R1200/R1200w/R3000/R3000w/R3400/R3800 Version 2.0
Inhalt


Glossar

100Base-T

Twisted-Pair-Anschluss, Fast Ethernet. Netzwerkanschluss für 100-MBit-Netze.

10Base-2

Thin-Ethernet-Anschluss. Netzwerkanschluss für 10-MBit-Netze mit dem Stekkertyp BNC. Zum Anschluss von Geräten mit BNC-Buchsen werden T-Verbindungsstücke eingesetzt.

10Base-T

Twisted-Pair-Anschluss. Netzwerkanschluss für 10-MBit-Netze mit dem Stekkertyp RJ45 .

3DES (Triple DES)

Siehe DES .

1TR6

Im deutschen ISDN verwendetes D-Kanal-Protokoll. Heute gängigeres Protokoll ist das DSS1 .

Access List

Eine Regel, die eine Anzahl von Datenpaketen definiert, die vom Gateway übertragen bzw. nicht übertragen werden sollen.

Access Point

Eine aktive Komponente eines Netzwerks, das aus funkbasierten und optional zusätzlich aus kabelgebundenen Bestandteilen besteht. An einem Access Point (AP) können sich viele WLAN-Clients (Endgeräte) einbuchen und gegenseitig über den AP Daten austauschen. Bei optionalem Anschluss eines kabelgebundenes Ethernet, werden die Signale zwischen den beiden physikalischen Medien, dem funkbasierten Interface und dem kabelgebundenen Interface überbrückt (Bridging).

Accounting

Aufzeichnen von Verbindungsdaten, wie z. B. Datum, Uhrzeit, Verbindungsdauer, Gebühreninformation und Anzahl der übertragenen Datenpakete.

Active Probing

Active Probing macht sich den Umstand zu Nutze, dass Access Points dem Standard nach auf Anfragen eines Clients antworten sollen. Clients versenden so genannte Probe-Requests auf allen Kanälen und warten auf Antworten eines in der Nähe befindlichen Access Points. Im Antwortpaket steht dann die SSID des Funk-LANs und ob WEP-Verschlüsselung verwendet wird.

ADSL

Asymmetric Digital Subscriber Line

Die Datenrate beträgt Upstream bis zu 640 kBit/s und Downstream 1,5 - 9 MBit/s über Distanzen bis zu 5,5 km (ITU-T-Standard G.992.1 ).

ADSL-Anwendungen sind vor allem: Internetzugang, Video-on-Demand (digital und komprimiert) und High-Speed-Datenkommunikation.

AH

Authentication Header

Eines der zwei wichtigsten IPSec Protokolle, nur für die Authentifizierung verwendet, Datenverschlüsselung wird nicht unterstützt.

Anlagenanschluss

Point-to-Point ( Punkt-zu-Punkt )

Ein Anlagenanschluss dient zum Anschluss einer TK-Anlage . Die TK-Anlage kann Rufe an mehrere Endgeräte weiterleiten. Zu einem Anlagenanschluss gehören eine Anlagenrufnummer , über die von extern die TK-Anlage angesprochen wird, und ein Bereich von Rufnummern ( Rufnummernband ), mit denen die Endgeräte, die an der TK-Anlage angeschlossen sind, ausgewählt werden.

Anlagenrufnummer

Zu einem Anlagenanschluss gehören eine Anlagenrufnummer und ein Rufnummernband . Mit Hilfe der Anlagenrufnummer erreichen Sie die TK-Anlage. Über eine Rufnummer des Rufnummernbands wird dann ein bestimmtes Endgerät der TK-Anlage ausgewählt.

ARP

Address Resolution Protocol

ARP gehört zur TCP/IP-Protokollfamilie . ARP löst IP-Adressen in zugehörige MAC-Adressen auf.

asynchron

Übertragungsverfahren, bei dem die Zeitabstände zwischen übertragenen Zeichen unterschiedlich lang sein können. Dadurch können Geräte miteinander kommunizieren, die nicht in gleichen Zeittakten arbeiten. Anfang und Ende der übertragenen Zeichen müssen durch Start- und Stop-Bits gekennzeichnet sein - im Gegensatz zu synchron .

ATM

Asynchronous Transfer Mode

Mit der ATM-Technologie können vermittelte, verbindungsorientierte LANs und WANs realisiert werden. Sie ermöglicht einer theoretisch unbegrenzten Anzahl von Netzbenutzern dedizierte Hochgeschwindigkeitsfestverbindungen sowohl untereinander als auch mit Servern. ATM basiert auf schnellem Zell-Switching, das variable Bitraten ermöglicht und unterschiedliche Arten von Datenverkehr unterstützt, so z. B. Sprache, Video und Daten.

BACP/BAP

Bandwidth Allocation Control Protocols (BACP/BAP nach RFC 2125)

Protokoll für Bandbreitenmanagement. Mit Hilfe von BACP/BAP wird das Zu- bzw. Abschalten von B-Kanälen mit der Gegenstelle vereinbart. Das Bandwidth Allocation Protocol (BAP) benutzt drei verschiedene Requests, um eine Bandbreitenänderung zu vereinbaren: Call-Request, Callback-Request und Link-Drop-Request.

B-Kanal

Basiskanal eines ISDN-Basisanschlusses bzw. Primärmultiplex-anschlusses zur Übertragung von Nutzinformationen (Sprache, Daten). Ein ISDN-Basisanschluss besitzt zwei B-Kanäle und einen D-Kanal . Ein B-Kanal hat eine Datenübertragungsrate von 64 kBit/s.

Durch Kanalbündelung kann mit Ihrem Gateway die Datenübertragungsrate bei einem ISDN-Basisanschluss auf bis zu 128 kBit/s gesteigert werden.

Block Cipher Modes

Blockorientierter Verschlüsselungsalgorithmus Block Ciphern take a fixed-size block of data (usually 64 bits), and transform it to another block of the same size using a function selected by the key.

Blowfish

Ein von Bruce Schneier entwickelter Algorithmus. Es handelt sich um eine block cipher mit einer Blockgrösse von 64 Bit und einem Schlüssel mit variabler Länge (bis 448 Bits).

BOD

Bandwith on Demand

Bandwith on Demand ist ein erweitertes Verfahren der Kanalbündelung , bei dem es zusätzlich möglich ist, Wählverbindungen zu Festverbindungen zuzuschalten oder Wählverbindungen als Backup-Möglichkeit für Festverbindungen zu konfigurieren.

BootP

Bootstrap Protocol

Basiert auf dem UDP bzw. IP-Protokoll . Dient zur automatischen Vergabe einer IP-Adresse . In den DIME Tools ist ein BootP-Server enthalten, den Sie auf Ihrem PC starten können, um dem noch unkonfigurierten Gateway eine IP-Adresse zuzuweisen.

Bridge

Netzwerkkomponente zum Verbinden gleichartiger Netze. Im Gegensatz zu einem Gateway arbeiten Bridges auf Schicht 2 des OSI-Modells , sind von höheren Protokollen unabhängig und übertragen Datenpakete anhand von MAC-Adressen . Die Datenübertragung ist transparent, d. h. die Informationen der Datenpakete werden nicht interpretiert.

Bridges werden eingesetzt, um Netze physikalisch zu entkoppeln und um den Datenverkehr im Netz einzuschränken, indem über Filterfunktionen Datenpakete nur in bestimmte Netzsegmente gelangen können.

Einige bintec-Gateways können im Bridging-Modus betrieben werden.

Broadcast

Broadcasts sind Rundrufe (Datenpakete), die an alle im Netz angeschlossenen Geräte gesendet werden, um Informationen im Netz auszutauschen. Normalerweise gibt es im Netz eine bestimmte Adresse (Broadcast-Adresse), die es allen Geräten ermöglicht, eine Nachricht als Broadcast zu interpretieren.

Bus

Ein Medium zur Datenübertragung für alle Geräte im Netz. Die Daten werden über den gesamten Bus verbreitet und von allen Geräten am Bus empfangen.

CA

Certificate Authority Siehe Certificate .

Called Party’s Number

Nummer des Angerufenen.

Calling Party’s Number

Nummer des Anrufers.

CAPI

Common ISDN Application Programming Interface

1989 standardisierte Software-Schnittstelle, die es Anwendungsprogrammen ermöglicht, auf ISDN-Hardware vom Rechner aus zuzugreifen. Die meisten ISDN-spezifischen Software-Lösungen arbeiten mit der CAPI-Schnittstelle. Über solche Kommunikationsprogramme können Sie z. B. von Ihrem Rechner aus über das ISDN Faxe verschicken und empfangen oder Daten übertragen. Siehe auch Remote-CAPI .

CAST

Ein 128-bit Verschlüsselungsalgorithmus mit ähnlicher Funktionalität wie DES. Siehe Block Cipher Modes .

CBC

Cipher Block Chaining

Ein Klartextblock wird mit dem Verschlüsselungsergebnis des vorherigen Blocks kombiniert. Der sich daraus ergebende Wert wird verschlüsselt. Für diesen Vorgang wird ein Initialization Vector (IV) für den ersten Block benötigt. Siehe Block Cipher Modes .

CCITT

Commite Consultatif International Telegraphique et Telephonique

Ehemals ein Gremium der ITU , das Empfehlungen im Bereich Fernmeldewesen, öffentliche Telefon-/Datennetze und Schnittstellen zur Datenübertragung verabschiedet hat.

Certificate

Zertifikat Ein Zertifikat identifiziert eine Person oder einen Gegenstand, eine Einzelperson, eine Firma oder eine Anwendung. Das Zertifikat stellt eine Verbindung zwischen der Identität und einem öffentlichen Schlüssel her. Zertifikate mit öffentlichem Schlüssel bestehen aus Datenblöcken, die eine sichere Möglichkeit zur Übertragung des öffentlichen Schlüssels bieten. Zertifikate mit öffentlichem Schlüssel werden von einer Ausgabestelle, die Certification Authority (CA) genannt wird, zertifiziert.

CHAP

Challenge Handshake Authentication Protocol

Sicherheitsmechanismus beim Verbindungsaufbau mit einem WAN-Partner über PPP . Dieses Protokoll dient der Überprüfung des WAN-Partnernamens und des Paßwortes, die für den WAN-Partner definiert sind. Stimmen Partnername und Paßwort auf beiden Seiten nicht überein, wird keine Verbindung aufgebaut. Benutzername und Paßwort werden bei CHAP verschlüsselt, bevor sie zum Partner übertragen werden - im Gegensatz zu PAP .

CLID

Calling Line Identification (Rufnummernüberprüfung)

Sicherheitsmechanismus beim Verbindungsaufbau mit einem WAN-Partner . Ein Anrufer wird anhand seiner ISDN-Rufnummer erkannt, bevor die Verbindung aufgebaut wird. Stimmt die Rufnummer nicht mit der Rufnummer überein, die Sie für einen WAN-Partner festgelegt haben, wird keine Verbindung aufgebaut.

Client

Ein Client nutzt die von einem Server angebotenen Dienste. Clients sind in der Regel Arbeitsplatzrechner.

Configuration Manager

Windows-Applikation (ähnlich dem Windows-Explorer), die SNMP-Kommandos benutzt, um die Einstellungen Ihres Gateways abzufragen und vorzunehmen. Die Applikation wurde vor der BRICKware , Version 5.1.3, als DIME Browser bezeichnet.

Datagramm

Ein in sich abgeschlossenes Datenpaket , das mit einem Minimum an Protokoll-Overhead im Netz weitergeleitet wird - ohne Quittierungsmechanismus.

Datenkompression

Methode, um übertragene Datenmengen zu verringern. Bei gleicher Übertragungsdauer kann so der Durchsatz erhöht werden. Bekannte Verfahren sind z. B. STAC , VJHC , MPPC .

Datenpaket

Ein Datenpaket dient der Übermittlung von Informationen. Jedes Datenpaket enthält eine vorgeschriebene Anzahl von Zeichen (Informationen und Steuerzeichen).

DCE

Data Circuit-Terminating Equipment

Datenübertragungseinrichtung (siehe auch V.24 )

Denial-Of-Service Attack

Ein Denial-of-Service (DoS) Angriff ist ein Versuch, ein Gateway oder einen Host in einem LAN mit gefälschten Requests zu überfluten, so dass diese völlig überlastet sind. Das bedeutet das System oder ein bestimmter Dienst kann nicht mehr betrieben werden.

DES

Data Encryption Standard

Eine block cipher mit 64-bit Blockgröße. Sie nutzt einen 56-bit Schlüssel. Eine sicherere Variante des DES, Triple-DES oder 3DES basiert auf der dreimaligen Anwendung von DES (d.h. Verschlüsselungs-Entschlüsselungs-Verschlüsselungssequenz mit zwei oder drei verschiedenen unabhängigen Schlüsseln).

DFÜ

Datenfernübertragung

DHCP

Dynamic Host Configuration Protocol

Protokoll von Microsoft zur dynamischen Vergabe von IP-Adressen . Ein DHCP-Server vergibt an jeden Client im Netzwerk eine IP-Adresse aus einem definierten Adreß-Pool, der vom Systemadministrator festgelegt wird. Voraussetzung: TCP/IP ist bei den Clients so konfiguriert, daß die Clients ihre IP-Adresse vom Server anfordern. Ihr bintec-Gateway kann als DHCP-Server eingesetzt werden.

DIME

Desktop Internetworking Management Environment

Die DIME Tools sind eine Sammlung von Werkzeugen zur Konfiguration und Überwachung von Gateways über Windows-Applikationen. Wird mit jedem bintec-Gateway kostenlos ausgeliefert.

DIME Browser

Alte Bezeichnung für Configuration Manager .

D-Kanal

Steuerkanal eines ISDN-Basisanschlusses bzw. Primärmulti-plexanschlusses . Der D-Kanal hat eine Datenübertragungsrate von 16 kBit/s. Außer dem D-Kanal besitzt jeder ISDN-Basisanschluss zwei B-Kanäle .

DMZ

DeMilitarized Zone

Ein separates Netzwerk, das sich zwischen dem internen LAN und dem Internet befindet. Die DMZ ist zwar vertrauenswürdiger als das Internet, die DMZ-Rechner erhalten aber nicht die gleichen Rechte wie die Rechner des internen LAN. Die DMZ ist der Platz für alle Dienste, die direkt mit dem Internet Kontakt aufnehmen müssen. Wird ein Web- oder Mail-Server attackiert, so hat dies keinerlei Einfluß auf die Sicherheit Ihres internen Netzes.

