Glossar

Hier finden Sie kurze Definitionen der Fachbegriffe, die in der Dokumentation zu Sun Blade 8000 Series vorkommen.

ACL (Access Control List) - Zugriffssteuerungsliste

Ein softwaregesteuerter Mechanismus, mit dem Sie festlegen können, welche Benutzer Zugriff auf einen Server haben. In der ACL können Sie Regeln für einzelne Dateien oder Verzeichnisse definieren und auf diese Weise einem oder mehr Benutzern (oder auch ganzen Gruppen) den Zugang gestatten oder verweigern.

Adresse

Im Zusammenhang mit Netzwerken ist die Adresse eine eindeutige Nummer zur Identifizierung eines Knotens innerhalb eines Netzwerks. Namen wie "host1.sun.com" werden vom Domain Name Service (DNS) in Adressen im so genannten "Dotted-Quad"-Format verwandelt, etwa "168.124.3.4".

Adressauflösung

Eine Methode für die Zuordnung (Abbildung) von Internet-Adressen zu physischen MAC- oder Domänenadressen.

ARP-Protokoll - Address Resolution Protocol

Protokoll zum Verknüpfen einer IP-Adresse mit einer Netzwerk-Hardware (MAC)-Adresse.

Administrator

Person mit uneingeschränkten Zugriffsprivilegien in Bezug auf das verwaltete Hostsystem.

ACPI - Advanced Configuration and Power Interface

Diese offene Spezifikation beschäftigt sich zum größten Teil mit dem Thema Energieverwaltung (Power Management). Das Betriebssystem kann feststellen, welche Peripheriegeräte wann inaktiv sind, und entsprechende ACPI-definierte Mechanismen verwenden, um diese Geräte in den energiesparenden Standby-Betrieb zu schalten. Die ACPI-Spezifikation definiert auch eine ganze Reihe von energiesparenden Zuständen für Prozessoren, Hardware sowie für ganze Systeme. Beispielsweise ermöglicht eine Funktion des ACPI es dem Betriebssystem, die Spannung und Frequenz eines Prozessors als Reaktion auf die Systemlast zu ändern. Das heißt, der Prozessor als am meisten Strom verbrauchendes Element kann seinen Verbrauch je nach Systemlast variieren.

APIC - Advanced Programmable Interrupt Controller

Gerät zur Verwaltung der Interrupt-Requests für mehrere Prozessoren (CPU). Der APIC entscheidet, welchem Request die höchste Priorität zukommt, und sendet einen entsprechenden Interrupt an den Prozessor.

ATA - Advanced Technology Attachment

Spezifikation, welche die physischen, Transport-, elektrischen und Befehlsprotokolle beschreibt, die zum Anschließen von Speichergeräten an Hostsysteme benutzt werden.

ATAPI - Advanced Technology Attachment Packet Interface

Erweiterung zum Advanced Technology Attachment (ATA)-Standard zum Anschließen von austauschbaren Datenträgerspeichergeräten an Hostsysteme, einschließlich CD/DVD-Laufwerke, Bandlaufwerke und Diskettenlaufwerke hoher Kapazität. Auch als "ATA-2" oder "ATA/ATAPI" bezeichnet.

Agent

Ein in der Regel mit einem bestimmten lokal verwalteten Host verknüpfter Softwareprozess, der Manager-Requests ausführt und lokale System- und Anwendungsinformationen entfernten Benutzern verfügbar macht.

Alarm

Eine Meldung oder ein Protokoll, generiert durch das Erfassen und Auswerten von Fehlerereignissen. Ein Alarm signalisiert die Notwendigkeit eines Eingriffs, um Hard- oder Softwarefehler zu beheben.

ASF (Alert Standard Format) - Alarmstandardformat

Die ASF-Spezifikation definiert Alarmschnittstellen für das Management von Geräten, deren Betriebssystem abgestürzt oder abgeschaltet bzw. nicht betriebsbereit ("Out-of-band") ist. Ein Gerät, etwa ein intelligenter Ethernet-Controller kann ASF-fähige Sensoren auf der Hauptplatine selbsttätig auf Spannung, Temperatur oder andere Aspekte überprüfen und RMCP-Alarme gemäß der PET-Spezifikation aussenden. Das ASF wurde in erster Linie für Out-of-band-Management-Funktionen für Client-Desktops entwickelt. Das ASF wurde von der Distributed Management Task Force (DMTF) definiert.

Authentifizierung

Prozess zur Überprüfung der Identität eines Benutzers zu Anfang einer Kommunikationssitzung oder eines Geräts in einem Computersystem, bevor der Benutzer oder das Gerät Zugriff auf die Systemressourcen erhält. Dient dem Schutz vor Missbrauch von Systemfunktionen. Die Sitzungs-Authentifizierung kann in zwei Richtungen funktionieren. Ein Server authentifiziert einen Client, um Entscheidungen über die Zugriffssteuerung zu treffen. Umgekehrt kann der Client auch den Server authentifizieren. Beim Secure Sockets Layer (SSL)-Verfahren authentifiziert der Client immer den Server.

Autorisierung (auch: Berechtigung)

Die Berechtigung gibt dem Benutzer die Erlaubnis, auf bestimmte Dienste oder Ressourcen zuzugreifen. Die Autorisierung basiert auf Authentifizierung und Zugriffssteuerung.

AutoYaST

Ein Installationsprogramm für SUSE Linux, das den Konfigurationsprozess für einen oder mehr Server automatisiert.

Bandbreite

Maß für die Informationsmenge, die über eine Kommunikationsleitung übertragen werden kann. Definiert häufig die Anzahl der Bits, die pro Sekunde über ein Netzwerk transportiert werden.

BMC - Baseboard Management Controller

Gerät zum Verwalten von Chassis-Umgebungs-, Konfigurations- und Servicefunktionen und zum Empfangen von Ereignisdaten von anderen Teilen des Systems. Es empfängt Daten über Sensorschnittstellen und interpretiert diese mittels des Sensor Data Record (SDR), zu dem es die Schnittstelle bildet. Der BMC bildet eine weitere Schnittstelle zum System Event Log (SEL). Typische Funktionen des BMC sind das Messen der Prozessortemperatur, der Stromversorgungswerte und des Lüfterstatus. Der BMC kann selbständig Maßnahmen zur Bewahrung der Systemintegrität ergreifen.

Baudrate

Die Geschwindigkeit, mit der Informationen zwischen Geräten übertragen werden, etwa zwischen einem Terminal und einem Server.

Binding

Im LDAP-Protokoll ist damit der Authentifizierungsprozess gemeint, den das LDAP erfordert, wenn Benutzer auf das LDAP-Verzeichnis zugreifen. Die Authentifizierung kommt zustande, wenn der LDAP-Client den LDAP-Server "bindet" (zuordnet).

BIOS (Basic Input/Output System) - Einfaches Eingabe-/Ausgabe-System

Auf der Hauptplatine implementierte Systemsoftware, die das Laden des Betriebssystems steuert und beim Einschalten des Rechners die Hardware-Komponenten (Tastatur, Maus, Festplatte usw.) testet. Das BIOS ist im Nur-Lese-Speicher (ROM) gespeichert.

bps - Bit pro Sekunde

Maßeinheit für die Übertragungsgeschwindigkeit (auch Bit/s).

Bootloader (auch: Ur-Lader)

Programm in ROM, das beim Einschalten des Systems automatisch ausgeführt wird, um die erste Phase der Systeminitialisierung und der Hardware-Tests zu steuern. Der Bootloader übergibt dann die Steuerung an ein komplexeres Programm, welches das Betriebssystem lädt.

Cache

Kurzfristiger Zwischenspeicher zur Aufnahme einer Kopie von lokal gespeicherten Daten; in der Regel sind dies aktuelle, gerade in Bearbeitung befindliche und häufig benutzte Informationen oder Anweisungen. Diese sind dann bei Bedarf sofort verfügbar, weil sie nicht extra von einem Remote-Server abgerufen werden müssen. Caching verkürzt die Zugriffszeiten auf den Speicher und erhöht die Prozessorgeschwindigkeit.

Zertifikat

Öffentlicher Signaturschlüssel, der von einer vertrauenswürdigen Zertifikatsautorität (CA) ausgestellt wird, um einer natürlichen Person oder einer Entität ihre Identität zu bescheinigen. Es handelt sich dabei um eine Bescheinigung, die mit einer digitalen Signatur versehen ist. Zertifikate können sowohl für Clients als auch für Server ausgestellt werden. Auch als "public key certificate" (öffentliches Signaturzertifikat) bezeichnet.

CA (Certificate Authority) - Zertifikatsautorität

Eine vertrauenswürdige Instanz, die öffentliche digital signierte Zertifikate ausgibt und dem Inhaber des Zertifikats seine Echtheit bescheinigt. Eine Zertifikatsautorität stellt Bescheinigungen aus, die die Beziehung zwischen einer benannten Entität (dem Zertifikatnehmer) und einem öffentlichen Schlüssel, der dieser Entität zugewiesen wird und der ebenfalls im Zertifikat genannt wird, definiert.

Client

Im Client-Server-Modell ist der Client ein System oder eine Software innerhalb des Netzes, der auf die Ressourcen (Dienstleistungen) zugreift, die ihm der Server bereitstellt.

CLI (Command-Line Interface) - Befehls (oder text)-orientierte Bedienungsoberfläche

Eine Benutzeroberfläche, über die der Anwender bei Anzeige einer Eingabeaufforderung Befehle in Textform an das System eingibt (im Gegensatz zu einer grafischen Benutzeroberfläche).

CIM - Common Information Model

Ein offenes Systeminformations-Modell, veröffentlicht von der Distributed Management Task Force (DMTF). Es ermöglicht einer Anwendung, verschiedene Ressourcen wie Drucker, Festplatten oder Prozessoren zu verwalten.

Konsole

Ein Endgerät bzw. ein eigens dafür bestimmtes Fenster auf dem Bildschirm zur Anzeige von Systemmeldungen. Über das Konsolenfenster können viele Server-Softwarekomponenten konfiguriert, überwacht und gepflegt sowie Fehler berichtigt werden.

UTC (Coordinated Universal Time) - Koordinierte Universalzeit

Der internationale Zeitstandard. UTC hieß früher Greenwich Meridian Time (GMT). UTC wird von NTP-Servern zur Synchronisierung von Systemen und Geräten innerhalb eines Netzwerks verwendet.

Core-Datei

Eine Datei, die vom Solaris- oder Linux-Betriebssystem erstellt wird, wenn in einem Programm störungsbedingt abgebrochen wird. Die Core-Datei enthält einen Schnappschuss des Moments, in dem der Absturz erfolgte. Auch als "crash dump file" (Absturz-Speicherabbild-Datei) bezeichnet.

Kritisches Ereignis

Ein Systemereignis, das den Betrieb ernsthaft beeinträchtigt und sofortige Aufmerksamkeit erfordert.

Custom JumpStart - Automatische Installation

Art der Installation, die auf einem benutzerdefinierten Profil basiert, anhand dessen die Solaris-Software automatisch auf einem System installiert wird.

CRU (Customer-Replaceable Unit) - Vom Benutzer austauschbares Teil

Systemkomponente, die der Benutzer auch ohne spezielle Schulung oder Tools austauschen kann.

DES-Verschlüsselung - Data Encryption Standard

Ein häufig verwendeter Algorithmus für die Verschlüsselung und Entschlüsselung von Daten.

DMI - Desktop Management Interface

Die DMI-Spezifikation ist ein offener Standard für die Bereitstellung von technischen Support-Informationen für die Verwaltung und Wartung von Computer-Hardware und Software. Das DMI ist unabhängig von der Hardware und vom Betriebssystem und verwaltet Workstations, Server und andere Systeme. Das DMI wurde von der Distributed Management Task Force (DMTF) definiert.

Digitale Signatur

Dient zur Bescheinigung der Echtheit digitaler Daten. Eine digitale Signatur ist eine Nummer, die durch einen kryptografischen Prozess mit Hilfe eines öffentlichen Schlüssel generiert wird. Wenn die Daten nach Erstellung der Signatur in irgendeiner Weise geändert werden, wird die Signatur ungültig. Die digitale Signatur gewährleistet also die Datenintegrität und dient zur Ermittlung von unbefugten Änderungen.

DSA-Algorithmus - Digital Signature Algorithm

Kryptografischer Verschlüsselungsalgorithmus, definiert im Digital Signature Standard (DSS). Der DSA ist der Standardalgorithmus zur Erzeugung digitaler Signaturen.

DMA (Direct Memory Access) - Direkter Speicherzugriff

Transport von Daten von einem Gerät direkt in den Speicher unter Umgehung des Prozessors.

Directory-Server

Im Lightweight Directory Access Protocol (LDAP) der Server, der Informationen über Benutzer und Ressourcen innerhalb einer Organisation an einer zentralen Stelle speichert und bereitstellt.

Disk-Array

Speicher-Untersystem, das aus einer Anordnung von mehreren Festplattenlaufwerken besteht, die hohe Leistung, hohe Verfügbarkeit, Servicefähigkeit und weitere Vorteile bieten.

Festplattenpartition

Logischer Abschnitt einer Festplatte, der für ein bestimmtes Dateisystem oder eine Funktion reserviert ist.

DN (Distinguished Name) - Definierter Name

Im Lightweight Directory Access Protocol (LDAP) eine eindeutige Textzeichenfolge zur Identifizierung des Namens und des Standorts eines Eintrags innerhalb des Verzeichnisses. Ein DN kann ein voll qualifizierter Domain-Name (FQDN) sein, der den vollständigen Pfad, ausgehend vom Root der Baumhierarchie angibt.

DMTF - Distributed Management Task Force

Gremium von über 200 Unternehmen, das Standards zur Vereinheitlichung von Lösungen zur Verwaltung von Remote-Computersystemen erarbeitet und fördert. Zu den Spezifikationen des DTMF gehören das Desktop Management Interface (DMI), das Common Information Model (CIM), und das Alert Standard Format (ASF).

Domäne (Domain)

Gruppe zusammengehörender Hostcomputer, die über einen Namen erreichbar sind. Die Hosts haben in der Regel dieselbe IP-Netzadresse. Der Begriff "Domäne" bezeichnet auch das letzte Element eines voll qualifizierten Domain-Namens (FQDN), das zur Identifizierung des Domäneneigentümers dient. So identifiziert "sun.com" Sun Microsystems als den Eigentümer der Domäne im FQDN "docs.sun.com."

