Index
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ARPANET
ARPA (Advanced Research Projects Agency) Ein Vorläufer des Internets. Wurde von
einer Agentur des U.S. Verteidigungsministeriums, das risikoreiche, aber
erfolgsversprechende Forschungsprojekte fördert, unterstützt.
ASN.1 (Abstract Syntax
Notation)
ASN.1 ist eine formale Sprache, sie wird also mit Hilfe einer Grammatik (Syntax)
beschrieben. ASN.1 wird für die Datendarstellung in SNMP benötigt. Sicher haben Sie
schon die verschiedenen Grafiken betrachtet, die den Bitweisen Aufbau der Pakete zwischen
einigen Protokollen auf den untersten Schichten der Internet-Familie zeigen. Wie zu
erwarten ist, hat jede Implementierung dieser Protokolle eine eigene Darstellung, die
diese Strukturen beschreibt. Die tatsächliche Anordnung jeder dieser Datenstrukturen
hängt von der Programmiersprache des Übersetzers und der Maschinenarchitektur jeder
Plattform ab. Da die Pakete ziemlich einfach sind, ist es nun wirklich wichtig, die
Netzwerk-Byteordnung zu benutzen. Auf der Anwendungsebene sind die von den
Protokolleinheiten ausgetauschten Strukturen möglicherweise viel komplizierter. Es ist
deshalb notwendig, einen neuen formalen Weg für die Beschreibung dieser Strukturen
einzuführen. Dieser neue Weg wird als abstract Syntax bezeichnet. Sie wird
benutzt, um Daten ohne Berücksichtigung von Maschinenstrukturen und Einschränkungen zu
definieren. Im Internet-Standart Network Management Framework wird für diesen Zweck eine
OSI-Sprache namens (na wie wohl) Abstract Syntax Notation One (ASN.1) benutzt.
Ausgesprochen wird sie als Abstract Syntax Notation Dot One. Es sei
erwähnt, daß ASN.1 für zwei verschiedene Dinge vom Management-Rahmen benutzt wird:
![]() | Festlegen der Formate der PDUs, die im Management-Protokoll ausgetauscht werden. |
![]() | als ein Mittel, um die verwalteten Objekte zu beschreiben. |
Das heißt, die abstract Syntax wird sowohl für die Beschreibung der ausgetauschten Datenstrukturen auf der Protokollschicht als auch für die Managementinformationen, die mit diesen Datenstrukturen befördert wird, benutzt. Man beachte, daß die zweite Benutzung vom Konzept her auf einer höheren Stufe steht als die erste.
Hand in Hand mit der abstract Syntax geht die Bezeichnung einer transfer Syntax. Sobald Datenstrukturen in einer maschinenunabhängigen Weise beschrieben werden können, muss es möglich sein, diese Datenstrukturen eindeutig über das Netzwerk zu übertragen. Dies ist die Arbeit der transfer Syntax-Schreibweise. Natürlich kann man für eine einzelne abstract Syntax mehrere transfer Syntax-Schreibweisen haben. Allerdings wurden bis zum Schreiben dieser Zeilen nur ein einziges Paar von abstract Syntax / transfer Syntax von OSI definiert. ASN.1 wird als maschinenunabhängigen Sprache für die Datenstrukturen und die Basic Encoding Rules (BER) für die Verpackungsregeln benutzt.
Backoffice
Backoffice besteht aus folgenden Produkten :
![]() | Microsoft NT Server |
![]() | Microsoft SQL Server |
![]() | Microsoft SNA Server |
![]() | Microsoft Systems Management Server |
![]() | Microsoft Exchange Server |
BER (Basic
Encoding Rules)
Sollte im Zusammenhang mit ASN.1 gelesen werden
Bridges
Bridges (Schicht 2, OSI-Modell) haben ähnliche Funktion wie ein Router. Eine Bridge
leitet Pakete von einem Netzwerk zum Anderen. Sie liest ebenfalls die destination
und die source adress eines Paketes. Wenn das Paket von einem Gerät aus dem
Netzwerk A zu einem Gerät im Netzwerk B gesendet werden
soll, erkennt dies die Bridge anhand der Adressen und entfernt das Paket aus dem Netzwerk A
und bringt es in das Netzwerk B ein. Bridges arbeiten in der 2.
Schicht des OSI-Modells.
Broadcast Adresse
Eine mediaabhängige IP-Adresse, die sich auf alle Stationen auf diesem Medium
beziehen.
