Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.

Ähnliche Präsentationen


Präsentation zum Thema: " Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete."—  Präsentation transkript:

1

2  Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete den richtigen Diensten zuzuordnen  Dieses Konzept ist in TCP,UDP oder SCTP implementiert

3 Portnummer ist 16 Bit groß (Werte von o bis 65535) Ports zwischen 0 und 1023 = Well Known Ports Ports zw und = Registered Ports alle anderen Ports = Dynamic/Private Ports

4 Bestimmte Ports werden von der IANA (Internet Assigned Numbers Authority) festgelegt Die Registered Ports können von Anwendungsherstellern registriert werden Dynamic/Private Ports lassen sich variabel einsetzen

5

6 FTP

7 FTP = File Transfer Protocol (Dateiübertragungsverfahren) Netzwerkprotokoll zur Dateiübertragung über TCP/IP- Netzwerke

8 Verwendung:  Dateiübertragung zwischen Server und Client, vom Client zum Server oder zwischen zwei Servern  Es benutzt zwei Verbindungen : Port 20 und 21

9 Port 20 : = Data Port Datenverbindung zu dem vom Client gewählten Endpunkt wird aufgebaut

10 Port 21 : Zur Kommunikation mit Befehlen während der Datenübertragung damit beide trotz laufender Übertragung noch miteinander kommunizieren können.

11 SSH Secure Shell Port 22

12 Programm und Netzwerkprotokoll um auf entfernten Computer zuzugreifen & dort Anwendungen auszuführen Auch Dateien können über eine SSH-Verbindung übertragen werden

13 SMTP =Simple Mail Transfer Protocol Port 25

14 Ablauf wird meist von einem Mailprogramm im Hintergrund erledigt SMTP ist ein Protokoll der TCP/IP- Protokollfamilie, das den Versand von E- Mails in Computer-Netzwerken regelt Es wird nicht dazu benutzt, eine Mail von einem Server auf den Arbeitsplatzrechner zu übertragen; dazu werden Post Office Protokolle verwendet

15 POP3 =Post Office Protocol Version 3 Port 110 Port 110

16 Übertragungsprotokoll, über welches ein Client s von einem -Server abholen kann Verbindung zum POP3-Server wird nur bei Bedarf erzeugt Erlaub nur Abholen und Löschen von E- Mails, für alles andere müssen Protokolle wie IMAP verwendet werden Erlaub nur Abholen und Löschen von E- Mails, für alles andere müssen Protokolle wie IMAP verwendet werden

17 Whois (engl. - wer ist) Port 43

18 Protokoll, mit dem von einem Datenbanksystem Informationen zu Internet- Domains und IP-Adressen und deren Eigentümern abgefragt werden können Wegen der rechtlichen Aspekte notwendig Daten sind gegen Bots geschützt

19 DNS =Domain Name Server Port 53

20 verteilte Datenbank, die den Namensraum im Internet verwaltet Umsetzung von Domainnamen in IP- Adressen Vereinfachung, weil Menschen sich Namen weitaus besser merken können als Zahlenkolonnen

21 Domainnamen müssen 1 bis 63 Zeichen lang sein Anfragen zum Domainnamensraum werden vom sog. Nameserver bearbeitet Domain-Registrierungen können bei Organisationen, die von der IANA bzw. ICANN autorisiert wurden vorgenommen werden

22 HTTP =Hypertext Transfer Protocol Port 80

23 Übertragung von Daten über ein Netzwerk hauptsächlich eingesetzt, um Webseiten und andere Daten aus dem World Wide Web in einen Webbrowser zu laden

24 Zustandsloses Protokoll, d.h. wenn keine Daten übertragen werden gobt es keine Verbindung Kann jede beliebige Datei (nicht nur HTML) übertragen

25 NTP Network Time Protocol Port: 123

26 Standard zur Synchronisierung von Uhren in Computersystemen über paketbasierte Kommunikationsnetze Meistens über UDP abgewickelt In lokalen Netzwerken Genauigkeit von mehr als 200 Mikrosekunden

27 Wurde entwickelt um zuverlässige Zeitgabe über Netzwerke mit variabler Paketlaufzeit zu ermöglichen Ein Hintergrundprozess synchronisiert die lokale Uhr durch zu Hilfenahme von externen Zeitsignalen

28 IMAP Internet Message Access Protocol Port:143

29 Erlaubt den Zugriff auf die Verwaltung von empfangenen s Im Gegensatz zu POP3-Protokoll verbleiben die s auf dem Mailserver Ziel von IMAP ist es, den Zugriff auf Mailboxen bereitzustellen, so als ob sich diese auf dem lokalen Rechner befänden

30 Vorteile: Zugriff von mehreren Rechnern, zentrale Speicherung, mehrere Benutzer können gemeinsam Mailbox nutzen, auch mit geringer lokaler CPU-Leistung kann große Mailbox benutzt werden, geringes lokales Dateivolumen Nachteile: manche Programme unterstützen den „disconnected mode“ von IMAP nicht, Server muss mehr leisten als z.B. POP3-Server, nicht alle Programme nutzen alle Möglichkeiten aus die IMAP bietet Nachteile: manche Programme unterstützen den „disconnected mode“ von IMAP nicht, Server muss mehr leisten als z.B. POP3-Server, nicht alle Programme nutzen alle Möglichkeiten aus die IMAP bietet

31 HTTPS Hypertext Transfer Protocol Secure Port: 443

32 Ermöglicht gesicherte HTTP-Verbindung zwischen Rechnern Daten weden über SSL/TLS verschlüsselt Schwachstelle ist die Abhängigkeit von signierten Zertifikaten, ohne die das Protokoll verwundbar gegenüber Außenstehenden ist

33 MySQL SQL-Datenbankverwaltungssystem Port:3306

34 populärstes Open-Source- Datenbankverwaltungssystem der Welt Erlaubt die Verwendung verschiedener Tanellentypen und auch die Einbindung seiner eigenen Engine Beliebt im Bereich der Webserver, wegen der freien Lizenz

35 MSN Messenger Port:1863

36 Instant Messaging-Programm : chatten, Webcam-Konferenzen, Online-Spiele, Dateien austauschen, Internettelefonie

37 DANKE für die Aufmersamkeit

38  Quellen:  Weitere Informationen: tokoll%29 tokoll%29 tokoll%29 tokoll%29


Herunterladen ppt " Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete."

Ähnliche Präsentationen


Google-Anzeigen