Teil I Einführung in die Systemverwaltung: IP Services
1. Oracle Solaris TCP/IP-Protokollfamilie (Übersicht)
Teil II Administration von TCP/IP
2. Planen Ihres TCP/IP-Netzwerks (Vorgehen)
3. Einführung in IPv6 (Überblick)
4. Planen eines IPv6-Netzwerks (Aufgaben)
5. Konfiguration der TCP/IP-Netzwerkservices und IPv4-Adressierung (Aufgaben)
6. Verwalten von Netzwerkschnittstellen (Aufgaben)
7. Konfigurieren eines IPv6-Netzwerks (Vorgehen)
8. Verwaltung eines TCP/IP-Netzwerks (Aufgaben)
9. Fehlersuche bei Netzwerkproblemen (Aufgaben)
10. TCP/IP und IPv4 im Detail (Referenz)
12. Einführung in DHCP (Übersicht)
13. Planungen für den DHCP-Service (Aufgaben)
14. Konfiguration des DHCP-Services (Aufgaben)
15. Verwalten von DHCP (Aufgaben)
16. Konfiguration und Verwaltung des DHCP-Clients
17. DHCP-Fehlerbehebung (Referenz)
18. DHCP - Befehle und Dateien (Referenz)
19. IP Security Architecture (Übersicht)
20. Konfiguration von IPsec (Aufgaben)
21. IP Security Architecture (Referenz)
22. Internet Key Exchange (Übersicht)
23. Konfiguration von IKE (Aufgaben)
24. Internet Key Exchange (Referenz)
25. IP Filter in Oracle Solaris (Übersicht)
28. Verwalten von Mobile IP (Aufgaben)
29. Mobile IP-Dateien und Befehle (Referenz)
30. Einführung in IPMP (Übersicht)
31. Verwaltung von IPMP (Aufgaben)
Teil VII IP Quality of Service (IPQoS)
32. Einführung in IPQoS (Übersicht)
33. Planen eines IPQoS-konformen Netzwerks (Aufgaben)
34. Erstellen der IPQoS-Konfigurationsdatei (Aufgaben)
35. Starten und Verwalten des IPQoS (Aufgaben)
36. Verwenden von Flow Accounting und Erfassen von Statistiken (Aufgaben)
Lesen Sie dazu Triple-DES.
Die Adressmigration ist ein Prozess, bei dem eine Adresse von einer Netzwerkschnittstelle zu einer anderen Netzwerkschnittstelle verschoben wird. Die Adressmigration ist ein Teil des Failover-Prozesses (wenn eine Schnittstelle ausfällt), oder des Failback-Prozesses (wenn eine Schnittstelle repariert wurde).
Unter Mobile IP ein Adressensatz, der vom Home-Netzwerk-Administrator für die Verwendung durch mobile Knoten zugewiesen werden, die eine Home-Adresse benötigen.
Advanced Encryption Standard. Eine symmetrische 128-Bit Blockdaten-Verschlüsselungstechnik. Die U.S.-Regierung hat die Rijndael-Variante des Algorithmus im Oktober 2000 als Verschlüsselungsstandard angenommen. AES ersetzt die DES-Verschlüsselung als Regierungsstandard.
Unter Mobile IP eine Nachricht, die in regelmäßigen Abständen von Home-Agents und Foreign-Agents gesendet wird, um deren Vorhandensein auf den angeschlossenen Links bekannt zu geben.
Unter Mobile IP der Prozess, mit dem ein mobiler Knoten feststellt, ob er verschoben wurde, seinen aktuellen Standort erkennt und die Adresse im Foreign-Netzwerk ermittelt.
Eine IPv6-Adresse, die einer Schnittstellengruppe zugewiesen wurde (die in der Regel zu unterschiedlichen Knoten gehören). Ein an eine Anycast-Adresse gerichtetes Paket wird an die nächste Schnittstelle mit dieser Adresse geleitet. Die Paketroute entspricht der mit dem Routing-Protokoll gemessenen Strecke.
Eine Schnittstellengruppe mit der gleichen Anycast-IPv6-Adresse. Das Erstellen von Anycast-Adressen und -Gruppen wird in Oracle Solaris nicht unterstützt. Jedoch können Oracle Solaris IPv6-Knoten Verkehr an Anycast-Gruppen senden.
Ein Verschlüsselungssystem, bei dem Sender und Empfänger einer Nachricht unterschiedliche Schlüssel zum Verschlüsseln und Entschlüsseln der Nachricht verwenden. Asymmetrische Schlüssel werden verwendet, um einen sicheren Kanal für die Verschlüsselung mit symmetrischen Schlüsseln aufzubauen. Das Diffie-Hellman-Protokoll ist ein Beispiel für eine Protokoll mit asymmetrischen Schlüsseln. Vergleichen Sie mit Symmetrische Schlüssel-Kryptographie.
Das Erkennen, dass eine Schnittstelle oder ein Pfad von einer Schnittstelle zu einem Gerät auf der Internetschicht nicht mehr funktioniert. IP Network Multipathing (IPMP) umfasst zwei Arten der Ausfallerkennung: Link-basiert (die Standardeinstellung) und Stichproben-basiert (optional).
Ein Erweiterungsheader, der IP-Datagrammen Authentifizierung und Integrität, allerdings keine Vertraulichkeit bietet.
Der Prozess, bei dem ein Host seine IPv6-Adresse automatisch aus dem Standortpräfix und der lokalen MAC-Adresse konfiguriert.
Ein 3-Bit-Wert, der Serviceklassen-Markierungen implementiert, die definieren, wie Ethernet-Datagramme in einem Netzwerk mit VLAN-Geräten weitergeleitet werden.
Ein Tunnel, der Datagramme in beide Richtungen übertragen kann.
Unter Mobile IP eine Home-Agent-Tabelle, die eine Home-Adresse zu einer Care-Of-Adresse zuordnet, einschließlich verbleibender Lebensdauer und gewährte Zeit.
Ein symmetrischer Blockzifferalgorithmus, der einen Schlüssel mit variabler Länge zwischen 32 und 448 Bit akzeptiert. Der Autor, Bruce Schneier, ist der Meinung, dass Blowfish für Anwendungen optimiert ist, bei denen der Schlüssel nicht häufig geändert wird.
IPv4-Netzwerkadressen, bei denen die Host-Komponente der Adresse entweder ausschließlich Nullen (10.50.0.0) oder nur Einerbits (10.50.255.255) aufweist. Ein von einem Computer in lokalen Netz an eine Broadcast-Adresse gesendetes Paket wird allen Computern in diesem Netzwerk zugestellt.
Eine vorübergehende Adresse eines mobilen Knotens, die als Tunnelendpunkt verwendet wird, wenn der mobile Knoten an ein Foreign-Netzwerk angeschlossen ist.
Eine Adresse im IPv4-Format, die nicht auf den Netzwerkklassen basiert (Klasse A, B und C). CIDR-Adressen weisen eine Länge von 32 Bit auf. Sie verwenden die standardmäßige getrennte dezimale IPv4-Format zuzüglich eines Netzwerkpräfix. Dieses Präfix definiert die Netzwerknummer und die Netzwerkmaske.
Siehe IP-Datagramm.
Die IP-Adresse, die als Quell- oder Zieladresse für Daten verwendet werden kann. Datenadressen sind Teil einer IPMP-Gruppe und können zum Senden und Empfangen von Datenverkehr an einer beliebigen Schnittstelle in der Gruppe verwendet werden. Darüber hinaus kann der Datenadressensatz in einer IPMP-Gruppe ständig verwendet werden, vorausgesetzt, eine Schnittstelle der Gruppe arbeitet ordnungsgemäß.
Eine IP-Adresse, die nicht als Quell- oder Zieladresse für Daten in einer IPMP-Gruppe verwendet werden kann. In der Regel sind IPMP-Testadressen DEPRECATED . Es kann jedoch jede Adresse als DEPRECATED gekennzeichnet werden, um zu verhindern, dass diese Adresse als Quelladresse verwendet wird.
Data Encryption Standard. Eine 1975 entwickelte und 1981 als ANSI X.92.56 von ANSI standardisierte symmetrische Verschlüsselungsmethode. DES verwendet einen 56-Bit-Schlüssel.
Wird auch als Public-Key-Kryptografie bezeichnet. Ein von Diffie und Hellman 1976 entwickeltes asymmetrisches Kryptografieprotokoll zum Schlüsselaustausch. Mithilfe dieses Protokolls können zwei Benutzer einen Geheimschlüssel über einen nicht datensicheren Übertragungskanal austauschen. Diffie-Hellman wird vom IKE-Protokoll verwendet.
Internet Engineering Task Force Architekturstandard zur Umsetzung von Differentiated Services in IP-Netzwerken. Die wichtigsten Module sind Classifier, Meter, Marker, Scheduler und Dropper. IPQoS implementiet die Module Classifier, Meter und Marker. Das Diffserv-Modell ist in RFC 2475, An Architecture for Differentiated Services beschrieben.
Ein digitaler Code, der an eine elektronisch übermittelte Nachricht angehängt ist und die den Absender eindeutig identifiziert.
Eine DOI definiert Datenformate, Netzverkehr-Austauscharten sowie Konventionen für das Benennen von sicherheitsrelevanten Informationen. Bespiele für sicherheitsrelevante Informationen sind Sicherheitsrichtlinien, kryptografische Algorithmen und Kryptographiemodi.
Ein 6-Bit-Wert, der angibt, wie ein Paket weitergeleitet werden muss, wenn er in das DS-Feld eines IP-Header aufgenommen ist.
Digital Signature Algorithm. Ein Public-Key-Algorithmus mit einer variablen Schlüsselgröße zwischen 512 und 4096 Bit. Das Standard der US-Regierung, DSS, verwendet bis zu 1024 Bit. DSA verlässt sich zur Eingabe auf SHA-1.
Ein TCP/IP-Protokollstapel mit IPv4 und IPv6 in der Netzwerkschicht. Die verbleibenden Stapel sind identisch. Wenn Sie IPv6 während der Installation von Oracle Solaris aktivieren, empfängt der Host die Dual Stack-Version von TCP/IP.
Ist die Fähigkeit, ein System im laufenden Zustand ohne oder mit nur geringen Auswirkungen auf vorhandene Vorgänge neu zu konfigurieren. Nicht alle Sun-Plattformen unterstützen DR. Einige Sun-Plattformen unterstützen DR nur bei bestimmten Hardwaretypen (z. B. NICs).
Siehe Statusbehafteter Paketfilter.
Ein Erweiterungsheader, der Datagrammen Integrität und Vertraulichkeit bietet. ESP ist eine der fünf Komponenten der IP Security Architecture (IPsec).
Die Aktion, die als Resultat des gemessenen Verkehrs durchgeführt wird. Die IPQoS-Meter haben drei Ergebnisse: rot, gelb und grün, die in der IPQoS-Konfigurationsdatei definiert werden.
Der Netzwerkzugriff wird auf eine Schnittstelle zurückgeschaltet, deren Reparatur erkannt wurde.
Der Netzwerkzugriff wird von einer ausgefallenen Schnittstelle auf eine ordnungsgemäß arbeitende physikalische Schnittstelle umgeschaltet. Netzwerkzugriff umfasst IPv4 Unicast-, Multicast- und Broadcast-Verkehr sowie IPv6 Unicast- und Multicast-Verkehr.
Eine Liste mit Regeln, die die Eigenschaften einer Klasse in der IPQoS-Konfigurationsdatei definieren. Das IPQoS-System wählt die Verkehrswerte zur Verarbeitung aus, die den Filtern in seiner IPQoS-Konfigurationsdatei entsprechen. Siehe auch Paketfilter.
Ein Gerät oder eine Software, die das private Netzwerk oder Intranet eine Organisation vom Internet isoliert und es somit vor externen Eindringversuchen schützt. Eine Firewall kann Paketfilterung, Proxy-Server sowie NAT (Network Address Translation) enthalten.
Bei IPQoS, der Prozess zum Erfassen und Aufzeichnen von Informationen zu Verkehrswerten. Sie richten das Flow Accounting ein, in dem Sie Parameter für das flowacct-Modul in der IPQoS-Konfigurationsdatei definieren.
Ein Router oder Server im Foreign-Netzwerk, das der mobile Knoten besucht.
Ein Netzwerk, bei dem es sich nicht um das Home-Netzwerk des mobilen Knotens handelt.
Eine optionale Form des Tunneling, das von Home-Agents, Foreign-Agents und mobilen Endgeräten unterstützt werden kann. GRE ermöglicht es, dass ein Paket eines beliebigen Protokolls auf der Netzwerkschicht in ein Zustellungspaket eines anderen (oder des gleichen) Protokolls auf der Netzwerkschicht eingekapselt wird.
Eine Zahl, die aus einer Zeichenfolge generiert wird. Mithilfe von Hash-Funktionen wird sichergestellt, dass übertragene Nachrichten unverfälscht bleiben. MD5 und SHA-1 sind Beispiele für Einweg-Hash-Funktionen.
Siehe IP-Header.
Verschlüsselte Hashing-Methode zur Nachrichtenauthentifizierung. HMAC ist ein geheimer Schlüssel-Authentifizierungsalgorithmus. HMAC wird mit einer iterativen kryptografischen Hash-Funktion wie MD5 oder SHA-1 zusammen mit einem geheimen gemeinsam genutzten Schlüssel verwendet. Die kryptografischen Stärke von HMAC hängt von den Eigenschaften der zu Grunde liegenden Hash-Funktion ab.