CMOT (CMIP über TCP)
Eine Abbildung des OSI Network Management Frameworks zum Verwalten von Netzwerken, die die
Internet-Protokollfamilie benutzen. Es wird allgemein als "eine Idee, deren Zeit
gekommen und gegangen ist" betrachtet.
CMIP (Common
Management Information Protocol
Das OSI-Protokoll für die Netzverwaltung
Community
Eine Verwaltungsbeziehung zwischen SNMP-Einheiten
Community Namen
Eine beliebige Ketten von Oktetten, die eine Community bezeichnen
CRC (Cyclical Redundancy Checksum)
Eine Prüfsumme, die zur Kontrolle des empfangenen
Datenpaketes verwendet wird. Mit Hilfe eines bestimmten Rechen-Algorithmuses wird
sie ver- und entschlüsselt.
CSMA/CD (Carrier Sense Multiple Access / Collision
Detection)
Ethernet arbeitet mit einem Zugriffsverfahren, das die Bezeichnung CSMA / CD
trägt. Dieses Verfahren ist ein nicht kontrolliertes, also ein deterministisches,
konfliktbehaftetes Verfahren, wie wir gleich sehen werden. CSMA /DC setzt voraus, daß die
Station, die auf das Netzwerk zugreifen will, den Träger (Kabel) abhört (Carrier
Sense) . Genau gesagt, überprüft die Station die Spannung im Kabel. Falls aktuell
kein Datenverkehr im Kabel herrscht, sendet die Station ihre Daten. Dies können nun
mehrere Stationen gleichzeitig tun (Multiple Access), weshalb
unmittelbar nach dem Senden der Daten überprüft werden muss, ob tatsächlich nur die
eine Station Daten gesendet hat (Collision Detection). Falls es zu einem Konflikt
dadurch kommt, daß mehrere Stationen gleichzeitig Daten gesendet haben, wartet die
Station eine zufällig gewählte Zeitdauer und versucht anschließend einen erneuten
Sendevorgang. Konflikte , die durch das gleichzeitige Senden von Daten mehrerer Stationen
entstehen, werden als Kollision bezeichnet. je Größer nun das Netzwerk ist, je mehr
Stationen also existieren, desto mehr Kollisionen treten auf, was sich natürlich auf die
Performance des Netzwerkes auswirkt.
Datagramm
Eine in sich abgeschlossene Nachricht. Sie wird unabhängig von anderen
Datagrammen übertragen.
DIX
Digital Equipment Corporation, INTEL Corporation und Xerox
Corporation entwickelten 1973 Ethernet (auch als DIX Ethernet Standard bekannt). IEEE
verbesserte den DIX-Ethernet-Standard und veröffentlichten ihn 1983 als 802.3 Standard.
Es gibt einige leichte Unterschiede zwischen den DIX und IEEE 802.3 Rahmen-Format, aber im
wesentlichen sind sie dasselbe Netzwerk- Schnittstellenprotokoll.
Ethernet
Ethernet ist das am häufigsten eingesetzte Netzwerksystem. es ist international
standardisiert, insbesondere durch den Standard IEEE 802.3. Ethernet basiert ursprünglich
auf einer Bus-Topologie unter der Verwendung von Koaxialkabel. Inzwischen wird Ethernet
auch als Twisted-Pair-Kabel betrieben, womit sich eine Stern-Topologie ergibt. Genau
genommen, gibt es zwei verschiedene Ethernet-Spezifikationen, die leider nicht in der Lage
sind, miteinander zu kommunizieren: das ursprüngliche Ethernet mit der Bezeichnung
Ethernet und das von IEEE standardisierte Ethernet mit der Bezeichnung 802.3. Dass
sich
beide Ethernet-Varianten untereinander nicht verstehen, liegt an der unterschiedlichen
Interpretation der Nachricht, genauer gesagt, am unterschiedlichen Format der gesendeten
Pakete.
File Server
Ein Server, der Daten und Speicherplatz für andere Workstations
zur
Verfügung stellt.
FTP (File
Transfer Protocol)
Das File Transfer Protocol (FTP) nutzt TCP, um Dateien zwischen zwei Computern
sicher zu übertragen. FTP erlaubt es, Dateien von Computern im Netzwerk (FTP-Hosts) auf
den lokalen Computer (FTP-Client), zu übertragen, vorausgesetzt auf dem entfernten
Computer wird eine spezielle Softwarekomponente, ein FTP-Server, ausgeführt. Die
Dateiübertragung erfolgt gänzlich ohne Zutun des entfernten Rechners. Nach Angabe einer
Zieladresse wird man verbunden und meldet sich mit seinem Benutzernamen und Passwort
an.