Domain-Name

Eindeutiger Name eines Systems oder einer Gruppe von Systemen im Internet. Die Hostnamen aller Systeme der Gruppe haben dasselbe Suffix, also beispielsweise "sun.com". Domain-Namen werden stets von rechts nach links gelesen. So ist "sun.com" sowohl der Domain-Name von Sun Microsystems als auch ein Subdomain der übergeordneten Domäne ".com".

DNS - Domain Name Server

Der Server, der die Hostnamen innerhalb einer Domäne verwaltet. DNS-Server konvertieren Hostnamen wie "www.example.com" in Internet Protocol (IP)-Adressen wie "030.120.000.168".

DNS - Domain Name Service

Der Datenabfrage-Service, der Domänen auf einen bestimmten Hostnamen durchforstet.

DNS - Domain Name System

Ein dezentrales System zur Auflösung von Namen, das es Rechnern ermöglicht, andere Rechner innerhalb eines Netzes oder im Internet anhand des Domain-Namens zu finden. Das System verknüpft Standard-Internet Protocol (IP)-Adressen wie "00.120.000.168" mit Hostnamen wie "www.sun.com." Die Rechner erhalten diese Informationen in der Regel von einem DNS-Server.

DIMM - Dual Inline Memory Module

Schaltplatine, die mit doppelt so vielen Surface-Mount-Speicherchips bestückt ist wie ein Single-Inline-Memory-Modul (SIMM). Ein DIMM besitzt beidseitig Signal- und Spannungs-Pins, ein SIMM hingegen nur auf der einen Seite. Ein DIMM weist 168 Anschluss-Pins auf und unterstützt 64-Bit-Datentransfer.

DHCP-Protokoll - Dynamic Host Configuration Protocol

Protokoll, das die dynamische Vergabe von Internet Protocol (IP)-Adressen an Systeme innerhalb eines TCP/IP-Netzes durch einen DHCP-Server ermöglicht.

DRAM (Dynamic Random-Access Memory) - Dynamischer Arbeitsspeicher

Typ eines Arbeitsspeichers (RAM), der Informationen in integrierten Schaltkreisen speichert, die Kondensatoren enthalten. Weil diese sich mit der Zeit entladen, muss das DRAM periodisch aufgeladen werden.

EEPROM (Electrically Erasable Programmable Read-Only Memory) - Elektrostatisch löschbarer Nur-Lese-Speicher

Typ eines nicht flüchtigen programmierbaren Nur-Lese-Speichers (PROM), dessen Inhalt elektrisch gelöscht werden kann.

Elektrostatische Entladung (electrostatic discharge = ESD)

Plötzliche Verbreitung statischer elektrischer Ladung. Elektrostatische Entladungen können Halbleiter-Komponenten beschädigen.

EPP - Enhanced Parallel Port

Hard- und Softwarestandard, der Systeme befähigt, Daten im Vergleich zu Standard-Parallelports mit doppelter Geschwindigkeit zu übertragen.

EPROM (Electrically Programmable Read-Only Memory) - Elektrisch programmierbarer Nur-Lese Speicher

Nicht flüchtiger programmierbarer Nur-Lese-Speicher (PROM), der Schreib- und Leseoperationen zulässt.

Ethernet

Industriestandard für lokale Netze (LAN). Erlaubt Echtzeit-Kommunikation zwischen direkt über Kabel miteinander verbundenen Systemen. Das Ethernet verwendet einen Carrier Sense Multiple Access/Collision Detection (CSMA/CD)-Algorithmus, den alle Knoten abhören und über den jeder Knoten eine Datenübertragung anstoßen kann. Wenn mehrere Knoten gleichzeitig übertragen wollen (Kollision), warten sie eine Weile, bevor sie einen neuen Versuch starten.

Ereignis (engl. event)

Plötzliche Änderung im Zustand eines verwalteten Objekts. Das Event-Handling-Untersystem kann eine entsprechende Benachrichtigung ausgeben, auf die ein Softwaresystem reagieren muss (die dieses jedoch weder anfordern noch steuern kann).

XIR (Externally Initiated Reset) - Extern ausgelöster Neustart

Signal, das einen "Soft-Reset" an den Prozessor in einer Domäne sendet. Ein XIR löst keinen Neustart der Domäne aus. Ein XIR wird in der Regel eingeleitet, wenn ein System "hängt", um eine Rückkehr zur Konsolen-Eingabeaufforderung zu erzwingen. Der Benutzer kann dann eine "Core" (Crash Dump)-Datei generieren, um die Fehlerursache zu diagnostizieren.

Failover

Die automatische Übernahme einer Dienstleistung durch ein anderes, "redundantes" System oder Subsystem, wenn das erste ausfällt. Man spricht in diesem Zusammenhang von "fehlertoleranten" Systemen.

Fast-Ethernet

Ethernet-Technologie, mit der Daten bis zu 100 MBits pro Sekunde übertragen werden können. Fast-Ethernet ist rückwärtskompatibel mit 10-MBit/s-Ethernet-Installationen.

fdisk-Partition

Logische Partition eines physischen Festplattenlaufwerks, die einem bestimmten Betriebssystem auf einem x86-basierenden System zugeteilt ist.

FC - Fibre Channel

Verbindung, die eine hohe Bandbreite, größere Entfernungen und zusätzliche Konnektivität zwischen Hosts und Peripheriegeräten bietet.

FC-AL - Fibre Channel-Arbitrated Loop

100-MByte/s-Loop-Topologie in Verbindung mit Fibre Channel, die mehrere Geräte wie Festplatten und Controller miteinander verbindet. Ein Arbitrated Loop (logischer Bus) verbindet zwei oder mehr Ports, wobei jedoch immer nur zwei gleichzeitig miteinander kommunizieren können.

FRU (Field-replaceable unit) - Vor Ort austauschbares Teil

Systemkomponente, die am Kundenstandort ausgetauscht werden kann.

Dateisystem

Konsistente Methode zum Organisieren und Speichern von Daten auf physischen Datenträgern. Unterschiedliche Betriebssysteme haben auch ihre eigenen Dateisysteme. Oft handelt es sich um eine Baumstruktur, in der Dateien und Verzeichnisse hierarchisch geordnet sind. An der Spitze ist das so genannte Root-Verzeichnis, darunter befinden sich weitere Verzeichnisse und Unterverzeichnisse.

FTP-Protokoll - File Transfer Protocol

Ein grundlegendes Internet-Protokoll auf der Basis von Transmission Control Protocol/Internet Protocol (TCP/IP) zum Speichern und Abrufen von Dateien durch verschiedene Systeme im Internet, ungeachtet ihrer Betriebssysteme oder Architektur.

Firewall

Eine Netzwerkkonfiguration, meist bestehend aus Hard- und Software, die vernetzte Computer innerhalb eines Unternehmens nach außen hin schützt. Die Firewall ist der einzige Zugang des eigenen Netzes zum öffentlichen Netz. Die Firewall überwacht und filtert die Verbindungen von und zu bestimmten Services oder Hosts.

Firmware

Software, die beim Neustart eines Systems und beim Systemmanagement herangezogen wird. Sie ist im ROM oder einem programmierbaren ROM (PROM) gespeichert.

Flash-PROM

Programmierbares ROM (PROM), das von Software auf einer Festplatte aus mithilfe eines Spannungsimpulses oder mit UV-Licht (Flash) umprogrammiert werden kann, ohne dass es aus dem System ausgebaut werden muss.

