Hier finden Sie kurze Definitionen der Fachbegriffe, die in der Dokumentation zu Sun Blade 8000 Series vorkommen.
Ein softwaregesteuerter Mechanismus, mit dem Sie festlegen können, welche Benutzer Zugriff auf einen Server haben. In der ACL können Sie Regeln für einzelne Dateien oder Verzeichnisse definieren und auf diese Weise einem oder mehr Benutzern (oder auch ganzen Gruppen) den Zugang gestatten oder verweigern.
Im Zusammenhang mit Netzwerken ist die Adresse eine eindeutige Nummer zur Identifizierung eines Knotens innerhalb eines Netzwerks. Namen wie "host1.sun.com" werden vom Domain Name Service (DNS) in Adressen im so genannten "Dotted-Quad"-Format verwandelt, etwa "168.124.3.4".
Eine Methode für die Zuordnung (Abbildung) von Internet-Adressen zu physischen MAC- oder Domänenadressen.
Protokoll zum Verknüpfen einer IP-Adresse mit einer Netzwerk-Hardware (MAC)-Adresse.
Person mit uneingeschränkten Zugriffsprivilegien in Bezug auf das verwaltete Hostsystem.
Diese offene Spezifikation beschäftigt sich zum größten Teil mit dem Thema Energieverwaltung (Power Management). Das Betriebssystem kann feststellen, welche Peripheriegeräte wann inaktiv sind, und entsprechende ACPI-definierte Mechanismen verwenden, um diese Geräte in den energiesparenden Standby-Betrieb zu schalten. Die ACPI-Spezifikation definiert auch eine ganze Reihe von energiesparenden Zuständen für Prozessoren, Hardware sowie für ganze Systeme. Beispielsweise ermöglicht eine Funktion des ACPI es dem Betriebssystem, die Spannung und Frequenz eines Prozessors als Reaktion auf die Systemlast zu ändern. Das heißt, der Prozessor als am meisten Strom verbrauchendes Element kann seinen Verbrauch je nach Systemlast variieren.
Gerät zur Verwaltung der Interrupt-Requests für mehrere Prozessoren (CPU). Der APIC entscheidet, welchem Request die höchste Priorität zukommt, und sendet einen entsprechenden Interrupt an den Prozessor.
Spezifikation, welche die physischen, Transport-, elektrischen und Befehlsprotokolle beschreibt, die zum Anschließen von Speichergeräten an Hostsysteme benutzt werden.
Erweiterung zum Advanced Technology Attachment (ATA)-Standard zum Anschließen von austauschbaren Datenträgerspeichergeräten an Hostsysteme, einschließlich CD/DVD-Laufwerke, Bandlaufwerke und Diskettenlaufwerke hoher Kapazität. Auch als "ATA-2" oder "ATA/ATAPI" bezeichnet.
Ein in der Regel mit einem bestimmten lokal verwalteten Host verknüpfter Softwareprozess, der Manager-Requests ausführt und lokale System- und Anwendungsinformationen entfernten Benutzern verfügbar macht.
Eine Meldung oder ein Protokoll, generiert durch das Erfassen und Auswerten von Fehlerereignissen. Ein Alarm signalisiert die Notwendigkeit eines Eingriffs, um Hard- oder Softwarefehler zu beheben.
Die ASF-Spezifikation definiert Alarmschnittstellen für das Management von Geräten, deren Betriebssystem abgestürzt oder abgeschaltet bzw. nicht betriebsbereit ("Out-of-band") ist. Ein Gerät, etwa ein intelligenter Ethernet-Controller kann ASF-fähige Sensoren auf der Hauptplatine selbsttätig auf Spannung, Temperatur oder andere Aspekte überprüfen und RMCP-Alarme gemäß der PET-Spezifikation aussenden. Das ASF wurde in erster Linie für Out-of-band-Management-Funktionen für Client-Desktops entwickelt. Das ASF wurde von der Distributed Management Task Force (DMTF) definiert.
Prozess zur Überprüfung der Identität eines Benutzers zu Anfang einer Kommunikationssitzung oder eines Geräts in einem Computersystem, bevor der Benutzer oder das Gerät Zugriff auf die Systemressourcen erhält. Dient dem Schutz vor Missbrauch von Systemfunktionen. Die Sitzungs-Authentifizierung kann in zwei Richtungen funktionieren. Ein Server authentifiziert einen Client, um Entscheidungen über die Zugriffssteuerung zu treffen. Umgekehrt kann der Client auch den Server authentifizieren. Beim Secure Sockets Layer (SSL)-Verfahren authentifiziert der Client immer den Server.
Die Berechtigung gibt dem Benutzer die Erlaubnis, auf bestimmte Dienste oder Ressourcen zuzugreifen. Die Autorisierung basiert auf Authentifizierung und Zugriffssteuerung.
Ein Installationsprogramm für SUSE Linux, das den Konfigurationsprozess für einen oder mehr Server automatisiert.
Maß für die Informationsmenge, die über eine Kommunikationsleitung übertragen werden kann. Definiert häufig die Anzahl der Bits, die pro Sekunde über ein Netzwerk transportiert werden.
Gerät zum Verwalten von Chassis-Umgebungs-, Konfigurations- und Servicefunktionen und zum Empfangen von Ereignisdaten von anderen Teilen des Systems. Es empfängt Daten über Sensorschnittstellen und interpretiert diese mittels des Sensor Data Record (SDR), zu dem es die Schnittstelle bildet. Der BMC bildet eine weitere Schnittstelle zum System Event Log (SEL). Typische Funktionen des BMC sind das Messen der Prozessortemperatur, der Stromversorgungswerte und des Lüfterstatus. Der BMC kann selbständig Maßnahmen zur Bewahrung der Systemintegrität ergreifen.
Die Geschwindigkeit, mit der Informationen zwischen Geräten übertragen werden, etwa zwischen einem Terminal und einem Server.
Im LDAP-Protokoll ist damit der Authentifizierungsprozess gemeint, den das LDAP erfordert, wenn Benutzer auf das LDAP-Verzeichnis zugreifen. Die Authentifizierung kommt zustande, wenn der LDAP-Client den LDAP-Server "bindet" (zuordnet).
Auf der Hauptplatine implementierte Systemsoftware, die das Laden des Betriebssystems steuert und beim Einschalten des Rechners die Hardware-Komponenten (Tastatur, Maus, Festplatte usw.) testet. Das BIOS ist im Nur-Lese-Speicher (ROM) gespeichert.
