Lernstoff Abschlussprüfung
Lernstoff Abschlussprüfung
Inhaltsverzeichnis
1. DNS 4
2. DHCP 5
3. Bootstrap Protocol (BOOTP) 6
4. Active Directory Service (ADS) 6
5. Netzwerktopologie 7
5.1 Stern-Topologie 7
5.1.1 Vorteile 7
5.1.2 Nachteile 7
5.2 Ring-Topologie 7
5.2.2 Vorteile 7
5.2.3 Nachteile 7
5.3 Bus-Topologie 8
5.3.1 Vorteile 8
5.3.2 Nachteile 8
5.4 Baum-Topologie 8
5.4.1 Vorteile 8
5.4.2 Nachteile 8
5.5 Vermaschtes Netz 8
5.5.1 Vorteile 8
5.5.2 Nachteile 8
5.6 Zell-Topologie 9
5.6.1 Vorteile 9
5.6.2 Nachteile 9
5.7 Logische Topologie 9
6. Carrier Sense Multiple Access / Collision Detection (CSMA / CD) 9
7. Carrier Sense Multiple Access / Collision Avoidance (CSMA / CA) 9
8. Inter Frame Spacing 9
9. SRV Resource Record 10
10. Fiber Distributed Data Interface 10
10.1 Anschlussmöglichkeiten 11
10.2 Konzentratoren 11
10.3 Single Attached Stations 11
10.4 Dual Attached Stations 11
10.5 Dual Homing 11
11. Token Ring 12
12. Token Passing 12
13. Broadcast-Domäne 12
14. Kollisionsdomäne 13
15. Power over Ethernet 13
16. Strukturierte Verkabelung 14
16.1 Bereiche 14
16.1.1 Primärbereich 14
16.1.2 Sekundärbereich 14
16.1.3 Tertiärbereich 14
16.2 Elemente 14
17. Wimax 15
17.1 Technische Grundlagen 15
18. Unternehmensformen 15
18.1 OHG 16
18.2 KG 16
18.3 GmbH 17
18.4 AG 17
19. Prokura 18
20. Handlungsvollmacht 18
21. Grundsätze der Lohnberechnung 19
22. Marktarten (Monopol / Oligopol) 19
23. Leistungsstörungen (Mangel / Verzug) 19
24. Betätigungsverträge (Dienstvertrag, Werkvertrag) 20
25. Betriebsrat 20
58.4 Application-Layer-Firewall 36
58.5 Stateful Inspection 36
59. Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) 36
60. Virtual Private Network 36
61. Universal Serial Bus 37
62. Firewire 37
63. ATA / ATAPI 37
64. Serial ATA 37
65. Small Computer System Interface 38
66. Serial Attached SCSI 38
67. InfiniBand 38
68. Quality of Service 38
68.1 QoS in IP-Netzen 38
69. Lastverteilung 39
70. Windows Internet Naming Service / (WINS) 39
71. HOSTS 39
72. Lmhosts 39
73. Lightweight Directory Access Protocol 39
74. Verzeichnisdienst 40
75. Simple Network Management Protocol 40
76. Ethernet 41
77. IPv4 41
78. UML Diagramme 42
78.1 Verteilungsdiagramm 42
78.2 Klassendiagramm 42
78.3 Komponentendiagramm 43
78.4 Kompositionsstrukturdiagramm 43
78.5 Objektdiagramm 44
78.6 Paketdiagramm 44
78.7 Aktivitätsdiagramm 44
78.8 Anwendungsfalldiagramm 45
78.9 Interaktionsübersichtsdiagramm 46
78.10 Kommunikationsdiagramm 46
78.11 Sequenzdiagramm 47
78.12 Zustandsdiagramm 47
79. WISO 48
Lernstoff
1. DNS
2. DHCP
Verschiedene Betriebsmodi:
Manuelle Zuordnung:
IP-Adressen werden den MAC-Adressen der Computer fest zugeordnet.
Nachteil: Keine zusätzlichen Clients können sich ohne Konfiguration einbinden.
Vorteil: Dies kann wiederum ein Vorteil sein, in Hinsicht auf Sicherheitsaspekte.
Automatische Zuordnung:
Definierter Bereich von IP-Adressen.
Auch hier wird die zu vergebene IP-Adresse an die MAC-Adresse des Clients gebunden.
Nachteil: Falls Adressbereich voll sein sollte kann kein zusätzlicher Client in das Netzwerk.
Dynamische Zuordnung:
Funktioniert im Allgemeinen wie die automatische Zuordnung.
In der Konfigurationsdatei steht wie lang die IP-Adresse vergeben wird.
Diese Zeit nennt sich Lease-Time (Mietzeit).
BOOTP-Anforderung:
Beim Einschalten des festplattenlosen Rechners kennt dieser weder seine eigene IP-Adresse noch die des
BOOTP-Servers. Es wird ein boot request gesendet.
Als Absender wird, da nichts anderes bekannt ist, die Adresse 0.0.0.0 eingesetzt. Die Empfängeradresse ist die
255.255.255.255, was als Broadcast im eigenen Netz interpretiert wird.
Ein boot request von einem Client wird immer auf dem Zielport 67 (BOOTP Server) gesendet. Anschließend
lauscht der Client auf dem Port 68 (BOOTP Client), auf dem die Antwort gesendet wird.
Mit dem boot request sendet der Client einige Informationen über sich: Das wichtigste ist die eigene Hardware-
Adresse der Netzwerkkarte. Dies ist das einzige Erkennungsmerkmal der Station. Der Client generiert außerdem
eine 4 Byte lange Zufallszahl, die im boot reply wieder auftauchen muss. Weiterhin ist ein Timer vorgesehen, der
zählt, wie lange der Client schon auf sein boot reply wartet.
BOOTP-Anwort:
Bekommt der BOOTP-Server eine gültige Anfrage auf dem entsprechenden Port, so betrachtet dieser zunächst die
MAC-Adresse. Die MAC aus der Anfrage wird mit einer Datenbank verglichen, in der den MAC-Adressen IP-
Adressen zugeordnet sind.
Wird für die Anfrage ein Eintrag gefunden, sendet der Server eine Antwort (boot reply). Meist wird die Antwort auch
einfach als Broadcast gesendet, es ist jedoch auch möglich, die ARP-Tabelle des Clients manuell zu bearbeiten.
Die Möglichkeit hierfür muss jedoch der Kernel bieten.
5. Netzwerktopologie
5.1 Stern-Topologie
Alle Teilnehmer an einem Netzwerk sind an einen zentralen Teilnehmer mit einer Zweipunktverbindung
angeschlossen. In Computernetzwerken ist der zentrale Punkt meist ein Hub oder ein Switch. ein Ausfall des
zentralen Teilnehmers bewirkt unweigerlich den Ausfall aller Verbindungsmöglichkeiten zur gleichen Zeit. Eine
geläufige Schutzmaßnahme bei Sternnetzen besteht darin, die zentrale Komponente zu doppeln (Redundanz).
Beispiele: Telefonnetz ; Fast Ethernet ; Token Ring
5.1.1 Vorteile
Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzes.
Dieses Netz bietet hohe Übertragungsraten, wenn der Netzknoten ein Switch ist.
Leicht erweiterbar.
Leicht verständlich.
Leichte Fehlersuche.
Kombinierte Telefon- / Netzwerkverkabelung möglich.
5.1.2 Nachteile
Aufwendige Verkabelung.
Durch Ausfall des Verteilers wird Netzverkehr unmöglich.
Niedrige Übertragungsrate bei vielen Hosts Unterteilung des Netzes mit Switch ist notwendig.
5.2 Ring-Topologie
Bei der Vernetzung in Ring-Topologie werden jeweils 2 Teilnehmer über Zweipunktverbindungen miteinander
verbunden, so dass ein geschlossener Ring entsteht. Die zu übertragende Information wird von Teilnehmer zu
Teilnehmer weitergeleitet, bis sie ihren Bestimmungsort erreicht. Bei einem Ausfall einer der Teilnehmer bricht das
gesamte Netz zusammen, es sei denn, die Teilnehmer beherrschen Protection-Umschaltung. In einem Ring mit
Protection wird häufig der Arbeitsweg in einer bestimmten Drehrichtung um den Ring geführt (beispielsweise im
Uhrzeigersinn), der Ersatzweg in der anderen Drehrichtung (im Beispiel gegen den Uhrzeigersinn). Verwendung
findet dieses Verfahren unter anderem auch bei Feldbussystemen auf Lichtwellenleiter-Basis.
