Zum Inhalt springen
  • 0

Proxy Firewall - Überprüfung meines Referates


Lukas0902

Inhaltlich  

4 Benutzer abgestimmt

  1. 1. Wie gut ist der Inhalt

    • sehr gut
      0
    • gut
      0
    • befriedigend
    • schlecht
      0
    • sehr schlecht
      0


Frage

7 Antworten auf diese Frage

Empfohlene Beiträge

  • 0

Für den AHA!-Effekt braucht man, denke ich, ein Verständnis vom berühmt-berüchtigten OSI-Modell.  Dieses wurde zwar erwähnt, aber als bekannt vorausgesetzt. Das würde ich in dem Referat noch herausarbeiten. Wiki hilft dir, aber kurz gesagt beschreibt das OSI-Modell den Ablauf von Internet-Verkehr (genauer: Ethernet-Verkehr). Dabei fängt es auf physischer Ebene, also den elektrischen Signalen, an und beschreibt ihn dann hoch bis zur Anwendungsebene. Auf jeder Ebene sind bestimmte Protokolle angesiedelt, IP-Adressen setzen z.B. erst auf Ebene 3 ein. Wichtig ist noch, dass beim Versand jede höhere Ebene wie eine Matroschka-Puppe in die darunterliegende "gepackt" und beim Empfang entsprechend wieder "entpackt" wird. 

Wenn du auf Anwendungsebene (Ebene 7) in deinem E-Mailclient also eine E-Mail verfasst und auf "Senden" klickst, wird nach dem, ich sag mal salopp "E-Mailprotokoll" der Textinhalt als E-Mail verfasst. Die Ebenen 6,5 lasse ich mal aus, aber die ganze E-Mail als Folge von Bits erhält dann wie ein Umschlag nach dem IP-Protokoll auf Ebene 4 entsprechende Versand-/Empfängerinformationen vorangestellt. Das ist das "packen". IP arbeitet Ende-zu-Ende, um die Frage zu klären, welcher Weg durchs Netzwerk gegangen wird, setzt nun Ebene 2 ein, der sich mit MAC-Adressen, also Point-to-Point-Verbindungen auskennt. Wieder werden den Bits aus Ebene 3 die Informationen aus Ebene 2 nach best. Vorschriften vorangestellt. Und auf Ebene 1 werden diese dann in Signale umgewanelt und per Kabel oder WLAN oder was auch immer versendet. Auf diese Weise wird eine Unabhängigkeit der darüberliegenden Ebenen erreicht, das E-Mailprogramm muss sich nicht um die Aufbereitung von IP-Adressen oder Übertragungswege sorgen.

Layer 3-Firewalls sind recht simple Geräte, die sozusagen nur auf den IP-Adressen-Umschlag und die Portangabe gucken, aber nicht prüfen, was drin ist. Und darin liegt die Besonderheit von Proxy-Firewalls, sie kennen z.B. das E-Mailprotokoll und können erkennen, ob dort ein Fehler vorliegt oder können bestimmte Chat-Dienste sperren o.ä. Es ist nämlich kein Verlass darauf, dass z.B. Webseiten immer auf dem Port 80 kommunizieren (Ports sind Teil der IP-Adresse).

Bearbeitet von L3v14than
Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 0

Eine Firewall schützt einen Computer ... vor unerwünschten Zugriffen über 
Datenleitungen von außen, sodass sie nicht ... gelöscht werden können. - Computer können gelöscht werden?

 

Sprachlich teilweise holprig. Generell sollten Referate frei vorgetragen und nicht ausformulierte Sätze von einem Blatt abgelesen werden.

Was zeigst du deinen Zuhörern?

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Diese Frage beantworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...