DNS

Domain Name System

Jedes Gerät wird in einem TCP/IP-Netz normalerweise durch seine IP-Adresse angesprochen. Da in Netzwerken oft Host-Namen benutzt werden, um verschiedene Geräte anzusprechen, muß die zugehörige IP-Adresse bekanntgegeben werden. Diese Aufgabe übernimmt z. B. ein DNS-Server. Er löst die Host-Namen in IP-Adressen auf. Eine Namensauflösung kann alternativ auch über die sogenannte HOSTS-Datei erfolgen, die auf jedem Rechner zur Verfügung steht.

DOI

Domain Of Interpretation

Die DOI für IPSec spezifiziert alle mit den ISAKMP/Oakley-Protokollen verbundenen Parameter, und weist diesen eindeutige Kennungen zu.

Domäne

Ein Domäne ist ein logischer Zusammenschluss von Geräten in einem Netzwerk. Im Internet Teil einer Namenshierarchie (z. B. bintec.de).

Downstream

Datenübertragungsrate vom ISP zum Kunden.

DSA (DSS)

Digital Signature Algorithm (Digital Signature Standard). Ein reiner Signaturmechanismus, der von der U.S.-Regierung verwendet wird. Seine Gestaltungsmerkale sind nicht veröffentlicht worden. Bezüglich Schlüsselerzeugung ist DSA schneller als RSA. Andererseits ist DSA bei der Schlüsselverarbeitung langsamer als RSA.

DSL/xDSL

Digital Subscriber Line

Datenübertragungstechnik, mit welcher auf gewöhnlichen Telefonleitungen hohe Übertragungsraten erreicht werden können. Die Datenrate ist dabei von der zu überwindenden Distanz und der Leitungsqualität abhängig.

xDSL dient als Platzhalter für die verschiedenen DSL-Varianten, wie ADSL , RADSL , VDSL , HDSL , SDSL , U-ADSL etc., die zur Familie der DSL-Techniken gehören.

DSS1

Digital Subscriber Signalling System

Im Euro-ISDN verwendetes, gängiges D-Kanal-Protokoll.

DTE

Data Terminal Equipment

Datenendeinrichtung (siehe auch V.24 )

DTMF

Dual Tone Multi Frequency (Tonfrequenzwahlsystem)

Methode für Wahlverfahren bei Telefonsystemen. Bei diesem Verfahren werden beim Drücken einer Taste der Telefontastatur gleichzeitig zwei Töne generiert, die von der TK-Anlage bzw. der Fernsprechstelle entsprechend ausgewertet werden.

Durchwahlbereich

siehe Rufnummernband

Durchwahlnummer

Eine Durchwahlnummer (Extension) ist eine interne Rufnummer für ein Endgerät oder ein Subsystem. Bei Anlagenanschlüssen ist die Durchwahlnummer in der Regel eine Rufnummer aus dem vom Telefonanbieter zugeteilten Rufnummernband . Bei Mehrgeräteanschlüssen kann es die MSN oder ein Teil der MSN sein.

EAZ

Endgeräteauswahlziffer

Gibt es nur im 1TR6 und bezeichnet die letzte Ziffer einer Rufnummer. Wird verwendet, um verschiedene Endgeräte (z. B. Fax) anzuwählen, die am ISDN-Basisanschluss angeschlossen sind. Dies geschieht durch Anhängen einer Ziffer zwischen 0 und 9 an die eigentliche ISDN-Rufnummer. Beim Euro-ISDN (DSS1) wird statt der EAZ die komplette Rufnummer, MSN , übertragen.

ECB

Electronic Code Book mode

Wenn derselbe Block zweimal mit dem gleichen Schlüssel verschlüsselt wird, ist der entstehende Zifferntextblock derselbe. Siehe Block Cipher Modes .

E1/T1

E1: Europäische Variante des ISDN - Primärmultiplexanschlusses mit 2,048 MBit/s, die auch als E1-System bezeichnet wird.

T1: Amerikanische Variante des ISDN-Primärmultiplexanschlusses mit 23 Basiskanälen und einem D-Kanal (1,544 MBit/s).

Encapsulation

Enkapsulierung von Datenpaketen in ein bestimmtes Protokoll, um die Datenpakete über ein Netzwerk zu übertragen, das den ursprünglichen Protokolltyp nicht direkt unterstützt (z. B. NetBIOS über TCP/IP).

Encryption

Bezeichnet die Verschlüsselung von Daten, z. B. MPPE .

ESP

Encapsulating Security Payload

Eines der beiden wichtigsten IPSec-Protokolle, das sowohl Datenverschlüsselung als auch Authentifizierung unterstützt.

Ethernet

Ein lokales Netzwerk, das alle Geräte im Netz (Rechner, Drucker, etc.) über ein Twisted-Pair- oder Koaxialkabel verbindet.

Festverbindung

Standleitung (leased line)

Feste Verbindung zu einem Teilnehmer. Im Gegensatz zu einer Wählverbindung werden weder eine Rufnummer noch Verbindungsauf- und -abbau benötigt.

Filter

Ein Filter besteht aus einer Anzahl von Kriterien (z. B. Protokoll, Port-Nummer, Quell- und Zieladresse). Anhand dieser Kriterien wird ein Paket aus dem Datenstrom ausgesondert. Mit einem so bestimmten Paket kann dann in spezifischer Weise verfahren werden. Zu diesem Zweck wird mit dem Filter eine bestimmte Aktion verbunden. Dadurch entsteht eine Filterregel.

Firewall

Bezeichnet die Summe der Schutzmechanismen für das lokale Netzwerk gegen Zugriffe von außen. Mit Ihrem Gateway stehen Schutzmechanismen wie NAT , CLID , PAP/CHAP , Access-Listen etc. zur Verfügung.

FTP

File Transfer Protocol

TCP/IP-Protokoll zum Übertragen von Daten zwischen verschiedenen Rechnern.

G.991.1

Datenübertragungsempfehlung für HDSL

G.991.2

Datenübertragungsempfehlung für SHDSL

G.992.1

Datenübertragungsempfehlung für ADSL

Siehe auch G.992.1 Annex A und G.992.1 Annex B .

G.992.1 Annex A

Datenübertragungsempfehlung für ADSL: ITU-T G.992.1 Annex A

Die Übertragung von ADSL-Daten über POTS-Leitungen beschreibt der Annex A der Empfehlung Upstream im Frequenzbereich von 25 kHz bis 138 kHz und Downstream von 138 kHz bis 1104 kHz. Annex A wird vorwiegend in Ländern eingesetzt, in denen ISDN nicht verbreitet ist, wie z. B. Frankreich. Das bintec-Gateway X2300 unterstützen diese Empfehlung.

G.992.1 Annex B

Datenübertragungsempfehlung für ADSL: ITU-T G.992.1 Annex B

Die Übertragung von ADSL-Daten über ISDN-Leitungen beschreibt der Annex B der Empfehlung Upstream im Frequenzbereich von 138 kHz bis 276 kHz und Downstream von 276 kHz bis 1104 kHz. Die bintec-Gateways X2300i und X2300is unterstützen diese Empfehlung.

Gateway

Aus-/Einfahrt, Übergangspunkt

Komponente im lokalen Netzwerk, die Zugang zu anderen Netzwerken bietet, ermöglicht auch Netzübergänge zwischen unterschiedlichen Netzen, z. B. LAN und WAN .

G.SHDSL

Siehe G.991.2 .

hashing

Der Vorgang des Ableitens einer Nummer, hash genannt, von einer Zeichenfolge. Ein Hash ist im allgemeinen viel kürzer als der Textfluss, von dem er abgeleitet wurde. Der Hashing-Algorithmus ist derart gestaltet, dass mit ziemlich geringer Wahrscheinlichkeit ein Hash generiert wird, der mit einem anderen Hash, der aus einer Textfolge mit unterschiedlicher Bedeutung generiert wurde, übereinstimmt.

