![]() ![]() ![]() |
Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |
Dieses Kapitel beschreibt alle wichtigen Protokolle und die Zusammenh�nge zwischen IP, TCP, UDP und den h�heren, weil zusammengesetzten Protokollen. Es wird im Detail beschrieben, welche Ports in welcher Reichenfolge ge�ffnet werden m�ssen, damit diese �ber die Firewall transportiert werden k�nnen. Leider bieten sogar Hersteller von renommierten Firewalls Proxy�s f�r Protokolle an, die sich nicht f�r Proxy�s eignen. Entsprechende Sicherheitsprobleme sind somit vorprogrammiert. Diese folgenden Kapitel werden diese im Detail beschreiben und begr�nden.
![]() ![]() ![]() |
Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |