Index

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A:

ARPANET
ARPA (Advanced Research Projects Agency)
Ein Vorläufer des Internets. Wurde von einer Agentur des U.S. Verteidigungsministeriums, das risikoreiche, aber erfolgsversprechende Forschungsprojekte fördert, unterstützt.

ASN.1 (Abstract Syntax Notation)
ASN.1 ist eine formale Sprache, sie wird also mit Hilfe einer Grammatik (Syntax) beschrieben. ASN.1 wird für die Datendarstellung in SNMP benötigt. Sicher haben Sie schon die verschiedenen Grafiken betrachtet, die den Bitweisen Aufbau der Pakete zwischen einigen Protokollen auf den untersten Schichten der Internet-Familie zeigen. Wie zu erwarten ist, hat jede Implementierung dieser Protokolle eine eigene Darstellung, die diese Strukturen beschreibt. Die tatsächliche Anordnung jeder dieser Datenstrukturen hängt von der Programmiersprache des Übersetzers und der Maschinenarchitektur jeder Plattform ab. Da die Pakete ziemlich einfach sind, ist es nun wirklich wichtig, die Netzwerk-Byteordnung zu benutzen. Auf der Anwendungsebene sind die von den Protokolleinheiten ausgetauschten Strukturen möglicherweise viel komplizierter. Es ist deshalb notwendig, einen neuen formalen Weg für die Beschreibung dieser Strukturen einzuführen. Dieser neue Weg wird als abstract Syntax bezeichnet. Sie wird benutzt, um Daten ohne Berücksichtigung von Maschinenstrukturen und Einschränkungen zu definieren. Im Internet-Standart Network Management Framework wird für diesen Zweck eine OSI-Sprache namens (na wie wohl) Abstract Syntax Notation One (ASN.1) benutzt. Ausgesprochen wird sie als Abstract Syntax Notation Dot One. Es sei erwähnt, daß ASN.1 für zwei verschiedene Dinge vom Management-Rahmen benutzt wird:
Festlegen der Formate der PDUs, die im Management-Protokoll ausgetauscht werden.
als ein Mittel, um die verwalteten Objekte zu beschreiben.

Das heißt, die abstract Syntax wird sowohl für die Beschreibung der ausgetauschten Datenstrukturen auf der Protokollschicht als auch für die Managementinformationen, die mit diesen Datenstrukturen befördert wird, benutzt. Man beachte, daß die zweite Benutzung vom Konzept her auf einer höheren Stufe steht als die erste.

Hand in Hand mit der abstract Syntax geht die Bezeichnung einer transfer Syntax. Sobald Datenstrukturen in einer maschinenunabhängigen Weise beschrieben werden können, muss es möglich sein, diese Datenstrukturen eindeutig über das Netzwerk zu übertragen. Dies ist die Arbeit der transfer Syntax-Schreibweise. Natürlich kann man für eine einzelne abstract Syntax mehrere transfer Syntax-Schreibweisen haben. Allerdings wurden bis zum Schreiben dieser Zeilen nur ein einziges Paar von abstract Syntax / transfer Syntax von OSI definiert. ASN.1 wird als maschinenunabhängigen Sprache für die Datenstrukturen und die Basic Encoding Rules (BER) für die Verpackungsregeln benutzt.

B:

Backoffice
Backoffice besteht aus folgenden Produkten :
Microsoft NT Server
Microsoft SQL Server
Microsoft SNA Server
Microsoft Systems Management Server
Microsoft Exchange Server

BER (Basic Encoding Rules)
Sollte im Zusammenhang mit ASN.1 gelesen werden

Bridges
Bridges (Schicht 2, OSI-Modell) haben ähnliche Funktion wie ein Router. Eine Bridge leitet Pakete von einem Netzwerk zum Anderen. Sie liest ebenfalls die destination und die source adress eines Paketes. Wenn das Paket von einem Gerät aus dem Netzwerk A zu einem Gerät im Netzwerk B gesendet werden soll, erkennt dies die Bridge anhand der Adressen und entfernt das Paket aus dem Netzwerk A und bringt es in das Netzwerk B ein. Bridges arbeiten in der 2. Schicht des OSI-Modells.

Broadcast Adresse
Eine mediaabhängige IP-Adresse, die sich auf alle Stationen auf diesem Medium beziehen.

