R3000w/R3400/R3800 Version 1.1 |
Glossar
100Base-T
Twisted-Pair-Anschluss, Fast Ethernet. Netzwerkanschluss für 100-MBit-Netze.
10Base-2
Thin-Ethernet-Anschluss. Netzwerkanschluss für 10-MBit-Netze mit dem Stekkertyp BNC. Zum Anschluss von Geräten mit BNC-Buchsen werden T-Verbindungsstücke eingesetzt.
10Base-T
Twisted-Pair-Anschluss. Netzwerkanschluss für 10-MBit-Netze mit dem Stekkertyp RJ45 .
3DES (Triple DES)
Siehe DES .
1TR6
Im deutschen ISDN verwendetes D-Kanal-Protokoll. Heute gängigeres Protokoll ist das DSS1 .
Access List
Eine Regel, die eine Anzahl von Datenpaketen definiert, die vom Gateway übertragen bzw. nicht übertragen werden sollen.
Access Point
Eine aktive Komponente eines Netzwerks, das aus funkbasierten und optional zusätzlich aus kabelgebundenen Bestandteilen besteht. An einem Access Point (AP) können sich viele WLAN-Clients (Endgeräte) einbuchen und gegenseitig über den AP Daten austauschen. Bei optionalem Anschluss eines kabelgebundenes Ethernet, werden die Signale zwischen den beiden physikalischen Medien, dem funkbasierten Interface und dem kabelgebundenen Interface überbrückt (Bridging).
Accounting
Aufzeichnen von Verbindungsdaten, wie z. B. Datum, Uhrzeit, Verbindungsdauer, Gebühreninformation und Anzahl der übertragenen Datenpakete.
Active Probing
Active Probing macht sich den Umstand zu Nutze, dass Access Points dem Standard nach auf Anfragen eines Clients antworten sollen. Clients versenden so genannte Probe-Requests auf allen Kanälen und warten auf Antworten eines in der Nähe befindlichen Access Points. Im Antwortpaket steht dann die SSID des Funk-LANs und ob WEP-Verschlüsselung verwendet wird.
ADSL
Asymmetric Digital Subscriber Line
Die Datenrate beträgt Upstream bis zu 640 kBit/s und Downstream 1,5 - 9 MBit/s über Distanzen bis zu 5,5 km (ITU-T-Standard G.992.1 ).
ADSL-Anwendungen sind vor allem: Internetzugang, Video-on-Demand (digital und komprimiert) und High-Speed-Datenkommunikation.
AH
Authentication Header
Eines der zwei wichtigsten IPSec Protokolle, nur für die Authentifizierung verwendet, Datenverschlüsselung wird nicht unterstützt.
Anlagenanschluss
Point-to-Point ( Punkt-zu-Punkt )
Ein Anlagenanschluss dient zum Anschluss einer TK-Anlage . Die TK-Anlage kann Rufe an mehrere Endgeräte weiterleiten. Zu einem Anlagenanschluss gehören eine Anlagenrufnummer , über die von extern die TK-Anlage angesprochen wird, und ein Bereich von Rufnummern ( Rufnummernband ), mit denen die Endgeräte, die an der TK-Anlage angeschlossen sind, ausgewählt werden.
Anlagenrufnummer
Zu einem Anlagenanschluss gehören eine Anlagenrufnummer und ein Rufnummernband . Mit Hilfe der Anlagenrufnummer erreichen Sie die TK-Anlage. Über eine Rufnummer des Rufnummernbands wird dann ein bestimmtes Endgerät der TK-Anlage ausgewählt.
ARP
Address Resolution Protocol
ARP gehört zur TCP/IP-Protokollfamilie . ARP löst IP-Adressen in zugehörige MAC-Adressen auf.
asynchron
Übertragungsverfahren, bei dem die Zeitabstände zwischen übertragenen Zeichen unterschiedlich lang sein können. Dadurch können Geräte miteinander kommunizieren, die nicht in gleichen Zeittakten arbeiten. Anfang und Ende der übertragenen Zeichen müssen durch Start- und Stop-Bits gekennzeichnet sein - im Gegensatz zu synchron .
ATM
Asynchronous Transfer Mode
Mit der ATM-Technologie können vermittelte, verbindungsorientierte LANs und WANs realisiert werden. Sie ermöglicht einer theoretisch unbegrenzten Anzahl von Netzbenutzern dedizierte Hochgeschwindigkeitsfestverbindungen sowohl untereinander als auch mit Servern. ATM basiert auf schnellem Zell-Switching, das variable Bitraten ermöglicht und unterschiedliche Arten von Datenverkehr unterstützt, so z. B. Sprache, Video und Daten.
BACP/BAP
Bandwidth Allocation Control Protocols (BACP/BAP nach RFC 2125)
Protokoll für Bandbreitenmanagement. Mit Hilfe von BACP/BAP wird das Zu- bzw. Abschalten von B-Kanälen mit der Gegenstelle vereinbart. Das Bandwidth Allocation Protocol (BAP) benutzt drei verschiedene Requests, um eine Bandbreitenänderung zu vereinbaren: Call-Request, Callback-Request und Link-Drop-Request.
B-Kanal
Basiskanal eines ISDN-Basisanschlusses bzw. Primärmultiplex-anschlusses zur Übertragung von Nutzinformationen (Sprache, Daten). Ein ISDN-Basisanschluss besitzt zwei B-Kanäle und einen D-Kanal . Ein B-Kanal hat eine Datenübertragungsrate von 64 kBit/s.
Durch Kanalbündelung kann mit Ihrem Gateway die Datenübertragungsrate bei einem ISDN-Basisanschluss auf bis zu 128 kBit/s gesteigert werden.
Block Cipher Modes
Blockorientierter Verschlüsselungsalgorithmus Block Ciphern take a fixed-size block of data (usually 64 bits), and transform it to another block of the same size using a function selected by the key.
Blowfish
Ein von Bruce Schneier entwickelter Algorithmus. Es handelt sich um eine block cipher mit einer Blockgrösse von 64 Bit und einem Schlüssel mit variabler Länge (bis 448 Bits).
BOD
Bandwith on Demand
Bandwith on Demand ist ein erweitertes Verfahren der Kanalbündelung , bei dem es zusätzlich möglich ist, Wählverbindungen zu Festverbindungen zuzuschalten oder Wählverbindungen als Backup-Möglichkeit für Festverbindungen zu konfigurieren.
BootP
Bootstrap Protocol
Basiert auf dem UDP bzw. IP-Protokoll . Dient zur automatischen Vergabe einer IP-Adresse . In den DIME Tools ist ein BootP-Server enthalten, den Sie auf Ihrem PC starten können, um dem noch unkonfigurierten Gateway eine IP-Adresse zuzuweisen.
Bridge
Netzwerkkomponente zum Verbinden gleichartiger Netze. Im Gegensatz zu einem Gateway arbeiten Bridges auf Schicht 2 des OSI-Modells , sind von höheren Protokollen unabhängig und übertragen Datenpakete anhand von MAC-Adressen . Die Datenübertragung ist transparent, d. h. die Informationen der Datenpakete werden nicht interpretiert.
Bridges werden eingesetzt, um Netze physikalisch zu entkoppeln und um den Datenverkehr im Netz einzuschränken, indem über Filterfunktionen Datenpakete nur in bestimmte Netzsegmente gelangen können.
