STYX Logo  STYX.
 
 
Einleitung
Sicherheit
Firewall-Markt
Technologien
Paketfilter
Gateway auf Anwendugsebene
Produktbeschrieb
Sicherheitsmekmale
Vorteile
Anwendungsbeispiele
Technische Information
 
Home
 
 
 

 

Terminologie

Access Router Ein herkömmkicher Router, über welchen der Zugang zum Internet sichergestellt wird. Ein Access Router kann programmiert werden, um bestimmte Sicherheitsaufgaben zu erfüllen. In einem solchen Fall wird er zum Screening Router.

Application Level Gateway siehe Gateway auf Anwendungsebene

Bastion Host PC, welcher wichtige Dienste wie Email und DNS bewerkstelligt. Oft mit Firewall Software ausgestattet. Ein Bastion Host kann ein Dual oder Multihomed Host sein.

Choke Router Ein herkömmlicher Router, welcher zur Erfüllung bestimmter Sicherheitstaufgaben programmiert wurde. Ein Choke Router steht zwischen dem Firewall und dem Internen Netzwerk. Dort überprüft er nochmals die Entscheidungen des Screening Routers und greift korrektiv ein, falls er eine Fehlfunktion feststellt.

Client Programme, welche Dienstleistungen von einem Server beanspruchen.

DMZ Demilitarized Zone. Die Zone hinter dem Screening Router.

Exterior Router Screening Router oder Access Router, je nach dem ob er zur Erfüllung von Sicherheitsaufgaben programmiert wurde.

FTP File Transfer Protocol. Einfaches, schnelles Übertragungsprotokoll für den Datenaustauch zwischen Rechnern.

Gateway auf Anwendungsebene Firewall System, bei welchem der Inhalt der Datenpakete auf Anwendungsebene geprüft wird. Diese Technik bedient sich eines Dual-Homed Hosts (Bastion Host), auf welchem die ensprechenden Proxies laufen. Gateways auf Anwendungsebene sind Firewalls der 2. Generation und erreichen die höchstmögliche Sicherheitsstufe.

Gateway Host PC, auf welchem die Firewall Software (Proxy Server) gefahren wird. Ein Bastion Host ist immer ein Dual Homed Gateway.

IMAP4 Neuer Standard fr Remote Zugriff von der eigenen Mailbox.

Inner Router Choke Router

Internet Weltweite Vernetzung von lokalen Netzwerken, welchen das TCP/IP Protokoll zu Grunde liegt. Oft werden verwandte Netz auch dazugezählt (z.B. UseNet)

Intranet Internes Netzwerk, welches auf Internet-Technologie aufgebaut ist. Wird oft als <internes Internet> bezeichnet. Das Intranet wird in den meisten Fällen vom Internet durch einen Firewall getrennt.

IP Internet Protocol Version 4.Das grundlegende Internet Protokoll (32 Bit IP Nummer, siehe auch IPv6).

IP Nummer Nummer aus 32 Bits, welche einen Host identifiziert, welcher PCP/IP Protokolle verwendet.

IPv6 Neue Version von IP mit 128 Bit IP-Nummern

Mailserver Software, welche Email vom Internet entgegennimmt und für den Benutzer speichert, sowie vom Benutzer entgegennimmt und weiterleitet.

OSI Open System Interconnectionnationale Netzwerkstandards, welche die Kompatibilität zwischen Geräten unterschiedlicher Hersteller sicherstellen.

Packet filtering Siehe Paketfilter

Paketfilter Firewalls der 1. Generation. Paketfilter sind Router welche programmiert werden, um bestimmte Sicherheitsaufgaben zu erfüllen. Sie kontrollieren die Datenpakete auf Netzwerkebene (z.B. IP Adresse) und entscheiden, ob sie weiterbefördert werden dürfen. Da Paketfilter die Daten selbst nicht überprüfen, können sie auch nur beschr„nkten Schutz bei eingehenden Daten aus dem Internet gewähren. Andererseits können Paketfilter zur Abgrenzung interner Netzwekbereiche (Laboratory Networks) durchaus eingesetzt werden.

POP2, POP3, PPP Siehe auch IMAP4 und SMTP. Ueblichste Protokolle, um die Pflege der eigenen Mailbox zu bewrkstelligen. Netscape Navigator bzw. Communicator benutzt POP3. Diese Protokolle werden von Styx unterstützt.

Proxy Anwendung, welche den Verkehr zwischen dem geschützten Netzwerk und dem Internet regelt. Diese Anwendung läuft auf einem Bastion Host. Proxies Verhindern eine direkte Verbindung zwischen zwei Netzwerken. Da Proxies das gebrauchte Anwendungsprotokoll verstehen müssen, können sie auch protokallspezifische Sicherheitsmassnahmen implementieren. Proxies sind Umsteigehallen für IP- Pakete.

Router Gerät, welches entscheidet, welchen Weg ein Datenpaket nehmen muss, um an das gewünschte Ziel zu gelangen. Router können zur Ausübung von Sicherheitsdiensten programmiert werden. In diesem Fall entscheiden sie nicht nur wie sie das Paket befördern sollen, sondern auch, ob sie es überhaupt befördern dörfen.

Screening Router Ein Router welcher zur Ausübung von Sicherheitsfunktionen programmiert wurde. Ein Screening Router steht in Verbindung zum Internet, prüft die IP Adressen der Datenpakete und entscheidet, ob er bestimmte sie durchlassen soll. Dies kann in beiden Richtungen geschehen.

Server System, welches Dienstleistungen an Clients zur Verfügung stellt.

SMTP Simple Mail Transfer Protocol.Protokoll zur ausgehenden Uebertragung von Email. Wird durch Styx unterstützt.

Subnet Subnetz

Telnet Terminalemulation auf VT100 - Basis über TCP/IP.

UDP User Datagram Protocol. Verbindungsloses Protokoll auf IP Basis. Siehe auch TCP.

WWW World Wide Web (Weltweites Gewebe)

TCP Transport Control Protocol. Verbindungsvolles Protokoll auf IP. Siehe auch UDP.