Maßeinheit für die Übertragungsgeschwindigkeit (auch Bit/s).
Programm in ROM, das beim Einschalten des Systems automatisch ausgeführt wird, um die erste Phase der Systeminitialisierung und der Hardware-Tests zu steuern. Der Bootloader übergibt dann die Steuerung an ein komplexeres Programm, welches das Betriebssystem lädt.
Kurzfristiger Zwischenspeicher zur Aufnahme einer Kopie von lokal gespeicherten Daten; in der Regel sind dies aktuelle, gerade in Bearbeitung befindliche und häufig benutzte Informationen oder Anweisungen. Diese sind dann bei Bedarf sofort verfügbar, weil sie nicht extra von einem Remote-Server abgerufen werden müssen. Caching verkürzt die Zugriffszeiten auf den Speicher und erhöht die Prozessorgeschwindigkeit.
Öffentlicher Signaturschlüssel, der von einer vertrauenswürdigen Zertifikatsautorität (CA) ausgestellt wird, um einer natürlichen Person oder einer Entität ihre Identität zu bescheinigen. Es handelt sich dabei um eine Bescheinigung, die mit einer digitalen Signatur versehen ist. Zertifikate können sowohl für Clients als auch für Server ausgestellt werden. Auch als "public key certificate" (öffentliches Signaturzertifikat) bezeichnet.
Eine vertrauenswürdige Instanz, die öffentliche digital signierte Zertifikate ausgibt und dem Inhaber des Zertifikats seine Echtheit bescheinigt. Eine Zertifikatsautorität stellt Bescheinigungen aus, die die Beziehung zwischen einer benannten Entität (dem Zertifikatnehmer) und einem öffentlichen Schlüssel, der dieser Entität zugewiesen wird und der ebenfalls im Zertifikat genannt wird, definiert.
Im Client-Server-Modell ist der Client ein System oder eine Software innerhalb des Netzes, der auf die Ressourcen (Dienstleistungen) zugreift, die ihm der Server bereitstellt.
Eine Benutzeroberfläche, über die der Anwender bei Anzeige einer Eingabeaufforderung Befehle in Textform an das System eingibt (im Gegensatz zu einer grafischen Benutzeroberfläche).
Ein offenes Systeminformations-Modell, veröffentlicht von der Distributed Management Task Force (DMTF). Es ermöglicht einer Anwendung, verschiedene Ressourcen wie Drucker, Festplatten oder Prozessoren zu verwalten.
Ein Endgerät bzw. ein eigens dafür bestimmtes Fenster auf dem Bildschirm zur Anzeige von Systemmeldungen. Über das Konsolenfenster können viele Server-Softwarekomponenten konfiguriert, überwacht und gepflegt sowie Fehler berichtigt werden.
Der internationale Zeitstandard. UTC hieß früher Greenwich Meridian Time (GMT). UTC wird von NTP-Servern zur Synchronisierung von Systemen und Geräten innerhalb eines Netzwerks verwendet.
Eine Datei, die vom Solaris- oder Linux-Betriebssystem erstellt wird, wenn in einem Programm störungsbedingt abgebrochen wird. Die Core-Datei enthält einen Schnappschuss des Moments, in dem der Absturz erfolgte. Auch als "crash dump file" (Absturz-Speicherabbild-Datei) bezeichnet.
Ein Systemereignis, das den Betrieb ernsthaft beeinträchtigt und sofortige Aufmerksamkeit erfordert.
Art der Installation, die auf einem benutzerdefinierten Profil basiert, anhand dessen die Solaris-Software automatisch auf einem System installiert wird.
Systemkomponente, die der Benutzer auch ohne spezielle Schulung oder Tools austauschen kann.
Ein häufig verwendeter Algorithmus für die Verschlüsselung und Entschlüsselung von Daten.
Die DMI-Spezifikation ist ein offener Standard für die Bereitstellung von technischen Support-Informationen für die Verwaltung und Wartung von Computer-Hardware und Software. Das DMI ist unabhängig von der Hardware und vom Betriebssystem und verwaltet Workstations, Server und andere Systeme. Das DMI wurde von der Distributed Management Task Force (DMTF) definiert.
Dient zur Bescheinigung der Echtheit digitaler Daten. Eine digitale Signatur ist eine Nummer, die durch einen kryptografischen Prozess mit Hilfe eines öffentlichen Schlüssel generiert wird. Wenn die Daten nach Erstellung der Signatur in irgendeiner Weise geändert werden, wird die Signatur ungültig. Die digitale Signatur gewährleistet also die Datenintegrität und dient zur Ermittlung von unbefugten Änderungen.
Kryptografischer Verschlüsselungsalgorithmus, definiert im Digital Signature Standard (DSS). Der DSA ist der Standardalgorithmus zur Erzeugung digitaler Signaturen.
Transport von Daten von einem Gerät direkt in den Speicher unter Umgehung des Prozessors.
Im Lightweight Directory Access Protocol (LDAP) der Server, der Informationen über Benutzer und Ressourcen innerhalb einer Organisation an einer zentralen Stelle speichert und bereitstellt.
Speicher-Untersystem, das aus einer Anordnung von mehreren Festplattenlaufwerken besteht, die hohe Leistung, hohe Verfügbarkeit, Servicefähigkeit und weitere Vorteile bieten.
Logischer Abschnitt einer Festplatte, der für ein bestimmtes Dateisystem oder eine Funktion reserviert ist.
Im Lightweight Directory Access Protocol (LDAP) eine eindeutige Textzeichenfolge zur Identifizierung des Namens und des Standorts eines Eintrags innerhalb des Verzeichnisses. Ein DN kann ein voll qualifizierter Domain-Name (FQDN) sein, der den vollständigen Pfad, ausgehend vom Root der Baumhierarchie angibt.
Gremium von über 200 Unternehmen, das Standards zur Vereinheitlichung von Lösungen zur Verwaltung von Remote-Computersystemen erarbeitet und fördert. Zu den Spezifikationen des DTMF gehören das Desktop Management Interface (DMI), das Common Information Model (CIM), und das Alert Standard Format (ASF).
Gruppe zusammengehörender Hostcomputer, die über einen Namen erreichbar sind. Die Hosts haben in der Regel dieselbe IP-Netzadresse. Der Begriff "Domäne" bezeichnet auch das letzte Element eines voll qualifizierten Domain-Namens (FQDN), das zur Identifizierung des Domäneneigentümers dient. So identifiziert "sun.com" Sun Microsystems als den Eigentümer der Domäne im FQDN "docs.sun.com."
Eindeutiger Name eines Systems oder einer Gruppe von Systemen im Internet. Die Hostnamen aller Systeme der Gruppe haben dasselbe Suffix, also beispielsweise "sun.com". Domain-Namen werden stets von rechts nach links gelesen. So ist "sun.com" sowohl der Domain-Name von Sun Microsystems als auch ein Subdomain der übergeordneten Domäne ".com".
Der Server, der die Hostnamen innerhalb einer Domäne verwaltet. DNS-Server konvertieren Hostnamen wie "www.example.com" in Internet Protocol (IP)-Adressen wie "030.120.000.168".
Der Datenabfrage-Service, der Domänen auf einen bestimmten Hostnamen durchforstet.
Ein dezentrales System zur Auflösung von Namen, das es Rechnern ermöglicht, andere Rechner innerhalb eines Netzes oder im Internet anhand des Domain-Namens zu finden. Das System verknüpft Standard-Internet Protocol (IP)-Adressen wie "00.120.000.168" mit Hostnamen wie "www.sun.com." Die Rechner erhalten diese Informationen in der Regel von einem DNS-Server.
Schaltplatine, die mit doppelt so vielen Surface-Mount-Speicherchips bestückt ist wie ein Single-Inline-Memory-Modul (SIMM). Ein DIMM besitzt beidseitig Signal- und Spannungs-Pins, ein SIMM hingegen nur auf der einen Seite. Ein DIMM weist 168 Anschluss-Pins auf und unterstützt 64-Bit-Datentransfer.
Protokoll, das die dynamische Vergabe von Internet Protocol (IP)-Adressen an Systeme innerhalb eines TCP/IP-Netzes durch einen DHCP-Server ermöglicht.
Typ eines Arbeitsspeichers (RAM), der Informationen in integrierten Schaltkreisen speichert, die Kondensatoren enthalten. Weil diese sich mit der Zeit entladen, muss das DRAM periodisch aufgeladen werden.
Typ eines nicht flüchtigen programmierbaren Nur-Lese-Speichers (PROM), dessen Inhalt elektrisch gelöscht werden kann.
Plötzliche Verbreitung statischer elektrischer Ladung. Elektrostatische Entladungen können Halbleiter-Komponenten beschädigen.
Hard- und Softwarestandard, der Systeme befähigt, Daten im Vergleich zu Standard-Parallelports mit doppelter Geschwindigkeit zu übertragen.
Nicht flüchtiger programmierbarer Nur-Lese-Speicher (PROM), der Schreib- und Leseoperationen zulässt.
Industriestandard für lokale Netze (LAN). Erlaubt Echtzeit-Kommunikation zwischen direkt über Kabel miteinander verbundenen Systemen. Das Ethernet verwendet einen Carrier Sense Multiple Access/Collision Detection (CSMA/CD)-Algorithmus, den alle Knoten abhören und über den jeder Knoten eine Datenübertragung anstoßen kann. Wenn mehrere Knoten gleichzeitig übertragen wollen (Kollision), warten sie eine Weile, bevor sie einen neuen Versuch starten.
Plötzliche Änderung im Zustand eines verwalteten Objekts. Das Event-Handling-Untersystem kann eine entsprechende Benachrichtigung ausgeben, auf die ein Softwaresystem reagieren muss (die dieses jedoch weder anfordern noch steuern kann).
Signal, das einen "Soft-Reset" an den Prozessor in einer Domäne sendet. Ein XIR löst keinen Neustart der Domäne aus. Ein XIR wird in der Regel eingeleitet, wenn ein System "hängt", um eine Rückkehr zur Konsolen-Eingabeaufforderung zu erzwingen. Der Benutzer kann dann eine "Core" (Crash Dump)-Datei generieren, um die Fehlerursache zu diagnostizieren.
Die automatische Übernahme einer Dienstleistung durch ein anderes, "redundantes" System oder Subsystem, wenn das erste ausfällt. Man spricht in diesem Zusammenhang von "fehlertoleranten" Systemen.
Ethernet-Technologie, mit der Daten bis zu 100 MBits pro Sekunde übertragen werden können. Fast-Ethernet ist rückwärtskompatibel mit 10-MBit/s-Ethernet-Installationen.
Logische Partition eines physischen Festplattenlaufwerks, die einem bestimmten Betriebssystem auf einem x86-basierenden System zugeteilt ist.
Verbindung, die eine hohe Bandbreite, größere Entfernungen und zusätzliche Konnektivität zwischen Hosts und Peripheriegeräten bietet.
100-MByte/s-Loop-Topologie in Verbindung mit Fibre Channel, die mehrere Geräte wie Festplatten und Controller miteinander verbindet. Ein Arbitrated Loop (logischer Bus) verbindet zwei oder mehr Ports, wobei jedoch immer nur zwei gleichzeitig miteinander kommunizieren können.
Systemkomponente, die am Kundenstandort ausgetauscht werden kann.
Konsistente Methode zum Organisieren und Speichern von Daten auf physischen Datenträgern. Unterschiedliche Betriebssysteme haben auch ihre eigenen Dateisysteme. Oft handelt es sich um eine Baumstruktur, in der Dateien und Verzeichnisse hierarchisch geordnet sind. An der Spitze ist das so genannte Root-Verzeichnis, darunter befinden sich weitere Verzeichnisse und Unterverzeichnisse.
Ein grundlegendes Internet-Protokoll auf der Basis von Transmission Control Protocol/Internet Protocol (TCP/IP) zum Speichern und Abrufen von Dateien durch verschiedene Systeme im Internet, ungeachtet ihrer Betriebssysteme oder Architektur.
Eine Netzwerkkonfiguration, meist bestehend aus Hard- und Software, die vernetzte Computer innerhalb eines Unternehmens nach außen hin schützt. Die Firewall ist der einzige Zugang des eigenen Netzes zum öffentlichen Netz. Die Firewall überwacht und filtert die Verbindungen von und zu bestimmten Services oder Hosts.
Software, die beim Neustart eines Systems und beim Systemmanagement herangezogen wird. Sie ist im ROM oder einem programmierbaren ROM (PROM) gespeichert.
Programmierbares ROM (PROM), das von Software auf einer Festplatte aus mithilfe eines Spannungsimpulses oder mit UV-Licht (Flash) umprogrammiert werden kann, ohne dass es aus dem System ausgebaut werden muss.
Der vollständige, eindeutige Internetname eines Systems, beispielsweise "www.sun.com." Der FQDN setzt sich zusammen aus dem Hostservernamen (www), seinem Top-Level-Namen (.com) und dem Domain-Namen (.sun). Ein FQDN kann auf die Internet Protocol (IP)-Adresse eines Systems abgebildet werden.
Computer oder Programm zur Verbindung von zwei Netzwerken und zur Übermittlung von Datenpaketen. Ein Gateway besitzt mehr als eine Netzwerkschnittstelle.
Ethernet-Technologie, mit der Daten bis zu 1000 MBits pro Sekunde übertragen werden können.
Ein Boot-Loader (Ur-Lader), der zwei oder mehr Betriebssysteme auf einem einzelnen System installieren und jeweils beim Einschalten entscheiden kann, welches gestartet werden soll.
Eine Schnittstelle, bei der die Interaktion mit dem Benutzer über eine grafische Oberfläche und mit Hilfe von Tastatur und Maus erfolgt – im Gegensatz zu einer befehlsorientierten Oberfläche.
Teil eines Halbleiters, der die entstehende Wärme an die Umgebung abgibt.
Ein System, beispielsweise ein Backend-Server, mit einer zugeordneten Internet Protocol (IP)-Adresse und einem Hostnamen. Auf den Host kann durch andere Remote-Systeme im Netz zugegriffen werden.
Element der 32-Bit-Internet Protocol (IP)-Adresse, die zur Identifikation des Hosts innerhalb eines Netzes dient.
Name eines bestimmten Rechners innerhalb einer Domäne. Hostnamen sind immer einer bestimmten Internet Protocol (IP)-Adresse zugeordnet.
Bezeichnung für Komponenten, die während des laufenden Betriebs (also ohne Ausschalten des Systems) eingefügt oder entfernt werden können. In der Regel muss ein Neustart durchgeführt werden, ehe die neu installierte Hot-Plug-Komponente richtig im System konfiguriert wird. Nicht alle Hot-Plug-fähigen Komponenten sind auch "hot-swappable" (im laufenden Betrieb ohne Reboot austauschbar).
Bezeichnet das Austauschen von Systemkomponenten beim normalen laufenden Betrieb, ohne Unterbrechung oder Reboot. Das System erkennt die neue Komponente entweder automatisch und konfiguriert sie, oder es ist ein Benutzereingriff für die Neukonfiguration erforderlich. Ein Reboot ist jedoch bei Hot-Swap-Komponenten nicht erforderlich. Daraus folgt: Alle Hot-Swap-Komponenten sind Hot-Plug-fähig, aber nicht alle Hot-Plug-Komponenten sind auch Hot-Swap-fähig.
Internet-Protokoll, das Hyptertext-Objekte von Remote-Hosts abruft. HTTP-Nachrichten bestehen aus Requests vom Client an den Server und aus Antworten vom Server an den Client. HTTP basiert auf dem Transmission Control Protocol/Internet Protocol (TCP/IP).
Erweiterung des HTTP, das mittels des Secure Sockets Layer (SSL)-Protokolls sichere Übertragungen über ein Transmission Control Protocol/Internet Protocol (TCP/IP)-Netzwerk ermöglicht.
Server-Managementfunktion, die nur aktiviert wird, wenn das Betriebssystem initialisiert ist und der Server ordnungsgemäß funktioniert.
Server, der die Solaris-Software-DVD- oder CD-Images bereitstellt, von denen andere Systeme innerhalb des Netzwerks die Solaris-Software installieren können.
Eine integrierte Hard-, Firm- und Softwarelösung für das Management von In-Chassis- oder Blade-Systemen.
Schnittstellenspezifikation auf Hardwareebene, die vorrangig für Out-of-Band-Management von Serversystemen über eine Anzahl unterschiedlicher physischer Verbindungen eingesetzt wird. Die IPMI-Spezifikation definiert umfassende Abstraktionen für das Management von Sensoren. Die auf Betriebssystemebene oder in einem Remote-System implementierten Funktionen umfassen die Umgebungsausstattung des Systems und sind beim IPMI-Subsystem registriert, um Ereignisse empfangen zu können. IPMI ist mit Management-Software verschiedenster Hersteller kompatibel. IPMI-Funktionalität beinhaltet FRU-Inventar-Reporting, Systemüberwachung, Protokollierung, Systemwiederherstellung (einschließlich lokaler und Remote-System-Resets und Ein- und Abschaltfunktionen) sowie Alarmfunktionen.
Erweiterung des IP-Protokolls, das für Routing (Umleitung), Zuverlässigkeit, Flusskontrolle und Datensequenz zuständig ist. Das ICMP-Protokoll definiert die Fehler- und Kontrollmeldungen, die mit dem IP verwendet werden.
Das grundlegende Internet-Protokoll. Das IP ermöglicht die Zustellung von einzelnen Datenpaketen von einem Host zum anderen. Das IP-Protokoll kann jedoch weder die Ablieferung der Pakete garantieren, noch wie lange die Übermittlung dauert, ob mehrere Pakete zugestellt werden, oder die Einhaltung einer bestimmten Reihenfolge. Protokolle, die auf IP aufsetzen, verstärken die Zuverlässigkeit der Verbindung.
Im Rahmen des Transmission Control Protocol/Internet Protocol (TCP/IP) eine eindeutige 32-Bit-Nummer, die jeden Host oder anderes Hardwaresystem innerhalb eines Netzwerks identifiziert. Die IP-Adresse ist ein Satz von Zahlengruppen, die durch Punkt abgetrennt sind, etwa "192.168.255.256" zur Identifizierung des tatsächlichen Standorts eines Rechners in einem Intranet oder im Internet.
Ein Signal, das an den Prozessor geschickt wird, wenn ein Gerät Aufmerksamkeit erfordert.
Ein Utility (Dienstprogramm) für das Management von Platform Management Interface (IPMI)-fähigen Geräten. IPMItool kann IPMI-Funktionen sowohl auf einem lokalen wie auch auf einem Remote-System verwalten. Dazu gehören Funktionen zum Verwalten von vor Ort austauschbaren Teilen (FRU), von LAN-Konfigurationen, Sensormesswerten sowie Remote-System-Energiekontrolle.
