Stefan Luber ist Diplom-Ingenieur (FH) der Nachrichtentechnik und arbeitet mit über 30 Jahren Berufserfahrung als freiberuflicher Autor sowie technischer Redakteur. Er ist spezialisiert auf IT- und Telekommunikationsthemen und verfasst hochwertige, suchmaschinenoptimierte Inhalte, Whitepaper, Produkttests, Blog-Artikel und technische Dokumentationen.
Seine Expertise umfasst ein breites Spektrum an IT-Themen, darunter Netzwerke (DSL, Mobilfunk, TCP/IP, Routing, Switching, VoIP), Webhosting, E-Commerce, Content-Management-Systeme wie WordPress, Suchmaschinenoptimierung (SEO), Smart Home, Cloud Computing, Business Intelligence, Big Data, Künstliche Intelligenz, IoT und IT-Sicherheit.
Luber hat für verschiedene Unternehmenswebseiten, Blogs und Fachportale wie Security-Insider, BigData-Insider, Storage-Insider, CloudComputing-Insider und IP-Insider Artikel verfasst, in denen er komplexe technische Sachverhalte verständlich aufbereitet.
Neben seiner Tätigkeit als Autor bietet er IT-Services an und betreibt mit dem IT-Service Luber eine eigene Webseite, auf der er seine Dienstleistungen und Veröffentlichungen präsentiert.
Seine berufliche Laufbahn umfasst Positionen wie Systemingenieur Netzwerkplanung/Internetworking bei verschiedenen Systemhäusern und Netzbetreibern und Manager im Bereich IP-TV-Netze bei der Deutschen Telekom AG. Seit August 2011 ist er als freier Autor und technischer Redakteur tätig.
LiFi ist eine Technologie zur drahtlosen Datenkommunikation mithilfe von Lichtsignalen im sichtbaren oder infraroten Spektrum. Visible Light Communication (VLC) überträgt Daten über moduliertes Licht einer LED an einen Empfänger, der die Informationen per Fotodiode wieder in elektrische Signale übersetzt. Die Bezeichnung LiFi ist an Wi-Fi angelehnt. Tatsächlich verwendet die Technik abgesehen von der physischen Übertragungsebene viele Komponenten der 802.11-Grundnorm.
Der Microsoft Endpoint Configuration Manager, abgekürzt MECM oder ECM, ist der Nachfolger des System Center Configuration Managers (SCCM). Seit 2019 ist er Teil des Microsoft Endpoint Managers. Mit dem MECM lässt sich das Systemmanagement für Endgeräte wie Server, Desktops oder Laptops im Netzwerk realisieren. Es können Verwaltungs- und Konfigurationsaufgaben erledigt, Softwareupdates durchgeführt und Betriebssysteme oder Anwendungen verteilt werden.
Der Microsoft Endpoint Manager, abgekürzt MEM oder EM, ist seit 2019 der Produktname einer umfassenden Endpunkteverwaltungslösung von Microsoft. Sie integriert mehrere zuvor verfügbare Einzellösungen und -komponenten wie den Configuration Manager oder Intune. Mit der Lösung lassen sich Desktops, Server, Laptops, mobile Geräte und vieles mehr im lokalen Netz und im Internet verwalten. Intune ist als Bestandteil des Endpoint Managers für die cloudbasierte Geräteverwaltung zuständig.
Der Begriff Open Source bezeichnet Software, deren Quellcode öffentlich zugänglich ist. Der Code kann eingesehen, genutzt und unter Einhaltung der Vorgaben der Open-Source-Lizenz verändert und weitergegeben werden. Der Entwicklungsansatz von Open-Source-Software ist dezentral. Eine Community erstellt, pflegt und verbessert die Software im Kollektiv. Eines der größten Open-Source-Projekte ist das Linux-Betriebssystem. Das Gegenteil von Open-Source-Software ist geschlossene, proprietäre Software.
Bare-Metal heißt blankes Metall. Der Ausdruck soll im IT-Umfeld verdeutlichen, dass es sich um reine Hardware handelt. Ein Bare-Metal Server ist ein physischer Server, ohne Betriebssystem und ohne weitere Software oder Anwendungen. Im Gegensatz zum Shared-Hosting-Modell verwendet nur ein einziger Kunde den Server. Dem Kunden stehen alle Ressourcen exklusiv zur Verfügung. Solche Server lassen sich individuellen Performance-, Sicherheits- und Zuverlässigkeitsanforderungen anpassen.