Beispiele: FDDI ; Token Ring
5.2.1 Vorteile
Deterministische Netzwerkkommunikation.
Alle Stationen arbeiten als Verstärker.
Keine Kollisionen.
Alle Rechner haben gleiche Zugriffsmöglichkeiten.
Garantierte Übertragungsbandbreite.
5.2.2 Nachteile
Der Ausfall eines Endgerätes führt dazu, dass die gesamte Netzkommunikation unterbrochen wird. Das stimmt
bei neuen Karten allerdings nicht mehr, da jede Karte diese Protection-Umschaltung beherrscht.
Teure Komponenten
Darf/kann nicht für kombinierte Netzwerk- / Telefonverkabelung eingesetzt werden.
5.3 Bus-Topologie
Eine Bus-Topologie besteht aus einem Hauptkabel, dem Bus, an das alle Geräte und zwei Endwiderstände
angeschlossen sind. Diese Abschlusswiderstände mit dem Leitungswellenwiderstand dienen zu Verhinderung von
Reflexionen. Der Anschluss zwischen den Geräten (also Netzwerkkarten) und Hauptkabel erfolgt über T-Stücke.
Zugriffsverfahren versuchen zu verhindern, dass sich die Teilnehmer gegenseitig stören. Sie regeln, welcher
Teilnehmer die gemeinsame Leitung – den Bus – zu welchem Zeitpunkt zur Verfügung hat. Die Bus-Topologie ist
eine passive Topologie, das heißt, die angeschlossenen Stationen führen keine Wiederaufbereitung des Signals
durch. Sie greifen die Signale vom Kabel ab oder senden auf das Kabel wo sich das Signal dann in beide
Richtungen ausbreitet.
Beispiele: 10Base5 ; 10Base2
5.3.1 Vorteile
Der Ausfall eines Rechners hat keine Konsequenzen.
Nur geringe Kosten, da nur geringe Kabelmengen erforderlich sind.
Einfache Verkabelung und Netzerweiterung.
Es werden keine weiteren Rechner zur Übermittlung der Daten benötigt.
5.3.2 Nachteile
Alle Daten werden über ein einziges Kabel übertragen.
Datenübertragungen können leicht abgehört werden.
Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus blockiert den gesamten Netzstrang.
Es kann immer nur eine Station Daten senden. Während der Sendung sind alle anderen blockiert.
Aufgrund der Möglichkeit der Kollisionen sollte das Medium nur zu ca. 30% ausgelastet werden.
5.4 Baum-Topologie
Die Baum-Topologie ist eine Netztopologie, bei der mehrere Netze der Sterntopologie hierarchisch miteinander
verbunden sind. Hierbei müssen Verbindungen zwischen den Verteilern (Hub, Switch) mittels eines Uplinks
hergestellt werden. Häufig wird diese Topologie in großen Gebäuden eingesetzt.
5.4.1 Vorteile
Der Ausfall eines Endgerätes hat keine Konsequenzen.
Strukturelle Erweiterbarkeit.
Große Entfernungen realisierbar.
5.4.2 Nachteile
Bei Ausfall eines Verteilers ist der ganze Zweig des Verteilers „tot“.
In einem vermaschten Netz ist jedes Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn
jeder Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem vollständig vermaschten
Netz.
5.5.1 Vorteile
Sicherste Variante eines Netzwerkes.
Bei Ausfall eines Endgerätes ist durch Umleitung die Datenkommunikation weiterhin möglich.
Sehr leistungsfähig.
5.5.2 Nachteile
Viel Kabel sind notwendig.
Sehr hoher Energieverbrauch.
Vergleichsweise komplexes Routing nötig.
5.6 Zell-Topologie
Die Zell-Topologie kommt hauptsächlich bei drahtlosen Netzen zum Einsatz. Eine Zelle ist der Bereich um eine
Basisstation, in dem eine Kommunikation zwischen den Endgeräten und der Basisstation möglich ist.
Beispiele: IEEE 802.11 ; GSM
5.6.1 Vorteile
Keine Kabel nötig.
Keine Störung durch Ausfall von Endgeräten.
5.6.2 Nachteile
Äußerst störanfällig und begrenzte Reichweite.
Sehr unsicher, da jeder von Außen darauf zugreifen kann (Verschlüsselung notwendig).
Die logische Topologie von Rechnernetzen kann von der physischen abweichen. So kann Ethernet physisch als
Stern oder als Bus aufgebaut sein - logisch gesehen ist es eine Bus-Topologie, da der Datenfluss von einem
Endgerät gleichzeitig zu allen anderen Endgeräten erfolgt. Token Ring wird physisch als Stern über einen
Ringleitungsverteiler (MSAU) realisiert, ist jedoch eine logische Ring-Topologie, da der Datenfluss logisch gesehen
von Endgerät zu Endgerät läuft. ARCNET wird physisch als Baum über mehrere aktive und passive Hubs
aufgebaut, der Datenfluss erfolgt aber ebenfalls von Endgerät zu Endgerät und ist somit logisch eine Ring-
Topologie. Die logische Topologie eines WLANs ist die Bus-Topologie.
Carrier Sense Multiple Access/Collision Detection erkennt Kollisionen und versucht die Konkurrenzsituation durch
Abbruch der aktuellen Sendung und anschließende unterschiedliche Sendeverzögerung zu vermeiden. Da die
Sendeverzögerungen im Normalfall zufällig gewählt werden, handelt es sich um ein stochastisches Verfahren.
CSMA/CD ist auch die Zugangstechnologie in lokalen Computernetzwerken und wird häufig mit dem Begriff
Ethernet gleichgesetzt.
Carrier Sense Multiple Access/Collision Avoidance vermeidet Kollisionen beim gleichzeitigen Start von
Übertragungen, z. B. bei CAN durch Bit-Arbitrierung. Hierdurch handelt es sich um ein nicht-deterministisches
Verfahren.
Die Kurzbezeichnung IFS steht für "InterFrame Spacing" (auch Interframe Gap, IFG). Ein Mechanismus, der zur
Realisierung von CSMA/CA verwendet wird.
Man unterscheidet:
SIFS (Short ~): Die Zeit, die vor dem Senden eines Bestätigungspakets oder einer Antwort auf Polling
vergangen sein muss.
PIFS (Point Coordination Function ~): Die Zeit, die vor dem Senden von PCF Informationen durch den Access
Point vergangen sein muss.
DIFS (Distributed Coordination Function ~): Die Zeit, die vor dem Senden eines normalen Datenpakets
vergangen sein muss.
EIFS (Extended ~): Die Zeit, die vor dem Senden nach einer erkannten Kollision vergangen sein muss.
Typische Werte für die Medien-Zugriffskontrolle bei WLAN-Netzen liegen für SIFS im Bereich um 10µs.
Mittels SRV Resource Records kann per DNS propagiert werden, welche IP-basierenden Dienste in einer
Domain angeboten werden. Zu jedem Dienst werden weitere Informationen geliefert, wie zum Beispiel der
Server-Name, der diesen Dienst bereitstellt.
Eigenschaften:
100 MBit/s standardisierte Netzwerkarchitektur für lokale Netzwerke.
Ist im Standard ANSI Standard X3T9.5 beschrieben.
Eingesetztes Medium: Glasfaserkabel in einem doppelten, gegenläufigen Ring.
FDDI Standard Erweiterung: Übertragung über geschirmte (STP) und ungeschirmte (UTP Typ 5).
FDDI Ringe sind normalerweise als „Doppelring mit Bäumen“ aufgebaut. Eine kleine Geräteanzahl (Router und
Konzentratoren) wird an beide Ringe angeschlossen (dual attached). Normale Rechner werden dann an Router
oder Konzentratoren über einfache Kabel angeschlossen.
Normalerweise wird nur ein Ring verwendet. Ein Token durchläuft alle Stationen des Rings. Es muss von jeder
Station, die es empfängt weitergeleitet werden. Falls eine Station senden will, wartet sie auf das Token, sendet die
ausstehenden Daten und hängt wieder ein Token an.
Fällt eine Station auf dem Ring aus, so wird der zweite (Reserve-)Ring in Gegenrichtung verwendet. Vor und hinter
der fehlerhaften Station werden die Daten zurückgesendet, so dass ein Einfachring entsteht. Fällt eine weitere
Station aus, kommt es zur Separation des Netzwerks. Der Standard sieht zwar einen optischen Bypass vor, in der
Praxis funktioniert dies aber nicht immer zuverlässig.
10.1 Anschlussmöglichkeiten
FDDI-Geräte werden in zwei Klassen eingeteilt. Geräte der Class A können direkt in den Ring eingebunden
werden, dies können Router, Konzentratoren oder auch Arbeitsstationen mit zwei Anschlüssen sein. Maßgebliches
Kriterium sind hierbei mindestens zwei verfügbare Anschlüsse. Geräte mit nur einem FDDI-Interface werden als
Class B Geräte bezeichnet und können nicht direkt in den Ring eingebunden werden.
Um nun Geräte der Class B anschließen zu können, bedarf es Geräte der Class A, die zusätzliche Anschlüsse für
Class B Geräte zur Verfügung stellen, diese Geräte nennt man Konzentratoren. Erst der Einsatz von
Konzentratoren erlaubt es, Baum- und Ringstrukturen zu bilden und zu verbinden.
10.2 Konzentratoren
Konzentratoren sind das Rückgrat eines jeden FDDI-Systems, sie dienen als Verteiler und binden Single Attached
Stations (SAS) in den FDDI-Ring ein. Ein Ausfall eines FDDI-Konzentrators oder dessen Abschaltung unterbricht
den Ring und führt zu einer Neukonfiguration. Der Ausfall oder das Abschalten einer SAS die am Konzentrator
angeschlossen ist, hat keinen Einfluss auf den primären FDDI-Doppelring, hierbei trennt der Konzentrator einfach
die Station vom Ring ab und überbrückt die Verbindung im Inneren des Konzentrators. Analog der obigen
Einteilung in Geräte der Class A oder Class B werden Konzentratoren in zwei Klassen eingeteilt:
Eine dritte Art der Anbindung stellt das Dual Homing dar, hierbei wird eine DAS nicht an einem, sondern an zwei
Konzentratoren angebunden. Diese besondere Art der Anbindung stellt die höchste Sicherheitsstufe in FDDI-
Systemen dar und erlaubt es Ausfälle von Konzentratoren oder Netzwerkinterfaces sicher abzufangen. Diese Art
der Anbindung wird für wichtige Server mit einer maximalen Verfügbarkeit gewählt.
Ein Token kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den nächsten
weitergereicht. Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter.
Der Begriff Tokenweitergabe oder englisch Token Passing bezeichnet ein Medienzugriffsverfahren in
Rechnernetzen. Grundlage von Token Passing ist das Token, das im Netzwerk von einer Station zur benachbarten
Station in einer logischen Ringtopologie weitergeleitet wird. Es existieren zwei unterschiedliche
Realisierungsformen des Token Passing, Token Ring und Token Bus.
Bei Token Ring ist der Nachbar die physisch nächste erreichbare Station, bei Token Bus ist es die logisch nächste
erreichbare Station.
Ein Freitoken (bestehend aus 3 Bytes bzw. 24 Bit) wird von Punkt zu Punkt ständig weitergeschickt. Möchte ein
Computer A Daten an Computer C übermitteln, wartet er darauf, dass das Token ihn passiert und hängt dann dem
Token, sofern es frei ist, das Datenpaket an, adressiert es an Computer C und markiert das Token als besetzt.
Das gesamte Paket schickt Computer A an seinen Nachbar Computer B. Computer B erkennt, dass nicht er der
Empfänger des Datenframes ist und sendet es an seinen Nachbar Computer C. Da C als Empfänger eingetragen
ist, kopiert er das Datenframe und modifiziert das Token auf empfangen. Dann sendet er den Frame wieder auf
den Ring. Da das Token immer noch besetzt ist, kann kein Computer Daten anhängen. Beim Eintreffen des
Frames bei Computer A überprüft A, ob der Inhalt mit dem versendeten übereinstimmt und die
Empfangsmarkierung gesetzt ist.
Ist dies der Fall, so war die Übertragung erfolgreich. Der Datenframe wird entfernt und das Token wird wieder auf
frei gesetzt. Trat bei der Übertragung ein Fehler auf, so werden noch drei weitere Versuche gestartet. Verwendet
wird Token Passing für Netzwerke mit hoher Last, aber auch für Echtzeitanwendungen.
13. Broadcast-Domäne
Eine Broadcast-Domäne ist ein logischer Verbund von Computern in einem lokalen Netzwerk, der sich dadurch
auszeichnet, dass ein Broadcast alle Domänenteilnehmer erreicht.
Ein lokales Netzwerk auf der zweiten Schicht des OSI-Modells (Sicherungsschicht) besteht durch seine Hubs,
Switches und/oder Bridges aus einer Broadcast-Domäne. Erst durch die Unterteilung in VLANs oder durch den
Einsatz von Routern, die auf Schicht 3 arbeiten, wird die Broadcast-Domäne aufgeteilt.
Eine Broadcast-Domäne besteht aus einer oder mehreren Kollisionsdomänen.
14. Kollisionsdomäne
Mit dem Begriff Kollisionsdomäne wird in einem Computernetzwerk ein Bereich oder Teilbereich auf OSI-Modell
Schicht 1 beschrieben. Fangen in so einem gemeinsamen Bereich Layer-1 Segment zwei Stationen gleichzeitig an
zu senden kommt es zu Kollisionen. Sie entstehen, da beide Stationen auf einem gemeinsamen physikalischen
Medium arbeiten. Die Netzwerkpakete werden im Medium vermischt/überlagert, und die Informationen sind somit
zerstört.
In einem mit Koaxialkabeln aufgebauten Netz (zum Beispiel 10Base2 und 10Base5) sind oft tatsächlich alle
Stationen an einem einzigen Kabel angeschlossen. Kommt ein Repeater hinzu bleibt es dennoch bei der
gemeinsamen Kollisionsdomäne, da Repeater Signale lediglich elektrisch aufbereiten, und nicht auf Kollisionen
reagieren. Ein 10BaseT-Ethernet sieht zwar sternförmig aus, es besteht aber bei Verwendung von Hubs - logisch
betrachtet - dennoch aus einem einzigen Leiter, an den alle Stationen gemeinsam angeschlossen sind. Alle
Stationen befinden sich in einer Kollisionsdomäne. Falls gleichzeitig mindestens zwei Stationen etwas senden
wollen, entsteht eine Kollision. Bei Ethernet versucht man mit dem Carrier Sense Multiple Access-Verfahren Carrier
Sense Multiple Access / Collision Avoidance (CSMA/CA) Kollisionen zu vermeiden und mit Carrier Sense Multiple
Access / Collision Detection (CSMA/CD) deren Auswirkungen zu minimieren.
Power over Ethernet (PoE) bezeichnet ein Verfahren, mit dem netzwerkfähige Geräte über das 8-adrige Ethernet-
Kabel mit Strom versorgt werden können.
Hauptvorteil von Power over Ethernet ist, dass man ein Stromversorgungskabel einsparen kann und so auch an
schwer zugänglichen Stellen oder in Bereichen, in denen viele Kabel stören würden, Ethernet-angebundene
Geräte installieren kann. Somit lassen sich einerseits zum Teil drastisch Installationskosten einsparen, andererseits
kann der damit einfach zu realisierende Einsatz einer zentralen unterbrechungsfreien Stromversorgung (USV) die
Ausfallsicherheit der angeschlossenen Geräte erhöhen.
Allgemeine Merkmale:
Hardware:
TP-Kabel nach CAT-5
RJ45-Stecker
Leistung:
Abgegebene Spannung zwischen 44V und 54V
Leistung von 15,4 Watt
Kabellänge bis zu 100m
Varianten der Energieversorgung:
Phantomspeisung (Strom über von Daten genutzter Adernpaar) oder
Strom über von Daten ungenutzter Adernpaar
Endspan (direkte Versorgung durch Switch) oder
Midspan (Versorgung über zwischengeschaltete Quellen)
Die Strukturierte Verkabelung stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste
(Sprache oder Daten) dar. Eine Strukturierte Verkabelung ist Teil der technischen Infrastruktur einer Liegenschaft
und wird in Primär-, Sekundär- und Tertiärbereich eingeteilt.
16.1 Bereiche
16.1.1 Primärbereich
Der Primärbereich ist die Verkabelung der Gebäude eines Standortes untereinander und wird auch als
Campusverkabelung oder Geländeverkabelung bezeichnet. Der Primärbereich umfasst die Gebäudeverteiler und
die Kabel zwischen den Gebäudeverteilern eines LAN. Im Primärbereich sind große Entfernungen, hohe
Datenübertragungsraten sowie eine geringe Anzahl von Anschlusspunkten bestimmend. Hier ist die Glasfaser als
Übertragungsmedium wegen ihrer geringen Dämpfung, großen Bandbreite und der elektromagnetischen
Unempfindlichkeit besonders geeignet.
Maximale Längen:
LWL: 1500 Meter vom Standortverteiler zum Geländeverteiler
VDSL: Bis 900 Meter: Von 52 MBit/s abfallend zu 26 MBit/s; Bei 2Km ADSL Geschwindigkeit
16.1.2 Sekundärbereich
Der Sekundärbereich ist die vertikale Stockwerkverkabelung; die Verkabelung der Stockwerke eines Gebäudes
untereinander und wird auch als Steigbereichverkabelung bezeichnet. Der Sekundärbereich umfasst die
Stockwerkverteiler oder Etagenverteiler und die Kabel die vom Gebäudeverteiler zu den einzelnen
Stockwerkverteilern führen.
Maximale Längen:
LWL: 500 Meter
16.1.3 Teritärbereich
Der Tertiärbereich ist die horizontale Stockwerkverkabelung; die Verkabelung innerhalb der Stockwerke eines
Gebäudes und wird auch als Etagenverkabelung bezeichnet. Der Tertiärbereich umfasst die Kabel vom
Stockwerkverteiler zu den Anschlussdosen und die Anschlussdosen selbst.
Maximale Längen:
100 Meter: 90 Meter feste Verkabelung plus 10 Meter (2 x 5 Meter) lose Verkabelung
16.2 Elemente
Verteilerschränke:
Die Verteilerschränke sind die Schaltschränke für Gebäude- und Etagenverteiler.
Verteilerschränke sind meistens in 19-Zoll-Systemtechnik ausgeführt.
Dort sind auch Elemente der aktiven Netztechnik untergebracht.
Patchpanel:
Patchpanels für Kupfer- und Glasfaserkabel sind verschieden große Verteilerfelder.
Patchkabel:
Patchkabel für die Rangierungen zwischen Patchpanels.
Anschlussdosen:
Anschlussdosen mit RJ-45-Buchsen für Endgeräte.
Kabel:
Primärkabel, Sekundärkabel und Teritärkabel.
17. Wimax
WiMAX (Worldwide Interoperability for Microwave Access) ist ein Synonym für den Standard IEEE 802.16. Mit
dieser Technik sollen breitbandige Zugänge zum Beispiel zum Internet via Funknetz angeboten werden.
Im Unterschied zu Wireless LAN ist bei WiMAX die so genannte Basisstation eine zentrale Instanz, die entscheidet,
wer senden darf und wer nicht. Lediglich bei der erstmaligen Anmeldung konkurrieren verschiedene Endgeräte um
die Kommunikation mit der Basisstation.
Viel Wert wurde auf große Übertragungsraten mit sehr kurzen Latenzzeiten (Reaktionszeiten) gelegt. Auch wurde
ein Betriebsmodus mit zugesicherten Bandbreiten integriert. Diese Quality of Service (QoS) Option ist wichtig z. B.
für Telefon und Video-Anwendungen, damit diese nicht plötzlich wegen mangelnder Bandbreite unterbrochen
werden. Es kann also, im Gegensatz zu anderen Funktechniken, durch bevorzugte Behandlung der
Sprachdatenpakete für eine bessere Sprachqualität gesorgt werden.
18. Unternehmensformen
Die Rechtsform definiert die gesetzlichen Rahmenbedingungen einer Gesellschaft, die in irgendeiner Form
wirtschaftlich tätig wird. Sie wird bei Unternehmen oft im Gesellschaftsvertrag festgelegt, der in Ausnahmefällen
auch mündlich oder konkludent geschlossen werden kann.
Die Rechtsform wirkt sich unter anderem auf Haftungsfragen der Gesellschafter und deren Recht zur
Geschäftsführung aus. Sie bestimmt zudem, ob die Gesellschaft eine eigene Rechtspersönlichkeit besitzt oder ob
ihre Gesellschafter als natürliche Personen handeln.
18.1 OHG
Die Firma einer OHG muss im Namen die Bezeichnung „offene Handelsgesellschaft“ oder „OHG“ enthalten. Ist
kein persönlich haftender Gesellschafter eine natürliche Person, so muss die Firma eine Bezeichnung erhalten,
welche die Haftungsbeschränkung kennzeichnet.
18.2 KG
Die KG unterscheidet sich von der offenen Handelsgesellschaft (OHG) insofern, als bei einem oder mehreren
Gesellschaftern die Haftung gegenüber den Gesellschaftsgläubigern auf den Betrag einer bestimmten
Vermögenseinlage beschränkt ist (Kommanditisten), während mindestens ein anderer Gesellschafter persönlich
haftet (Komplementär).
Komplementär = Vollhafter
Kommanditist = Teilhafter
18.3 GmbH
Eine Gesellschaft mit beschränkter Haftung (GmbH) ist eine juristische Person des Privatrechts, an der sich andere
juristische oder natürliche Personen mit einer Kapitaleinlage beteiligen. Die GmbH gehört zu der Gruppe der
Kapitalgesellschaften.
Als juristische Person ist die GmbH selbstständige Trägerin von Rechten und Pflichten: sie kann Eigentum
erwerben, Verträge abschließen und vor Gericht klagen und verklagt werden. Die gesetzliche Vertretung
übernehmen dabei die Geschäftsführer. Wie schon in der Bezeichnung zu erkennen, haftet die GmbH nur mit
ihrem Gesellschaftsvermögen, nicht jedoch mit dem Privatvermögen der Gesellschafter.
18.4 AG
Die Aktiengesellschaft ist eine privatrechtliche Vereinigung, die in der Regel den Betrieb eines Unternehmens zum
Gegenstand hat. Gegenüber anderen Unternehmensformen hebt sich die Aktiengesellschaft durch folgende
Eigenschaften ab:
Sie ist Körperschaft, also eine auf Mitgliedschaft beruhende, aber als Vereinigung selbständig
rechtsfähige rechtliche Einheit.
Sie ist Kapitalgesellschaft, also auf ein bestimmtes Grundkapital in der Weise gestützt, dass die
Haftung der Mitglieder, also der Aktionäre auf dieses Kapital beschränkt ist.
Das Grundkapital ist in Aktien zerlegt.
19. Prokura
Prokura ist eine handelsrechtliche Vollmacht mit festgelegtem Inhalt und Eintragung ins
Handelsregister.
Sofern er zur selbständigen Einstellung oder Entlassung von Arbeitnehmern berechtigt ist, gilt für ihn
selbst das Kündigungsschutzgesetz nur eingeschränkt
20. Handlungsvollmacht
Die Handlungsvollmacht ist in Deutschland jede von einem Kaufmann für sein Handelsgeschäft erteilte Vollmacht,
die nicht Prokura ist.
Sie erstreckt sich also nicht auf außergewöhnliche Tätigkeiten, sondern lediglich gewöhnliche Tätigkeiten, die im
täglichen Geschäftsverkehr ausschließlich für einen Geschäftszweig des Handelsgewerbes anfallen.
Grundlohn
+ Zulagen (Vermögenswirksame Leistungen, Schmutzzulage)
+ Zuschläge (Nachtarbeit)
--------------------------------------------------------------------------------------------------------------------------------
= Bruttolohn
Bruttolohn
- Lohnsteuer (gesetzlicher Abzug laut Steuerklasse und Einkommen)
- Kirchensteuer (gesetzlicher Abzug, ca. 9% bis 10%)
- Sozialversicherungsbeiträge (gesetzliche Abzüge 50% AN und 50% AG)
~ Krankenversicherung ca. 12%
~ Rentenversicherung 19,5%
~ Arbeitslosenversicherung 6,5%
~ Pflegeversicherung 1,7%
--------------------------------------------------------------------------------------------------------------------------------
= Nettolohn
Leistungsstörung ist ein in der Rechtswissenschaft verwendeter Oberbegriff für verschiedene Fälle, in denen sich
die Parteien eines Schuldverhältnisses nicht so verhalten, wie es der Zweck des Schuldverhältnisses - die
Erbringung einer bestimmten Leistung durch den Schuldner an den Gläubiger - erfordert.
Zu den Leistungsstörungen werden insbesondere die Unmöglichkeit der Leistung, der Verzug des Schuldners und
des Gläubigers und die Fälle der Schlechtleistung gezählt. Im Einzelnen besteht keine volle Einigkeit über die
Abgrenzung des Leistungsstörungsrechts.
Von Unmöglichkeit der Leistung spricht man, wenn der Schuldner die Leistung, zu der er aufgrund des
Schuldverhältnisses verpflichtet ist, nicht mehr erbringen kann. Wer einen PKW verkauft hat, schuldet dem Käufer
die Übergabe und Übereignung dieses PKW. Wird der Wagen bei einem Verkehrsunfall völlig zerstört, ist die
Erbringung der geschuldeten Leistung unmöglich.
Der Schuldner kommt in Verzug, wenn er die Leistung nicht erbringt, obgleich sie möglich ist und er durch eine
Mahnung dazu aufgefordert wurde. Dies ist etwa der Fall, wenn der Käufer eines PKW dem Verkäufer den
Kaufpreis nicht zahlt, obwohl dieser ihn dazu auffordert.
Weigert sich der Käufer, den PKW, den ihm der Verkäufer vertragsmäß liefern will, entgegenzunehmen, so kommt
er in Gläubigerverzug.
Von Schlechtleistung spricht man etwa dann, wenn der verkaufte PKW zwar wie vereinbart an den Käufer geliefert
wird, aber einen Motorschaden hat und deshalb unbrauchbar ist.
Dienstvertrag: Pflicht eines Partners, Dienste zu leisten. Wird Leistung erbracht, ist Vertrag erfüllt.
Werkvertrag: Pflicht, gegen Bezahlung die Erstellung oder Bearbeitung eines Werkes auf festgelegten Erfolg.
Werkliefervertrag: Auch der Unternehmer beschafft das Material. Beispiel: Flieser, der auch fliesen mitbringt.
25. Betriebsrat
Der Betriebsrat ist das gesetzliche Organ zur Vertretung der Arbeitnehmerinteressen und zur Wahrung der
betrieblichen Mitbestimmung gegenüber dem Arbeitgeber in Betrieben des privaten Rechts. Die betriebliche
Mitbestimmung durch den Betriebsrat ist abzugrenzen von der Unternehmensmitbestimmung durch
Arbeitnehmervertreter in Aufsichtsräten der Kapitalgesellschaften. In öffentlichen Betrieben kann ein Personalrat
gewählt werden. In Betrieben der Religionsgemeinschaften und ihrer karitativen oder erzieherischen Einrichtungen
sind Betriebsräte gesetzlich nicht vorgesehen; dies sind Tendenzbetriebe. Zur Mitwirkung der Arbeitnehmer ist hier
aufgrund eigener Kirchengesetzgebung eine so genannte Mitarbeitervertretung berufen.
Beratung: Arbeitgeber muss sich mit Betriebsrat beraten: Bau neuer Einrichtungen, Änderung von
Arbeitsabläufen, Berufsbildung.
Mitbestimmung:
Beginn und Ende der täglichen Arbeitszeit einschließlich der Pausen sowie Verteilung der Arbeitszeit auf die
einzelnen Wochentage.
bei Mehrarbeit.
bei Fragen der Betriebsordnung und des Verhaltens der Arbeitnehmer im Betrieb.
Einführung und Anwendung von technischen Einrichtungen, mit denen Leistungs- und Verhaltenskontrolle
möglich ist.
Ausgestaltung des Arbeitsschutzes.
bei Einführung und Anwendung von neuen Entlohnungsgrundsätzen.
Aufstellung allgemeiner Urlaubsgrundsätze und des Urlaubplans, wenn zwischen dem Arbeitgeber und den
beteiligten Arbeitnehmer kein Einverständnis erzielt wird.
Sozialeinrichtungen wie Kantinen etc.
Zuweisung und Kündigung von Wohnräumen.
Festsetzung der Akkord- und Prämiensätze.
Grundsätze über das betriebliche Vorschlagswesen.
Gruppenarbeitsgrundsätze.
Unter dem kollektiven Arbeitsrecht versteht man das Recht der arbeitsrechtlichen Koalitionen (Gewerkschaften und
Arbeitgeberverbände), das Tarifvertragsrecht, das Arbeitskampfrecht (Streiks und Aussperrungen) sowie das
Mitbestimmungsrecht in Unternehmen und Betrieben.
Das Tarifvertragsrecht ist im Tarifvertragsgesetz geregelt. Das Recht des Arbeitskampfes ist vorwiegend
Richterrecht; eine gesetzliche Normierung ist bislang nicht erfolgt.
27. Wettbewerbsrecht
Wettbewerbsrecht ist der umfassende Oberbegriff für das Recht zur Bekämpfung unlauterer
Wettbewerbshandlungen (= klassisches Wettbewerbsrecht im engeren Sinne) und das Recht gegen
Wettbewerbsbeschränkungen (= Kartellrecht).
Das Wettbewerbsrecht im weit verstandenen Sinne dient der Regulierung des Wettbewerbs zwischen den
Marktteilnehmern und hat als Endziel den freien Leistungswettbewerb. Es soll Monopole verhindern und
volkswirtschaftliche Stabilität schaffen.
Abteilung A
Personengesellschaften (KG)
Einzelunternehmen
Abteilung B
Kapitalgesellschaften (GmbH, AG)
29. Berufsbildungsgesetz
30. Mutterschutzgesetz
6 Wochen vor Geburt keine Arbeit, 8 Wochen nach der Geburt keine Arbeit, bei Früh oder Mehrling 12 Wochen.
31. Marketing
Marketing bezeichnet die Planung, Koordination und Kontrolle aller auf den Absatzmarkt ausgerichteten
Unternehmensaktivitäten mit dem Zweck einer dauerhaften Befriedigung der Kundenbedürfnisse sowie der
Erfüllung der Unternehmensziele. Marketing ist das Denken vom Markt her mit dem Ziel Kundenbedürfnisse zu
erfassen oder zu erzeugen und zu befriedigen.
Sämtliche Aktivitäten und Maßnahmen, die diesem Ziel untergeordnet sind, werden im Begriff "Marketing"
zusammengefasst. Diese können je nach Ansatz auch auf indirekt marktrelevante Bereiche eines Unternehmens
ausgeweitet werden. Marketing wird daher auch als Unternehmensprozess verstanden, bei dem ein Unternehmen
Absätze planmäßig vorbereitet, durchführt und zukunftsorientiert sichert. Marketing hat daher eine zentrale
Funktion in der Betriebswirtschaftslehre.
Zum Marketing gehört auch, neue Märkte zu erschließen und vorhandene Märkte zu erweitern. Gängig ist der
Begriff Marketing-Mix, eine Aufstellung der einzelnen operativen Marketing-Maßnahmen in den Aufgabenbereichen
Preis, Produkt, Distribution und Kommunikation.
Fachleute, die in Organisationen Marketingfunktionen übernehmen, werden in Anlehnung an den US-
amerikanischen Sprachgebrauch als Marketeers bezeichnet.
Preispolitik
Umfasst alle Entscheidungen in Bezug auf Lieferungs- und Zahlungsbedingungen. Dazu gehört eine
Festsetzung des Preises ebenso wie Entscheidungen über Rabatte, Skonti, Zahlungsfristen, Kreditgewährung,
Lieferfristen, Umtauschmöglichkeiten und die Berechnung von Verpackungskosten und Fracht.
Produkt- und Sortimentpolitik
Die Produktpolitik umfasst alle Entscheidungen die sich auf die Gestaltung der Marktleistungen beziehen. Es
sind Entscheidungen über Neuentwicklungen, Differenzierung bzw. Änderung bereits bestehender Produkte
sowie der Eliminierung von Produkten zu fällen. Fragen bezüglich der Produktgestaltung, des Materials, der
Funktion, Form/Design und Farbe müssen beantwortet werden. Auch Verpackungsgestaltung und
Namensgebung gehören dazu. Im Rahmen der Sortimentspolitik werden Entscheidungen über die art- und
mengenmäßige Zusammensetzung des Absatzprogramms getroffen.
Kommunikationspolitik
Sie dient der bewussten Gestaltung der auf den Absatzmarkt gerichteten Informationen einer Unternehmung
mit dem Ziel, aktuelle und potenzielle Käufer in ihrem Verhalten zu beeinflussen: Persönlicher Verkauf,
Werbung, Verkaufsförderung (Sales Promotion) sowie Öffentlichkeitsarbeit (Public Relations) sind
Möglichkeiten zur Gestaltung der Kommunikation zwischen Kunden und Unternehmung.
Distributionspolitik
Sie bezieht sich auf alle Entscheidungen, die im Zusammenhang mit dem Weg eines Produktes zum
Endabnehmer stehen. Welche Absatzkanäle werden gewählt? Wendet das Unternehmen sich direkt an den
Endverbraucher oder werden so genannte Absatzmittler eingeschaltet.
32. WLAN
Wireless LAN (Wireless Local Area Network, WLAN, Kabelloses Lokales Netzwerk) bezeichnet ein drahtloses
lokales Funknetz, wobei meistens ein Standard der IEEE 802.11-Familie gemeint ist.
Ein WLAN kann auf zwei Arten (Modi) betrieben werden:
Im Infrastruktur-Modus wird eine Basisstation, häufig ein Wireless Access Point, speziell ausgezeichnet.
Im Ad-hoc-Modus ist keine Station besonders ausgezeichnet, sondern alle sind gleichwertig.
32.1 Frequenzen
Es gibt mittlerweile mehrere WLAN-Frequenzbänder, die teilweise auf völlig unterschiedlichen Frequenzen
arbeiten:
Standard Frequenzen Kanäle
IEEE 802.11a 5,15 GHz bis 5,725 GHz 19 St., alle überlappungsfrei, in Europa mit TPC und DFS nach 802.11h
IEEE 802.11b 2.4 GHz bis 2,4835 GHz 11 St. in den USA / 13 in Europa / 14 in Japan. Max. 3 überlappungsfrei
IEEE 802.11g 2.4 GHz bis 2,4835 GHz 11 St. in den USA / 13 in Europa / 14 in Japan. Max. 3 überlappungsfrei
Die Kanalbandbreite beträgt bei allen Standards zwischen 10 und 30 MHz.
32.2 Datenraten
Standard Datenraten
IEEE 802.11 2 Mbps maximal
IEEE 802.11a 54 Mbps maximal (108 Mbps bei 40 MHz Bandbreite)
IEEE 802.11b 11 Mbps maximal (22 Mbps bei 40 MHz Bandbreite, 44 Mbps bei 60 MHz Bandbreite
IEEE 802.11g 54 Mbps maximal (g+ = 108 Mbps, bis 125 Mbps möglich; 2 Mbps im Mischbetrieb)
IEEE 802.11h 54 Mbps maximal (108 Mbps bei 40 MHz Bandbreite)
IEEE 802.11n 600 Mbps maximal (Verwendung von MIMO-Technik; Entwurf am 20.Januar 2006 verabschiedet
Bei der Betrachtung der Datenraten ist allerdings zu berücksichtigen, dass sich alle Geräte im Netz die Bandbreite
für Up- und Download teilen. Weiterhin sind die angegebenen Datenraten Bruttowerte, und selbst unter optimalen
Bedingungen liegt die erreichbare Netto-Datenrate nur wenig über der Hälfte dieser Angaben. Im Mischbetrieb
(b+g) bricht die Datenrate sogar bis auf 2 Mbps ein.
32.3 Verschlüsselungsverfahren
Ein Wireless Access Point (AP) ist eine aktive Netzwerkkomponente der Netzwerktopologie eines Rechnernetzes,
das aus funkgestützten und optional auch aus kabelgestützten Bestandteilen besteht.
34. Bluetooth
Bluetooth bietet eine drahtlose Schnittstelle, über die sowohl mobile Kleingeräte wie Mobiltelefone und PDAs als
auch Computer und Peripheriegeräte miteinander kommunizieren können. Ein solches Netzwerk wird auch als
Wireless Personal Area Network (WPAN) bezeichnet. Hauptzweck von Bluetooth ist das Ersetzen von
Kabelverbindungen zwischen Geräten.
Bluetooth-Versionen:
Bluetooth 1.0 und 1.0B
enthielt Sicherheitsprobleme durch Bluetooth Hardware Device Address Transmission (BD_ADDR)
maximale Datenübertragungsrate von 723,2 kBit/s
Bluetooth 1.1
Indikator für die Signalstärke hinzugefügt Radio Signal Strength Indicator (RSSI)
maximale Datenübertragungsrate von 723,2 kBit/s
Bluetooth 1.2
weniger empfindlich gegen statische Störer (zum Beispiel WLAN) durch Adaptive Frequency-Hopping spread
spectrum (AFH)
neue Pakettypen für synchrone Übertragung (eSCO)
maximale Datenübertragungsrate von 723,2 kBit/s
Bluetooth 2.0 + EDR
etwa dreifache Datenübertragungsgeschwindigkeit durch Enhanced Data Rate (EDR) mit maximal 2,1 Mbit/s.
v2.0 + EDR ist abwärts kompatibel, d.h. es können gleichzeitig EDR und nicht-EDR Verbindungen bedient werden.
Spezifikation im Nov. 2004 veröffentlicht.
Bluetooth 2.1 + EDR
neue Features wie Secure Simple Pairing, Quality of Service.
Spezifikation noch nicht verabschiedet.
Bluetooth 3.0
basierend auf der ECMA-368 Spezifikation die Ultrabreitband als physikalische Übertragungsart und WiMedia MAC
als Protokollschicht nutzt, sind zurzeit bis zu 480 MBit/s geplant. Auf dieser Spezifikation werden auch andere
Protokolle wie WUSB und IP aufgesetzt.
Spezifikation noch nicht verabschiedet.
35. IrDA
IrDA ist ein simpler Vertreter der optischen Datenübertragung im Raum, allerdings nur über sehr kurze Strecken,
die Spezifikation sieht 100 cm vor. Dadurch ist eine gewisse "Abhörsicherheit" gegeben. Vorteilhaft ist der
preisgünstige Aufbau. Nachteilig ist, dass die Übertragung nur auf kurze Distanz mit Sichtverbindung möglich ist.
In letzter Zeit wird diese Schnittstelle immer mehr durch die Bluetooth-Schnittstelle verdrängt.
IrDA 1.0 mit 9,6 bis 115,2 kBit pro Sekunde (Serial Infrared)
IrDA 1.1 mit bis zu 16 MBit pro Sekunde (Mid-Infrared (MIR) (1,152 MBit/s), Fast-Infrared (FIR) (4 MBit/s)
und Very-Fast-Infrared (VFIR) (16 MBit/s)).
MIR wird kaum eingesetzt. IrDA 1.1 ist abwärtskompatibel zu SIR, IrDA 1.0
Asynchronous Transfer Mode (ATM) ist eine Technik der Datenübertragung, bei der der Datenverkehr in kleine
Pakete, Zellen oder Slots genannt, mit fester Länge (53 Byte) codiert und über asynchrones Zeitmultiplexing
übertragen wird. Die Zellen-Technik hat im Vergleich zu Übertragungstechniken mit variabler Paketgröße (zum
Beispiel Ethernet) den Vorteil, dass die Zellen durch so genanntes Zell-Relay (ähnlich Frame Relay) effizienter
weitergeleitet werden können.
Die Verwendung der ATM-Technik findet einen besonderen Nutzen bei Sende- und Rundfunkanstalten in
Deutschland. Über das von T-Systems bereitgestellte Glasfasernetz versenden größere Produktionsfirmen und
Sender wie N24, RTL und WDR in Echtzeit ihr Bildmaterial an die verschiedenen Sendeanstalten. Mit Hilfe von
Satellitentechnik (Uplink) lassen sich auch größere Strecken (interkontinental) über das ATM-Netz überbrücken.
Die Übergabepunkte bestehen aus einem En- und einem Decoder, die so genannten „Muxer“ (Multiplex-
Verfahren). Die Technik bietet auch die Grundlage zum Live-Schalten von Studio zu Studio.
37. IPv6
IPv6 bietet einen Adressbereich von 2128. Das sind ca. 340 Sextillionen.
340.282.366.920.938.463.463.374.607.431.768.211.456
IPv6 Adressen werden nicht in dezimaler sondern in hexadezimaler Notation mit Doppelpunkten geschrieben.
Die Adresse ist in 8 Blöcke mit je 16 Bit pro Block unterteilt.
Beispiel: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
Eine oder mehrere 16-Bit-Gruppen mit dem Wert 0000 können durch zwei aufeinander folgende Doppelpunkten
ersetzt werden. Die resultierende Adresse darf höchstens einmal zwei aufeinander folgende Doppelpunkte
enthalten:
2001:0db8::1428:57ab entspricht 2001:0db8:0000:0000:0000:0000:1428:57ab
Fortsetzung IPv6
Die ersten 64 Bit der IPv6-Adresse dienen üblicherweise der Netzadressierung, die letzten 64 Bit werden zur Host-
Adressierung verwendet.
Hier ein Beispiel einer IPv6 Adresse:
2001:0db8:85a3:08d3:1319:8a2e:0370:7344
hier das dazugehörige Subnetz:
2001:0db8:85a3:08d3::/64
Alle anderen Adressen gelten als Global Unicast Adressen. Von diesem sind jedoch bisher nur die folgenden
Bereiche zugewiesen:
::/96 (96 0-Bits) stand für IPv4-Kompatibilitätsadressen, welche in den letzten 32 Bits die IPv4-Adresse enthielten
(dies galt nur für globale IPv4 Unicast-Adressen). Diese waren für den Übergang definiert, jedoch im RFC 4291 vom
Februar 2006 für veraltet (engl. deprecated) erklärt.
0:0:0:0:0:FFFF::/96 (80 0-Bits, gefolgt von 16 1-Bits) steht für IPv4 mapped (abgebildete) IPv6 Adressen. Die letzten
32 Bits enthalten die IPv4-Adresse. Ein geeigneter Router kann diese Pakete zwischen IPv4 und IPv6 konvertieren
und so die neue mit der alten Welt verbinden.
2000::/3 (Bitfolge 001..., also 2... und 3...) stehen für die von der IANA vergebenen globalen Unicast-Adressen, also
routbare und weltweit einzigartige Adressen.
2001-Adressen werden an Provider vergeben, die diese dann wieder an ihre Kunden verteilen
2002-Präfixe deuten auf Adressen des Tunnelmechanismus 6to4 hin
3ffe:0000-Adressen wurden für das Testnetzwerk 6Bone benutzt
fc00::/7 (fc... und fd...) sind Unique Local Adressen.
40. VLAN
40.1 Zuordnung
Es gibt verschiedene Möglichkeiten, auf welcher Schicht des OSI-Modells die Zuordnung realisiert wird:
40.1.1 Schicht 1
Die einfachste Art der Zuordnung ist die feste Definition einer VLAN ID auf einen bestimmten Port des Switches.
Hierdurch entstehen statische VLANs, die Sinn haben, wenn Umzüge im Netz nur kontrolliert und verwaltet
ablaufen sollen.
40.1.2 Schicht 2
VLANs können auch auf der Sicherungsschicht implementiert werden. In diesen dynamischen VLANs erkennt der
Switch beim Umzug die MAC-Adresse und liest aus einer VLAN-Managementdatenbank die Konfiguration für den
entsprechenden Port aus. Für das Management ist ein eigenes Protokoll nötig. Beispiele hierfür sind Ciscos Vlan
Membership Policy Server (VMPS) und das herstellerunabhängige GARP (Generic Attribute Registration Protocol)
VLAN Registration Protocol (GVRP).
40.1.3 Schicht 3
Hier erfolgt die Zuordnung der VLAN ID aufgrund der Adresse des Ebene 3 Protokolls (z. B. IP, IPX).
40.1.4 Schicht 4
Bei der Realisierung auf dieser Schicht wird die VLAN-ID aufgrund von TCP- oder UDP-Portnummern zugewiesen.
42. Masquerading
Masquerading, PAT (Port Address Translation) oder NAPT (Network Address Port Translation).
Umsetzung von IP-Adressen und Port-Nummern.
43. IP-Telefonie
Internet Protocol-Telefonie oder Voice over IP (VoIP)
Telefonieren über Computernetzwerke die nach Internet-Standards aufgebaut sind.
Telefonie typische Informationen (Sprache) über ein auch für Datenübertragung nutzbares Netz übertragen.
43.1 Verbindungsaufbau
Von der Internet Engineering Task Force (IETF) wurde das Session Initiation Protocol (SIP) entwickelt.
Teilnehmer besitzen bei SIP eine SIP-Adresse im Uniform-Resource-Identifier-Format.
Endgeräte müssen sich einmalig während der Startphase bei einem SIP-Server registrieren.
Zum Aufbau einer Verbindung schickt das Endgerät des Anrufers eine Nachricht an den Server.
Sofern diese Nachricht dort verarbeitet werden kann schickt der Server die Anfrage an den Empfänger weiter.
Der Angerufene schickt eine Nachricht zurück. Bis jetzt besteht noch keine direkte Verbindung.
Für das Gespräch wird der Server nicht mehr benötigt. Die Daten laufen an ihm vorbei.
Für die Übertragung in Echtzeit wird folgendes Protokoll benutzt: Real-Time Transport Protocol (RTP).
43.3 Gateways
Zur Verbindung zu herkömmlichen Telefonnetzen wird ein Vermittlungsrechner (Gateway) benötigt.
Weiterleitung der Anfragen von IP-Telefon auf ein im Telefonnetz befindliches Telefon. Und umgekehrt.
Beschränkt man diese Gateways nicht nur auf VoIP und herkömmliche Telefonnetz, sondern bezieht alle
Netztypen mit ein, ergeben sich völlig neue Netzstrukturen.
Diese neuen Strukturen werden als Next Generation Networks (NGNs) bezeichnet.
Erhoffter Vorteil durch NGN: Alle Dienste und alle Dienstleistungen in jedem Netz anbietbar.
VoIP ist der Vorreiter von NGN.
43.5 Analog-Telefon-Adapter
Analog-Telefon-Adapter, kurz ATA genannt, ist ein Gerät, welches eine Verbindung mit einem oder mehreren
analogen Standardtelefonen über das Voice over IP-Netz herstellt.
Als Storage Area Network (SAN) bezeichnet man ein Netzwerk zur Anbindung von
Festplattensubsystemen und Tape-Libraries an Server-Systeme.
Der Datenverkehr besteht in der Übertragung blockbasierter Daten.
Bei einem blockbasierten Datenaustausch werden durch Rechner einzelne Datenblöcke von einer Festplatte
angefordert.
Im Gegensatz dazu werden bei einem dateibasierten Datenaustausch über CIFS oder NFS ganze Dateien
angefordert.