Anschließend kann man das Inhaltsverzeichnis der FTP-Hosts durchsuchen und bei Bedarf
Dateien übertragen.
Die Tätigkeiten, die sich mit FTP durchführen lassen, umfassen u.a.:
![]() | Auflisten von Dateien in entfernten oder lokalen Verzeichnissen |
![]() | Übertragung von Dateien vom entfernten zum lokalen Computer (Download) |
![]() | Übertragen von Dateien vom lokalen zum entfernten Computer (Upload) |
![]() | Umbenennen und Löschen von Dateien (Berechtigung vorausgesetzt) |
Zur Nutzung von TCP/IP-Applikationen und Diensten muss natürlich eine entsprechende Client-Software vorhanden sein, so auch für FTP. Client -Software für FTP ist im Lieferumfang von Windows NT 4.0 enthalten. ein FTP-Serverdienst gehört zum Microsoft Internet Information Server, der mit Windows NT-Server 4.0 ausgeliefert wird. Serverdienste wie der FTP-Serverdienst werden im TCP/I- bzw. UNIX-Sprachgebrauch auch als DAEMONS bezeichnet.
Gateway
Schwierig ist die Kommunikation zwischen Systemen, die über vollkommen verschiedene
Protokollstacks verfügen. Hier helfen Gateways. Gateways sind Geräte, die alle
7 Schichten des OSI Modells vollständig abbilden. Ein Beispiel für den Einsatz eines
Gateways ist ein Rechner, der mit einem Fuß in einem Ethernet und mit dem anderen in
einem S0-Bus (ISDN) steht.
HEMS (HIGH-LEVEL ENTITY
MANAGEMENT SYSTEM)
Ein frühes Internet-Verwaltungsexperiment
HTML
(Hypertext Markup Language) der Kodierungsmechanismus, der für die Erfassung von
Web-Seiten benutzt wird.
Hubs (Repeater)
Ein Hub (Schicht 1, OSI-Modell) wird dazu benutzt, eine Gruppe von Hosts
zu einem Local Area Network (LAN) an einem einzigen Punkt zusammenzufassen. Multiple
end-hosts, wie z.B. Drucker und Workstations, können alle an einen single-hub
angeschlossen werden, der sie wiederum an das Netzwerk anschließt. Der Hub leitet
dann den ganzen Datenverkehr zu den end-hosts und wiederum deren
Datenverkehr an das Netzwerk zurück. Ein Hub kann wie ein Sternverteiler angesehen
werden.
IAB (Internet Activities Board)
Die technische Organisation, die die Entwicklung der Internet-Protokollfamilie steuert.
IEEE
(Institute of Electrical and Electronics Engineers)
Eine Berufsorganisation, die als Teil seiner Dienste für die Gemeinschaft eine
Vorstandardisierungsarbeit für OSI
macht.
IETF (Internet
Engineering Task Force)
Eine Task Force des IAB die damit beauftragt wurde, kurzfristige Bedürfnisse des
Internets zu befriedigen
IESG (Internet
Engineering Steering Group)
Die Gruppe, die die Arbeiten des IETF steuert
ISO (International
Standarts Organization)
Die Organisation, die viele der Standards in der Welt definiert. OSI ist nur eines von vielen
Gebieten, die von der ISO / IEC standardisiert werden
Internet-Standart
Network Management Framework
Die RFC's 1155, 1157, und 1156 für die MIB-I oder 1213 für die MIB-II
IP (Internet Protocol)
Das Netzwerk-Protokoll, das in der Internet-Protokollfamilie einen verbindungslosen Dienst
zur Verfügung stellt-
IP-Adresse
Eine 32-Bit-Einheit, die den Anschlusspunkt in einem Netzwerk (Internet )bezeichnet.
IPX/SPX
IPX/SPX ist der favorisierte Protokollsatz in NetWare-Umgebungen. Ursprünglich
stammt IPX/SPX von der XNS-Protokollen (XNS-Xerox Network System) ab. IPX/SPS ist völlig
unabhängig von der verwendeten Topologie und darüber hinaus routbar. Wie man schon fast
erkennen kann, handelt es sich bei IPX/SPX um zwei Protokolle.
