INFORMATIONEN
--------------------------------------------------------------------
Network Name (SSID)
Der Netzwerkname (SSID – Service Set Identifier) bezeichnet die
Kennung eines Funknetzwerkes, das auf IEEE 802.11 basiert.
Jedes Wireless LAN besitzt eine konfigurierbare SSID, um das Funk-
netz eindeutig identifizieren zu können.
Die Zeichenfolge des Netzwerknamens kann bis zu 32 Zeichen lang
sein. Sie wird in der Basisstation (Access Point) eines Wireless LAN
konfiguriert und auf allen Clients, die darauf Zugriff haben sollen,
eingestellt.
Netzmaske
Die Netzmaske oder Netzwerkmaske, teils noch als Subnetzmaske
bezeichnet, ist eine Bitmaske, die eine IP-Adresse in einen Netzwerk-
und einen Geräte- bzw. Hostteil trennt. Sie wird in IP-Netzwerken
verwendet, um Routingentscheidungen zu treffen.
Private IP-Adresse
Private IP-Adressen gehören zu bestimmten IP-Adressbereichen, die
im Internet nicht geroutet werden. Sie können von jedem für private
Netze wie etwa LANs verwendet werden.
Viele Rechnernetze benötigen zwar untereinander volle Konnektivi-
tät auf IP-Ebene, jedoch nur einen eingeschränkten Internetzugang.
Weist man einem solchen Rechnernetz einen privaten IP-Adressbe-
reich zu, so bildet es ein Intranet, auf das aus dem Internet heraus
nicht zugegriffen werden kann, da die Internet-Router die privaten
Adressbereiche ignorieren. Ein Gateway oder Router, der in diesem
privaten Netz platziert ist, und neben der privaten IP-Adresse zu-
sätzlich über eine öffentliche Adresse des Internets verfügt, stellt den
Internetzugang her. Dies kann über einen Proxy geschehen oder mit-
tels NAT/PAT/Masquerading.
Da der genutzte Adressbereich nur innerhalb des privaten Netzes
sichtbar ist, kann derselbe Bereich auch in anderen privaten Netzen
verwendet werden. Die vom Internet Protocol benötigte Eindeutig-
keit einer IP-Adresse bleibt durch die eingeschränkte Sichtbarkeit ge-
wahrt.
Proxy Server
Ein Proxy oder Proxy-Server ist ein Dienstprogramm für Computer-
netze, das im Datenverkehr vermittelt. Es macht den Datentransfer
schneller, kann aber auch durch Einsatz von Zugriffskontrollmecha-
nismen die Sicherheit erhöhen.
Die Vermittlung erfolgt zwischen Computern oder Programmen in so
genannten Rechnernetzen. Aus Sicht des Servers verhält sich der
Proxy wie ein Client, dem Client gegenüber wie ein Server.
58