Verschlüsselungsvorrichtungen benutzen Hashing, um sicherzustellen, dass Eindringlinge übermittelte Nachrichten nicht verändern können.

HDSL

High Bit Rate DSL

Die Datenrate beträgt Upstream und Downstream für T1 1,554 MBit/s und für E1 2,048 MBit/s über Distanzen bis zu 4 km. Die Datenübertragung erfolgt auf ein bis drei Doppeladern.

Da HDSL das Basisband belegt, können Basisbanddienste wie ISDN oder POTS nicht über dieselbe Leitung angeboten werden. HDSL dient vor allem der High-Speed-Datenkommunikation über Festverbindungen.

HDSL2

High Bit Rate DSL , Version 2

Die Datenrate beträgt Upstream und Downstream 1,554 MBit/s über Distanzen bis zu 4 km. Die Datenübertragung erfolgt auf einer Doppelader.

Da HDSL2 das Basisband belegt, können Basisbanddienste wie ISDN oder POTS nicht über dieselbe Leitung angeboten werden. HDSL2 dient vor allem der High-Speed-Datenkommunikation über Festverbindungen.

HMAC

Hashed Message Authentication Code

Ein Nachrichten-Authentifizierungsmechanismus, der kryptographische Hashing-Funktionen wie MD5 und SHA-1 in Verbindung mit einem Shared-Secret-Schlüssel (gemeinsames Geheimnis) verwendet. HMAC erlaubt den vereinfachten Austausch der zugrundeliegenden Hashing-Funktion, wenn z.B. Sicherheitsanforderungen verändert werden oder schnellere, sicherere Hashing-Funktionen zur Verfügung stehen.

HMAC-MD5

Hashed Message Authentication Code - benutzt den Message -Digest-Algorithmus Version 5.

HMAC-SHA1

Hashed Message Authentication Code - benutzt den Secure-Hash-Algorithm Version 1.

Host-Name

Bezeichnet in IP -Netzen einen Namen, der anstelle einer zugehörigen IP-Adresse benutzt wird. Ein Host-Name besteht aus einer ASCII-Zeichenfolge, die den Host eindeutig kennzeichnet.

Hub

Netzwerkkomponente, mit der mehrere Netzwerkkomponenten zu einem lokalen Netz zusammengeschlossen werden (sternförmig).

ICMP

Internet Control Message Protocol

Eine Erweiterung zum Internet-Protokoll ( IP ), die IP-bezogene Fehlermeldungen, Testpakete und Informationsmeldungen ermöglicht. Definiert in STD 5, RFC 792.

ICV

Integrity Check Value

Im Allgemeinen ein HMAC-Algorithmus, der überprüft, ob Daten verändert wurden, indem er Message-Digest-5- (MD5) oder SHA-1-hash-Funktionen verwendet.

IETF

Internet Engineering Task Force

Internet

Das Internet besteht aus einer Reihe von regionalen, lokalen und Universitätsnetzen. Für Datenübertragung im Internet wird das Protokoll IP verwendet.

IP

Internet Protocol

Gehört zur Protokollfamilie TCP/IP zum Verbinden von Wide Area Networks ( WANs ).

IP-Adresse

In einem IP-Netzwerk der erste Teil der Adresse, mit der sich ein Gerät im Netzwerk identifiziert, z. B. 192.168.1.254. Siehe auch Netzmaske .

IPComP

IP payload compression

IPComP ist ein Protokoll zur Reduzierung der Grösse von IP-Datagrammen. Dieses Protokoll erhöht die gesamte Kommunikationsleistung zwischen kommunizierenden Hosts und Gateways ("Knoten"), indem die Datagramme komprimiert werden, wenn die Knoten mittels CPU-Kapazität oder Komprimierungs-Coprozessor über genügend Rechenkapazität verfügen und die Kommunikation über langsame oder überlastete Verbindungen stattfindet.

IPoA

IP over ATM

IPoA ermöglicht, IP-Datenpakete direkt über ein ATM -Netzwerk zu transportieren (RFC 2684).

ISDN

Integrated Services Digital Network

Das ISDN ist ein digitales Netz, das die Übertragung von Sprache und Daten ermöglicht. Für ISDN gibt es zwei mögliche Teilnehmeranschlüsse, den ISDN-Basisanschluss und den Primärmultiplexanschluss . ISDN ist ein internationaler Standard. Für die Protokolle des ISDN hingegen gibt es eine Vielzahl von Varianten.

ISDN-Basisanschluss

Teilnehmeranschluss beim ISDN. Der Basisanschluss besteht aus zwei B-Kanälen und einem D-Kanal . Außer dem Basisanschluss gibt es noch den Primärmultiplexanschluss .

Die Schnittstelle zum Teilnehmer wird über den sogenannten S 0 -Bus geschaffen.

ISDN-BRI

ISDN Basic Rate Interface

ISDN-Basisanschluss , auch S 0 -Anschluss .

ISDN-Login

Funktion Ihres Gateways. Über ISDN-Login ist Ihr Gateway fernkonfigurier- und wartbar. ISDN-Login funktioniert bereits bei Gateways im Auslieferungszustand, sobald sie mit einem ISDN-Anschluss verbunden und so über eine Rufnummer erreichbar sind.

ISDN-PRI

ISDN Primary Rate Interface

ISDN- Primärmultiplexanschluss , auch S 2M -Anschluss .

ISO

International Standardization Organization

Internationale Organisation zur Entwicklung weltweiter Normen, z. B. OSI-Modell .

ISP

Internet Service Provider

Ermöglicht Firmen oder Privatpersonen den Zugriff auf das Internet.

ITU

International Telecommunication Union

Internationale Organisation, die den Aufbau und den Betrieb von Telekommunikationsnetzen/-diensten koordiniert.

Kanalbündelung

Channel Bundling

Funktion Ihres Gateways. Kanalbündelung ist eine Methode, den Datendurchsatz zu erhöhen. Indem dynamisch (= bei Bedarf) oder statisch (= immer) ein zweiter B-Kanal zur Datenübertragung hinzugeschaltet wird, verdoppelt sich der Durchsatz.

Key Escrow

Hinterlegte Schlüssel können von der Regierung eingesehen werden. Besonders die U.S.-Regierung schreibt Schlüsselhinterlegung vor, um zu verhindern, dass Verbrechen durch Datenverschlüsselung getarnt werden.

LAN

Local Area Network (Lokales Netzwerk)

Räumlich eng begrenztes Netzwerk, das sich unter Kontrolle eines Besitzers befindet. Meist innerhalb eines Gebäudes/Firmensitzes.

Layer 1

Schicht 1 des ISO-OSI-Modells , die Bitübertragungsschicht.

LDAP

Lightweight Directory Access Protocol

LDAP ist eine vereinfachte Version des X.500 Client Access Directory Access Protocol (DAP), das definiert, wie ein Client auf einen Directory-Server zugreift. LDAP wurde von der IETF definiert, um die Übernahme von X.500-Verzeichnisse voranzutreiben. LDAP definiert ein relativ einfaches Protokoll, um Verzeichnisse über TCP/IP (Default Port ist 389) zu altualisieren und zu durchsuchen.