Einige bintec-Gateways können im Bridging-Modus betrieben werden.
Broadcast
Broadcasts sind Rundrufe (Datenpakete), die an alle im Netz angeschlossenen Geräte gesendet werden, um Informationen im Netz auszutauschen. Normalerweise gibt es im Netz eine bestimmte Adresse (Broadcast-Adresse), die es allen Geräten ermöglicht, eine Nachricht als Broadcast zu interpretieren.
Bus
Ein Medium zur Datenübertragung für alle Geräte im Netz. Die Daten werden über den gesamten Bus verbreitet und von allen Geräten am Bus empfangen.
CA
Certificate Authority Siehe Certificate .
Called Party’s Number
Nummer des Angerufenen.
Calling Party’s Number
Nummer des Anrufers.
CAPI
Common ISDN Application Programming Interface
1989 standardisierte Software-Schnittstelle, die es Anwendungsprogrammen ermöglicht, auf ISDN-Hardware vom Rechner aus zuzugreifen. Die meisten ISDN-spezifischen Software-Lösungen arbeiten mit der CAPI-Schnittstelle. Über solche Kommunikationsprogramme können Sie z. B. von Ihrem Rechner aus über das ISDN Faxe verschicken und empfangen oder Daten übertragen. Siehe auch Remote-CAPI .
CAST
Ein 128-bit Verschlüsselungsalgorithmus mit ähnlicher Funktionalität wie DES. Siehe Block Cipher Modes .
CBC
Cipher Block Chaining
Ein Klartextblock wird mit dem Verschlüsselungsergebnis des vorherigen Blocks kombiniert. Der sich daraus ergebende Wert wird verschlüsselt. Für diesen Vorgang wird ein Initialization Vector (IV) für den ersten Block benötigt. Siehe Block Cipher Modes .
CCITT
Commite Consultatif International Telegraphique et Telephonique
Ehemals ein Gremium der ITU , das Empfehlungen im Bereich Fernmeldewesen, öffentliche Telefon-/Datennetze und Schnittstellen zur Datenübertragung verabschiedet hat.
Certificate
Zertifikat Ein Zertifikat identifiziert eine Person oder einen Gegenstand, eine Einzelperson, eine Firma oder eine Anwendung. Das Zertifikat stellt eine Verbindung zwischen der Identität und einem öffentlichen Schlüssel her. Zertifikate mit öffentlichem Schlüssel bestehen aus Datenblöcken, die eine sichere Möglichkeit zur Übertragung des öffentlichen Schlüssels bieten. Zertifikate mit öffentlichem Schlüssel werden von einer Ausgabestelle, die Certification Authority (CA) genannt wird, zertifiziert.
CHAP
Challenge Handshake Authentication Protocol
Sicherheitsmechanismus beim Verbindungsaufbau mit einem WAN-Partner über PPP . Dieses Protokoll dient der Überprüfung des WAN-Partnernamens und des Paßwortes, die für den WAN-Partner definiert sind. Stimmen Partnername und Paßwort auf beiden Seiten nicht überein, wird keine Verbindung aufgebaut. Benutzername und Paßwort werden bei CHAP verschlüsselt, bevor sie zum Partner übertragen werden - im Gegensatz zu PAP .
CLID
Calling Line Identification (Rufnummernüberprüfung)
Sicherheitsmechanismus beim Verbindungsaufbau mit einem WAN-Partner . Ein Anrufer wird anhand seiner ISDN-Rufnummer erkannt, bevor die Verbindung aufgebaut wird. Stimmt die Rufnummer nicht mit der Rufnummer überein, die Sie für einen WAN-Partner festgelegt haben, wird keine Verbindung aufgebaut.
Client
Ein Client nutzt die von einem Server angebotenen Dienste. Clients sind in der Regel Arbeitsplatzrechner.
Configuration Manager
Windows-Applikation (ähnlich dem Windows-Explorer), die SNMP-Kommandos benutzt, um die Einstellungen Ihres Gateways abzufragen und vorzunehmen. Die Applikation wurde vor der BRICKware , Version 5.1.3, als DIME Browser bezeichnet.
Datagramm
Ein in sich abgeschlossenes Datenpaket , das mit einem Minimum an Protokoll-Overhead im Netz weitergeleitet wird - ohne Quittierungsmechanismus.
Datenkompression
Methode, um übertragene Datenmengen zu verringern. Bei gleicher Übertragungsdauer kann so der Durchsatz erhöht werden. Bekannte Verfahren sind z. B. STAC , VJHC , MPPC .
Datenpaket
Ein Datenpaket dient der Übermittlung von Informationen. Jedes Datenpaket enthält eine vorgeschriebene Anzahl von Zeichen (Informationen und Steuerzeichen).
DCE
Data Circuit-Terminating Equipment
Datenübertragungseinrichtung (siehe auch V.24 )
Denial-Of-Service Attack
Ein Denial-of-Service (DoS) Angriff ist ein Versuch, ein Gateway oder einen Host in einem LAN mit gefälschten Requests zu überfluten, so dass diese völlig überlastet sind. Das bedeutet das System oder ein bestimmter Dienst kann nicht mehr betrieben werden.
DES
Data Encryption Standard
Eine block cipher mit 64-bit Blockgröße. Sie nutzt einen 56-bit Schlüssel. Eine sicherere Variante des DES, Triple-DES oder 3DES basiert auf der dreimaligen Anwendung von DES (d.h. Verschlüsselungs-Entschlüsselungs-Verschlüsselungssequenz mit zwei oder drei verschiedenen unabhängigen Schlüsseln).
DFÜ
Datenfernübertragung
DHCP
Dynamic Host Configuration Protocol
Protokoll von Microsoft zur dynamischen Vergabe von IP-Adressen . Ein DHCP-Server vergibt an jeden Client im Netzwerk eine IP-Adresse aus einem definierten Adreß-Pool, der vom Systemadministrator festgelegt wird. Voraussetzung: TCP/IP ist bei den Clients so konfiguriert, daß die Clients ihre IP-Adresse vom Server anfordern. Ihr bintec-Gateway kann als DHCP-Server eingesetzt werden.
DIME
Desktop Internetworking Management Environment
Die DIME Tools sind eine Sammlung von Werkzeugen zur Konfiguration und Überwachung von Gateways über Windows-Applikationen. Wird mit jedem bintec-Gateway kostenlos ausgeliefert.
DIME Browser
Alte Bezeichnung für Configuration Manager .
D-Kanal
Steuerkanal eines ISDN-Basisanschlusses bzw. Primärmulti-plexanschlusses . Der D-Kanal hat eine Datenübertragungsrate von 16 kBit/s. Außer dem D-Kanal besitzt jeder ISDN-Basisanschluss zwei B-Kanäle .
DMZ
DeMilitarized Zone
Ein separates Netzwerk, das sich zwischen dem internen LAN und dem Internet befindet. Die DMZ ist zwar vertrauenswürdiger als das Internet, die DMZ-Rechner erhalten aber nicht die gleichen Rechte wie die Rechner des internen LAN. Die DMZ ist der Platz für alle Dienste, die direkt mit dem Internet Kontakt aufnehmen müssen. Wird ein Web- oder Mail-Server attackiert, so hat dies keinerlei Einfluß auf die Sicherheit Ihres internen Netzes.