Cloud-native ist die Bezeichnung für einen Softwareentwicklungsansatz. Anwendungen werden dabei für den Einsatz auf einer Cloud-Infrastuktur entwickelt und erstellt. Sie schöpfen die Möglichkeiten des Cloud Computings und verteilter Cloud-Plattformen voll aus. Die Anwendungen bestehen aus einer Vielzahl einzelner, in Containern paketierten Microservices, die die benötigten Funktionen und Services bereitstellen.
Artificial Intelligence for IT Operations nutzt Verfahren und Technologien der Künstlichen Intelligenz (KI) wie Machine Learning und Big Data, um IT-Systeme zu überwachen und deren Betrieb zu optimieren und zu automatisieren. Die von den verschiedenen Komponenten der IT-Umgebung gelieferten Daten werden mithilfe von KI ausgewertet. AIOps verwendet die Ergebnisse, um Anomalien und Probleme zu erkennen, deren Ursachen zu identifizieren und mit geeigneten Maßnahmen darauf zu reagieren.
Mit Windows Management Instrumentation implementiert Microsoft das Common Information Model (CIM) auf Windows-Systemen. Es ist das Informationsmodell des standardisierten Web Based Enterprise Managements (WBEM) und bietet zusätzlich einige von Microsoft eingebrachte Erweiterungen. WMI erlaubt lesenden und schreibenden, lokalen und netzwerkbasierten Zugriff auf Informationen und Einstellungen von Windows-Rechnern und wird zur Administration und Fernwartung verwendet.
RCS ist ein Standard für Mobile Messaging Services und Nachfolger des Short Message Service (SMS). Der Standard bietet einen erweiterten Funktionsumfang und erlaubt vergleichbares Chatten wie mit aktuellen Messengern. RCS ist als plattformunabhängiger, universeller Service konzipiert. Er wird bereits von vielen Mobilfunkanbietern unterstützt. Aktuelle Android-Smartphones sind für RCS ebenfalls geeignet. Apple unterstützt RCS nicht und setzt weiterhin auf seinen proprietären iMessage-Dienst.
IPX ist ein von Novell in den 1980er-Jahren für NetWare-Umgebungen entwickeltes Netzwerkprotokoll. Es ist auf der Vermittlungsschicht des OSI-Referenzmodells angesiedelt und arbeitet verbindungslos. Auf der Schicht vier wird es vom verbindungsorientierten Protokoll SPX (Sequenced Packet Exchange) ergänzt. IPX/SPX zeigt ähnliche Funktionalität wie UDP und TCP aus der TCP/IP-Protokollwelt. IPX hat ab den 1990er-Jahren stark an Bedeutung verloren und ist heute kaum noch vorzufinden.
NetBEUI ist ein Netzwerkprotokoll, das sich als Transportprotokoll für die NetBIOS-API einsetzen lässt. Es ist auf den Schichten drei und vier des OSI-Referenzmodells angesiedelt und setzt Richtung unterer Schichten auf der Network Driver Interface Specification (NDIS) auf. NetBEUI und NetBIOS bilden zusammen den Microsoft-Protocol-Stack, der für die Kommunikation in kleineren Netzwerken vorgesehen war. Heute ist NetBEUI kaum noch von Bedeutung und größtenteils durch den TCP/IP-Protokollstack ersetzt.
NetBIOS ist ein Application Programming Interface (API), das für die Kommunikation von Anwendungen in lokalen Netzwerken einsetzbar ist. Es wurde bereits 1983 entwickelt und kann über verschiedene Protokolle wie NetBEUI, TCP/IP oder IPX/SPX transportiert werden. Lange Zeit wurde NetBIOS von Betriebssystemen wie MS-DOS und Windows intensiv genutzt. Mittlerweile hat es stark an Bedeutung verloren.
Multicast DNS ist ein Protokoll zur Namensauflösung in kleinen lokalen Netzwerken, ohne dass ein expliziter Nameserver notwendig ist. Die Clients senden ihre Anfragen zur Namensauflösung dabei nicht an einen DNS-Server, sondern als Multicast an alle Netzwerkteilnehmer. Die Empfänger der Anfragen können diese per Multicast beantworten. Eine bekannte Implementierung von mDNS ist der Bonjour-Service von Apple.
In einem Metaverse verschmelzen physische Welt, virtuelle Welt und erweiterte Realität zu einer gemeinsamen Online-Welt. Es handelt sich um eine Vision und die nächste Evolutionsstufe des Internets, die den Anwendern zahlreiche Interaktionsmöglichkeiten bietet. Nutzer bewegen sich mit ihrer digitalen Identität in Echtzeit in einem gemeinsamen, grenzenlosen virtuellen Raum, in dem sie kommunizieren, arbeiten und leben.
6G ist die sechste Generation der Mobilfunktechnik und Nachfolger des 5G-Mobilfunkstandards. Die Entwicklungs- und Standardisierungsaktivitäten für 6G haben bereits begonnen, mit einer kommerziellen Nutzung ist aber voraussichtlich nicht vor 2030 zu rechnen. 6G unterstützt höhere Gerätedichten und bietet deutlich höhere Datentransferraten bei Latenzzeiten von nur rund 100 Mikrosekunden. Die nutzbaren Frequenzspektren reichen bis in den Terahertzbereich.
Ein Underlay Network stellt die physische Netzwerkinfrastruktur für ein oder mehrere Overlay-Netze zur Verfügung. Während das Underlay Network für die grundlegende Konnektivität und die Zustellung der Datenpakete verantwortlich ist, sind im Overlay Network logische oder virtuelle Verbindungen der Netzwerkteilnehmer und -komponenten realisiert. Funktionalitäten, Routingverfahren, Adressräume und Netzwerkstruktur der Underlay- und Overlay-Netze können unterschiedlich sein.
Ein Overlay Network ist ein auf der Infrastruktur eines bestehenden Netzes aufsetzendes Netzwerk. Es entkoppelt die logische Verbindungsebene von der physischen Netzwerkinfrastruktur. Das Overlay-Netzwerk erlaubt den Aufbau virtueller Netzwerkstrukturen unabhängig von der Topologie des darunter liegenden Underlay-Netzwerks. Dem Underlay Network fehlende Netzwerkfunktionalitäten lassen sich im Overlay Network bereitstellen.
Ein Digital Workspace ist ein virtueller Arbeitsbereich und Teil eines Digital Workplace. Digitale Werkzeuge und Softwarelösungen ersetzen den physischen Arbeitsplatz und ermöglichen den Mitarbeitern, ihre tägliche Arbeit zu erbringen. Zum digitalen Workspace gehören auch Endgeräte wie Laptops oder mobile Geräte, mit denen auf den virtuellen Arbeitsbereich zugegriffen werden kann.
Ein Digital Workplace ist eine digitalisierte Arbeitsplattform. Sie vereint digitale Arbeitsumgebungen und Arbeitsprozesse und bietet alle Anwendungen, Daten und Services, die für die tägliche Arbeit benötigt werden. Als eine Art Evolutionsstufe eines herkömmlichen Arbeitsplatzes ist der digitale Workplace ortsungebunden nutzbar. Er ermöglicht einen schnellen Informationsaustausch und eine effektive Zusammenarbeit mit Kollegen.
Web Service Management ist ein offener Standard der Desktop Management Task Force (DMTF) für ein Protokoll zum Austausch von Verwaltungsinformationen zwischen heterogenen Computersystemen einer IT-Infrastruktur. Es basiert auf XML und SOAP. Für das Windows-Betriebssystem existiert eine Microsoft-Implementierung mit der Bezeichnung Windows Remote Management (WinRM) in verschiedenen Versionen.
6LoWPAN ist ein Standard und Kommunikationsprotokoll, mit dem sich IPv6-Daten über ein IEEE-802.15.4-basiertes Niedrigenergie-Funknetzwerk übertragen lassen. Der Standard ist überwiegend auf der Vermittlungsschicht des OSI-Referenzmodells angesiedelt und sorgt für die Anpassung des Network Layers an den Physical Layer und den Data Link Layer von IEEE 802.15.4. Bei der IETF existiert eine Arbeitsgruppe für IPv6 over Low Power Wireless Personal Area Network.
Das Common Information Model ist ein von der Distributed Management Task Force (DMTF) entwickelter und veröffentlichter Standard zur Verwaltung physischer und logischer Objekte. Er lässt sich für das Management von IT-Systemen, IT-Infrastrukturen, Services und Anwendungen einsetzen. Wichtige Bestandteile des offenen Standards sind CIM-Spezifikation und -Schema.
Hohe Performance und einfache Bereitstellung drahtloser Konnektivität sind im privaten wie im professionellen Umfeld unverzichtbar geworden. Mit Autonomous Wave Control (AWC) bietet Allied Telesis eine innovative Netzwerktechnologie, die die Leistung von Wi-Fi-Netzwerken steigern und gleichzeitig den Bereitstellungs- und Betriebsaufwand senken soll. Um dies zu ermöglichen, setzt der Hersteller bei seiner AWC-Technik auf künstliche Intelligenz und Single-Channel-Architekturen.
Das Kürzel DDI steht als Überbegriff für die DNS-, DHCP- und IPAM-Funktionalitäten in IP-Netzwerken. Das Dynamic Host Configuration Protocol ist für die automatische Zuweisung von IP-Adressen, das Domain Name System für die Auflösung und Zuordnung von Domainnamen zu IP-Adressen und das IP-Adressmanagement für die Verwaltung von IP-Adressen zuständig. Es existieren Lösungen, die alle Funktionalitäten in einer umfassenden, zentralisierten Software integrieren.
Desktop Management Interface ist ein von der Distributed Management Task Force (DMTF) geschaffenes Standard-Framework, mit dem sich Hard- und Softwarekomponenten von Computern verwalten lassen. Es handelt sich um einen offenen Standard, der protokollunabhängig mit unterschiedlichen Management-Anwendungen einsetzbar ist. Im Jahr 2005 erreichte DMI End of Life und die Weiterentwicklung wurde eingestellt.
Als Digital Employee Experience bezeichnet man die Erfahrung der Mitarbeiter mit ihrer digitalen Arbeitsplatzausstattung und den von der IT bereitgestellten Anwendungen und Tools. Die digitale Mitarbeitererfahrung hat durch Remote-Working und hybride Arbeitsplatzmodelle an Bedeutung gewonnen. Sie beeinflusst die Zufriedenheit und Produktivität der Mitarbeiter und damit den geschäftlichen Erfolg eines Unternehmens.
Extended Security Updates ist der Name eines Microsoft-Programms. Mithilfe von Extended Security Updates können Firmenkunden Microsoft-Produkte, deren Support offiziell abgelaufen ist, weiterhin mit Sicherheitsupdates versorgen. Die Verfügbarkeit der Sicherheitsupdates ist für maximal drei Jahre nach Ende des erweiterten Supports zugesichert. ESU-Support ist beispielsweise für die Betriebssysteme Windows 7 Professional und Windows Server 2008/R2 erhältlich.
Fifth Generation Fixed Network ist die nächste Generation der Festnetze. In Anlehnung an die 5G-Mobilfunktechnik wird sie als fünfte Generation der Festnetztechnik bezeichnet. Definiert wird die Netzwerkgeneration von der Industry Specification Group (ISG) F5GG der ETSI. Ein Fifth Generation Fixed Network bietet Gigabit-Breitband-Vernetzung auf Basis eines Full-Fibre-Ansatzes. 5G-Mobilfunk und F5GG ergänzen sich gegenseitig.
Interbus ist ein Feldbussystem zur seriellen Datenübertragung und kommt beispielsweise für die Kommunikation zwischen Sensoren, Aktoren und Automatisierungssystemen zum Einsatz. Der Feldbusstandard wurde von Phoenix Contact entwickelt und ist in IEC 61158 international genormt. Heute wird die Technologie und Standardisierung von der PROFIBUS Nutzerorganisation und PROFIBUS & PROFINET International betreut.
Das Messaging Application Programming Interface ist eine von Microsoft entwickelte Programmierschnittstelle. Sie ist als Dynamic Link Library (DLL) realisiert und ermöglicht es Programmen, auf Nachrichtenfunktionen wie das Versenden oder Empfangen von E-Mails zuzugreifen. Dank der Schnittstelle können Anwendungen beispielsweise E-Mails versenden, ohne dass eine E-Mail-Software wie Outlook dafür geöffnet werden muss.
In Windows-Umgebungen tritt bei Netzwerkproblemen unter bestimmten Umständen die Fehlermeldung "Keine gültige IP-Konfiguration" auf. Sie kann die LAN- oder WLAN-Verbindung betreffen und verschiedene Ursachen haben. Im Folgenden ein Überblick über eventuelle Fehlerursachen und die gängigsten Möglichkeiten zur Behebung des Fehlers.
Beim OSI-Modell, oft auch als ISO/OSI-Schichtenmodell bezeichnet, handelt es sich um ein Referenzmodell, mit dem sich die Kommunikation zwischen Systemen beschreiben und definieren lässt. Das Referenzmodell besitzt sieben einzelne Schichten (Layer) mit jeweils klar voneinander abgegrenzten Aufgaben.
Mit Hilfe des Windows-Befehls tracert (gesprochen: Traceroute) lässt sich der Weg eines IP-Pakets zu einem bestimmten Ziel nachverfolgen. Er ermittelt die Zwischenknoten und liefert Informationen zu den benötigten Laufzeiten. In anderen Betriebssystem wie Linux lautet der Befehl traceroute.
Bei einer Domäne handelt es sich um einen Netzwerkbereich, in dem User Sicherheitsrichtlinien oder Benutzerrechte gemäß der Organisationsstruktur erhalten. Die Verwaltung der Domäne erfolgt zentral über Domänencontroller. Einzelne Domänen sind voneinander abgegrenzt.
Ein Proxy Server ist ein Vermittler in einem Netzwerk, der Anfragen entgegennimmt und sie stellvertretend weiterleitet. Mit Hilfe des Proxy Servers lässt sich die Kommunikation zwischen einem lokalen Client und einem Webserver absichern, verschleiern oder beschleunigen.
Kabel der Kategorie 7 lassen sich nach Cat 7 und Cat 7A unterscheiden. Sie bieten maximale Betriebsfrequenzen von bis zu 1.000 Megahertz und sind für Ethernet-Netzwerke mit Übertragungsraten von zehn Gigabit pro Sekunde und teils darüber geeignet. Die Übertragungseigenschaften von Cat 7 sind im Vergleich zu niedrigeren Kategorien durch die S/FTP-Schirmung verbessert.
Mit VLAN-Trunking lassen sich Switches so verschalten, dass sie mehrere verschiedene VLANs untereinander zu Netzwerken verbinden. VLAN-Trunking ist in der Lage, die Informationen mehrerer virtueller LANs über eine einzige Leitung zu übertragen. Es lassen sich einzelne oder gebündelte Ports für das Trunking verwenden.
Das Spanning Tree Protocol (STP) verhindert in Netzwerken mit mehreren Switches parallele Verbindungen und unterbindet dadurch die Bildung von Schleifen. STP funktioniert in beliebig vermaschten Netzstrukturen und erzeugt eine Baumtopologie mit eindeutigen Verbindungspfaden.
Network Address Translation (NAT) ermöglicht es, die Ziel- oder Quell-IP-Adressen eines Datenpakets durch eine andere Adresse zu ersetzen. NAT wird häufig verwendet, um aufgrund der Knappheit öffentlicher IP-Adressen mit privaten IP-Adressen im Internet zu kommunizieren. Diese Maskierung mehrerer privater IP-Adressen hinter einer öffentlichen IP-Adresse hat auch sicherheitstechnische Vorteile.
Kabel der Kategorie 8 (Cat 8 bzw. Cat.8) sind für Netzwerke mit Geschwindigkeiten von 25, 40 und 100 Gigabit pro Sekunde geeignet. Es handelt sich um Twisted-Pair-Kabel, die mit einer Schirmung versehen sind. Laut Normung existieren zwei Unterklassen Cat 8.1 und Cat 8.2. Cat-8-Kabel kommen überwiegend für Verkabelungen innerhalb von Rechenzentren und weniger für die Verkabelung von Endgeräten (Tertiärbereich) zum Einsatz.
Der SFP-Port ist ein standardisierter Port für modulare Transceiver. An die optischen oder elektrischen Transceiver lassen sich abhängig vom Typ kupferbasierte Netzwerkkabel oder Lichtwellenleiter anschließen. SFP-Ports sind häufig an Netzwerkswitches zu finden.
Beim Active Directory handelt es sich um einen Verzeichnisdienst von Microsoft für Windows-Netzwerke. Das Active Directory ermöglicht es, die Struktur einer Organisation nachzubilden und die Verwendung von Netzwerkressourcen oder -objekten zentral zu verwalten.
IEEE 802.11w ist ein Standard, der die Verschlüsselung einiger Management- und Steuerinformationen in einem WLAN ermöglicht. Mithilfe dieser Protected Management Frames lassen sich bestimmte Angriffsmethoden in drahtlosen 802.11-Netzwerkumgebungen verhindern.
ADFS (Active Directory Federation Services) ist eine Software von Microsoft, mit deren Hilfe sich User über Organisationsgrenzen hinweg per Single Sign-on an unterschiedlichen Services anmelden können. ADFS nutzt hierfür die Benutzerverwaltung des Active Directories (AD).
Wird ein zusammenhängender IP-Adressraum in kleinere, getrennte Adressräume aufgeteilt, entstehen so genannte Subnetze. Sie lassen sich einsetzen, um Netzwerke zu strukturieren, zu segmentieren oder Adressräume einzusparen. Der Vorgang der Unterteilung nennt sich Subnetting.
Die MAC-Adresse (Media Access Control) stellt die physikalische Adresse einer Netzwerkschnittstelle dar. Sie ist eindeutig und besitzt eine Länge von 48 Bit. MAC-Adressen kommen beispielsweise im Ethernet und Token Ring aber auch bei Bluetooth und WLAN zum Einsatz. Bestandteil jeder Adresse ist eine Herstellerkennung.
Bei ESX und ESXi handelt es sich um Hypervisoren vom Typ 1 des Anbieters für Virtualisierungslösungen VMware. Mit ihnen lassen sich physische Host-Ressourcen wie CPU, Arbeitsspeicher, Speicherplatz und Netzwerkverbindungen verschiedenen virtuellen Maschinen zuweisen. Seit der Version VMware vSphere 5.0 ist nur noch der ESXi-Hypervisor verfügbar.
Ein Netzwerk-Port ist eine Adresse, mit deren Hilfe sich UDP- oder TCP-Verbindungen eindeutig bestimmten Anwendungen zuordnen lassen. Zu einer Verbindung gehört auf beiden Seiten jeweils ein Port. Ports können eine fortlaufende Nummer im Bereich von 0 bis 65535 annehmen.
802.3af ist ein 2003 vom IEEE verabschiedeter Standard zur Stromversorgung von Geräten über die LAN-Verkabelung (Power over Ethernet). 802.3af ermöglicht es, Geräte mit einem Leistungsbedarf von bis zu 12,95 Watt über das LAN-Kabel zu betreiben. Nachfolgestandards wie PoE+ (802.3at) und PoE++ (802.3bt) gestatten die Übertragung noch höherer elektrischer Leistungen.
IPv6 (Internet Protocol Version 6) ist ein Protokoll für die Übertragung und Vermittlung von Datenpaketen in einem paketorientiert arbeitenden Netzwerk wie dem Internet. Es soll das bisher verwendete IP-Protokoll Version 4 (IPv4) ablösen. Ein Hauptgrund hierfür ist die Knappheit von IP-Adressen.
Das Simple Network Management Protocol (SNMP) wurde von der IETF (Internet Engineering Task Force) entwickelt und dient als Protokoll zur Überwachung, Steuerung und Konfiguration von Netzwerkelementen. Dies können sowohl Router, Switches und Firewalls als auch Server, Drucker oder Computer sein.
Das User Datagram Protocol (UDP) ist ein Protokoll aus der TCP/IP-Welt. Es baut auf dem Internet Protokoll auf und ist im OSI-Schichtenmodell auf Schicht 4, der Transportschicht, angesiedelt. Im Gegensatz zu TCP (Transmission Control Protocol) handelt es sich um ein verbindungsloses, ungesichertes Protokoll. Die zentralen Funktionen sind der Transport von Daten und das Multiplexen von Verbindungen.
In älteren LAN-Strukturen ohne Gigabit-Ethernet-Technik sind die Stationen mit zehn oder 100 Megabit pro Sekunde untereinander vernetzt. In diesem Umfeld fallen Begriffe wie 10Base-T, 100Base-T, 100Base-TX, 100Base-FX, Fast Ethernet oder 802.3u. Der folgende Beitrag grenzt die Begriffe ab und gibt einen Überblick über die verschiedenen Standards.
Mit Hilfe des Address Resolution Protocols (ARP) ist es möglich, zu einer bekannten Netzwerk- bzw. IP-Adresse die physikalische MAC-Adresse zu ermitteln. Die zur IPv4-Adresse passende Hardwareadresse wird anschließend in der ARP-Tabelle gespeichert und für das Versenden von Paketen auf Layer 2 des ISO/OSI-Schichtenmodells verwendet.
802.3at ist ein 2009 vom IEEE verabschiedeter Standard zur Stromversorgung von Netzwerkgeräten über die LAN-Verkabelung. Er ist eine Weiterentwicklung des PoE-Standards nach 802.3af und bietet höhere Leistung von bis zu 25,5 Watt für ein einzelnes LAN-Gerät. 802.3at ist abwärtskompatibel zu 802.3af. Zur Übertragung noch höherer Leistungen ist der Standard PoE++ (IEEE 802.3bt) vorgesehen.
In einem Peer-to-Peer-Netzwerk sind alle Teilnehmer untereinander gleichberechtigt. Es existieren keine typischen Client-Server-Strukturen und jeder Rechner kann Funktionen, Ressourcen oder Services anbieten oder diese in Anspruch nehmen. Die Daten sind dezentral organisiert und verteilt.
Jitter bezeichnet sowohl das Taktzittern bei digitalen Signalen als auch die Laufzeitvarianz von Datenpaketen in einem Netzwerk. Bei zeitkritischen Anwendungen wie Voice over IP kann es durch zu große Laufzeitschwankungen zu Einbußen der Übertragungsqualität kommen.
Das Client-Server-Modell ist ein Architekturkonzept zur Verteilung von Diensten und Aufgaben in einem Netzwerk. Dienste werden von Servern bereitgestellt und können von Clients genutzt werden. Typische Anwendungen des Client-Server-Modells in IP-Netzwerken sind der Zugriff auf Webseiten per HTTP, das Laden von Dateien per FTP oder die Abwicklung des E-Mail-Verkehrs per SNMP.
Ein Router oder auch Netzwerk-Router ist ein Gerät, das Netzwerke auf Layer 3 des ISO/OSI-Schichtenmodells miteinander verbindet und Datenpakete auf Basis ihrer Adressen weiterleitet. Die Weiterleitungsentscheidungen erfolgen aufgrund statischer Vorgaben oder mit dynamischen Routingprotokollen. Im privaten Umfeld verbinden Netzwerk-Router das Heimnetz mit dem Internet.
Die Aufgabe des Layer 2 im ISO/OSI-Schichtenmodell ist die abschnittsweise Sicherungen des Datenaustauschs. Hierfür werden die Bits in Datenblöcke zusammengefasst. Es sind Verfahren zur Fehlerkorrektur, zur Flusskontrolle und für den Zugriff auf das Übertragungsmedium definiert.
Der Domänencontroller ist ein Server, der eine Domäne und seine verschiedenen Objekte zentral verwaltet und kontrolliert. Anwender, die sich an einer Netzwerkdomäne anmelden möchten, wenden sich zuerst an den für ihre Domäne zuständigen Domänencontroller.
Cat-6-Kabel sind in verschiedenen Ausführungen der Kategorie 6 oder 6A (Cat 6 / Cat 6A) erhältlich. Die Kabel bieten mit einer Betriebsfrequenz von 250 beziehungsweise 500 Megahertz im Vergleich zur Kabelkategorie 5 eine wesentlich höhere Bandbreite und eignen sich für Ethernet mit Übertragungsraten von bis zu zehn Gigabit pro Sekunde (10GBASE-T).
Das Internet Control Message Protocol kommt in TCP/IP-Netzwerken zum Einsatz, um Informationen über Probleme und den Status des Netzwerks auszutauschen oder Funktionen zu prüfen. Es ist sowohl für IPv4 als auch für IPv6 verfügbar. Über den ICMP-Header werden die Pakettypen definiert.
Der Internet Information Server (IIS) ist ein optionaler Teil des Microsoft Betriebssystems Windows. Er bietet die Möglichkeit, Webserver zu realisieren und Daten oder Dokumente im Netz zugänglich zu machen. Unterstützte Protokolle des Webservers sind beispielsweise HTTP, HTTPS, FTP, SMTP, POP3 oder WebDAV.
Mithilfe eines Wireless Distribution Systems lassen sich WLANs durch die funkbasierte Verbindung von WLAN-Accesspoints erweitern und größere Bereiche abdecken, ohne dass eine Kabelverbindung zwischen den Accesspoints notwendig ist. Es sind verschiedene Betriebsmodi möglich.
Twisted-Pair-Kabel besitzen paarweise miteinander verdrillte Adern. Je nach Kabeltyp variiert die Anzahl der vorhandenen Adernpaare und die Art der Schirmung. Zur Klassifizierung der Kabel und ihrer Übertragungseigenschaften sind sie in verschiedene Kategorien eingeteilt. Typische Anwendungsbereiche für Twisted-Pair-Kabel sind die Netzwerk- und Telekommunikationstechnik.
Eine Routing Table enthält Einträge, die den Weg zu einem bestimmten Ziel im Netz beschreiben. Die Tabelle kann durch statische oder dynamisch gelernte Einträge gefüllt werden. Routingprotokolle sorgen für den automatischen Austausch von Routing-Informationen zwischen Routern.
ISO-Dateien sind exakte Abbilder der auf optischen Datenträgern wie CDs, DVDs oder Blu-rays gespeicherten Informationen. Die Dateien aus einer ISO-Datei lassen sich auf Festplatten speichern, in Filesysteme einbinden oder online übertragen, ohne dass das optische Medium notwendig ist. Mit geeigneter Software sind ISO-Dateien leicht zu erstellen.
Open Shortest Path First (OSPF) ist ein Routingprotokoll für IP-Netze, das zur Klasse der Link-State-Routingprotokolle gehört. Es kommt als Interior Gateway Protocol (IGP) in größeren Netzwerken zum Einsatz und zeichnet sich durch eine schnelle Konvergenz und eine gute Skalierbarkeit aus. Das Protokoll ist in der Version 2 für IPv4 und der Version 3 für IPv6 verfügbar.
Das Transmission Control Protocol ist eines der zentralen Protokolle der TCP/IP-Protokollfamilie. Es nutzt auf der Vermittlungsebene die Funktionen des Internet Protocols (IP), sorgt für gesicherte Ende-zu-Ende-Verbindungen zwischen den Kommunikationspartnern und adressiert über Ports die Anwendungen höherer Ebenen.
Beacon bedeutet wörtlich übersetzt Funkbake und meint ein Funkfeuer, ähnlich dem Licht eines Leuchtturms. Im IT-Umfeld kommen Beacons in verschiedenen Bereichen zum Einsatz. Beacons können kleine Bluetooth-Sender, Statusnachrichten in einem WLAN oder Zählpixel in einer Nachricht oder auf einer Webseite und vieles mehr sein.
Eine Dark Fiber ist ein unbenutzter Lichtwellenleiter. Er kann von einem Anbieter angemietet und für den Aufbau eines eigenen Netzwerks oder einer Übertragungsstrecke verwendet werden. Für den Betrieb der hierfür benötigten Übertragungstechnik ist der Mieter selbst zuständig.
Vectoring bzw. Vectoring 17a kommt auf DSL-Leitungen zum Einsatz, um die maximal mögliche Datenrate im Down- und Upload zu erhöhen. Das Verfahren reduziert und kompensiert Störungen auf den Kupferdoppeladern, die durch Übersprechen entstehen. Mit so genanntem Supervectoring lassen sich noch höhere Datenraten erzielen.
Jumbo Frames sind besonders große Ethernet-Frames, die im IEEE-Standard 802.3 nicht definiert sind. Anstatt einer maximalen Größe von 1.500 Bytes ermöglichen sie eine MTU von bis s zu 9.000 Bytes. Mit Jumbo Frames lässt sich der Datendurchsatz in einem Netzwerk steigern.
Kabel der Kategorie 5 (Cat 5 bzw. Cat.5) sind die in bestehenden Netzwerken aktuell am häufigsten vorzufindenden Kabel. In neuen Installationen werden sie jedoch oft durch leistungsfähigere Cat-6- oder Cat-7-Kabel ersetzt. Kabel der Kategorie 5 ermöglichen Übertragungsraten bis in den Gigahertzbereich. Auch für die Telefonverkabelung sind die Kabel häufig im Einsatz.
Der Layer 3 im ISO/OSI-Schichtenmodell ist für die Vermittlung der Daten über die einzelnen Verbindungsabschnitte und Netzwerkknoten hinweg zuständig. Er kümmert sich um die Adressierung der Kommunikationspartner und das Finden des schnellsten oder günstigsten Wegs zum Ziel.
Ein STUN-Server ermöglicht es Clients, deren IP-Adressen per Network Address Translation übersetzt wurden, über NAT-Grenzen hinweg Verbindungen aufzubauen. Server und Client nutzen hierfür das standardisierte Simple Traversal of User Datagram Protocol Through Network Address Translators (STUN). Typischer Anwendungsbereich eines STUN-Servers ist die VoIP-Telefonie.
Das Point-to-Point Protocol over Ethernet (PPPoE) ermöglicht es, eine Punkt-zu-Punkt-Verbindung über das Ethernet herzustellen. Über eine Discovery-Prozedur kann die Gegenstelle der PPP-Verbindung über das Ethernet ausfindig gemacht werden. PPPoE kommt häufig für die Interneteinwahl per DSL zum Einsatz.
RIP ist ein Routingprotokoll für IP-Netze, das zur Klasse der Distance-Vector-Protokolle gehört. Es kommt als Interior Gateway Protocol (IGP) in kleineren Netzwerken zum Einsatz und zeichnet sich durch eine einfache Implementierung aus. Nachteile sind die relative langsame Aktualisierung bei Veränderungen im Netz und die fehlende Garantie einer Schleifenfreiheit.
Hyper-V ist eine Virtualisierungslösung von Microsoft. Sie arbeitet Hypervisor-basiert und ermöglicht es, Rechnerressourcen wie Arbeitsspeicher, CPU-Leistung oder Speicherplatz auf verschiedene virtuelle Maschinen aufzuteilen. Die Software ist sowohl für Windows-Server- als auch Windows-Client-Betriebssysteme verfügbar.