Systemverwaltungshandbuch: IP Services

Glossar

Dieses Glossar enthält Definitionen der neu in diesem Handbuch eingeführten Begriffe, die nicht im Glossar auf der Website docs.sun.com aufgeführt sind.

3DES

Lesen Sie dazu Triple-DES.

Adressmigration

Die Adressmigration ist ein Prozess, bei dem eine Adresse von einer Netzwerkschnittstelle zu einer anderen Netzwerkschnittstelle verschoben wird. Die Adressmigration ist ein Teil des Failover-Prozesses (wenn eine Schnittstelle ausfällt), oder des Failback-Prozesses (wenn eine Schnittstelle repariert wurde).

Adresspool

Unter Mobile IP ein Adressensatz, der vom Home-Netzwerk-Administrator für die Verwendung durch mobile Knoten zugewiesen werden, die eine Home-Adresse benötigen.

AES

Advanced Encryption Standard. Eine symmetrische 128-Bit Blockdaten-Verschlüsselungstechnik. Die U.S.-Regierung hat die Rijndael-Variante des Algorithmus im Oktober 2000 als Verschlüsselungsstandard angenommen. AES ersetzt die DES-Verschlüsselung als Regierungsstandard.

Agent Advertisement-Nachricht

Unter Mobile IP eine Nachricht, die in regelmäßigen Abständen von Home-Agents und Foreign-Agents gesendet wird, um deren Vorhandensein auf den angeschlossenen Links bekannt zu geben.

Agent-Erkennung

Unter Mobile IP der Prozess, mit dem ein mobiler Knoten feststellt, ob er verschoben wurde, seinen aktuellen Standort erkennt und die Adresse im Foreign-Netzwerk ermittelt.

Anycast-Adresse

Eine IPv6-Adresse, die einer Schnittstellengruppe zugewiesen wurde (die in der Regel zu unterschiedlichen Knoten gehören). Ein an eine Anycast-Adresse gerichtetes Paket wird an die nächste Schnittstelle mit dieser Adresse geleitet. Die Paketroute entspricht der mit dem Routing-Protokoll gemessenen Strecke.

Anycast-Gruppe

Eine Schnittstellengruppe mit der gleichen Anycast-IPv6-Adresse. Das Erstellen von Anycast-Adressen und -Gruppen wird in Oracle Solaris nicht unterstützt. Jedoch können Oracle Solaris IPv6-Knoten Verkehr an Anycast-Gruppen senden.

Asymmetric Key Cryptography

Ein Verschlüsselungssystem, bei dem Sender und Empfänger einer Nachricht unterschiedliche Schlüssel zum Verschlüsseln und Entschlüsseln der Nachricht verwenden. Asymmetrische Schlüssel werden verwendet, um einen sicheren Kanal für die Verschlüsselung mit symmetrischen Schlüsseln aufzubauen. Das Diffie-Hellman-Protokoll ist ein Beispiel für eine Protokoll mit asymmetrischen Schlüsseln. Vergleichen Sie mit Symmetrische Schlüssel-Kryptographie.

Ausfallerkennung

Das Erkennen, dass eine Schnittstelle oder ein Pfad von einer Schnittstelle zu einem Gerät auf der Internetschicht nicht mehr funktioniert. IP Network Multipathing (IPMP) umfasst zwei Arten der Ausfallerkennung: Link-basiert (die Standardeinstellung) und Stichproben-basiert (optional).

Authentication Header

Ein Erweiterungsheader, der IP-Datagrammen Authentifizierung und Integrität, allerdings keine Vertraulichkeit bietet.

Autokonfiguration

Der Prozess, bei dem ein Host seine IPv6-Adresse automatisch aus dem Standortpräfix und der lokalen MAC-Adresse konfiguriert.

Benutzerpriorität

Ein 3-Bit-Wert, der Serviceklassen-Markierungen implementiert, die definieren, wie Ethernet-Datagramme in einem Netzwerk mit VLAN-Geräten weitergeleitet werden.

Bidirektionaler Tunnel

Ein Tunnel, der Datagramme in beide Richtungen übertragen kann.

Bindungstabelle

Unter Mobile IP eine Home-Agent-Tabelle, die eine Home-Adresse zu einer Care-Of-Adresse zuordnet, einschließlich verbleibender Lebensdauer und gewährte Zeit.

Blowfish

Ein symmetrischer Blockzifferalgorithmus, der einen Schlüssel mit variabler Länge zwischen 32 und 448 Bit akzeptiert. Der Autor, Bruce Schneier, ist der Meinung, dass Blowfish für Anwendungen optimiert ist, bei denen der Schlüssel nicht häufig geändert wird.

Broadcast-Adresse

IPv4-Netzwerkadressen, bei denen die Host-Komponente der Adresse entweder ausschließlich Nullen (10.50.0.0) oder nur Einerbits (10.50.255.255) aufweist. Ein von einem Computer in lokalen Netz an eine Broadcast-Adresse gesendetes Paket wird allen Computern in diesem Netzwerk zugestellt.

CA

Siehe Zertifizierungsstelle (Certificate authority, CA).

Care-Of-Adresse

Eine vorübergehende Adresse eines mobilen Knotens, die als Tunnelendpunkt verwendet wird, wenn der mobile Knoten an ein Foreign-Netzwerk angeschlossen ist.

Classless Inter-Domain Routing (CIDR)-Adresse

Eine Adresse im IPv4-Format, die nicht auf den Netzwerkklassen basiert (Klasse A, B und C). CIDR-Adressen weisen eine Länge von 32 Bit auf. Sie verwenden die standardmäßige getrennte dezimale IPv4-Format zuzüglich eines Netzwerkpräfix. Dieses Präfix definiert die Netzwerknummer und die Netzwerkmaske.

Datagramm

Siehe IP-Datagramm.

Datenadresse

Die IP-Adresse, die als Quell- oder Zieladresse für Daten verwendet werden kann. Datenadressen sind Teil einer IPMP-Gruppe und können zum Senden und Empfangen von Datenverkehr an einer beliebigen Schnittstelle in der Gruppe verwendet werden. Darüber hinaus kann der Datenadressensatz in einer IPMP-Gruppe ständig verwendet werden, vorausgesetzt, eine Schnittstelle der Gruppe arbeitet ordnungsgemäß.

DEPRECATED (eingestellte) Adresse

Eine IP-Adresse, die nicht als Quell- oder Zieladresse für Daten in einer IPMP-Gruppe verwendet werden kann. In der Regel sind IPMP-Testadressen DEPRECATED . Es kann jedoch jede Adresse als DEPRECATED gekennzeichnet werden, um zu verhindern, dass diese Adresse als Quelladresse verwendet wird.

DES

Data Encryption Standard. Eine 1975 entwickelte und 1981 als ANSI X.92.56 von ANSI standardisierte symmetrische Verschlüsselungsmethode. DES verwendet einen 56-Bit-Schlüssel.

Diffie-Hellman-Protokoll

Wird auch als PublicKey-Kryptographie bezeichnet. Ein von Diffie und Hellman 1976 entwickeltes asymmetrisches Kryptographieprotokoll zum Schlüsselaustausch. Mithilfe dieses Protokolls können zwei Benutzer einen Geheimschlüssel über einen nicht datensicheren Übertragungskanal austauschen. Diffie-Hellman wird vom IKE-Protokoll verwendet.

Diffserv-Modell

Internet Engineering Task Force Architekturstandard zur Umsetzung von Differentiated Services in IP-Netzwerken. Die wichtigsten Module sind Classifier, Meter, Marker, Scheduler und Dropper. IPQoS implementiet die Module Classifier, Meter und Marker. Das Diffserv-Modell ist in RFC 2475, An Architecture for Differentiated Services beschrieben.

Digitale Signatur

Ein digitaler Code, der an eine elektronisch übermittelte Nachricht angehängt ist und die den Absender eindeutig identifiziert.

Domain of Interpretation (DOI)

Eine DOI definiert Datenformate, Netzverkehr-Austauscharten sowie Konventionen für das Benennen von sicherheitsrelevanten Informationen. Bespiele für sicherheitsrelevante Informationen sind Sicherheitsrichtlinien, kryptografische Algorithmen und Kryptographiemodi.

DS Codepoint (DSCP)

Ein 6-Bit-Wert, der angibt, wie ein Paket weitergeleitet werden muss, wenn er in das DS-Feld eines IP-Header aufgenommen ist.

DSA

Digital Signature Algorithm. Ein PublicKey-Algorithmus mit einer variablen Schlüsselgröße zwischen 512 und 4096 Bit. Das Standard der US-Regierung, DSS, verwendet bis zu 1024 Bit. DSA verlässt sich zur Eingabe auf SHA-1.

Dual Stack

Ein TCP/IP-Protokollstapel mit IPv4 und IPv6 in der Netzwerkschicht. Die verbleibenden Stapel sind identisch. Wenn Sie IPv6 während der Installation von Oracle Solaris aktivieren, empfängt der Host die Dual Stack-Version von TCP/IP.

Dynamic Reconfiguration (DR)

Ist die Fähigkeit, ein System im laufenden Zustand ohne oder mit nur geringen Auswirkungen auf vorhandene Vorgänge neu zu konfigurieren. Nicht alle Sun-Plattformen unterstützen DR. Einige Sun-Plattformen unterstützen DR nur bei bestimmten Hardwaretypen (z. B. NICs).

Dynamischer Paketfilter

Siehe Statusbehafteter Paketfilter.

Encapsulating Security Payload (ESP)

Ein Erweiterungsheader, der Datagrammen Integrität und Vertraulichkeit bietet. ESP ist eine der fünf Komponenten der IP Security Architecture (IPsec).

Ergebnis

Die Aktion, die als Resultat des gemessenen Verkehrs durchgeführt wird. Die IPQoS-Meter haben drei Ergebnisse: rot, gelb und grün, die in der IPQoS-Konfigurationsdatei definiert werden.

Failback

Der Netzwerkzugriff wird auf eine Schnittstelle zurückgeschaltet, deren Reparatur erkannt wurde.

Failover

Der Netzwerkzugriff wird von einer ausgefallenen Schnittstelle auf eine ordnungsgemäß arbeitende physikalische Schnittstelle umgeschaltet. Netzwerkzugriff umfasst IPv4 Unicast-, Multicast- und Broadcast-Verkehr sowie IPv6 Unicast- und Multicast-Verkehr.

Filter

Eine Liste mit Regeln, die die Eigenschaften einer Klasse in der IPQoS-Konfigurationsdatei definieren. Das IPQoS-System wählt die Verkehrswerte zur Verarbeitung aus, die den Filtern in seiner IPQoS-Konfigurationsdatei entsprechen. Siehe auch Paketfilter.

Firewall

Ein Gerät oder eine Software, die das private Netzwerk oder Intranet eine Organisation vom Internet isoliert und es somit vor externen Eindringversuchen schützt. Eine Firewall kann Paketfilterung, Proxy-Server sowie NAT (Network Address Translation) enthalten.

Flow Accounting

Bei IPQoS, der Prozess zum Erfassen und Aufzeichnen von Informationen zu Verkehrswerten. Sie richten das Flow Accounting ein, in dem Sie Parameter für das flowacct-Modul in der IPQoS-Konfigurationsdatei definieren.

Foreign-Agent

Ein Router oder Server im Foreign-Netzwerk, das der mobile Knoten besucht.

Foreign-Netzwerk

Ein Netzwerk, bei dem es sich nicht um das Home-Netzwerk des mobilen Knotens handelt.

Generic Routing Encapsulation (GRE)

Eine optionale Form des Tunneling, das von Home-Agents, Foreign-Agents und mobilen Endgeräten unterstützt werden kann. GRE ermöglicht es, dass ein Paket eines beliebigen Protokolls auf der Netzwerkschicht in ein Zustellungspaket eines anderen (oder des gleichen) Protokolls auf der Netzwerkschicht eingekapselt wird.

Hash-Wert

Eine Zahl, die aus einer Zeichenfolge generiert wird. Mithilfe von Hash-Funktionen wird sichergestellt, dass übertragene Nachrichten unverfälscht bleiben. MD5 und SHA-1 sind Beispiele für Einweg-Hash-Funktionen.

Header

Siehe IP-Header.

HMAC

Verschlüsselte Hashing-Methode zur Nachrichtenauthentifizierung. HMAC ist ein geheimer Schlüssel-Authentifizierungsalgorithmus. HMAC wird mit einer iterativen kryptografischen Hash-Funktion wie MD5 oder SHA-1 zusammen mit einem geheimen gemeinsam genutzten Schlüssel verwendet. Die kryptografischen Stärke von HMAC hängt von den Eigenschaften der zu Grunde liegenden Hash-Funktion ab.

Home-Adresse

Eine IP-Adresse, die einem mobilen Endgerät für einen längeren Zeitraum zugewiesen wird. Diese Adresse bleibt gleich, auch wenn das Endgerät an einer anderen Stelle im Internet oder im Netzwerk der Organisation angeschlossen wird.

Home-Agent

Ein Router oder Server im Home-Netzwerk eines mobilen Endgeräts.

Home-Netzwerk

Ein Netzwerk, dessen Netzwerkpräfix dem Netzwerkpräfix der Home-Adresse eines mobilen Endgeräts entspricht.

Hop

Ein Maß, mit dem die Anzahl an Routern zwischen zwei Hosts angegeben wird. Wenn auf dem Weg von der Quelle bis zum Ziel drei Router durchlaufen werden müssen, sind die Hosts vier Hops voneinander entfernt.

Host

Ein System, das keine Paketweiterleitung durchführt. Nach Installation von Oracle Solaris wird ein System standardmäßig zu einem Host, das heißt, das System kann keine Pakete weiterleiten. In der Regel verfügt ein Host über eine physikalische Schnittstelle, obwohl er über mehrere Schnittstellen verfügen kann.

ICMP

Internet Control Message Protocol. Dieses Protokoll dient zur Verarbeitung von Fehlern und zum Austausch von Steuerungsnachrichten.

ICMP Echo Request-Paket

Ein Paket, das an einen Computer im Internet gesendet wird, um eine Anforderung abzurufen. Diese Pakete werden häufig als „Ping“-Pakete bezeichnet.

IKE

Internet Key Exchange. IKE automatisiert die Bereitstellung von authentifiziertem Schlüsselmaterial für IPsec's Security Association (SA)s.

Internet Protocol (IP)

Die Methode oder das Protokoll, mit dem Daten von einem Computer zu einem anderen im Internet gesendet werden.

IP

Siehe Internet Protocol (IP), IPv4 und IPv6.

IP-Datagramm

Ein Paket mit Informationen, dass über IP übertragen wird. Ein IP-Datagramm enthält einen Header und Daten. Der Header enthält die Adressen der Datagrammquelle und des Datagrammziels. Weitere Felder im Header helfen dabei, Daten in den begleitenden Datagrammen am Ziel zu identifizieren und zusammenzusetzen.

IP-Header

Zwanzig Datenbytes, die ein Internetpaket eindeutig identifizieren. Der Header enthält die Quellen- und Zieladresse des Pakets. Es besteht eine Option, das dem Header weitere Byte hinzugefügt werden können.

IP in IP-Kapselung

Der Mechanismus für das Tunneling von IP-Paketen in IP-Paketen.

IP-Link

Eine Kommunikationsfunktion oder ein Medium, über das Endgeräte auf der Sicherungsschicht kommunizieren können. Die Sicherungsschicht ist die Schicht unmittelbar vor IPv4/IPv6. Beispiele sind Ethernets (einfach oder gebrückt) oder ATM-Netzwerke. Einem IP-Link sind eine oder mehrere IPv4-Teilnetznummern oder Präfixe zugeordnet. Eine Teilnetznummer oder ein Präfix kann nur einen IP-Link zugeordnet werden. Bei ATM LANE ist ein IP-Link ein einzelnes, emuliertes LAN. Wenn Sie das ARP verwenden, beträgt der Bereich des ARP-Protokolls einen IP-Link.

IP-Stack

TCP/IP wird häufig als „Stack” bezeichnet. Dies bezieht sich auf die Ebenen (TCP, IP und manchmal andere), die alle Daten bei einem Datenaustausch auf Client und Server durchlaufen.

IPMP-Gruppe

IP Multipathing Group, besteht aus mehreren Netzwerkschnittstellen mit mehreren Datenadressen, die vom System als untereinander austauschbar behandelt, um die Netzwerkverfügbarkeit und -nutzung zu verbessern. Die IPMP-Gruppe, einschließlich aller zu Grunde liegenden IP-Schnittstellen und Datenadressen, wird durch eine IPMP-Schnittstelle dargestellt.

IPQoS

Eine Softwarefunktion, die eine Implementierung des Diffserv-Modell-Standards bereitstellt, plus Flow Accounting und 802.1 D-Markierung für virtuelle LANs. Mit IPQoS können Kunden und Anwendungen verschiedene Ebenen von Netzwerkservices bereitgestellt werden, die in der IPQoS-Konfigurationsdatei definiert sind.

IPsec

IP Security (IP-Sicherheit). Die Sicherheitsarchitektur, die den Schutz für IP-Datagramme bereitstellt.

IPv4

Internet Protocol, Version 4. IPv4 wird manchmal auch als IP bezeichnet. Diese Version unterstützt einen 32-Bit-Adressraum.

IPv6

Internet Protocol, Version 6. IPv6 unterstützt einen 128-Bit-Adressraum.

Kapselung

Ein Header und eine Nutzlast werden im ersten Paket platziert, das anschließend in die Nutzlast des zweiten Pakets eingefügt wird.

Klasse

Bei IPQoS eine Gruppe von Flüssen im Netzwerk mit ähnlichen Eigenschaften. Sie definieren Klassen in der IPQoS-Konfigurationsdatei.

Knoten

Bei IPv6 ein IPv6-konformes System, entweder ein Host oder ein Router.

Lastverteilung

Der Prozess, eingehenden und abgehenden Datenverkehr über mehrere Schnittstellen zu verteilen. Durch eine Lastverteilung wird ein höherer Durchsatz im Netzwerk erreicht. Eine Lastverteilung tritt nur ein, wenn der Netzwerkverkehr über mehrere Verbindungen an mehrere Ziele fließt. Es gibt zwei Arten der Lastverteilung: eingehende Lastverteilung für eingehenden Verkehr und abgehende Lastverteilung für abgehenden Datenverkehr.