DNS
Domain Name System
Jedes Gerät wird in einem TCP/IP-Netz normalerweise durch seine IP-Adresse angesprochen. Da in Netzwerken oft Host-Namen benutzt werden, um verschiedene Geräte anzusprechen, muß die zugehörige IP-Adresse bekanntgegeben werden. Diese Aufgabe übernimmt z. B. ein DNS-Server. Er löst die Host-Namen in IP-Adressen auf. Eine Namensauflösung kann alternativ auch über die sogenannte HOSTS-Datei erfolgen, die auf jedem Rechner zur Verfügung steht.
DOI
Domain Of Interpretation
Die DOI für IPSec spezifiziert alle mit den ISAKMP/Oakley-Protokollen verbundenen Parameter, und weist diesen eindeutige Kennungen zu.
Domäne
Ein Domäne ist ein logischer Zusammenschluss von Geräten in einem Netzwerk. Im Internet Teil einer Namenshierarchie (z. B. bintec.de).
Downstream
Datenübertragungsrate vom ISP zum Kunden.
DSA (DSS)
Digital Signature Algorithm (Digital Signature Standard). Ein reiner Signaturmechanismus, der von der U.S.-Regierung verwendet wird. Seine Gestaltungsmerkale sind nicht veröffentlicht worden. Bezüglich Schlüsselerzeugung ist DSA schneller als RSA. Andererseits ist DSA bei der Schlüsselverarbeitung langsamer als RSA.
DSL/xDSL
Digital Subscriber Line
Datenübertragungstechnik, mit welcher auf gewöhnlichen Telefonleitungen hohe Übertragungsraten erreicht werden können. Die Datenrate ist dabei von der zu überwindenden Distanz und der Leitungsqualität abhängig.
xDSL dient als Platzhalter für die verschiedenen DSL-Varianten, wie ADSL , RADSL , VDSL , HDSL , SDSL , U-ADSL etc., die zur Familie der DSL-Techniken gehören.
DSS1
Digital Subscriber Signalling System
Im Euro-ISDN verwendetes, gängiges D-Kanal-Protokoll.
DTE
Data Terminal Equipment
Datenendeinrichtung (siehe auch V.24 )
DTMF
Dual Tone Multi Frequency (Tonfrequenzwahlsystem)
Methode für Wahlverfahren bei Telefonsystemen. Bei diesem Verfahren werden beim Drücken einer Taste der Telefontastatur gleichzeitig zwei Töne generiert, die von der TK-Anlage bzw. der Fernsprechstelle entsprechend ausgewertet werden.
Durchwahlbereich
siehe Rufnummernband
Durchwahlnummer
Eine Durchwahlnummer (Extension) ist eine interne Rufnummer für ein Endgerät oder ein Subsystem. Bei Anlagenanschlüssen ist die Durchwahlnummer in der Regel eine Rufnummer aus dem vom Telefonanbieter zugeteilten Rufnummernband . Bei Mehrgeräteanschlüssen kann es die MSN oder ein Teil der MSN sein.
EAZ
Endgeräteauswahlziffer
Gibt es nur im 1TR6 und bezeichnet die letzte Ziffer einer Rufnummer. Wird verwendet, um verschiedene Endgeräte (z. B. Fax) anzuwählen, die am ISDN-Basisanschluss angeschlossen sind. Dies geschieht durch Anhängen einer Ziffer zwischen 0 und 9 an die eigentliche ISDN-Rufnummer. Beim Euro-ISDN (DSS1) wird statt der EAZ die komplette Rufnummer, MSN , übertragen.
ECB
Electronic Code Book mode
Wenn derselbe Block zweimal mit dem gleichen Schlüssel verschlüsselt wird, ist der entstehende Zifferntextblock derselbe. Siehe Block Cipher Modes .
E1/T1
E1: Europäische Variante des ISDN - Primärmultiplexanschlusses mit 2,048 MBit/s, die auch als E1-System bezeichnet wird.
T1: Amerikanische Variante des ISDN-Primärmultiplexanschlusses mit 23 Basiskanälen und einem D-Kanal (1,544 MBit/s).
Encapsulation
Enkapsulierung von Datenpaketen in ein bestimmtes Protokoll, um die Datenpakete über ein Netzwerk zu übertragen, das den ursprünglichen Protokolltyp nicht direkt unterstützt (z. B. NetBIOS über TCP/IP).
Encryption
Bezeichnet die Verschlüsselung von Daten, z. B. MPPE .
ESP
Encapsulating Security Payload
Eines der beiden wichtigsten IPSec-Protokolle, das sowohl Datenverschlüsselung als auch Authentifizierung unterstützt.
Ethernet
Ein lokales Netzwerk, das alle Geräte im Netz (Rechner, Drucker, etc.) über ein Twisted-Pair- oder Koaxialkabel verbindet.
Festverbindung
Standleitung (leased line)
Feste Verbindung zu einem Teilnehmer. Im Gegensatz zu einer Wählverbindung werden weder eine Rufnummer noch Verbindungsauf- und -abbau benötigt.
Filter
Ein Filter besteht aus einer Anzahl von Kriterien (z. B. Protokoll, Port-Nummer, Quell- und Zieladresse). Anhand dieser Kriterien wird ein Paket aus dem Datenstrom ausgesondert. Mit einem so bestimmten Paket kann dann in spezifischer Weise verfahren werden. Zu diesem Zweck wird mit dem Filter eine bestimmte Aktion verbunden. Dadurch entsteht eine Filterregel.
Firewall
Bezeichnet die Summe der Schutzmechanismen für das lokale Netzwerk gegen Zugriffe von außen. Mit Ihrem Gateway stehen Schutzmechanismen wie NAT , CLID , PAP/CHAP , Access-Listen etc. zur Verfügung.
FTP
File Transfer Protocol
TCP/IP-Protokoll zum Übertragen von Daten zwischen verschiedenen Rechnern.
G.991.1
Datenübertragungsempfehlung für HDSL
G.991.2
Datenübertragungsempfehlung für SHDSL
G.992.1
Datenübertragungsempfehlung für ADSL
Siehe auch G.992.1 Annex A und G.992.1 Annex B .
G.992.1 Annex A
Datenübertragungsempfehlung für ADSL: ITU-T G.992.1 Annex A
Die Übertragung von ADSL-Daten über POTS-Leitungen beschreibt der Annex A der Empfehlung Upstream im Frequenzbereich von 25 kHz bis 138 kHz und Downstream von 138 kHz bis 1104 kHz. Annex A wird vorwiegend in Ländern eingesetzt, in denen ISDN nicht verbreitet ist, wie z. B. Frankreich. Das bintec-Gateway X2300 unterstützen diese Empfehlung.
G.992.1 Annex B
Datenübertragungsempfehlung für ADSL: ITU-T G.992.1 Annex B
Die Übertragung von ADSL-Daten über ISDN-Leitungen beschreibt der Annex B der Empfehlung Upstream im Frequenzbereich von 138 kHz bis 276 kHz und Downstream von 276 kHz bis 1104 kHz. Die bintec-Gateways X2300i und X2300is unterstützen diese Empfehlung.
