Siemens SX763 User Manual Page 175

  • Download
  • Add to my manuals
  • Print
  • Page
    / 194
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews
Page view 174
175
Glossar
Gigaset SX763 WLAN dsl / ger / A31008-M709-B131-1-19 / glossary.fm / 05.09.2007
Schablone 2004_08_26
DMZ
Demilitarized Zone
DMZ bezeichnet einen Bereich eines Netzwerks, der sich außerhalb der Firewall befin-
det. Eine DMZ wird quasi zwischen einem zu schützenden Netzwerk (z. B. einem LAN)
und einem unsicheren Netzwerk (z. B. dem Internet) eingerichtet. Eine DMZ ist sinnvoll,
wenn Sie im Internet Server-Dienste anbieten möchten, die aus Sicherheitsgründen
nicht innerhalb der Firewall laufen sollten, oder wenn Internetanwendungen hinter
einer Firewall nicht richtig arbeiten. Eine DMZ erlaubt den uneingeschränkten Zugriff
aus dem Internet für nur eine oder wenige Netzwerkkomponenten, während die ande-
ren Netzwerkkomponenten sicher hinter der Firewall bleiben.
DNS
Domain Name System
DNS ermöglicht die Zuordnung von IP-Adressen zu Rechner- oder Domain-Namen, die
einfacher zu merken sind. Für jedes LAN mit Internet-Anschluss muss ein DNS-Server
diese Informationen verwalten. Sobald eine Seite im Internet angewählt wird, holt sich
der Browser vom DNS-Server die zugehörige IP-Adresse, um die Verbindung aufzu-
bauen.
Im Internet geschieht die Zuordnung von Domain-Namen zu IP-Adressen in einem
hierarchisch verteilten System. Ein lokaler PC kennt nur die Adresse des lokalen Namen-
Servers. Dieser wiederum kennt alle Adressen der PCs im lokalen Netzwerk sowie über-
geordnete Namen-Server, die selbst wiederum Adressen oder weiter übergeordnete
Namen-Server kennen.
DNS-Server
Siehe DNS
Drucker-Server
Siehe Server
Domain-Name
Der Domain-Name ist die Bezeichnung eines oder mehrerer Web-Server im Internet. Der
Domain-Name wird über den DNS-Dienst auf die zugehörige IP-Adresse a/jointfilesconvert/260620/bgebildet.
DoS-Angriff
Denial of Service
Ein DoS-Angriff ist eine besondere Form eines Hacker-Angriffs, der sich gegen Compu-
ter und Netzwerke mit einer Verbindung zum Internet richtet. Ziel ist es dabei nicht so
sehr, Daten zu stehlen, sondern vielmehr, den Computer oder das Netzwerk so stark zu
lähmen, dass keine Netzwerkressourcen mehr zur Verfügung stehen. Ein typischer
Hacker-Angriff besteht darin, dass ein Remote-Computer beispielsweise verkündet, dass
er im Auftrag des gelähmten Computers arbeitet und die für Sie bestimmten Daten
empfängt.
Page view 174
1 2 ... 170 171 172 173 174 175 176 177 178 179 180 ... 193 194

Comments to this Manuals

No comments