Ein Programm zum Starten von Web-Anwendungen. Mit Java Web Start können Anwendungen durch Klicken auf einen Web-Link gestartet werden. Wenn die Anwendung auf dem System nicht präsent ist, lädt Java Web Start sie herunter und speichert sie im System-Cache. Sobald sich die Anwendung im Cache befindet, kann sie vom Desktop aus über ein Symbol oder einen Browser-Link gestartet werden. Es wird immer die aktuellste Version der Anwendung benutzt.
Eine Art von Installation, bei der die im Werk installierte JumpStart-Software die Solaris-Software automatisch auf einem System installiert.
Der Kern des Betriebssystems, der die Hardware steuert und für grundlegende Dienste wie Speicherung und Ressourcen-Zuweisung zuständig ist, die von der Hardware nicht bereitgestellt werden.
Eine Art von Schnittstelle, die in älteren PC-Keyboard-Controllern (Legacy) noch implementiert ist. Die Datenübertragung über die KCS-Schnittstelle erfolgt mit einem per-Byte-Handshake.
Eine Reihe von Schnittstellen, die dem System gestatten, auf Tastatur-, Video-, Maus- und Speicherereignisse zu reagieren.
Technologie, die die Fähigkeit für Out-of-band-Kommunikation mit dem Server gestattet, selbst wenn das Betriebssystem nicht läuft. Dies ermöglicht es dem Systemadministrator, den Server ein- und auszuschalten, die Systemtemperatur, Lüftergeschwindigkeit usw. zu überprüfen und das System aus der Ferne (Remote) neu zu starten.
Ein Verzeichnis-Serviceprotokoll zum Speichern, Abrufen und Verteilen von Informationen, einschließlich Benutzerprofile, Verteilerlisten und Konfigurationsdaten. Das LDAP-Protokoll läuft über das Transmission Control Protocol/Internet Protocol (TCP/IP) und über mehrere Plattformen.
Ein Software-Server, der ein LDAP-Verzeichnis führt und dort Service-Anfragen speichert. Sun Directory Services und Netscape Directory Services sind Implementierungen eines LDAP-Servers.
Ein Bootloader (Ur-Lader) für Linux.
Eine Gruppe von Systemen, die in räumlicher Nähe zueinander stehen und miteinander über Hard- und Software kommunizieren. Das Ethernet ist die am weitesten verbreitete LAN-Technologie.
Prozessor oder System, auf dem eine Softwareanwendung ausgeführt wird.
Ein Systemereignis, das den Betrieb beeinträchtigt, jedoch nicht ernsthaft genug ist, um einen Absturz zu provozieren.
Im SNMP-Protokoll ein virtueller Informationsspeicher. Dieser virtuelle Informationsspeicher enthält Objekte, welche die überwachten Geräte innerhalb eines Kommunikationsnetzwerks beschreiben und verwalten. Zu diesen Geräten gehören beispielsweise Router und Switches.
Online-UNIX-Dokumentation.
Eine weltweite, eindeutige 48-Bit-Hardware-Adressennummer, die in jede LAN-Schnittstellenkarte (NIC) bei der Herstellung im Werk einprogrammiert wird.
Eine Hashfunktion zur Gewährleistung der Datensicherheit, die eine beliebig lange Zeichenfolge in einen kurzen "Digest" verwandelt, der unverwechselbar ist und eine feste Länge hat.
Ein Systemereignis, das den laufenden Betrieb nicht beeinträchtigt, das jedoch behoben werden muss, ehe es sich zu einem ernsthafteren Problem entwickelt.
In der Baumstruktur eines LDAP-Verzeichnisses ein Satz eindeutiger Namen, aus dem ein Objektname hergeleitet und erkannt wird. Beispielsweise werden Dateien innerhalb des Datei-Namespace und Drucker innerhalb des Drucker-Namespace benannt.
Ein Protokoll, mit dessen Hilfe unterschiedliche Hardwarekonfigurationen auf transparente Weise zusammenarbeiten können.
Ein System von Programm- und Datendateien, die von UNIX-Systemen verwendet werden, um bestimmte Informationen über Rechner, Benutzer, Dateisysteme und Netzwerkparameter innerhalb eines Netzwerks zu erfassen, zu sortieren und gemeinsam zu nutzen.
Eine interne Schaltplatine oder Karte, die eine Workstation oder einen Server mit einem vernetzten Gerät verbindet.
Eine leistungsstarke Workstation, auf der eine oder mehrere Netzwerk-Management-Anwendungen installiert sind. Die NMS wird zur Fernsteuerung eines Netzwerks eingesetzt.
Nummer, die von der Software benutzt wird, um die lokale Subnetz-Adresse vom Rest einer IP-Adresse zu trennen.
Ein Internet-Standard für TCP/IP-Netzwerke. Das NTP-Protokoll synchronisiert die Uhrzeiten vernetzter Geräte mit NTP-Servern auf die Millisekunde genau. Dabei wird UTC (Coordinated Universal Time) verwendet.
Einrichtungen oder Geräte (auch "Stationen" genannt) innerhalb eines Netzwerks, die adressiert werden können. Ein Knoten kann ein Computersystem, ein Terminal oder verschiedene Peripheriegeräte mit einem Netzwerk verbinden.
Ein System-Interrupt, der durch einen anderen Interrupt nicht ungültig gemacht werden kann.
Eine Art Speicher, bei dem Daten nicht verloren gehen, auch wenn das System abgeschaltet wird.
Typ eines Random Access Memory (RAM), das Informationen weiterhin speichert, auch nach dem Abschalten des Systems.
Eine Nummer zur Identifizierung der Position eines Objekts in einem globalen Objekt-Registrierungsbaums. Jeder Knoten des Baums erhält eine Nummer; die OID ist also eine Sequenz von Zahlen. Im Internet sind die OID-Nummern durch Punkte abgetrennt, also beispielsweise "0.128.45.12". Im LDAP-Protokoll werden OID verwendet, um Schema-Elemente, einschließlich Objektklassen und Attributtypen, eindeutig zu identifizieren.
Eine Software-Schicht, die die Kontrolle eines initialisierten Systems übernimmt, wenn der Power-On-Self-Test (POST) erfolgreich abgeschlossen wurde. OpenBoot-PROM baut Datenstrukturen im Speicher und startet das Betriebssystem.
Eine betriebssystemunabhängige, ereignisgesteuerte Bibliothek zur Vereinfachung des Zugangs zum IPMI (Intelligent Platform Management Interface).
Ein Benutzer mit beschränkten Privilegien in Bezug auf das verwaltete Hostsystem.