Gateway
Aus-/Einfahrt, Übergangspunkt
Komponente im lokalen Netzwerk, die Zugang zu anderen Netzwerken bietet, ermöglicht auch Netzübergänge zwischen unterschiedlichen Netzen, z. B. LAN und WAN .
G.SHDSL
Siehe G.991.2 .
hashing
Der Vorgang des Ableitens einer Nummer, hash genannt, von einer Zeichenfolge. Ein Hash ist im allgemeinen viel kürzer als der Textfluss, von dem er abgeleitet wurde. Der Hashing-Algorithmus ist derart gestaltet, dass mit ziemlich geringer Wahrscheinlichkeit ein Hash generiert wird, der mit einem anderen Hash, der aus einer Textfolge mit unterschiedlicher Bedeutung generiert wurde, übereinstimmt.
Verschlüsselungsvorrichtungen benutzen Hashing, um sicherzustellen, dass Eindringlinge übermittelte Nachrichten nicht verändern können.
HDSL
High Bit Rate DSL
Die Datenrate beträgt Upstream und Downstream für T1 1,554 MBit/s und für E1 2,048 MBit/s über Distanzen bis zu 4 km. Die Datenübertragung erfolgt auf ein bis drei Doppeladern.
Da HDSL das Basisband belegt, können Basisbanddienste wie ISDN oder POTS nicht über dieselbe Leitung angeboten werden. HDSL dient vor allem der High-Speed-Datenkommunikation über Festverbindungen.
HDSL2
High Bit Rate DSL , Version 2
Die Datenrate beträgt Upstream und Downstream 1,554 MBit/s über Distanzen bis zu 4 km. Die Datenübertragung erfolgt auf einer Doppelader.
Da HDSL2 das Basisband belegt, können Basisbanddienste wie ISDN oder POTS nicht über dieselbe Leitung angeboten werden. HDSL2 dient vor allem der High-Speed-Datenkommunikation über Festverbindungen.
HMAC
Hashed Message Authentication Code
Ein Nachrichten-Authentifizierungsmechanismus, der kryptographische Hashing-Funktionen wie MD5 und SHA-1 in Verbindung mit einem Shared-Secret-Schlüssel (gemeinsames Geheimnis) verwendet. HMAC erlaubt den vereinfachten Austausch der zugrundeliegenden Hashing-Funktion, wenn z.B. Sicherheitsanforderungen verändert werden oder schnellere, sicherere Hashing-Funktionen zur Verfügung stehen.
HMAC-MD5
Hashed Message Authentication Code - benutzt den Message -Digest-Algorithmus Version 5.
HMAC-SHA1
Hashed Message Authentication Code - benutzt den Secure-Hash-Algorithm Version 1.
Host-Name
Bezeichnet in IP -Netzen einen Namen, der anstelle einer zugehörigen IP-Adresse benutzt wird. Ein Host-Name besteht aus einer ASCII-Zeichenfolge, die den Host eindeutig kennzeichnet.
Hub
Netzwerkkomponente, mit der mehrere Netzwerkkomponenten zu einem lokalen Netz zusammengeschlossen werden (sternförmig).
ICMP
Internet Control Message Protocol
Eine Erweiterung zum Internet-Protokoll ( IP ), die IP-bezogene Fehlermeldungen, Testpakete und Informationsmeldungen ermöglicht. Definiert in STD 5, RFC 792.
ICV
Integrity Check Value
Im Allgemeinen ein HMAC-Algorithmus, der überprüft, ob Daten verändert wurden, indem er Message-Digest-5- (MD5) oder SHA-1-hash-Funktionen verwendet.
IETF
Internet Engineering Task Force
Internet
Das Internet besteht aus einer Reihe von regionalen, lokalen und Universitätsnetzen. Für Datenübertragung im Internet wird das Protokoll IP verwendet.
IP
Internet Protocol
Gehört zur Protokollfamilie TCP/IP zum Verbinden von Wide Area Networks ( WANs ).
IP-Adresse
In einem IP-Netzwerk der erste Teil der Adresse, mit der sich ein Gerät im Netzwerk identifiziert, z. B. 192.168.1.254. Siehe auch Netzmaske .
IPComP
IP payload compression
IPComP ist ein Protokoll zur Reduzierung der Grösse von IP-Datagrammen. Dieses Protokoll erhöht die gesamte Kommunikationsleistung zwischen kommunizierenden Hosts und Gateways ("Knoten"), indem die Datagramme komprimiert werden, wenn die Knoten mittels CPU-Kapazität oder Komprimierungs-Coprozessor über genügend Rechenkapazität verfügen und die Kommunikation über langsame oder überlastete Verbindungen stattfindet.
IPoA
IP over ATM
IPoA ermöglicht, IP-Datenpakete direkt über ein ATM -Netzwerk zu transportieren (RFC 2684).
ISDN
Integrated Services Digital Network
Das ISDN ist ein digitales Netz, das die Übertragung von Sprache und Daten ermöglicht. Für ISDN gibt es zwei mögliche Teilnehmeranschlüsse, den ISDN-Basisanschluss und den Primärmultiplexanschluss . ISDN ist ein internationaler Standard. Für die Protokolle des ISDN hingegen gibt es eine Vielzahl von Varianten.
ISDN-Basisanschluss
Teilnehmeranschluss beim ISDN. Der Basisanschluss besteht aus zwei B-Kanälen und einem D-Kanal . Außer dem Basisanschluss gibt es noch den Primärmultiplexanschluss .
Die Schnittstelle zum Teilnehmer wird über den sogenannten S
ISDN-BRI
ISDN Basic Rate Interface
ISDN-Basisanschluss
, auch S
ISDN-Login
Funktion Ihres Gateways. Über ISDN-Login ist Ihr Gateway fernkonfigurier- und wartbar. ISDN-Login funktioniert bereits bei Gateways im Auslieferungszustand, sobald sie mit einem ISDN-Anschluss verbunden und so über eine Rufnummer erreichbar sind.
ISDN-PRI
ISDN Primary Rate Interface
ISDN-
Primärmultiplexanschluss
, auch S
ISO
International Standardization Organization
Internationale Organisation zur Entwicklung weltweiter Normen, z. B. OSI-Modell .
ISP
Internet Service Provider
Ermöglicht Firmen oder Privatpersonen den Zugriff auf das Internet.
ITU
International Telecommunication Union
Internationale Organisation, die den Aufbau und den Betrieb von Telekommunikationsnetzen/-diensten koordiniert.
Kanalbündelung
Channel Bundling
Funktion Ihres Gateways. Kanalbündelung ist eine Methode, den Datendurchsatz zu erhöhen. Indem dynamisch (= bei Bedarf) oder statisch (= immer) ein zweiter B-Kanal zur Datenübertragung hinzugeschaltet wird, verdoppelt sich der Durchsatz.
Key Escrow
Hinterlegte Schlüssel können von der Regierung eingesehen werden. Besonders die U.S.-Regierung schreibt Schlüsselhinterlegung vor, um zu verhindern, dass Verbrechen durch Datenverschlüsselung getarnt werden.
LAN
Local Area Network (Lokales Netzwerk)
Räumlich eng begrenztes Netzwerk, das sich unter Kontrolle eines Besitzers befindet. Meist innerhalb eines Gebäudes/Firmensitzes.
Layer 1
Schicht 1 des ISO-OSI-Modells , die Bitübertragungsschicht.
LDAP
Lightweight Directory Access Protocol
LDAP ist eine vereinfachte Version des X.500 Client Access Directory Access Protocol (DAP), das definiert, wie ein Client auf einen Directory-Server zugreift. LDAP wurde von der IETF definiert, um die Übernahme von X.500-Verzeichnisse voranzutreiben. LDAP definiert ein relativ einfaches Protokoll, um Verzeichnisse über TCP/IP (Default Port ist 389) zu altualisieren und zu durchsuchen.
MAC-Adresse
Jedes Gerät im Netz ist über eine feste Hardware-Adresse (MAC-Adresse) definiert. Die Netzwerkkarte eines Geräts bestimmt diese weltweit eindeutige Adresse.
Man-in-the-Middle Attack
Die Verschlüsselung mittels öffentlicher Schlüssel setzt den Austausch der öffentlichen Schlüssel voraus. Während des Austausches kann der ungeschützte Schlüssel leicht abgefangen werden und eröffnet so die Möglichkeit eines "man-in-the-middle"-Angriffs. Der Angreifer kann früh seinen eigenen Schlüssel setzen, so dass ein Schlüssel, der dem "man-in-the-middle" bekannt ist, anstelle des eigentlich gewollten Schlüssels des richtigen Kommunikationspartners verwendet wird.
MD5
Siehe HMAC-MD5 .
Mehrgeräteanschluss
Point-to-Multipoint ( Punkt-zu-Mehrpunkt )
An einen Mehrgeräteanschluss können mehrere verschiedene Endgeräte angeschlossen werden. Die einzelnen Endgeräte werden über bestimmte Rufnummern ( MSN s) angesprochen.
MIB
Management Information Base
MIB ist eine Datenbank, die alle im Netz angeschlossenen managebaren Geräte und Funktionen beschreibt. Jede MIB (so auch die bintec-MIB) enthält herstellerspezifische Objekte. SNMP setzt auf MIB auf.
Modem
Modulator/Demodulator
Ein elektronisches Gerät. Wird verwendet, um digitale Signale in (analoge) Tonfrequenzsignale umzuwandeln und umgekehrt, so daß die Daten auf einer analogen Leitung übertragen werden können.
MPPC
Microsoft Point-to-Point Compression
Verfahren zur Datenkompression .
MPPE
Microsoft Point-to-Point Encryption
Verfahren zur Datenverschlüsselung.
MSN
Multiple Subscriber Number
Mehrfachnummer für einen ISDN-Basisanschluss im Euro-ISDN. Die
MSN
ist die Rufnummer, die im Euro-ISDN das gezielte Ansprechen eines
Endgerätes am S
In der Regel erhält man in Deutschland mit dem ISDN-Basisanschluss (Mehrgeräteanschluss) drei solcher MSNs.
MSSID
siehe SSID
Multiprotokollgateway
Gateway , der mehrere Protokolle routen kann, z. B. IP , X.25 etc.
NAT
Network Address Translation
Sicherheitsmechanismus Ihres Gateways. Über NAT wird ein komplettes Netzwerk nach außen hin verborgen. Die IP-Adressen aller Geräte im eigenen Netz bleiben geheim, nur eine einzige IP-Adresse wird für Verbindungen nach außen bekanntgegeben.
NetBIOS
Network Basic Input Output System
Programmierschnittstelle, die Netzwerkoperationen auf einem PC aktiviert. Kommandoset zum Übertragen und Senden von Daten zu anderen Windows-Rechnern im Netzwerk.
Netzadresse
Eine Netzadresse bezeichnet die Adresse eines gesamten lokalen Netzwerks.
Netzmaske
In einem IP-Netzwerk der zweite Teil der Adresse, mit der sich ein Gerät im Netzwerk identifiziert, z. B. 255.255.255.0. Siehe auch IP-Adresse .
NT
Network Termination
Ein NT-Adapter ist das Netzabschlussgerät einer ISDN
-Leitung, den Sie in Deutschland bei der Deutschen Telekom AG erhalten.
Er schafft den Anschluss des privaten Netzes (
S
NTBA
Network Termination for Basic Access.
Ein NTBA-Adapter ist das Netzabschlussgerät eines
ISDN-Basisanschlusses
, den Sie in Deutschland bei der Deutschen Telekom AG erhalten. Er
schafft den Anschluss des privaten Netzes (
S
OAM
Operations and Maintenance
Monitorfunktionen für den Administrator der ADSL -Leitung.
OSI-Modell
OSI = Open System Interconnection (offene Kommunikationssysteme)
Referenzmodell der ISO für Netzwerke. Definiert Schnittstellenstandards zwischen Computerherstellern in den Bereichen Software- und Hardware-Anforderungen.
OSPF
Open Shortest Path First
Routing-Protokoll, das in Netzwerken verwendet wird, um Informationen (Routing-Tabellen) zwischen Gateways auszutauschen.
PABX
Private Automatic Branch Exchange (Nebenstellenanlage)
ISDN TK-Anlage mit S0-Schnittstelle und 1TR6 bzw. anderen herstellerspezifischen D-Kanal-Protokollen auf der Teilnehmerseite.
Nebenstellenanlagen ermöglichen interne Verbindungen zwischen den Anschlüssen der TK-Anlage, ohne daß dabei auf Telefonanbieter zugegriffen werden muß. Nicht alle bintec-Gateways enthalten eine Nebenstellenanlage.
PAP
Password Authentication Protocol
Authentisierungsverfahren für Verbindungen über PPP . Arbeitet wie CHAP , außer daß Benutzername und Paßwort nicht verschlüsselt werden, bevor sie zum Partner übertragen werden.
PGP
Pretty Good Privacy
Ein kryptographisches Authentifizierungsschema, das hauptsächlich von Internet-Email-Anwendern genutzt wird, um die Identität des Absenders und die Integrität der Nachricht zu bestätigen.
Ping
Packet Internet Groper
Befehl, über den man die Entfernung entfernter Netzwerkkomponenten ermitteln kann. Ping wird auch für Testzwecke verwendet, um festzustellen, ob das entfernte Gerät überhaupt erreicht werden kann.
PKCS
Public-Key Cryptography Standards
Die PKCS beinhalten Standards für die Kryptographie öffentlicher Schlüssel. Die PKCS sind konzipiert für binäre und ASCII-Daten und sind kompatibel mit dem ITU-T X.509 Standard. Die veröffentlichten Standards sind PKCS #1, #3, #5, #7, #8, #9, #10, #11, #12, und #15. PKCS #10 beschreibt die Syntax für Zertifizierungsanfragen.
Port
Ein-/Ausgang
Anhand der Port-Nummer wird entschieden, an welche Dienste (Telnet, WWW) ein ankommendes Datepaket weitergeleitet wird.
POTS
Plain Old Telephone System
Das traditionelle, analoge Telefonnetz.
PPP
Point-to-Point Protocol
Protokollfamilie zur Aushandlung der Verbindungsparameter einer Punkt-zu-Punkt-Verbindung . PPP wird bei der Kopplung von lokalen Netzen über das WAN verwendet. Multiprotokoll-Pakete werden für den Versand in ein einheitliches Format gekapselt ( Encapsulation ). Der Verbindungsaufbau enthält eine Reihe weiterer Bestandteile und Teilprotokolle, wie Authentisierungsmechanismen über PAP/CHAP .
PPP-Authentisierung
Sicherheitsmechanismus. Authentisierung durch ein Paßwort im PPP .
PPPoA
Point to Point Protocol over ATM
Das Protokoll PPP-over-ATM (PPPoA) ermöglicht, PPP-Datenpakete direkt über ein ATM-Netzwerk zu transportieren (RFC 2364).
PPPoE
Point to Point Protocol over Ethernet
Das Protokoll PPP-over-Ethernet (PPPoE) ermöglicht den Internetzugang via Ethernet über ein xDSL -Modem bzw. über ein xDSL-Gateway (RFC 2516).
Primärmultiplexanschluss
Teilnehmeranschluss beim ISDN. Der Primärmultiplexanschluss besteht aus einem D-Kanal und 30 B-Kanälen (Europa). (In Amerika: 23 B-Kanäle und ein D-Kanal.) Außer dem Primärmultiplexanschluss gibt es noch den ISDN-Basisanschluss .
Protokoll
Protokolle werden verwendet, um Art und Weise eines Informationsaustausches zwischen zwei Systemen zu definieren. Protokolle steuern und regeln den Ablauf einer Datenkommunikation auf verschiedenen Ebenen (Decodierung, Adressierung, Wegwahl im Netz, Kontrollmechanismen, etc.).
Proxy ARP
ARP = Address Resolution Protocol
Verfahren, mit dem für einen Host, dessen IP-Adresse bekannt ist, die zugehörige MAC-Adresse ermittelt wird.
Punkt-zu-Mehrpunkt
Point-to-Multipoint
Merkmal einer Verbindung, die zwischen drei oder mehreren Datenstationen festgeschaltet oder über Vermittlungseinrichtungen hergestellt ist.
Punkt-zu-Punkt
Point-to-Point
Merkmal einer Verbindung zwischen genau zwei Datenstationen. Die Verbindung kann festgeschaltet oder über Vermittlungseinrichtungen geführt sein.
RADSL
Rate-adaptive Digital Subscriber Line
Die Datenrate beträgt Upstream bis zu 640 kBit/s und Downstream 1,5 - 9 MBit/s über Distanzen bis zu 18,5 km.
RADSL-Anwendungen sind vor allem: Internetzugang, Video-on-Demand (digital und komprimiert) und High-Speed-Datenkommunikation.
Real Time Clock ( RTC)
Hardware-Uhr mit Pufferbatterie
Remote
Entfernt, nicht lokal.
Wenn sich eine Gegenstation nicht im eigenen lokalen Netzwerk (LAN) befindet, sondern in einem anderen (remote) LAN, spricht man von remote.
Dieses LAN muß dazu über eine WAN-Verbindung (über Ihr Gateway) mit dem lokalen LAN verbunden sein.
Remote Access
Nicht lokaler Zugriff, siehe Remote .
Remote-CAPI
bintec-eigene Schnittelle für CAPI .
Die Remote-CAPI-Schnittstelle ermöglicht allen Teilnehmern eines Netzes, CAPI-Dienste nutzen, dabei aber über Ihr Gateway auf einen einzigen ISDN-Anschluss zuzugreifen. Voraussetzung ist, daß alle Teilnehmer eine geeignete Anwendungssoftware installiert haben, die die CAPI-Schnittstelle unterstützt. Diese genormte Schnittstelle wird von den meisten Kommunikationsanwendungen verwendet.
Die bintec CAPI-Schnittstelle ist als Dualmode-CAPI realisiert. Es können parallel CAPI 1.1- und 2.0-Anwendungen auf die ISDN-Ressourcen zugreifen. Somit können neben alten auf CAPI 1.1 basierenden Anwendungen, parallel im Netz oder auf dem gleichen Rechner, neue CAPI 2.0-Anwendungen betrieben werden.
Rijndael (AES)
Rijndael (AES) wurde als AES ausgewählt aufgrund der schnellen
Schlüsselgenerierung, der niedrigen Speichererfordernisse und
der
hohen Sicherheit gegenüber Angriffen. Weitere Informationen zu
AES, siehe
RIP
Routing Information Protocol
Routing-Protokoll, das in Netzwerken verwendet wird, um Informationen (Routing-Tabellen) zwischen Gateways auszutauschen.
RipeMD 160
RipeMD 160 ist eine kryptographische Hash-Funktion mit 160 Bit. Es gilt als sichereren Ersatz für MD5 und RipeMD.
RJ45
Stecker bzw. Buchse für maximal acht Adern. Anschluss für digitale Endgeräte.
Router
Geräte, die unterschiedliche Netze auf der Schicht 3 des OSI-Modells verbinden und Informationen von einem Netz in das andere weiterleiten (routen).
Gateways sind in der Lage, die verwendeten Informationsblöcke zu erkennen und Adressen auszuwerten (im Gegensatz zu einer Bridge , die protokolltransparent arbeitet). Anhand von Routing-Tabellen werden die besten Wege (Routen) von einer Stelle zur anderen festgelegt. Um die Routing-Tabellen auf dem Laufenden zu halten, tauschen die Gateways untereinander Informationen über Routing-Protokolle aus (z. B. OSPF , RIP ).
Moderne Gateways wie Ihr Gateway sind Multiprotokollgateways und dadurch in der Lage, mehrer Protokolle zu routen (z B. IP und X.25).
RSA
Der RSA-Algorithmus (benannt nach seinen Erfindern Rivest, Shamir, Adleman) basiert auf der Schwierigkeit, große natürliche Zahlen zu faktorisieren. Daher benötigt man eine sehr hohe Datenverarbeitungskapazität und viel Zeit, um einen RSA Schlüssel abzuleiten.
Die RSA-Signatur bietet Unleugbarkeit bei der Authentifizierung, die RSA-Verschlüsselung gewährleistet den Datenschutz.
Rufnummernband
(Durchwahlbereich)
Zu einem Anlagenanschluss gehören eine Anlagenrufnummer und ein Rufnummernband. Mit Hilfe der Anlagenrufnummer erreichen Sie die TK-Anlage. Beim Rufnummernband handelt es sich um einen Rufnummernbereich, mit dem Endgeräte innerhalb der TK-Anlage ausgewählt werden können.
S
Siehe ISDN-Basisanschluss .
S
Sämtliche ISDN-Anschlussdosen und der NTBA
beim ISDN-Mehrgeräteanschluss. Jeder S
S
Siehe Primärmultiplexanschluss .
SAD
Die SAD (=Security Association Database) enthält Informationen über die Sicherheitsvereinbarungen, wie z.B. AH oder ESP Algorithmen und Schlüssel, Sequenznummern, Protokollmodi und SA-Lebensdauer. Für ausgehende IPSec-Verbindungen weist ein SPD-Eintrag auf einen Eintrag im SAD hin, d.h. die SPD legt fest, welche SA angewendet werden muss. Für eingehende IPSec-Verbindungen wird in der SAD abgerufen, wie das Paket weiterverarbeitet werden soll.
SDSL
Symmetric Digital Subscriber Line
Symmetrische Datenübertragung. Die Datenrate beträgt Upstream und Downstream von 128 kBit/s bis zu 2,32 MBit/s über Distanzen bis zu 3,5 km. Die Datenübertragung erfolgt auf einer Doppelader.
Da SDSL das Basisband belegt, können Basisbanddienste wie ISDN oder POTS nicht über dieselbe Leitung angeboten werden.
SHA1
Siehe HMAC-SHA .
SHDSL
Single-Pair High-Speed Digital Subscriber Line
SHDSL ist eine Variante von Digital Subscriber Line ähnlich dem HDSL . Die Datenrate beträgt Upstream und Downstream von 192 kBit/s bis zu 2,32 MBit/s im 2-wire Modus und von 384 kBit/s bis zu 4,64 MBit/s im 4-wire Modus. Das bintec-Gateway unterstützt auch im 4-wire Modus Datenübertragungen ab 192 kBit/s. Der 4-wire Modus kann zur Erhöhung der Datenrate oder zur Erhöhung der Leitungslänge genutzt werden.
Da SHDSL das Basisband belegt, können Basisbanddienste wie ISDN oder POTS nicht über dieselbe Leitung angeboten werden. SHDSL dient vor allem der High-Speed-Datenkommunikation.
Server
Ein Server bietet Dienste an, die von Clients in Anspruch genommen werden. Oft versteht man unter Server einen bestimmten Rechner im LAN, z. B. DHCP-Server.
Bei einer Client-Server-Architektur ist ein Server der Softwareteil, der Dienste im Auftrag seines Clients ausführt, z. B. TFTP-Server . Dabei handelt es sich nicht unbedingt um einen bestimmten Server-Rechner.
Setup Tool
Menügesteuertes Tool zur Konfiguration Ihres Gateways. Das Setup Tool kann verwendet werden, sobald ein Zugang zum Gateway (seriell, ISDN-Login , LAN ) besteht.
Shorthold
Bezeichnet die definierte Zeit, nach der eine Verbindung abgebaut wird, wenn keine Daten mehr übertragen werden. Der Shorthold läßt sich statisch (feste Zeit) und dynamisch (in Abhängigkeit von Gebühreninformationen) einrichten.
SNMP
Simple Network Management Protocol
Ein Protokoll in der TCP/IP-Protokollfamilie zum Transport von Managementinformationen über Netzwerkkomponenten. Zu den Bestandteilen eines jeden SNMP-Managementsystems zählt u. a. eine MIB . Über SNMP sind verschiedene Netzwerkkomponenten von einem System aus zu konfigurieren, zu kontrollieren und zu überwachen. Mit Ihrem Gateway haben Sie ein solches SNMP-Werkzeug erhalten, den Configuration Manager . Da SNMP ein genormtes Protokoll ist, können Sie aber auch beliebige andere SNMP-Manager wie z. B. HP-Openview verwenden.
SNMP-Shell
Eingabeebene für SNMP-Kommandos.
SOHO
Small Offices and Home Offices
Kleine Büros und Heimarbeitsplätze.
SPD
Die SPD (=Security Policy Database) definiert die Sicherheitsdienste, die für den IP-Traffic zur Verfügung stehen. Diese Sicherheitsdienste sind abhängig von Parametern wie Quelle und Ziel des Pakets, etc.
Spoofing
Technik zur Reduktion des Datenverkehrs (und damit zur Kostenersparnis) insbesondere in WANs.
Auf zyklisch ausgesendete Datenpakete mit Überwachungsfunktionen (z. B. Lebenszeichennachrichten) antwortet das Gateway als Proxy für ferne Rechner.
SSID
Als Service Set Identifier (SSID) oder auch Network Name bezeichnet man die Kennung eines Funknetzwerkes, das auf IEEE 802.11 basiert.
Jedes Wireless LAN besitzt eine konfigurierbare, so genannte SSID, um das Funknetz eindeutig identifizieren zu können. Sie stellt also den Namen des Netzes dar.
Die SSID-Zeichenfolge kann bis zu 32 Zeichen lang sein. Sie wird in der Basisstation (englisch: Access Point) eines Wireless LAN konfiguriert und auf allen Clients, die darauf Zugriff haben sollen, eingestellt. Die Zeichenfolge wird allen Paketen unverschlüsselt vorangestellt.
Als Besonderheit kann an einem Client die SSID ANY (deutsch: beliebig) eingestellt werden. Verlangt ein Client den Zugang zu einem Wireless LAN, senden alle erreichbaren Basisstationen einen SSID Broadcast, so dass aus einer Liste ausgewählt werden kann, zu welchem man Zugang wünscht.
Wenn ein Access Point als Basisstation in verschiedenen Funknetzwerken betrieben werden soll, wir jedem Funknetzwerk eine eigene MSSID (Multi Service Set Identifier) vergeben.
SSL
Secure Sockets Layer
Eine von Netscape entwickelte, heute standardisierte Technologie, die im allgemeinen dazu verwendet wird, HTTP-Traffic zwischen einem Web Browser und einem Web Server zu sichern.
STAC
Datenkomprimierungsverfahren.
Subnetz
Ein Netzwerkschema, das einzelne logische Netzwerke in kleinere physikalische Einheiten teilt.
Switch
LAN-Switches sind Netzwerkkomponenten, die der Funktion von Bridges oder sogar von Gateways ähnlich sind. Sie vermitteln Datenpakete zwischen Ein- und Ausgangs-Port. Im Gegensatz zu Bridges haben Switches allerdings mehrere Ein- und Ausgangs-Ports. Dadurch erhöht sich die Bandbreite im Netz. Switches können auch eingesetzt werden, um zwischen verschieden schnellen Netzen (z. B. 100MBit- und 10MBit-Netzen) zu übersetzen.
synchron
Übertragungsverfahren, bei dem Sender und Empfänger in genau gleichen Zeittakten arbeiten - im Gegensatz zu asynchron . Leerzeichen werden durch eine Pausencodierung überbrückt.
TAPI
Telephony Applications Programming Interface
Standardisierte Software-Schnittstelle von Microsoft, die von vielen Telefonie-Programmen verwendet wird. Telefonie-Programme ermöglichen datenbankgestütztes Telefonieren am Rechner, wie zum Beispiel die Wahlhilfe von Windows. TAPI-Dienste werden nur von Gateways mit integrierter PABX unterstützt.
Über die bintec Remote TAPI können alle Teilnehmer eines Netzes TAPI-Dienste nutzen.
TCP
Transmission Control Protocol
Gehört zur Protokollfamilie TCP/IP zum Verbinden von Wide Area Networks ( WANs ).
TCP/IP
Transmission Control Protocol/Internet Protocol
Protokollfamilie zum Verbinden von Wide Area Networks ( WANs ). Die beiden Bestandteile dieser Protokollfamilie sind IP (Schicht 3 des OSI-Modells) und TCP (Schicht 4 des OSI-Modells).
T-DSL
Produktname der Deutschen Telekom AG für ihre DSL -Dienstleistungen und Produkte.
TE
Terminal Equipment
Endgerät am Teilnehmeranschluss, z. B. Telefon, Faxgerät oder Computer.
TEI
Terminal Endpoint Identifier
Der TEI im ISDN ist ein Adreßfeld der Schicht 2, um ein bestimmtes Endgerät zu identifizieren.
Telematik
Telematik bezeichnet eine Kombination aus Telekommunikation und Computertechnik und beschreibt die Datenkommunikation zwischen Systemen und Geräten.
Telnet
Protokoll aus der TCP/IP-Protokollfamilie . Telnet ermöglicht die Kommunikation mit einem anderen entfernten Gerät im Netzwerk.
TFTP
Trivial File Transfer Protocol
Protokoll zum Übertragen von Daten.
Die TFTP-Server-Software ist Bestandteil der DIME Tools . Sie wird zum Übertragen von Konfigurationsdateien und Software vom und zum Gateway verwendet.
Tiger 192
Tiger 192 ist ein relativ neuer und sehr schneller Hash-Algorithmus.
TK-Anlage
Telekommunikationsanlage
Eine ISDN-TK-Anlage ermöglicht das Einrichten einer internen Telefoninfrastruktur. An eine TK-Anlage lassen sich neben digitalen auch analoge Endgeräte (z. B. Faxgerät, Modem) anschließen. Im internen Netz kann man kostenlos telefonieren oder weiterverbinden. Die einzelnen Endgeräte erhalten unterschiedliche Rufnummern.
TLS
Transport Layer Security
Das TLS-Protokoll ermöglicht geschützten
Datenaustausch
über das Internet. Das Protokoll ermöglicht es
Client/Server-Anwendungen, geschützt vor Abhören,
Sabotage
oder Nachrichtenfälschung zu kommunizieren. Es basiert auf SSL
3.0
und ist der Nachfolger dieses Protokolls. Siehe auch
Twofish
Twofish war ein möglicher Kandidat für AES (Advanced Encryption Standard). Er wird als ebenso sicher wie Rijndael (AES) angesehen, ist jedoch langsamer.
U-ADSL
Universal Asymmetric Digital Subscriber Line
Diese Version der ADSL-Technologie erlaubt die parallele Nutzung verschiedener Kommunikationstechniken, z. B. ISDN und POTS . Sie ist konzipiert, um trotz verschiedener Kommunikationstechnologien und Leitungsqualitäten und -längen weltweit als Standard einsetzbar zu sein.
Der Einsatz eines Splitters ist nicht vorgesehen. Die Datenrate beträgt Upstream bis 512 kBit/s und Downstream bis 1,5 MBit/s über Distanzen bis zu 5,5 km.
UDP
User Datagram Protocol
Ein Transportprotokoll ähnlich TCP . UDP bietet keine Kontroll-/Quittierungsmechanismen, ist dafür aber schneller als TCP. UDP ist im Gegensatz zu TCP verbindungslos.
Upstream
Datenübertragungsrate vom Kunden zum ISP .
URL
Universal/Uniform Resource Locator
Adresse eines Files im Internet
V.11
ITU-T-Empfehlung für symmetrische Doppelstrom-Schnittstellenleitungen (bis zu 10 MBit/s)
V.24
CCITT- und ITU-T-Empfehlung, die die Schnittstelle zwischen einem Computer oder Terminal als Datenendeinrichtung ( DTE ) und einem Modem als Datenübertragungseinrichtung ( DCE ) definiert.
V.28
TU-T-Empfehlung für unsymmetrische Doppelstrom-Schnittstellenleitung
V.35
ITU-T-Empfehlung für Datenübertragung mit 48 kBit/s im Bereich von 60 bis108 kHz.
Abhängig von Qualität und Länge des verwendeten Kabels, vom Verbindungstyp und von der min./max. akzeptierten Geschwindigkeit auf der DTE-Seite sind deutlich höhere Datenübertragungsraten möglich. Über eine kurze Distanz von bis zu 5 m und bei Verwendung von abgeschirmten Twisted-Pair-Kabeln sind bis zu 8 Mbit/s möglich.
Modem für V.35 .
V.42bis
Datenkomprimierungsverfahren.
V.90
ITU-Standard für 56 kBit-Analogmodems. Im Gegensatz zu den älteren V.34-Modems werden mit dem V.90-Standard Daten digital zum Kunden weitergesendet und müssen auf einer Modemseite (Provider) nicht zuerst von digital in analog umgewandelt werden, wie es bei V.34-Modems und früheren der Fall ist. Dadurch sind höhere Übertragungsraten möglich. Eine maximale Geschwindigkeit von 56 kBit/s kann nur unter optimalen Umständen erreicht werden.
VDSL
Very High Bit Rate Digital Subscriber Line (auch als VADSL oder BDSL bezeichnet)
Die Datenrate beträgt Upstream 1,5 bis 2,3 MBit/s und Downstream 13 bis 52 MBit/s über Distanzen von 300 m bis 14 km.
VDSL-Anwendungen sind vor allem: wie bei ADSL , aber mit höheren Übertragungsraten und Synchronisierung über kurze Entfernungen.
VJHC
Van-Jacobsen-Header-Komprimierung
Verfahren zur Datenkompression . IP-Header-Komprimierung.
VLAN
Virtual LAN
Eine logische, nicht physikalische Gruppe von Netzwerkkomponenten, die von einer Softwarekonfiguration definiert wird. VLANs ermöglichen es, ein Netzwerk zu strukturieren, ohne die darin enthaltenen Geräte physikalisch umstellen zu müssen.
VPN
Virtual Private Network
Die Nutzung bestehender Strukturen wie der des Internets zur Verbindung von privaten Netzwerken (z. B. SOHO - Zentrale). Um gesteigerten Sicherheitsanforderungen gerecht zu werden, können die Daten zwischen den beiden Endpunkten des VPNs verschlüsselt werden.
VSS
Virtual Service Set
Präfix von Wireless LAN Interfaces
Wählverbindung
Eine Verbindung wird bei Bedarf durch Wählen einer Rufnummer aufgebaut, im Gegensatz zu einer Festverbindung .
WAN
Wide Area Network
Weitverkehrsdatennetz, Verbindungen z. B. über ISDN, X.25.
WAN-Interface
WAN-Schnittstelle.
WAN-Schnittstellen verbinden das lokale Netzwerk mit dem Weitverkehrsnetzwerk ( WAN ). Üblicherweise dienen dazu analoge oder digitale Telefonleitungen ( Wähl - oder Festverbindungen ).
WAN-Partner
Gegenstelle, die über das WAN , z. B. ISDN, erreicht wird.
X.21
Die Empfehlungen aus X.21 definieren die physikalische Schnittstelle zwischen zwei Netzwerkomponenten in einem Paketvermittlungsnetz (z. B. Datex-P).
X.21bis
Die Empfehlungen aus X.21bis definieren die DTE / DCE -Schnittstelle zu synchronen Modems der V-Serie.
X.25
Protokoll, das die Schnittstelle von Netzwerkkomponenten zu einem Paketvermittlungsnetz definiert.
X.31
ITU-T-Empfehlung zur Integration von X.25-fähigen DTEs in ISDN (D-Kanal).
X.500
ITU-T Standards, die Benutzerverzeichnisdienste abdecken, vergleiche: LDAP . Beispiel: Das Telefonbuch ist das Verzeichnis, in dem man Personen anhand des Namens findet (anhand der Übereinstimmung mit dem Telefonverzeichnis). Das Internet unterstützt mehrere Datenbanken mit Informationen über Anwender, wie z.B. Email-Adressen, Telefonnummern und Postanschrift. Diese Datenbanken können durchsucht werden, um Informatione über einzelne Personen zu erhalten.
X.509
ITU-T Standards, die das Format der Zertifikate und Zertifikatanfragen und deren Verwendung definieren.