Operation Manual
AVM Access Server – Glossar 137
Für die Implementierung von Firewalls gibt es verschiedene Mechanis-
men. Im AVM Access Server wird die Firewall durch mehrstufige Paket-
filter und Network Address Translation realisiert: Der AVM Access
Server überprüft bei jedem ein- und ausgehendem Datenpaket, ob es
dem Sicherheitsregelwerk entspricht. Prüfkriterien sind Quell- und Ziel-
adresse des Pakets (Netzwerkadresse und Maske), das IP-Protokoll
(TCP, UDP, GRE, ESP, AH, ICMP) sowie der Dienst (z.B. FTP, DNS). Die Si-
cherheitsregeln werden in globalen und zielgebundenen IP-Filtern ge-
speichert. Die Regeln entscheiden darüber, welche Aktion bei einem
Paket durchgeführt wird: Paket durchlassen, verwerfen oder mit einer
Fehlermeldung zurückweisen.
Siehe auch „IP-Masquerading“ auf Seite 141.
Gebührenprofil
Ein Gebührenprofil enthält Informationen zur Länge der Gebührentakte
abhängig von Tarifzeiten und vom Tarifbereich, zum Beispiel City. Jedes
Profil besteht aus zwei Listen mit Gebührentakten über einen Zeitraum
von 24 Stunden: eine Liste gilt für Werktage (Montag-Freitag), die ande-
re für die Wochenenden und (optional) Feiertage.
Der AVM Access Server verwendet Gebührenprofile zur Steuerung des
physikalischen Abbaus ungenutzter ISDN-Verbindungen. Wird in der
Ziel- oder Benutzerkonfiguration für den physikalischen Abbau ein Ge-
bührenprofil ausgewählt, wird die Verbindung drei Sekunden vor Ende
des Gebührentaktes abgebaut, wenn vorher drei Sekunden lang keine
Daten übertragen wurden. Auf diese Weise wird der Gebührentakt opti-
mal ausgenutzt. Das ausgewählte Gebührenprofil wird außerdem zur
Abschätzung der angefallenen Gebühren verwendet. Die vom AVM
Access Server auf dieser Grundlage berechneten Gebühren werden
dann mit dem zielbezogenen oder benutzerbezogenen Budget und
dem Budgetwert der globalen Schwellenwerte verglichen. Auf diese
Weise werden unerwartet hohe ISDN-Kosten vermieden.
Hash-Funktion
Eine Hash-Funktion ist ein Algorithmus, der Eingabedaten in eine kür-
zere Form, den Hash-Wert oder „Digest“, bringt. One-Way-Hash-Algo-
rithmen werden als kryptographische Verfahren bei der Authentisie-
rung und beim Erzeugen digitaler Unterschriften angewendet.
! One-Way-Hash-Algorithmen
– Die Eingabedaten können beliebig lang sein.