Eine IP-Adresse, die einem mobilen Endgerät für einen längeren Zeitraum zugewiesen wird. Diese Adresse bleibt gleich, auch wenn das Endgerät an einer anderen Stelle im Internet oder im Netzwerk der Organisation angeschlossen wird.
Ein Router oder Server im Home-Netzwerk eines mobilen Endgeräts.
Ein Netzwerk, dessen Netzwerkpräfix dem Netzwerkpräfix der Home-Adresse eines mobilen Endgeräts entspricht.
Ein Maß, mit dem die Anzahl an Routern zwischen zwei Hosts angegeben wird. Wenn auf dem Weg von der Quelle bis zum Ziel drei Router durchlaufen werden müssen, sind die Hosts vier Hops voneinander entfernt.
Ein System, das keine Paketweiterleitung durchführt. Nach Installation von Oracle Solaris wird ein System standardmäßig zu einem Host, das heißt, das System kann keine Pakete weiterleiten. In der Regel verfügt ein Host über eine physikalische Schnittstelle, obwohl er über mehrere Schnittstellen verfügen kann.
Internet Control Message Protocol. Dieses Protokoll dient zur Verarbeitung von Fehlern und zum Austausch von Steuerungsnachrichten.
Ein Paket, das an einen Computer im Internet gesendet wird, um eine Anforderung abzurufen. Diese Pakete werden häufig als „Ping“-Pakete bezeichnet.
Internet Key Exchange. IKE automatisiert die Bereitstellung von authentifiziertem Schlüsselmaterial für IPsec-Sicherheitszuordnungen (SAs).
Die Methode oder das Protokoll, mit dem Daten von einem Computer zu einem anderen im Internet gesendet werden.
Siehe Internet Protocol (IP), IPv4 und IPv6.
Ein Paket mit Informationen, dass über IP übertragen wird. Ein IP-Datagramm enthält einen Header und Daten. Der Header enthält die Adressen der Datagrammquelle und des Datagrammziels. Weitere Felder im Header helfen dabei, Daten in den begleitenden Datagrammen am Ziel zu identifizieren und zusammenzusetzen.
Zwanzig Datenbytes, die ein Internetpaket eindeutig identifizieren. Der Header enthält die Quellen- und Zieladresse des Pakets. Es besteht eine Option, das dem Header weitere Byte hinzugefügt werden können.
Der Mechanismus für das Tunneling von IP-Paketen in IP-Paketen.
Eine Kommunikationsfunktion oder ein Medium, über das Endgeräte auf der Sicherungsschicht kommunizieren können. Die Sicherungsschicht ist die Schicht unmittelbar vor IPv4/IPv6. Beispiele sind Ethernets (einfach oder gebrückt) oder ATM-Netzwerke. Einem IP-Link sind eine oder mehrere IPv4-Teilnetznummern oder Präfixe zugeordnet. Eine Teilnetznummer oder ein Präfix kann nur einen IP-Link zugeordnet werden. Bei ATM LANE ist ein IP-Link ein einzelnes, emuliertes LAN. Wenn Sie das ARP verwenden, beträgt der Bereich des ARP-Protokolls einen IP-Link.
TCP/IP wird häufig als „Stack” bezeichnet. Dies bezieht sich auf die Ebenen (TCP, IP und manchmal andere), die alle Daten bei einem Datenaustausch auf Client und Server durchlaufen.
IP Multipathing Group, besteht aus mehreren Netzwerkschnittstellen mit mehreren Datenadressen, die vom System als untereinander austauschbar behandelt, um die Netzwerkverfügbarkeit und -nutzung zu verbessern. Die IPMP-Gruppe, einschließlich aller zu Grunde liegenden IP-Schnittstellen und Datenadressen, wird durch eine IPMP-Schnittstelle dargestellt.
Eine Softwarefunktion, die eine Implementierung des Diffserv-Modell-Standards bereitstellt, plus Flow Accounting und 802.1 D-Markierung für virtuelle LANs. Mit IPQoS können Kunden und Anwendungen verschiedene Ebenen von Netzwerkservices bereitgestellt werden, die in der IPQoS-Konfigurationsdatei definiert sind.
IP Security (IP-Sicherheit). Die Sicherheitsarchitektur, die den Schutz für IP-Datagramme bereitstellt.
Internet Protocol, Version 4. IPv4 wird manchmal auch als IP bezeichnet. Diese Version unterstützt einen 32-Bit-Adressraum.
Internet Protocol, Version 6. IPv6 unterstützt einen 128-Bit-Adressraum.
Ein Header und eine Nutzlast werden im ersten Paket platziert, das anschließend in die Nutzlast des zweiten Pakets eingefügt wird.
Bei IPQoS eine Gruppe von Flüssen im Netzwerk mit ähnlichen Eigenschaften. Sie definieren Klassen in der IPQoS-Konfigurationsdatei.
Bei IPv6 ein IPv6-konformes System, entweder ein Host oder ein Router.
Der Prozess, eingehenden und abgehenden Datenverkehr über mehrere Schnittstellen zu verteilen. Durch eine Lastverteilung wird ein höherer Durchsatz im Netzwerk erreicht. Eine Lastverteilung tritt nur ein, wenn der Netzwerkverkehr über mehrere Verbindungen an mehrere Ziele fließt. Es gibt zwei Arten der Lastverteilung: eingehende Lastverteilung für eingehenden Verkehr und abgehende Lastverteilung für abgehenden Datenverkehr.
Bei IPv6 eine Bezeichnung, die zur Adressierung auf einem einzelnen Link z. B. für eine automatische Adresskonfiguration verwendet wird. In der Standardeinstellung wird die Link-lokale Adresse aus der MAC-Adresse des Systems erzeugt.
Eine Unicast-Adresse, die nur in einem lokalen Bereich routefähig ist (innerhalb des Teilnetzes oder innerhalb eines Abonnentennetzwerks). Diese Adresse kann auch lokal oder global einmalig sein.
1. Ein Modul in der Diffserv-Architektur und IPQoS, das das DS-Feld eines IP-Pakets mit einem Wert markiert, der angibt, wie das Paket weitergeleitet werden muss. In der IPQoS-Implementierung ist dscpmk das Markermodul.
2. Ein Modul in der IPQoS-Implementierung, das das virtuelle LAN-Tag eines Ethernet-Datagramms mit einem Wert für die Benutzerpriorität markiert. Der Benutzerprioritätswert kennzeichnet, wie Datagramme in einem Netzwerk mit VLAN-Geräten weitergeleitet werden müssen. Dieses Modul wird als dlcosmk bezeichnet.
Eine iterative kryptografische Hash-Funktion, die zur Nachrichtenauthentifizierung, einschließlich digitaler Signaturen, verwendet wird. Diese Funktion wurde 1991 von Rivest entwickelt.
MAC bietet Zusicherung der Datenintegrität und authentifiziert den Datenursprung. MAC bietet keinen Schutz gegenüber Lauschangriffen.
Ein Modul in der Diffserv-Architektur, mit dem die Rate des Verkehrswerts für eine bestimmte Klasse gemessen wird. Die IPQoS-Implementierung umfasst zwei Meter, tokenmt und tswtclmt.
Eine optionale Form des IPv4 in IPv4-Tunneling, das von Home-Agents, Foreign-Agents und mobilen Endgeräten unterstützt werden kann. Die minimale Kapselung hat 8 oder 12 Byte weniger Overhead als eine IP in IP-Kapselung.
Ein Host oder Router, der seinen Anschlusspunkt von einem Netzwerk zu einem anderen ändern und alle vorhandenen Verbindungen mithilfe seiner IP-Home-Adresse beibehalten kann.
Entweder ein Home-Agent oder ein Foreign-Agent.
Die Zuordnung einer Home-Adresse zu einer Care-Of-Adresse, zusammen mit einer verbleibenden Lebensdauer für diese Zuordnung.
Eine Sammlung von Sicherheitsmaßnahmen, z. B. ein Authentifizierungsalgorithmus, zwischen einem Knotenpaar, die an den Mobile IP-Protokollnachrichten angewendet werden, die zwischen den beiden Knoten ausgetauscht werden.
Maximum Transmission Unit. Die Größe (in Oktetten), die über einen Link übertragen werden kann. Beispielsweise lautet die MTU bei Ethernet 1500 Oktette.
Eine IPv6-Adresse, die eine Schnittstellengruppe auf besondere Weise identifiziert. Ein Paket, das an eine Multicast-Adresse gesendet wird, wird allen Schnittstellen in dieser Gruppe zugestellt. Die IPv6 Multicast-Adresse hat ähnliche Funktionen wie die IPv4 Broadcast-Adresse.
Ein System, das über mehrere physikalische Schnittstellen verfügt und keine Paketweiterleitung durchführt. Ein Multihomed Host kann Routing-Protokolle ausführen.
Siehe Network Address Translation.
Eine Antwort auf eine Neighbor Solicitation-Nachricht oder der Vorgang, wenn ein Knoten unbeantwortete Neighbor Advertisement-Nachrichten sendet, um die Änderung einer Sicherungsschichtadresse bekannt zu geben.
Ein IP-Mechanismus, der als Hosts ermöglicht, andere Hosts zu lokalisieren, die sich auf einem angeschlossenen Link befinden.
Solicitation-Nachrichten werden von einem Knoten gesendet, um die Sicherungsschichtadresse eines Neighbors zu ermitteln. Eine Neighbor Solicitation stellt darüber hinaus sicher, ob ein Neighbor noch immer über eine zwischengespeicherte Sicherungsschichtadresse erreichbar ist.
Eine Bezeichnung im Format „Benutzer@Domäne“, die den mobilen Knoten eindeutig identifiziert.
NAT. Die Übersetzung einer IP-Adresse, die in einem Netzwerk verwendet wird, in eine andere IP-Adresse, die in einem anderen Netzwerk bekannt ist. Diese Funktion dient dazu, die Anzahl an erforderlichen globalen IP-Adressen einzuschränken.
Eine Netzwerk-Adapterkarte, die als Schnittstelle in einem Netzwerk dient. Einige NICs verfügen über mehrere physikalische Schnittstellen, zum Beispiel die igb-Karte.
Die Daten, die in einem Paket übertragen werden. Die Nutzlast umfasst nicht die Header-Informationen, die erforderlich sind, um das Paket an sein Ziel zu leiten.
Eine Gruppe mit Informationen, die als eine Einheit über Kommunikationsleitungen übertragen wird. Enthält einen IP-Header sowie eine Nutzlast.
Siehe IP-Header.
Eine Firewallfunktion, die so konfiguriert werden kann, dass sie bestimmte Pakete passieren lässt oder abweist.
Eine Priorität, die einer Verkehrsklasse zugewiesen wird. Das PHB gibt die Prioritätsstufe an, die Datenflüsse dieser Klasse in Relation zu anderen Verkehrsklassen aufweisen.
Bei PFS kann der Schlüssel, der zum Schützen der Datenübertragung verwendet wird, nicht zum Ableiten weiterer Schlüssel verwendet werden. Außerdem wird die Quelle des Schlüssels, der zum Schützen von Datenübertragungen verwendet wird, niemals zum Ableiten weiterer Schlüssel verwendet.
PFS gilt nur für authentifizierten Schlüsselaustausch. Siehe auch Diffie-Hellman-Protokoll.
Die Verbindung eines Systems mit einem Link. Diese Verbindung wird häufig als Gerätetreiber plus Netzwerkschnittstellenkarte (NIC) implementiert. Einige NICs haben mehrere Anschlusspunkte (z. B. igb).
Public Key Infrastructure. Ein System digitaler Zertifikate, Zertifizierungsstellen und anderen Registrierungsbehörden, das die Gültigkeit jeder an einer Internet Transaktionen beteiligten Partei prüft und authentifiziert.
Das Anmelden eines Gerätes, das einem physikalischen Schnittstellennamen zugeordnet ist, beim Systemkernel. Wenn eine Schnittstelle geplumbt wurde, werden die Datenströme so eingerichtet, dass das Gerät vom IP-Protokoll verwendet werden kann. Das Plumbing einer Schnittstelle während der aktuellen Sitzung erfolgt mit dem Befehl ifconfig.
Eine IP-Adresse, die nicht über das Internet routefähig ist. Private Adressen können von internen Netzwerken auf Hosts verwendet werden, die keine Internet-Konnektivität benötigen. Diese Adressen sind unter Address Allocation for Private Internets definiert und werden oft als „1918”-Adressen bezeichnet.
Siehe IP-Stack.
Ein Server zwischen einer Client-Anwendung (z. B. einem Webbrowser) und einem anderen Server. Der Proxy-Server dient zum Filtern von Anforderungen, beispielsweise um den Zugriff auf bestimmte Websites zu verhindern.
Ein Kryptographiesystem, das zwei unterschiedliche Schlüssel verwendet. Der PublicKey ist in jedem bekannt. Der PrivateKey ist nur dem Empfänger der Nachricht bekannt. IKE stellt PublicKeys für IPsec bereit.
Der Prozess, bei dem ein mobiler Knoten seine Care-Of-Adresse bei seinem Home-Agent und dem Foreign-Agent registriert, wenn er sich nicht in einem Home-Netzwerk befindet.
Der Prozess, bei dem erkannt wird, dass eine NIC oder der Pfad von einer NIC zu einem Gerät auf der Schicht 3 nach einem Ausfall wieder ordnungsgemäß funktioniert.
Bei IPsec ein Angriff, bei dem ein Paket von einem Eindringling erfasst wird. Das gespeicherte Paket ersetzt oder wiederholt das Original dann zu einem späteren Zeitpunkt. Zum Schutz vor solchen Angriffen kann ein Paket ein Feld enthalten, das die Lebensdauer des geheimen Schlüssels erhöht, der das Paket schützt.
Ein System, das in der Regel über mehrere Schnittstellen verfügt, Routing-Protokolle ausführt und Pakete weiterleitet. Sie können ein System mit nur einer Schnittstelle als Router konfigurieren, wenn es sich bei dem System um den Endpunkt einer PPP-Link handelt.
Der Prozess, bei dem Router ihr Vorhandensein zusammen mit verschiedenen Link- und Internet-Parametern entweder regelmäßig oder als Antwort auf eine Router Solicitation-Nachricht senden.
Der Prozess, bei dem Hosts Router erfassen, die sich auf dem angeschlossenen Link befinden.
Der Prozess, bei dem Hosts auffordern, sofort und nicht erst zur nächsten geplanten Zeit Router Advertisement-Nachrichten zu generieren.
Eine Methode zum Beziehen digitaler Signaturen und Public-Key-Kryptosystemen. Diese Methode wurde zuerst 1978 von seinen Entwicklern Rivest, Shamir und Adleman beschrieben.
Ein Tunnel, der an der Care-Of-Adresse des mobilen Knotens beginnt und am Home-Agent endet.
Siehe Security Association (SA).
Security Associations-Datenbank. Eine Tabelle, die kryptographische Schlüssel und kryptographische Algorithmen festlegt. Die Schlüssel und Algorithmen werden bei der sicheren Datenübertragung verwendet.
Das Verfahren zum Verwalten der Sicherheitszuordnungen (SAs).
Der Name, den ein Administrator dem Speicherbereich (oder Schlüsselspeicher) auf einer Netzwerkschnittstellenkarte (NIC) gegeben hat. Der Schlüsselspeichername wird auch als Token oder die Token-ID bezeichnet.
Siehe Streams Control Transport-Protokoll.
Eine Zuordnung, die Sicherheitseigenschaften von einem Host an einen zweiten Host weitergibt.
Eine ganze Zahl, mit der die Reihe in der Security Associations-Datenbank (SADB) angegeben wird, die ein Empfänger zum Entschlüsseln eines empfangenen Pakets verwenden soll.
Datenbank, in der die Schutzebene angegeben ist, die für ein bestimmtes Datenpaket gilt. Die SPD filtert IP-Verkehr, um festzustellen, ob ein Paket verworfen, im Klartext weitergeleitet oder mit IPsec geschützt werden muss.
Das Element, das Kriterien festlegt, die an Paketen einer bestimmten Klasse angewendet werden müssen, um Verkehr dieser Klasse aus dem Netzwerkstrom zu wählen. Sie definieren Selektoren in der filter-Klausel der IPQoS-Konfigurationsdatei.
Secure Hashing Algorithm. Dieser Algorithmus arbeitet mit jeder Eingabelänge kleiner als 264, um einen Nachrichtendigest zu erzeugen. Der SHA-1-Algorithmus ist die Eingabe für DSA.
Das Verwenden von ICMP Echo Request-Paketen, die an eine IP-Broadcast-Adresse oder an mehrere Broadcast-Adressen gesendet werden und starke Netzwerküberlastungen oder -ausfälle verursachen.
Lauschangriff auf Computernetzwerke – werden häufig im Rahmen von automatisierten Programmen verwendet, um Informationen (z. B. Passwörter im Klartext) am Kabel abzugreifen.
Spoofing ist das Erlangen von nicht autorisiertem Zugriff auf einen Computer, indem eine Nachricht mit eine IP-Adresse an den Computer gesendet und vorgetäuscht wird, sie käme von einem vertrauenswürdigen Host. Für das IP-Spoofing muss ein Hacker zunächst zahlreiche verschiedene Techniken anwenden, um die IP-Adresse eines vertrauenswürdigen Host in Erfahrung zu bringen und dann die Paket-Header modifizieren, sodass das Paket von diesem Host zu kommen scheint.
Siehe IP-Stack.
Eine physikalische Schnittstelle, die nicht zur Übertragung von Datenverkehr verwendet wird, es sei denn, eine andere physikalische Schnittstelle fällt aus.
Eine Bezeichnung, die zur Adressierung an einem einzelnen Standort verwendet wird.
Ein Paketfilter kann den Status aktiver Verbindungen überwachen und anhand der bezogenen Informationen festlegen, welche Netzwerkpakete eine Firewall passieren dürfen. Durch das Verfolgen und Vergleichen von Anforderungen und Antworten kann ein statusbehafteter Filter nach einer Antwort suchen, die keiner Anforderung entspricht.
Der Prozess, bei dem ein Host seine eigenen IPv6-Adressen erzeugt, indem er seine MAC-Adresse und einen IPv6-Präfix kombiniert, der von einem lokalen IPv6-Router bekannt gegeben wird.
Ein Protokoll auf der Transportschicht, das verbindungsorientierte Kommunikation ähnlich dem TCP bietet. Darüber hinaus unterstützt SCTP Multihoming, bei dem einer der Endpunkte einer Verbindung über mehrere IP-Adressen verfügen kann.
Ein Verschlüsselungssystem, bei dem Sender und Empfänger einer Nachricht einen einzelnen allgemeinen Schlüssel verwenden. Dieser allgemeine Schlüssel dient zur Verschlüsselung und Entschlüsselung der Nachricht. Symmetrische Schlüssel dienen zum Verschlüsseln der Datenübertragung in IPsec. DES ist ein Beispiel für ein symmetrisches Schlüsselsystem.
TCP/IP (Transmission Control Protocol/Internet Protocol) ist die allgemeine Kommunikationssprache oder das allgemeine Kommunikationsprotokoll im Internet. Es kann auch als Kommunikationsprotokoll in einem privaten Netzwerk verwendet werden (entweder in einerm Intranet oder einem Extranet).
Eine IP-Adresse in einer IPMP-Gruppe, die als Quell- oder Zieladresse für Stichproben verwendet werden muss, aber nicht als Quell- oder Zieladresse für Datenverkehr verwendet werden darf.
Triple-Data Encryption Standard. Eine Verschlüsselungsmethode mit symmetrischen Schlüsseln. Triple-DES erfordert eine Schlüssellänge von 168 Bit. Triple-DES wird als 3DES geschrieben.
Der Pfad, dem ein Datagramm folgt, solange es eingekapselt ist. Siehe auch Kapselung.
Eine Umleitung ermöglicht es einem Router, einen Host über einen Knoten im ersten Hop zu informieren, über den ein bestimmtes Ziel besser erreicht werden kann.
Eine IPv6-Adresse, die als eine einzelne Schnittstelle eines IPv6-konformen Knoten identifiziert wird. Die Komponenten einer Unicast-Adresse sind das Standortpräfix, Teilnetz-ID und Schnittstellen-ID.
Netzwerkschnittstellen, die Verkehrsweiterleitung auf der Ethernet-Schicht (Übertragungssicherungsschicht) des IP-Protokollstapel bereitstellen.
Eine Pseudo-Schnittstelle, die unabhängig davon, ob sie in einer physischen Netzwerkschnittstelle konfiguriert ist oder nicht, virtuelle Netzwerkkonnektivität bereitstellt. Container wie z. B. exklusive IP-Zonen oder xVM-Domänen werden eine Schicht über virtuellen Netzwerkschnittstellen konfiguriert und bilden so ein virtuelles Netzwerk.
Verschiedene Software- und Hardware-Netzwerkressourcen und Funktionalitäten, die zusammen als einzige Software-Entität verwaltet werden. Ein internes virtuelles Netzwerk konsolidiert Netzwerkressourcen in ein einziges System, das manchmal als „Netzwerk in der Box” bezeichnet wird.
Ein einzelnes, sicheres, logisches Netzwerk, das Tunnel durch öffentliche Netzwerke wie das Internet verwendet.
Ein Tunnel, der bei Home-Agent beginnt und an der Care-Of-Adresse des mobilen Endgeräts endet.
Eine Liste der PublicKey-Zertifikate, die von einer CA zurückgenommen wurden. CRLs sind in der CRL-Datenbank gespeichert, die von der IKE gepflegt wird.
Eine vertrauenswürdige Drittorganisation und ein Unternehmen, das digitale Zertifikate ausgibt, die für digitale Signaturen und PublicKey-PrivateKey-Paare verwendet werden. Die CA garantiert die Identität der Person, der das einmalige Zertifikat gewährt wurde.