FQDN (Fully Qualified Domain Name) - Voll qualifizierter Domain-Name

Der vollständige, eindeutige Internetname eines Systems, beispielsweise "www.sun.com." Der FQDN setzt sich zusammen aus dem Hostservernamen (www), seinem Top-Level-Namen (.com) und dem Domain-Namen (.sun). Ein FQDN kann auf die Internet Protocol (IP)-Adresse eines Systems abgebildet werden.

Gateway

Computer oder Programm zur Verbindung von zwei Netzwerken und zur Übermittlung von Datenpaketen. Ein Gateway besitzt mehr als eine Netzwerkschnittstelle.

Gigabit-Ethernet

Ethernet-Technologie, mit der Daten bis zu 1000 MBits pro Sekunde übertragen werden können.

GRUB - Grand Unified Bootloader

Ein Boot-Loader (Ur-Lader), der zwei oder mehr Betriebssysteme auf einem einzelnen System installieren und jeweils beim Einschalten entscheiden kann, welches gestartet werden soll.

GUI (Graphical user interface) - Grafische Benutzeroberfläche

Eine Schnittstelle, bei der die Interaktion mit dem Benutzer über eine grafische Oberfläche und mit Hilfe von Tastatur und Maus erfolgt – im Gegensatz zu einer befehlsorientierten Oberfläche.

Wärmeableiter

Teil eines Halbleiters, der die entstehende Wärme an die Umgebung abgibt.

Host

Ein System, beispielsweise ein Backend-Server, mit einer zugeordneten Internet Protocol (IP)-Adresse und einem Hostnamen. Auf den Host kann durch andere Remote-Systeme im Netz zugegriffen werden.

Host-ID

Element der 32-Bit-Internet Protocol (IP)-Adresse, die zur Identifikation des Hosts innerhalb eines Netzes dient.

Hostname

Name eines bestimmten Rechners innerhalb einer Domäne. Hostnamen sind immer einer bestimmten Internet Protocol (IP)-Adresse zugeordnet.

Hot-Plug

Bezeichnung für Komponenten, die während des laufenden Betriebs (also ohne Ausschalten des Systems) eingefügt oder entfernt werden können. In der Regel muss ein Neustart durchgeführt werden, ehe die neu installierte Hot-Plug-Komponente richtig im System konfiguriert wird. Nicht alle Hot-Plug-fähigen Komponenten sind auch "hot-swappable" (im laufenden Betrieb ohne Reboot austauschbar).

Hot-Swap

Bezeichnet das Austauschen von Systemkomponenten beim normalen laufenden Betrieb, ohne Unterbrechung oder Reboot. Das System erkennt die neue Komponente entweder automatisch und konfiguriert sie, oder es ist ein Benutzereingriff für die Neukonfiguration erforderlich. Ein Reboot ist jedoch bei Hot-Swap-Komponenten nicht erforderlich. Daraus folgt: Alle Hot-Swap-Komponenten sind Hot-Plug-fähig, aber nicht alle Hot-Plug-Komponenten sind auch Hot-Swap-fähig.

HTTP-Protokoll - Hypertext Transfer Protocol

Internet-Protokoll, das Hyptertext-Objekte von Remote-Hosts abruft. HTTP-Nachrichten bestehen aus Requests vom Client an den Server und aus Antworten vom Server an den Client. HTTP basiert auf dem Transmission Control Protocol/Internet Protocol (TCP/IP).

HTTPS-Protokoll - Hypertext Transfer Protocol Secure

Erweiterung des HTTP, das mittels des Secure Sockets Layer (SSL)-Protokolls sichere Übertragungen über ein Transmission Control Protocol/Internet Protocol (TCP/IP)-Netzwerk ermöglicht.

Inband-Systemmanagement

Server-Managementfunktion, die nur aktiviert wird, wenn das Betriebssystem initialisiert ist und der Server ordnungsgemäß funktioniert.

Installationsserver

Server, der die Solaris-Software-DVD- oder CD-Images bereitstellt, von denen andere Systeme innerhalb des Netzwerks die Solaris-Software installieren können.

ILOM - Integrated Lights Out Manager

Eine integrierte Hard-, Firm- und Softwarelösung für das Management von In-Chassis- oder Blade-Systemen.

IPMI - Intelligent Platform Management Interface

Schnittstellenspezifikation auf Hardwareebene, die vorrangig für Out-of-Band-Management von Serversystemen über eine Anzahl unterschiedlicher physischer Verbindungen eingesetzt wird. Die IPMI-Spezifikation definiert umfassende Abstraktionen für das Management von Sensoren. Die auf Betriebssystemebene oder in einem Remote-System implementierten Funktionen umfassen die Umgebungsausstattung des Systems und sind beim IPMI-Subsystem registriert, um Ereignisse empfangen zu können. IPMI ist mit Management-Software verschiedenster Hersteller kompatibel. IPMI-Funktionalität beinhaltet FRU-Inventar-Reporting, Systemüberwachung, Protokollierung, Systemwiederherstellung (einschließlich lokaler und Remote-System-Resets und Ein- und Abschaltfunktionen) sowie Alarmfunktionen.

ICMP-Protokoll - Internet Control Message Protocol

Erweiterung des IP-Protokolls, das für Routing (Umleitung), Zuverlässigkeit, Flusskontrolle und Datensequenz zuständig ist. Das ICMP-Protokoll definiert die Fehler- und Kontrollmeldungen, die mit dem IP verwendet werden.

IP-Protokoll - Internet Protocol

Das grundlegende Internet-Protokoll. Das IP ermöglicht die Zustellung von einzelnen Datenpaketen von einem Host zum anderen. Das IP-Protokoll kann jedoch weder die Ablieferung der Pakete garantieren, noch wie lange die Übermittlung dauert, ob mehrere Pakete zugestellt werden, oder die Einhaltung einer bestimmten Reihenfolge. Protokolle, die auf IP aufsetzen, verstärken die Zuverlässigkeit der Verbindung.

Internet-Protokoll (IP)-Adresse

Im Rahmen des Transmission Control Protocol/Internet Protocol (TCP/IP) eine eindeutige 32-Bit-Nummer, die jeden Host oder anderes Hardwaresystem innerhalb eines Netzwerks identifiziert. Die IP-Adresse ist ein Satz von Zahlengruppen, die durch Punkt abgetrennt sind, etwa "192.168.255.256" zur Identifizierung des tatsächlichen Standorts eines Rechners in einem Intranet oder im Internet.

IRQ (Interrupt Request) - Interrupt-Anforderung

Ein Signal, das an den Prozessor geschickt wird, wenn ein Gerät Aufmerksamkeit erfordert.

IPMItool

Ein Utility (Dienstprogramm) für das Management von Platform Management Interface (IPMI)-fähigen Geräten. IPMItool kann IPMI-Funktionen sowohl auf einem lokalen wie auch auf einem Remote-System verwalten. Dazu gehören Funktionen zum Verwalten von vor Ort austauschbaren Teilen (FRU), von LAN-Konfigurationen, Sensormesswerten sowie Remote-System-Energiekontrolle.

Java Web Start-Anwendung

Ein Programm zum Starten von Web-Anwendungen. Mit Java Web Start können Anwendungen durch Klicken auf einen Web-Link gestartet werden. Wenn die Anwendung auf dem System nicht präsent ist, lädt Java Web Start sie herunter und speichert sie im System-Cache. Sobald sich die Anwendung im Cache befindet, kann sie vom Desktop aus über ein Symbol oder einen Browser-Link gestartet werden. Es wird immer die aktuellste Version der Anwendung benutzt.