Server-Managementfunktion, die nur aktiviert wird, wenn die Netzwerktreiber des Betriebssystems oder der Server nicht ordnungsgemäß funktionieren.
Vom Computer verwendete Methode, die prüft, ob die empfangenen Daten mit den gesendeten übereinstimmen. Bezieht sich auch auf die Informationen, die zusammen mit den Daten auf der Festplatte gespeichert sind, damit der Controller die Daten nach einem Versagen des Laufwerks wiederherstellen kann.
Physischer Bereich auf einer Festplatte.
Ein lokaler Bus-Standard zum Verbinden von Peripheriegeräten mit 32- oder 64-Bit-Systemen.
Ein integrierter Schaltkreis, der Peripheriegeräte in einem IRQ-gesteuerten System kontrolliert und damit die CPU von dieser Aufgabe entlastet.
Ein Satz von Privilegien, die einem Benutzer oder einer Benutzergruppe eingeräumt oder verweigert werden. Man unterscheidet Lese-, Schreib- und Ausführungsrechte. Für die Zugriffssteuerung legen die Berechtigungen fest, ob der Zugriff auf die Verzeichnisinformationen eingeräumt oder verweigert wird, sowie die erlaubte oder verweigerte Zugriffsebene.
Die tatsächliche Hardwareadresse, die einer Speicherstelle entspricht. Programme, die sich auf virtuelle Adressen beziehen, werden später auf physische Adressen abgebildet.
Mechanismus, der den Service-Prozessor so konfiguriert, dass er bei Empfang von Ereignismeldungen bestimmte Maßnahmen einleitet. Dazu gehören etwa: Abschalten des Systems, Reset oder Auslösen eines Alarms.
Ein konfigurierter Alarm, ausgelöst durch ein Hard- oder Firmware (BIOS)-Ereignis. Ein PET ist eine IPMI-spezifische SNMP-Unterbrechung, die unabhängig vom Betriebssystem funktioniert.
Die Stelle (Socket), über die die TCP/IP-Verbindungen hergestellt werden. Web-Server nutzen seit jeher den Port 80, das FTP-Protokoll nutzt Port 21, Telnet nutzt Port 23. Ein Port befähigt ein Client-Programm zur Angabe eines bestimmten Serverprogramms in einem Computer oder Netzwerk. Bei der erstmaligen Inbetriebnahme eines Serverprogramms erfolgt ein Binding an die vorgegebene Portnummer. Jeder Client, der diesen Server benutzen will, muss einen Binding-Request an die entsprechende Portnummer senden.
Eine Nummer, die eine einzelne TCP/IP-Anwendung auf einem Hostrechner bezeichnet und damit ein Ziel für eine Datenübertragung angibt.
Englischer Begriff für das Aus- und Einschalten des Systems.
Ein Programm, das die Komponenten von nicht initialisierter Hardware bei Einschalten des Systems erprobt und testet. Der POST konfiguriert nützliche Komponenten zu einem kohärenten, initialisierten System und übergibt die Kontrolle dann an das OpenBoot-PROM. Gleichzeitig übergibt er dem OpenBoot-PROM eine Liste mit nur den Komponenten, die erfolgreich getestet wurden.
Ein eingebauter Prozessor.
Eine Industriestandard-Client/Server-Schnittstelle, die es einem Server ermöglicht, ein Betriebssystem unter Verwendung des DHCP-Protokolls über ein TCP/IP-Netzwerk zu starten. Die PXE-Spezifikation beschreibt, wie die Netzadapterkarte und BIOS zusammenarbeiten, um die grundlegenden Netzfunktionen für das primäre Bootstrap-Programm bereitzustellen, das dann einen sekundären Bootstrap über das Netzwerk ausführen kann, etwa zum Laden eines Betriebssystem-Image mittels TFTP-Protokoll. Folglich ist für das primäre Bootstrap-Programm, sofern es nach PXE-Standard geschrieben ist, keine Kenntnis der Netzwerk-Hardware erforderlich.
Standard für Internet-E-Mail zur Verschlüsselung von Daten, damit Vertraulichkeit und Datenintegrität sichergestellt sind.
Ein Speicher-Chip, auf dem Daten ein einziges Mal einprogrammiert werden und für immer dort gespeichert bleiben. PROM-Chips speichern die Daten, auch nach Abschalten des Systems.
Satz von Regeln, die festlegen, wie Systeme oder Geräte innerhalb eines Netzes Informationen austauschen.
Mechanismus, bei dem ein System die Stellvertretung für ein anderes übernimmt und für dieses auf Protokoll-Anforderungen reagiert.
Kryptografisches Verfahren zur Ver- und Entschlüsselung von Daten, bei dem ein zweiteiliger Schlüssel benutzt wird, der aus öffentlichen und privaten Elementen besteht. Beim Verschlüsseln von Nachrichten werden die veröffentlichten öffentlichen Schlüssel des Empfängers verwendet. Beim Entschlüsseln verwenden die Empfänger ihre geheimen, privaten Schlüssel, die nur ihnen allein bekannt sind. Es ist nicht möglich, über den öffentlichen Schlüssel den entsprechenden privaten Schlüssel herauszufinden.
Maßeinheit zur Angabe des vertikalen Platzes, den ein Gestell einnimmt. Entspricht 4,45 cm oder 1,75 Zoll.
Flüchtiger Speicher auf Halbleiterbasis, in dem auf jedes beliebige Speicherbyte direkt zugegriffen werden kann (nicht sequenziell).
Datei, die der Benutzer nicht ändern oder löschen kann.
Ein nicht flüchtiger Speicher-Chip, auf dem Daten aufgezeichnet sind. Von einem einmal beschriebenen ROM-Chip können keine Daten entfernt werden; sie sind nur lesbar.
Eine mit Batterie ausgestattete Komponente, die im System die Uhrzeit und das Datum nachführt, selbst im abgeschalteten Zustand des Systems.
Eine Operation auf Betriebssystemebene, die ein Herunterfahren des Systems, gefolgt von einem Neustart, veranlasst. Für einen Neustart muss das System eingeschaltet sein.
Ein Sortiment von Tools, entwickelt von Red Hat, Inc. für Red Hat Linux, zur automatischen Durchführung von Installationen, Deinstallationen, Updates, Überprüfung und Abfrage von Softwareprozessen auf einem Rechner. Der RPM wird von vielen Linux-Anbietern eingesetzt.
