Operation Manual
AVM Access Server – Glossar 147
Übertragung anstehen, wird die physikalische Verbindung unterlagert
wieder aufgebaut. Dies geschieht für den Anwender im Netzwerk trans-
parent.
SMTP (Simple Mail Transfer Protocol)
SMTP ist ein Standardprotokoll zum Austausch von elektronischer Post
(E-Mail) zwischen verschiedenen Computern. SMTP setzt unmittelbar
auf TCP Port 25 auf. Es ist einfach strukturiert und unterstützt nur den
Versand von E-Mail über ein Datennetz. Das Protokoll wurde in RFC 821
definiert.
Spoofing
Englisch „to spoof“ = verballhornen, hier im Sinne von vorgaukeln.
Erfahrungsgemäß tauschen einige Anwendungen in Netzwerken stän-
dig Pakete aus, die bei WAN-Verbindungen über ISDN zu häufigem und
unnötigem Aufbau von Verbindungen führen können. Manche Paketty-
pen, vor allem vor allem die der Windows Datei- und Druckerfreigabe,
verlangen eine Bestätigung der Gegenseite und dürfen deshalb vom
AVM Access Server nicht einfach aus dem Datenstrom herausgefiltert
werden, da sonst die Anwendung nicht mehr am Server angemeldet
ist.
Unter Spoofing versteht man das lokale Beantworten von Paketen
durch einen Router. Besteht eine physikalische ISDN-Verbindung, wer-
den solche Pakete über die ISDN-Leitung geschickt. Sobald die physi-
kalische Verbindung durch den Inactivity Timeout (Zeitspanne bis zum
physikalischen Verbindungsabbau) abgebaut worden ist und die logi-
sche ISDN-Verbindung noch besteht, beantwortet der Client lokal die
Pakete und täuscht somit die Existenz einer physikalischen Verbin-
dung zur Gegenseite vor. Nachdem die physikalische ISDN-Verbindung
durch Datenpakete wieder aufgebaut wurde, wird das Spoofing einge-
stellt und es werden beispielsweise Watchdog-Pakete wieder über
ISDN übertragen.
Die verwendeten Spoofing-Mechanismen werden beim Verbindungs-
aufbau mit der Gegenstelle nach PSCP Draft ausgehandelt. Unterstützt
die Gegenstelle kein Spoofing, wird diese Funktion deaktiviert.
Subnetzmasken (Masken)
Durch die Verwendung von Subnetzmasken kann der „Rechnerteil“ ei-
ner Adressklasse in einen Subnetzteil umgewandelt werden. Dieser un-
terscheidet sich dann nicht in der Behandlung durch andere Rechner