JumpStart-Installation

Eine Art von Installation, bei der die im Werk installierte JumpStart-Software die Solaris-Software automatisch auf einem System installiert.

Kernel

Der Kern des Betriebssystems, der die Hardware steuert und für grundlegende Dienste wie Speicherung und Ressourcen-Zuweisung zuständig ist, die von der Hardware nicht bereitgestellt werden.

KCS (Keyboard Controller Style)-Schnittstelle

Eine Art von Schnittstelle, die in älteren PC-Keyboard-Controllern (Legacy) noch implementiert ist. Die Datenübertragung über die KCS-Schnittstelle erfolgt mit einem per-Byte-Handshake.

KVMS (Keyboard, Video, Mouse, Storage) - Tastatur, Video, Maus, Speicher

Eine Reihe von Schnittstellen, die dem System gestatten, auf Tastatur-, Video-, Maus- und Speicherereignisse zu reagieren.

LOM - Lights-Out-Management

Technologie, die die Fähigkeit für Out-of-band-Kommunikation mit dem Server gestattet, selbst wenn das Betriebssystem nicht läuft. Dies ermöglicht es dem Systemadministrator, den Server ein- und auszuschalten, die Systemtemperatur, Lüftergeschwindigkeit usw. zu überprüfen und das System aus der Ferne (Remote) neu zu starten.

LDAP-Protokoll - Lightweight Directory Access Protocol

Ein Verzeichnis-Serviceprotokoll zum Speichern, Abrufen und Verteilen von Informationen, einschließlich Benutzerprofile, Verteilerlisten und Konfigurationsdaten. Das LDAP-Protokoll läuft über das Transmission Control Protocol/Internet Protocol (TCP/IP) und über mehrere Plattformen.

Lightweight Directory Access Protocol (LDAP)-Server

Ein Software-Server, der ein LDAP-Verzeichnis führt und dort Service-Anfragen speichert. Sun Directory Services und Netscape Directory Services sind Implementierungen eines LDAP-Servers.

LILO - Linux Loader

Ein Bootloader (Ur-Lader) für Linux.

LAN (Local Area Network) - Lokales Netzwerk

Eine Gruppe von Systemen, die in räumlicher Nähe zueinander stehen und miteinander über Hard- und Software kommunizieren. Das Ethernet ist die am weitesten verbreitete LAN-Technologie.

Lokaler Host

Prozessor oder System, auf dem eine Softwareanwendung ausgeführt wird.

Major Event (etwa: Wichtiges Ereignis)

Ein Systemereignis, das den Betrieb beeinträchtigt, jedoch nicht ernsthaft genug ist, um einen Absturz zu provozieren.

MIB (Management Information Base) - Management-Informations-Basis

Im SNMP-Protokoll ein virtueller Informationsspeicher. Dieser virtuelle Informationsspeicher enthält Objekte, welche die überwachten Geräte innerhalb eines Kommunikationsnetzwerks beschreiben und verwalten. Zu diesen Geräten gehören beispielsweise Router und Switches.

man pages (Online-Handbuch)

Online-UNIX-Dokumentation.

MAC (Media Access Control)-Adresse

Eine weltweite, eindeutige 48-Bit-Hardware-Adressennummer, die in jede LAN-Schnittstellenkarte (NIC) bei der Herstellung im Werk einprogrammiert wird.

Message Digest 5 (MD5)

Eine Hashfunktion zur Gewährleistung der Datensicherheit, die eine beliebig lange Zeichenfolge in einen kurzen "Digest" verwandelt, der unverwechselbar ist und eine feste Länge hat.

Minor Event (etwa: Unwichtiges Ereignis)

Ein Systemereignis, das den laufenden Betrieb nicht beeinträchtigt, das jedoch behoben werden muss, ehe es sich zu einem ernsthafteren Problem entwickelt.

Namespace

In der Baumstruktur eines LDAP-Verzeichnisses ein Satz eindeutiger Namen, aus dem ein Objektname hergeleitet und erkannt wird. Beispielsweise werden Dateien innerhalb des Datei-Namespace und Drucker innerhalb des Drucker-Namespace benannt.

NFS - Network File System (Netzwerk-Dateisystem)

Ein Protokoll, mit dessen Hilfe unterschiedliche Hardwarekonfigurationen auf transparente Weise zusammenarbeiten können.

NIS - Network Information Service (Netzwerk-Informationssystem)

Ein System von Programm- und Datendateien, die von UNIX-Systemen verwendet werden, um bestimmte Informationen über Rechner, Benutzer, Dateisysteme und Netzwerkparameter innerhalb eines Netzwerks zu erfassen, zu sortieren und gemeinsam zu nutzen.

NIC (Network Interface Card) - Netzwerk-Schnittstellenkarte

Eine interne Schaltplatine oder Karte, die eine Workstation oder einen Server mit einem vernetzten Gerät verbindet.

NMS - Netzwerk-Management-Station

Eine leistungsstarke Workstation, auf der eine oder mehrere Netzwerk-Management-Anwendungen installiert sind. Die NMS wird zur Fernsteuerung eines Netzwerks eingesetzt.

Netzwerkmaske

Nummer, die von der Software benutzt wird, um die lokale Subnetz-Adresse vom Rest einer IP-Adresse zu trennen.

NTP-Protokoll - Network Time Protocol

Ein Internet-Standard für TCP/IP-Netzwerke. Das NTP-Protokoll synchronisiert die Uhrzeiten vernetzter Geräte mit NTP-Servern auf die Millisekunde genau. Dabei wird UTC (Coordinated Universal Time) verwendet.

Knoten

Einrichtungen oder Geräte (auch "Stationen" genannt) innerhalb eines Netzwerks, die adressiert werden können. Ein Knoten kann ein Computersystem, ein Terminal oder verschiedene Peripheriegeräte mit einem Netzwerk verbinden.

NMI (Non-Maskable Interrupt) - Nicht maskierbare Unterbrechung

Ein System-Interrupt, der durch einen anderen Interrupt nicht ungültig gemacht werden kann.

Nicht flüchtiger Speicher

Eine Art Speicher, bei dem Daten nicht verloren gehen, auch wenn das System abgeschaltet wird.

Nicht flüchtiger Arbeitsspeicher - Non-Volatile Random-Access Memory (DRAM)

Typ eines Random Access Memory (RAM), das Informationen weiterhin speichert, auch nach dem Abschalten des Systems.

OID - Objekt-ID

Eine Nummer zur Identifizierung der Position eines Objekts in einem globalen Objekt-Registrierungsbaums. Jeder Knoten des Baums erhält eine Nummer; die OID ist also eine Sequenz von Zahlen. Im Internet sind die OID-Nummern durch Punkte abgetrennt, also beispielsweise "0.128.45.12". Im LDAP-Protokoll werden OID verwendet, um Schema-Elemente, einschließlich Objektklassen und Attributtypen, eindeutig zu identifizieren.

OpenBoot-PROM

Eine Software-Schicht, die die Kontrolle eines initialisierten Systems übernimmt, wenn der Power-On-Self-Test (POST) erfolgreich abgeschlossen wurde. OpenBoot-PROM baut Datenstrukturen im Speicher und startet das Betriebssystem.

OpenIPMI

Eine betriebssystemunabhängige, ereignisgesteuerte Bibliothek zur Vereinfachung des Zugangs zum IPMI (Intelligent Platform Management Interface).