Maßnahme, um Ein- oder Ausgabe in eine andere Datei oder an ein anderes Gerät zu senden als dafür normalerweise vorgesehen ist. Das Ergebnis einer Umleitung wird dann auf dem neuen Zielgerät angezeigt.
Methode zum Speichern derselben Daten an verschiedenen Orten, verteilt auf mehrere Festplatten. Mit dem RAID-Konzept bilden mehrere Festplatten zusammen ein einzelnes logisches Laufwerk, auf das beispielsweise eine Datenbank oder das Dateisystem zugreifen können. Die verschiedenen RAID-Level unterscheiden sich durch ihre Kapazität, Leistung, Verfügbarkeit und Kosten.
Netzwerk-Protokoll, mit dem ein Administrator aus der Ferne auf einen Alarm reagieren kann, etwa durch Ein- und Ausschalten des Systems oder durch einen Neustart.
Methode der Netzwerk-Programmierung, die es einem Client-System ermöglicht, Funktionen auf einem Remote-Server abzurufen. Der Client stößt am Server eine Prozedur an, das Ergebnis wird dann zurück an den Client übermittelt.
Ein anderes als das System, an dem der Benutzer arbeitet.
Eine Operation auf Hardwareebene, die ein Herunterfahren des Systems, gefolgt von einem Neustart, veranlasst.
In UNIX-Betriebssystemen der Name des Superusers (root). Der root-Benutzer hat Zugriff auf alle Dateien und ist berechtigt, Operationen durchzuführen, die anderen Benutzern nicht gestattet sind. Entspricht ungefähr dem Administrator-Benutzernamen innerhalb eines Windows-Server-Betriebssystems.
Das Hauptverzeichnis, das über allen anderen Verzeichnissen steht, dem sie direkt oder indirekt untergeordnet sind.
Ein System, das einen Pfad zuweist, über den Netzwerkpakete gesendet und anderer Internet-Verkehr abgewickelt wird. Obgleich sowohl Hosts und Gateways Routing vornehmen, bezeichnet der Begriff "Router" doch im Allgemeinen ein Gerät, das zwei Netzwerke miteinander verbindet.
Ein kryptografischer Algorithmus, entwickelt von RSA Data Security, Inc. Der RSA-Algorithmus kann sowohl für Verschlüsselung als auch für digitale Signaturen verwendet werden.
Definitionen, die beschreiben, welche Arten von Informationen als Einträge im Verzeichnis gespeichert werden können. Wenn Informationen, die dem Schema nicht entsprechen, im Verzeichnis gespeichert werden, können Clients beim Versuch, auf das Verzeichnis zuzugreifen, unter Umständen keine ordnungsgemäßen Ergebnisse anzeigen.
Ein UNIX-Shell-Programm- und Netzwerk-Protokoll, das eine gesicherte und verschlüsselte Anmeldung und Ausführung von Befehlen auf einem Remote-System über ein nicht gesichertes Netzwerk ermöglicht.
Ein Protokoll, das Client-Server-Kommunikation über ein Netzwerk zum Zweck des Datenschutzes verschlüsselt. Das SSL-Protokoll verwendet eine Methode zum Austauschen der Schlüssel, bei der eine Umgebung geschaffen wird, in der alle ausgetauschten Daten chiffriert und ge-hasht werden, um jedes "Abhören" und jegliche Änderung zu verhindern. Das SSL-Protokoll erstellt eine sichere Verbindung zwischen einem Web-Server und einem Web-Client. Das Hypertext Transfer Protocol Secure (HTTPS) nutzt das SSL-Protokoll.
Eine Sammlung von Datensätzen, die Softwareinformationen wie Anzahl der vorhandenen Sensoren, deren Typ, Ereignisse, Schwellenwerte usw. beinhaltet. Der SDR ist Teil des IPMI, wo er die dynamische Erkennung von Funktionen unterstützt. Dank der SDR kann Software Sensordaten interpretieren und präsentieren, ohne dass vorherige Kenntnis der Plattform erforderlich ist.
Eine Punkt-zu-Punkt serielle Peripherieschnittstelle, die Controller direkt mit Festplatten verbindet. SAS-Geräte haben zwei Daten-Ports, die Failover-Redundanz ermöglichen und Datenkommunikation über einen separaten Pfad gewährleisten.
Terminal, das über den seriellen Port des Service-Prozessors angeschlossen ist. Eine serielle Konsole wird benutzt, um das System für andere administrative Aufgaben zu konfigurieren.
Zertifikat, das mit dem HTTPS-Protokoll verwendet wird, um Web-Anwendungen zu authentifizieren. Das Zertifikat kann selbst signiert oder durch eine Zertifikatsautorität (CA) ausgestellt sein.
Netzwerk-Protokoll, mit dessen Hilfe Dateien und Drucker innerhalb eines Netzwerks gemeinsam genutzt werden können. Das SMB-Protokoll stellt eine Methode bereit, um Dateien auf Serverprogrammen innerhalb des Netzwerks zu lesen und zu beschreiben und um von solchen Programmen Dienstleistungen anzufordern. Das SMB-Protoll gestattet das Einhängen von Dateisystemen zwischen Windows- und UNIX-Systemen. Das SMB-Protokoll wurde von IBM konzipiert und später durch die Microsoft Corp. modifiziert, welche ihm den Namen "Common Internet File System (CIFS)" gab.
Gerät zum Verwalten von Chassis-Umgebungs-, Konfigurations- und Servicefunktionen und zum Empfangen von Ereignisdaten von anderen Teilen des Systems. Es empfängt Daten über Sensorschnittstellen und interpretiert diese mittels des Sensor Data Record (SDR), zu dem es die Schnittstelle bildet. Der SP bildet eine weitere Schnittstelle zum System Event Log (SEL). Typische Funktionen des SP sind das Messen der Prozessortemperatur, der Stromversorgungswerte und des Lüfterstatus. Der SP kann selbständig Maßnahmen zur Bewahrung der Systemintegrität ergreifen.
Festgelegte Zeit, nach deren Ablauf ein Server eine Benutzersitzung abbrechen kann.
Ein TCP/IP-Protokoll zum Senden und Empfangen von E-Mail.
Einfaches Protokoll zum Austausch von Daten zur Netzwerk-Aktivität. Mit dem SNMP-Protokoll werden die Daten zwischen einem verwalteten Gerät und einer NMS-Station übermittelt. Ein verwaltetes Gerät kann jedes Gerät sein, das mit SNMP läuft, also Hosts, Router, Web-Server oder andere Server im Netzwerk.