IPX bedeutet Internet-Packet-Exchange. Das drückt schon sehr genau aus, wofür IPX eigentlich gedacht ist. Das Protokoll hat die wichtige Aufgabe, Nachrichten zu adressieren, die passende Route für die Nachricht auszuwählen und eingehende Datenpakete an die entsprechenden lokalen Prozesse weiterzuleiten. IPX ermöglicht den Datenaustausch zwischen verschiedenen Netzen und innerhalb eines einzigen Netzwerkes. IPX ist ein Protokoll der Schicht 3, also der Network-Layer des OSI-Referenzmodells.
SPX steht für Sequenced-Packet-Exchange. SPX stellt die Erweiterung von IPX dar und sorgt dafür, daß Pakete in der korrekten Reihenfolge und ohne Fehler transportiert werden. Dazu stellt SPX, im Gegensatz zu IPX, fest, ob eine Datenübertragung erfolgreich war, indem es vom Empfänger eine Bestätigung, ein sogenanntes Acknowledgment, verlangt. Falls Fehler festgestellt werden, veranlasst SPX eine erneute Übertragung. SPX arbeitet auf der Schicht 4 des OSI-Referenzmodells, der Transport-Layer.
LAN (Local Area Network)
Irgendeine Technologie, die eine Übertragung mit hoher Geschwindigkeit und geringer
Verzögerung über eine beschränkte Entfernung ermöglicht.
M:
MAC (Media Acces Control)
Eine MAC-Adresse ist die feste Hardware-Adresse einer z.B. Netzwerkkarte (NIC), die in
einem Netzwerkgerät bzw. Komponente installiert ist. Jede NIC hat eine einmalige
48-Bit MAC Adresse. Die ersten 24 Bit einer MAC Adresse sind als organizationally
unique identifier oder OUI bekannt. Jede Firma, die Ethernet Netzwerkkarten
herstellt, bekommt von der IEEE eine Reihe von einmaligen OUIs zugewiesen. Diese 24-Bit
OUI, und eine eigens von der Firma erstellte 24 Nummer, wird zu einer 48-Bit Nummer
zusammengefügt und jeder produzierten Karte fest eingeprägt. So können niemals
zwei Netzwerkkarten in einem Ethernet-Netzwerk die gleiche MAC-Adresse haben.
MIB
Gemanagte Objekte werden immer im Zusammenhang mit einer MIB definiert. Dies
erklärt sich selber, wenn man erkannt hat, daß eine MIB eine Kollektion von gemanagten
Objekten ist. Deswegen nennt man sie auch MIB-Objekte, MIB-Einheiten oder MIB-Variablen.
Wie ein Programmierer, sollten Sie eine MIB wie eine API, oder eine Reihe von globalen
Variablen - die von einem Agent verwaltet werden - betrachten, die einem Management System
den Zugriff auf Management Daten geben.
Modem
Digital/Analogwandler. Mit diesem Gerät werden die digitalen Computersignale in
für das analoge Telefonnetz kompatible Signale umgewandelt.
NetBIOS und NetBEUI
Bei NetBIOS (Network Basic Input/Output System) handelt es sich um ein
Protokoll, das bereits Anfang der 80er Jahre von IBM entwickelt wurde. Zu dieser Zeit
machte sich noch kaum jemand Gedanken über Netzwerke, die einige hundert Stationen
umfassen. Deshalb unterstützte NetBIOS vorrangig kleinere Netzwerke mit einem sehr
eingeschränkten Befehlssatz. Recht bald erweiterte IBM den Befehlssatz von NetBIOS und
brachte NetBEUI auf den Markt. NetBEUI steht für NetBIOS Extended User Interface.
Auch NetBEUI ist nicht für den Einsatz in großen Netzwerkumgebungen optimiert.
Microsofts Unterstützung von NetBEUI ist aus der Historie entstanden. Das
Unternehmen hat dieses Protokoll sehr früh als Standard-Transport-Protokoll verwendet -
auch unter Windows NT 3.1. Inzwischen ist es allerdings nicht mehr ganz zeitgemäß. Der
größte Nachteil von NetBEUI ist die Tatsache, daß es sich bei NetBEUI um ein Protokoll
handelt, das sich nicht routen lässt. Das bedeutet, daß sein Einsatz auf ein
Netzwerksegment beschränkt bleibt. In einem Internetzwerk lässt es sich demnach nur
bedingt einsetzen. Allerdings ist NetBEUI das derzeit schnellste Protokoll, das mit
Windows NT ausgeliefert wird. Ein weiterer Vorteil von NetBEUI liegt darin, daß es nahezu
ohne jeden Konfigurationsaufwand eingesetzt werden kann. Für einen geringen Verwaltungsaufwand
sorgt ferner, daß NetBEUI die verschiedenen Knoten im Netzwerk über
eindeutige Computernamen, den sogenannten NetBIOS-Namen, identifiziert. Sollen kleinere
Netzwerke eingerichtet werden, ist es also allemal eine Überlegung wert, NetBEUI zu
verwenden
NetBIOS sitzt als Schnittstelle zwischen der Presentation- und Session-Layer des
OSI-Referenzmodells. Die Schnittstelle kann in den unterschiedlichsten Systemen integriert
werden, was bedeutet, daß auch die dahinterliegenden Applikationen fast beliebig
variieren können. Um auf NetBIOS zuzugreifen, müssen die Applikationen
(Anwendungen) einen Softwareinterrupt abrufen und Daten übergeben, aus denen hervorgeht,
was getan werden soll. Solche Daten werden als Network-Control-Block (NCB)
bezeichnet. Die deutsche Übersetzung wäre Netzwerksteuerungsblock.
Netzwerk
Eine Ansammlung von Teilnetzen, die über Verbindungssysteme miteinander verbunden sind
und aus Endsystemen bestehen. Bezeichnet aber auch (im Internet) ein einzelnes Teilnetz
oder mehrere zusammengehörende Teilnetze im Sinne von OSI.
Netzwerk Layer
Der Teil eines OSI-Systems, der für den Datentransfer im Netzwerk verantwortlich ist.
Dies ist unabhängig von den Medien, aus denen die darunterliegenden Unternetze bestehen
und der Topologie der Netze.
Netzwerk-Management
Die Technik, die zum verwalten eines Netzwerkes benutzt wird.
NT 4.0
Der Windows NT Server ist ein leistungsfähiges Netzwerkbetriebssystem, das
speziell für Organisationen designed ist, die sogenannte mission-critical
Geschäfts-Applikationen implementieren müssen. Damit sind Applikationen gemeint, die
für den Geschäftsbetrieb eines Unternehmens zwingend erforderlich sind. Windows NT
Server bildet die Netzwerk-Grundlage einer ganzen Reihe von Server-Applikationen und
Werkzeugen und stellt zuverlässige File- und Print-Services zur Verfügung. Als
Client-Server-Plattform ist das System für die Integration aktueller und zukünftiger
Technologien ausgerüstet. Der Windows NT Server ist das Betriebssystem für die
Implementation der Microsoft Backoffice-Strategie.
Windows NT 4.0 Workstation ist ein stabiles Betriebssystem für Desktop-Rechner in der Arbeit sowie Zuhause. Durch seine Stabilität und Sicherheit kann es gut in Netzwerken als Client eingesetzt werden.
Novell NetWare
Weltweit laufen ungefähr zwei Drittel aller Server unter dem Netzwerkbetriebssystem
NetWare der amerikanischen Firma Novell.
OID (Object Identifier)
Jede Variable, die innerhalb einer MIB definiert wird, besitzt einen einmaligen
Objekt Bezeichner (auch OID genannt). Eine OID ist die Stelle/der Platz eines gemanagten
Objektes innerhalb des MIB Namensraum (Namespace). Sie ist analog dazu die Adresse der
Variablen im Speicher oder deren Pfadname im Dateiensystem. Die OID wird auch als die
Identität des Objektes bzw. die Registration des Objektes bezeichnet.
OSI (Open Systems
Interconnection)
Eine internationale Anstrengung, die Kommunikation zwischen Rechnern unterschiedlicher
Hersteller und Technologien zu erleichtern. Wer kennt nicht das OSI-Modell??
PHP/FI
PHP/FI ist ein Interpreter-Programm, das auf einem WWW-Server abgelegte Web-Dokumente
dynamisch, also zur Zeit der Zugriffe durch einen Client, aufbereitet. Die PHP-Dokumente
enthalten i.d.R. Text und HTML-Markup wie normale >>statische<<
HTML-Dokumente, zusätzlich aber einen Programm-Sourcecode in der PHP-Interpredersprache,
der von dem PHP-Programm interpretiert und ausgeführt wird und z.B. an der Stelle seines
Auftreten variable Teile einer HTML-Seite erzeugt.
Aufgrund der zahlreichen Möglichkeiten von PHP, vor allem seiner Vielzahl von Standartfunktionen, beschränken sich die Anwendungen nicht auf variable Bestandteile in Dokumenten. Genauso können Formulareingaben ausgewertet und in Dateien oder ggf. Datenbanken hinterlegt werden.
Ping
Ein Programm, das man zum Testen der Verbindung auf IP-Ebene zwischen zwei IP-Adressen
benutzt.
PPP (Point
To Point Protocol)
Dienst zur Übertragung von Multiprotokoll-Datenpaketen über serielle
Datenleitungen.
Proxies
Proxy ist die Bezeichnung für ein Gerät, das für ein anderes Gerät als Moderator oder
Übersetzer auftritt. Er gestattet Netzwerk-Komponenten verschiedene Übertragungsmedien
und Protokolle zu verwenden. Routers und Bridges sind beiderseits dazu fähig als Proxies
zu agieren. Die mögliche Funktion eines Proxy wäre z.B. als ein active management
server oder eines passive translation gateway
Prüfsumme
Eine arithmetische Summe die zur Überprüfung der Richtigkeit der Daten benutzt wird.
Registry
Die Registry ist der Dreh- und Angelpunkt aller Konfigurationen unter Windows.
Hier sind sämtliche Systemparameter zu finden. Um Änderungen in der Registry vornehmen
zu können, müssen Sie Regedit aus der Eingabeaufforderung aufrufen. Aber Vorsicht, nur
Könner sollten in der Registry Änderungen vornehmen!
Request
Eine Request-Nachricht ist die Anfrage eines Management-Systems an einen Agent
(GetRequest-Nachricht). In dieser Anfrage sind Anweisungen enthalten, die den Agent dazu
bewegen, bestimmte Aktionen auszuführen.
Response
Eine Response folgt auf eine Request-Nachricht (GetResponse-Nachricht). In ihr
sind z.B. die angeforderten Informationen enthalten
RFC (Request For Comments)
Die Dokumentenreihe, die die Internet-Protokollfamilie und ähnliche Experimente
beschreibt.
RIP
RIP-Routing für TCP/IP
Das Routing Information Protocol (RIP) sorgt für ein dynamisches Update der
Routing-Tabellen. Ein RIP-Router versendet periodisch Routing Information
Broadcasts, die benachbarte RIP-Router empfangen und auswerten. Bestandteil der
Routing-Informationen sind sämtliche Wege zu weiteren Routern, die der sendende
RIP-Router kennt. Anhand der empfangenen Routing-Informationen führen die Router Updates
ihrer eigenen Routing-Tabelle durch. Die Broadcasts sorgen also dafür, daß
sämtliche Router über synchrone Routing-Tabellen verfügen. RIP-Broadcasts sendet
ein Router weiterhin sofort, wenn er bemerkt, daß sich innerhalb der Netzwerk-Struktur
etwas geändert hat, beispielsweise ein zuvor aktiver Router, der nun abschaltet ist.
Routers
Routers (Schicht 3, OSI-Modell) sind Geräte, deren Hauptaufgabe darin besteht, den
Datenfluss eines Netzwerkes zu regeln. Jedes Datenpaket beinhaltet die Adresse des
Gerätes, welches das Paket abgesendet hat (source adress), und die Adresse des
Gerätes, welches das Paket erreichen soll (destiantion adress). Der Router liest
diese Informationen und entscheidet wohin das Paket gesendet werden soll. Falls der
Bestimmungsort des Zieles sich im selben Netzwerk wie Router befindet, wird das Paket
direkt dorthin gesendet. Wenn der Bestimmungsort sich aber außerhalb des Bereiches des
Router befindet, wird das Paket an einen weiteren Router gesendet, bis es das
richtige Netzwerk erreicht hat. Der Router besitzt Informationen über alle Geräte, die
sich in seinem Bereich befinden.
SGMP (Simple
Network Gateway Monitoring Protocol)
Der Vorgänger des Simple Network Management Protocol (SNMP)
SNMP (Simple Network Management Protocol)
Für das Management von Geräten in einem TCP/IP -Netzwerk stellt das Simple Network
Management Protocol (SNMP) einen Standart dar. SNMP lässt sich für das Management
von Hosts und Geräten verwenden, die einen sogenannten SNMP-Agenten ausführen .Eine
SNMP-Management-Workstation pollt die SNMP-Agenten, um Informationen über die
entsprechenden Geräte zu erhalten. Bestandteile eines Gerätes, auf die der SNMP-Agent
zugreifen oder die ein SNMP-Agent modifizieren kann, werden als SNMP-Objekt
bezeichnet. Sammlungen von SNMP-Objekten sind in einer logischen Datenbank, der Management
Information Base (MIB), enthalten, weshalb die Objekte oft auch als MIB-Objekte bezeichnet
werden.
SMTP (Simple Mail Transfer
Protocol)
Innerhalb eines Netzwerkes und speziell in dem Internet ist Electronic
Mail (E-Mail) eine der wichtigsten Anwendungen überhaupt. Zur Unterstützung von
E-Mail-Diensten sind eine ganze Reihe von verschiedener Protokolle vorhanden, aber keines
wird so häufig eingesetzt wie SMTP. SMTP ermöglicht den Versand von
ASCII-Text-Nachrichten zu Mailboxen auf TCP/IP-Hosts in einem Netzwerk. Das zu sendende
E-Mail wird mit einem geeigneten Editor erstellt und in einem Postausgangskorb abgelegt.
Ein Sende-SMTP-Prozeß pollt den Ausgangskorb in regelmäßigen Abständen und wird so
auch irgendwann die zu sendende Nachricht vorfinden. Daraufhin stellt er eine
TCP/IP-Verbindung zu dem Ziel-Host her, zu dem die Nachricht übertragen ist. Der
Empfangs-SMTP-Prozeß auf dem Ziel-Host akzeptiert die TCP-Verbindung. Daraufhin wird die
Nachricht übertragen und schließlich in einem Eingangskorb auf dem Zielsystem abgelegt.
SMTP erwartet, daß das Zielsystem Online ist, denn schließlich lässt sich sonst keine
TCP-Verbindung herstellen. Da viele Desktop-Computer nach Feierabend ausgeschaltet sind,
ist es nicht praktikabel, SMTP-Mail dorthin zu senden. Aus diesem Grund sind in vielen
Netzwerken spezielle SMTP-Hosts eingerichtet, die permanent eingeschaltet sind um
empfangene Post an die Desktop-Computer verteilen zu können. Desktops kommunizieren mit
dem SMTP-Hosts über Client/Server-Mail-Protokolle wie POP3 (Post Office Protocol
Version 3). Auch eine Nachricht, die nicht ausschließlich Text enthält, lässt
sich
über SMTP senden. Dazu ist die Nachricht mit dem Utility UUENCODE als Textnachricht zu
kodieren. Der Empfänger kann die Nachricht mit UUEDCODE wieder dekodieren. Eine weitere
Methode stellt die Multipurpose Internet Mail Extensions (MIME) dar, die
in den RFCs 1521, 1522 und 1563 beschrieben werden.
SNA (Systems Network Architecture)
Netzwerk-Architektur, die von IBM entwickelt wurde. SNA hat (wie das 10 Jahre später
festgelegte OSI-Referenz-Modell) 7 Schichten:
![]() | Physical Control, |
![]() | Data Link Control, |
![]() | Path Control, |
![]() | Transmission Control, |
![]() | Data Flow Control, |
![]() | Presentation Services und |
![]() | Transaction Services |
Subnet (Subnetz)
Ein physikalisches Netzwerk innerhalb eines IP-Netzwerkes.
TCP (Transmission Control Protocol)
Das Transmission Control Protocol bietet sichere Vollduplex-Verbindungen
zwischen zwei Hosts. Bevor TCP Daten übertragen kann, muss es eine Verbindung zwischen
zwei Hosts herstellen. Dieser Vorgang ist vergleichbar, mit dem Aufbau einer Verbindung
zwischen zwei Telefonen. Nach Aufbau der Verbindung besteht ein sogenannter virtueller
Schaltkreis oder eine virtuelle Verbindung, die über Port-Adressen identifiziert
wird. Einige Port-Adressen sind für bestimmte Dienstprogramme reserviert, andere
ports werden dynamisch während des Verbindungsaufbaus zugeordnet. Daten lassen
sich über diese virtuellen Verbindungen simultan in beide Richtungen übertragen. Nach
Abschluss der Datenverbindung kann die TCP-Verbindung wieder geschlossen werden.
TCP beinhaltet Mechanismen für eine gesicherte Datenübertragung. Das heißt, TCP überprüft, ob ein Datenpaket tatsächlich beim Empfänger eingetroffen ist. Geht unterwegs ein Paket verloren, so wird es erneut gesendet.
Telnet
Telnet wird verwendet, um ein an einem entfernten Host angeschlossenes Terminal zu
emulieren. Es verwendet TCP als Transportprotokoll. Eine Telnet-Verbindung wird zwischen
einem Client-Client und einem Telnet-Server aufgebaut. Nach dem Verbindungsaufbau
überträgt Telnet jede Eingabe auf der lokalen Tastatur zum entfernten Host. Ausgaben des
entfernten Hosts leitet Telnet auf den Bildschirm des lokalen Systems um.
TFTP (Trivial File Transfer Protocol)
FTP nutzt TCP, um eine sichere Kommunikation über das Netzwerk zu
betreiben. Falls das Netzwerk ohnehin sehr zuverlässig arbeitet, was bei den meisten
Netzwerken der Fall ist, oder einfach nur ein simpleres Dateitransfer-Protokoll verwendet
werden soll, kann TFTP eingesetzt werden, das auf dem UDP aufsetzt. TFTP benötigt für die
Dateiübertragungen zwischen den Hosts keine Benutzer-Authentisierung wie FTP. Dateien
werden einfach übertragen, indem der Dateiname angegeben wird. Da weder ein Benutzerkonto
noch ein Passwort nötig ist, um einen Datentransfer mit TFTP durchzuführen, ist dieses
Dateitransfer-Protokoll natürlich nicht so sicher wie FTP, weshalb viele
Netzwerkadministratoren die Verwendung von TFTP auf ihren Systemen ausschalten oder
wenigstens die Übertragung freigegebener Dateitypen einschränken.
Windows NT-Computer, die für die Verwendung von TCP/IP konfiguriert sind, unterstützen einen TFTP-Client, nicht jedoch eine TFTP-Serverkomponente. TFTP-Server sind auf den meisten UNIX-Systemen verfügbar.
Traceroute
Ein Programm, mit dem der Weg von einer IP-Adresse zu einer anderen festgestellt werden
kann.
Trap
Traps sind unangeforderte Nachrichten, die von einem Agent an ein
Management-System gesendet werden, sobald etwas unvorhergesehenes und für das
Management-System interessantes geschieht. Traps kann man mit den aus der
Hardware bekannten Interrupts vergleichen. Dann gibt es noch den "tollen"
Vergleich mit dem vom Win95/98 bekannten "Blue Window". Auch er ist eine echte
Trap-Nachricht. :-)
UDP (User Datagram Protocol)
UDP kann Daten übertragen, ohne vorher eine virtuelle Verbindung herstellen zu müssen.
Alle Dateieinheiten, die übertragen werden, verfügen über Absender- und
Ziel-IP-Adressen sowie Port-Adressen, die die Applikationen identifizieren, die beim
Datenaustausch mitwirken. UDP ist wie IP ein verbindungsloses Protokoll. es besitzt
weniger Overhead als TCP, garantiert aber im Gegensatz dazu keine korrekt Reihenfolge bei
der Paketablieferung. UDP beinhaltet optional Prüfsummen, über die sich die Integrität
der gesendeten Nachricht sicherstellen lässt.
Verbindungsorientierte
Protokolle
Verbindungsorientierte Protokolle kann mit einem Telefongespräch vergleichen.
Während Sie Daten austauschen, wissen Sie immer, daß Ihr Partner sie auch erhält. Er
bestätigt laufend den Empfang usw.
Verbindungslose Protokolle
Verbindungslose Protokolle kann man mit einer Briefsendung vergleichen. Sie wissen weder
welchen Weg Ihre Sendung nimmt, noch ob sie ankommt. Nur die Zuverlässigkeit der Post ist
es zu verdanken, daß fast jeder Brief ankommt.
WAN (Wide Area Network)
Jede von einer Anzahl Techniken, die eine Übertragung über größere
Entfernungen ermöglichen.
Win95/98
Win95/98 zielt im Augenblick auf einen Einsatz auf Desktop-Systemen und großzügig
ausgestatteten Notebooks. Man kann ruhig behaupten, daß sich eines dieser beiden
Betriebssysteme sich auf dem Großteil der privat genutzten Rechner befindet.
Wer jedoch ein stabileres System bevorzugt, sollte NT 4.0 Workstation oder Linux auf seinem Rechner einsetzen.
Workstation
Als "Workstation" werden im allgemeinen Rechner bezeichnet, an denen
gearbeitet wird. Z.B. der Rechner der als CAD-Arbeitsplatz genutzt wird.
x.25
Ein Verbindungsorientierter Netzwerkdienst.
Y: