Locked History Actions

Glossar

Glossar

Diese Glossar-Seite beinhaltet Begriffe aus der Netzwerktechnik mit fallweise weiteren Links zu u.a. Wikipedia und Elektronik-Kompendium.de.

Access Point


Der Access Point ist eine Komponente, die den Übergabepunkt zwischen einem drahtgebundenen und einem drahtlosen Netzwerk bildet.

Ad-hoc-Netz


Ein Ad-hoc-Netz ist ein Funknetz, mit Funkknoten und Funkstrecken, das die Funkknoten in einem vermaschten Netz verbindet. Netze, die sich selbsttätig aufbauen und konfigurieren, nennt man auch autonome Ad-hoc-Netze (engl. mobile ad hoc network, MANet) oder Mesh-Netze (engl. mesh "Masche" oder "Netz").

Anycast


Anycast ist eine Adressierungsart in Computernetzen, bei der man über eine Adresse einen einzelnen Rechner aus einer ganzen Gruppe von Rechnern ansprechen kann. Realisiert wird Anycast durch eine Verteilung mehrerer gleichartiger Server auf räumlich getrennte IP-Netze. Sobald ein Domain-Name abgefragt wird, antwortet derjenige, der über die kürzeste Route erreichbar ist.

AS


Ein Autonomes System (AS) ist ein unter einer einheitlichen Verwaltung (eine Firma, eine Universität, o.ä.) stehendes Teilsystem des Internets. Autonome Systeme sind untereinander verbunden und bilden so das Internet.

Backbone


Als Backbone (engl. für Rückgrat, Hauptstrang, Basisnetz) bezeichnet man ein Verbundnetzwerk, das die einzelnen Teilnetzwerke des Internet miteinander verbindet. Es handelt sich um nationale und internationale Datenleitungen mit oft sehr hohen Datenübertragungsraten. Bei größeren Vernetzungen mit mehreren Netzwerkstrukturen bildet ein Backbone die Infrastruktur im Hintergrund. Als Datenübertragungsmedium werden hauptsächlich Lichtwellenleiter (Glasfasernetze) verwendet.

Backhaul


In Komminikationsnetzen wird die Anbindung der verteilten Knoten an die zentralen Knoten als Backhaul bezeichnet. Der Begriff beschreibt nur die Funktion der Anbindung und trifft keine Aussage über welches Übertragungsmedium und mit welchem Protokoll diese Transportverbindung realisiert wird.

BGP


Das Border Gateway Protocol (BGP) ist das im Internet eingesetzte Routingprotokoll und verbindet autonome Systeme (AS) miteinander.

Blockchain


Eine Blockchain (englisch für Blockkette) ist eine kontinuierlich erweiterbare Liste von Datensätzen, genannt „Blöcke“, welche mittels kryptographischer Verfahren miteinander verkettet sind. Die älteste noch in Betrieb befindliche Blockchain ist die der Kryptowährung Bitcoin.

Bluetooth


Bluetooth ist ein Industriestandard für die drahtlose Vernetzung von Geräten über kurze Distanzen. Bluetooth 1.2 (Datenrate bis 1 MBit/s). Bluetooth 2.1 + EDR (Datenrate bis 1,2 MBit/s). Danach folgten Bluetooth 3.0 und Bluetooth 4.0 bis Bluetooth 4.2. Aktueller Standard (Erlass vom 6. Dezember 2016): Bluetooth 5. Die Reichweite soll bei Bluetooth 5 vervierfacht (100 m) und die Datenrate verdoppelt (2 Mbit/s brutto ohne EDR) werden. Dabei können auch zwei Geräte gleichzeitig verbunden sein.

Bluetooth Low Energy


Bluetooth Low Energy, Bluetooth LE (kurz BLE), Bluetooth Smart ist eine Funktechnik, mit der sich Geräte in einer Umgebung von etwa 10 Metern vernetzen lassen (siehe auch Rechnernetz). Im Vergleich zum „klassischen“ Bluetooth soll BLE deutlich geringeren Stromverbrauch und geringere Kosten mit einem ähnlichen Kommunikationsbereich haben.

Bot


Unter einem Bot (von englisch robot "Roboter") versteht man ein Computerprogramm, das weitgehend automatisch sich wiederholende Aufgaben abarbeitet, ohne dabei auf eine Interaktion mit einem menschlichen Benutzer angewiesen zu sein. Beispiele für Bots sind die Webcrawler von Internet-Suchmaschinen, die selbsttätig Webseiten besuchen, wobei sie den vorhandenen Links folgen und dabei gegebenenfalls den Inhalt der Seiten auswerten.

Bridge


Die Bridge (Brücke) ist ein Gerät zum Verbinden zweier getrennter Netzwerke. Die eingehenden Datenpakete werden anhand der Zieladresse gefiltert und an das zweite Netzwerk weitergeleitet oder verworfen.

Brute-Force-Angriff


Die Brute-Force-Methode ist eine beliebte Angriffsmethode, um Passwörter herauszufinden oder Daten zu entschlüsseln. Sie nutzt "rohe Gewalt" (brute force), indem sie wahllos verschiedene Buchstabenfolgen oder Zeichenketten automatisiert ausprobiert. Oft sind Passwörter mit Hilfe von kryptographischen Hashfunktionen verschlüsselt. Eine direkte Berechnung des Passworts aus dem Hashwert ist praktisch nicht möglich. Ein Cracker kann jedoch die Hashwerte vieler Passwörter berechnen.

Bus


Ein Bus, auch Feldbus genannt, ist ein industrielles Kommunikationssystem, das verschiedene Geräte, Sensoren, Stellglieder und Antriebe mit einer Steuerung verbindet.

CAN


Controller Area Network (CAN) ist ein asynchrones serielles Bussystem, das 1983 von Bosch für die Vernetzung von Steuergeräten in Automobilen entwickelt wurde. Sein Zweck ist es, Kabelbäume zu reduzieren und dadurch Kosten und Gewicht zu sparen.

CPU


Die CPU (Central Processing Unit = Prozessor) ist die zentrale Recheneinheit eines Computers und damit auch zum größten Teil an der Geschwindigkeit beteiligt. Die CPU ist hauptsächlich mit Rechnen und Steuern beschäftigt und besitzt zu diesem Zweck ein Rechen- und ein Steuerwerk.

Crosskabel


Als Crosskabel, Crossover-Kabel oder Überkreuzkabel bezeichnet man in der Computernetz-Technik (LAN-Technik) ein vier- oder achtadriges Twisted-Pair-Kabel, bei dem in einem der beiden RJ45-Stecker gewisse Kabeladern vertauscht sind. Mit einem Crossoverkabel kann man zwei Computer (oder zwei Switches) direkt miteinander verbinden, während ein nicht gekreuztes (straight through) Netzwerkkabel Computer zu Switches verbindet.

DDoS Attacke


Denial of Service (DoS; engl. für „Verweigerung des Dienstes“) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte. Bei einer „verteilten“ Denial-of-Service-Attacke (DDoS Attacke) werden eine unbewältigbare Anzahl an Anfragen an einen bestimmten Server, einen Rechner oder an andere Komponenten in einem Datennetz geschickt. Die Attacken haben meist einen kriminellen Hintergrund wie Erpressung oder die Konkurrenz zu schädigen. Der Ablauf einer solchen Attacke geschieht immer sehr ähnlich: Ein Verbund aus mehreren Computern – sogenannte Botnetze – versenden an ein einzelnes System unzählige Anfragen. Somit kommt das System schnell an seine Grenzen und kann keine weiteren Anfragen mehr verarbeiten. Websites bauen sich nur noch stark verlangsamt auf oder sind überhaupt nicht mehr verfügbar.

DHCP


Dynamic Host Configuration Protocol (DHCP) ist ein Kommunikationsprotokoll. Es ermöglicht der Kommunikationshardware (Router, Hubs oder Switches) verbindungssuchenden Geräten eine automatische, dynamische, in der Regel zeitlich begrenzte Zuteilung von IP-Adressen aus einem definierten Adressbereich. Nötige Informationen wie IP-Adresse, Netzmaske, Gateway, Name Server (DNS) und ggf. weitere Einstellungen werden automatisch vergeben.

DSGVO


Die Datenschutz-Grundverordnung (DSGVO) wurde am 14.04.2016 vom Europäischen Parlament beschlossenen. In der DSGVO werden die Regeln für die Verarbeitung personenbezogener Daten, die Rechte der Betroffenen und die Pflichten der Verantwortlichen EU-weit vereinheitlicht. Die Bestimmungen der DSGVO gelten seit 25. Mai 2018.

Ethernet


Ethernet ist eine Familie von Netzwerktechniken, die vorwiegend in lokalen Netzwerken (LAN - Local Area Network), aber auch zum Verbinden großer Netzwerke zum Einsatz kommt (WAN - Wide Area Network). Die Ethernet-Protokolle umfassen Festlegungen für Kabeltypen und Stecker sowie für Übertragungsformen (Signale auf der Bitübertragungsschicht, Paketformate). Ethernet entspricht weitestgehend der IEEE-Norm 802.3.

Firmware


Technische Geräte wie etwa ein Router oder ein Smartphone benötigen für den ordnungsgemäßen Betrieb eine Firmware. Die Firmware kann somit als grundlegende Betriebssoftware angesehen werden. Die Firmware eines Geräts befindet sich oftmals im Flash-Speicher - also dort, wo der Nutzer nicht ohne Weiteres herankommt. Man bezeichnet die Firmware daher auch als eingebettetes Betriebssystem.

FSMA (LWL-Steckverbinder)


FSMA sind für Lichtwellenleiter (Glasfasern) Klemmsteckverbinder die jederzeit lösbar sind. Bei diesem LWL-Steckverbinder wird auf die bisher üblichen Montageverfahren Kleben und Crimpen verzichtet.

FTTH - Fibre To The Home


Als FTTH (engl. Fibre To The Home oder Fibre all the way To The Home) bezeichnet man das Verlegen von Lichtwellenleitern von Rechenzentren bis in die Wohnung des Teilnehmers.

Die FTTH-Architektur sieht vor, dass das Glasfaserkabel in den Wohnungen des Kunden am Teilnehmeranschluss (TA) endet. In der Regel ist das eine Anschlussdose in der Wand, die sich an einer zentralen Stelle in der Wohnung befindet. Eine Variante davon ist FTTB (Fibre-to-the-Building oder Fibre-to-the-Basement). Hier endet das Glasfaserkabel hinter der Hauseinführung.

Gateway


Der Begriff Gateway (vom engl.: Durchgang) wird allgemein als Bezeichnung für eine Übergabestelle benutzt und bezeichnet so ein Vermittlungsgerät bei Rechnernetzen. Wenn man die IP 192.168.42.15 hat und möchte auf einen Computer mit der IP 192.168.222.34 zugreifen, dann geht dies nicht ohne weiteres, weil die beiden Computer in verschiedenen Sub-Netzen sind. Der erste PC ist im Netz 192.168.42.x und der zweite PC im Netz 192.168.222.x . Um den Zugriff trotzdem zu ermöglichen muss man den Umweg über ein Gateway (Vermittlungsgerät bei Rechnernetzen) gehen.

HASH


HASH ist eine Kontrollsumme zur Überprüfung der Integrität einer Information. Die Hashfunktion erlaubt beispielsweise die leichte Überprüfung eines Downloads auf Korrektheit. Als Hashwert-Funktionen werden MD5 (Message Digest Algorithm 5) und SHA (Secure Hash Algorithm) verwendet.

Horst


Horst steht für Highly Optimized Radio Scanning Tool und ist ein Scan- und Analysewerkzeug für WLAN-Netzwerke. Das Programm Horst kann bei Mesh-Netzwerken genutzt werden, um Knoten in der Umgebung zu scannen und die Qualität der Verbindungen zu messen. Mit dem Programm ist es möglich, direkt die Sendestärken der einzelnen Stationen zu überprüfen. Mehr Details findest Du hier.

Hexadezimal


Hexadezimal bedeutet, dass man nicht eine 10er Basis bei Zahlen verwendet, sondern eine 16er. Also nach 1, 2, 3…8, 9 kommt einfach A, B, C, D, E, F. Damit kann ich mit einer Stelle die Ziffern 0 bis 15 (=F) darstellen. In der Datenverarbeitung wird das Hexadezimalsystem sehr oft verwendet, da es sich hierbei letztlich nur um eine komfortablere Verwaltung des Binärsystems handelt.

Hub


Repeating-Hubs (Kurzbezeichnung Hubs) werden verwendet, um mehrere Computer in einem Rechnernetz zu verbinden, z. B. durch ein Ethernet. Ein Hub ist ein eigenständiges Gerät, dass zusätzlich zu den Netzwerkkarten angeschafft werden muss.

IANA


Die Internet Assigned Numbers Authority (IANA) ist eine Abteilung der ICANN und für die Zuordnung von Nummern und Namen im Internet, insbesondere von IP-Adressen, zuständig.

ICANN


Die Internet Corporation for Assigned Names and Numbers (ICANN) koordiniert die Vergabe von einmaligen Namen und Adressen im Internet.

IEEE


Institute of Electrical and Electronics Engineers (IEEE) ist ein US-amerikanischer Verband zur Erarbeitung von Normen mit Schwerpunkt Informationstechnik.

IP-Adresse


Wenn man das TCP/IP Protokoll benutzt, braucht jeder Computer (Rechner) eine IP-Adresse (Internet-Protocol-Adresse) damit es innerhalb eines IP-Netzwerk (Datennetzwerk) eindeutig identifiziert werden kann. Ein Rechner ohne IP-Adresse ist wie ein Telefon ohne Telefonnummer. Die IP-Adresse hat immer die Form: x.x.x.x Sie besteht aus 4 Segmenten. Jedes Segment ist genau ein Byte groß, kann also Zahlen von 0 bis 255 aufnehmen (z.B. 192.168.42.16). Die IP-Adressen, die mit 192.168.x.x beginnen sind für private Netzwerke reserviert.

IPFS


IPFS (InterPlanetary File System) ist ein Protokoll und ein Netzwerk um ein verteiltes Dateisystem zu bilden, welches auf P2P (peer-to-peer) Methoden beruht und einige der Schwachpunkte des derzeitigen Internets eliminieren möchte. IPFS verwendet dabei einige schon vorhandene Technologien wie z.B. Git, Blockchain oder BitTorrent und vereint diese zu einem Gesamtkonzept, welches es ermöglicht, Dateien dezentral im Internet zu speichern und wiederzufinden.

IPv6 (Internetprotokoll)


Das Internet Protocol Version 6 (IPv6), ist ein von der Internet Engineering Task Force (IETF) seit 1998 standardisiertes Verfahren zur Übertragung von Daten in paketvermittelnden Rechnernetzen, insbesondere dem Internet. Im Internet soll IPv6 in den nächsten Jahren die gegenwärtig noch überwiegend genutzte Version 4 des Internet Protocols ablösen, da es eine deutlich größere Zahl möglicher Adressen bietet, die bei IPv4 zu erschöpfen drohen.

Lichtwellenleiter (LWL / Glasfaser)


Lichtwellenleiter (LWL) häufig auch als Glasfaserkabel bezeichnet, übertragen Daten in Form von Licht bzw. Lichtsignalen über weite Strecken. Während elektrische Signale in Kupferleitungen als Elektronen von einem zum anderen Ende wandern, übernehmen in Lichtwellenleitern (LWL) die Photonen (Lichtteilchen) diese Aufgabe. Trotz weiter Strecken ist eine hohe Bandbreite möglich. Die Bandbreite eines einzelnen Lichtwellenleiters beträgt rund 60 THz.

LoRaWAN


Long Range Wide Area Network (LoRaWAN) ist ein Low-Power-Wireless-Netzwerkprotokoll. Das sogenannte Low Power Network verbindet Gegenstände (IoT-Devices), die nur kleine Datenmengen austauschen und mit geringem Stromverbrauch auskommen. Die Reichweite reicht bis 10 km im Stadtgebiet und bis 40 km im ländlichen Gebiet. Die Netz-Architektur von LoRaWan ist sternförmig. Endgeräte kommunizieren mit Gateways, welche die Datenpakete an einen Netzwerkserver senden. In Europa nutzt LoRa Frequenzen von 867 MHz bis 869 MHz.

LuCI


LuCI ist der Name der Web-Oberfläche von OpenWrt. LuCI basiert auf der Programmiersprache Lua und wurde im Umfeld von Freifunk Deutschland entwickelt.

MAC-Adresse


Die MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die als eindeutiger Identifikator des Geräts in einem Rechnernetz dient. Man spricht auch von Geräteadresse Hardware-Adresse, Ethernet-Adresse oder physikalische Adresse. Der Standard IEEE 802.1 definiert die MAC-Adresse. Diese gelten zum Beispiel für Ethernet (IEEE 802.3), Bluetooth (IEEE 802.15) und WLAN (IEEE 802.11).

Mosh


Mosh (mobile shell) ist ein Computerprogramm, welches benutzt wird, um lokal eine entfernte Kommandozeile verfügbar zu machen. Mosh ähnelt SSH, hat aber weitere Funktionalitäten, um die Verwendung für mobile Nutzer zu verbessern. So hält Mosh im Gegensatz zu SSH die Verbindung offen, wenn ein Benutzer die Internetverbindung verliert oder Mosh hält die Verbindung aufrecht, auch wenn der Benutzer „roamt“ und eine andere IP-Adresse erhält, beispielsweise wenn der Benutzer eines WLAN in ein anderes WLAN wechselt.

Multicast


Multicast bezeichnet in der Telekommunikation eine Nachrichtenübertragung von einem Punkt zu einer Gruppe und ist daher eine Form der Mehrpunktverbindung. Die Technik kommt gemäß OSI-Modell in der Vermittlungsschicht zum Einsatz. Ihr Vorteil besteht darin, dass zeitgleich Nachrichten an mehrere Teilnehmer oder an eine geschlossene Teilnehmergruppe übertragen werden können, ohne dass sich die hierfür verwendete Datenübertragungsrate beim Sender mit der Zahl der Empfänger multipliziert.

Netzneutralität


Netzneutralität bezeichnet die Gleichbehandlung von Daten bei der Übertragung im Internet und den diskriminierungsfreien Zugang bei der Nutzung von Datennetzen.

NIC (Network Interface Card / Netzwerkkarte)


Eine Netzwerkkarte (auch genannt Netzwerkadapter oder NIC für engl. Network Interface Card oder Network Interface Controller) ist eine Platine oder eine Karte, die in einem Computer installiert wird, damit sich dieser Computer mit einem lokalen Netzwerk zum Austausch von Daten verbinden kann.

OLSR


OLSR (Optimized Link State Routing) ist ein proaktives Routingprotokoll für Mesh-Netzwerke und wurde in RFC 3626 standardisiert. Zur Auswahl der Übertragungswege im Netzwerk (Routing) wird OLSR als Rotingprotokoll eingesetzt und ist damit eine wichtige Technik zur Kommunikation im Grazer FunkFeuer-Netzwerk.

OpenWrt


OpenWrt ist ein freies Betriebssystem für sogenannte eingebettete Systeme wie z.B. Router. Als Web-Oberfläche von OpenWrt kommt LuCi zum Einsatz.

OSI-Modell


Das OSI-Modell (englisch Open Systems Interconnection Model) besteht aus 7 aufeinander folgende Schichten (engl. layers) mit jeweils eng begrenzten Aufgaben. Die Funktionen der einzelnen Schichten stellen der übergeordneten Schicht eine bestimmte Dienstleistung zur Verfügung. Die Aufgaben der einzelnen Schichten sind im OSI-Schichtenmodell definiert.

0xff


0xff (sprich: Null X F F): Unter der Programmiersprache C und der meisten von ihr abgeleiteten Sprachen wie Java, beschreibt 0xff eine hexadezimale Zahl. Die 0x wird dabei als Prefix verwendet, um dem Compiler anzudeuten, dass da jetzt eine hexadezimale Zahl kommt. Der Compiler ist vereinfacht gesagt das Programm was aus dem C-Code ein wirkliches Programm macht.

PAN


Ein Personal Area Network (PAN) ist ein Netz, das von Kleingeräten wie PDAs oder Mobiltelefonen ad hoc auf- und abgebaut werden kann. PANs können durch drahtgebundene Übertragungstechniken wie USB oder FireWire, oder auch drahtlos, z. B. mit Bluetooth, aufgebaut werden.

Patchkabel


Patchkabel (engl. to patch – zusammenschalten), verwendet man, um 10/100Mbit/s Netzwerkarten mit Hubs/ Switches zu verbinden. Sie haben an beiden Enden jeweils einen RJ45 Stecker. Anschlusskabel oder Patchkabel gibt es sowohl in Glasfaser- als auch in Kupfer-Ausführung.

Port (Protokoll)


Ein Port ist der Teil einer Netzwerk-Adresse, der die Zuordnung von TCP- und UDP-Verbindungen und -Datenpaketen zu Server- und Client-Programmen durch Betriebssysteme bewirkt. Zu jeder Verbindung dieser beiden Protokolle gehören zwei Ports, je einer auf Seiten des Clients und des Servers. Die Liste der standardisierten Ports, enthält die Zuordnung von TCP/UDP-Ports zu Protokollen, die von der IANA standardisiert wurden.

Power over Ethernet


Power over Ethernet (PoE) bezeichnet die Eigenschaft, Hardware über das Ethernet-Kabel (Patch Netzwerkkabel) nicht nur mit Daten, sondern auch mit Strom zu versorgen. Ein Patch Netzwerkkabel ist ein Kabel mit vier verdrillten Adernpaaren (Twisted-Pair). Bei PoE werden meist nur zwei der vier Adernpaare eines Twisted-Pair-Kabels zur Stromübertragung genutzt. Die Leistungsabgabe ist bei PoE im Standard IEEE 802.3af auf 15,4 W und bei POE+ (IEEE 802.3at) auf 25,5 W begrenzt. Weitere Details zu Power-over-Ethernet (PoE).

PSK (Pre-shared key)


Mit Pre-shared key (PSK; englisch für „vorher vereinbarter Schlüssel“) bezeichnet man solche Verschlüsselungsverfahren, bei denen die Schlüssel vor der Kommunikation beiden Teilnehmern bekannt sein müssen, also symmetrische Verfahren. PSK-Verschlüsselung hat den Vorteil, dass sie zwischen zwei bekannten Teilnehmern wesentlich einfacher zu realisieren ist als asymmetrische Verschlüsselung.

RJ-Steckverbindung


RJ-Steckverbindungen sind genormte Steckverbindungen für Telekommunikationsverkabelungen. RJ-Steckverbindungen werden heute weltweit für Telefon- und Netzwerkverbindungen verwendet. Üblicherweise kommen dabei Kabel mit verdrillten Adern (Twisted Pair) zum Einsatz. Für die Datenübertragung in Netzwerken wurde der RJ45-Stecker entwickelt. Laut EIA/TIA 568 Standard, der die Kabelbelegung von Kupferkabeln regelt, gibt es unterschiedliche RJ-45 Belegung, wobei jedoch darauf geachtet werden sollte, dass nur eine in einem LAN verwendet wird. Die RJ45-Belegung unterschiedlicher Standards (EIA/TIA-568A/B) bei Netzwerkdose und Patchpanel führt unweigerlich zu Problemen. Die Standards der RJ45 Belegung unterscheiden sich vor allem durch den Tausch der Adernpaare Grün und Orange. Während bei einer RJ45 Belegung nach dem Standard EIA/TIA 568A das Adernpaar 2 weiß/orange und das Adernpaar 3 weiß/grün ist, ist dies bei einer RJ45 Belegung nach EIA/TIA 568B genau umgekehrt. Man sollte innerhalb von Europa grundsätzlich den EIA/TIA-568A – Code auflegen.

Roaming


Roaming bezeichnet die Fähigkeit des Umbuchens eines mobilen Endgeräts vom einen in ein anderes Netzwerk.

Router


Router oder Netzwerkrouter sind Geräte, die Netzwerkdaten zwischen mehreren Netzwerken weiterleiten können.

Server


Ein Server (englisch server, wörtlich Diener oder Bediensteter) als Hardware ist ein leistungsstarker Netzwerkrechner, der seine Ressourcen für andere Computer oder Programme bereitstellt. Der Zugriff auf die Daten erfolgt über das Netzwerk. Ein Server als Software ist ein Computerprogramm, das mit dem Client (englisch für Kunde)kommuniziert und ihm Zugang zu bereitgestellten Daten verschafft.

SmokePing


SmokePing ist ein Werkzeug zur Messung der Latenzzeiten und Paketverluste in einer vernetzten Umgebung. Es sendet Testpakete an das Netz und misst die (Umlauf)Zeit (RTT-Wert), die sie benötigen, um von einem Ort zum anderen und zurück zu gelangen. Für jede Messrunde sendet der Smokeping mehrere Pakete. Es sortiert dann die verschiedenen Umlaufzeiten und wählt den Median (d.h. den mittleren Wert). Das heißt, wenn 10 Zeitwerte vorhanden sind, wird der Wert 5 ausgewählt und gezeichnet. Die anderen Werte sind im Hintergrund als hellere Grautöne gezeichnet (smoke). Starke Schwankungen der RTT-Werte (Round Trip Time oder Umlaufzeit) zeigen an, dass das Netzwerk überlastet ist. Dies zeigt sich in der Grafik als Rauch (smoke). Je mehr Rauch (smoke), desto mehr Schwankungen. Die komplette Dokumentation aller Möglichkeiten von SmokePing findet sich auf der Website des Maintainers.

Sniffer


Ein Sniffer (von engl. sniff für schnüffeln) ist eine Software, die den Datenverkehr eines Netzwerks auf Auffälligkeiten überprüfen kann. Es handelt sich dabei um ein Werkzeug der Netzwerkanalyse.

SNPM


Simple Network Management Protocol – SNMP (deutsch Einfaches Netzwerkverwaltungsprotokoll) ist ein Netzwerkprotokoll, um Netzwerkelemente (z. B. Router, Server, Switches, Drucker, Computer usw.) von einer zentralen Station aus überwachen und steuern zu können.

SSH


Secure Shell (SSH) ist ein Programm oder Netzwerkprotokoll zur Herstellung einer sicheren (verschlüsselten) Netzwerkverbindung mit einem entfernten Gerät, z.B. Server. Die IANA hat dem Protokoll den TCP-Port 22 zugeordnet. Bei den aktuellen Linux- und auf Apple Macintosh Betriebssystemen ist SSH standardmäßig installiert. Bei Windows Betriebssystemen erfolgt der Shell-Zugang (SSH) mit Putty.

  • Beispiel SSH-Verbindung Raspberry Pi: ssh pi@IP-Adresse

Ein Computerprogramm, das SSH ähnelt, aber weitere Funktionalitäten hat, um die Verwendung für mobile Nutzer zu verbessern ist Mosh (mobile shell).

Switch


Ein Switch (engl. Schalter, Umschalter oder Weiche) – auch Netzwerkweiche oder Verteiler genannt – arbeitet ähnlich, wie ein Hub. Der Switch sorgt innerhalb eines Segments (Broadcast-Domain) dafür, dass die Datenpakete, sogenannte „Frames“, an ihr Ziel kommen. Vorteil gegenüber dem Hub: Es werden immer nur die Computer miteinander verbunden, die sich auch tatsächlich Daten schicken. Man erreicht damit, dass immer die maximale Bandbreite genutzt werden kann.

TCP


Das Transmission Control Protocol (TCP, engl., deutsch: Übertragungssteuerungsprotokoll) ist ein Netzwerkprotokoll und Teil der Protokollfamilie TCP/IP. Es definiert, auf welche Art und Weise Daten zwischen Netzwerkkomponenten ausgetauscht werden sollen.

Twisted-Pair-Kabel


Als Twisted-Pair-Kabel oder Kabel mit verdrillten Adernpaaren bezeichnet man in der Telekommunikations-, Nachrichtenübertragungs- und Computertechnik Kabeltypen, in denen die Adern paarweise miteinander verdrillt sind. Durch das Verdrillen der Adernpaare heben sich Beeinflussungen durch äußere Felder größtenteils gegenseitig auf. Man unterscheidet zwischen STP (Shielded Twisted Pair) und UTP (Unshielded Twisted Pair). Twisted-Pair-Kabel mit einer Aluminiumfolie als Abschirmung tragen die Bezeichnung FTP (Foiled Twisted Pair). TP-Kabel mit einem Kupfergeflecht als Abschirmung tragen die Bezeichnung STP (Shielded Twisted Pair).

USV


Unterbrechungsfreie Stromversorgung, englisch Uninterruptible Power Supply (UPS), wird eingesetzt, um bei Störungen im Stromnetz die Versorgung kritischer elektrischer Lasten sicherzustellen.

VLAN


Ein Virtual Local Area Network (VLAN) ist ein logisches Teilnetz innerhalb eines Switches bzw. eines gesamten physischen Netzwerks. VLANs unterteilen ein bestehendes einzelnes physisches Netzwerk in mehrere logische Netzwerke.

VPN


Virtual Private Network (VPN) bezeichnet ein virtuelles privates (in sich geschlossenes) Kommunikationsnetz auf einer öffentlich zugänglichen Infrastruktur. Nur die Kommunikationspartner, die zu diesem privaten Netzwerk gehören, können miteinander kommunizieren und Informationen und Daten austauschen. So kann beispielsweise der Computer eines Mitarbeiters von zu Hause aus Zugriff auf das Firmennetz erlangen.

WAN


Das WAN oder Wide Area Network (deutsch Weitverkehrsnetz) ist ein Rechnernetz, das sich im Unterschied zu einem LAN (Local Area Network) oder MAN (Metropolitan Area Network) über einen sehr großen geografischen Bereich wie Länder oder sogar Kontinente erstreckt. Einige WANs gehören bestimmten Organisationen und werden ausschließlich von diesen genutzt. Andere WANs werden von Providern und Telekommunikationsanbietern unterhalten und betrieben.

Wi-Fi Range Extender (WLAN-Repeater)


Ein Wi-Fi Range Extender, auch WLAN-Repeater genannt, ist ein Gerät, das das WLAN-Signal des Routers verstärkt, um die Reichweite eines Funknetzwerks zu erweitern. Das Gerät befindet sich zwischen einem Basis-Router oder Access Point und einem Client. Theoretisch lassen sich bis zu 254 WLAN-Verstärker in einem Netzwerk betreiben. In der Praxis sollten die Repeater nicht in Reihe, sondern in Sternform geschaltet werden, da es bereits ab 20 Repeatern zu Funksignal-Überschneidungen kommt.

Wireshark


Wireshark ist ein Analysetool (Freeware) für Netzwerke. Es ermöglicht das Aufnehmen und Auswerten des Netzwerkverkehrs. Neben der grafischen Wireshark-Version gibt es das auf demselben Netzwerkcode basierende Tshark, das über Kommandozeilen-Optionen gesteuert wird.

WLAN


Wireless Local Area Network, meist als WLAN bezeichnet ist ein lokales Funknetz, dass auf dem Standard IEEE 802.11 basiert. Für drahtlose Netzwerke sind bisher zwei lizenzfreie Frequenzblöcke im Spektrum 2,4 GHz und 5 GHz aus den ISM-Bändern freigegeben worden. WLAN-Geräte nutzen im 2,4 GHz-Bereich (EN 300 328 zB. WLAN nach IEEE 802.11b/g/n/ac) die Kanäle 1 (2,412 GHz) bis 13 (2,472 GHz). WLAN wird auch im 5 GHz-Band (EN 301 893, zB. IEEE 802.11a/n/ac) im Frequenzbereich 5,150 GHz - 5,350 GHz und 5,470 GHz - 5,725 GHz genutzt.

WLAN-Mesh-System


WLAN-Mesh-Systeme bestehen in der Regel aus einer Basis, die mit einem Netzwerkkabel mit einem Router verbunden ist, und mehreren Wifi-Nodes (Mesh-Points), die im ganzen Gebäude verteilt werden. Sie bilden ein Mesh-Netzwerk, das alle Endgeräte immer mit dem signalstärksten Zugangspunkt (Access Point) verbinden soll. WLAN-Router mit Mesh-Netzwerk sollen helfen eine volle Signalstärke und ein zuverlässig schnelles Netz bereitzustellen.

WPA2


Wi-Fi Protected Access 2 (WPA2) ist die Implementierung eines Sicherheitsstandards für Funknetzwerke nach den WLAN-Standards IEEE 802.11a, b, g, n und ac und basiert auf dem Advanced Encryption Standard (AES). WPA2 ist der Nachfolger von WPA, dass auf RSA, RS4 basiert.