Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |
Dieses Kapitel beschreibt alle wichtigen Protokolle und die Zusammenhänge zwischen IP, TCP, UDP und den höheren, weil zusammengesetzten Protokollen. Es wird im Detail beschrieben, welche Ports in welcher Reichenfolge geöffnet werden müssen, damit diese über die Firewall transportiert werden können. Leider bieten sogar Hersteller von renommierten Firewalls Proxy´s für Protokolle an, die sich nicht für Proxy´s eignen. Entsprechende Sicherheitsprobleme sind somit vorprogrammiert. Diese folgenden Kapitel werden diese im Detail beschreiben und begründen.
Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |