Stefan Luber arbeitet als freiberuflicher Autor und technischer Redakteur für IT-Fachthemen und deckt als Dipl.-Ing. (FH) der Nachrichtentechnik ein breites Spektrum an IT-Themen ab.
Das System-Management verwaltet sämtliche an den Prozessen einer Organisation beteiligten IT-Systeme und umfasst sowohl das Management der Hardware als auch der Software. Es kann sich um einzelne Systeme oder um IT-Komponenten in Unternehmensnetzwerken und Rechenzentren handeln. Zu den verwalteten IT-Einheiten gehören Anwendungen, Middleware, Betriebssysteme, Netzwerke, Server, Router, Switches, Endgeräte und mehr. Das System-Management ist in der Regel zentralisiert.
Bei einem Trusted Platform Module handelt es sich um ein Sicherheitsmodul, das in elektronischen Geräten und insbesondere in Computern zum Einsatz kommt. Es generiert, speichert und kontrolliert kryptographische Schlüssel und stellt die Integrität der Hardwareplattform sicher. Für das Betriebssystem Windows 11 ist ein TPM der Version 2.0 Systemvoraussetzung.
PROFINET ist ein offener Industrial-Ethernet-Standard. Er ist für industrielle Anwendungen wie die Fertigungs- und Prozessautomatisierung vorgesehen und ermöglicht die Datenkommunikation mit deterministischen Zykluszeiten. Der Standard ist modular aufgebaut, unterstützt verschiedene Übertragungsmedien und nutzt TCP/IP. Für die unterschiedlichen Funktionen und Anforderungen an die Echtzeitkommunikation definiert er vier Konformitätsklassen.
802.15.4 ist ein IEEE-Standard für Wireless Personal Area Networks (WPAN). Er definiert mit dem Physical-Layer und dem MAC-Layer die ersten beiden Schichten im OSI-Referenzmodell. Der Standard ermöglicht eine sichere, drahtlose Vernetzung von Endgeräten mit geringem Energiebedarf. Im Substandard 802.15.4g sind Anpassungen für intelligente Versorgungsnetze definiert. Zahlreiche Netzprotokolle höherer Ebenen wie ZigBee, 6LoWPAN oder Thread basieren auf 802.15.4.
Confidential Computing ist ein Konzept für die sichere Verwendung von Daten und geschützte Ausführung von Programmen. Daten und Programmcode werden in sicheren, hardwarebasierten Enklaven ausgeführt. Solche Trusted Execution Environments (TEEs) stellen eine vertrauenswürdige Laufzeitumgebung zur Verfügung und reduzieren die Angriffsfläche.
Network as a Service ist ein Geschäftsmodell, das Netzwerkinfrastruktur und Netzwerkservices als Dienstleistung eines externen Anbieters bereitstellt. Die Leistungen werden nutzungsbasiert oder in einem Abomodell abgerechnet. NaaS gibt es in vielen verschiedenen Ausprägungen. In Anlehnung an die Cloud-Computing-Servicemodelle IaaS, SaaS und PaaS stellt NaaS seine Netzwerkdienste auch über die Cloud und das öffentliche Internet zur Verfügung.
Bei Random Phase Multiple Access handelt sich um eine proprietäre Technologie des Unternehmens Ingenu für ein Low Power Wide Area Network (LPWAN). Die Technik ist speziell für die Machine-to-Machine-Kommunikation konzipiert. Sie erlaubt eine energieeffiziente Vernetzung vieler Geräte über das 2,4-GHz-Funkband. Auf Basis von RPMA betreibt Ingenu in den USA eigene LPWANs.
Wi-Fi 6 Release 2 ist eine seit Anfang 2022 verfügbare Überarbeitung des Zertifizierungsprogramms der Wi-Fi Alliance für Wi-Fi-6-Geräte. Sie basiert auf dem IEEE-Standard 802.11ax und bietet höhere Geschwindigkeiten im Upload durch Multi-User-MIMO. Die Energieeffizienz der drahtlosen Kommunikation ist ebenfalls verbessert. Release 2 ist für Wi-Fi-6-Geräte im 2,4-, 5- oder 6-GHz-Band anwendbar.
Weightless ist ein offener LPWAN-Standard für die energieeffiziente, drahtlose Vernetzung von Endgeräten über größere Entfernungen. Er wurde speziell für Anwendungen des Internets der Dinge (IoT) konzipiert und arbeitet sowohl in lizenzierten als auch in unlizenzierten Frequenzbereichen. Hardware mit Unterstützung des Standards ist seit circa 2017 verfügbar. Mittlerweile existieren weltweit zahlreiche Netze und Implementierungen der Technologie.
Thread ist eine auf IPv6 basierende Netzwerktechnologie, die speziell für die drahtlose Vernetzung von Smart-Home-Produkten und Anwendungen des Internets der Dinge entwickelt wurde. Sie arbeitet energieeffizient und bildet robuste Mesh-Netzweke, in denen die Geräte direkt miteinander verbunden sind.
DeviceNet ist ein auf CAN (Controller Area Network) basierender Feldbus. Er ist in den USA und in Asien weit verbreitet und wird in der Automatisierungstechnik eingesetzt. Gepflegt und weiterentwickelt wird der offene Standard von der ODVA (Open DeviceNet Vendor Association). Auf den höheren Ebenen des OSI-Referenzmodells verwendet der Feldbus wie ControlNet und EtherNet/IP das Common Industrial Protocol (CIP).
Extended Coverage GSM IoT ist ein auf eGPRS basierender LPWAN-Standard (Low Power Wide Area Network). Er wurde im 3GPP Release 13 spezifiziert. Der Standard lässt sich mit relativ geringem Aufwand in bestehende Mobilfunknetze implementieren und sorgt für eine energieeffiziente Vernetzung einer großen Anzahl Endgeräte über größere Entfernungen. EC-GSM-IoT ist speziell für Anwendungen des Internets der Dinge (IoT) vorgesehen.
ControlNet ist ein Feldbus für Anwendungen der industriellen Automationstechnik. Er wurde für die Zellenebene und die zeitsynchrone Datenübermittlung entwickelt. Wie DeviceNet und EtherNet/IP verwendet der Feldbus auf den Ebenen fünf bis sieben des OSI-Referenzmodells das Common Industrial Protocol (CIP). ControlNet eignet sich für Echtzeitanwendungen und erreicht einen Datendurchsatz von bis zu fünf Megabit pro Sekunde.
Long Term Evolution for Machines ist ein ergänzender LTE-Standard für die Vernetzung von Geräten des Internets der Dinge (IoT) und für die Machine-to-Machine-Kommunikation (M2M). Wie NB-IoT, Sigfox oder LoRaWAN zählt LTE-M zu den LPWAN-Technologien (Low Power Wide Area Networks). Die Technik lässt sich mit relativ geringem Aufwand in vorhandene LTE-Mobilfunknetze implementieren. Sie erzielt große Reichweiten und arbeitet energieeffizient.
Das Common Industrial Protocol ist ein Kommunikationsprotokoll für Anwendungen der Industrieautomation. Es ist im OSI-Referenzmodell auf den Ebenen fünf bis sieben angesiedelt und stellt Services für den sicheren Austausch von Nachrichten zwischen Producern und Consumern zur Verfügung. Das Protokoll wird in Feldbussystemen wie EtherNet/IP, DeviceNet, ControlNet und CompoNet eingesetzt und lässt sich mit Netzwerkprotokollen wie TCP/IP verwenden.
Eine virtuelle IP-Adresse ist eine Internet-Protokoll-Adresse, die nicht fest einem physischen Netzwerkinterface zugeordnet und nicht direkt an einen Computer gebunden ist. Sie lässt sich flexibel unterschiedlichen Rechnern oder Schnittstellen zuweisen. Virtuelle IP-Adressen kommen beispielsweise bei der Realisierung von Redundanz- und Lastverteilungsfunktionen in IP-Netzwerken zum Einsatz.
Ethernet Virtual Private Network, kurz EVPN, ist eine in mehreren RFCs standardisierte Technologie, mit der sich virtuelle Layer-2- und Layer-3-Netzwerke als Overlay-Netzwerke auf einer gemeinsamen physischen Netzwerkinfrastruktur mit WAN-Protokollen wie IP, MPLS oder VXLAN realisieren lassen. EVPN trennt zwischen der Control Plane und der Data Plane. Auf der Control Plane werden Erreichbarkeitsinformationen für MAC-Adressen über das Border Gateway Protocol propagiert.