C:

CMOT (CMIP über TCP)
Eine Abbildung des OSI Network Management Frameworks zum Verwalten von Netzwerken, die die Internet-Protokollfamilie benutzen. Es wird allgemein als "eine Idee, deren Zeit gekommen und gegangen ist" betrachtet.

CMIP (Common Management Information Protocol
Das OSI-Protokoll für die Netzverwaltung

Community
Eine Verwaltungsbeziehung zwischen SNMP-Einheiten

Community Namen
Eine beliebige Ketten von Oktetten, die eine Community bezeichnen

CRC (Cyclical Redundancy Checksum)
Eine Prüfsumme, die zur Kontrolle des empfangenen Datenpaketes verwendet wird. Mit Hilfe eines bestimmten Rechen-Algorithmuses wird sie ver- und entschlüsselt.

CSMA/CD (Carrier Sense Multiple Access / Collision Detection)
Ethernet arbeitet mit einem Zugriffsverfahren, das die Bezeichnung CSMA / CD trägt. Dieses Verfahren ist ein nicht kontrolliertes, also ein deterministisches, konfliktbehaftetes Verfahren, wie wir gleich sehen werden. CSMA /DC setzt voraus, daß die Station, die auf das Netzwerk zugreifen will, den Träger (Kabel) abhört (Carrier Sense) . Genau gesagt, überprüft die Station die Spannung im Kabel. Falls aktuell kein Datenverkehr im Kabel herrscht, sendet die Station ihre Daten. Dies können nun mehrere Stationen gleichzeitig tun (Multiple Access), weshalb unmittelbar nach dem Senden der Daten überprüft werden muss, ob tatsächlich nur die eine Station Daten gesendet hat (Collision Detection). Falls es zu einem Konflikt dadurch kommt, daß mehrere Stationen gleichzeitig Daten gesendet haben, wartet die Station eine zufällig gewählte Zeitdauer und versucht anschließend einen erneuten Sendevorgang. Konflikte , die durch das gleichzeitige Senden von Daten mehrerer Stationen entstehen, werden als Kollision bezeichnet. je Größer nun das Netzwerk ist, je mehr Stationen also existieren, desto mehr Kollisionen treten auf, was sich natürlich auf die Performance des Netzwerkes auswirkt.

D:

 

Datagramm
Eine in sich abgeschlossene Nachricht. Sie wird unabhängig von anderen Datagrammen übertragen.

DIX
Digital Equipment Corporation, INTEL Corporation und Xerox Corporation entwickelten 1973 Ethernet (auch als DIX Ethernet Standard bekannt). IEEE verbesserte den DIX-Ethernet-Standard und veröffentlichten ihn 1983 als 802.3 Standard. Es gibt einige leichte Unterschiede zwischen den DIX und IEEE 802.3 Rahmen-Format, aber im wesentlichen sind sie dasselbe Netzwerk- Schnittstellenprotokoll.

E:

Ethernet
Ethernet ist das am häufigsten eingesetzte Netzwerksystem. es ist international standardisiert, insbesondere durch den Standard IEEE 802.3. Ethernet basiert ursprünglich auf einer Bus-Topologie unter der Verwendung von Koaxialkabel. Inzwischen wird Ethernet auch als Twisted-Pair-Kabel betrieben, womit sich eine Stern-Topologie ergibt. Genau genommen, gibt es zwei verschiedene Ethernet-Spezifikationen, die leider nicht in der Lage sind, miteinander zu kommunizieren: das ursprüngliche Ethernet mit der Bezeichnung Ethernet und das von IEEE standardisierte Ethernet mit der Bezeichnung 802.3. Dass sich beide Ethernet-Varianten untereinander nicht verstehen, liegt an der unterschiedlichen Interpretation der Nachricht, genauer gesagt, am unterschiedlichen Format der gesendeten Pakete.

F:

File Server
Ein Server, der Daten und Speicherplatz für andere Workstations zur Verfügung stellt.

FTP (File Transfer Protocol)
Das File Transfer Protocol (FTP) nutzt TCP, um Dateien zwischen zwei Computern sicher zu übertragen. FTP erlaubt es, Dateien von Computern im Netzwerk (FTP-Hosts) auf den lokalen Computer (FTP-Client), zu übertragen, vorausgesetzt auf dem entfernten Computer wird eine spezielle Softwarekomponente, ein FTP-Server, ausgeführt. Die Dateiübertragung erfolgt gänzlich ohne Zutun des entfernten Rechners. Nach Angabe einer Zieladresse wird man verbunden und meldet sich mit seinem Benutzernamen und Passwort an. Anschließend kann man das Inhaltsverzeichnis der FTP-Hosts durchsuchen und bei Bedarf Dateien übertragen.
Die Tätigkeiten, die sich mit FTP durchführen lassen, umfassen u.a.:
Auflisten von Dateien in entfernten oder lokalen Verzeichnissen
Übertragung von Dateien vom entfernten zum lokalen Computer (Download)
Übertragen von Dateien vom lokalen zum entfernten Computer (Upload)
Umbenennen und Löschen von Dateien (Berechtigung vorausgesetzt)

Zur Nutzung von TCP/IP-Applikationen und Diensten muss natürlich eine entsprechende Client-Software vorhanden sein, so auch für FTP. Client -Software für FTP ist im Lieferumfang von Windows NT 4.0 enthalten. ein FTP-Serverdienst gehört zum Microsoft Internet Information Server, der mit Windows NT-Server 4.0 ausgeliefert wird. Serverdienste wie der FTP-Serverdienst werden im TCP/I- bzw. UNIX-Sprachgebrauch auch als DAEMONS bezeichnet.

G:

Gateway
Schwierig ist die Kommunikation zwischen Systemen, die über vollkommen verschiedene Protokollstacks verfügen. Hier helfen Gateways. Gateways sind Geräte, die alle 7 Schichten des OSI Modells vollständig abbilden. Ein Beispiel für den Einsatz eines Gateways ist ein Rechner, der mit einem Fuß in einem Ethernet und mit dem anderen in einem S0-Bus (ISDN) steht.

H:

HEMS (HIGH-LEVEL ENTITY MANAGEMENT SYSTEM)
Ein frühes Internet-Verwaltungsexperiment

HTML
(Hypertext Markup Language) der Kodierungsmechanismus, der für die Erfassung von Web-Seiten benutzt wird.

Hubs (Repeater)
Ein Hub (Schicht 1, OSI-Modell) wird dazu benutzt, eine Gruppe von Hosts zu einem Local Area Network (LAN) an einem einzigen Punkt zusammenzufassen. Multiple end-hosts, wie z.B. Drucker und Workstations, können alle an einen single-hub angeschlossen werden, der sie wiederum an das Netzwerk anschließt. Der Hub leitet  dann den ganzen Datenverkehr zu den end-hosts und wiederum deren Datenverkehr  an das Netzwerk zurück. Ein Hub kann wie ein Sternverteiler angesehen werden.

I:

IAB (Internet Activities Board)
Die technische Organisation, die die Entwicklung der Internet-Protokollfamilie steuert.

IEEE (Institute of Electrical and Electronics Engineers)
Eine Berufsorganisation, die als Teil seiner Dienste für die Gemeinschaft eine Vorstandardisierungsarbeit für OSI macht.

IETF (Internet Engineering Task Force)
Eine Task Force des IAB die damit beauftragt wurde, kurzfristige Bedürfnisse des Internets zu befriedigen

IESG (Internet Engineering Steering Group)
Die Gruppe, die die Arbeiten des IETF steuert

ISO (International Standarts Organization)
Die Organisation, die viele der Standards in der Welt definiert. OSI ist nur eines von vielen Gebieten, die von der ISO / IEC standardisiert werden

Internet-Standart Network Management Framework
Die RFC's 1155, 1157, und 1156 für die MIB-I oder 1213 für die MIB-II

IP (Internet Protocol)
Das Netzwerk-Protokoll, das in der Internet-Protokollfamilie einen verbindungslosen Dienst zur Verfügung stellt-

IP-Adresse
Eine 32-Bit-Einheit, die den Anschlusspunkt in einem Netzwerk (Internet )bezeichnet.

IPX/SPX  
IPX/SPX ist der favorisierte Protokollsatz in NetWare-Umgebungen. Ursprünglich stammt IPX/SPX von der XNS-Protokollen (XNS-Xerox Network System) ab. IPX/SPS ist völlig unabhängig von der verwendeten Topologie und darüber hinaus routbar. Wie man schon fast erkennen kann, handelt es sich bei IPX/SPX um zwei Protokolle.

IPX bedeutet Internet-Packet-Exchange. Das drückt schon sehr genau aus, wofür IPX eigentlich gedacht ist. Das Protokoll hat die wichtige Aufgabe, Nachrichten zu adressieren, die passende Route für die Nachricht auszuwählen und eingehende Datenpakete an die entsprechenden lokalen Prozesse weiterzuleiten. IPX ermöglicht den Datenaustausch zwischen verschiedenen Netzen und innerhalb eines einzigen Netzwerkes. IPX ist ein Protokoll der Schicht 3, also der Network-Layer des OSI-Referenzmodells.

SPX steht für Sequenced-Packet-Exchange. SPX stellt die Erweiterung von IPX dar und sorgt dafür, daß Pakete in der korrekten Reihenfolge und ohne Fehler transportiert werden. Dazu stellt SPX, im Gegensatz zu IPX, fest, ob eine Datenübertragung erfolgreich war, indem es vom Empfänger eine Bestätigung, ein sogenanntes Acknowledgment, verlangt. Falls Fehler festgestellt werden, veranlasst SPX  eine erneute Übertragung. SPX arbeitet auf der Schicht 4 des OSI-Referenzmodells, der Transport-Layer.

J:

K:

L:

LAN (Local Area Network)
Irgendeine Technologie, die eine Übertragung mit hoher Geschwindigkeit und geringer Verzögerung über eine beschränkte Entfernung ermöglicht.

M:

MAC (Media Acces Control)
Eine MAC-Adresse ist die feste Hardware-Adresse einer z.B. Netzwerkkarte (NIC), die in einem Netzwerkgerät bzw. Komponente installiert ist. Jede NIC hat eine einmalige 48-Bit MAC Adresse. Die ersten 24 Bit einer MAC Adresse sind als organizationally unique identifier oder OUI bekannt. Jede Firma, die Ethernet Netzwerkkarten herstellt, bekommt von der IEEE eine Reihe von einmaligen OUIs zugewiesen. Diese 24-Bit OUI, und eine eigens von der Firma erstellte 24 Nummer, wird zu einer 48-Bit Nummer zusammengefügt und jeder produzierten  Karte fest eingeprägt. So können niemals zwei Netzwerkkarten in einem Ethernet-Netzwerk die gleiche MAC-Adresse haben.

MIB
Gemanagte Objekte werden immer im Zusammenhang mit einer MIB definiert. Dies erklärt sich selber, wenn man erkannt hat, daß eine MIB eine Kollektion von gemanagten Objekten ist. Deswegen nennt man sie auch MIB-Objekte, MIB-Einheiten oder MIB-Variablen. Wie ein Programmierer, sollten Sie eine MIB wie eine API, oder eine Reihe von globalen Variablen - die von einem Agent verwaltet werden - betrachten, die einem Management System den Zugriff auf Management Daten geben.

Modem
Digital/Analogwandler. Mit diesem Gerät werden die digitalen Computersignale in für das analoge Telefonnetz kompatible Signale umgewandelt.

N:

NetBIOS und NetBEUI
Bei NetBIOS (Network Basic Input/Output System) handelt es sich um ein Protokoll, das bereits Anfang der 80er Jahre von IBM entwickelt wurde. Zu dieser Zeit machte sich noch kaum jemand Gedanken über Netzwerke, die einige hundert Stationen umfassen. Deshalb unterstützte NetBIOS vorrangig kleinere Netzwerke mit einem sehr eingeschränkten Befehlssatz. Recht bald erweiterte IBM den Befehlssatz von NetBIOS und brachte NetBEUI auf den Markt. NetBEUI steht für NetBIOS Extended User Interface. Auch NetBEUI ist nicht für den Einsatz in großen Netzwerkumgebungen optimiert. Microsofts Unterstützung von NetBEUI ist  aus der Historie entstanden. Das Unternehmen hat dieses Protokoll sehr früh als Standard-Transport-Protokoll verwendet - auch unter Windows NT 3.1. Inzwischen ist es allerdings nicht mehr ganz zeitgemäß. Der größte Nachteil von NetBEUI ist die Tatsache, daß es sich bei NetBEUI um ein Protokoll handelt, das sich nicht routen lässt. Das bedeutet, daß sein Einsatz auf ein Netzwerksegment beschränkt bleibt. In einem Internetzwerk lässt es sich demnach nur bedingt einsetzen. Allerdings ist NetBEUI das derzeit schnellste Protokoll, das mit Windows NT ausgeliefert wird. Ein weiterer Vorteil von NetBEUI liegt darin, daß es nahezu ohne jeden Konfigurationsaufwand eingesetzt werden kann. Für einen geringen Verwaltungsaufwand sorgt ferner, daß NetBEUI die verschiedenen Knoten im Netzwerk über eindeutige Computernamen, den sogenannten NetBIOS-Namen, identifiziert. Sollen kleinere Netzwerke eingerichtet werden, ist es also allemal eine  Überlegung wert, NetBEUI zu verwenden
NetBIOS sitzt als Schnittstelle zwischen der Presentation- und Session-Layer des OSI-Referenzmodells. Die Schnittstelle kann in den unterschiedlichsten Systemen integriert werden, was bedeutet, daß auch die dahinterliegenden Applikationen fast beliebig variieren können. Um auf NetBIOS zuzugreifen, müssen die Applikationen (Anwendungen) einen Softwareinterrupt abrufen und Daten übergeben, aus denen hervorgeht, was getan werden soll. Solche Daten werden als Network-Control-Block (NCB) bezeichnet. Die deutsche Übersetzung wäre Netzwerksteuerungsblock.

Netzwerk
Eine Ansammlung von Teilnetzen, die über Verbindungssysteme miteinander verbunden sind und aus Endsystemen bestehen. Bezeichnet aber auch (im Internet) ein einzelnes Teilnetz oder mehrere zusammengehörende Teilnetze im Sinne von OSI.

Netzwerk Layer
Der Teil eines OSI-Systems, der für den Datentransfer im Netzwerk verantwortlich ist. Dies ist unabhängig von den Medien, aus denen die darunterliegenden Unternetze bestehen und der Topologie der Netze.

Netzwerk-Management
Die Technik, die zum verwalten eines Netzwerkes benutzt wird.

NT 4.0
Der Windows NT Server ist ein leistungsfähiges Netzwerkbetriebssystem, das speziell für Organisationen designed ist, die sogenannte mission-critical Geschäfts-Applikationen implementieren müssen. Damit sind Applikationen gemeint, die für den Geschäftsbetrieb eines Unternehmens zwingend erforderlich sind. Windows NT Server bildet die Netzwerk-Grundlage einer ganzen Reihe von Server-Applikationen und Werkzeugen und stellt zuverlässige File- und Print-Services zur Verfügung. Als Client-Server-Plattform ist das System für die Integration aktueller und zukünftiger Technologien ausgerüstet. Der Windows NT Server ist das Betriebssystem für die Implementation der Microsoft Backoffice-Strategie.

Windows NT 4.0 Workstation ist ein stabiles Betriebssystem für Desktop-Rechner in der Arbeit sowie Zuhause. Durch seine Stabilität und Sicherheit kann es gut in Netzwerken als Client eingesetzt werden.

Novell NetWare
Weltweit laufen ungefähr zwei Drittel aller Server unter dem Netzwerkbetriebssystem NetWare der amerikanischen Firma Novell.

O:

OID (Object Identifier)
Jede Variable, die innerhalb einer MIB definiert wird, besitzt einen einmaligen Objekt Bezeichner (auch OID genannt). Eine OID ist die Stelle/der Platz eines gemanagten Objektes innerhalb des MIB Namensraum (Namespace). Sie ist analog dazu die Adresse der Variablen im Speicher oder deren Pfadname im Dateiensystem. Die OID wird auch als die Identität des Objektes bzw. die Registration des Objektes bezeichnet.

OSI (Open Systems Interconnection)
Eine internationale Anstrengung, die Kommunikation zwischen Rechnern unterschiedlicher Hersteller und Technologien zu erleichtern. Wer kennt nicht das OSI-Modell??

P:

PHP/FI
PHP/FI ist ein Interpreter-Programm, das auf einem WWW-Server abgelegte Web-Dokumente dynamisch, also zur Zeit der Zugriffe durch einen Client, aufbereitet. Die PHP-Dokumente enthalten i.d.R. Text und HTML-Markup wie normale   >>statische<<  HTML-Dokumente, zusätzlich aber einen Programm-Sourcecode in der PHP-Interpredersprache, der von dem PHP-Programm interpretiert und ausgeführt wird und z.B. an der Stelle seines Auftreten variable Teile einer HTML-Seite erzeugt.

Aufgrund der zahlreichen Möglichkeiten von PHP, vor allem seiner Vielzahl von Standartfunktionen, beschränken sich die Anwendungen nicht auf variable Bestandteile in Dokumenten. Genauso können Formulareingaben ausgewertet und in Dateien oder ggf. Datenbanken hinterlegt werden.

Ping
Ein Programm, das man zum Testen der Verbindung auf IP-Ebene zwischen zwei IP-Adressen benutzt.

PPP (Point To Point Protocol)
Dienst zur Übertragung von Multiprotokoll-Datenpaketen über serielle Datenleitungen.

Proxies
Proxy ist die Bezeichnung für ein Gerät, das für ein anderes Gerät als Moderator oder Übersetzer auftritt. Er gestattet Netzwerk-Komponenten verschiedene Übertragungsmedien und Protokolle zu verwenden. Routers und Bridges sind beiderseits dazu fähig als Proxies zu agieren. Die mögliche Funktion eines Proxy wäre z.B. als ein active management server oder eines passive translation gateway

Prüfsumme
Eine arithmetische Summe die zur Überprüfung der Richtigkeit der Daten benutzt wird.

Q:

R:

Registry
Die Registry ist der Dreh- und Angelpunkt aller Konfigurationen unter Windows. Hier sind sämtliche Systemparameter zu finden. Um Änderungen in der Registry vornehmen zu können, müssen Sie Regedit aus der Eingabeaufforderung aufrufen. Aber Vorsicht, nur Könner sollten in der Registry Änderungen vornehmen!

Request
Eine Request-Nachricht ist die Anfrage eines Management-Systems an einen Agent (GetRequest-Nachricht). In dieser Anfrage sind Anweisungen enthalten, die den Agent dazu bewegen, bestimmte Aktionen auszuführen.

Response
Eine Response folgt auf eine Request-Nachricht (GetResponse-Nachricht). In ihr sind z.B. die angeforderten Informationen enthalten

RFC (Request For Comments)
Die Dokumentenreihe, die die Internet-Protokollfamilie und ähnliche Experimente beschreibt.

RIP
RIP-Routing für TCP/IP
Das Routing Information Protocol (RIP) sorgt für ein dynamisches Update der Routing-Tabellen. Ein RIP-Router versendet periodisch Routing Information Broadcasts, die benachbarte RIP-Router empfangen und auswerten. Bestandteil der Routing-Informationen sind sämtliche Wege zu weiteren Routern, die der sendende RIP-Router kennt. Anhand der empfangenen Routing-Informationen führen die Router Updates ihrer eigenen Routing-Tabelle durch. Die Broadcasts sorgen also dafür, daß sämtliche Router über synchrone Routing-Tabellen verfügen. RIP-Broadcasts sendet ein Router weiterhin sofort, wenn er bemerkt, daß sich innerhalb der Netzwerk-Struktur etwas geändert hat, beispielsweise ein zuvor aktiver Router, der nun abschaltet ist.

Routers
Routers (Schicht 3, OSI-Modell)  sind Geräte, deren Hauptaufgabe darin besteht, den Datenfluss eines Netzwerkes zu regeln. Jedes Datenpaket beinhaltet die Adresse des Gerätes, welches das Paket abgesendet hat (source adress), und die Adresse des Gerätes, welches das Paket erreichen soll (destiantion adress). Der Router liest diese Informationen und entscheidet wohin das Paket gesendet werden soll. Falls der Bestimmungsort des Zieles sich im selben Netzwerk wie Router befindet, wird das Paket direkt dorthin gesendet. Wenn der Bestimmungsort sich aber außerhalb des Bereiches des Router befindet, wird das Paket an einen weiteren Router gesendet, bis es das richtige Netzwerk erreicht hat. Der Router besitzt Informationen über alle Geräte, die sich in seinem Bereich befinden.

RPC
Siehe RIP

S:

SAP (Service Access Points)

SCM (Service Control Manager)

SGMP (Simple Network Gateway Monitoring Protocol)
Der Vorgänger des Simple Network Management Protocol (SNMP)

SNMP (Simple Network Management Protocol)
Für das Management von Geräten in einem TCP/IP -Netzwerk stellt das Simple Network Management Protocol (SNMP) einen Standart dar. SNMP lässt sich für das Management von Hosts und Geräten verwenden, die einen sogenannten SNMP-Agenten ausführen .Eine SNMP-Management-Workstation pollt die SNMP-Agenten, um Informationen über die entsprechenden Geräte zu erhalten. Bestandteile eines Gerätes, auf die der SNMP-Agent zugreifen  oder die ein SNMP-Agent modifizieren kann, werden als SNMP-Objekt bezeichnet. Sammlungen von SNMP-Objekten sind in einer logischen Datenbank, der Management Information Base (MIB), enthalten, weshalb die Objekte oft auch als MIB-Objekte bezeichnet werden.

SMTP (Simple Mail Transfer Protocol)
Innerhalb eines Netzwerkes und speziell in dem Internet ist Electronic Mail (E-Mail) eine der wichtigsten Anwendungen überhaupt. Zur Unterstützung von E-Mail-Diensten sind eine ganze Reihe von verschiedener Protokolle vorhanden, aber keines wird so häufig eingesetzt wie SMTP. SMTP ermöglicht den Versand von ASCII-Text-Nachrichten zu Mailboxen auf TCP/IP-Hosts in einem Netzwerk. Das zu sendende E-Mail wird mit einem geeigneten Editor erstellt und in einem Postausgangskorb abgelegt. Ein Sende-SMTP-Prozeß pollt den Ausgangskorb in regelmäßigen Abständen und wird so auch irgendwann die zu sendende Nachricht vorfinden. Daraufhin stellt er eine TCP/IP-Verbindung zu dem Ziel-Host her, zu dem die Nachricht übertragen ist. Der Empfangs-SMTP-Prozeß auf dem Ziel-Host akzeptiert die TCP-Verbindung. Daraufhin wird die Nachricht übertragen und schließlich in einem Eingangskorb auf dem Zielsystem abgelegt. SMTP erwartet, daß das Zielsystem Online ist, denn schließlich lässt sich sonst keine TCP-Verbindung herstellen. Da viele Desktop-Computer nach Feierabend ausgeschaltet sind, ist es nicht praktikabel, SMTP-Mail dorthin zu senden. Aus diesem Grund sind in vielen Netzwerken spezielle SMTP-Hosts eingerichtet, die permanent eingeschaltet sind um empfangene Post an die Desktop-Computer verteilen zu können. Desktops kommunizieren mit dem SMTP-Hosts über Client/Server-Mail-Protokolle wie POP3 (Post Office Protocol Version 3). Auch eine Nachricht, die nicht ausschließlich Text enthält, lässt sich über SMTP senden. Dazu ist die Nachricht mit dem Utility UUENCODE als Textnachricht zu kodieren. Der Empfänger kann die Nachricht mit UUEDCODE wieder dekodieren. Eine weitere Methode stellt   die Multipurpose Internet Mail Extensions (MIME) dar, die in den RFCs 1521, 1522 und 1563 beschrieben werden.

SNA (Systems Network Architecture)
Netzwerk-Architektur, die von IBM entwickelt wurde. SNA hat (wie das 10 Jahre später festgelegte OSI-Referenz-Modell) 7 Schichten:
Physical Control,
Data Link Control,
Path Control,
Transmission Control,
Data Flow Control,
Presentation Services und
Transaction Services

Subnet (Subnetz)
Ein physikalisches Netzwerk innerhalb eines IP-Netzwerkes.

T:

TCP (Transmission Control Protocol)
Das Transmission Control Protocol bietet sichere Vollduplex-Verbindungen zwischen zwei Hosts. Bevor TCP Daten übertragen kann, muss es eine Verbindung zwischen zwei Hosts herstellen. Dieser Vorgang ist vergleichbar, mit dem Aufbau einer Verbindung zwischen zwei Telefonen. Nach Aufbau der Verbindung besteht ein sogenannter virtueller Schaltkreis oder eine virtuelle Verbindung, die über Port-Adressen identifiziert wird. Einige Port-Adressen sind für bestimmte Dienstprogramme reserviert, andere ports werden dynamisch während des Verbindungsaufbaus zugeordnet. Daten lassen sich über diese virtuellen Verbindungen simultan in beide Richtungen übertragen. Nach Abschluss der Datenverbindung kann die TCP-Verbindung wieder geschlossen werden.

TCP beinhaltet Mechanismen für eine gesicherte Datenübertragung. Das heißt, TCP überprüft, ob ein Datenpaket tatsächlich beim Empfänger eingetroffen ist. Geht unterwegs ein Paket verloren, so wird es erneut gesendet.

Telnet
Telnet wird verwendet, um ein an einem entfernten Host angeschlossenes Terminal zu emulieren. Es verwendet TCP als Transportprotokoll. Eine Telnet-Verbindung wird zwischen einem Client-Client und einem Telnet-Server aufgebaut. Nach dem Verbindungsaufbau überträgt Telnet jede Eingabe auf der lokalen Tastatur zum entfernten Host. Ausgaben des entfernten  Hosts leitet Telnet auf den Bildschirm des lokalen Systems um.

TFTP (Trivial File Transfer Protocol)
FTP nutzt TCP, um eine sichere Kommunikation über das Netzwerk zu betreiben. Falls das Netzwerk ohnehin sehr zuverlässig arbeitet, was bei den meisten Netzwerken der Fall ist, oder einfach nur ein simpleres Dateitransfer-Protokoll verwendet werden soll, kann TFTP eingesetzt werden, das auf dem UDP aufsetzt. TFTP benötigt für die Dateiübertragungen zwischen den Hosts keine Benutzer-Authentisierung wie FTP. Dateien werden einfach übertragen, indem der Dateiname angegeben wird. Da weder ein Benutzerkonto noch ein Passwort nötig ist, um einen Datentransfer mit TFTP durchzuführen, ist dieses Dateitransfer-Protokoll natürlich nicht so sicher wie FTP, weshalb viele Netzwerkadministratoren die Verwendung von TFTP auf ihren Systemen ausschalten oder wenigstens die Übertragung freigegebener Dateitypen einschränken.

Windows NT-Computer, die für die Verwendung von TCP/IP konfiguriert sind, unterstützen einen TFTP-Client, nicht jedoch eine TFTP-Serverkomponente. TFTP-Server sind auf den meisten UNIX-Systemen verfügbar.

Traceroute
Ein Programm, mit dem der Weg von einer IP-Adresse zu einer anderen festgestellt werden kann.

Trap
Traps sind unangeforderte Nachrichten, die von einem Agent an ein Management-System gesendet werden, sobald etwas unvorhergesehenes und für das Management-System interessantes geschieht. Traps kann man mit den aus der Hardware bekannten Interrupts vergleichen. Dann gibt es noch den "tollen" Vergleich mit dem vom Win95/98 bekannten "Blue Window". Auch er ist eine echte Trap-Nachricht. :-)

U:

UDP (User Datagram Protocol)
UDP kann Daten übertragen, ohne vorher eine virtuelle Verbindung herstellen zu müssen. Alle Dateieinheiten, die übertragen werden, verfügen über Absender- und Ziel-IP-Adressen sowie Port-Adressen, die die Applikationen identifizieren, die beim Datenaustausch mitwirken. UDP ist wie IP ein verbindungsloses Protokoll. es besitzt weniger Overhead als TCP, garantiert aber im Gegensatz dazu keine korrekt Reihenfolge bei der Paketablieferung. UDP beinhaltet optional Prüfsummen, über die sich die Integrität der gesendeten Nachricht sicherstellen lässt.

V:

Verbindungsorientierte Protokolle
Verbindungsorientierte Protokolle kann mit einem Telefongespräch vergleichen. Während Sie Daten austauschen, wissen Sie immer, daß Ihr Partner sie auch erhält. Er bestätigt laufend den Empfang usw.

Verbindungslose Protokolle
Verbindungslose Protokolle kann man mit einer Briefsendung vergleichen. Sie wissen weder welchen Weg Ihre Sendung nimmt, noch ob sie ankommt. Nur die Zuverlässigkeit der Post ist es zu verdanken, daß fast jeder Brief ankommt.

W:

WAN (Wide Area Network)
Jede von einer Anzahl Techniken, die eine Übertragung über größere Entfernungen ermöglichen.

Win95/98
Win95/98 zielt im Augenblick auf einen Einsatz auf Desktop-Systemen und großzügig ausgestatteten Notebooks. Man kann ruhig behaupten, daß sich eines dieser beiden Betriebssysteme sich auf dem Großteil der privat genutzten Rechner befindet.

Wer jedoch ein stabileres System bevorzugt, sollte  NT 4.0 Workstation oder Linux auf seinem Rechner einsetzen.

Workstation
Als "Workstation" werden im allgemeinen Rechner bezeichnet, an denen gearbeitet wird. Z.B. der Rechner der als CAD-Arbeitsplatz genutzt wird.

X:

x.25
Ein Verbindungsorientierter Netzwerkdienst.

Y:

Z: