Partner: |
Glossar
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
Wenn Dir für
einen Begriff eine bessere Erklärung einfällt, bitte melden
100VG-AnyLan |
802
In den frühen 80er Jahren begann eine Untergruppe der IEEE damit, Netzwerkspezifikationen
zu entwerfen. Um den grossen Umfang der Anforderungen abzudecken, wurde das
Projekt in 12 Bereiche aufgeteilt:
802.1 Internetworking
802.2 Logical Link Control (siehe LLC)
802.3 CSMA/CD LAN/Ethernet
802.4 Token Bus LAN
802.5 Token Ring LAN
802.6 MAN
802.7 Broadban Technical Advisory Group
802.8 Fibre-Optic Technical Advisory Group
802.9 Integrated Voice/Data Networks
802.10 Network Security
802.11 Wireless Networks
802.12 Demand Priority Access LAN (z.B. 100VB-AnyLAN)
802.13 not used
802.14 Cabel Modem Working Group
802.15 Wireless Personal Area Network (WPAN) Working Group
802.16 Broadband Wireless Access Working Group
802.17 Resilent Packet Ring Working Group
AAL
Adaption Layer
AARP
Apple ARP (Address Resolution Protocol)
ABM
Asynchronous Balanced Mode
AC
Access Control
ACCESS NETWORK
Das Access Netzwerk besteht aus den Verbindungen zwischen den Benutzern und
den Netzanschlussknoten.
ACK
Acknowledgement (Bestätigung)
ACL
Access Control List
ACSE
Association Control Service Element
ActiveX
Gegenstück zu Java-Applets von Microsoft. Plattformabhängig, deshalb
sehr mächtig/performant, voller Zugriff auf den Rechner, Authenticode bescheinigt
nur, dass der Entwickler namentlich bekannt ist.
ACU
Automatic Call Unit
ADAPTIV
Dynamische Anpassung (Routing-Tabellen)
ADCCP
Advanced Data Communication Control Procedures
ADMD
Administration Management Domain
Adressierung
Klasse A Netzwerk
>max. Netzwe weltweit: 126 (IP-Range 1-126.x.x.x), Bits: 0.......
>max. Hosts 16'777'214
>Subnetzmaske 255.x.x.x
Klasse B Netzwerk
>max. Netzwerke weltweit: 16'382 (IP-Range 128-191.254.x.x), Bits 10......
>max Hosts 65536
>Subnetzmaske 255.255.x.x
Klasse C Netzwerk
>max. Netzwerke weltweit 2'097'150 (IP-Range 192-223.255.254.x), Bits 110....
>max Hosts 254
>Subnetzmaske 255.255.255.x
Private, nicht registrierte (nicht routebare) Netzwerke:
Klasse A: 10.0.0.0 - 10.255.255.255
Klasse B: 172.16.0.0 - 172.31.255.255
Klasse C: 192.168.0.0 - 192.168.255.255
Localhost 127.0.0.1
ADSL
Asymmetric Digital Subscriber Line macht aus alten Kupferkabeln Hochgeschwindigkeitsnetze,
die es erlauben, erheblich schneller im Internet zu surfen.
ADSP
Apple Talk Datastream Protocol
AE
Application Entity
AES/IKE
Streckenverschlüsselung
AFI
AppleTalk Filing Interface
AFP
AppleTalk Filing Protocol
ALO
At least once
AM
Amplitude Modulation
AMD
Advanced Micro Devices (Hersteller)
AMI (1)
Alternate Mark Inversion
AMI (2)
American Megatrend Incorporated (Hersteller, vor allem BIOS)
ANSI
American National Standards Institute
ANTC
Advanced Networking Test Center
AnyLAN (100VG-AnyLAN)
Das 100VB-AnyLAN ist ein Hochgeschwindigkeits-LAN-Konzept, das von AT&T
und HP entwickelt wurde. Es basiert auf einer mehrstufigen (zweistufigen) Hub-Technologie
und verwendet das Zugriffsverfahren "Demand Priority". Damit können
verschiedenen Endsystmen zwei Prioritäten zugeordnet werden, was wiederum
die multimediale Kommunikation unterstützt. 100VB-AnyLAN kann über
Category 3 Kabel (VG Voice Grade) übertragen werden. Ebenfalls können
Kabel der IBM Klassifikationen Typ 1,2,6 und 9 (gebräuchlich in Token-Ring-Netzen)
und Glasfaserkabel verwendet werden. Als Frame-Typen können sowohl 802.3
(Ethernet) wie auch 802.5 (Token Ring) verwendet werden, allerdings nicht auf
demselben Segment (AnyLAN).
APDU
Application Protocol Data Unit
API
Application Programming Interface. Eine Schnittstelle zum Betriebssystem. Der
Vorteil ist, dass man nicht mehr selber den Quellcode für eine bestimmte
Betriebssystem-Funktion schreiben muss sondern die Daten der Schnittstelle übergibt
und sich über die Ausführung nicht kümmern muss. Beispiel: Ueber
Visual Basic kann auf die Sound-API von Windows zugegriffen werden. Damit kann
z.B. eine Wave-Datei mit Aufruf des API's und Angabe der Argumente (Daten, welche
das API zum verarbeiten braucht), hier den Dateinamen der Wave-Datei, abgespielt
werden. API's gibt es für verschiedenste Systeme
APNIC
IP-Nummern Vergabe Asiatischer Raum (RIPE=Europäisch, ARIN=Amerika).
APNIC is one of three Regional Internet Registries currently operating in the
world. It provides allocation and registration services which support the operation
of the Internet globally. It is a not-for-profit, membership-based organisation
whose members include Internet Service Providers, National Internet Registries,
and similar organisations. APNIC represents the Asia Pacific region, comprising
62 economies.
APPC
Advanced Peer to Peer Communication - LU 6.2
APPLETALK
Die Netzwerkprotokolle von Apple heissen Appletalk und basieren auf dem seriellen
300kbps Netz, das vor allem von MacIntosh-PC und MacIntosh-Druckern unterstützt
wird (Local Talk). Wird Appletalk auf anderen Netzwerktypen eingesetzt, spricht
man von EtherTalk oder TokenTalk. AppleTalk arbeitet mit frei wählbaren
Nummern, die zum Teil von Herstellern defaultmässig vergeben werden. Gefunden
werden Geräte mit einem AARP (Apple Address Resolution Protocol). Appletalk
ist routebar, grössere Netze können in sogenannte Zonen aufgeteilt
werden.
APPN
Advanced Peer to Peer Networking. APPN wird vielfach auch LEN (Low Entry Network)
genannt und ist ein IBM Zusatz zu SNA. APPN unterstützt Routing von Daten
in einem Netzwerk zwischen zwei APPN Endgeräten. Diese APPN Endgeräte
müssen APPC tauglich sein. APPN erlaubt es, kleinere Netzwerke (z.B. S/36,
S/38, AS/400 oder auch PU 2.1 Knoten) aufzubauen, welche unabhängig von
den traditionellen SNA Hosts laufen. Das heisst, APPN erlaubt LU-LU Sessions,
ohne dass ein SSCP diese kontrollieren muss. APPN hat gute Ansätze zu offener
WAN-Vernetzung, muss sich aber gegen TCP/IP und die OSI-WAN Protokolle noch
durchsetzen. Sein Einsatz macht Sinn für einen Betreiber einer existierenden
SNA Struktur, da es diese auf sinnvolle Weise ergänzt und erweitert.
ARIN
IP-Nummern Vergabe Amerikanischer Raum (RIPE=Europäisch, APNIC=Asiatisch).
ARIN is a non-profit organization established for the purpose of administration
and registration of Internet Protocol (IP) numbers for the following geographical
areas: North America, South America, the Caribbean and sub-Saharan Africa. ARIN
is one of three Regional Internet Registries (RIRs) worldwide which collectively
provide IP registration services to all regions around the globe
ARM
Asynchronous Response Mode
ARP
Address Resolution Protocol
ARPANET
Vorgänger des Internet. Gründung 1969. Das Internet ist aus dem ARPANET
1983 entstanden. Bedeutet: Advanced Research Projects Agency Network.
AS
Application System (z.B. IBM AS/400)
ASCII
American Standard Code for Information Interchange
ASE
Application (Applied) Service Element(s)
ASK
Amplitude Shift Keying
ASN.1
Abstract Syntax Notation One
ASP (1)
Application Service Providing. Software Mieten statt Kaufen ! Grundgedanke der
ASP-Lösung ist, dass Sie als Anwender anspruchsvolle Softwarelösungen nicht
mehr kaufen, sondern diese nach kundenfreundlichen Tarifen online nutzen. Dank
der neusten Technologie haben Sie ausserdem die Möglichkeit, Ihre Mandanten
voll in Ihr Informatik-Konzept einzubinden. Ihre Mandanten greifen über Internet
auf die gleiche Software zu und verrichten auf dem definierten Account diverse
Vorerfassungsarbeiten direkt. Dem Mandanten stehen jederzeit online die gleichen
Informationen zur Verfügung.
ASP (2)
Active Server Pages ist die mit VB-Script realisierte Technik um eine Web-Datenbank-Anbindung
zu erreichen.
ASP (3)
AppleTalk Session Protocol
ATA
Arcnet Trade Association
ATM (1)
Asynchronous Transfer Mode. Modernes Hochgeschwindigkeits-Datenübertragungsverfahren.
155 Mbps oder ein vielfaches. Zwischen ATM-Switches und Endgeräten aber
auch tiefere Bitraten. Da TDM (Time Division Multiplexing) werden kleine informationszellen
übertragen, auch wenn keine Daten vorhanden sind. Eine ATM-Zelle ist nur
53 Byte gross (5 Bytes Zellenkopf und 48 Bytes Payload). Die Zellen können
nun bei Bedarf sogenannten virtuellen Kanälen dynamisch (asynchron) zur
Verfügung gestellt werden. Den Kanälen wird eine garantierte und eine
maximale Bandbreite zugeordnet. So wird eine optimale Ausnutzung der Uebertragungskapazität
erreicht. Ein virtueller Kanal ist eine virtuelle Verbindung von zwei Endgeräten.
Mit diesem Verfahren können gleichzeitig Datenströme unterschiedlicher
Bitrate übertragen werden. Der Datenstrom mit kleiner Bitrate belegt entsprechend
weniger Zellen.
ATM (2)
Automatic Teller Machine (so heissen Bancomaten in USA)
ATP
AppleTalk Transaction Protocol
AT&T
American Telephone and Telegraph
AUI
Auxiliary Unit Interface
BACKBONE
NETWORK
Das Backbone Network wird aus dem Core Netzwerk sowie den Netzanschlussknoten,
an welche die Benutzer angeschlossen sind, zusammengesetzt.
BACKUP
Datensicherung
BACKUP LEITUNGEN
Backupleitungen sollen in allen Bereichen eines Netzwerkes vorgesehen werden.
Es ist ebenfalls Teil der Layer 3-Aufgabe, mittels Routing die bestehenden und
möglichen Backupleitungen zu benutzen.
10BaseT
Zu 802.3 gehörender Layer1 (Physical Layer) Standard. Uebertragung von
10 Mbps über STP oder UTP Cat 3 Kabel mit RJ45-Steckern. Hub-Topologie,
maximale Distanz Hub-Host 100m.
10Base5
Zu 802.3 gehörender Layer1 (Physical Layer) Standard. Uebertragung von
10 Mbps über 0.5" Koaxialkabel (Thicknet). Die Hosts werden über
Stichleitungen mit Transceivern am Kabel verbunden. Ein 10Base5 Segment kann
maximal 500m lang sein. Abschlusswiderstand 50 Ohm. Bus-Topologie.
10Base2
Zu 802.3 gehörender Layer1 (Physical Layer) Standard. Uebertragung von
10 Mbps über 0.25" Koaxialkabel (Thinnet). Die Hosts werden direkt
mittels BNC-T Steckern an das Netz angeschlossen. Ein 10Base2 Segment kann maximal
185m lang sein. Abschlusswiderstand 50 Ohm. Bus-Topologie.
100BaseT
(Fast Ethernet)
Zu 802.3 gehörender Layer1 (Physical Layer) Standard. Uebertragung von
100 Mbps über STP, UTP oder Glasfaser. Hub-Topologie.
100BaseT4: 4 Adernpaare UTP ab Cat.3 mit RJ45 Steckern
100BaseTX: 2 Paar STP/UTP Cat.5 mit RJ-45
100BaseFX: Glasfaser
1000Base
Zu 802.3 gehörender Layer1 (Physical Layer) Standard. Die Gigabit Ethernet-Standards
(802.3z) sind neu und noch nicht sehr verbreitet. 1000Base erreicht Uebertragungsraten
von 1Gbps über Glasfaser oder UTP.
1000Base CX/LX/SX: Glasfaerübertragung bis 3000m
1000Base T: UTP Cat.5 bis 100m (Entwurf 802.3ab)
BATCH
Batch (englisch für Stapel) wird im Normalfall als ein ausführbarer
Stapel von Anweisungen genannt, der nacheinander abgearbeitet wird. So ist z.B.
im DOS eine Batch-Datei eine ausführbare Datei welche Betriebssystem-Anweisungen
enthält.
BER
Basic Encoding Roules
BGP
Border Gateway Protocol, EGP erweitert für die Verwaltung weiterer Pfadattribute.
Entworfen für das Routen
zwischen Grossnetzen
BINÄR
Da der Computer nur "Strom" und "kein Strom" versteht,
geht natürlich auch nur Strom und kein Strom durch die Schaltkreise des
Prozessors. Dies ist wie eine Lampe die ein und ausschaltet oder eine Art Morsen.
Beim Telex-Lochstreifen war es einfach Loch oder kein Loch, egal die Stelle
ist da. Damit alleine kann man noch nichts ausrichten. Weil beim Telex aber
5 Stellen nebeneinander lagen, konnte man die meisten Buchstaben entsprechend
codieren. Beim Computer sind es 8 Leitungen, die zusammengefasst werden. Auf
diesen 8 Kabel kann es jeweils gleichzeitig auf einem Strom, auf dem anderen
kein Strom haben. Jede Leitung ist also wie beim Telex eine Stelle, wo es ein
Loch oder kein Loch haben kann. So eine Stelle wird als Bit bezeichnet. 8 Bits
zusammen werden im Computer als Byte bezeichnet. Mit einem Byte kann man eine
Zahl oder einen Buchstaben darstellen. Der Computer erkennt 2 Datentypen: numerisch
(rechenbar) und alphanumerisch (Buchstaben, die entsprechend codiert wurden.).
Normalerweise wird der Zustand "Strom" mit einer 1 und der Zustand
"kein Strom" mit einer 0 dargestellt. Das erste Bit von rechts (die
erste Leitung) hat den Wert 1, das zweite. Bit den Wert 2, das dritte Bit den
Wert 4 und so weiter.
0 0 0 0 0
0 0 0
128 64 32 16 8 4 2 1
Damit lassen sich Zahlen von 0-255 darstellen, resp. codiert 255 Zeichen darstellen. 10011001 hat also den Wert 153.
BIOS
Basic Input Output System
B-ISDN
Broadband Integrated Services Digital Network
Blowfish
Symmetrische Verschlüsselung
BNC-T
Stecker für 0.25" Koaxialkabel
BootP
Ist ein recht eingeschränktes Protokoll (Vorgänger DHCP) und erlaubt
keine DNS-Konfiguration.
BRIDGE
Layer-2 Gerät, welches den DLL-Header eines Datenpaketes analysiert. Dieser
beinhaltet als Adresse die MAC (Media Access Control) Adresse der Ziel-Netzwerkadapterkarte.
Da nun auf Layer2 eine Fehlerkontrolle für Punkt-Punkt Verbindungen implementiert
ist, muss auch eine Bridge diese Fehlererkennung durchführen. Um das zu
erreichen, muss der CRC-Trailer überprüft werden und das kann nur
geschehen, wenn das ganze Paket verfügbar ist. Das heisst, eine Bridge
muss das Datenpaket zwischenspeichern, analysieren (MAC-Adresse und CRC) und
gegebenenfalls weiterleiten. Eine Bridge leitet jedes Datenpaket weiter. Ist
bekannt, an welchem Port sich die Zieladresse befindet (forwarding Database),
wird das Paket an diesen Port weitergegeben. Ist nicht bekannt, wo sich die
Zieladresse befindet oder hndelt es sich um eine Broadcast-Meldung, wird die
Meldung an alle Ports weitergegeben, ausser an dasjenige vom dem das Paket empfangen
wurde. Da die Bridge die Datenpakete speichert und analysiert, ist es theoretisch
möglich, dass die Segmente unterschiedliche Standards haben (z.B. 10BaseT
auf Token Ring). Allerdings wird für solche Fälle meist ein Router
eingesetzt.
BROADCAST
Die Broadcast-Adresse (Mitteilung an alle Empfänger) ist jeweils die letzte
IP-Adresse im Subnet, resp. 255.255.255.255 als "Mega"-Broadcast.
BROUTER
Ein Brouter ist eine Mischung zwischen Bridge und Router. Dabei kann für
verscheidene Protokolle definiert werden, ob das Gerät als Bridge oder
als Router funktionieren soll. Ein Brouter kann z.B. so konfiguriert werden,
dass er für das nichtroutebare Protokoll NetBEUI als Bridge funktioniert
und für die routebaren Protokolle IP und IPX als Router.
BSC
Bisync Operation Company
BSD
Berkley Software Distribution
CA
Certification Authority. Werden auch als Trust Center bezeichnet. Stellen digitale
Zertifikate für die Verschlüsselung aus.
CACHE
Ein Cache ist grundsätzlich ein Zwischenspeicher, der auch auf jedem PC
zu finden ist. Im Internet hat man aber sogenannte Proxy-Server, die als Zwischenspeicher
dienen. Die Idee ist, dass der Proxy-Server näher am User ist und bereits
einmal geladene Websites aus dem Speicher wiedergeben kann, ohne dass der entfernte
Webserver angefragt werden muss. Der Webserver wird nur dann angefragt, wenn
die Web-Seite nicht vorhanden oder der TTL abgelaufen ist. Es gibt nontransparant
Caching (Proxy ist im Client eingestellt, Client sendet den HTTP und FTP Verkehr
gezielt an den Proxy) und transparent Caching, wo der Proxyserver = Default
Gateway ist. Der Verkehr auf Port 80 wird bearbeitet und der rest transparent
weiter geroutet.
CACHE DIGEST
Inhalsverzeichnisse anderer Cache anfragen (Proxy Protocol)
CAD
Computer-Aided Design
CAE
Common Application Environment / Computer-Aided Engineering
CAM
Computer-Aided Manufacturing
CARP
Cache Array Routing Protocol. Protokoll für die Kommunikation zwischen
Proxy-Servern. Mittels einer Hashfunktion (aus Domain, Pfad, entity) wird einer
der Cache ermittelt (Unterstützt von Squid und MS Proxy)
CASE
Computer-Aided Software Engingeering. CASE-Tools sind Tools, welche den Code
im Hintergrund schreiben, während man im Vordergrund einen Workflow definiert
(z.B. JBuilder, CBuilder, Powerbuilder, Rational Rose, etc.)
CCITT
Consulative Committe on International Telephone and Telegraph. Nachfolge-Organisation
von CCITT ist die ITO
CD (1)
Carrier Detection
CD (2)
Collision detection, siehe CSMA/CD, Ethernet
CDDI
Copper Distributed Data Interface
CDS
Cell Directory Service
CEN
Comité Européen de Normalisation
CENELEC
Comité Européen de Normalisation pour ELECtrotecnique
CENTRALIZED
ROUTING
Ein Netzknoten (Router) berechnet
die Routingtabellen für das ganze Netz und verteilt diese dann (adaptive
Verwaltung der Routingtabellen)
CEPT
Conference Européenne des Postes et Télécommunications
CHILD
Englisch für Kind. Dies bedeutet, dass ein Child immer ein abhängiges,
untergeordnetes und ähnliches Ding ist wie das Eltern-Ding (Parent). Das
kann z.B. ein Window in einer Software sein (z.B. Excel-Sheet innerhalb Excel
oder z.B. Child Knoten bei einer Domain).
CIDR
Classless Inter-Domain Routing (Netzwerk-Klassen-freies Routing zwischen Domains)
CLIENT/SERVER
In einem Client/Server Netzwerk sind die Aufgaben der beteiligten Systeme unterschiedlich.
CLNP / CLNS
Connectionless Network Protocol / Connectionless Network Services
CM
Configuration Management
CMIP / CMIS
Common Management Information Protocol / Common Management Informatioin Services.
CMOS
Complementary Metal Oxide Semiconductor
CMOT
CMIP over TCP/IP
CMS
Cryptographic Message Syntax
COMPILER
Ein Compiler ist ein Programm, welches den in einer Programmiersprache geschriebenen
Quelltext in die Maschinensprache des Prozessors übersetzt. Den Vorgang
nennt man kompilieren. Beim Programmieren selbst wird dieser Vorgang mehrmals
vorgenommen um die Ausführbarkeit des Codes zu testen. Ein fertig-kompiliertes
Programm ist meist eine EXE oder DLL Datei (z.B. im Windows).
Im Gegensatz zum Compiler, der ein Programm so fertigstellt, dass es ohne weitere
Hilfe selbstständig lauffähig ist, steht der Interpreter, der den
Code interpretiert und abarbeitet.
CONS
Connection Oriented Network Services
COS
Corporation for open Systems
COOKIES
Diese "Kekse" (aus dem Englischen übersetzt) sind kleine Text-Dateien,
die vom Browser auf dem System abgelegt werden um gewisse Informationen zu speichern
(z.B. was man bereits im Warenkorb hat). Diese an und für sich sinnvolle
Sache wird aber oft ausgenützt um Informationen über die Benutzer
zu erhalten. Es wurden auch Firmen eröffnet, die nichts andres machen als
das Surfverhalten von Benutzern zu analysieren. Dabei setzten die angewählten
Websites nicht selber ein Cookie sondern verlangen das Setzen bei einer dieser
Firmen. So erhalten diese Firmen zentral Informationen von den Benutzern, welche
die angeschlossenen Websites besuchen.
CORE NETWORK
Das Core Network besteht aus den Vermittlungsknoten, die sich ausschliesslich
mit der Vermittlung von Daten befassen und normalerweise keine direkten Benutzeranschlüsse
besitzen. Siehe auch Backbone Network, Access Network und Backup
CPPI
Copper distributed data interface (ähnlich wie FDDI aber mit Kupferleitungen)
CR
Carriage Return (Zeilenschaltung)
CRC
Cyclic Redundancy Check. Fehlerprüfung auf Layer 2, Data Link Layer. Division
des Blocks mit einem bestimmten Polynom (XOR Verknüpfung). Der verbleibende
Rest wird an das Frame angehängt und ebenfalls übertragen. Der Empfänger
führt dieselbe Rechnung durch und vergleicht das Resultat, z.B. CRC-12,
CRC-16, CRC-ITU.
CRM
CRM steht für Customer Relationship Management. Gedacht ist dabei, den
Kunden in einer Grossfirma genauso zu behandeln, wie dies ein Tante Emma Laden
kann. Die persönliche Beziehung zu einer Firma entsteht dabei, wenn dem
Kunden immer ein kompetenter Ansprechpartner gegeben wird, der über den
Kunden und seine Bedürfnissse bescheid weiss. In einer Grossfirma geht
dies nur über ein Software-System. Firmen wie Siebel oder Vision Consulting
stellen solche Lösungen her.
CSMA/CA
Carrier Sense Multiple Access / Collision Avoid
CSMA/CD
Ist die Methode für die Uebertragung der Ethernet-Frames (Ethernet ist
der Produktename). CS = Carrier sense (horchen). MA ist multiple access, CD=collision
detection. Das ursprünglich von DEC und Xerox entwickelte Ethernet weicht
geringfügig von den 802.3 Standards ab und wird meistens als Ethernet II
oder DIX Ethernet bezeichnet. Heute hat sich der Ausdruck Ethernet ganz klar
auch für 802.3 durchgesetzt. Beim Zugriffsverfahren CSMA/CD handelt es
sich um eine sogenannte "Shared Media Access" Uebertragung. Das heisst,
die verschiedenen Hosts greifen auf das gleiche physikalische Medium (Kabel)
zu um Daten zu übertragen. Wenn mehrere Hosts gleichzeitig Daten senden,
kommt es zu Störungen.
Ein Host, der Daten zum Senden hat, überprüftr die Leitung (Shared Media) ob ein anderer Host am senden ist (Carrier-Sense). Wenn die Leitung frei ist, sendet der Host sein Datenpaket (Media Access). Nach der Ueberttragung überwacht der Host während einer definierten Zeit, die sich aus der Paktgrösse, Uebertragungsrate und maximaler Leitungslänge definiert, ob ein anderer Host ebenfalls gesendet hat (Collision detection, s.Präambel). Wird festgestellt, dass ein anderer Host ebenfalls gesendet hat, wird eine zufällige Zeitdauer gewartet, bevor ein weiterer Sendeversuch unternommen wird. Parallel dazu sendet jede Station, welche eine Kollision erkennt, ein Störsignal aus, das sogenannte Jamming-Signal. Damit wird sichergestellt, dass alle Stationen die Kollision erkennen.
CSMA/CD kann also keinen Zugriff auf das Medium garantieren und je grösser die Belastung des Netzes, umso höher die Wahrscheinlichkeit einer Kollision, was wiederum durch Wiederholungen das Netz noch weiter belastet. CSMA/CD ist für Real-Time Uebertragungen nicht geeignet.
CSS
Cascading Style Sheets sind ein Zusatz zu HTML. Anstatt jeden Abschnitt mit
dem <font> Tag zu formatieren, werden externe Formatierungs-Definitionen
gespeichert (sogenannte Klassen), die im HTML Code dann eingebunden werden.
Es gibt
-inline Style-Attribute (wie z.B. <h1 STYLE="margin-left: 10px;font-size:
20pt">Ich bin ein Inline-Style</h1>
-embedded (eingebunden). Dabei wird mit <style TYPE="text/css">
<!-- BODY {font-family............} --> </style> die Styles definiert
-externe Sytlesheet: dabei wird mit <link rel="STYLESHEET" href="mystyle.css"
type="text/css"> das Stylesheet eingebunden. Im Sheet selber
stehen dann die entsprechenden Definitionen.
Es gibt verschiedene Styles: Es gibt die Definition von HTML-Tags, wie z.B. <BODY> oder <td>, die man standardmässig mit einem Style ausstatten kann. Man kann aber auch eigene Definitionen machen (Klassen), die mit einem Punkt spezifiziert sind (z.B. .Header20)
CTS
Clear to send
CUT THROUGH
Switch, verschiedene Ports, wenn Ausgangsport langsamer ist als Eingangsport,
wird zwischengespeichert. Gegenteil ist On the Fly (in-out)
DAEMON
Ein Deamon (phonetisch: diimen) wird im Unix-Umfeld als ein Programm bezeichnet,
welches im Hintergrund schlummert und auf Anfragen von aussen reagiert. Der
Deamon schlummert zwar im Hintergrund wie ein Dämon, der Name kommt aber
von Disk And Execution MONitor. Die Daemons werden
am Schluss des Daemon-Dateinamen mit einem d gekennzeichnet, so z.B. named,
der DNS oder Name-Server oder httpd, der Webserver (HTTP), z.B. Apache
DAP
Data Access Protocol
DAU
Dümmster Anzunehmender User
DCE (1)
Data Circuit-Terminating Equipment
DCE (2)
Distributed Computing Environment
DCN
Distributed Computer Network
DDCMP
Digital Data Communications Message Protocol
DDN
Defence Department Network
DEBUGGING
BUG (englisch) ist eine Wanze/Käfer, und kommt aus der Frühzeit der
Rechenanlagen, wo tatsächlich einmal ein Fehler Durch einen Käfer
im Gerät verursacht wurde. Der Bug (Käfer) war denn der Fehler und
dieses Wort hat sich heute noch gehalten. De-bugging ist also das Auffinden
und Entfernen von Programmfehlern. Moderne Programmiersprachen bieten Werkzeuge
zum Auffinden von Programmfehlern an, sogenannte Debugging-Tools.
DEMAND PRIORITY
Zugriffsverfahren, wobei verschiedenen Endsystemen zwei Prioritäten zugeordnet
werden, was die multimediale Kommunikation fördert. Das Demand Priority
Zugriffsverfahren basiert auf dem Polling-Verfahren. Das heisst, der Hub (Repeater)
fragt der Reihe nach alle angeschlossenen Geräte (DTE oder Level-2-Hubs)
ob etwas zu senden ansteht. Mittels eines "round-robin-scheduling"
Verfahrens wird das Senderecht vergeben. Der Hub, resp. das DTE mit hoher Priorität,
das schon länger wartet, darf zuerst senden. Wenn das Gerät mit hoher
Priorität wartet, darf dasjenige mit tiefer Priorität, welches schon
am längsten wartet, senden. Ein DTE oder ein Level-2-Hub darf nur dann
senden, wenn er vom Hub die Erlaubnis bekommt.
DES, 3DES
Data Encryption Standard. Symmetrischer Schlüssel
DF
Don't Fragment
DFC
Data Flow Control
DHA
Destination Hardware Address
DHCP
Dynamic Host Configuration Protocol. Baut auf UDP auf. Dabei verlangen die Clients
beim Aufstarten eine IP-Adresse und melden dies über den Haupt-Broadcast.
Ein Server meldet sich und vergibt eine Adresse. Die Clients haben sich nach
getaner Arbeit abzumelden . DHCP ist ein offenes, erweiterbares Protokoll (man
kann eigene Sachen dazutun, muss allerdings auf der Clientseite auch verstanden
werden).
Diffie Hellmann
Assymetrische Verschlüsselung
DIN
Deutsche Industrie Norm
DISTRIBUTED
ROUTING
Jeder Router analysiert seine Situation, gibt diese aber an seine Nachbarknoten
weiter (adaptive Verwaltung der Routingtabellen)
DLC
Data Link Control
DLE
Data Link Escape
DMA
Direct Memory Access (Zugriff auf den Arbeitsspeicher von den verschiedenen
Karten (z.b. Soundcard, Grafikkarte, etc) aus)
DME
Distributed Management Environment
DNA
Digital Network Architecture
DMZ
Demilitarisierte Zone (Zone ausserhalb des streng geschützen Firmen-Netzwerkes,
wo Webserver, etc. stehen)
DNS (1)
Domain Name System/Service. Erlaubt das Auflösen (resolving, Zuordnung)
von Domain-Namen in IP-Adressen und umgekehrt.
DNS (2)
Domain Name Server. Aktuell Bind 8. Ein DNS-Server muss mit anderen DNS-Systemen
zusammenarbeiten können. Daher ist die DNS Systemunabhängig, die Implementation
kann sich aber ändern. Der DNS Server benötigt folgende Files um funktionieren
zu können:
- named.conf (hier werden die verschiedenen Zonen definiert)
- Zonen-Files (z.B. db.acme.toon, hier findet man die SOA-Records)
- Reverse Zonen Files
- named.root (Liste der Root-Server
in den Zonen-Files kommen folgende Records vor:
SOA (Start of Authority, siehe SOA)
NS (Name Server Resource Records)
A (Address Resource Records)
CNAME (Alias)
PTR (Pointer, Zeiger)
MX (Mail)
DoD
US Department of Defence
DOM
Document Object Model. Das W3C hat eine Spezifikation zum DOM veröffentlicht.
Es enthält eine Empfehlung für die Objekt-Hierarchie, die eine webseitenorientierte
Scriptsprache realisieren sollte. Leider halten sich die Browserhersteller nicht
ganz an das DOM und implementieren eigene Definitionen. Beim DOM wird das Dokument
hierarchisch in Objekte und Unterobjekte dargestellt, sodass z.B. das Fenster-Objekt
das höchste ist.
DOMAIN (1)
Bitte Begrifferklärung einsenden
DOMAIN (2)
für SNA
Alle LU's und PU's und Verbindungen, die von einem SSCP kontrolliert werden.
DoS / dDoS
Denial of Service / Distributed Denial of Service. Form eines Angriffes auf
einen Computer. Hier geht es darum, einen Computer lahmzulegen, damit er nicht
mehr reagieren kann. Grund: Gezielte Verursachung eines Image-Schadens oder
den Computer in einen Zustand bringen, in welchem er einen weiteren Hack-Angriff
viel leichter macht.
DOS
Disk Operating System (MS-DOS)
DPMA
Demand Priority Access Method (100Base-VG)
DQDB
Distributed Queue Dual Bus. Basiert auf IEEE 802.6 (MAN). Für öffentliche
wie auch private Netzwerke. Die Uebertragung geschieht in Time Slots fixer Grösse
wobei für verschiedene Arten von Verkehr auch verschiedene Typen Slots
existieren: für connectionless/connection oriented MAC Services der verschiedenen
LAN, für Isochronverkehr (z.B. Sprache), für Bandbreiten zwischen
2 und 620 Mbit/s
DSS
Assymetrische Verschlüsselung
DTD
Document Type Description. Die DTD definiert die Grundelemente, die ein Dokument
unterstützt. Mit einer DTD lassen sich beliebige Formate wie Word, Autocad,
Excel und auch HTML beschreiben.
DTE (1)
Data Terminal Equipment. Dieser Ausdruck wird im IEEE 802.3 Standard gebraucht
um eine Station (Computer) oder Port zu beschreiben, der als Data Transmission
Source, als Data Transmission Destination oder als beides dient, zum Zweck,
Daten über ein Netzwerk zu senden oder zu empfangen.
DTE (2)
Eine Device, die Daten produziert, die über ein Internetwork übertragen
werden sollen.
DUAL
Diffusing Update Algorythm, verkörpert eine endliche Zustandsmaschine,
siehe EIGRP
DUPLEX
Verbindungsart, die anders als SIMPLEX gleichzeitig beide Wege zulassen (z.B.
Telefon). Halbduplex ist, wenn zwar beide Wege zugelassen werden, aber nicht
gleichzeitig (z.B. Funkgerät)
DVR
Distanz-Vektor-Routing, siehe IGRP
EBCDIC
Extended Binary Coded Decimal Interchange Code
ECMA
European Computer Manufacturing Association
ED
End Delimiter
EDI
Electronic Data Exchange
EGP
Exterior Gateway Protocol, Internetprotokoll zum Austausch von Routinginformationen
zwischen sogenannten Autonomen Systemen (geschlossenen Netzwerken). Entworfen
für das Routen zwischen
Grossnetzen (z.B. auf Backbones oder zwischen grossen Providern)
EIGRP
Enhanced Interior Gateway Routing Protocol (siehe auch IGRP). EIGRP ist der
direkte Nachfolger von IGRP, nutzt wie dieses die gleiche DVR-Metrik zur Routenoptimierung
und ist zu bestehenden IGRP-Infrastrukturen von Cisco kompatibel. Im Gegensatz
zu IGRP aber werden Updates für die Routing-Tabellen nur im Falle einer
Netzwerkänderung ausgetauscht. Dies bringt gegenüber dem Vorläufer
eine wesentlich bessere Performance. Vier Basiskomponenten wie etwa Nachbarschaftsfunktion
charakterisieren EIGRP. Diese entdeckt und identifiziert die angrenzenden Router
und stellt den STatus mittels periodischen Anfragen fest. Als weiteres Merkmal
sorgt das RTP (Reliable Transport Protocol) für die ordnungsgemässe
Auslieferung von EIGRP-Paketen. DUAL stellt das synchrone Update aller an einem
Netzwerkwechsel beteiligten Router sicher.
ELAP
EtherTalk Link Access Protocol
ElGamal
Assymetrische Verschlüsselung
Elliptic curve
Assymetrische Verschlüsselung
EMI
Electromagnetic Interference
ENIGMA
Symmetrische Verschlüsselung
ERP
Entreprise Resource Planning. Software zum Verwalten der Ressourcen in einem
Betrieb. Angefangen vom Einkauf über Produktion, Verkauf, Buchhaltung,
etc. bis Personal). Verschiedene Produkte: SAP, BaaN, etc.
ESCON
Entreprise System Connection
ESMTP
SMTP plus Delivery Status Notication, plus unsicherer TURN durch neue Umkehr-Session
(ETRN) realisiert. Definition RFC 1869. Anmeldung mit EHLO statt HELO
ETHERNET
LAN-Technologie, Anfangs 70er Jahre von Xerox entwickelt. 1978 Version 2 von
Xerox/Dec/Intel, als DIX 2.0 standardisiert. Heute weit verbreiteste Technologie
für LAN. Anfang 80er Jahre wurde IEEE 802.3 zum int. Standard erkärt
(eine zu DIX 2.0 nahezu identische Version). Da Viele TCP/IP Treiber vor der
802.3 entstanden sind, verwenden viele TCP/IP als Default Wert DIX 2.0 oder
als Synonym EthernetII. Da IP auf allen Ethernet-Varianten implementiert ist,
können Verständigungsprobleme zwischen einzelnen Rechnern des gleichen
Netzes aauftreten, weil nicht alle Rechner für den gleichen Ethernet-Typ
konfiguriert sind. Neue IP-Software versucht oft alle möglichen Typen zu
erkennen und stellt sich dann automatisch auf den Typ des betreffenden Partnerrechners
ein.
Physikalisches Medium dient ein Koaxialkabel 100Mbits pro Sekunde. Verkabelung Bus oder Stern. Zunehmend beliebter aber auch STP/UTP mit Sternförmiger Verkabelung. Die Adressierung erfolgt mit der 48bit langen MAC-Adresse, elche in jedem Ethernet-Kontroller fest in die Hardware eingetragen ist (es gibt Ausnahmen). Diese Adresse ist weltweit einmalig, da die IEEE den Herstellern von Ethernetkontrollern diese Nummern zuteilt. Das Ethernet-Frame ist wie folgt aufgeteilt: 64 Bits Präambel, 48 bits MAC-Adresse Empfänger, 48Bits MAC-Adresse Sender, Pakettyp 16Bits (IP 0800 (hex), ARP 0806 (hex), Trailers 1000 (hex)), IP-Header 20 Bytes, TCP Header, 20 Bytes, Nutzdaten, CRC-Checksumme 32 Bits
EtherTalk
Siehe Appletalk
ETSI
European Telecommunications Standards Institute
EXEC
Remote Command Execution Protocol
EXTRANET
Ein über den Firmenstandort hinaus erweitertes Intranet um beispielsweise
entfernte Filialen oder Geschäftspartner mit dem Hauptsitz der Firma zu
vernetzen. Meist durch Passwort geschützt.
FCC
Federal Communications Commission
FCS
Frame Check Sequence
FDDI
Fibre distributed data interface. FDDI ist ein Hochgescheschwindigkeits-LAN
mit einer Uebertragungsrate von 100Mbps. Das Kernstück des FDDI bildet
ein doppelter Glasfaserring, wobei der sekundäre Ring nur aus Ausfallsicherung
für den Primären Ring dient. Die Endgeräte können mittels
symmetrischer (STP/UTP) Kupferkabel angeschlossen werden (CDDI, Copper Distributed
Data Interface). Das Zugriffsverfahren des FDDI entspricht dem Early Token Release,
des 16Mbps Token Rings. Mittels Konzentrationen können Baum-(Hub)-Strukturen
an den FDDI Ring angehängt werden. In der Baumstruktur werden die Konzentrationen
mittels Glasfaser verbunden. Je nachdem ob die Konzentratoren/Controller und
Endgeräte/Stations an beiden oder nur an einem Ring angeschlossen sind,
werden sie als Dual-, resp. Single Attached Station/Controller bezeichnet.
FDM
Frequency Division Multiplex
FEAL
Symmetrische Verschlüsselung
FEC
Forward Error Control and Correction ist ein Verfahren zur Fehlerkorrektur,
bei dem der Empfänger in der Lage ist, fehlerhafte Daten wiederherzustellen.
Der Sender hängt der Meldung genügend zusätzliche Informationen
an (doppelt oder mehrfach eingefügte Prüfbits), die es dem Empfänger
erlauben, die fehlerhafte Meldung wieder herzustellen (error correction). Der
betriebene mathematische aufwand ist sehr gross. Anwendung findet dieses Verfahren
z.B. bei Simplex-Verbindungen aber auch in CD Playern beim sogenannten Reed-Solomon-Code,
RS-Code.
FEP
Front End Prozessor (SNA Definition). Gerät, welches aus dem Grossrechner
augelagert wurde und sich hauptsächlich um die Verwaltung und Kontrolle
des Netzwerkes kümmert. Wird oft auch Communication Controller genannt
und ist in seiner Eigenschaft ein Network Node. Ab dem FEP gehen die einzelnen
seriellen Leitungen zu den Cluster Controllern (meistens SDLC), oftmahls mehrere
hundert mit Geschwindigkeiten bis zu 256 kbit/s und höher. Neuere FEP unterstüzten
auch die Anbindung von weiteren Protokollarten wie Frame Relay oder LAN Interfaces.
Die FEP sind mittels Chanel Kabel oder ESCON (Entreprise System Connection)
Glasfaserkabel mit den Hostrechnern verbunden.
FIN
Finish Flag
FINGER
Bitte Erklärung einsenden
FIREWALL
Eine Firewall (Brandmauer) ist ein Sicherheits-Mechanismus, bei dem verschiedene
Netzwerke (typischerweise ein lokales Netzwerk und das Internet nicht direkt
verbunden sind sonder meist über einen dazwischengeschalteten Rechner (Firewall),
der z.B. ein Proxy-Server sein kann. Dazu können noch weitere Sichehreitsmechanismen,
z.B. Filter, etc. eingesetzt werden.
Es gibt folgende Firewall-Typen:
- Paketfilter (arbeitet auf Netzwerkschicht, schnellste Form, transparente Netzwerkverbindung
zwischen Client und Zielsystem, eingeschränkte
Sicherheit, eingeschränkte Protokollierung)
- Circuit-Level Gateway (Netzwerk-Layer, keine transparente Netzwerkkoppelung,
Protokolierung, id.R. gute Performance, nicht transparent
(Unterstützung auf Anwendungsebene), eingeschränkte Sicherheit.
Beispiel-Produkt: SOCKS
- Application Level Gateway (Application Layer, hohe Sicherheit (alle Entscheidungen
erfolgen auf Anwendungsebene), sehr gute
Protokollierung, i.d.R. schlechte Performance, begrenzte Protokollunterstützung,
eingechränkte Skalierbarkeit. Beispiel CERN-Proxy
- Stateful Inspection Firewall (hohe Sicherheit, volles Verständnis aller
Ebenen, Transparent, sehr gute Performance, Inspect-Machine mit
Dynamic State Tables. Beispiel: Checkpoint FW-1
- NAT (Network Address Translation, Hide: Zuweisung einer offiziellen Adresse
für mehrere Clients + Verbindungsaufbau kann nur durch Client
erfolgen, Static: Zuweisung einer offiziellen Adresse für genau
einen Client, Verbindungsaufbau kann sowohl durch den Client wie auch von
extern erfolgen
FLAG
Flags sind Spezielle Einstellungen, welche in einem Protokoll bestimmte Sachen
bewirken. Das Zielsystem reagiet auf die Flags entsprechend und kann die Mitteilung
den Anforderungen entsprechend auswerten.
FM
Frequency Modulation
Fragmentierung
(1) Festplattenfragmentierung: Durch vermehrte Löschung von Daten und Speicherung
von neuen Daten, werden Dateien zerstückelt und auf einer Festplatte gespeichert,
wo es gerade Platz hat. Wenn eine Festplatte stark fragmentiert ist, braucht
es eine längere Ladezeit, weil auf mehrere Stellen zugegriffen werden muss
um eine Datei zu laden, was vermehrte Zugriffe auf die FAT (File Allocation
Table, eine Art Index) zur Folge hat. Defragmentierungsprogramme verschieben
die Dateien an eine leere Stelle auf der Festplatte und verschieben die ganzen
Dateien an die nun freien Stellen, jedoch zusammen.
FRMR
Frame Reject
FQDN
Fully Qualified Domain Name, ein absoluter Domainname, der bei der Root beginnt
und die unzweideutige Position des Knotens in der Hierarchie spezifiziert.
FRAMES (1)
Frames sind die Pakete, welche auf Layer 2 übertragen werden. I-Frames
dienen zur Informationsübertragung. Layer 3 Pakete werden in I-Frames übertragen,
sind also die eigentlichen Nutzdaten, welche auf Layer 2 transportiert werden.
S-Frames dienen der Fluss- und Fehlerkontrolle der Verbindung. Darunter fallen
Flusskontrolle, Wiederholung anfragen, Sendstatus der Sendestation, Abfrage
Status der Empfangsstation. U-Frames dienen dem Verbindungsauf- und Abbau. Darunter
fallen: Erstellen und Terminierung einer Verbindung. Erstellen des Information
Transfer Status, Reset der Verbindung bei Fehlverhalten.
HDLC/SDLC Frame Format: Flag ist der Delimiter des Frames und ist konstant 01111110. Um Verwechslungen in den Daten zu vermeidden, wird sogenanntes Bitstuffing gemacht, d.h. überall ausser im Flag wird 5 aufeinanderfolgenden 1 Werten automatisch eine 0 angehängt. Das Endflag eines Frames kann gleichzeitig auch das Startflag des nachfolgenden Frames sein. Address definiert die Empfangs- oder Versandadresse je nach Protokoll. Control definiert die Art des Frames sowie deren Sequenz. Je nach gewählten Window Size ist dieses Feld 1 oder 2 Bytes lang. Data sind die eigentlichen Daten Frames (Layer 3 Data) oder spezielle Informationen bei Layer 2 eigenen Frames. Unter Umständen kann dieses Feld leer sein. FCS Frame Check Sequence dient der Fehlererkennung. DEr angewandte Mechanismus basiert auf der CRC Methode.
FRAMES (2)
Mittels Frames kann eine Website
so aufgeteilt werden, dass verschiedene HTML Dokumente auf dem Bildschirm erscheinen.
Dies eignet sich vorallem für eine Navigation, da die weiteren Dokumente
im Inhaltsframe erscheinen und der Navigations-Frame und/oder der Header-Frame
immer statisch bleiben. Es ist auch möglich, unterframes zu laden um so
verschiedene Unter-Navigationen anzuzeigen, wenn z.B. die Hauptnavigation horizontal
im Headerframe untergebracht ist. Um mit Frames zu arbeiten benötigt man
eine Frame-Seite, ein HTML Dokument in welchem die Frames definiert werden.
In diesem Frame-Dokument ist kein Inhalt untergebracht. Die Frame-Seite wird
als Hauptdokument geladen und der Browser lädt die spezifizierten Dateien
nach. Für ältere Browser, die die Frame-Technik nicht verstehen, kann
ein Noframes-Inhalt spezifiziert werden.
FRAME
RELAY
Weiterentwicklung der Layer 2 Implementation von X.25. Da heute sichere Uebertragungswege
und leistungsfähige Endgeräte zur Verfügung stehen, wurden im
Frame Relay die Aspekte der Verbindungssicherung (Acknowledging) und der Wegsuche
(Routing) weggelassen und somit ein schnelles Layer 2 Protokoll geschaffen.
Frame Relay wendet auf Layer 2 ein HDLC ähnliches Protokoll an, benutzt
jedoch eine andere Struktur für das Adress- und Kontrollfeld.
FTP
File Transfer Protocol (RFC 959). Protokoll zum up- und downloaden von Daten.
Baut auf TCP auf. FTP erlaubt das schnelle und effiziente Transferieren von
Dateien in binärer Form oder mit Zeichensatzanpassung ASCII.
GAN
Global Area Network, Geschwindigkeit 9,6 kbps bis 2 Mbps, weltweite Ausdehnung
GATEWAY
Nachdem die Repeater, Bridges und Router die Layer 1-3 abdecken, wird der Gateway
für fast alle anderen Protokollumwandlungen, speziell für Layer 4-7
verwendet. Früher wurden IP-Router einfach als Internet-Gateways bezeichnet,
was nicht genau der obigen Definition entspricht. Allerdings wird der Ausdruck
Internet-Gateway kaum mehr gebraucht, einzig der Begriff Default-Gateway (Router
zum Internet) hat sich gehalten. Gateways können Verbindungen volkommen
unterschiedlicher Architekturen und Protokolle sein. Ein Gateway ist im Normalfall
eine Softwarefunktion, die aber auch ganz speziell einer bestimmten Hardwarekomponente
zugeordnet werden kann. Beispiele: Eine Firma setzt ein Mailsystem MS-Mail ein,
möchte aber auch über Internet erreichbar sein. Ein Mail-Gateway stellt
die Formatumwandlung von MS-Mail auf SMTP sicher. // Ueber einen SNA-Gateway
wird die Verbindung zwischen einer IBM/SNA Mainframe-Umgebung mit einem TCP/IP-LAN
erreicht. // Win NT bietet Gateway-Servieces für Novell Netware an, welche
es erlaubt, von Windows-Clients ohne Zusatzsoftware auf Novell-Server zuzugreifen.
GDS
General Data Stream / Global Directory Services
Geschichte
des Internets
http://www.heise.de/ix/raven/Web/xml/timeline/general.html
http://www.isoc.org/internet-history/brief.html
http://www.ibiblio.org/pioneers/index.html
(Info über Internet-Pioneere)
GITP
Good Information Technology Practice. Dieser Begriff ist im Zusammenhang mit
dem Total Quality Management, wo es um die Validierung der Computer geht. Validierung
(Gültigkeitserklärung anhand von Tests mit entsprechender Dokumentation)
eines Computersystems muss von Gesetzes wegen immer dann erfolgen, wenn Menschenleben
davon abhängen. Z.B. bei einer Berechnung einer Diagnose für medizinische
Angelegenheiten, wo ein falsches Endresultat fatale Folgen haben kann. GITP
kann also mit einer ISO-Zertifizierung verglichen werden, wobei die Zertifizierung
aller relevanter eingesetzter Computer-Systeme laufend erfolgt. Eingeschlossen
sind Evaluation, Update, Neuprogrammierung, etc.
GLASFASER
Positiv ist: immun gegen Elektromagnetische Felder, schnell, "steckerfreundlich",
dünnere Kabel, längere Distanzen, Funkensicher. Negativ ist das Handling,
die Kosten und die Ersatzteilverfügbarkeit.
GOPHER
Gopher (Dienst und Protokoll) ist eine Erweiterung des FTP. Auf einem Gopher-Server
werden Dateien für das Herunterladen durch einen Client bereitgehalten.
Im Gegensatz zu einem normalen FTP Server wird bei Gopher aber mit Menüstrukturen
gearbeitet, mit denen zusätzliche Informationen zu den vorhandenen Dateien
und Verzeichnissen angezeigt werden. Die Adressierung von Gopher-Servern erfolgt
büer gopher://gopher.harvard.edu
GRE
Generic Routing Encapsulation, laut RFC 1701 und 1702. Protokoll für die
Einbindung von anderen Protokollen. Im Speziellen werden Pakete eines Protokeolls
im GRE eingebunden. Danach werden die GRE Pakete in einem anderen Protokoll
zur Lieferung eingebunden.
GUI
Graphical User Interface. Kann ein Formular (Dialogfeld) oder ein Browser-Fenster
sein, etc. Wenn das GUI objektorientiert aufgebaut ist, z.B. dass man ein Dokument
auf ein Druckersymbol ziehen kann damit es ausgedruckt wird, spricht man von
einem OOUI (object oriented user interface)
HALBDUPLEX
Verbindungsart, die anders als DUPLEX (gleichzeitig beide Wege zulassen wie
z.B. Telefon) zwar beide Wege zulässt, aber nicht gleichzeitig (z.B. Funkgerät)
HDLC
High-Level Data Link Control (Telefonie). SNA entstand mit der Ankündigung
SDLC (Synchronuous Data Link Control) und dem Token-Ring Verfahren. Später
entstand aus SDLC das HDLC (High-Level Data Link Control), welches die Grundlage
für diverse heute weit verbreitete Layer 2 Protokolle, wie PPP (Point to
Point Protocol) und Frame Relay bildet. Siehe auch unter FRAMES
HELLO
Wie beim OSPF, jedoch wird die Transportzeit als Kriterium verwendet (siehe
Routingprotokolle)
HOST
(engl. Gastgeber) Anderer Name für einen Server. Besonders in der IBM-Mainframe-Umgebung
spricht man von Host-Computern (das sind die Computer in den Glaskästen)
HTCP
HyperText Caching Protocol. Neueres Protokoll als ICP.
HTTP
Hypertext Transfer Protocol (RFC 1945, 2068). Baut auf TCP auf. Protokoll für
Webseiten. HTTP ist für den Transfer und die Steuerung des WWW zuständig.
HTTP wurde massgeblich vom CERN in Genf entwickelt und verhalf dem Internet
und somit auch TCP/IP zum Durchbruch. HTTè hat das zeichenbasierte Protokoll
GOPHER weitgehendst abgelöst. HTTP ermöglicht den Zugriff auf Texte,
Grafiken und beliebige andere Dokumente.
HUB
Layer1-Gerät, welches als Multiport-Repeater bezeichnet werden kann. An
jeden Port des Hubs kann ein Endgerät oder ein anderer Hub angeschlossen
werden. Dadurch entsteht zwar ein physikalisch sternförmiges Netz mit Hub
im Zentrum, durch die Repeating-Funktion wird aber ein logischer Bus aufgebaut.
HYBRID NETZWERK
Eine Möglichkeit des 100VG-AnyLAN
HYPERLINK
Ein Hyperlink ist eine typische Angelegenheit des WWW, verbreitet sich aber
auch in herkömmliche Bereiche wo mit Dokumenten gearbeitet wird. Der Hyperlink
ist ein Verweis auf ein weiteres Dokument und wird im Ursprungs-Dokument einem
Text oder Bild hinterlegt. Der Text wird dadurch in den meisten Fällen
blau und unterstrichen. Mit Klick auf so einen Hyperlink öffnet sich automatisch
auf die vom Link verwiesene Seite. Auf dieser Seite kann es natürlich wieder
links haben. Das hangeln von Link zu Link nennt sich surfen.