MAC-Adresse

Jedes Gerät im Netz ist über eine feste Hardware-Adresse (MAC-Adresse) definiert. Die Netzwerkkarte eines Geräts bestimmt diese weltweit eindeutige Adresse.

Man-in-the-Middle Attack

Die Verschlüsselung mittels öffentlicher Schlüssel setzt den Austausch der öffentlichen Schlüssel voraus. Während des Austausches kann der ungeschützte Schlüssel leicht abgefangen werden und eröffnet so die Möglichkeit eines "man-in-the-middle"-Angriffs. Der Angreifer kann früh seinen eigenen Schlüssel setzen, so dass ein Schlüssel, der dem "man-in-the-middle" bekannt ist, anstelle des eigentlich gewollten Schlüssels des richtigen Kommunikationspartners verwendet wird.

MD5

Siehe HMAC-MD5 .

Mehrgeräteanschluss

Point-to-Multipoint ( Punkt-zu-Mehrpunkt )

An einen Mehrgeräteanschluss können mehrere verschiedene Endgeräte angeschlossen werden. Die einzelnen Endgeräte werden über bestimmte Rufnummern ( MSN s) angesprochen.

MIB

Management Information Base

MIB ist eine Datenbank, die alle im Netz angeschlossenen managebaren Geräte und Funktionen beschreibt. Jede MIB (so auch die bintec-MIB) enthält herstellerspezifische Objekte. SNMP setzt auf MIB auf.

Modem

Modulator/Demodulator

Ein elektronisches Gerät. Wird verwendet, um digitale Signale in (analoge) Tonfrequenzsignale umzuwandeln und umgekehrt, so daß die Daten auf einer analogen Leitung übertragen werden können.

MPPC

Microsoft Point-to-Point Compression

Verfahren zur Datenkompression .

MPPE

Microsoft Point-to-Point Encryption

Verfahren zur Datenverschlüsselung.

MSN

Multiple Subscriber Number

Mehrfachnummer für einen ISDN-Basisanschluss im Euro-ISDN. Die MSN ist die Rufnummer, die im Euro-ISDN das gezielte Ansprechen eines Endgerätes am S 0 -Bus erlaubt. Eine MSN hat bis zu acht Stellen. (Bei Rufnummer 49 911 7654321 entspricht z. B. die 7654321 der MSN.)

In der Regel erhält man in Deutschland mit dem ISDN-Basisanschluss (Mehrgeräteanschluss) drei solcher MSNs.

MSSID

siehe SSID

Multiprotokollgateway

Gateway , der mehrere Protokolle routen kann, z. B. IP , X.25 etc.

NAT

Network Address Translation

Sicherheitsmechanismus Ihres Gateways. Über NAT wird ein komplettes Netzwerk nach außen hin verborgen. Die IP-Adressen aller Geräte im eigenen Netz bleiben geheim, nur eine einzige IP-Adresse wird für Verbindungen nach außen bekanntgegeben.

NetBIOS

Network Basic Input Output System

Programmierschnittstelle, die Netzwerkoperationen auf einem PC aktiviert. Kommandoset zum Übertragen und Senden von Daten zu anderen Windows-Rechnern im Netzwerk.

Netzadresse

Eine Netzadresse bezeichnet die Adresse eines gesamten lokalen Netzwerks.

Netzmaske

In einem IP-Netzwerk der zweite Teil der Adresse, mit der sich ein Gerät im Netzwerk identifiziert, z. B. 255.255.255.0. Siehe auch IP-Adresse .

NT

Network Termination

Ein NT-Adapter ist das Netzabschlussgerät einer ISDN -Leitung, den Sie in Deutschland bei der Deutschen Telekom AG erhalten. Er schafft den Anschluss des privaten Netzes ( S 0 -Bus ) an das öffentliche ISDN-Netz. Er entspricht dem Verteilerkästchen (TAE-Dose) beim analogen Telefonanschluss.

NTBA

Network Termination for Basic Access.

Ein NTBA-Adapter ist das Netzabschlussgerät eines ISDN-Basisanschlusses , den Sie in Deutschland bei der Deutschen Telekom AG erhalten. Er schafft den Anschluss des privaten Netzes ( S 0 -Bus ) an das öffentliche ISDN-Netz. Er entspricht dem Verteilerkästchen (TAE-Dose) beim analogen Telefonanschluss.

OAM

Operations and Maintenance

Monitorfunktionen für den Administrator der ADSL -Leitung.

OSI-Modell

OSI = Open System Interconnection (offene Kommunikationssysteme)

Referenzmodell der ISO für Netzwerke. Definiert Schnittstellenstandards zwischen Computerherstellern in den Bereichen Software- und Hardware-Anforderungen.

OSPF

Open Shortest Path First

Routing-Protokoll, das in Netzwerken verwendet wird, um Informationen (Routing-Tabellen) zwischen Gateways auszutauschen.

PABX

Private Automatic Branch Exchange (Nebenstellenanlage)

ISDN TK-Anlage mit S0-Schnittstelle und 1TR6 bzw. anderen herstellerspezifischen D-Kanal-Protokollen auf der Teilnehmerseite.

Nebenstellenanlagen ermöglichen interne Verbindungen zwischen den Anschlüssen der TK-Anlage, ohne daß dabei auf Telefonanbieter zugegriffen werden muß. Nicht alle bintec-Gateways enthalten eine Nebenstellenanlage.

PAP

Password Authentication Protocol

Authentisierungsverfahren für Verbindungen über PPP . Arbeitet wie CHAP , außer daß Benutzername und Paßwort nicht verschlüsselt werden, bevor sie zum Partner übertragen werden.

PGP

Pretty Good Privacy

Ein kryptographisches Authentifizierungsschema, das hauptsächlich von Internet-Email-Anwendern genutzt wird, um die Identität des Absenders und die Integrität der Nachricht zu bestätigen.

Ping

Packet Internet Groper

Befehl, über den man die Entfernung entfernter Netzwerkkomponenten ermitteln kann. Ping wird auch für Testzwecke verwendet, um festzustellen, ob das entfernte Gerät überhaupt erreicht werden kann.

PKCS

Public-Key Cryptography Standards

Die PKCS beinhalten Standards für die Kryptographie öffentlicher Schlüssel. Die PKCS sind konzipiert für binäre und ASCII-Daten und sind kompatibel mit dem ITU-T X.509 Standard. Die veröffentlichten Standards sind PKCS #1, #3, #5, #7, #8, #9, #10, #11, #12, und #15. PKCS #10 beschreibt die Syntax für Zertifizierungsanfragen.

Port

Ein-/Ausgang

Anhand der Port-Nummer wird entschieden, an welche Dienste (Telnet, WWW) ein ankommendes Datepaket weitergeleitet wird.

POTS

Plain Old Telephone System

Das traditionelle, analoge Telefonnetz.

PPP

Point-to-Point Protocol

Protokollfamilie zur Aushandlung der Verbindungsparameter einer Punkt-zu-Punkt-Verbindung . PPP wird bei der Kopplung von lokalen Netzen über das WAN verwendet. Multiprotokoll-Pakete werden für den Versand in ein einheitliches Format gekapselt ( Encapsulation ). Der Verbindungsaufbau enthält eine Reihe weiterer Bestandteile und Teilprotokolle, wie Authentisierungsmechanismen über PAP/CHAP .

PPP-Authentisierung

Sicherheitsmechanismus. Authentisierung durch ein Paßwort im PPP .

