You are here: Home » Uni-Firewall » Hinweise für einzelne Protokolle und Anwendungen » Einsatz von Netmeeting
Sorry, this page is not translated yet.

Einsatz von Netmeeting

Durch den Einsatz von H.323 stellt Netmeeting eine besondere Herausforderung für Paketfilter dar.

Gegenwärtig besteht die einzige, zuverlässig funktionierende Lösung, um mit Teilnehmern außerhalb des Universitätsnetzes zu kommunizieren, darin, den Rechner innerhalb des Universitätsnetzes weitestgehend für Zugriffe von außen freizuschalten.

Grundsätzlich gibt es beim Einsatz von Netmeeting zwei Rollen:

  • Ein Rechner wartet passiv auf das Anlegen einer Netmeeting-Session.
  • Der andere Rechner wird aktiv und initiiert die Netmeeting-Session.

Entsprechend gibt es zwei unterschiedliche Freischaltungen:

  • Die passive Netmeeting-Freischaltung ist sehr umfangreich. Sie umfasst die TCP-Ports 389, 522 und 1024 bis 65535, sowie die UDP-Ports 1024 bis 65535. Derartige freigeschaltete Rechner können Netmeeting-Sessions annehmen, die von außerhalb des Netzes initialisiert werden, sie sind aber auch für zahlreiche Angriffe anfällig.
  • Die aktive Netmeeting-Freischaltung ist etwas weniger umfangreich und umfasst nur die UDP-Ports 1024 bis 65535. Damit sind weniger Angriffe möglich, aber dafür muss jede Netmeeting-Session, an der ein derart freigeschalteter Rechner teilnehmen soll, von diesem initiiert werden (und nicht von einem externen Partner).