ANSI-Standard zur Steuerung von Peripheriegeräten durch einen oder mehrere Hostcomputer. SCSI definiert eine Standard-E/A-Bus-Level-Schnittstelle sowie einen Satz von High-Level E/A-Befehlen.
Ein auf einem intelligenten Algorithmus basierendes Netzwerkprotokoll, das Brücken erlaubt, eine redundante Topologie abzubilden und Paket-Looping in lokalen Netzwerken (LAN) unterbindet.
Unterteilung eines einzigen logischen Netzwerks in mehrere kleinere Netzwerke, zur Vereinfachung der Routingoperationen. Das Subnetz ist der Teil einer IP-Adresse, die einen Block von Host-ID identifiziert.
Bit-Maske zur Auswahl von Bits aus einer Internet-Adresse zum Zweck der Subnetz-Adressierung. Die Maske ist 32 Bit lang und wählt den Netzwerk-Teil der Internet-Adresse plus ein oder zwei weitere Bit des lokalen Teils. Wird auch als "Adressenmaske" bezeichnet.
Spezieller User, der Privilegien zur Durchführung sämtlicher administrativer Funktionen innerhalb eines UNIX-Systems besitzt. Wird auch als "root" bezeichnet.
Protokoll, das nicht flüchtigen Speicher für Systemereignisse bereitstellt, die autonom vom Service-Prozessor aufgezeichnet oder direkt mit den Ereignismeldungen vom Host übermittelt werden.
Virtuelles Terminalprogramm, das den Benutzer eines Hostrechners befähigt, sich bei einem entfernten Host anzumelden. Ein Telnet-Benutzer eines Hostrechners, der bei einem entfernten Host angemeldet ist, kann mit diesem wie ein normaler Terminalbenutzer interagieren.
Mindest- und Höchstwerte innerhalb eines Wertebereichs, die von den Sensoren zur Überwachung von Temperatur, Spannung, Strom und Lüftergeschwindigkeit verwendet werden.
Eine bestimmte Zeit, nach deren Ablauf der Server den Versuch abbricht, eine Serviceroutine, die "hängt", zu Ende zu führen.
Teil des TCP/IP-Protokolls, der Informationen bezüglich des Verbindungsstatus aufzeichnet und nachführt.
Internet-Protokoll, das für die zuverlässige Zustellung von Datenstroms von einem Hostrechner zum anderen sorgt. Das TCP/IP-Protokoll überträgt Daten zwischen unterschiedlichen Arten von vernetzten Systemen, etwa Solaris, Microsoft Windows oder Linux. Das TCP-Protokoll garantiert die Zustellung von Daten und darüber hinaus, dass sie in derselben Reihenfolge zugestellt werden, in der sie versandt werden.
Meldung über ein Ereignis, die durch Eigeninitiative von den SNMP-Agenten ausgegeben wird, wenn diese bestimmte Bedingungen entdecken. SNMP definiert formal sieben Arten von Unterbrechungen (Traps) und gestattet die Definition von Untertypen.
Ein einfaches Transportprotokoll mit ganz wenigen Kommandos, das Dateien auf Systeme ohne Festplatten überträgt. Es nutzt das UDP-Protokoll.
Eine zusätzliche oder Reserve-Stromversorgung, die bei Störungen im Stromnetz die Stromversorgung sicherstellt. Ein UPS für ein LAN oder ein Computersystem dient zum Überbrücken von Stromausfällen.
Externer Bus-Standard, der Datenübertragungsraten von 450 MBit pro Sekunde (USB 2.0) unterstützt. Über den USB-Port werden Geräte wie Maus, Tastatur, Modem und Drucker an Computer angeschlossen.
Ein Ethernet-Kabel.
Datensatz mit wichtigen Benutzerdaten, die auf dem System gespeichert sind. Jeder Benutzer, der auf ein System zugreift, hat ein Benutzerkonto.
Verbindungsloses Protokoll auf Transportebene, das dem IP-Protokoll mehr Zuverlässigkeit und Multiplexing-Fähigkeit verleiht. Das UDP-Protokoll befähigt eine Anwendung, über IP Datengramme an eine Anwendung auf einem anderen Rechner zu übermitteln. Das SNMP-Protokoll wird in der Regel über UDP übermittelt.
Eine eindeutige Zeichenkette, die einen Benutzer dem System gegenüber ausweist.
Die Nummer, die jedem Benutzer zugewiesen wird, der auf ein UNIX-System Zugang hat. Das System benutzt die UID-Nummer zur Identifizierung der Eigentümer von Dateien und Verzeichnissen.
Kombination von alphabetischen und möglicherweise numerischen Zeichen zur Identifizierung eines Benutzers dem System gegenüber.
Elektronisches Modul auf der Hauptplatine, das die Versorgungsspannung des Prozessors regelt.
Eine oder mehr Festplatten, die zum Zweck der Datenspeicherung zu einer Einheit zusammengefasst wurden.
Software zur Organisation von Datenblöcken auf physischen Festplatten in logische Volumes. So werden die Daten auf den Festplatten unabhängig vom Pfadnamen der physischen Laufwerke. Volume-Manager-Software bietet Datenzuverlässigkeit mittels Disk-Stripping, Verkettung, Spiegeln und dynamisches Wachstum von Metageräten oder Volumes.
Bezeichnung für das World Wide Web Consortium. W3C ist eine internationale Organisation, die sich mit Internet-Standards befasst.
Software, die Dienste für den Zugang zum Internet oder zu einem Intranet bereitstellt. Ein Web-Server dient als Host für Web-Sites, bietet Unterstützung für HTTP/HTTPS und andere Protokolle und führt serverseitige Programme aus.
Ein Netzwerk, das aus vielen Systemen besteht, die Dateiübertragungsdienste bereitstellen. Ein WAN kann eine große geografische Fläche umfassen, ja sogar den ganzen Erdball.
Der am weitesten verbreitete Zertifikatstandard. X.509-Zertifikate sind Dokumente, die einen öffentlichen Schlüssel und entsprechende Identitätsinformationen enthalten und mit der digitalen Signatur einer Zertifikatsautorität oder CA (Certificate Authority) versehen sind.
Ein weit verbreitetes UNIX-Fenstersystem, mit dem eine Workstation oder ein Terminal mehrere Sitzungen gleichzeitig steuern kann.