PPPoA

Point to Point Protocol over ATM

Das Protokoll PPP-over-ATM (PPPoA) ermöglicht, PPP-Datenpakete direkt über ein ATM-Netzwerk zu transportieren (RFC 2364).

PPPoE

Point to Point Protocol over Ethernet

Das Protokoll PPP-over-Ethernet (PPPoE) ermöglicht den Internetzugang via Ethernet über ein xDSL -Modem bzw. über ein xDSL-Gateway (RFC 2516).

Primärmultiplexanschluss

Teilnehmeranschluss beim ISDN. Der Primärmultiplexanschluss besteht aus einem D-Kanal und 30 B-Kanälen (Europa). (In Amerika: 23 B-Kanäle und ein D-Kanal.) Außer dem Primärmultiplexanschluss gibt es noch den ISDN-Basisanschluss .

Protokoll

Protokolle werden verwendet, um Art und Weise eines Informationsaustausches zwischen zwei Systemen zu definieren. Protokolle steuern und regeln den Ablauf einer Datenkommunikation auf verschiedenen Ebenen (Decodierung, Adressierung, Wegwahl im Netz, Kontrollmechanismen, etc.).

Proxy ARP

ARP = Address Resolution Protocol

Verfahren, mit dem für einen Host, dessen IP-Adresse bekannt ist, die zugehörige MAC-Adresse ermittelt wird.

Punkt-zu-Mehrpunkt

Point-to-Multipoint

Merkmal einer Verbindung, die zwischen drei oder mehreren Datenstationen festgeschaltet oder über Vermittlungseinrichtungen hergestellt ist.

Punkt-zu-Punkt

Point-to-Point

Merkmal einer Verbindung zwischen genau zwei Datenstationen. Die Verbindung kann festgeschaltet oder über Vermittlungseinrichtungen geführt sein.

RADSL

Rate-adaptive Digital Subscriber Line

Die Datenrate beträgt Upstream bis zu 640 kBit/s und Downstream 1,5 - 9 MBit/s über Distanzen bis zu 18,5 km.

RADSL-Anwendungen sind vor allem: Internetzugang, Video-on-Demand (digital und komprimiert) und High-Speed-Datenkommunikation.

Real Time Clock ( RTC)

Hardware-Uhr mit Pufferbatterie

Remote

Entfernt, nicht lokal.

Wenn sich eine Gegenstation nicht im eigenen lokalen Netzwerk (LAN) befindet, sondern in einem anderen (remote) LAN, spricht man von remote.

Dieses LAN muß dazu über eine WAN-Verbindung (über Ihr Gateway) mit dem lokalen LAN verbunden sein.

Remote Access

Nicht lokaler Zugriff, siehe Remote .

Remote-CAPI

bintec-eigene Schnittelle für CAPI .

Die Remote-CAPI-Schnittstelle ermöglicht allen Teilnehmern eines Netzes, CAPI-Dienste nutzen, dabei aber über Ihr Gateway auf einen einzigen ISDN-Anschluss zuzugreifen. Voraussetzung ist, daß alle Teilnehmer eine geeignete Anwendungssoftware installiert haben, die die CAPI-Schnittstelle unterstützt. Diese genormte Schnittstelle wird von den meisten Kommunikationsanwendungen verwendet.

Die bintec CAPI-Schnittstelle ist als Dualmode-CAPI realisiert. Es können parallel CAPI 1.1- und 2.0-Anwendungen auf die ISDN-Ressourcen zugreifen. Somit können neben alten auf CAPI 1.1 basierenden Anwendungen, parallel im Netz oder auf dem gleichen Rechner, neue CAPI 2.0-Anwendungen betrieben werden.

Rijndael (AES)

Rijndael (AES) wurde als AES ausgewählt aufgrund der schnellen Schlüsselgenerierung, der niedrigen Speichererfordernisse und der hohen Sicherheit gegenüber Angriffen. Weitere Informationen zu AES, siehe http://csrc.nist.gov/encryption/aes .

RIP

Routing Information Protocol

Routing-Protokoll, das in Netzwerken verwendet wird, um Informationen (Routing-Tabellen) zwischen Gateways auszutauschen.

RipeMD 160

RipeMD 160 ist eine kryptographische Hash-Funktion mit 160 Bit. Es gilt als sichereren Ersatz für MD5 und RipeMD.

RJ45

Stecker bzw. Buchse für maximal acht Adern. Anschluss für digitale Endgeräte.

Router

Geräte, die unterschiedliche Netze auf der Schicht 3 des OSI-Modells verbinden und Informationen von einem Netz in das andere weiterleiten (routen).

Gateways sind in der Lage, die verwendeten Informationsblöcke zu erkennen und Adressen auszuwerten (im Gegensatz zu einer Bridge , die protokolltransparent arbeitet). Anhand von Routing-Tabellen werden die besten Wege (Routen) von einer Stelle zur anderen festgelegt. Um die Routing-Tabellen auf dem Laufenden zu halten, tauschen die Gateways untereinander Informationen über Routing-Protokolle aus (z. B. OSPF , RIP ).

Moderne Gateways wie Ihr Gateway sind Multiprotokollgateways und dadurch in der Lage, mehrer Protokolle zu routen (z B. IP und X.25).

RSA

Der RSA-Algorithmus (benannt nach seinen Erfindern Rivest, Shamir, Adleman) basiert auf der Schwierigkeit, große natürliche Zahlen zu faktorisieren. Daher benötigt man eine sehr hohe Datenverarbeitungskapazität und viel Zeit, um einen RSA Schlüssel abzuleiten.

Die RSA-Signatur bietet Unleugbarkeit bei der Authentifizierung, die RSA-Verschlüsselung gewährleistet den Datenschutz.

Rufnummernband

(Durchwahlbereich)

Zu einem Anlagenanschluss gehören eine Anlagenrufnummer und ein Rufnummernband. Mit Hilfe der Anlagenrufnummer erreichen Sie die TK-Anlage. Beim Rufnummernband handelt es sich um einen Rufnummernbereich, mit dem Endgeräte innerhalb der TK-Anlage ausgewählt werden können.

S 0 -Anschluss

Siehe ISDN-Basisanschluss .

S 0 -Bus

Sämtliche ISDN-Anschlussdosen und der NTBA beim ISDN-Mehrgeräteanschluss. Jeder S 0 -Bus besteht aus einem vieradrigen Kabel. Die Leitungen/Kabel übertragen die digitalen ISDN-Signale. Hinter der letzten ISDN-Anschlussdose wird der S 0 -Bus mit einem Abschlusswiderstand terminiert. Der S 0 beginnt beim NTBA und kann bis zu 150 m lang sein. Es lassen sich beliebige ISDN-Geräte daran betreiben. Gleichzeitig können allerdings immer nur zwei Geräte den S 0 verwenden, da nur zwei B-Kanäle zur Verfügung stehen.

S 2M -Anschluss

Siehe Primärmultiplexanschluss .

SAD

Die SAD (=Security Association Database) enthält Informationen über die Sicherheitsvereinbarungen, wie z.B. AH oder ESP Algorithmen und Schlüssel, Sequenznummern, Protokollmodi und SA-Lebensdauer. Für ausgehende IPSec-Verbindungen weist ein SPD-Eintrag auf einen Eintrag im SAD hin, d.h. die SPD legt fest, welche SA angewendet werden muss. Für eingehende IPSec-Verbindungen wird in der SAD abgerufen, wie das Paket weiterverarbeitet werden soll.

SDSL

Symmetric Digital Subscriber Line

Symmetrische Datenübertragung. Die Datenrate beträgt Upstream und Downstream von 128 kBit/s bis zu 2,32 MBit/s über Distanzen bis zu 3,5 km. Die Datenübertragung erfolgt auf einer Doppelader.

Da SDSL das Basisband belegt, können Basisbanddienste wie ISDN oder POTS nicht über dieselbe Leitung angeboten werden.

SHA1

Siehe HMAC-SHA .

SHDSL

Single-Pair High-Speed Digital Subscriber Line

SHDSL ist eine Variante von Digital Subscriber Line ähnlich dem HDSL . Die Datenrate beträgt Upstream und Downstream von 192 kBit/s bis zu 2,32 MBit/s im 2-wire Modus und von 384 kBit/s bis zu 4,64 MBit/s im 4-wire Modus. Das bintec-Gateway unterstützt auch im 4-wire Modus Datenübertragungen ab 192 kBit/s. Der 4-wire Modus kann zur Erhöhung der Datenrate oder zur Erhöhung der Leitungslänge genutzt werden.

Da SHDSL das Basisband belegt, können Basisbanddienste wie ISDN oder POTS nicht über dieselbe Leitung angeboten werden. SHDSL dient vor allem der High-Speed-Datenkommunikation.

Server

Ein Server bietet Dienste an, die von Clients in Anspruch genommen werden. Oft versteht man unter Server einen bestimmten Rechner im LAN, z. B. DHCP-Server.

Bei einer Client-Server-Architektur ist ein Server der Softwareteil, der Dienste im Auftrag seines Clients ausführt, z. B. TFTP-Server . Dabei handelt es sich nicht unbedingt um einen bestimmten Server-Rechner.

Setup Tool

Menügesteuertes Tool zur Konfiguration Ihres Gateways. Das Setup Tool kann verwendet werden, sobald ein Zugang zum Gateway (seriell, ISDN-Login , LAN ) besteht.

Shorthold

Bezeichnet die definierte Zeit, nach der eine Verbindung abgebaut wird, wenn keine Daten mehr übertragen werden. Der Shorthold läßt sich statisch (feste Zeit) und dynamisch (in Abhängigkeit von Gebühreninformationen) einrichten.

SNMP

Simple Network Management Protocol

Ein Protokoll in der TCP/IP-Protokollfamilie zum Transport von Managementinformationen über Netzwerkkomponenten. Zu den Bestandteilen eines jeden SNMP-Managementsystems zählt u. a. eine MIB . Über SNMP sind verschiedene Netzwerkkomponenten von einem System aus zu konfigurieren, zu kontrollieren und zu überwachen. Mit Ihrem Gateway haben Sie ein solches SNMP-Werkzeug erhalten, den Configuration Manager . Da SNMP ein genormtes Protokoll ist, können Sie aber auch beliebige andere SNMP-Manager wie z. B. HP-Openview verwenden.

SNMP-Shell

Eingabeebene für SNMP-Kommandos.

SOHO

Small Offices and Home Offices

Kleine Büros und Heimarbeitsplätze.

SPD

Die SPD (=Security Policy Database) definiert die Sicherheitsdienste, die für den IP-Traffic zur Verfügung stehen. Diese Sicherheitsdienste sind abhängig von Parametern wie Quelle und Ziel des Pakets, etc.

Spoofing

Technik zur Reduktion des Datenverkehrs (und damit zur Kostenersparnis) insbesondere in WANs.

Auf zyklisch ausgesendete Datenpakete mit Überwachungsfunktionen (z. B. Lebenszeichennachrichten) antwortet das Gateway als Proxy für ferne Rechner.

SSID

Als Service Set Identifier (SSID) oder auch Network Name bezeichnet man die Kennung eines Funknetzwerkes, das auf IEEE 802.11 basiert.

Jedes Wireless LAN besitzt eine konfigurierbare, so genannte SSID, um das Funknetz eindeutig identifizieren zu können. Sie stellt also den Namen des Netzes dar.

Die SSID-Zeichenfolge kann bis zu 32 Zeichen lang sein. Sie wird in der Basisstation (englisch: Access Point) eines Wireless LAN konfiguriert und auf allen Clients, die darauf Zugriff haben sollen, eingestellt. Die Zeichenfolge wird allen Paketen unverschlüsselt vorangestellt.

Als Besonderheit kann an einem Client die SSID ANY (deutsch: beliebig) eingestellt werden. Verlangt ein Client den Zugang zu einem Wireless LAN, senden alle erreichbaren Basisstationen einen SSID Broadcast, so dass aus einer Liste ausgewählt werden kann, zu welchem man Zugang wünscht.

Wenn ein Access Point als Basisstation in verschiedenen Funknetzwerken betrieben werden soll, wir jedem Funknetzwerk eine eigene MSSID (Multi Service Set Identifier) vergeben.

SSL

Secure Sockets Layer

Eine von Netscape entwickelte, heute standardisierte Technologie, die im allgemeinen dazu verwendet wird, HTTP-Traffic zwischen einem Web Browser und einem Web Server zu sichern.

STAC

Datenkomprimierungsverfahren.

Subnetz

Ein Netzwerkschema, das einzelne logische Netzwerke in kleinere physikalische Einheiten teilt.

Switch

LAN-Switches sind Netzwerkkomponenten, die der Funktion von Bridges oder sogar von Gateways ähnlich sind. Sie vermitteln Datenpakete zwischen Ein- und Ausgangs-Port. Im Gegensatz zu Bridges haben Switches allerdings mehrere Ein- und Ausgangs-Ports. Dadurch erhöht sich die Bandbreite im Netz. Switches können auch eingesetzt werden, um zwischen verschieden schnellen Netzen (z. B. 100MBit- und 10MBit-Netzen) zu übersetzen.

synchron

Übertragungsverfahren, bei dem Sender und Empfänger in genau gleichen Zeittakten arbeiten - im Gegensatz zu asynchron . Leerzeichen werden durch eine Pausencodierung überbrückt.

TAPI

Telephony Applications Programming Interface

Standardisierte Software-Schnittstelle von Microsoft, die von vielen Telefonie-Programmen verwendet wird. Telefonie-Programme ermöglichen datenbankgestütztes Telefonieren am Rechner, wie zum Beispiel die Wahlhilfe von Windows. TAPI-Dienste werden nur von Gateways mit integrierter PABX unterstützt.

Über die bintec Remote TAPI können alle Teilnehmer eines Netzes TAPI-Dienste nutzen.

TCP

Transmission Control Protocol

Gehört zur Protokollfamilie TCP/IP zum Verbinden von Wide Area Networks ( WANs ).

TCP/IP

Transmission Control Protocol/Internet Protocol

Protokollfamilie zum Verbinden von Wide Area Networks ( WANs ). Die beiden Bestandteile dieser Protokollfamilie sind IP (Schicht 3 des OSI-Modells) und TCP (Schicht 4 des OSI-Modells).

T-DSL

Produktname der Deutschen Telekom AG für ihre DSL -Dienstleistungen und Produkte.

TE

Terminal Equipment

Endgerät am Teilnehmeranschluss, z. B. Telefon, Faxgerät oder Computer.

TEI

Terminal Endpoint Identifier

Der TEI im ISDN ist ein Adreßfeld der Schicht 2, um ein bestimmtes Endgerät zu identifizieren.

Telematik

Telematik bezeichnet eine Kombination aus Telekommunikation und Computertechnik und beschreibt die Datenkommunikation zwischen Systemen und Geräten.

