eines.Anbieters.zu.kommunizieren..Hier.wird.hauptsächlich.zwischen.
zwei.Protokollen.unterschieden:
TCP und.UDP .
Beispiel:
Die häufigste internet Anwendung ist ein Browser (internet
explorer, Mozilla Firefox, usw.), der meist über den TCp-port 80
mit den servern der Webseiten-Anbieter kommuniziert.
•
PoE
Power.over.Ethernet.bezeichnet.ein.Verfahren,.mit.dem.netzwerkfähige.
Geräte.über.das.Ethernet-Kabel.mit.Strom.versorgt.werden.können.
•
Protokoll
Protokolle.im.Netzwerk.sind.Standards.für.Datenpakete,.die.
Netzwerkgeräte.untereinander.austauschen,.um.eine.eindeutige.
Kommunikation.zu.ermöglichen.
•
Pre-Shared Key
Mit.Pre-Shared.Key.(„vorher.vereinbarter.Schlüssel").oder.kurz.PSK.
bezeichnet.man.ein.Verschlüsselungsverfahren ,.bei.denen.die.
verwendeten.Schlüssel.vor.der.Verbindung.beiden.Teilnehmern.bekannt.
sein.muss.(siehe.auch.WPA/WPA2 .
•
MAC-Adresse
Als.MAC-Adresse.bezeichnet.man.die.physikalische.Adresse.einer.
Netzwerkkomponente.(z.B..Netzwerkkarte ,.WLAN-Dongle ,.Drucker,.
Switch )..MAC-Adressen.sind.entgegen.IP-Adressen .immer.eindeutig.
zuordenbar.
MAC-Adressen.von.anderen.verbundenen.Netzwerkgeräten.werden.
von.den.einzelnen.Geräten.jeweils.in.einer.so.genannten.ARP-Tabelle.
gespeichert..Diese.ARP-Tabellen.können.zur.Fehlersuche.dienen,.falls.ein.
Gerät.ohne.IP-Adresse.(z.B..Switch).im.Netzwerk.keine.Funktion.zeigt..
Beispiel:
eine MAC-Adresse sieht z.B. so aus: 00:00:C0:5A:42:C1
DEU
•
Sichere Passwörter
Unter.sicheren.Passwörtern.versteht.man.Passwörter,.die.bestimmte.
Bedingungen.erfüllen,.um.von.Angreifern.nicht.mit.einfachsten.Mitteln.
entschlüsselt.werden.zu.können.
Sichere.Passwörter.sollten.generell.eine.bestimmte.Mindestlänge.
aufweisen.und.mehrere.Sonderzeichen.beinhalten..Als.Faustregel.gilt.
hier:.Je.länger.das.Passwort.ist.und.je.mehr.Sonderzeichen.es.beinhaltet,.
desto.sicherer.ist.es.gegen.Entschlüsselung.
•
SSID
SSID.(Service.Set.Identifier).steht.für.die.Bezeichnung,.die.für.ein.WLAN-
Netzwerk.verwendet.wird..Diese.SSID.wird.meist.per.Broadcast.(siehe.
UDP ).öffentlich.ausgesendet,.um.das.Netzwerk.für.mobile.Geräte.
„sichtbar".zu.machen.
•
Subnetz
Subnetze.sind.eine.Zusammenfassung.von.einzelnen.IP-Adressen .zu.
Netzwerkstrukturen..So.werden.meist.Computer.einer.Abteilung.im.
Büro.in.einem.Subnetz.zusammengefasst,.während.die.Computer.einer.
anderen.Abteilung.in.einem.weiteren.Subnetz.zusammengefasst.sind..
Daher.sind.Subnetze.eine.reine.Strukturierungsmaßnahme..Eine.Angabe.
des.Subnetzraumes.wird.immer.in.Zusammenhang.mit.der.Vergabe.einer.
IP-Adresse.durchgeführt..Im.Heimbereich.werden.normalerweise.keine.
speziellen.Subnetze.eingerichtet..Daher.ist.bei.Windows-Systemen.als.
Subnetzmaske.die.255.255.255.0.voreingestellt..Dadurch.stehen.die.IP-
Adressen.xxx.xxx.xxx.1.bis.xxx.xxx.xxx.254.zur.Verfügung.
•
TCP (Transmission Control Protocol)
Das.TCP-Protokoll.wird.dazu.verwendet,.gezielt.Informationen.von.einem.
speziellen.Gegenüber.abzufragen.(siehe.Beispiel.bei.Port )
•
Traffic
Mit.Traffic.bezeichnet.man.die.ausgetauschten.Datenmengen.
zwischen.zwei.Stellen.oder.aber.den.gesamten.Datenverkehr.in.einem.
Netzwerkabschnitt.
•
UDP (User Datagram Protocol)
Das.UDP-Protokoll.ist.ein.so.genanntes.„Broadcast"-Protokoll..Broadcast.
wird.im.englischen.auch.für.Radio-.oder.TV-Sendungen.verwendet..Ganz.
ähnlich.arbeitet.dieses.Protokoll ..Es.wird.verwendet,.um.Datenpakete.
16