Bediener

Ein Benutzer mit beschränkten Privilegien in Bezug auf das verwaltete Hostsystem.

OOB - Out-of-band-System-Management

Server-Managementfunktion, die nur aktiviert wird, wenn die Netzwerktreiber des Betriebssystems oder der Server nicht ordnungsgemäß funktionieren.

Parität

Vom Computer verwendete Methode, die prüft, ob die empfangenen Daten mit den gesendeten übereinstimmen. Bezieht sich auch auf die Informationen, die zusammen mit den Daten auf der Festplatte gespeichert sind, damit der Controller die Daten nach einem Versagen des Laufwerks wiederherstellen kann.

Partition

Physischer Bereich auf einer Festplatte.

PCI - Peripheral Component Interconnect

Ein lokaler Bus-Standard zum Verbinden von Peripheriegeräten mit 32- oder 64-Bit-Systemen.

PIC - Peripheral Interface Controller

Ein integrierter Schaltkreis, der Peripheriegeräte in einem IRQ-gesteuerten System kontrolliert und damit die CPU von dieser Aufgabe entlastet.

Berechtigungen, Rechte

Ein Satz von Privilegien, die einem Benutzer oder einer Benutzergruppe eingeräumt oder verweigert werden. Man unterscheidet Lese-, Schreib- und Ausführungsrechte. Für die Zugriffssteuerung legen die Berechtigungen fest, ob der Zugriff auf die Verzeichnisinformationen eingeräumt oder verweigert wird, sowie die erlaubte oder verweigerte Zugriffsebene.

Physische Adresse

Die tatsächliche Hardwareadresse, die einer Speicherstelle entspricht. Programme, die sich auf virtuelle Adressen beziehen, werden später auf physische Adressen abgebildet.

PEF - Platform Event Filtering

Mechanismus, der den Service-Prozessor so konfiguriert, dass er bei Empfang von Ereignismeldungen bestimmte Maßnahmen einleitet. Dazu gehören etwa: Abschalten des Systems, Reset oder Auslösen eines Alarms.

PET - Platform Event Trap

Ein konfigurierter Alarm, ausgelöst durch ein Hard- oder Firmware (BIOS)-Ereignis. Ein PET ist eine IPMI-spezifische SNMP-Unterbrechung, die unabhängig vom Betriebssystem funktioniert.

Port

Die Stelle (Socket), über die die TCP/IP-Verbindungen hergestellt werden. Web-Server nutzen seit jeher den Port 80, das FTP-Protokoll nutzt Port 21, Telnet nutzt Port 23. Ein Port befähigt ein Client-Programm zur Angabe eines bestimmten Serverprogramms in einem Computer oder Netzwerk. Bei der erstmaligen Inbetriebnahme eines Serverprogramms erfolgt ein Binding an die vorgegebene Portnummer. Jeder Client, der diesen Server benutzen will, muss einen Binding-Request an die entsprechende Portnummer senden.

Portnummer

Eine Nummer, die eine einzelne TCP/IP-Anwendung auf einem Hostrechner bezeichnet und damit ein Ziel für eine Datenübertragung angibt.

Power-Cycling

Englischer Begriff für das Aus- und Einschalten des Systems.

POST - Power-On Self-Test

Ein Programm, das die Komponenten von nicht initialisierter Hardware bei Einschalten des Systems erprobt und testet. Der POST konfiguriert nützliche Komponenten zu einem kohärenten, initialisierten System und übergibt die Kontrolle dann an das OpenBoot-PROM. Gleichzeitig übergibt er dem OpenBoot-PROM eine Liste mit nur den Komponenten, die erfolgreich getestet wurden.

PowerPC

Ein eingebauter Prozessor.

PXE - Preboot Execution Environment

Eine Industriestandard-Client/Server-Schnittstelle, die es einem Server ermöglicht, ein Betriebssystem unter Verwendung des DHCP-Protokolls über ein TCP/IP-Netzwerk zu starten. Die PXE-Spezifikation beschreibt, wie die Netzadapterkarte und BIOS zusammenarbeiten, um die grundlegenden Netzfunktionen für das primäre Bootstrap-Programm bereitzustellen, das dann einen sekundären Bootstrap über das Netzwerk ausführen kann, etwa zum Laden eines Betriebssystem-Image mittels TFTP-Protokoll. Folglich ist für das primäre Bootstrap-Programm, sofern es nach PXE-Standard geschrieben ist, keine Kenntnis der Netzwerk-Hardware erforderlich.

PEM - Privacy Enhanced Mail

Standard für Internet-E-Mail zur Verschlüsselung von Daten, damit Vertraulichkeit und Datenintegrität sichergestellt sind.

PROM (programmable read-only memory) - Programmierbarer Nur-Lese-Speicher

Ein Speicher-Chip, auf dem Daten ein einziges Mal einprogrammiert werden und für immer dort gespeichert bleiben. PROM-Chips speichern die Daten, auch nach Abschalten des Systems.

Protokoll

Satz von Regeln, die festlegen, wie Systeme oder Geräte innerhalb eines Netzes Informationen austauschen.

Proxy

Mechanismus, bei dem ein System die Stellvertretung für ein anderes übernimmt und für dieses auf Protokoll-Anforderungen reagiert.

Public-Key-Verfahren

Kryptografisches Verfahren zur Ver- und Entschlüsselung von Daten, bei dem ein zweiteiliger Schlüssel benutzt wird, der aus öffentlichen und privaten Elementen besteht. Beim Verschlüsseln von Nachrichten werden die veröffentlichten öffentlichen Schlüssel des Empfängers verwendet. Beim Entschlüsseln verwenden die Empfänger ihre geheimen, privaten Schlüssel, die nur ihnen allein bekannt sind. Es ist nicht möglich, über den öffentlichen Schlüssel den entsprechenden privaten Schlüssel herauszufinden.

RU (Rack Unit) - Gestelleinheit

Maßeinheit zur Angabe des vertikalen Platzes, den ein Gestell einnimmt. Entspricht 4,45 cm oder 1,75 Zoll.

RAM (Random-Access Memory) - Arbeitsspeicher

Flüchtiger Speicher auf Halbleiterbasis, in dem auf jedes beliebige Speicherbyte direkt zugegriffen werden kann (nicht sequenziell).

Read-Only-Datei (Schreibgeschützte Datei)

Datei, die der Benutzer nicht ändern oder löschen kann.

ROM (Read-Only Memory) - Schreibgeschützter Speicher

Ein nicht flüchtiger Speicher-Chip, auf dem Daten aufgezeichnet sind. Von einem einmal beschriebenen ROM-Chip können keine Daten entfernt werden; sie sind nur lesbar.

RTC (Real-Time-Clock) - Echtzeituhr

Eine mit Batterie ausgestattete Komponente, die im System die Uhrzeit und das Datum nachführt, selbst im abgeschalteten Zustand des Systems.

Reboot - Neustart

Eine Operation auf Betriebssystemebene, die ein Herunterfahren des Systems, gefolgt von einem Neustart, veranlasst. Für einen Neustart muss das System eingeschaltet sein.

RPM - Red Hat Package Manager

Ein Sortiment von Tools, entwickelt von Red Hat, Inc. für Red Hat Linux, zur automatischen Durchführung von Installationen, Deinstallationen, Updates, Überprüfung und Abfrage von Softwareprozessen auf einem Rechner. Der RPM wird von vielen Linux-Anbietern eingesetzt.

Umleitung

Maßnahme, um Ein- oder Ausgabe in eine andere Datei oder an ein anderes Gerät zu senden als dafür normalerweise vorgesehen ist. Das Ergebnis einer Umleitung wird dann auf dem neuen Zielgerät angezeigt.

RAID-System (Redundant Array of Independent Disks)

Methode zum Speichern derselben Daten an verschiedenen Orten, verteilt auf mehrere Festplatten. Mit dem RAID-Konzept bilden mehrere Festplatten zusammen ein einzelnes logisches Laufwerk, auf das beispielsweise eine Datenbank oder das Dateisystem zugreifen können. Die verschiedenen RAID-Level unterscheiden sich durch ihre Kapazität, Leistung, Verfügbarkeit und Kosten.

RMCP-Protokoll - Remote Management and Control Protocol

Netzwerk-Protokoll, mit dem ein Administrator aus der Ferne auf einen Alarm reagieren kann, etwa durch Ein- und Ausschalten des Systems oder durch einen Neustart.

RPC - Remote Procedure Call

Methode der Netzwerk-Programmierung, die es einem Client-System ermöglicht, Funktionen auf einem Remote-Server abzurufen. Der Client stößt am Server eine Prozedur an, das Ergebnis wird dann zurück an den Client übermittelt.

Remote-System (entferntes System)

Ein anderes als das System, an dem der Benutzer arbeitet.

reset

Eine Operation auf Hardwareebene, die ein Herunterfahren des Systems, gefolgt von einem Neustart, veranlasst.

root

In UNIX-Betriebssystemen der Name des Superusers (root). Der root-Benutzer hat Zugriff auf alle Dateien und ist berechtigt, Operationen durchzuführen, die anderen Benutzern nicht gestattet sind. Entspricht ungefähr dem Administrator-Benutzernamen innerhalb eines Windows-Server-Betriebssystems.

Root-Verzeichnis (Stammverzeichnis)

Das Hauptverzeichnis, das über allen anderen Verzeichnissen steht, dem sie direkt oder indirekt untergeordnet sind.

Router

Ein System, das einen Pfad zuweist, über den Netzwerkpakete gesendet und anderer Internet-Verkehr abgewickelt wird. Obgleich sowohl Hosts und Gateways Routing vornehmen, bezeichnet der Begriff "Router" doch im Allgemeinen ein Gerät, das zwei Netzwerke miteinander verbindet.

RSA-Algorithmus

Ein kryptografischer Algorithmus, entwickelt von RSA Data Security, Inc. Der RSA-Algorithmus kann sowohl für Verschlüsselung als auch für digitale Signaturen verwendet werden.

Schema

Definitionen, die beschreiben, welche Arten von Informationen als Einträge im Verzeichnis gespeichert werden können. Wenn Informationen, die dem Schema nicht entsprechen, im Verzeichnis gespeichert werden, können Clients beim Versuch, auf das Verzeichnis zuzugreifen, unter Umständen keine ordnungsgemäßen Ergebnisse anzeigen.

SSH-Protokoll - Secure Shell

Ein UNIX-Shell-Programm- und Netzwerk-Protokoll, das eine gesicherte und verschlüsselte Anmeldung und Ausführung von Befehlen auf einem Remote-System über ein nicht gesichertes Netzwerk ermöglicht.

SSL-Protokoll - Secure Sockets Layer

Ein Protokoll, das Client-Server-Kommunikation über ein Netzwerk zum Zweck des Datenschutzes verschlüsselt. Das SSL-Protokoll verwendet eine Methode zum Austauschen der Schlüssel, bei der eine Umgebung geschaffen wird, in der alle ausgetauschten Daten chiffriert und ge-hasht werden, um jedes "Abhören" und jegliche Änderung zu verhindern. Das SSL-Protokoll erstellt eine sichere Verbindung zwischen einem Web-Server und einem Web-Client. Das Hypertext Transfer Protocol Secure (HTTPS) nutzt das SSL-Protokoll.

SDR - Sensor Data Record

Eine Sammlung von Datensätzen, die Softwareinformationen wie Anzahl der vorhandenen Sensoren, deren Typ, Ereignisse, Schwellenwerte usw. beinhaltet. Der SDR ist Teil des IPMI, wo er die dynamische Erkennung von Funktionen unterstützt. Dank der SDR kann Software Sensordaten interpretieren und präsentieren, ohne dass vorherige Kenntnis der Plattform erforderlich ist.

SAS - Serial Attached SCSI

Eine Punkt-zu-Punkt serielle Peripherieschnittstelle, die Controller direkt mit Festplatten verbindet. SAS-Geräte haben zwei Daten-Ports, die Failover-Redundanz ermöglichen und Datenkommunikation über einen separaten Pfad gewährleisten.

Serielle Konsole

Terminal, das über den seriellen Port des Service-Prozessors angeschlossen ist. Eine serielle Konsole wird benutzt, um das System für andere administrative Aufgaben zu konfigurieren.

Server-Zertifikat

Zertifikat, das mit dem HTTPS-Protokoll verwendet wird, um Web-Anwendungen zu authentifizieren. Das Zertifikat kann selbst signiert oder durch eine Zertifikatsautorität (CA) ausgestellt sein.

SMB-Protokoll - Server Message Block

Netzwerk-Protokoll, mit dessen Hilfe Dateien und Drucker innerhalb eines Netzwerks gemeinsam genutzt werden können. Das SMB-Protokoll stellt eine Methode bereit, um Dateien auf Serverprogrammen innerhalb des Netzwerks zu lesen und zu beschreiben und um von solchen Programmen Dienstleistungen anzufordern. Das SMB-Protoll gestattet das Einhängen von Dateisystemen zwischen Windows- und UNIX-Systemen. Das SMB-Protokoll wurde von IBM konzipiert und später durch die Microsoft Corp. modifiziert, welche ihm den Namen "Common Internet File System (CIFS)" gab.

Service-Prozessor (SP)

Gerät zum Verwalten von Chassis-Umgebungs-, Konfigurations- und Servicefunktionen und zum Empfangen von Ereignisdaten von anderen Teilen des Systems. Es empfängt Daten über Sensorschnittstellen und interpretiert diese mittels des Sensor Data Record (SDR), zu dem es die Schnittstelle bildet. Der SP bildet eine weitere Schnittstelle zum System Event Log (SEL). Typische Funktionen des SP sind das Messen der Prozessortemperatur, der Stromversorgungswerte und des Lüfterstatus. Der SP kann selbständig Maßnahmen zur Bewahrung der Systemintegrität ergreifen.

Sitzungszeitüberschreitung

Festgelegte Zeit, nach deren Ablauf ein Server eine Benutzersitzung abbrechen kann.

SMTP-Protokoll - Simple Mail Transfer Protocol

Ein TCP/IP-Protokoll zum Senden und Empfangen von E-Mail.

SNMP-Protokoll - Simple Network Management Protocol

Einfaches Protokoll zum Austausch von Daten zur Netzwerk-Aktivität. Mit dem SNMP-Protokoll werden die Daten zwischen einem verwalteten Gerät und einer NMS-Station übermittelt. Ein verwaltetes Gerät kann jedes Gerät sein, das mit SNMP läuft, also Hosts, Router, Web-Server oder andere Server im Netzwerk.