IAB
Internet Architecture Board. The Internet Architecture Board (IAB) is a technical
advisory group of the Internet Society. Its responsibilities include: IESG Selection:
The IAB appoints a new IETF chair and all other IESG candidates, from a list
provided by the IETF nominating committee. Architectural Oversight: The IAB
provides oversight of the architecture for the protocols and procedures used
by the Internet. Standards Process Oversight and Appeal: The IAB provides oversight
of the process used to create Internet Standards. The IAB serves as an appeal
board for complaints of improper execution of the standards process. RFC Series
and IANA: The IAB is responsible for editorial management and publication of
the Request for Comments (RFC) document series, and for administration of the
various Internet assigned numbers. External Liaison: The IAB acts as representative
of the interests of the Internet Society in liaison relationships with other
organizations concerned with standards and other technical and organizational
issues relevant to the world-wide Internet. Advice to ISOC: The IAB acts as
a source of advice and guidance to the Board of Trustees and Officers of the
Internet Society concerning technical, architectural, procedural, and (where
appropriate) policy matters pertaining to the Internet and its enabling technologies.
IANA
Internet assigned numbers association. (Archivar für die IAB). Dedicated
to preserving the central coordinating functions of the global Internet
for the public good.
IC
Integrated Circuit
ICANN
The Internet Corporation for Assigned Names and Numbers (ICANN) is the non-profit
corporation that was formed to assume responsibility for the IP address space
allocation, protocol parameter assignment, domain name system management, and
root server system management functions previously performed under U.S. Government
contract by IANA and other entities. The Board of ICANN is composed of nineteen
Directors: nine At-Large Directors, nine selected by ICANN's three supporting
organizations, and the President/CEO (ex officio). Five of the current At-Large
Directors were selected according to a vote of Internet users worldwide.
ICMP
Internet control message protocol. Baut auf UDP auf. Hat zur Aufgabe, Fehler-
und Diagnostikinformationen für TCP, UDP und IP über IP zu transportieren.
ICP
Internet Cache Protocol. Protokoll für die Kommunikation zwischen Proxy-Servern
(Siblings). Mit dem ICP wird auf den anderen Proxy-Servern nachgefragt ob ein
Objekt vorhanden ist. Das Resulat ist entweder Hit oder Miss. ICP baut auf UDP
auf. RFC 2186. Es wird mittels Multicast nach einer entity angefragt. Dateiformat:
Opcode (ICP_OP_QUERY / _HIT / _MISS / _ERR), Version (V2 / V3), Message Length
(Bytes), Request Number, Options, Options Data, Sender Host Address, Payload
(Request: '0' terminated URL, HIT: Object size, object data, '0')
IDEA
Symmetrische Verschlüsselung
IDP
Internetwork Datagram Protocol
IEC
International Electrotechnical Commission
IEEE
The IEEE ("eye-triple-E"), The Institute of Electrical and Electronics Engineers,
Inc., helps advance global prosperity by promoting the engineering process of
creating, developing, integrating, sharing, and applying knowledge about electrical
and information technologies and sciences for the benefit of humanity and the
profession. Unter anderem zuständig für die Ausarbeitung der 802 Standards
(Data Link Layer) http://grouper.ieee.org/groups/802/dots.html
IETF
The Internet Engineering Task Force (IETF) is a large open international community
of network designers, operators, vendors, and researchers concerned with the
evolution of the Internet architecture and the smooth operation of the Internet.
It is open to any interested individual. The actual technical work of the IETF
is done in its working groups, which are organized by topic into several areas
(e.g., routing, transport, security, etc.). Much of the work is handled via
mailing lists. The IETF holds meetings three times per year. The IETF working
groups are grouped into areas, and managed by Area Directors, or ADs. The ADs
are members of the Internet Engineering Steering Group (IESG). Providing architectural
oversight is the Internet Architecture Board, (IAB). The IAB also adjudicates
appeals when someone complains that the IESG has failed. The IAB and IESG are
chartered by the Internet Society (ISOC) for these purposes. The General Area
Director also serves as the chair of the IESG and of the IETF, and is an ex-officio
member of the IAB. The Internet Assigned Numbers Authority (IANA) is the central
coordinator for the assignment of unique parameter values for Internet protocols.
The IANA is chartered by the Internet Society (ISOC) to act as the clearinghouse
to assign and coordinate the use of numerous Internet protocol parameters.
IESG
Internet Engineering Steering Group
IGP
Internet Gateway Protocol (Routing-Protokolle wie RIP (RFC 1058) , IGRP (Cisco)
und OSPF (RFC 1247).
IGRP
Interior Gateway Routing Protocol, proprietäres CISCO Routingprotokoll,
das in TCP/IP Netzwerken seit 1986 gebraucht wird. Als robuste Alternative zum
RIP nutzt IGRP das Verfahren des Distanz-Vektor-Routings (DVR). Damit braucht
nicht jeder Router zwingend über die Verknüpfungen im gesamten Netzwerk
Bescheid zu wissen, sondern kann sich lediglich auf seine Nachbarknoten beschränken.
Siehe auch EIGRP (Enhanced IGRP).
IHL
Internet Header Lenght
IIOP
Internet Inter-Orb Protocol
IKE
Schlüsselaustauschverfahren zu IPsec
IMAP4
Mail-Protokoll, dass im Gegensatz zu POP3 verzeichnisorientiert ist, d.h. man
kann wählen, welche Mails man herunterladen möchte. Baut auf SMTP
auf (bitte hier bessere Erklärung einsenden)
INN
InterNet News (Server)
INTERNIC
The InterNIC is a concept for an integrated network information center that
was developed by several companies, including Network Solutions, in cooperation
with the U.S. Government. Under a recent agreement with the U.S. Government,
Network Solutions is transitioning from the use of the word "InterNIC" in connection
with its products and services. InterNIC is a registered service mark of the
U.S. Department of Commerce.
INTERPRETER
Im Gegensatz zum Compiler, der den Code umsetzt und der auf dem System ohne
Gebrauch weiterer Hilfen lauffähig ist, benötigt z.B. eine Skriptsprache
ein Programm, das den Code interpretiert und für das jeweilige System umsetzt.
Der Code wird dabei meistens im Quelltext ausgeliefert. Das Programm, welches
den Code erhält, prüft den Code und führt die Anweisungen des
Codes entsprechend aus.
IP
Internet Protokoll. Verbindungsloses (connectionless) Protokoll ohne Flusskontrolle,
fragmentiert Pakete wenn zu gross, 32 Bit IP Adressierungsschema, max 65535
Bytes Paketgrösse, verwendet nur Header aber keine Datenprüfsumme,
Paket enthält Lebensdauerflag (TTL, Time to live), keine virtuellen Pfade.
Ein IP Paket kann in mehrere Ethernet-Frames aufgeteilt werden.
Die IP-Adressierung besteht aus 32 Bits (4 Bytes) getrennt durch einen Punkt. Man unterscheidet verschiedene Netzwerkklassen. Klasse A (1.Byte = NetID, Rest sind HostID. Das erste Bit im ersten Byte ist 0). Klasse B (1.+2. Byte = NetID, Rest sind HostID, Das erste Bit im ersten Byte ist 1, das zweite Bit 0). Klase C (Das letzte Byte sind die Host ID's, der Rest vorne dran ist die NetID. Das erste und zweite Bit im ersten Byte sind 1, das dritte Bit 0). Reserviert sind 172 für Loopback(Localhost). Dazu sind 10 (Klasse A), 172.16 bis 172.31 und 192.168 für nicht registrierte, pivate Netze reserviert.
IP-Header fields
Bits |
4
|
8
|
16
|
31 |
|
Version
|
Header
länge |
Service-Typ
|
Gesamtlänge
(max 65.535) |
||
Identifikation
|
Flags
|
Fragment-Offset | |||
Time to live TTL
|
Protokoll
|
Header-Prüfsumme
|
|||
Sende-Adresse
|
|||||
Empfangs-Adresse
|
|||||
IP-Optionen
|
Füllbits/Padding
|
||||
....Daten...
|
|||||
....Daten...
|
Version
4-bit, enthält die Versionsnummer des Protokolles.
Kopflänge
4-bit, Länge des Headers in 32-bit Worten.
Paketlänge
Länge des gesamten Paketes, minimal 576 Byte, maximal 64kb
Identifikation / Fragmentabstand
16, resp. 13-bit, Identifizieren das einzelne Paket und bestimmen die Position
zu den anderen Paketen
Time to live (TTL)
8-bit, Lebenszeit des IP-Datagrammes in Sekunden, jeder Router (Hop) verringert
diese Zeit um die Zeit, welche das Datagramm in seinem Memory verbracht hat,
mindestens aber um eins.
Transport (Protokoll)
8-bit, Identifikation des Transportprotokolles (TCP: 6, UDP: 17, ICMP: 1)
Header-Prüfsumme
16-bit
Sende- und Empfängeradresse
je 32-bit
IPCP
IP Control Protocol. siehe PPP
IPP
Internet Presence Provider. Diese Bezeichnung entstand erst mit der zunehmenden
komerziellen Spezialisierung der angebotenen Dienste im Internet. Im Prinzip
betreiben IPP Rechner für den über Dial-up Leitung verbundenen Kunden
und helfen bei der Gestaltung von WWW-Seiten und bei technischen Problemen.
IPv6
-128bit-Adressen
-automatische Adresszuordnung zu Hosts (MAC-Adresse als Bestandteil zu IP-Adresse
-geographische Adressaufteilung
-eingebaute Authentifizerung und Verschlüsselung für alle Protokolle
-Service-Klassen (Bandbreite-Garantien)
IPsec
RFC 1825 - 1829, Protokollunterstützung für IP. Authentisierung und
Verschlüsselung, Frei wählbares Verschlüsselungsverfahren, Freiwählbare
Schlüssellänge, Bestandteil von IPv6, IKE = Schlüsselaustauschverfahren
zu IPSec
IPX
Internet Packet Exchange. IPX/SPX wurde Anfang der 80er Jahre für Novell
entwickelt. die Protokolle sind voll netzwerkfähig (routebar) und basieren
auf dem XNS (Xerox Networking System). IPX ist wie IP ein unsicheres, verbindungsloses
Netzwerkprotokoll. Die Adressierung von IPX erfolgt über eine 10Byte lange
Adresse. Die ersten vier Byte dienen als Netzadresse, die hinteren sechs Byte
sind die 48 Bit der MAC-Adresse der Netzwerkkarte.
IRFT
To promote research of importance to the evolution of the future Internet
by creating focused, long-term and small Research Groups working on topics related
to Internet protocols, applications, architecture and technology. www.irft.org
ISC
Internet Software Consortium (Bind, DHCP Server, Kerberos, News) www.isc.org
ISDN
Integrated Services Digital Network. Transparente Kanäle für Daten,
Voice, Bilder à 64kbit/s. Standardisiert nach ITU I-Standards, Gemeinsame
EURO-ISDN-Definition, Gentrenntes Daten- und Signalisierungsnetzwerk schaltet
einen Kanal erst, wenn alle Abhängigkeiten erfüllt sind und belastet
somit das Datennetzwerk weniger. Auf OSI-Layer 1 und 2 definiert ->Transportnetzwerk.
S-Bus inhouse 4 Draht für bis zu 8 Endgeräte, heute auch NT's erhältlich,
die eine Steckerleiste als S-Bus haben. Terminaladapter für die Anpassung
herkömmlicher Daten- wie auch Analoggeräte an den S-Bus. V.24, X.21,
V.35 auf S-Bus für digitale Geräte, a/b auf S-Bus für analoge
Geräte wie Telefon oder Fax. Mit einer ISDN Nebenstellenanlage können
mehrere ISDN-Anschlüsse wie auch mehrere S-Bus Anschlüsse verwaltet
werden. Diverse Geräte können direkt an ISDN angehängt werden
(z.B. Router, PC's, Multiplexer, Server, usw).
ISO
International Standards Organisation
ISO/OSI-Modell
Standardisiertes Modell für die Beschreibung der einzelnen Schichten für
die Datenübertragung, angefangen vom physischen Kabel bis zur Applikation.
Man unterscheidet 7 Schichten (Layer) 1=physikalische Verbindung, 2=logische
Verbindung, 3=Netzwerk, 4=Transport, 5=Sitzung, 6=Präsentation, 7=Applikation
ISOC
The Internet SOCiety (ISOC) is a professional membership society with more than
150 organizational and 6,000 individual members in over 100 countries. It provides
leadership in addressing issues that confront the future of the Internet, and
is the organization home for the groups responsible for Internet infrastructure
standards, including the Internet Engineering Task Force (IETF) and the Internet
Architecture Board (IAB). The Society's individual and organizational members
are bound by a common stake in maintaining the viability and global scaling
of the Internet. They comprise the companies, government agencies, and foundations
that have created the Internet and its technologies as well as innovative new
entrepreneurial organizations contributing to maintain that dynamic. Visit their
home pages to see how Internet innovators are creatively using the network.
The Society is governed by its Board of Trustees elected by its membership around
the world.
ISOCHRONVERKEHR
Für Sprache. Bitte eine gute Erklärung einsenden.
ISOLATED
ROUTING
Jeder Router betrachtet nur seine eigene Situation und baut darauf seine Routingtabelle
auf (adaptive Verwaltung der Routingtabellen)
ISP
Internet Service Provider. Verkauft Anbindung an das Internet. Dabei betreibt
jeder ISP ein Teilnetz und kümmert sich um den reibungslosen Betrieb seines
Teilnetzes und dessen Kommunikation mit den anderen Teilnetzen im Internet.
Lokale Zugänge zum Internet betreiben normalerweise sog. PoP's, die vielfach
ihre Leitungen von einem grösseren ISP beziehen.
ITT
Invitation to Transmit
ITU
International Telecommunications Union. Hat z.B. Standards zur Datenübertragung
von Analog-Modems (V.32, V.32bis, etc) definiert.
Java
C++ ähnliche Programmiersprache, die einmal geschrieben auf allen Systemen
läuft, weil sie die Virtual Machine benötigt (so zu sagen die Runtime
Library), die dann den Code entsprechend umsetzt.
JavaScript
Javascript ist eine Scriptsprache, von Netscape entwickelt, die den ursprünglichen
Namen LiveScript hatte und aus marketing-technischen Gründen in JavaScript
umbenannt wurde. Wie der Name besagt, ist JavaScript eine Script-Sprache, die
interpretiert wird und demnach einen Interpreter benötigt (im Normalfall
der Browser des Clients). JavaScript wird in den meisten Fällen als Client-Sprache
eingesetzt um HTML dynamischer zu gestalten. JavaScript wird in HTML eingebettet
und zwar zwischen dem <SCRIPT language="JavaScript"> Tag und
dem </SCRIPT> End-Tag.
KERNEL
Der Kernel ist der Kern (Herz) eines Betriebssystems, um den herum verschiedene
Module gebaut werden.
Kommunikationsmöglichkeiten
Unicast, Multicast, Anycast, Broadcast
LAN
Local Area Network, 4 - 100 Mpbs, Firmennetzwerk, normalerweise ohne Ankoppelung
ans WAN
LAP, LAPB,
LAPM
LAP=Link Access Protocol, asynchron. Basiert auf HDLC Standard.
LCG
Logical Channel Group . Logical Channels können in Gruppen zusammengefasst
werden. Die LCG stellt die Nummer der dazugehörigen Gruppe dar. LCG und
LCN
Logical Channel Number. Die eigentliche eindeutige Nummer des logischen Kanals.
LCG und LCN zusammen ergeben die VCN (Virtual Channel Number)
LCP
Link Control Protokoll. Siehe PPP
LDAP
Lightweight Directory Access Protocol. Erlaubt die zentrale Verwaltung und Nutzung
von Benutzerdaten. Verschiedene Applikationen (Standard- und Eigenentwicklungen)
können zur Authentisierung auf denselben Benutzerstamm zugreifen.
LEN
Low Entry Network
LIFN
Location Independent File Name (siehe URI)
LLC
Logical Link Control (802.2). Der Standard 802.2 LLC bildet den "oberen
Teil" der Layer 2 (Data Link Layer) Implementation nach 802. LLC stellt
den Layer 3 Protokollen SAP's (Service Access Points) zur Verfügung. Da
LLC als Schnittstelle für sämtliche Zugriffsverfahren (MAC, Media
Access Control) 802 bis 802.12 dient, bildet 802.2 ein recht universelles Interface
für verschiedene Netzwerkprotokolle.
LRC
Longitudinal Redundancy Check (Fehlercheck auf Data Link Layer, Layer 2)
LU
Logical Unit (NAU). Ein Benutzer innerhalb eines SNA Netzwerkes kann ein Anwender
oder eine Applikation sein. Beide sind jedoch nicht Teil des Netzwerkes. Sie
werden durch sogenannte Logical Units repräsentiert. LU's werden nach ihrer
Funktionalität in verschiedene Klassen eingeteilt. Diese Einteilung definiert
auch gleich das zwischen LU gleichen Typs verwendete Protokoll:
LU0: Allgemeines Protokoll, welches
nicht zu SNA gehört und vom Anwender selbst spezifiziert werden kann.
LU1: Protokoll zwischen einer Hostanwendung und einem Remote Batch Terminal
LU2: Protokoll zwischen einer Hostanwendung und einem IBM Terminal des Typs
3270
LU3: Protokoll zwischen einer Hostanwendung und einem Printer
LU4: Protokoll zwischen zwei Terminals
LU5: Protokoll zwischen intelligenten Endgeräten, die als gleichwertige
Partner kommunizieren (APPC)
LU6: Protokoll zwischen einer Hostanwendung und einem 5250 Terminal (siehe auch
APPC)
LUC
Assymetrische Verschlüsselung
MAC
Media Access Protocol. Die MAC-Adresse ist eine 64-bit lange Hexadezimale Zahl
mit je zwei Stellen getrennt durch einen Bindestrich. Flache Hierarchie ohne
Adressierungsstruktur. Wird von Ethernet zur Adressierung verwendet. Die MAC
Adresse wird von der IEEE vergeben
MALWARE
MALicous softWARE
MAN
Metropolitain Area Network, 100 - 1000 Mbps, innerhalb einer Stadt und Agglomeration
MAU
Token Ring Hub, Multiple Access Unit,
siehe auch MSAU
Mbps
Megabits per Second
MBps
Megabytes per Second
MD2, MD4, MD5
Hash-Algorithmus für die digitale Signatur
MDA
Mail Delivery Agent. Teil des Mail-Servers, der die Postfächer verwaltet,
d.h. die eingegangen Meails in das richtige Postfach schreibt
MIME
MIME ist die Abkürzung für Multiprupose Internet Mail Extension und
bezeichnet ein Format, mit dem Dateien aller Art (z.B. Texte, Bilder, Audio-
und Videodaten) über das Internet transportiert werden können. Dabei
wird ein spezieller Header mitgeschickt, der insbesondere die Angabe des MIME-Typs
(Content-Type) enthält. Die Browser können so eingerichtet werden,
dass sie aufgrund des angegebenen MIME Types sofort eine passende Anwendung
starten. Beispiel: Flash.
MIMEsweeper
MIMEsweeper = MAILsweeper + WEBsweeper. MAILsweeper schützt vor Viren und
Macro bombs, Junk E-Mail, unauthorisierte Uebertragung von Informationen. WEBsweeper
schützt vor Viren und Macros, Java Applets, Java- und VB-Scripts, Automatische
Mailings, Zugriff auf nicht freigegebene Inhalte.
MODEM
MOdulator / DEModulator
MSAU
Token Ring Hub, MultiStation Access
Unit
MTA
Message Transfer Agent (Mail-System). Eingehende Meldungen werden von einem
komplexen Regelsatz verarbeitet, gefiltert und entweder weitergesendet oder
dem MDA übergeben. E-Mails werden ge-queued.
MUA
Mail User Agent, ist der Mail-Client
MULTI LEVEL
NETZWERK
Eine Möglichkeit des 100VG-AnyLAN
MULTIPLEXER
Multiplexer dienen zur optimalen Ausnutzung der WAN-Uebertragungswege. Lange
Zeit waren die Time Divison Multiplexer (TDM) die vorherrschende Technologie
(statische Multiplexer). Sie werden aber vermehrt durch die "intelligenteren"
Statistischen Multiplexer abgelöst.
Beim Statischen Multiplexer werden die einzelnen Datenströme in einem festen
Zeitraster der Uebertragungsleitung (Trunk) zugeordnet. Die reservierte Bandbreite
bleibt ungenutzt, wenn ein Datenkanal nicht benutzt wird.
Der Statistische Multiplexer verteilt die zur Verfügung stehende Bandbreite
des Trunkes gemäss den Anforderungen der zu übertragenden Datenströme.
MUX
MUltipleXer
MX
DNS verwendet einen einzigen Typ von Resource Record um das verbesserte Mail-Routing
zu implementieren: den MX-Record. Ursprünglich war diese Funktionalität
auf zwei records verteilt, den MD-Record (mail destination) und den MF-Record
(email forwarder). Das Versenden von E-Mails erfolgt nach RFC821, dem
"Simple Mail Transfer Protocol" (SMTP). Der Mail-Header entspricht RFC822. Beim
Versenden von E-Mails wird entweder ein Mailgateway benutzt oder die Mail direkt
vom Absender an den Mailserver des Empfängers gesendet. In beiden Fällen muß
das versendende Programm den "MX-Record" des Maildomains des Adressaten vom
Nameserver empfangen. Der "MX-Record" gibt Auskunft darüber, welche Mailserver
für ein Maildomain zuständig sind. An den Server mit der höchsten Priorität
wird die E-Mail zugestellt. Scheitert der Versuch, werden alle zuständigen Mailserver
in absteigender Priorität probiert. Sollte die E-Mail nicht zustellbar sein,
wird nach einer gewissen Zeit der Absender darüber informiert.
NAI
Network Associates (Software-, insbesondere Antiviren-Hersteller)
NAK
Negative Acknowledgement
NAMED PIPES
Vorallem im Unix-Umfeld. Named Pipes (Benannte Röhren) sind Pufferspeicher,
die zur Kommunikation zwischen zwei Prozessen benutzt werden. Die Daten, die
ein Prozeß A auf die Pipe schreibt können von einem zweiten Prozeß B in exakt
der Form, wie A sie geschrieben hat wieder gelesen werden. Deshalb haben die
Named Pipes auch den Beinamen Fifo, was für First in First out steht.
Das Lesen und Schreiben geschieht mit denselben Routinen und Befehlen, wie sie
auch für normale Dateinen benutzt werden. Die Synchronisation der beiden Prozesse
übernimmt der Systemkern. Wenn also der Prozeß A mehr schreibt, als der Prozeß
B liest, werden die Daten zunächst zwischengespeichert. Schreibt der Prozeß
A den Zwischenspeicher voll, so wird er angehalten, bis wieder Platz im Puffer
ist. Ebenso wird der Prozeß B angehalten, wenn er Daten lesen will, obwohl der
Puffer leer ist, bis Prozeß A etwas schreibt. Named Pipes werden mit dem Kommando
mknod name -p angelegt.
NAU
Network Adressable Unit, Basiseinheit in einem SNA Netzwerk, welche adressierbar
ist. Genau: Jede Netzwerkkomponente, die entweder Ursprung oder Destination
eines Informationstransfers ist. Es gibt 3 Arten von NAU's: LU (Logical Unit),
PU (Physical Unit) und SSCP (System Services Control Point), kontrolliert alle
Verbindungen innerhalb einer Domain.
NBP
Name Binding Protocol
NBS
National Bureau of Standards (USA)
NCP
Network Control Protocol (siehe PPP)
NCSA
National Center for Supercomputing Applications, eine amerikanische Forschungs-Einrichtung,
von welcher der ursprüngliche Webserver stammt, aus dessen Fortentwicklung
der Apache hervorgegangen ist.
NDIS
Network Device Interface Specification von Microsoft (Siehe Stack)
NDS
Network Directory Service, erlaubt weltweite hierarchische Verzeichnisse nach
X.500
NetBEUI
Nicht routebares Protokoll. Ist aus dem NetBIOS entstanden, welche ursprünglich
im IBM-PC-LAN eingesetzt wurde. Das heutige NetBEUI (NetBIOS Extended User Interface)
bezeichnet heute das API, welches zum expliziten Programmieren von Netzwerkfunktionen
verwendet wird. NetBEUI arbeitet mit frei wählbaren Namen von bis zu 16
Zeichen. Die Namen werden über Broadcastmeldungen aufgelöst. Namen
dürfen nur einmal vorhanden sein.
NetBIOS
Network Basic Input Output System
NetBT
Abkürzung von NetBIOS über TCP/IP. Der Netzwerkdienst für die
Sitzungsschichten, der die Zuordnung von Namen zu IP Adressen für die Namensauswertung
durchführt.
NETSTAT
Befehl unter Dos/Windows zum Anzeigen des aktuellen Netzstatus (welche Verbindungen
wohin, etc.)
NEWS
Es gibt zwei Arten von Newsgroups: Moderierte und nicht moderierte. Darüberhinaus
gibt es Private (passwortgeschützt) und öffentliche Newsgroups. Der
Aufbau ist Hierarchisch. Prinzip Flooding. Newsfeed: Einzelabgleich (I have
-> send me) oder Batching (alles senden, danach ausmisten). Alle Nachrichten
werden ständig von System zu System übertragen. Sie werden als Block
oder einzeln übertragen. Jeder Newsserver hat eine Liste mit den abzugleichenden
Systemen. Jeder Transfer wird als Newsfeed bezeichnet.
NFS
Network File System von Sun
NIC
(1)
Network-Interface Card (Netzwerkadapterkarte) / Network Interface. Ein IP Host
kann über beliebig viele Netzwerkinterfaces an verschiedenen IP Netzwerken
angeschlossen sein. Von IP unterstützt werden fast alle vorhandenen Arten
von Netzwerken im LAN- und WAN-Bereich. Problemlos möglich sind FDDI und
serielle Verbindungen mittels SLIP und PPP. Schon weniger verbreitet sind die
Schnittstellen zu ISDN, X.25 und ATM. Bei IP-Hosts, die gleichzeitig mehrere
NIC bedienen, spricht man von "dual homed" oder "multi homed"
Hosts. Solche Rechner üben häufig auch eine Gateway-Funktion zwischen
den angeschlossenen Netzwerken aus. Achtung! Per Definition muss jedes Netzwerk-Interface
eines Hosts für ein anderes IP-Netz oder Subnetz konfiguriert werden.
NIC (2)
Network Information Center
NIDL
Network Interface Definition Language
NIS
Network Information System
NLANR
National Laboratory of Network Research
NLM
Netware Loadable Modules (Dienste, die im Novell Netware dazugeladen werden
können, z.B. Mail, Internet, WWW, Datenbanken). NLM werden sowohl von Novell
wie auch von Drittherstellern angeboten
NNRPD
Newsreader-Dienst, Teil des INNd, bei Aufruf eines News Client wird eine Instanz
des NNRPd gestarted . Dieser "spricht" mit INNd.
NNTP
Network News Transfer Protokoll (RFC 977) Baut auf TCP auf. Austausch von Nachrichtne
zwischen News-Clients und News-Servern, speziell auch zwischen News-Servern.
NON-ADAPTIV
Statisch (Router-Tabellen)
NPSI
Network Packet System Interface für X.25
NTP
Network Time Protocol, System zur Synchronisation der Uhrzeit innerhalb eines
Netzwerkes
NUA
Network User Address
OCTET
Anderer Begriff für 8 Bits = 1 Byte
ODI
Open Data-Link Interface von Novell (Siehe Stack)
OLTP
OnLine Transaction Processing
OMG
The Object Management Group (OMG) was founded in April 1989 by eleven companies,
including 3Com Corporation, American Airlines, Canon, Inc., Data General, Hewlett-Packard,
Philips Telecommunications N.V., Sun Microsystems and Unisys Corporation. In
October 1989, the OMG began independent operations as a not-for-profit corporation.
Through the OMG's commitment to developing technically excellent, commercially
viable and vendor independent specifications for the software industry, the
consortium now includes about 800 members. The OMG is moving forward in establishing
CORBA as the "Middleware that's Everywhere" through its worldwide standard specifications:
CORBA/IIOP, Object Services, Internet Facilities and Domain Interface specifications,
UML and other specifications supporting Analysis and Design.
ONC
Open Network Computing
ONE
Open Network Environment
ON THE FLY
Switch, verschiedene Ports, Daten werden sofort weitergeleitet. Wenn jedoch
Ausgangsport langsamer ist als Eingangsport, wird zwischengespeichert (Cut-Through
Verfahren).
ORANGE BOOK
(RED BOOK)
Dient zur Zertifizierung / Klassifizierung von IT-Systemen
- D-Systeme (der Rest)
- C1-Systeme (Trennung zwischen Benutzern und Daten, ein Typ Benutzer)
- C2-Systeme (Unix, NT, C1 + Ueberwachung der Benutzeroperationen)
- B1 (HP-UX, etc, Verbindliche Zugangskontrolle, Formelle Beschreibung des Sicherheitsmodells)
- B2 (Xenix 3.0, Alles noch strenger, Schutz vor elektromagnetischer Abstrahlung,
Streng getrennte Verwaltungsfunktionen)
- B3 (XTS200, Wang, muss neu gebaut werden; OS nicht brauchbar)
- A (Backstein, praktisch keine Funktion. Wie B3 aber vollständig formell
beschrieben und bewiesen)
OSF
Open Software Foundation
OSI/ISO-Modell
Standardisiertes Modell für die Beschreibung der einzelnen Schichten für
die Datenübertragung, angefangen vom physischen Kabel bis zur Applikation.
Man unterscheidet 7 Schichten (Layer) 1=physikalische Verbindung, 2=logische
Verbindung, 3=Netzwerk, 4=Transport, 5=Sitzung, 6=Präsentation, 7=Applikation.
OSI steht für Open System Interconnection, ISO ist eine Normierungsorganisation
7 Application Layer (Schnittstelle für Anwendungsprogramme, SMTP, HTTP, FTP, SMB)
6 Presentation Layer (Codetransformation z.B. für Zeichenumsetzung, Verschlüsselung, Formatabstimmung)
5 Session Layer (Verwaltung paralleler Sitzungen, Unterbruchs- und Wiederaufnahme der Uebertragung)
4 Transport Layer (Aufteilung der Daten in transportable Einheiten, Transport der Daten übers Netz, Verbindungskontrolle)
3 Network Layer (Verbindung Sender-Empfänger, Netzzugriff, Vermittlung
2 Data Link Layer (Punkt-Punkt Verbindung, Leitungsauf- und Abbau, Adressierung NIC, Fehlerkennung, Flusskontrolle)
1 Physical Layer (Bit-Uebertragung, Elektrische Eigenschaften definieren, Synchronisation [Synch/Asynch])
OSPF
Open Shortes Path First. Beim OSPF wird aufgrund von messbaren/rechenbaren Werten
(Hops, Zeit, Kosten) der ideale Weg zum Zielort berechnet. (siehe Routingprotokolle)
OTP
One time Password, RFC 1760 (üblicherweise wird unumkehrbare Hash-Funktion
MD4/5 eingesetzt, S/Key, Calculator, SecurID, Secure Dynamics, Cryptocard)
PAD
Packet Assembler Disassembler, hat als Hauptaufgabe die Umwandlung von asynch.
Zeichen in synchrone Pakete, Auf - und Abbau von virtuellen Verbindungen, Verwaltung
und Anpassen der PAD Parameter, Dienstmeldungen abgeben. PAD's können privat
beschafft werden oder als Dienstleistung kann ein öffentlicher PAD angerufen
werden.
PARENT
Eltern-Ding vom CHILD aus gesehen. Bezeichnet das nächsthöher gelegene,
wesensähnliche Ding. Z.B. kann der Parent einer Textbox ein Formular sein
oder die TLD (Top Level Domain) von einer Domain aus gesehen.
PCM
Verfahren zur Digitalisierung von analogen Daten: 8000 Abtastungen pro Sekunde,
8 bit pro quantisierter Wert, ->64' Bit/s. Bildet die Basis für die
Plesiochrone Digitale Hierarchie.
PDC
Primary Domain Controller. Dem Windows NT liegt ein Domänenmodell zugrunde,
bei dem ein Server (PDC) für die Verwaltung der Domäne zuständig
ist.
PDH
Plesiochrone Digitale Hierarchie. Die PDH bildet die Grundlage der Uebertragung
von ISDN-Informationen. Die Grundeinheit bilet der 64kbps Basiskanal. In erster
Ordnung werden 30 Basiskanäle und ein 64kbps D-Kanal zusammengefasst (multiplexing)
zu einem Primäranschluss (E1). In jeder weiteren Ordnung werden nun wieder
Datenströme der niederwertigen Ordnung zusammengefasst.
PEER TO
PEER
Ein Peer to Peer Netzwerk bezeichnet ein Netz von gleichartigen Systemen. Z.B.
wenn ein PC mit einem anderen verbunden ist ohne speziellem Server. Gegenteil
Client/Server.
PEM
Privacy Enhanced Mail, genormt nach RFC 1421-1424, Arbeitet mit DES und RSA,
Public Key Zertifikate, Verschlüsselung und Signatur von Nachrichten, Oeffentlicher
Schlüssel aus Zertifizierungsinstanzen.
PEP
Packet Exchange Protocol
PERFORMANCE MANAGEMENT
Performance management ist ein gemeinsamer Prozess, in welchem beide, der Vorgesetzte
und der Angestellte eingebunden sind. Dabei definiert man gemeinsame Ziele,
welche mit den höheren Zielen der Institution/Firma verbunden werden. Dieser
Prozess resultiert in der definition einer geschriebenen Performance-Erwartung,
anhand welcher später die Performance des Angestellten gemessen, evaluiert
und Feedbacks gegeben werden können. Es handelt sich bei Performance Management
um eine Art der Menschenführung.
PERL
Practical Extraction and Reporting Language. Diente zuerst zur Vereinheitlichung
von Shell-Scripten auf Unix-Systemen, wurde und wird im Web-Zeitalter vor allem
für CGI-Scripte verwendet und wird heute auch auf Microsoft Systemen portiert
(ActiveState Perl)
PGP
Pretty Good Privacy, Verschlüsselungsverfahren (E-Mail, Web), Arbeitet
mit IDEA und RSA, Public-Key Zertifikate, Verschlüsselung und Signatur
von Nachrichten und Dokumenten, Oeffentliche Schlüssel werden problemlos
durch Benutzer ausgetauscht.
PID
Process-ID, eindeutige Kennziffer eines laufenden Prozesses (Linux/Unix). Mit
Aufruf dieser PID können dem Prozess Signale gesendet werden, z.B. zum
Beenden.
PING
Packet Internet Gopher Zur Ueberprüfung einer Verbindung. Arbeitet
mit den ICMP (internet control message protocol) und spricht das Echo-Port (Port
7) des Remote-Systems an. Ping sendet eine Anzahl Datenpakete und überprüft
die zurückgekommenen.
PKCS #7
Verschlüsselung. PKCS #7 basiert auf ASN.1 DER format. Siehe S/MIME oder
DER
POLLING
Polling-Verfahren, s. Demand Priority
PoP
Point of Presence. Als PoP bezeichnet man Zweigstellen eines ISP's, die ihn
vor Ort vertreten. Je nach ISP können die PoP's Tochterfirmen oder unabhängige
Wiederverkäufer sein. Technisch betreiben PoP's in der Regel neben Einwahl-Modems
auch WWW-, FTP-, e-Mail- und Nameserver.
POP3
Post Office Protocol Version 3, das das herunterladen von Mails ermöglicht.
Baut auf SMTP auf. (RFC 1081). Definiert den Empfang von E-Mails durch einen
Client von einem Server. Anders als beim SMTP ist eine Passwortabfrage möglich,
womit die E-mail Konten geschützt werden können. POP3 arbeitet mit
3 Stati: AUTHORIZATION state, TRANSACTION state, UPDATE state.
AUTHORIZATION state: +ok POP3 server
ready >> USER name >> PASS string >> QUIT
TRANSACTION state: STAT >> LIST [msg] >> RETR msg >> DELE
msg >> NOOP >> RSET >> QUIT
Rückmeldungen: +ok, -err
PORT
Ports sind Anschlüsse (Ein-/Ausgabekanäle) auf dem TCP/IP, von welchen
und an welche Verbindungen aufgebaut werden können. Dabei gibt es "well
known ports", die in der RFC1700
definiert sind. Well known ports:
Port | Service |
7 | Echo |
20 | FTP (Default Data) |
21 | FTP (Control) |
22 | SSH Remote Login |
23 | Telnet |
24 | any private mail system |
25 | SMTP |
38 | Route Access Protocol |
43 | Who Is |
53 | DNS |
63 | whois++ |
70 | Gopher |
79 | Finger |
80 | HTTP (WWW) |
88 | Kerberos |
110 | POP3 |
111 | SUN RPC (Remote Procedure Call) |
115 | Simple File Transfer Protocol |
117 | UUCP |
119 | NNTP |
123 | Network Time Protocol |
194 | IRC (Internet Relay Chat Protocol) |
398 | LDAP |
443 | HTTP Protocol over TLS/SSL |
565 | whoami |
585 | IMAP4+SSL |
3389 | Microsoft Terminal Server |
POSTEL,
Jon
RFC Editor bis zu seinem Tod im Jahre 1999
PPP
Point to Point Protocol. Definiert in RFC 171. Für Punkt-Punkt
Verbindungen zwischen IP-Geräten. Asynchron. Auf HDLC basierend. Stellt
einen Protokoll-Multiplexer dar. Lässt die dynamische IP Adressvergabe
zu. Uebernimmt Uebertragungssicherung. Transport von verschiedenen Netzwerkprotokollen,
wie z.B. Appletalk, NetBIOS, IPX und SNA zusätzlich zu IP. Automatische
Absprache von Protokoll-Parametern zwischen den beteiligten Rechnern. PPP wird
in vielen Fällen für remote LAN Access eingesetzt. PPP Treiber sind
z.B. in Win9x standardmässig enthalten. PPP besteht aus drei Komponenten:
Der Enkapsulierung der Datenpakete, dem LInk Control Protocol zum Aufbau der
Datenverbindung sowie verschiedenen Netzwerk-Kontrollprotokollen zur Konfiguration
der Paramenter für die unterschiedlichen Netzwerkprotokollen (IP, IPX,
DECnet, etc). PPP enkapsuliert die zu übertragenden Datenpakete in HDLC-Hormat.
Das PPP Link Control Protokoll hat die Aufgabe, die serielle Punkt-zu-Punkt-Verbindung
aufzubauen und zu überwachen, Netzwerk-Kontrollprotokolle aufzurufen sowie
nach dem Ende der Datenübertragung die Verbindung wieder abgebaut werden.
Nachdem der Austausch von LCP Konfigurationspaketen erfolgt ist und ein "Configure-Ack"
Paket von der Gegenstelle erhalten wurde, wird die Datenleitung geöffnet.
Nun kann (optional) die Leitungsqualität durch das Versenden von LCP Echo-Request,
bzw. LCP Echo-Reoply Paketen getestet werden. Nach der Testphase ruft das LCP
schliesslich das gewünschte Netzwerk-Kontrollprotokoll-Program (NCP Network
Control Protocol) auf.Für jedes Protokoll, dessen Uebertragung von PPP
unterstützt wird, gibt es ein NCP. Die entsprechende Implementation für
IP nennt sich IPCP (IP Control Protocol). Die Aufgabe des IPCP ist es, die IP-Module
auf beiden kommunizierenden Computersystemen zu aktivieren.
PPTP (VPN)
Point to point tunneling Protocol. Vorschlag von Microsoft, Protokollerweiterung
zum PPP (RFC's). Genormt in RFC 1171, offene Protokollunterstützung (IP,
IPX, NetBeui...), Authentisierung und Verschlüsselung, Proprietäre
Verfahren für Verschlüsselung bei MS, RADIUS Integration zur Authentisierung,
Beinhaltet Generic Routing Encapsulation (GRE) laut RFC 1701 und 1702.
PRÄAMBEL
Jedes Ethernet Frame hat eine Präambel (jedes Frame hat ein vorgesetztes Ding,
welches genau gleich ankommen muss). Wenn die Präambel anders ist, ist eine
Collision gegeben.
PROTOKOLL
Ein Protokoll ist grundsätzlich eine Vereinbarung, auf welche Art Daten
ausgetauscht werden. Aufgrund des verwendeten Protokolls werden die Daten in
einem speziellen Format übertragen.
PROTOKOLLSTACK (Protokollstapel)
Eine Sammlung von Protokollen unterschiedlicher Ebenen (Schichten) wie z.B.
das ISO/OSI Modell
PROVIDER
Firma oder Institution, welche (Internet)-Dienste zur Verfügung stellt.
Im Internet unterscheidet man zwischen >ISP, IPP, ASP, POP. Ausserdem unterscheidet
man zwischen first level provider (Backbone ISP, Telefon-Firmen) und second
level provider (meistens Pop's, welche ihre Verbindungen von den first level
providern beziehen). Hinweis: Definition 1st/2nd durch Recherche im Internet
gefunden (SIZ-konform??)
PROXY
Ein Proxy (meist Proxy-Server) ist ein Rechner, der stellvertretend für
Clients in einem lokalen Netzwerk Dokumente von externen Servern anfordert,
diese zwischenspeichert und an Clients weiterleitet. Siehe Cache und Reverse
Proxy
Wenn mehrere Proxy-Server miteinander arbeiten gibt es 2 Modelle: 1. Parent,
d.h. der eine Proxy server schickt die Anfrage direkt dem Parent oder Sibling,
d.h. gleichberechtigte Proxy. Wenn ein Proxy etwas nicht hat, fragt er bei den
Siblings nach. Es kommen folgende Inter-Cache Protokolle zum Einsatz: ICP, HTCP,
CARP, Cache Digests
PROZESS
Ein Prozess ist ein Programm, das im Hintergrund abläuft und Aufgaben durchführt.
Ein Prozess kann von einer Applikation generiert oder direkt vom Betriebssystem
gestartet werden.
PSDN
Packetvermittlungsnetzwerke. Bieten den Vorteil von gewählten Verbindungen,
d.h. es erlaubt dem Benutzer über ein physikalisches Kabel mehrere virtuelle
Verbindungen zu erstellen. Vorteile: Kurzer Verbindungsaufbau, mehrere Gegenstellen,
Nachteil: Verbindung zum Netzwerk muss mittels Wähl- oder Mietleitung erfolgen.
PSH
Push-Flag
PSTN
Public Switched Telefon Network. Das analoge Wählnetz ist immer noch sehr
weit verbreitet. Die Verbindung geschieht mittels Analog-Modem
PTI
Packet Type Identifier. Gibt den Typ des Paketes an (z.B. Call request Paket).
Dieses Feld definiert Grösse und Inhalt des Data Feldes.
Kann mir jemand eine bessere Erklärung senden?
PU
Physical Unit (NAU), in jedem Netzwerkknoten vorhanden, welche alle physikalischen
Bereiche für ie der Knoten zuständig ist (z.B. Datenverbindungen oder
Netzwerkkarten) überwacht und konfiguriert.
PU5: Host Node
PU4: Communication Controller (Front End oder Remote)
PU2: End Node mit limitierter Routing Funktionalität, z.B. 3274 Cluster
Controller sowie die meisten SNA Gateways
PU2.1: Workstations, Cluster Controllers oder Minicomputer mit genügend
Intelligenz, um SSCP freie Sessons aufzubauen.
PULL / PUSH
Pull = browsen, traditioneller Weg (Webseiten werden heruntergezogen). Push
hat sich nicht durchgesetzt. Ist ein gesteuertes Pull und braucht eigene Clients
(z.B. Pointcast, M$-Channels)
PVC
Permanent virtual Circuit
RADIUS
Authentifizierungs-Server und Protokoll (Dispatcher). Entwickelt von Livingston.
RFC 2058. Client-Server Modell, ideal für Distributed Security. Implementiert
auf IP-Protokollbasis, unterstützt benutzerspezifische Erweiterungen. Typischer
Server: Authentifizierungsserver, typischer Client: RAS. Clientseitig häufig
mit PPP-Authentisierung (PPP-RADIUS-Gateway).
RAID
RAID1 = Diskspiegelung, RAID5 = Aufteilung mehrere Platten. Redundant Array
of Inexpensive Disks.
RAM
Random Access Memory, der Arbeitsspeicher eines Computers
RARP
Reverse ARP
RAS
Als Remote Access Service werden Dienste bezeichnet, die einen Zugang von aussen
über Modems oder ISDN Anlagen gestatten, wobei als Schnittstelle zwischen
innen und aussen meist sogenannte RAS-Server eingesetzt werden.
RC4, RC5
Symmetrische Verschlüsselung
RCP
Remote Control Protocol
RECHT
Wir kennen das öffentliche Recht (Aufbau, Organisation und Tätigkeit
des Staates)
Wir kennen das Privat/Zivilrecht (Recht zwischen verschiedenen Personen)
REKURSIVE QUERIES
(DNS)
Rekursive Queries übertragen einem einzelnen Nameserver den Grossteil der
Auflösung. Rekursion oder rekursive Auflösung ist einfach eine Bezeichnung
für den Abfrageprozess, der von Nameservern angewandt wird (wiederholende
Abfragen an verschiedene andere Nameserver). Gegenteil sind iterative (oder
nichtrekursive) Queries, bei der der Nameserver die beste Antwort liefert, die
er bereits besitzt, weitere Anfragen sind nicht notwendig (z.B. verweist ein
Rootserver auf einen Nameserver für die verlangte TLD).
REPEATER
Layer1-Gerät, welches ein Signal verstärkt (wiederholt), wenn das
Signal über eine grössere Distanz übertragen werden soll. Aufgrund
der Medien ist eine maximale Länge des Kabels vorgegeben. Wenn diese Länge
überschritten werden soll, muss ein Repeater dazwischengehängt werden.
Ein Repeater ist ein relativ einfaches Gerät, welche die in einem LAN übertragenen
Signale elektrisch aufbereitet. Da ein Repeater CSMA/CD beherrscht, kann er
im Rahmen von Koaxialnetzen dazu benutzt werden, LAN-Segmente zu verlängern.
RESOURCE RECORDS
Beschreiben alle Hosts in einer Zone in einem DNS
RESOLVER
Client, der auf Nameserver zugreift. Der Resolver übernimmt die Abfrage
eines Nameservers, die Interpretation der Antworten sowie Rückgabe der
Daten an die Programme, die diese angefordert haben. Eine Art des Resolvers
ist der in der Bind implementierte Stub Resolver
und ist ein Satz von Bibliotheksroutinen, die von Programmen die Telnet und
FTP aufgerufen werden. Es handelt sich nicht einmal um einen separaten Prozess.
Reverse Proxy
Ist dem Webserver vorgelagert. Entlastet den Webserver und bietet Sicherheit
gegen spezifische Lücken im Webserver.
RFC
Request for Comment, eine Reihe Festlegungen, welche verschiedene Aspekte der
Bereiche Computer und Kommunikation behandeln. Schwerpunkt Protokolle. Mehr
Infos auf http://www.rfc-editor.org/
RGB
Farbcodierung (Red - Green - Blue) Je nach Anteil von Rot, Grün und Blau-Tönen
erhält man eine andere Farbe. Damit kann man eine spezifische Farbe bestimmen.
Wird mit hexadezimalen Werten angegeben und zwar pro Farbe immer zwei Stellen:
#000000 ist schwarz, #FFFFFF ist weiss. So kann jeder Farbe ein bestimmter Farbwert
zugewiesen werden. Für HTML Programmierung wichtig. HTML kennt 216 RGB
Farben.
RIF
Routing Information Field
RIP
Routing Information Protocol. Beim RIP macht sich der Router seinen Nachbarservern
bekannt und teilt mit, welche Netze er erreichen kann. (siehe Routingprotokolle)
RIPE
IP-Nummern Vergabe Europäischer Raum. (APIC=Asia, ARIN = Amerika). RIPE
(Réseaux IP Européens) is a collaborative organisation open to organisations
and individuals,operating wide area IP networks in Europe and beyond. The objective
of RIPE is to ensure the administrative and technical coordination necessary
to enable operation of a pan-European IP network. RIPE does not operate a network
of its own. For more details see the RIPE terms of reference agreed to on 29
November 1989. Currently, more than 1000 organisations participate in the work.
The result of the RIPE coordination effort is that an individual end-user is
presented with a uniform IP service on his or her desktop irrespective of the
particular network his or her workstation is attached to. In November 1999,
nearly 10.000.000 hosts were reachable via networks coordinated by RIPE. RIPE
has no formal membership and its activities are performed on a voluntary basis,
except the activities performed by the RIPE NCC. Most of the work happens inside
several working groups. Each of these working groups has a mailing list where
relevant topics and questions can be discussed. RIPE Working Groups meet 3 times
a year during RIPE meetings.
RIPEMD
Hash-Algorithmus für die digitale Signatur
RISIKO
Schadens-Massnahmen
Prävention - (preloss) Massnahmen vor dem Vorfall
Schadensminderung - Massnahme während des Vorfalls
Ueberwälzung - (postloss) Massnahmen nach dem Vorfall
Uebernahme des Restschadens
Risiko-Abschätzung nach den Kriterien: Vertraulichkeit - Integrität - Verfügbarkeit
Internet-Bedrohungen:
Benutzung fremder Systeme für weitere Systemeinbrüche
Verwischung von Spuren
Manipulation von Daten
Industriespionage
Einschleusung falscher Daten
Sabotage / DoS
RJ45
Stecker für STP oder UTP
RMI
Remote Method Invocation
RNR
Receiver not ready
ROBOT
Suchmaschine, die das Internet durchforstet und die gefundenen Seite indexiert
(nach Stichwörtern klassiert), damit die Seite bei Eingabe der Stichworte
dem Benutzer aufgelistet wird. Es gibt verschiedene Arten von Robots, die verschieden
indexieren. Man kann bei der eigenen Website die Suchmaschinen mittels der Robots.txt
Datei im Root-Verzeichnis der Website sowie mit Meta-Tags auf den einzelnen
Seiten steuern.
ROM
Read-Only Memory, Speicher eines Computers, aus dem nur gelesen werden kann.
Ursprünglich waren ROM's Speicherbausteine, aber auch aus einer CD kann
nur gelesen werden, darum heissen diese auch CD-ROM.
ROUND-ROBIN-SCHEDULING
Verfahren für Demand Priority
ROUTER
Ein Router verbindet auf der Netz-Schicht (Layer 3) verschiedene Netzwerke.
Um diese Funktion wahrnehmen zu können, muss ein Router also Mitglied mehrerer
Netzwerke (typischerweise zwei) sein und über entsprechende Netzwerkkarten
verfügen. Ein Router leitet alle Datenpakete weiter, ausser solchen, die
für das Netz bestimmt sind, von welchem er es empfangen hat, solche mit
"privaten" Adressen, Broadcast-Meldungen. Ein Router leitet also weniger
Datenverkehr weiter als eine Bridge.
Da die Aufgabe des Layer3
das Vermitteln (Routing) von Nachrichten über das Netz ist, muss ein Router
diese Funktion wahrnehmen. Die Informationen, an welches Netz ein Datenpaket
weitergegeben werden muss, damit es zum Zielort gelangt, liegt in einer Routingtabelle
vor. Die Verwaltung der Informationen der Routingtabellen kann nun verschieden
geschehen.
a) Non-adaptiv, d.h. die Routingtabellen werden einmal berechnet und fest geladen
und
b) adaptiv. Die Routinginformationen werden aufgrund der sich veränderden
Situation laufend berechnet und die Routingtabellen aufdatiert. Man enscheidet
hier zwischen Centralized Routing (ein Netzknoten (Router) berechnet die Routingtabellen
für das ganze Netz und verteilt diese dann), Isolated Routing (Jeder Router
betrachtet nur seine eigene Situation und baut darauf seine Routingtabelle auf)
und Distributed Routing (Jeder Router analysiert seine Situation, gibt diese
aber an seine Nachbarknoten weiter)
ROUTING
Als Routing wird die Suche eines Verbindungsweges über ein Maschennetz
und alle damit verbundenen Tasks bezeichnet. Es gibt verschiedene Routingmethoden:
Shortes Path, Flooding, Hot Potato, Backward Learning.
Shortest Path Routing (kürzeste Strecke) kann heissen: minimale Anzahl Knoten (Hops), minimale geographische Distanz, minimale Verzögerungszeit, minimale Kosten, minimale Netzlast. Dabei müssen die Informationen über Topologie und Netzverhalten bekannt sein, entweder statisch oder dynamisch.
Hot Potato: Jeder Knoten leitet ein nicht für ihn bestimmtes Paket so schnell wie möglich auf der Leitung weiter, die am wenigsten belastet ist (Queue length).
Backward Learning: Jedes Paket enthält die Ursprungsadresse plus einen Hop-Zähler, der in jedem Hop inkrementiert wird. Empfangende Knoten "lernen" mit der Zeit die Hop-Distanz zu allen anderen Knoten. Periodisches Löschen des Gedächtnisses ist nötig.
Flooding: Jeder Knoten verteilt ankommende Pakete auf alle Leitungen ausser der ankommenden. Ein Hop-Zähler wird dekrementiert und wenn Null wird das Paket eliminiert. Zähler wird auf maximale Path-Länge initialisiert oder auf bekannte Länge.
ROUTINGPROTOKOLLE
Jede Protokollfamilie verfügt über eigene Routingprotokolle. Im Falle
der TCP/IP Protokolle ist RIP (Routing Information Protocol) das weitverbreiteste,
einfache Protokoll. OSPF (Open shortest path first) ist ein neueres aber auch
komplexeres Protokoll. Es existieren aber diverse weitere Protokolle: HELLO,
IGRP, EGP, BGP. Daneben existieren auch noch weitere Routingprotokolle, welche
für das Routen zwischen Grossnetzen entworfen sind.
RSA
Assymetrische Verschlüsselung
RS-Code
Reed-Solomon-Code
RTP
Reliable Transport Protocol (siehe EIGRP)
SAFER
Symmetrische Verschlüsselung
SAP (1)
Service Access Point
SAP (2)
Eine ERP (Entreprise Resource Planning) Lösung (Software)
SAP (3)
Service Advertising Protocol. Im Zusammenhang mit Routing und IPX wird SAP von
Servern zur Bekanntgabe ihrer Dienste und Adressen in einem Netzwerk verwendet.
Clients setzen SAP ein um festszustellen, welche Netzwerkressourcen zur Verfügung
stehen.
SCHALTUNG
Bei einer Schaltung in einem Prozessor kommen immer 1-2 Bits zusammen und eines
geht ab. Je nach Typ der Schaltung wird Strom weitergegeben oder nicht. Es gibt
3 Typen einer Schaltung: Das logische AND bedeutet, dass an beiden Bits der
Strom angeschaltet sein muss, damit Strom weitergeleitet wird. Das logische
OR bedeutet, dass entweder am 1. oder am 2. Strang Strom sein kann, damit Strom
weiterfliesst. Wenn an beiden kein Strom ist, dann fliesst auch keiner weiter.
Das logische NOT bedeutet, dass wenn am Eingangsbit kein Strom ist, fliesst
am Ausgangsbit und umgekehrt.
SD
Start Delimiter
SDH
Synchrone Digitale Hierarchie. Nach G.707, G.708 und G. 709 Standard. Um Nachteile
der PDH zu überbrücken. Vorher SONET (Synchronisches Optisches Network
Bellcore). Seit 1988 durch ITU standardisiert. SDH kann alle Inputgeschwindigkeiten
verarbeiten. SDH ist kompatibel zu ATM. Intelligente Multiplexer sind möglich
(Add-Drop Multiplexer)
SDLC
Synchronous Data Link Control. SNA entstand mit der Ankündigung SDLC und
dem Token-Ring Verfahren. Später entstand aus SDLC das HDLC (High-Level
Data Link Control), welches die Grundlage für diverse heute weit verbreitete
Layer 2 Protokolle, wie PPP (Point to Point Protocol) und Frame Relay bildet.
Siehe auch unter FRAMES.
SESSION
(1) SNA
Eine temporäre logische Verbindung zwischen zwei NAU's welche aktiviert,
für verschiedene Protokolle konfiguriert und deaktiviert werden kann. Bei
Sessionaufbau werden diverse Parameter wie Datenrate und die Charkateristik
des Datenstromes definiert. Eine Session bestehet aus dem logischen Pfad und
zwei eigentlichen Halbsessions (eine in jede Richtung). Es gibt verschiedene
Arten von Sessions: LU-LU Session, SSCP-PU Session, SSCP-LU Session, SSCP-SSCP
Session
SGML
Standard Generalized Markup Language (ISO-Norm für die Definition von Dokumenten
irgendeiner Art). Das Grundelement von SGML ist die DTD (Document Type Description).
Jede SGBL basierte Markup Language wie z.B. HTML 4.0 ist eine SGML Applikation.
Eine SGML Applikation beinhaltet in der Regel die folgenden Elemente: SGML Deklaration,
DTD inkl. Zusatz-Informationen. HTML arbeitet mit den folgenden SGML Elementen:
SGML Deklaration, 3 DTD, Liste von Charakter Referenzen.
SHA
Hash-Algorithmus für die digitale Signatur
S-HTTP
Secure HTTP, Erweiterung zu HTTP, Verschlüsselung und Authentisierung,
Key Management nach X.509, shttp://
Sicherheits-Architektur
geprägt durch: Sicherheitspolitik - Sicherheitskonzept - Massnahmen
Sicherheitspolitik muss in einer Sicherheitsstrategie resultieren
Sicherheitsstrategie muss umfassen: Ermittlung der Schutzbedürftigkeit,
Bedrohungsanalyse, Risikoanalyse, Erstellung eines Sicherheitskonzeptes mit
Massnahmenkatalog und Umsetzung des Sicherheitskonzeptes / Implementation.
SIMPLEX
Verbindungsart, one-way, z.B. Sensoren, die einseitig Informationen ins Netz
speisen
SINGLE LEVEL
NETZWERK
Eine Möglichkeit des 100VG-AnyLAN
SLIP
Serial Line Interface Protocol. Definiert in RFC 1055. Für Punkt-Punkt
Verbindungen zwischen IP-Geräten. Bis 19,2 kbit/s. Asynchron. Uebernimmt
keine Uebertragungssicherung. Kann direkt in IP Datagrammen verwendet werden.
Layer 1 = V.24 = RS232C. Geräte, die per SLIP miteinander kommunizieren
wollen, müssen vor Verbindungsaufbau bereits über eine IP Adresse
verfügen (keine dynamische Zuordnung). Wurde von Rick Adams für die
Berkley Unix Version 4.2 entwickelt, um Internet-Protocol Datenpakete über
Telefonleitungen zu übertragen. Der dazu benutzte Algorithmus is denkbar
einfach. SLIP benötigt lediglich zwei Steuerzeichen, nämlich das END-Zeichen
(Oktal 300, bzw. Dezimal 192) sowie das ESC-Zeichen (Oktal 333 bzw. Dezimal
219). Um nun ein IP-Paket zu versenden, wird beonnen, die Daten zu übertragen.
m Ende des Paketes wird ein SLIP-END-Zeichen eingefügt.
SMAU
Token Ring Hub, Smart Multistation Access Unit
SMB
Server Message Block (im Application Layer des OSI-Modells)
S/MIME
Mail-Verschlüsselung (end to end), ähnlich wie PGP. Ursprünglich
bei RSA entwickelt. Basiert auf PKCS #7 Datenformat für Mitteilungen und
auf dem X.509 Format für Zertifikaten. PKCS #7 basiert auf ASN.1 DER format.
SMTP
Simple Mail Transfer Protocol (RFC 821, 1651, 1653). Baut auf TCP auf. See RFC.
Anders als das POP Protokoll, welches auf SMTP aufbaut, ist SMTP ein Uebertragungsprotokoll
ohne Autentifizierung des Benutzers. RFC 821: Hauptdefinition, RFC 822: Message
Format-Definition. Standard-Port 25. SMTP kennt 4-ziffrige Befehle. HELO eröffnet
eine SMTP Session (HELO domain). Dann kommt MAIL FROM:<sender>, dann kommt
RCP TO:<empfänger>, dann DATA <Mitteilung> und zu Schluss QUIT.
Weitere SMTP Befehle: RSET (Reset der Session), VRFY (Verifiziert einen User),
EXPN (Expandiert Alias und Verteilerlisten), SEND (Sendet eine Meldung an ein
Terminal), SAML (SEND and MAIL), SOML (SEND or MAIL), HELP (Kommandozeilen-Hilfe),
NOOP (keine Operation), TURN (kehrt die Rollen um). Die Returncodes sind wie
folgt: 500...504: Fehlermeldungen / 211, 214:Status-Information / 220,221,421:
Service-Meldungen / 250....: Aktion-Meldungen.
Meldung nach RFC822:
Message-Header
Fields: Received (durchlaufende Relay Server) / Return-Path (letzter durchalufener
Server) / Replay-to (Ersteller der Meldung)
/
From, Sender (Voller Ersteller) / Date (Versanddatum) / To, cc, bcc (Empfangsadressen).
Optional: Message-ID, In-
Reply-To, Subject, Keywords
MIME-Header
Message-Header
MIME-Body
SNA
SNA ist IB's strategisches Konzept für Kommunikation unter IBM Computern
und anderen Systemen. SNA war die Vorlage, nach der das OSI Modell konzipiert
wurde. SNA (System Network Architecture) ist eine streng hierarchische Netzwerkarchitektur
und entstand Anfang/Mitte der 70er Jahre mit der Ankündigung des SDLC (Synchronous
Data Link Control) und dem Token-Ring Verfahren. Zu Beginn war es nur möglich,
mit dem Terminal auf einen Host zuzugreifen (mittels eines programmierbaren
Controllers. Struktur = hierarchischer Baum VTAM und Prrotokolle LU1, LU2, LU3).
Die Architektur wurde laufend erweitert (Token Ring, LU6.2, APPN und mit Lu6.2/APPN
ist es jetzt auch möglich, ohne Kommunikationskontroller Verbindungenen
zwischen Arbeitsstationen zu erstellen. Später entstand aus SDLC das HDLC
(High-Level Data Link Control), welches die Grundlage für diverse heute
weit verbreitete Layer 2 Protokolle, wie PPP (Point to Point Protocol) und Frame
Relay bildet. SNA verliert die hierarchische Eigenschaft jedoch mehr und mehr
um sich an das OSI Modell annähern zu können, welches von gleichwertigen
ähnlichen Partnern für die Kommunikation ausgeht (Peer Relationship)
SNMP
Simple Network Management Protocol. Baut auf UDP auf.
SOA
Start of Authority Record in einem DNS-Zonenfile. Der SOA beinhaltet u.a. die
E-Mail Adresse der für die Zone zuständigen Person sowie die Serien-Nummer,
Refresh-Angaben, Retry-Angaben, Expire-Angabe und Minimum-Angabe.
SOAP
SOAP ist ein Akronym für Simple Object Access Protocol. Einfach gesagt,
SOAP = XML + HTTP. SOAP sendet XML Anfragen an den SOAP server über HTTP
und erhält die Antwort zurück in XML. Weil HTTP der defacto Standard
in der Internet-Kommunikation ist und alle Webserver es verstehen und auf HTTP
Anfragen antworten können, ist es ein ideales Protokoll um verschiedene
Systeme zu integrieren. XML wird mehr und mehr zum defacto Standard um Informationen
über verschiedenartige Systmee auszutauschen. Dadurch, dass SOAP XML verwendet
um Mitteilungen zu senden und empfangen, wird sichergestellt, dass jedes System
und jede Platform diese Mitteilungen verstehen und verarbeiten kann, genau gleich
wie jedes proprietäre Format.
SONET
Synchronous Optical Network
SPX
Sequenced Packet Exchanger. (IPX/SPX) Erfüllt eine ähnliche Aufgabe
wie TCP, also eine sichere Verbindung zum Endsystem. Der SPX Header beinhaltet
die Source Connection ID, die Destination Connection ID, die Sequence Number
und die Acknowledgement Number.
SQL
Structured Query Language (standardisierte Datenbank-Abfrage- und Manipulations-Sprache)
SSCP
System Services Control Point (NAU), kontrolliert alle Verbindungen innerhalb
einer Domain. Zentraler Punkt eines SNA Netzwerkes, welcher die Konfiguration,
Verwaltung und Fehlerkoordination überwacht (Domain, Domain=alle LU's,
PU's und Verbindungen, die von einem SSCP kontrolliert werden). Ein Netzwerk
kann aus mehreren Domains bestehen, wobei die SSCP dann mittels einer Peer-Verbindung
Daten austauschen können.
SSL
Secure Socket Layer (von Netscape). Verschlüsslung und Authentisierung,
Key Management nach X.509, https://
STACK
Protocol Stack / Protokoll Stapel. Ein Set von miteinander funktionierenden
Netzwerkprotokollen wird als Stack oder Stapel bezeichnet. Während es frührer
kaum möglich war, mehrere Netzwerkstacks auf den gleichen Rechner zu laden,
ist es ab Win 95/NT kein Problem mehr zu Beispiel TCP/IP, NWLink und NetBEUI
über diesselbe NIC (Network Interface Card, Netzwerkadapterkarte) laufen
zu lassen. Speziell dazu beigetragen, diese Probleme zu lösen, haben ODI
(Open Data-Link Interface) von Novell und NDIS (Network Device Interface Specification)
von Microsoft. Beide Standards ermöglichen es, mit verschiedenen Netzwerkprotokollen
auf dieselbe Netzwerkkarte zuzugreifen.
STM
Synchronous Transfer Mode
STP
Shielded Twisted Pair
Subnettierung
Bei der Subnettierung werden Netzwerke in Subnetzwerke aufgeteilt. Damit
die IP-Adresse entsprechend richtig interpretiert wird, gibt es die Subnetz-Maske,
mit Hilfe derer angegeben wird, wieviele Bits der IP-Adresse zur Netzwerk-Adresse
und wie viele Bits zum Host-Teil gehören.
Mit der Subnetzmaske entscheidet, ob ein Datenpaket an einen Empfänger
im selben Netzwerk ausgeliefert werden soll (direktes routing) oder ob es über
die Gateways an andere Netze übergeben werden muss. Wenn Meine.Adresse
AND Netzwerkmaske <> Ziel.Adresse AND Netzwerkmaske, befindet sich die
Ziel-Adresse nicht im gleichen Netzwerk.
Ausleihung von Bits bei einem C-Netzwerk: Soll ein C-Netzwerk subnettiert werden, können von der Host-Adresse Bits der Netzwerk-Adresse zugeteilt werden. Da ein Bit zwei Zustände haben kann, errechnet sich die Anzahl der Subnets aus (2^AnzahlAusgelehnterBits) - 2. Das ^-Zeichen bedeute "hoch". Die Anzahl verfügbarer Hosts pro Subnetz errechnet sich aus den verbleibenden Bit-Werten minus 1
Ausge-
leihte Bits |
Subnetze
|
Hosts pro Subnetz
|
Subnetz-Maske
|
Bemerkung
|
0
|
-
|
254
|
255.255.255.0
|
kein Bit ausgelehnt
|
1
|
-
|
-
|
-
|
(2^1)-2 = 0 (ergibt Anzahl Subnetze = 0)
|
2
|
2
|
62 (Restl. Bits -1)
|
255.255.255.192
|
(Subnetzmaske = Wert der ausgel. Bits)
|
3
|
6
|
30
|
255.255.255.224
|
|
4
|
14
|
14
|
255.255.255.240
|
|
5
|
30
|
6
|
255.255.255.248
|
|
6
|
62
|
2
|
255.255.255.252
|
|
7
|
-
|
-
|
-
|
Es gäbe zwar 126 Subnetze aber mit jeweils Anzahl
Hosts = 0
|
8
|
-
|
-
|
-
|
ebenfalls nicht möglich
|
Suchmaschinen
Suchmaschinen für die eigene Webseite:
- Intermediate Serch (Perl-Script. Bei jeder Anfrage werden erneut die jeweiligen
Verzeichnisse des Webservers durchsucht und die
gefundenen Dateien ausgegeben. Lässt sich im idealfall innerhalb
weniger Minuten installieren und konfigurieren).
- ICE Indexing Gateway (Besteht aus Perl 2 Scripts. Das erste erstellt eine
Index-Datei, das andere dient für die Suchabfrage).
- WebGlimpse (GLobal IMPlicit SEarch) besteht aus einer Sammlung von verschiedenen
Perl-Scripten und mehreren Index-Dateien.
- Isite Information System (es lassen sich beliebige Datenbestände indizieren,
nicht nur Web. Die Isite Distribution enthält auch Programme für
die Schnittstelle zu Datenbanken
- HTDig indexiert nicht sondern greift auf den Webserver zu, ist also ein Web-Robot,
der auch andere Webseiten indexiert. Besteht aus
verschiedenen C++ Programmen.
Algemeine Suchmaschinen:
Diese Suchmaschinen (Robots) klappern das Web ab. Man kann diese Suchmaschinen
über Meta-Tags in den Dokumenten steuern und über die robots.txt,
welche im HTML-Root Verzeichnis abgelegt ist und welche das Indexieren ganzer
Verzeichnisse verbieten kann.
SVC
Switched Virtual Circuit
SYN
Synchronize Flag
SWITCH
(1)
Swiss Academic and Reserach Network. Organisation wo alle .ch und .li Domains
registriert werden. The SWITCH foundation was established in 1987 by the Swiss
Confederation and the eight university cantons to promote modern methods of
data transmission and to set up and run an academic and research network in
Switzerland. Runs the Swiss NIC (Domain Name Distribution)
SWITCH (2)
Kann das jemand bitte noch etwas tiefgehender
erklären?
Ein Switch ist eine Bridge, welche meist zu Kopplung von Netzen mit stark unterschiedlicher
Geschwindigkeit benutzt wird. Ein ATM Switzch verbindet ein langsameres LAN
(z.B. 10BaseT StockwerkLAN) mit einem leistungsfähigen ATM Backbone Netz
oder ATM-WAN. Switches sind zum Teil auch fähig, Layer 3 Informationen
(Netzadressen) zu analysieren und dementsprechend Datenmengen zu begrenzen (filtern).
Sie unterhalten im Normalfall aber keine Routingtabelle, sind also keine vollwertigen
Router. Bei der Switching-Technologie wird bewusst auf die Fehlererkennungs-
und Fehlerbehebungsmechanismen des Layers 2 verzichtet. Das heisst, es wirdk
keine Punkt-Punkt Fehlererkennung mehr durchgeführt. Dadurch sind Switches
bedeutend schneller als klassische Bridges. Die Aufgabe der Fehlererkennung
muss von den Endgeräten wahrgenommen werden.
TCP
Transmission Control Protocol. Die Hauptaufgabe des TCP Protokolles ist die
sichere Uebertragung von Daten durch das Netzwerk. Dazu erstellt es eine bidirektionale
full-duplex-fähige virtuelle Verbindung. Die Uebertragung geschieht aus
Sicht des Benutzers als Datenstrom, welcher in Wirklichkeit aber segmentiert
wird und mittels Sequenznummer, Prüfsumme, Quittierung und nötigenfalls
Segmentwiederholung gesichert wird. Die Schnittstelle zu den höheren Schichten
(Auftraggeber der Uebertragung) geschieht durch Portnummern, welche für
dieverse Standardanwendungen offiziell definiert sind. TCP baut auf IP auf.
TCP fügt der IP-Funktionalität Mechanismen hinzu, die überprüfen
ob das Datenpaket tatsächlich beim Empfänger eingetroffen ist. Das
TCP -Protokoll teilt den zu übertragenden Datenstrom dazu zunächst
in Segmente ein. Je nach Kapazität und Pufferspeicher der kommunizierenden
Computersysteme wird dazu eine maximale Segmentgrösse vereinbart. Die Standardsegmentgrösse
beträgt 536 Bytes (576 Bytes Standard IP-Paket minus 40 IP-Header Bytes).
Die Adressierung auf der Ebene von TCP erfolgt über sogenannte Sende- und
Empfangsports. TCP-Ports sind dabei jene Softwareadressen, an denen sich auf
TCP aufsetzende Internet-Dienstprogramme orientierung. Nach dem Aufbau der Verbindung
unter Angabe des betreffenden Ports wird so unmittelbar zum betreffenden Dienstprogramm
verzweigt.
TCP-Header fields
Bits |
4
|
10
|
16
|
24 31 |
|
Sendeport
|
Empfangsport
|
||||
Sequenz-Nummer
|
|||||
Bestätigungsnummer (Acknowledgement Number)
|
|||||
Header-Länge
|
Reserviert
|
Code-Bits
|
Fenster
|
||
Prüfsumme
|
|||||
TCP-Optionen
|
Füllbits
|
||||
.... Daten ....
|
|||||
.... Daten ....
|
Sende- und Empfangsport
je 16-bit, bestimmen die Endpunkte der Verbindung (Sockets)
Sequenz- und Quittierungsnummer
je 32-bit, jedes Datenpaket erhält eine Sequenznummer, welche von der Empfangenden
Station quittiert wird.
Header-Länge
4-bit, Länge des Paketkopfes in 32-bit Worten
Fenstergrösse
16-bit, gibt an, wieviele Bytes vom Empfänger noch gespeichert werden können.
Dient der Flusskontrolle
Prüfsumme
16-bit-Prüfsumme des ganzen Datenpaketes
TIER
Im Client/Server Modell gibt es 2-Tier Architekturen (z.B. von einem Web-Browser
zu einem Server und umgekehrt) und 3-Tier, bzw. Multi-Tier Architekturen, wo
verschiedene weitere Server (z.B. Applikations-Server, DB-Server, etc) involviert
sind.
TPDDI
Twisted Pair distriuted data interface (wie FDDI, einfach mit Twisted Pair)
TDM
Time Division Multiplexer (Statischer Multiplexer)
TELNET
Terminal-Emulation über TCP/IP (RFC 854). Zum Beispiel für VT100/VT220
oder TN3270 (IBM3270). Dienst, mit dem eine manuelle Verbindung mit einem anderen
Computer über TCP/IP aufgebaut werden kann.
TFTP
Trivial File Transfer Protocol
THREAD
(engl. Faden) Ausführungspfad innerhalb einer Anwendung. Beim Multithreading
unabhängig voneinander ausgeführt. Bei einem Einprozessor-System teilt
das Betriebssystem den Threads Prozessorzeit zu.
TIGER
Hash-Algorithmus für die digitale Signatur
TLAP
Token Ring Access Protocol
TLD
Top Level Domain. Die unter dem Root gelegene Domain (z.B. .com .ch .de .org
.biz)
TLI
Transport Layer Interface
TOKEN PASSING
Medienzugriffsverfahren 802.5. Garantierte Zeit, garantierte Bandbreite, eignet
sich eher für real time Sachen.
TOKEN RING
Die Topologie des Token Ring ist physikalisch ein Stern, logisch aber ein Ring.
Jeder Host muss im Netz angemeldet und in den Ring integriert sein. Pro Netz
besteht ein sogennantes Token (Berechtigungsmarke), welches kontinuierlich im
logischen Ring weitergereicht wird. Nur wenn ein Host im Besitz des Tokens ist,
darf er Daten auf das Netz senden. Dadurch wird garantiert, dass jeder Host
in einem bestimmten Zeitraum Daten senden kann. (Real Time Systeme). Es bestehen
2 Token Ring Standards:
Der 4 Mbps Token Ring arbeitet mit dem "Single Frame Ring",
bei welchem ein neues Token erst generiert wird, wenn der Sender die gesamte
Nachricht zurückerhalten hat. Der 16 Mbps Token Ring (und einige
Versionen des 4 Mbps Token Ringes) arbeitet aufgrund der besseren Media-Ausnutzung
mit dem "Early Token Release" Verfahren. Dabei wird das Frei-Token
an das Ende des abgehenden Paketes angehängt. Das Ende der ersten und der
Beginn der nächsten Nachricht können also gleichzeitig auf dem Ring
sein.
TokenTalk
siehe Appletalk
TP
Twisted Pair
TRACERT
(TRACE-RouTe), TRACEROUTE, TRACERTE
Befehl, welcher den Weg eines IP-Paketes zu einer angegebenen Destination anzuzeigen
versucht. Der Hop-Counter (Time to Live) der IP-Datagramme wird laufend erhöht
und die ICMP-Fehlermeldungen ausgewertet. So wird der Weg, welche die Datagramme
über das Internet nehmen ermittelt. RFC 1393.
TRANSCEIVER
Bitte Begrifferklärung einsenden
Trojaner
Stück Software, das auf einem Computer-System eingeschleust wird, meist
unter Vorspiegelung falscher Tatsache (Spiel, Screensaver, sexy Bilder, etc).
Das sobald die Software (eine Art Server) aktiv wird, ist der Computer über
das Internet steuerbar und beliebigen Angriffen ausgesetzt.
TRUNK
Die Bezeichnung Trunk wird in mehrererlei Kontext verwendet: Bei Ethernet ,
Token Ring und bei Breitbandnetzwerken.
1. Bei Ethernet handelt es
sich um das gelbe Kabel.
2. Bei Ethernet wurde diese Bezeichnung früher auch für die Parallelschaltung
von mehreren Ethernet-Links in großen Ethernet-Netzen benutzt. Für diese Parallelschaltung
wird neuerdings der Begriff Link Aggregation verwendet.
3. Bei Token Ring versteht man unter einer Trunk die Verbindung zwischen zwei
Verteilerpunkten. Die Verbindung vom Verteilerpunkt zum Endgerät übernimmt dagegen
das Lobe-Kabel.
4. Bei Breitbandnetzwerken ist der Trunk das Hauptversorgungskabel. Es geht
von und zur Head-End-Station . Das Trunk-Kabel ist ein hochleistungsfähiges,
breitbandiges Koaxialkabel mit einem Durchmesser von ein bis zwei Zentimetern.
Die äußere Schicht bildet eine feste Kunststoffummantelung, unter der sich eine
Aluminiumschicht befindet. Innerhalb dieser Aluminium-Ummantelung kann die Stromversorgung
der aktiven Komponenten eingesetzt werden. Damit kann die Anzahl der erforderlichen
stabilen Versorgungen auf die Einspeisestellen reduziert werden.
5. Bei Frame Relay handelt es sich um die Verbindung zwischen zwei Frame-Relay-Switches
.
Herzlichen Dank
für die anonyme Einsendung der Begriffserklärung
TRUST CENTER
Anderer Name für CA (Certification Authority)
TTL
Time To Live, Lebendsauer. Dies kann die Lebensdauer eines IP-Paketes sein,
das im Internet herumschwirrt oder auch z.B. die Dauer, wie lange eine Website
auf einem Proxy-Server gespeichert bleiben darf.
Tunneling
Art der sicheren Kommunikation. Standards L2F, L2TP
UA
User Account
UDP
User Datagram Protocol (ähnlich wie TCP aber viel schlanker da weniger
Prüfungen und damit weniger Header). Basis für SNMP, DHCP, ICMP. UDP ist
ein verbindungsloses Transportprotokoll, welches äusserst einfach funktioniert
(keine Uebertragungssicherung). Es liefert nur die Absender- und Empfängerports
sowie eine Prüfsumme der Daten. Dadurch wird die Uebertragung äusserst
effizient und wird daher oft auch von Hochgeschwindigkeitsanwendungen wie NFS
(Network File System = verteilte Dateisysteme) verwendet. UDP ist einfacher
aufgebaut als TCP, überträgt die Daten allerdings unzuverlässiger
und ist auch aus sicherheistechnischer Sicht als bedenklich einzustufen. Wird
beispielsweise die ursprüngliche Paketreihenfolge während einer Uebertragung
verändert, so wird diese - im gegensatz zu TCP durch UDP nicht wieder hergestellt,
da dieses Protokoll keinerlei Sequenznummern kennt. Weiter existiert in UDP
kein Mechanismus zur Bestätigung von vollständig empfangenen Paketen
oder zur wiederholten Uebertragung von verloren gegangenen Daten. Diese Funktionen
müssen bei UDP von der Applikation übernommen werden, bei TCP sind
sie dagegen integraler Bestandteil des Protokolls.
UDP Header-fields
Bits |
4
|
10
|
16
|
24 31 |
|
UDP Sendeport
|
UDP-Empfangsport
|
||||
UDP-Paketlänge
|
UDP-Prüfsumme
|
||||
.... Daten ....
|
|||||
.... Daten ....
|
Sende- und Empfangsport
je 16-bit, bestimmen die Endpunkte der Verbindung
Länge
16-bit, Länge des Gesamtpaketes
Prüfsumme
16-bit-Prüfsumme des ganzen Datenpaketes
UHF
Ultra High Frequency
ULP
Upper Layer Protocol
URC
Uniform Resource Characteristics
URG
Urgent Flag
URI
Unified Resource Identifyer, Oberbegriff, der die Begriffe URL, URN, URC sowie
LIFN umfasst. Der Name URI stammt ursprünglich von Tim Berners-Lee (Erfinder
Web am Cern)
URL
Unified Resource Locator
URN
Uniform Resource Name
USV
Unterbrechungsfreie Spannungs-Versorgung (Strom)
UTP
Unshielded Twisted Pair
UUCP
Unix-to-Unix-Copy
VAN
Value Added Network
VCN
LCG und LCN zusammen ergeben die VCN (Virtual Channel Number)
VERBUND
Was kann ich mit dem Zusammenhängen von Rechnern erreichen? Datenverbund,
Funktionsverbund, Verfügbarkeitsverbund, Leistungsverbund
Verschlüsselung
Symetrisch: Es wird derselbe Schlüssel für die Verschlüsselung
und Entschlüsselung verwendet. Beispiele: DES, 3DES, IDEA, FEAL, RC4, RC5,
Blowfish, SAFER, Enigma, Vigenere. Schlüsselablage: passwortgeschützt
in Datei, Berechnung aus einem Passwort, Smart-Card oder Diskette oder intelligente
Chipkarte, die die Verschlüsselung eigenständig durchführt.
Assymetrisch: Die Verschlüsselung
erfolgt mit dem öffentlichen Schlüssel des Empfängers
und die Entschlüsselung erfolgt mit dem geheimen Schlüssel des Empfängers.
Beispiele: RSA, Diffie Hellman, Elliptic curve, DSS, ElGamal, LUC. Bei n
Partnern gibt es nur n Schlüsselpaare. Die Verteilung der öffentlichen
Schlüssel ist absolut unproblematisch und muss nicht über dedizierte,
sichere Wege geschehen. Erlaubt eine elektronische Unterschrift, d.h. der Absender
kann eindeutig identifiziert werden.
VG
Voice Grade
VIRUS
Stück software, das sich selber weiterverbreitet und auf dem infiszierten
System meistens einen Schaden anrichtet. Wir unterscheiden folgende Viren-Typen:
- Bootsektor-Viren und Programm-Viren (nisten sich im Boot-Sektor und/oder in
ausführbaren Dateien ein um so in den Arbeitsspeicher
geladen zu werden) verbreiten sich vor allem über Disketten
(Gefahr an Schulen!!)
- Makro-Viren nutzen die Makrosprache in Dokumenten (z.B. Winword). Sie verbreiten
sich am liebsten über Disketten oder in Firmen-
Netzwerken. Da die wenigsten Benutzer Makros erstellt haben (und warten),
verbreiten sich Makro-Viren fast unentdeckt bis es zu spät ist.
- Polymorphe Viren verändern ihre Verschlüsselung um von der Antiviren-Software
weniger schnell entdeckt zu werden.
- Würmer sind vor allem Script-Viren, die sich per Internet-Systeme verbreiten
(z.B. Mail-Viren)
VIGENERE
Symmetrische Verschlüsselung
VM
Virtual Machine
VRML
Virtual Reality Modeling language ist eine 3D modeling language um interaktive
objekte und ganze Welten zu beschreiben. VRML kann in einem blossen Texteditor
geschrieben werden und braucht aber ein Plugin für den Browser.
VPN
Virtual Private Network. Hierbei werden verschiedene private Netzwerke (LAN)
über das Internet zusammengeführt, als ob man sich über eine
Mietleitung verbunden hätte. Da Netzwerkdaten über das Internet gehen,
müssen diese verschlüsselt übertragen werden. Bei der Implementation
eines VPN muss daher auch auf die Sicherheit acht gegeben werden.
VRC
Parity Bit Check (Fehlercheck auf Data Link Layer, Layer 2)
VTAM
Virtual Telecommunications Access Methods.
Digicomp meint jedoch: Virtual Terminal Access Method
w3c
world wide web concortium
The World Wide Web Consortium (W3C) develops interoperable technologies (specifications,
guidelines, software, and tools) to lead the Web to its full potential as a
forum for information, commerce, communication, and collective understanding.
On this page, you'll find W3C news as well as links to information about W3C
technologies and getting involved in W3C.
WAIS
Wide Area Information Server (Dienst und Protokoll). Wais ist ein Dienst zur
Volltextsuche in Datenbanken. Er ermöglich die Suche nach Informationen,
ohne dass eine Abfragesprache beherrscht werden muss. Für die Verwendung
von WAIS wird ein spezieller Client benötigt. Diese Software wird aktiviert
über wais:<Datenbank-Server>
WAN
Wide Area Network, 64 kbps bis 2 Mbps, über lange Distanzen
WDMA
Das Wavelength Division Multiple Access-Verfahren wird in reinen Glasfaser-Netzwerken
eingesetzt. Das gesamte Licht-Frequenzspektrum wird in Kanäle unterteilt.
Jede Station erhält einen breiten Kanal für die Daten und einen schmalen
Kanal für die Signalisierung der anderen Stationen. Die Kanäle werden
in Zeitschlitze unterteilt.
WDSL
WDSL bedeutet Web Service Description Language. WDSL ist ein XML Dokument, welches
die Operationen beschreibt, welche das System bietet. Für jede Operation
definiert WDSL ein Schema für Anfrage und Antwort von XML Strings.
Well known
Ports
Siehe Ports
WINDOW SIZE
MECHANISMUS
Der Window Size Mechanismus wurde eingeführt, um bei langen Uebertragungszeiten
(z.B. Satellit) nicht immer auf die Bestätigung der Gegenstelle warten
zu müssen, bis das nächste Frame versandt werden kann. Bei Modulo
n können immer höchstens n unbestätigte Frames übertragen
sein. Bei erreichen von n unbestätigten Frames muss der Sender die Uebertragung
abbrechen. Bei "Expectational Acknowledgement" bestätigt der
Empfänger nciht den Empfang des Frames n sondern die Tatsache, dass er
als nächstes das Frame n+1 erwartet. Diese Technik wird z.B. von HDLC/SDLC
verwendet. Der Window Size wird zwischen den beteiligten Endpunkten bei Verbindungsaufbau
mittels Parameter ausgehandelt. Die weitverbreitesten Grössen beim Windowssize
sind 8 oder 128
WSML
Web Service Meta Language, maps a webservice operation to a COM components method
X.25
Paketvermittelt. X.25 auf Layer 3 bedient sich entweder einer SVC (Switched
Virtual Circuit), einer virtuellen Verbindung zwischen zwei Teilnehmern die
auf- und abgebaut werden kann oder einer PVC (Permanent Virtual Circuit), einer
permanenten virtuellen Verbindung, die normalerweise nicht unterbrochen und
neu aufgebaut werden muss. Auf diese Art können mehrere Teilnehmer nabhängig
voneinander auf einer einzigen physikalischen Verbindung Datenverkehr betreiben.
Jede dieser virtuellen Verbindungen erhält eine eigenständige LCN
(Logical Channel Number), welche nur im lokalen Bereich zwischen DTE und DCE
gilt. X.25 definiert 3 verschiedene Zustände auf Layer3 Ebene: Verbindungsaufbau,
Datenübertragung, Verbindungsterminierung. X.25 definiert nur die Schnittstelle
zwischen einer DTE und einer DCE eines Paketvermittlungsnetzwerkes. Das Netzwerk
selbst ist nicht Teil des X.25 Standards. International existieren viele verschiedene
Paketvermittlungsnetzwerke. Aus diesem Grund wurde ein internationaler Adressierungsstandard
definiert, der in der Norm X.121 spezifiziert ist. Nach diesem Standard richtet
sich X.25 bezüglich Verbindungsaufbau.
X.509
Verschlüsselungs-Zertifikate. Ein Zertifikat ist eine untrennbare Verbindung
zwischen dem Public-Key eines Benutzers und seiner Identität (Name, Adresse,
E-Mail). Ein Zertifikat dient zum sicheren Uebermitteln der Identität des
Public Keys eines Partners. Die Daten des Zertifikats werden von einer Certification
Authority (CA) unteschrieben. CA's werden auch als Trust Center bezeichnet.
Das X.509 Zertifikat besteht aus: Version, Serien-Nummer, Algorithm-Identifier
(Zertifizierungsalgorythm), Aussteller (Name der CA), Gültigkeitsdatum,
Subjekt (meist Benutzername), Public Key (des Benutzers), Signatur durch CA.
XNS
Xerox Networking System. Darauf basiert IPX/SPX. XNS wurde von Xerox für
ihr Ethernet LAN entwickelt und war Anfang der 80er Jahre weit verbreitet, bis
es von TCP/IP verdrängt wurde. In grossen Netzen mit vielen Servern kann
augrund der Kommunikationsstruktur (SAP-Meldungen, Service Advertising Protocol),
die von allen Servern regelmässig gesendet werden) eine starke, unproduktive
Netzlast entstehen.
YP
Yellow Pages
Zertifizierungen
siehe Orange Book (Red Book)
ZIP
Zone Information Protocol
ZIT
Zone Information Table
ZONE
Der DNS Namensraum ist in verschiedene Zonen aufgeteilt. Es geht dabei um Administrations-Zonen
und nicht um Domain Names, d.h. welche Hosts oder Subdomains werden von wem
administriert.
ZUGRIFFSVERFAHREN
CSMA/CD
CSMA/CA
Demand Priority
Token Passing