Link-lokale Adresse

Bei IPv6 eine Bezeichnung, die zur Adressierung auf einem einzelnen Link z. B. für eine automatische Adresskonfiguration verwendet wird. In der Standardeinstellung wird die Link-lokale Adresse aus der MAC-Adresse des Systems erzeugt.

Local-use-Adresse

Eine Unicast-Adresse, die nur in einem lokalen Bereich routefähig ist (innerhalb des Teilnetzes oder innerhalb eines Abonnentennetzwerks). Diese Adresse kann auch lokal oder global einmalig sein.

Marker

1. Ein Modul in der Diffserv-Architektur und IPQoS, das das DS-Feld eines IP-Pakets mit einem Wert markiert, der angibt, wie das Paket weitergeleitet werden muss. In der IPQoS-Implementierung ist dscpmk das Markermodul.

2. Ein Modul in der IPQoS-Implementierung, das das virtuelle LAN-Tag eines Ethernet-Datagramms mit einem Wert für die Benutzerpriorität markiert. Der Benutzerprioritätswert kennzeichnet, wie Datagramme in einem Netzwerk mit VLAN-Geräten weitergeleitet werden müssen. Dieses Modul wird als dlcosmk bezeichnet.

MD5

Eine iterative kryptografische Hash-Funktionen, die zur Nachrichtenauthentifizierung, einschließlich digitaler Signaturen, verwendet wird. Diese Funktion wurde 1991 von Rivest entwickelt.

Message Authentication Code (MAC)

MAC bietet Zusicherung der Datenintegrität und authentifiziert den Datenursprung. MAC bietet keinen Schutz gegenüber Lauschangriffen.

Meter

Ein Modul in der Diffserv-Architektur, mit dem die Rate des Verkehrswerts für eine bestimmte Klasse gemessen wird. Die IPQoS-Implementierung umfasst zwei Meter, tokenmt und tswtclmt.

Minimale Kapselung

Eine optionale Form des IPv4 in IPv4-Tunneling, das von Home-Agents, Foreign-Agents und mobilen Endgeräten unterstützt werden kann. Die minimale Kapselung hat 8 oder 12 Byte weniger Overhead als eine IP in IP-Kapselung.

Mobiler Knoten

Ein Host oder Router, der seinen Anschlusspunkt von einem Netzwerk zu einem anderen ändern und alle vorhandenen Verbindungen mithilfe seiner IP-Home-Adresse beibehalten kann.

Mobility-Agent

Entweder ein Home-Agent oder ein Foreign-Agent.

Mobility-Bindung

Die Zuordnung einer Home-Adresse zu einer Care-Of-Adresse, zusammen mit einer verbleibenden Lebensdauer für diese Zuordnung.

Mobility Security Association

Eine Sammlung von Sicherheitsmaßnahmen, z. B. ein Authentifizierungsalgorithmus, zwischen einem Knotenpaar, die an den Mobile IP-Protokollnachrichten angewendet werden, die zwischen den beiden Knoten ausgetauscht werden.

MTU

Maximum Transmission Unit. Die Größe (in Oktetten), die über einen Link übertragen werden kann. Beispielsweise lautet die MTU bei Ethernet 1500 Oktette.

Multicast-Adresse

Eine IPv6-Adresse, die eine Schnittstellengruppe auf besondere Weise identifiziert. Ein Paket, das an eine Multicast-Adresse gesendet wird, wird allen Schnittstellen in dieser Gruppe zugestellt. Die IPv6 Multicast-Adresse hat ähnliche Funktionen wie die IPv4 Broadcast-Adresse.

Multihomed Host

Ein System, das über mehrere physikalische Schnittstellen verfügt und keine Paketweiterleitung durchführt. Ein Multihomed Host kann Routing-Protokolle ausführen.

NAT

Siehe Network Address Translation.

Neighbor Advertisement-Nachricht

Eine Antwort auf eine Neighbor Solicitation-Nachricht oder der Vorgang, wenn ein Knoten unbeantwortete Neighbor Advertisement-Nachrichten sendet, um die Änderung einer Sicherungsschichtadresse bekannt zu geben.

Neighbor Discovery

Ein IP-Mechanismus, der als Hosts ermöglicht, andere Hosts zu lokalisieren, die sich auf einem angeschlossenen Link befinden.

Neighbor Solicitation

Solicitation-Nachrichten werden von einem Knoten gesendet, um die Sicherungsschichtadresse eines Neighbors zu ermitteln. Eine Neighbor Solicitation stellt darüber hinaus sicher, ob ein Neighbor noch immer über eine zwischengespeicherte Sicherungsschichtadresse erreichbar ist.

Network Access Identifier (NAI)

Eine Bezeichnung im Format „Benutzer@Domäne“, die den mobilen Knoten eindeutig identifiziert.

Network Address Translation

NAT. Die Übersetzung einer IP-Adresse, die in einem Netzwerk verwendet wird, in eine andere IP-Adresse, die in einem anderen Netzwerk bekannt ist. Diese Funktion dient dazu, die Anzahl an erforderlichen globalen IP-Adressen einzuschränken.

Netzwerkschnittstellenkarte (NIC)

Eine Netzwerk-Adapterkarte, die als Schnittstelle in einem Netzwerk dient. Einige NICs verfügen über mehrere physikalische Schnittstellen, zum Beispiel die qfe-Karte.

Nutzlast

Die Daten, die in einem Paket übertragen werden. Die Nutzlast umfasst nicht die Header-Informationen, die erforderlich sind, um das Paket an sein Ziel zu leiten.

Paket

Eine Gruppe mit Informationen, die als eine Einheit über Kommunikationsleitungen übertragen wird. Enthält einen IP-Header sowie eine Nutzlast.

Paket-Header

Siehe IP-Header.

Paketfilter

Eine Firewallfunktion, die so konfiguriert werden kann, dass sie bestimmte Pakete passieren lässt oder abweist.

Per-Hop-Behavior (PHB)

Eine Priorität, die einer Verkehrsklasse zugewiesen wird. Das PHB gibt die Prioritätsstufe an, die Datenflüsse dieser Klasse in Relation zu anderen Verkehrsklassen aufweisen.

Perfect Forward Secrecy (PFS)

Bei PFS kann der Schlüssel, der zum Schützen der Datenübertragung verwendet wird, nicht zum Ableiten weiterer Schlüssel verwendet werden. Außerdem wird die Quelle des Schlüssels, der zum Schützen von Datenübertragungen verwendet wird, niemals zum Ableiten weiterer Schlüssel verwendet.

PFS gilt nur für authentifizierten Schlüsselaustausch. Siehe auch Diffie-Hellman-Protokoll.

Physikalische Schnittstelle

Die Verbindung eines Systems mit einem Link. Diese Verbindung wird häufig als Gerätetreiber plus Netzwerkschnittstellenkarte (NIC) implementiert. Einige NICs haben mehrere Anschlusspunkt, z. B. qfe.

PKI

Public Key Infrastructure. Ein System digitaler Zertifikate, Zertifizierungsstellen und anderen Registrierungsbehörden, das die Gültigkeit jeder an einer Internet Transaktionen beteiligten Partei prüft und authentifiziert.

plumb

Das Anmelden eines Gerätes, das einem physikalischen Schnittstellennamen zugeordnet ist, beim Systemkernel. Wenn eine Schnittstelle geplumbt wurde, werden die Datenströme so eingerichtet, dass das Gerät vom IP-Protokoll verwendet werden kann. Das Plumbing einer Schnittstelle während der aktuellen Sitzung erfolgt mit dem Befehl ifconfig.

Private Adresse

Eine IP-Adresse, die nicht über das Internet routefähig ist. Private Adressen können von internen Netzwerken auf Hosts verwendet werden, die keine Internet-Konnektivität benötigen. Diese Adressen sind unter Address Allocation for Private Internets definiert und werden oft als „1918”-Adressen bezeichnet.

Protokollstapel

Siehe IP-Stack.

Proxy-Server

Ein Server zwischen einer Client-Anwendung (z. B. einem Webbrowser) und einem anderen Server. Der Proxy-Server dient zum Filtern von Anforderungen, beispielsweise um den Zugriff auf bestimmte Websites zu verhindern.

PublicKey-Kryptographie

Ein Kryptographiesystem, das zwei unterschiedliche Schlüssel verwendet. Der PublicKey ist in jedem bekannt. Der PrivateKey ist nur dem Empfänger der Nachricht bekannt. IKE stellt PublicKeys für IPsec bereit.

Registrierung

Der Prozess, bei dem ein mobiler Knoten seine Care-Of-Adresse bei seinem Home-Agent und dem Foreign-Agent registriert, wenn er sich nicht in einem Home-Netzwerk befindet.

Reparaturerkennung

Der Prozess, bei dem erkannt wird, dass eine NIC oder der Pfad von einer NIC zu einem Gerät auf der Schicht 3 nach einem Ausfall wieder ordnungsgemäß funktioniert.

Replay

Bei IPsec ein Angriff, bei dem ein Paket von einem Eindringling erfasst wird. Das gespeicherte Paket ersetzt oder wiederholt das Original dann zu einem späteren Zeitpunkt. Zum Schutz vor solchen Angriffen kann ein Paket ein Feld enthalten, das die Lebensdauer des geheimen Schlüssels erhöht, der das Paket schützt.

Router

Ein System, das in der Regel über mehrere Schnittstellen verfügt, Routing-Protokolle ausführt und Pakete weiterleitet. Sie können ein System mit nur einer Schnittstelle als Router konfigurieren, wenn es sich bei dem System um den Endpunkt einer PPP-Link handelt.

Router Advertisement

Der Prozess, bei dem Router ihr Vorhandensein zusammen mit verschiedenen Link- und Internet-Parametern entweder regelmäßig oder als Antwort auf eine Router Solicitation-Nachricht senden.

Router Discovery

Der Prozess, bei dem Hosts Router erfassen, die sich auf dem angeschlossenen Link befinden.

Router Solicitation

Der Prozess, bei dem Hosts auffordern, sofort und nicht erst zur nächsten geplanten Zeit Router Advertisement-Nachrichten zu generieren.

RSA

Eine Methode zum Beziehen digitaler Signaturen und PublicKey-Kryptosystemen. Diese Methode wurde zuerst 1978 von seinen Entwicklern Rivest, Shamir und Adleman beschrieben.

Rücktunnel

Ein Tunnel, der an der Care-Of-Adresse des mobilen Knotens beginnt und am Home-Agent endet.

SA

Siehe Security Association (SA).

SADB

Security Associations-Datenbank. Eine Tabelle, die kryptographische Schlüssel und kryptographische Algorithmen festlegt. Die Schlüssel und Algorithmen werden bei der sicheren Datenübertragung verwendet.

Schlüsselmanagement

Das Verfahren zum Verwalten der Security Association (SA)s.

Schlüsselspeichername

Der Name, den ein Administrator dem Speicherbereich (oder Schlüsselspeicher) auf einer Netzwerkschnittstellenkarte (NIC) gegeben hat. Der Schlüsselspeichername wird auch als Token oder die Token-ID bezeichnet.

SCTP

Siehe Streams Control Transport-Protokoll.

Security Association (SA)

Eine Zuordnung, die Sicherheitseigenschaften von einem Host an einen zweiten Host weitergibt.

Security Parameter Index (SPI)

Eine ganze Zahl, mit der die Reihe in der Security Associations-Datenbank (SADB) angegeben wird, die ein Empfänger zum Entschlüsseln eines empfangenen Pakets verwenden soll.

Security Policy-Datenbank (SPD)

Datenbank, in der die Schutzebene angegeben ist, die für ein bestimmtes Datenpaket gilt. Die SPD filtert IP-Verkehr, um festzustellen, ob ein Paket verworfen, im Klartext weitergeleitet oder mit IPsec geschützt werden muss.

Selektor

Das Element, das Kriterien festlegt, die an Paketen einer bestimmten Klasse angewendet werden müssen, um Verkehr dieser Klasse aus dem Netzwerkstrom zu wählen. Sie definieren Selektoren in der filter-Klausel der IPQoS-Konfigurationsdatei.

SHA-1

Secure Hashing Algorithm. Dieser Algorithmus arbeitet mit jeder Eingabelänge kleiner als 264, um einen Nachrichtendigest zu erzeugen. Der SHA-1-Algorithmus ist die Eingabe für DSA.

Sicherungssschicht

Die Schicht unmittelbar unterhalb IPv4/IPv6.

Smurf-Angriff

Das Verwenden von ICMP Echo Request-Paketen, die von remoten Standorten an eine IP Broadcast-Adresse oder an mehrere Broadcast-Adressen gesendet werden und starke Netzwerküberlasung oder -ausfälle erzeugen können.

Sniff

Lauschangriff auf Computernetzwerke – werden häufig im Rahmen von automatisierten Programmen verwendet, um Informationen (z. B. Passwörter im Klartext) am Kabel abzugreifen.

SPD

Siehe Security Policy-Datenbank (SPD).

SPI

Siehe Security Parameter Index (SPI).

Spoof

Spoofing ist das Erlangen von nicht autorisiertem Zugriff auf einen Computer, indem eine Nachricht mit eine IP-Adresse an den Computer gesendet und vorgetäuscht wird, sie käme von einem vertrauenswürdigen Host. Für das IP-Spoofing muss ein Hacker zunächst zahlreiche verschiedene Techniken anwenden, um die IP-Adresse eines vertrauenswürdigen Host in Erfahrung zu bringen und dann die Paket-Header modifizieren, so dass das Paket von diesem Host zu kommen scheint.

Stack

Siehe IP-Stack.

Standby

Eine physikalische Schnittstelle, die nicht zur Übertragung von Datenverkehr verwendet wird, es sei denn, eine andere physikalische Schnittstelle fällt aus.

Standort-lokale use-Adresse

Eine Bezeichnung, die zur Adressierung an einem einzelnen Standort verwendet wird.

Statusbehafteter Paketfilter

Ein Paketfilter kann den Status aktiver Verbindungen überwachen und anhand der bezogenen Informationen festlegen, welche Netzwerkpakete eine Firewall passieren dürfen. Durch das Verfolgen und Vergleichen von Anforderungen und Antworten kann ein statusbehafteter Filter nach einer Antwort suchen, die keiner Anforderung entspricht.

Statusfreie automatische Konfiguration

Der Prozess, bei dem ein Host seine eigenen IPv6-Adressen erzeugt, indem er seine MAC-Adresse und einen IPv6-Präfix kombiniert, der von einem lokalen IPv6-Router bekannt gegeben wird.

Stream Control Transport-Protokoll

Ein Protokoll auf der Transportschicht, das verbindungsorientierte Kommunikation ähnlich dem TCP bietet. Darüber hinaus unterstützt SCTP Multihoming, bei dem einer der Endpunkte einer Verbindung über mehrere IP-Adressen verfügen kann.

Symmetrische Schlüssel-Kryptographie

Ein Verschlüsselungssystem, bei dem Sender und Empfänger einer Nachricht einen einzelnen allgemeinen Schlüssel verwenden. Dieser allgemeine Schlüssel dient zur Verschlüsselung und Entschlüsselung der Nachricht. Symmetrische Schlüssel dienen zum Verschlüsseln der Datenübertragung in IPsec. DES ist ein Beispiel für ein symmetrisches Schlüsselsystem.

TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol) ist die allgemeine Kommunikationssprache oder das allgemeine Kommunikationsprotokoll im Internet. Es kann auch als Kommunikationsprotokoll in einem privaten Netzwerk verwendet werden (entweder in einerm Intranet oder einem Extranet).

Testadresse

Eine IP-Adresse in einer IPMP-Gruppe, die als Quell- oder Zieladresse für Stichproben verwendet werden muss, aber nicht als Quell- oder Zieladresse für Datenverkehr verwendet werden darf.

Triple-DES

Triple-Data Encryption Standard. Eine Verschlüsselungsmethode mit symmetrischen Schlüsseln. Triple-DES erfordert eine Schlüssellänge von 168 Bit. Triple-DES wird als 3DES geschrieben.

Tunnel

Der Pfad, dem ein Datagramm folgt, solange es eingekapselt ist. Siehe auch Kapselung.

Umleitung

Eine Umleitung ermöglicht es einem Router, einen Host über einen Knoten im ersten Hop zu informieren, über den ein bestimmtes Ziel besser erreicht werden kann.

Unicast-Adresse

Eine IPv6-Adresse, die als eine einzelne Schnittstelle eines IPv6-konformen Knoten identifiziert wird. Die Komponenten einer Unicast-Adresse sind das Standortpräfix, Teilnetz-ID und Schnittstellen-ID.

Virtual LAN (VLAN)-Gerät

Netzwerkschnittstellen, die Verkehrsweiterleitung auf der Ethernet-Schicht (Übertragungssicherungsschicht) des IP-Protokollstapel bereitstellen.

Virtuelle Netzwerkschnittstelle (virtual network interface, VNIC)

Eine Pseudo-Schnittstelle, die unabhängig davon, ob sie in einer physischen Netzwerkschnittstelle konfiguriert ist oder nicht, virtuelle Netzwerkkonnektivität bereitstellt. Container wie z. B. exklusive IP-Zonen oder xVM-Domänen werden eine Schicht über virtuellen Netzwerkschnittstellen konfiguriert und bilden so ein virtuelles Netzwerk.

Virtuelles Netzwerk

Verschiedene Software- und Hardware-Netzwerkressourcen und Funktionalitäten, die zusammen als einzige Software-Entität verwaltet werden. Ein internes virtuelles Netzwerk konsolidiert Netzwerkressourcen in ein einziges System, das manchmal als „Netzwerk in der Box” bezeichnet wird.

Virtuelles privates Netzwerk (VPN)

Ein einzelnes, sicheres, logisches Netzwerk, das Tunnel durch öffentliche Netzwerke wie das Internet verwendet.

Vorwärtstunnel

Ein Tunnel, der bei Home-Agent beginnt und an der Care-Of-Adresse des mobilen Endgeräts endet.

Zertifikat-Rücklnahmeliste (Certificate revocation list, CRL)

Eine Liste der PublicKey-Zertifikate, die von einer CA zurückgenommen wurden. CRLs sind in der CRL-Datenbank gespeichert, die von der IKE gepflegt wird.

Zertifizierungsstelle (Certificate authority, CA)

Eine vertrauenswürdige Drittorganisation und ein Unternehmen, das digitale Zertifikate ausgibt, die für digitale Signaturen und PublicKey-PrivateKey-Paare verwendet werden. Die CA garantiert die Identität der Person, der das einmalige Zertifikat gewährt wurde.