Telnet

Protokoll aus der TCP/IP-Protokollfamilie . Telnet ermöglicht die Kommunikation mit einem anderen entfernten Gerät im Netzwerk.

TFTP

Trivial File Transfer Protocol

Protokoll zum Übertragen von Daten.

Die TFTP-Server-Software ist Bestandteil der DIME Tools . Sie wird zum Übertragen von Konfigurationsdateien und Software vom und zum Gateway verwendet.

Tiger 192

Tiger 192 ist ein relativ neuer und sehr schneller Hash-Algorithmus.

TK-Anlage

Telekommunikationsanlage

Eine ISDN-TK-Anlage ermöglicht das Einrichten einer internen Telefoninfrastruktur. An eine TK-Anlage lassen sich neben digitalen auch analoge Endgeräte (z. B. Faxgerät, Modem) anschließen. Im internen Netz kann man kostenlos telefonieren oder weiterverbinden. Die einzelnen Endgeräte erhalten unterschiedliche Rufnummern.

TLS

Transport Layer Security

Das TLS-Protokoll ermöglicht geschützten Datenaustausch über das Internet. Das Protokoll ermöglicht es Client/Server-Anwendungen, geschützt vor Abhören, Sabotage oder Nachrichtenfälschung zu kommunizieren. Es basiert auf SSL 3.0 und ist der Nachfolger dieses Protokolls. Siehe auch http://www.ietf.org/rfc/rfc2246.txt .

Twofish

Twofish war ein möglicher Kandidat für AES (Advanced Encryption Standard). Er wird als ebenso sicher wie Rijndael (AES) angesehen, ist jedoch langsamer.

U-ADSL

Universal Asymmetric Digital Subscriber Line

Diese Version der ADSL-Technologie erlaubt die parallele Nutzung verschiedener Kommunikationstechniken, z. B. ISDN und POTS . Sie ist konzipiert, um trotz verschiedener Kommunikationstechnologien und Leitungsqualitäten und -längen weltweit als Standard einsetzbar zu sein.

Der Einsatz eines Splitters ist nicht vorgesehen. Die Datenrate beträgt Upstream bis 512 kBit/s und Downstream bis 1,5 MBit/s über Distanzen bis zu 5,5 km.

UDP

User Datagram Protocol

Ein Transportprotokoll ähnlich TCP . UDP bietet keine Kontroll-/Quittierungsmechanismen, ist dafür aber schneller als TCP. UDP ist im Gegensatz zu TCP verbindungslos.

Upstream

Datenübertragungsrate vom Kunden zum ISP .

URL

Universal/Uniform Resource Locator

Adresse eines Files im Internet

V.11

ITU-T-Empfehlung für symmetrische Doppelstrom-Schnittstellenleitungen (bis zu 10 MBit/s)

V.24

CCITT- und ITU-T-Empfehlung, die die Schnittstelle zwischen einem Computer oder Terminal als Datenendeinrichtung ( DTE ) und einem Modem als Datenübertragungseinrichtung ( DCE ) definiert.

V.28

TU-T-Empfehlung für unsymmetrische Doppelstrom-Schnittstellenleitung

V.35

ITU-T-Empfehlung für Datenübertragung mit 48 kBit/s im Bereich von 60 bis108 kHz.

Abhängig von Qualität und Länge des verwendeten Kabels, vom Verbindungstyp und von der min./max. akzeptierten Geschwindigkeit auf der DTE-Seite sind deutlich höhere Datenübertragungsraten möglich. Über eine kurze Distanz von bis zu 5 m und bei Verwendung von abgeschirmten Twisted-Pair-Kabeln sind bis zu 8 Mbit/s möglich.

V.36

Modem für V.35 .

V.42bis

Datenkomprimierungsverfahren.

V.90

ITU-Standard für 56 kBit-Analogmodems. Im Gegensatz zu den älteren V.34-Modems werden mit dem V.90-Standard Daten digital zum Kunden weitergesendet und müssen auf einer Modemseite (Provider) nicht zuerst von digital in analog umgewandelt werden, wie es bei V.34-Modems und früheren der Fall ist. Dadurch sind höhere Übertragungsraten möglich. Eine maximale Geschwindigkeit von 56 kBit/s kann nur unter optimalen Umständen erreicht werden.

VDSL

Very High Bit Rate Digital Subscriber Line (auch als VADSL oder BDSL bezeichnet)

Die Datenrate beträgt Upstream 1,5 bis 2,3 MBit/s und Downstream 13 bis 52 MBit/s über Distanzen von 300 m bis 14 km.

VDSL-Anwendungen sind vor allem: wie bei ADSL , aber mit höheren Übertragungsraten und Synchronisierung über kurze Entfernungen.

VJHC

Van-Jacobsen-Header-Komprimierung

Verfahren zur Datenkompression . IP-Header-Komprimierung.

VLAN

Virtual LAN

Eine logische, nicht physikalische Gruppe von Netzwerkkomponenten, die von einer Softwarekonfiguration definiert wird. VLANs ermöglichen es, ein Netzwerk zu strukturieren, ohne die darin enthaltenen Geräte physikalisch umstellen zu müssen.

VPN

Virtual Private Network

Die Nutzung bestehender Strukturen wie der des Internets zur Verbindung von privaten Netzwerken (z. B. SOHO - Zentrale). Um gesteigerten Sicherheitsanforderungen gerecht zu werden, können die Daten zwischen den beiden Endpunkten des VPNs verschlüsselt werden.

VSS

Virtual Service Set

Präfix von Wireless LAN Interfaces

Wählverbindung

Eine Verbindung wird bei Bedarf durch Wählen einer Rufnummer aufgebaut, im Gegensatz zu einer Festverbindung .

WAN

Wide Area Network

Weitverkehrsdatennetz, Verbindungen z. B. über ISDN, X.25.

WAN-Interface

WAN-Schnittstelle.

WAN-Schnittstellen verbinden das lokale Netzwerk mit dem Weitverkehrsnetzwerk ( WAN ). Üblicherweise dienen dazu analoge oder digitale Telefonleitungen ( Wähl - oder Festverbindungen ).

WAN-Partner

Gegenstelle, die über das WAN , z. B. ISDN, erreicht wird.

X.21

Die Empfehlungen aus X.21 definieren die physikalische Schnittstelle zwischen zwei Netzwerkomponenten in einem Paketvermittlungsnetz (z. B. Datex-P).

X.21bis

Die Empfehlungen aus X.21bis definieren die DTE / DCE -Schnittstelle zu synchronen Modems der V-Serie.

X.25

Protokoll, das die Schnittstelle von Netzwerkkomponenten zu einem Paketvermittlungsnetz definiert.

X.31

ITU-T-Empfehlung zur Integration von X.25-fähigen DTEs in ISDN (D-Kanal).

X.500

ITU-T Standards, die Benutzerverzeichnisdienste abdecken, vergleiche: LDAP . Beispiel: Das Telefonbuch ist das Verzeichnis, in dem man Personen anhand des Namens findet (anhand der Übereinstimmung mit dem Telefonverzeichnis). Das Internet unterstützt mehrere Datenbanken mit Informationen über Anwender, wie z.B. Email-Adressen, Telefonnummern und Postanschrift. Diese Datenbanken können durchsucht werden, um Informatione über einzelne Personen zu erhalten.

X.509

ITU-T Standards, die das Format der Zertifikate und Zertifikatanfragen und deren Verwendung definieren.