SCSI - Small Computer System Interface

ANSI-Standard zur Steuerung von Peripheriegeräten durch einen oder mehrere Hostcomputer. SCSI definiert eine Standard-E/A-Bus-Level-Schnittstelle sowie einen Satz von High-Level E/A-Befehlen.

STP-Protkoll - Spanning Tree Protocol

Ein auf einem intelligenten Algorithmus basierendes Netzwerkprotokoll, das Brücken erlaubt, eine redundante Topologie abzubilden und Paket-Looping in lokalen Netzwerken (LAN) unterbindet.

Subnet

Unterteilung eines einzigen logischen Netzwerks in mehrere kleinere Netzwerke, zur Vereinfachung der Routingoperationen. Das Subnetz ist der Teil einer IP-Adresse, die einen Block von Host-ID identifiziert.

Subnet-Maske

Bit-Maske zur Auswahl von Bits aus einer Internet-Adresse zum Zweck der Subnetz-Adressierung. Die Maske ist 32 Bit lang und wählt den Netzwerk-Teil der Internet-Adresse plus ein oder zwei weitere Bit des lokalen Teils. Wird auch als "Adressenmaske" bezeichnet.

Superuser

Spezieller User, der Privilegien zur Durchführung sämtlicher administrativer Funktionen innerhalb eines UNIX-Systems besitzt. Wird auch als "root" bezeichnet.

SEL (System Event Log) - Systemereignis-Protokoll

Protokoll, das nicht flüchtigen Speicher für Systemereignisse bereitstellt, die autonom vom Service-Prozessor aufgezeichnet oder direkt mit den Ereignismeldungen vom Host übermittelt werden.

Telnet

Virtuelles Terminalprogramm, das den Benutzer eines Hostrechners befähigt, sich bei einem entfernten Host anzumelden. Ein Telnet-Benutzer eines Hostrechners, der bei einem entfernten Host angemeldet ist, kann mit diesem wie ein normaler Terminalbenutzer interagieren.

Schwellenwert

Mindest- und Höchstwerte innerhalb eines Wertebereichs, die von den Sensoren zur Überwachung von Temperatur, Spannung, Strom und Lüftergeschwindigkeit verwendet werden.

Zeitüberschreitung (engl. Time-out)

Eine bestimmte Zeit, nach deren Ablauf der Server den Versuch abbricht, eine Serviceroutine, die "hängt", zu Ende zu führen.

TCB (Transmission Control Block) - Übertragungskontrollblock

Teil des TCP/IP-Protokolls, der Informationen bezüglich des Verbindungsstatus aufzeichnet und nachführt.

TCP/IP-Protokoll - Transmission Control Protocol/Internet Protocol

Internet-Protokoll, das für die zuverlässige Zustellung von Datenstroms von einem Hostrechner zum anderen sorgt. Das TCP/IP-Protokoll überträgt Daten zwischen unterschiedlichen Arten von vernetzten Systemen, etwa Solaris, Microsoft Windows oder Linux. Das TCP-Protokoll garantiert die Zustellung von Daten und darüber hinaus, dass sie in derselben Reihenfolge zugestellt werden, in der sie versandt werden.

Unterbrechung (Trap)

Meldung über ein Ereignis, die durch Eigeninitiative von den SNMP-Agenten ausgegeben wird, wenn diese bestimmte Bedingungen entdecken. SNMP definiert formal sieben Arten von Unterbrechungen (Traps) und gestattet die Definition von Untertypen.

TFTP-Protokoll - Trivial File Transport Protocol

Ein einfaches Transportprotokoll mit ganz wenigen Kommandos, das Dateien auf Systeme ohne Festplatten überträgt. Es nutzt das UDP-Protokoll.

UPS (Uninterruptible Power Supply) - Unterbrechungsfreie Stromversorgung

Eine zusätzliche oder Reserve-Stromversorgung, die bei Störungen im Stromnetz die Stromversorgung sicherstellt. Ein UPS für ein LAN oder ein Computersystem dient zum Überbrücken von Stromausfällen.

USB - Universal Serial Bus

Externer Bus-Standard, der Datenübertragungsraten von 450 MBit pro Sekunde (USB 2.0) unterstützt. Über den USB-Port werden Geräte wie Maus, Tastatur, Modem und Drucker an Computer angeschlossen.

UTP/STP-Kabel (unshielded twisted pair/shielded twisted pair)

Ein Ethernet-Kabel.

Benutzerkonto

Datensatz mit wichtigen Benutzerdaten, die auf dem System gespeichert sind. Jeder Benutzer, der auf ein System zugreift, hat ein Benutzerkonto.

UDP-Protokoll - User Datagram Protocol

Verbindungsloses Protokoll auf Transportebene, das dem IP-Protokoll mehr Zuverlässigkeit und Multiplexing-Fähigkeit verleiht. Das UDP-Protokoll befähigt eine Anwendung, über IP Datengramme an eine Anwendung auf einem anderen Rechner zu übermitteln. Das SNMP-Protokoll wird in der Regel über UDP übermittelt.

Benutzerkennung (userid)

Eine eindeutige Zeichenkette, die einen Benutzer dem System gegenüber ausweist.

Benutzerkennnummer (UID-Nummer)

Die Nummer, die jedem Benutzer zugewiesen wird, der auf ein UNIX-System Zugang hat. Das System benutzt die UID-Nummer zur Identifizierung der Eigentümer von Dateien und Verzeichnissen.

Benutzername

Kombination von alphabetischen und möglicherweise numerischen Zeichen zur Identifizierung eines Benutzers dem System gegenüber.

VRM (Voltage Regulator Module) - Spannungsregler-Modul

Elektronisches Modul auf der Hauptplatine, das die Versorgungsspannung des Prozessors regelt.

Volume

Eine oder mehr Festplatten, die zum Zweck der Datenspeicherung zu einer Einheit zusammengefasst wurden.

Volume-Manager

Software zur Organisation von Datenblöcken auf physischen Festplatten in logische Volumes. So werden die Daten auf den Festplatten unabhängig vom Pfadnamen der physischen Laufwerke. Volume-Manager-Software bietet Datenzuverlässigkeit mittels Disk-Stripping, Verkettung, Spiegeln und dynamisches Wachstum von Metageräten oder Volumes.

W3C

Bezeichnung für das World Wide Web Consortium. W3C ist eine internationale Organisation, die sich mit Internet-Standards befasst.

Web-Server

Software, die Dienste für den Zugang zum Internet oder zu einem Intranet bereitstellt. Ein Web-Server dient als Host für Web-Sites, bietet Unterstützung für HTTP/HTTPS und andere Protokolle und führt serverseitige Programme aus.

WAN (Wide Area Network) - Weitverkehrsnetz

Ein Netzwerk, das aus vielen Systemen besteht, die Dateiübertragungsdienste bereitstellen. Ein WAN kann eine große geografische Fläche umfassen, ja sogar den ganzen Erdball.

X.509-Zertifikat

Der am weitesten verbreitete Zertifikatstandard. X.509-Zertifikate sind Dokumente, die einen öffentlichen Schlüssel und entsprechende Identitätsinformationen enthalten und mit der digitalen Signatur einer Zertifikatsautorität oder CA (Certificate Authority) versehen sind.

X Window-System

Ein weit verbreitetes UNIX-Fenstersystem, mit dem eine Workstation oder ein Terminal mehrere Sitzungen gleichzeitig steuern kann.