schauen à Fehlererkennung, Beurteilung eines Providers,...
Vokabular: Tunneling Protokolle werden in Protolle verpackt vpn: virtual private network Portscan: ist eine Möglichkeit, ein Netz anzugreifen, in dem systematisch nach offenen Ports gesucht wird (mittels Anklopfen), daher ist eine Taktik der Firewalls, nicht benötigte Ports zu schließen Zwei Arten von Interprotokollen: TCP, UDP TCP bestätigt Erhalt und Qualität von erhaltenen Datenpaketen, UDP ist schneller und schleust Pakete rasch durch, ohne ihre Qualität zu kontrollieren (dh für Audio- oder Videoübertragungen wird UDP bevorzugt, weil einzelne Fehler (und damit ein Knacksen oder eine kurze Störung) in Kauf genommen werden, wenn dafür die Übertragung schneller geht Es gibt eigene UDP und TCP – Ports, UDP-Ports sind für die Sicherheit problematischer, aber für einige Anwendungsbereiche notwendig TIPP für UserInnen: Nicht benötigte Ports manuell sperren! Freie Adressräume: 10.x.x.x oder 192.168.x.x Diese sind für die Rechner lokaler Netze mit nur einem einzigen Internetzugang (zB Hausnetze, Firmennetze) reserviert, nach außen hin erscheint das Netz als eine einzige IP-Adresse, die anderen Adressen sind für den internen Gebrauch bestimmt. DCHP heißt Dynamic Host Configuration Protocol DHCP-Server generieren dynamisch IP Adressen für Rechner, zB wenn man sich einloggt, bekommt man ein automatisch generierte Adresse zugewiesen, anstatt stets eine fixe Adresse zu haben, damit kann ein Server große Zahlen unterschiedlicher Rechner, die zu verschiedenen Zeiten auf ihm einloggen, managen. Es gibt aber auch bei einem DHCP-Server die Möglichkeit, einen Teil der Adressen statisch zu konfigurieren, weil das in gewissen Situation von Vorteil ist (Dann kann der DHCP-Server über die MAC-Adresse eines Rechners / Laptops / ... innerhalb eines lokalen Netzwerkes eine statische IP Adresse zuweisen.) NAT Network Address Translation repräsentiert ein Netzwerk nach außen als einzigen Knoten, ein Router ist dem lokalen Netzwerk vorgelagert, was auch einen Schutz gegen Angriffe von außen darstellt, weil der von außen zugreifende Benutzer nicht am Router vorbeikommt, der Router ist die Verbindung zum dahinter stehenden Server / Netz und übernimmt die Verteilung und Zuordnung von Datenpaketen ohne einen direkten Zugriff auf das interne Netz zu ermöglichen. Ergo: Der Server ist nicht direkt ansprechbar! Einige Funktionen / Dienste für Netzwerke: PING: mit diesem Befehl (in Microsoft-Systemen über die Command line): zB C:\> ping www.krone.at oder auch C:\> ping 213.164.6.173 damit lässt sich ermitteln, ob ein Rechner gerade online ist. Pings sind sehr kleine Datenpakete, es wird die Zeit, die das Paket zum angepingten Rechner und wieder zurück braucht, ausgegeben. TRACE ROUTE: in Mac-Systemen (ich konnte in Microsoft kein funktionierendes Äquivalent finden!) FINGER: auch in Microsoft-Systemen mit dem Befehl finger WHOIS: in Mac-Systemen: Wem gehört eine bestimmte IP-Adresse? Wer ist eingetragener Administrator? Für WHOIS muss ein bestimmter Server ausgewählt werden! LOOKUP / DNS-RESOLVE: Zeigt den Server, der für den benutzten Rechner die Namensaufösung macht. Bei Microsoft: C:\> nslookup Weitere Infos sind auf der Seite der Lehrveranstaltung unter Merk-würdiges zum Interprotocol zu finden! ... link (0 comments) ... comment Samstag, 29. Mai 2004
Kommentare
johanna.albert.uni-linz, 17:04h
Entsprechend der Aufgabenstellung bis zum 3. Juni habe ich folgende Kommentare zu Beiträgen auf Weblogs von anderen KursteilnehmerInnen verfasst:
Layout von Weblogs Aspekte zum Thema Anonymität Anonymität und Subscriptions ... link (0 comments) ... comment Freitag, 28. Mai 2004
Weblog Ethics
johanna.albert.uni-linz, 16:11h
Einen interessanten Fund habe ich gemacht, was das Thema Weblog und Normen angeht!
Dank des Weblogs Ethical Matters im Bereich E-Business bin ich auf diese Seite hier gestossen: Weblog Ethics Und da ich mich selbst zu Beginn schon ein wenig mit der Frage, welche Normen und Etiketten es für Weblog-User gibt, beschäftigt habe (siehe Eintrag vom 4.Mai 04) und gerade die Frage dieser Regelsysteme meiner Meinung nach besonders interessant ist, sah ich mich verpflichtet, euch diesen Link zur Verfügung zu stellen. Die Topics dieses Beitrags über Weblog-Ethics (und damit eine Kurzfassung des Beitrags): 1. Publish as fact only that which you believe to be true. 2. If material exists online, link to it when you reference it. 3. Publicly correct any misinformation. 4. Write each entry as if it could not be changed; add to, but do not rewrite or delete, any entry. 5. Disclose any conflict of interest. 6. Note questionable and biased sources. ... link (0 comments) ... comment ... older stories
|
Online for 7547 days
Last update: 2004.06.11, 08:39 status
You're not logged in ... login
menu
search
calendar
recent updates
Merk-würdiges zum...
Basiskenntnisse zum IP sind wichtig, weil es bei auftretenden... by johanna.albert.uni-linz (2004.06.11, 08:39) Zukunft der Medien(anbieter)
Ich finde obige Ausführungen hinsichtlich unserer... by andreas.korn.uni-linz (2004.06.03, 19:02) Kommentar von J. Poley
Die Frage nach einer möglichen Ablöse der... by josef.poley.uni-linz (2004.06.02, 20:32) Monopolstellung von On-Demand-Services?
Also zuerst einmal: Ich finde dein erstes Topic wirklich... by eva.mikolasch.uni-linz (2004.06.02, 07:57) Nutzung der e-Medien...
Bezugnehmend auf deinen Beitrag, wonach die Nutzung... by karin.blanka.uni-linz (2004.06.01, 09:33) |