Wireless Smart Ubiquitous Network (Wi-SUN) ist eine auf dem IEEE-Standard 802.15.4g basierende Technologie zur energieeffizienten, drahtlosen Vernetzung smarter Endgeräte. Sie bietet integrierte Sicherheitsmechanismen, nutzt lizenzfreie Funkfrequenzen im Sub-GHz- und 2,4-GHz-Bereich und vernetzt die Geräte in einer widerstandsfähigen, selbstheilenden Mesh-Struktur. Typische Einsatzbereiche für Wi-SUN sind die Smart City, Smart Grids und IoT-Anwendungen.
Wi-Fi 7 (IEEE 802.11be) ist der Nachfolgestandard von Wi-Fi 6 (IEEE 802.11ax). Er befindet sich derzeit noch in der Standardisierung. Der Abschluss der Standardisierungsarbeiten wird für das Jahr 2024 erwartet. Wi-Fi 7 unterstützt verschiedene Frequenzbereiche, bis zu 16 Datenströme (Spatial Streams) und 320 MHz breite Kanäle. Damit sind Datenübertragungsraten von theoretisch mehr als 40 Gbit/s erreichbar.
Als Predictive Maintenance wir die vorausschauende Wartung von Maschinen, Fahrzeugen und anderen technischen Geräten bezeichnet. Von Sensoren erfasste Messdaten werden gesammelt und ausgewertet, um optimale Wartungsintervalle und -zeitpunkte zu finden. Ziel ist es, Maschinen oder Anlagen proaktiv zu warten, bevor Störungen auftreten. Ausfallzeiten sollen minimiert werden. Predictive Maintenance ist eng mit der Industrie 4.0 und Big-Data-Anwendungen verknüpft.
Das EtherNet Industrial Protocol ist ein für die Automatisierungstechnik und für industrielle Netzwerke eingesetzter offener Feldbusstandard. Er basiert auf der Ethernet-Technologie und dem TCP/IP-Stack und eignet sich mit Zykluszeiten von wenigen Millisekunden für echtzeitnahe Anwendungen. Auf der Anwendungsschicht kommt das Common Industrial Protocol (CIP) zum Einsatz.
Wi-Fi HaLow ist eine im Standard IEEE 802.11ah spezifizierte Low-Power-WLAN-Variante. Sie zählt zur Kategorie der LPWAN-Technologien und ermöglicht eine energieeffiziente, drahtlose Vernetzung einer Vielzahl von Endgeräten über Entfernungen von bis zu einem Kilometer. Typische Anwendungen sind im Smart-Home- und M2M-Umfeld zu finden. Als Funkfrequenzen kommen Frequenzen im Sub-GHz-Bereich um 900 MHz zum Einsatz.
Sigfox ist ein Low Power Wide Area Network (LPWAN) des gleichnamigen französischen Unternehmens. Es nutzt schmalbandige Frequenzbereiche bei 868 MHz oder 902 MHz und ist weltweit in vielen Ländern verfügbar. Die proprietäre Technik bietet Reichweiten von bis zu 50 Kilometer, die Datenrate ist aber auf wenige hundert Bit pro Sekunde beschränkt. Typische Anwendungen für das Sigfox-Netz sind im M2M- und IoT-Umfeld zu finden.
Der Begriff Low Power Wide Area Network (LPWAN) steht für Konzepte und Technologien, mit denen sich Geräte mit geringem Energiebedarf über größere Entfernungen drahtlos vernetzen lassen. Typische Einsatzbereiche sind das Internet der Dinge (IoT) und Machine-to-Machine-Anwendungen (M2M-Anwendungen). Zu den LPWAN-Technologien zählen zum Beispiel LoRaWAN, Sigfox, LTE-M, RPMA, Wi-Fi HaLow und einige mehr.
Der Remote Authentication Dial-In User Service (RADIUS) sorgt bei der Einwahl in ein Dial-In-Netzwerk oder beim Layer-2-Zugang zu einem LAN oder WLAN für die Authentifizierung und Autorisierung der User oder Geräte. Eine zentrale Rolle übernimmt der RADIUS-Server. Über den Remote Authentication Dial-In User Service ist auch das Accounting der genutzten Services möglich.
802.11i ist ein IEEE-Standard zur Authentifizierung und Verschlüsselung in 802.11-basierten WLANs. Er löst das mit Sicherheitsmängeln behaftete WEP-Protokoll (Wired Equivalent Privacy) ab und definiert Sicherheitsprotokolle wie das Temporal Key Integrity Protocol (TKIP). Darüber hinaus legt der Standard die Regeln für die Verwendung des Advanced Encryption Standards (AES) fest. Eine Implementierung des Standards ist WPA2.
802.1X ist ein IEEE-Standard für lokale Netzwerke. Er arbeitet auf der Schicht zwei des OSI-Referenzmodells und steuert den Zugang zu kabelbasierten oder drahtlosen 802.1-Netzwerken mithilfe eines sicheren Authentifizierungsverfahrens. Eine wichtige Rolle spielen das Extensible Authentication Protocol (EAP) und RADIUS. Einsetzbar ist 802.1X sowohl für LAN-Switches als auch für WLAN-Accesspoints.
Open Platform Communications Unified Architecture ist ein Standard für die Automatisierungstechnik, die industrielle Kommunikation und den Datenaustausch von Maschinen, Geräten und anderen industriellen Systemen. Der Standard setzt sich aus einzelnen Spezifikationen zusammen und löst ältere auf COM/DCOM basierende OPC-Spezifikationen ab. OPC UA orientiert sich am SOA-Architekturmodell (Service-Oriented Architecture).
Die Root-Cause-Analyse ist ein systematischer Ansatz, mit dem sich die Haupteinflussfaktoren für ein Ereignis finden lassen. Mithilfe der Root Cause Analysis werden beispielsweise die Ursachen für Probleme im IT- und Netzwerkumfeld ermittelt. Es existieren verschiedene Herangehensweisen und Methoden der Root-Cause-Analyse wie die 5-Why-Methode oder das Fischgrätenmodell.
Zur Weiterleitung von Netzwerkdaten kommen Verfahren wie Routing und Switching zum Einsatz. Während Switching auf der Schicht zwei des ISO/OSI-Referenzmodells arbeitet und in Ethernet-basierten Umgebungen die MAC-Adressen der Datenframes auswertet, ist der Vorgang des Routings auf der Schicht drei angesiedelt und verwendet zur Wegfindung und Weiterleitung der Datenpakete die Layer-3-Adressen. In IP-basierten Netzen sind das die IP-Adressen.
In Windows-Umgebungen tritt bei Netzwerkproblemen unter bestimmten Umständen die Fehlermeldung "Keine gültige IP-Konfiguration" auf. Sie kann die LAN- oder WLAN-Verbindung betreffen und verschiedene Ursachen haben. Im Folgenden ein Überblick über eventuelle Fehlerursachen und die gängigsten Möglichkeiten zur Behebung des Fehlers.
Beim OSI-Modell, oft auch als ISO/OSI-Schichtenmodell bezeichnet, handelt es sich um ein Referenzmodell, mit dem sich die Kommunikation zwischen Systemen beschreiben und definieren lässt. Das Referenzmodell besitzt sieben einzelne Schichten (Layer) mit jeweils klar voneinander abgegrenzten Aufgaben.
Mit Hilfe des Windows-Befehls tracert (gesprochen: Traceroute) lässt sich der Weg eines IP-Pakets zu einem bestimmten Ziel nachverfolgen. Er ermittelt die Zwischenknoten und liefert Informationen zu den benötigten Laufzeiten. In anderen Betriebssystem wie Linux lautet der Befehl traceroute.
Bei einer Domäne handelt es sich um einen Netzwerkbereich, in dem User Sicherheitsrichtlinien oder Benutzerrechte gemäß der Organisationsstruktur erhalten. Die Verwaltung der Domäne erfolgt zentral über Domänencontroller. Einzelne Domänen sind voneinander abgegrenzt.
Ein Proxy Server ist ein Vermittler in einem Netzwerk, der Anfragen entgegennimmt und sie stellvertretend weiterleitet. Mit Hilfe des Proxy Servers lässt sich die Kommunikation zwischen einem lokalen Client und einem Webserver absichern, verschleiern oder beschleunigen.
Kabel der Kategorie 7 lassen sich nach Cat 7 und Cat 7A unterscheiden. Sie bieten maximale Betriebsfrequenzen von bis zu 1.000 Megahertz und sind für Ethernet-Netzwerke mit Übertragungsraten von zehn Gigabit pro Sekunde und teils darüber geeignet. Die Übertragungseigenschaften von Cat 7 sind im Vergleich zu niedrigeren Kategorien durch die S/FTP-Schirmung verbessert.
Der SFP-Port ist ein standardisierter Port für modulare Transceiver. An die optischen oder elektrischen Transceiver lassen sich abhängig vom Typ kupferbasierte Netzwerkkabel oder Lichtwellenleiter anschließen. SFP-Ports sind häufig an Netzwerkswitches zu finden.
Das Spanning Tree Protocol (STP) verhindert in Netzwerken mit mehreren Switches parallele Verbindungen und unterbindet dadurch die Bildung von Schleifen. STP funktioniert in beliebig vermaschten Netzstrukturen und erzeugt eine Baumtopologie mit eindeutigen Verbindungspfaden.
Mit VLAN-Trunking lassen sich Switches so verschalten, dass sie mehrere verschiedene VLANs untereinander zu Netzwerken verbinden. VLAN-Trunking ist in der Lage, die Informationen mehrerer virtueller LANs über eine einzige Leitung zu übertragen. Es lassen sich einzelne oder gebündelte Ports für das Trunking verwenden.
Kabel der Kategorie 8 (Cat 8 bzw. Cat.8) sind für Netzwerke mit Geschwindigkeiten von 25, 40 und 100 Gigabit pro Sekunde geeignet. Es handelt sich um Twisted-Pair-Kabel, die mit einer Schirmung versehen sind. Laut Normung existieren zwei Unterklassen Cat 8.1 und Cat 8.2. Cat-8-Kabel kommen überwiegend für Verkabelungen innerhalb von Rechenzentren und weniger für die Verkabelung von Endgeräten (Tertiärbereich) zum Einsatz.
Beim Active Directory handelt es sich um einen Verzeichnisdienst von Microsoft für Windows-Netzwerke. Das Active Directory ermöglicht es, die Struktur einer Organisation nachzubilden und die Verwendung von Netzwerkressourcen oder -objekten zentral zu verwalten.
Network Address Translation (NAT) ermöglicht es, die Ziel- oder Quell-IP-Adressen eines Datenpakets durch eine andere Adresse zu ersetzen. NAT wird häufig verwendet, um aufgrund der Knappheit öffentlicher IP-Adressen mit privaten IP-Adressen im Internet zu kommunizieren. Diese Maskierung mehrerer privater IP-Adressen hinter einer öffentlichen IP-Adresse hat auch sicherheitstechnische Vorteile.
Die MAC-Adresse (Media Access Control) stellt die physikalische Adresse einer Netzwerkschnittstelle dar. Sie ist eindeutig und besitzt eine Länge von 48 Bit. MAC-Adressen kommen beispielsweise im Ethernet und Token Ring aber auch bei Bluetooth und WLAN zum Einsatz. Bestandteil jeder Adresse ist eine Herstellerkennung.
Bei ESX und ESXi handelt es sich um Hypervisoren vom Typ 1 des Anbieters für Virtualisierungslösungen VMware. Mit ihnen lassen sich physische Host-Ressourcen wie CPU, Arbeitsspeicher, Speicherplatz und Netzwerkverbindungen verschiedenen virtuellen Maschinen zuweisen. Seit der Version VMware vSphere 5.0 ist nur noch der ESXi-Hypervisor verfügbar.
IEEE 802.11w ist ein Standard, der die Verschlüsselung einiger Management- und Steuerinformationen in einem WLAN ermöglicht. Mithilfe dieser Protected Management Frames lassen sich bestimmte Angriffsmethoden in drahtlosen 802.11-Netzwerkumgebungen verhindern.
IPv6 (Internet Protocol Version 6) ist ein Protokoll für die Übertragung und Vermittlung von Datenpaketen in einem paketorientiert arbeitenden Netzwerk wie dem Internet. Es soll das bisher verwendete IP-Protokoll Version 4 (IPv4) ablösen. Ein Hauptgrund hierfür ist die Knappheit von IP-Adressen.
ADFS (Active Directory Federation Services) ist eine Software von Microsoft, mit deren Hilfe sich User über Organisationsgrenzen hinweg per Single Sign-on an unterschiedlichen Services anmelden können. ADFS nutzt hierfür die Benutzerverwaltung des Active Directories (AD).
Wird ein zusammenhängender IP-Adressraum in kleinere, getrennte Adressräume aufgeteilt, entstehen so genannte Subnetze. Sie lassen sich einsetzen, um Netzwerke zu strukturieren, zu segmentieren oder Adressräume einzusparen. Der Vorgang der Unterteilung nennt sich Subnetting.
Ein Netzwerk-Port ist eine Adresse, mit deren Hilfe sich UDP- oder TCP-Verbindungen eindeutig bestimmten Anwendungen zuordnen lassen. Zu einer Verbindung gehört auf beiden Seiten jeweils ein Port. Ports können eine fortlaufende Nummer im Bereich von 0 bis 65535 annehmen.
Das Simple Network Management Protocol (SNMP) wurde von der IETF (Internet Engineering Task Force) entwickelt und dient als Protokoll zur Überwachung, Steuerung und Konfiguration von Netzwerkelementen. Dies können sowohl Router, Switches und Firewalls als auch Server, Drucker oder Computer sein.
Mit Hilfe des Address Resolution Protocols (ARP) ist es möglich, zu einer bekannten Netzwerk- bzw. IP-Adresse die physikalische MAC-Adresse zu ermitteln. Die zur IPv4-Adresse passende Hardwareadresse wird anschließend in der ARP-Tabelle gespeichert und für das Versenden von Paketen auf Layer 2 des ISO/OSI-Schichtenmodells verwendet.
Jitter bezeichnet sowohl das Taktzittern bei digitalen Signalen als auch die Laufzeitvarianz von Datenpaketen in einem Netzwerk. Bei zeitkritischen Anwendungen wie Voice over IP kann es durch zu große Laufzeitschwankungen zu Einbußen der Übertragungsqualität kommen.
In einem Peer-to-Peer-Netzwerk sind alle Teilnehmer untereinander gleichberechtigt. Es existieren keine typischen Client-Server-Strukturen und jeder Rechner kann Funktionen, Ressourcen oder Services anbieten oder diese in Anspruch nehmen. Die Daten sind dezentral organisiert und verteilt.
In älteren LAN-Strukturen ohne Gigabit-Ethernet-Technik sind die Stationen mit zehn oder 100 Megabit pro Sekunde untereinander vernetzt. In diesem Umfeld fallen Begriffe wie 10Base-T, 100Base-T, 100Base-TX, 100Base-FX, Fast Ethernet oder 802.3u. Der folgende Beitrag grenzt die Begriffe ab und gibt einen Überblick über die verschiedenen Standards.
Das Client-Server-Modell ist ein Architekturkonzept zur Verteilung von Diensten und Aufgaben in einem Netzwerk. Dienste werden von Servern bereitgestellt und können von Clients genutzt werden. Typische Anwendungen des Client-Server-Modells in IP-Netzwerken sind der Zugriff auf Webseiten per HTTP, das Laden von Dateien per FTP oder die Abwicklung des E-Mail-Verkehrs per SNMP.
Das User Datagram Protocol (UDP) ist ein Protokoll aus der TCP/IP-Welt. Es baut auf dem Internet Protokoll auf und ist im OSI-Schichtenmodell auf Schicht 4, der Transportschicht, angesiedelt. Im Gegensatz zu TCP (Transmission Control Protocol) handelt es sich um ein verbindungsloses, ungesichertes Protokoll. Die zentralen Funktionen sind der Transport von Daten und das Multiplexen von Verbindungen.
802.3af ist ein 2003 vom IEEE verabschiedeter Standard zur Stromversorgung von Geräten über die LAN-Verkabelung (Power over Ethernet). 802.3af ermöglicht es, Geräte mit einem Leistungsbedarf von bis zu 12,95 Watt über das LAN-Kabel zu betreiben. Nachfolgestandards wie PoE+ (802.3at) und PoE++ (802.3bt) gestatten die Übertragung noch höherer elektrischer Leistungen.
Der Domänencontroller ist ein Server, der eine Domäne und seine verschiedenen Objekte zentral verwaltet und kontrolliert. Anwender, die sich an einer Netzwerkdomäne anmelden möchten, wenden sich zuerst an den für ihre Domäne zuständigen Domänencontroller.
802.3at ist ein 2009 vom IEEE verabschiedeter Standard zur Stromversorgung von Netzwerkgeräten über die LAN-Verkabelung. Er ist eine Weiterentwicklung des PoE-Standards nach 802.3af und bietet höhere Leistung von bis zu 25,5 Watt für ein einzelnes LAN-Gerät. 802.3at ist abwärtskompatibel zu 802.3af. Zur Übertragung noch höherer Leistungen ist der Standard PoE++ (IEEE 802.3bt) vorgesehen.
Ein Router oder auch Netzwerk-Router ist ein Gerät, das Netzwerke auf Layer 3 des ISO/OSI-Schichtenmodells miteinander verbindet und Datenpakete auf Basis ihrer Adressen weiterleitet. Die Weiterleitungsentscheidungen erfolgen aufgrund statischer Vorgaben oder mit dynamischen Routingprotokollen. Im privaten Umfeld verbinden Netzwerk-Router das Heimnetz mit dem Internet.
Cat-6-Kabel sind in verschiedenen Ausführungen der Kategorie 6 oder 6A (Cat 6 / Cat 6A) erhältlich. Die Kabel bieten mit einer Betriebsfrequenz von 250 beziehungsweise 500 Megahertz im Vergleich zur Kabelkategorie 5 eine wesentlich höhere Bandbreite und eignen sich für Ethernet mit Übertragungsraten von bis zu zehn Gigabit pro Sekunde (10GBASE-T).
Das Transmission Control Protocol ist eines der zentralen Protokolle der TCP/IP-Protokollfamilie. Es nutzt auf der Vermittlungsebene die Funktionen des Internet Protocols (IP), sorgt für gesicherte Ende-zu-Ende-Verbindungen zwischen den Kommunikationspartnern und adressiert über Ports die Anwendungen höherer Ebenen.
Die Aufgabe des Layer 2 im ISO/OSI-Schichtenmodell ist die abschnittsweise Sicherungen des Datenaustauschs. Hierfür werden die Bits in Datenblöcke zusammengefasst. Es sind Verfahren zur Fehlerkorrektur, zur Flusskontrolle und für den Zugriff auf das Übertragungsmedium definiert.
Eine Routing Table enthält Einträge, die den Weg zu einem bestimmten Ziel im Netz beschreiben. Die Tabelle kann durch statische oder dynamisch gelernte Einträge gefüllt werden. Routingprotokolle sorgen für den automatischen Austausch von Routing-Informationen zwischen Routern.
Twisted-Pair-Kabel besitzen paarweise miteinander verdrillte Adern. Je nach Kabeltyp variiert die Anzahl der vorhandenen Adernpaare und die Art der Schirmung. Zur Klassifizierung der Kabel und ihrer Übertragungseigenschaften sind sie in verschiedene Kategorien eingeteilt. Typische Anwendungsbereiche für Twisted-Pair-Kabel sind die Netzwerk- und Telekommunikationstechnik.
Der Internet Information Server (IIS) ist ein optionaler Teil des Microsoft Betriebssystems Windows. Er bietet die Möglichkeit, Webserver zu realisieren und Daten oder Dokumente im Netz zugänglich zu machen. Unterstützte Protokolle des Webservers sind beispielsweise HTTP, HTTPS, FTP, SMTP, POP3 oder WebDAV.
Open Shortest Path First (OSPF) ist ein Routingprotokoll für IP-Netze, das zur Klasse der Link-State-Routingprotokolle gehört. Es kommt als Interior Gateway Protocol (IGP) in größeren Netzwerken zum Einsatz und zeichnet sich durch eine schnelle Konvergenz und eine gute Skalierbarkeit aus. Das Protokoll ist in der Version 2 für IPv4 und der Version 3 für IPv6 verfügbar.
Beacon bedeutet wörtlich übersetzt Funkbake und meint ein Funkfeuer, ähnlich dem Licht eines Leuchtturms. Im IT-Umfeld kommen Beacons in verschiedenen Bereichen zum Einsatz. Beacons können kleine Bluetooth-Sender, Statusnachrichten in einem WLAN oder Zählpixel in einer Nachricht oder auf einer Webseite und vieles mehr sein.
Kabel der Kategorie 5 (Cat 5 bzw. Cat.5) sind die in bestehenden Netzwerken aktuell am häufigsten vorzufindenden Kabel. In neuen Installationen werden sie jedoch oft durch leistungsfähigere Cat-6- oder Cat-7-Kabel ersetzt. Kabel der Kategorie 5 ermöglichen Übertragungsraten bis in den Gigahertzbereich. Auch für die Telefonverkabelung sind die Kabel häufig im Einsatz.
Das Internet Control Message Protocol kommt in TCP/IP-Netzwerken zum Einsatz, um Informationen über Probleme und den Status des Netzwerks auszutauschen oder Funktionen zu prüfen. Es ist sowohl für IPv4 als auch für IPv6 verfügbar. Über den ICMP-Header werden die Pakettypen definiert.
Mithilfe eines Wireless Distribution Systems lassen sich WLANs durch die funkbasierte Verbindung von WLAN-Accesspoints erweitern und größere Bereiche abdecken, ohne dass eine Kabelverbindung zwischen den Accesspoints notwendig ist. Es sind verschiedene Betriebsmodi möglich.
Ein Wide Area Network (WAN) deckt einen großen geografischen Bereich ab und ist nicht auf die Verbindung lokaler Rechner und Systeme begrenzt. Es koppelt lokale Netze zu einem großen Netzwerk, das sich über Länder und Kontinente erstrecken kann. Zum Vermitteln der Daten benötigt das WAN geeignete Übertragungsprotokolle und Adresskonzepte.
Latenz (engl.: Latency) bezeichnet im Telekommunikationsumfeld die Zeit, die eine Information oder ein Datenpaket von ihrer Quelle bis zum Ziel benötigt. Sie setzt sich aus verschiedenen Verzögerungszeiten zusammen, die beispielsweise durch die Zwischenspeicherung von Daten, die Prüfung von Datenpaketen oder die Laufzeit der Signale entstehen.
LDAPS ist die per SSL/TLS gesicherte Variante des Lightweight Directory Access Protocols. Dank SSL/TLS ist die Kommunikation geschützt. Daten lassen sich verschlüsselt zwischen Sender und Empfänger austauschen. Zudem kann eine zertifikatsbasierte Authentifizierung der Kommunikationspartner stattfinden.
Das Point-to-Point Protocol over Ethernet (PPPoE) ermöglicht es, eine Punkt-zu-Punkt-Verbindung über das Ethernet herzustellen. Über eine Discovery-Prozedur kann die Gegenstelle der PPP-Verbindung über das Ethernet ausfindig gemacht werden. PPPoE kommt häufig für die Interneteinwahl per DSL zum Einsatz.
RIP ist ein Routingprotokoll für IP-Netze, das zur Klasse der Distance-Vector-Protokolle gehört. Es kommt als Interior Gateway Protocol (IGP) in kleineren Netzwerken zum Einsatz und zeichnet sich durch eine einfache Implementierung aus. Nachteile sind die relative langsame Aktualisierung bei Veränderungen im Netz und die fehlende Garantie einer Schleifenfreiheit.
Supervectoring bzw. Supervectoring 35b ist eine Weiterentwicklung des Vectorings und kommt auf VDSL2-Leitungen zum Einsatz. Mit dem Verfahren lassen sich die maximal möglichen Datenraten im Up- und Downstream erhöhen. Es sind aufgrund größerer Bandbreite, höherer Sendeleistung und optimiertem Vectoring bis zu 300 Mbit/s im Downstream und 50 Mbit/s im Upstream möglich.
Der Layer 3 im ISO/OSI-Schichtenmodell ist für die Vermittlung der Daten über die einzelnen Verbindungsabschnitte und Netzwerkknoten hinweg zuständig. Er kümmert sich um die Adressierung der Kommunikationspartner und das Finden des schnellsten oder günstigsten Wegs zum Ziel.
Ein STUN-Server ermöglicht es Clients, deren IP-Adressen per Network Address Translation übersetzt wurden, über NAT-Grenzen hinweg Verbindungen aufzubauen. Server und Client nutzen hierfür das standardisierte Simple Traversal of User Datagram Protocol Through Network Address Translators (STUN). Typischer Anwendungsbereich eines STUN-Servers ist die VoIP-Telefonie.
Hyper-V ist eine Virtualisierungslösung von Microsoft. Sie arbeitet Hypervisor-basiert und ermöglicht es, Rechnerressourcen wie Arbeitsspeicher, CPU-Leistung oder Speicherplatz auf verschiedene virtuelle Maschinen aufzuteilen. Die Software ist sowohl für Windows-Server- als auch Windows-Client-Betriebssysteme verfügbar.