Bei SAN wird Standardmäßig das SCSI Kommunikationsprotokoll verwendet.
SAN ist eine Erweiterung von Direct Attached Storage (DAS).
DAS bildet eine Punkt-zu-Punkt-Verbindung zwischen Server und dem Daten-Speicher.
Ein einfaches SAN besteht aus einem Fibre-Channel-Switch, einem oder mehreren Festplattensubsystemen
und den Servern, die über so genannte Host Bus Adapter, kurz HBA, mit dem Fibre Channel Switch verbunden
werden.
Übertragungsraten von 1 GBit/s bis zu 4 GBit/s.
46. iSCSI-Protokoll
iSCSI (internet Small Computer System Interface) ist ein Storage-over-TCP-Verfahren für
Speichernetzwerke.
SCSI-Daten werden in TCP/IP-Pakete verpackt und über IP-Netze transportiert.
iSCSI wird eingesetzt, um über eine virtuelle Ende-zu-Ende-Verbindung den Zugriff auf das Speichernetz zu
ermöglichen, ohne dass eigene Speichergeräte aufgestellt werden müssen.
Integrated Services Digital Network (ISDN) ist ein internationaler Standard für ein digitales
Telekommunikationsnetz.
Über dieses Netz werden verschiedene Dienste wie Fernschreiben (Telex), Teletex, Datex-L
(leistungsvermittelte Datenübertragung), Datex-P (paketvermittelte Datenübertragung) und Telefonie
übertragen und vermittelt.
Durch Ablösung des analogen Telefonanschlusses durch Digitaltechnik konnte die Leistungsfähigkeit der
Teilnehmeranschlussleitung verdoppelt werden.
Datenübertragung ist schneller mit ISDN als mit einem Modem.
Noch schneller ist dennoch DSL-Technik.
Neue Technologien wie GSM, UMTS und IP-Telefonie sind im Wettbewerb dabei.
48.1.1 Regelstromversorgung
Um angeschlossene Geräte mit Strom versorgen zu können, erzeugt der an die Hausstromversorgung
angeschlossene NTBA eine Speisespannung von 40 V. Diese wird über den S0-Bus zu den Endgeräten geleitet
und darf mit maximal 4,5 W belastet werden. Der Anschluss des NTBA an die 230-V-Hausstromversorgung ist nur
dann notwendig, wenn direkt am NTBA oder an einem angeklemmten S0-Bus Endgeräte ohne eigene
Stromversorgung (zum Beispiel ein ISDN-Telefon) angeschlossen werden sollen.
48.1.2 Notstromversorgung
Damit auch bei Stromausfall im Haus noch ein Notruf zu Polizei oder Feuerwehr abgesetzt werden kann, werden
ISDN-Telefone auch unabhängig von der lokalen Stromversorgung von der Ortsvermittlungsstelle mit Strom
versorgt (Notstrombetrieb). Die Leistung, die der NTBA bei Stromausfall liefert, ist jedoch auf 400 mW begrenzt.
Bei Notstrombetrieb kann nur ein einziges (notspeisefähiges und -berechtigtes) ISDN-Telefon versorgt werden.
48.2.1 Basisanschluss
Ein Basisanschluss bietet zwei Nutzkanäle (B-Kanäle, von engl. bearer) mit je 64 kbit/s und einen
Signalisierungskanal (D-Kanal, von engl. data) mit 16 kbit/s. Die Nettobandbreite beträgt: 2 × 64 kbit/s + 16 kbit/s =
144 kbit/s (siehe hierzu vgl. Primärmultiplexanschluss mit 30 B-Kanälen).
Der Basisanschluss besteht aus zwei Teilabschnitten: Der Teilnehmeranschlussleitung (TAL) zwischen der
Ortsvermittlungsstelle (oder der abgesetzten peripheren Einheit) und dem NTBA (Netzabschluss) im Haus und der
In-House-Verkabelung, die als Bus angelegt ist und die Endgeräte mit dem NTBA verbindet.
48.2.2 Primärmultiplexanschluss
Ein Primärmultiplexanschluss bietet in Europa 30 bidirektionale Nutzkanäle (B-Kanäle) mit je 64, in Nordamerika
23 bidirektionale Nutzkanäle mit je 56 ("Bit Robbing") kbit/s + 1 Signalisierungskanal (D-Kanal) mit 64 kbit/s + 1
Synchronisationskanal mit 64 kbit/s = 2048 kbit/s Bruttobandbreite. Mehrere der 64 kbit/s - Kanäle können
zusammengelegt werden, um eine höhere Übertragungsrate (bis 1920 kbit/s) zu erreichen. Diese werden H-
Kanäle genannt.
Ein Nutzkanal wird als B-Kanal (von engl. Bearer) bezeichnet. Vom Verständnis entspricht ein Nutzkanal einem
Kommunikationskanal, er wird beispielsweise für eine Telefon-Gesprächsverbindung verwendet.
Über die Digital Subscriber Line (DSL) können Haushalte und Unternehmen Daten mit hoher
Übertragungsrate senden und empfangen.
Die DSL-Verbindung wird nur zwischen dem Teilnehmer und der Vermittlungsstelle aufgebaut.
Dazu werden andere Frequenzbereiche als für das Telefonsignal verwendet.
Fax, analoge Telefone oder ISDN steht auch während des DSL-Betriebs zur Verfügung.
Der DSL-Multiplexer DSLAM wandelt das analoge Signal in der Vermittlungsstelle in ein digitales Signal um.
Das digitale Signal wird über eine breitbandige Glasfaseranbindung vom DSLAM zu einem Konzentrator
übertragen.
DSL-Verbindung (vereinfacht):
49.1 Verfügbarkeit
Nicht jede Telefonleitung ist DSL-fähig. Ob DSL an einem Standort verfügbar ist, bestimmen:
DSL-fähiger Ausbau der örtlichen Vermittlungsstelle mit ausreichend vielen Ports
durchgängige Kupfer-Teilnehmeranschlussleitungen zwischen Standort und Vermittlungsstelle. Es dürfen
keine Pupinspulen in der Leitung sein. Die Spulen müssen dann überbrückt oder entfernt werden.
Länge der Leitung zwischen Teilnehmer und Vermittlungsstelle (genauer: geringe Dämpfung, siehe unten)
Durchmesser der Leitung, die durchaus aus mehreren Leitungsabschnitten mit unterschiedlichen
Durchmessern bestehen kann (größerer Durchmesser: geringere Dämpfung)
49.3 DSL-Geräte
Kundenseitige DSL-Geräte:
DSL-Modem, verallgemeinernd Customer Premises Equipment (CPE) oder im Spezialfall ADSL Transceiver
Unit - Remote (ATU-R) genannt.
Breitbandanschlusseinheit (BBAE), umgangssprachlich „Splitter“ genannt, je nach Leitungstyp einen der
Folgenden:
POTS-Splitter sind passive Frequenzweichen, um Daten- und Sprachfrequenzband zu trennen. Ihre
Grenzfrequenz bildet sich aus der benötigten Bandbreite zur Übertragung des Sprachbandes und des
Gebührenimpulses und liegt bei 16 kHz.
ISDN-Splitter haben die gleiche Funktion wie POTS-Splitter, jedoch liegt ihre Grenzfrequenz bei 138 kHz.
In Deutschland werden generell ISDN-Splitter installiert, auch wenn der zugrunde liegende
Telefonanschluss kein ISDN-Anschluss ist. Reine POTS-Splitter sind nicht üblich, einige ältere Geräte
haben jedoch einen internen Umschalter mit der Bezeichnung Analog/ISDN.
Anbieterseitige DSL-Geräte:
DSLAM (Digital Subscriber Line Access Multiplexer) oder ATU-C (ADSL Transceiver Unit - Central Office),
auch verallgemeinernd COE (Central Office Equipment) genannt. Im DSLAM sind Splitter und Modems
integriert.
DSL-AC (Digital Subscriber Line Access Concentrator) oder auch Breitband-PoP (BB-PoP).
49.4 Protokolle
Protokolle für ADSL-Technologien:
PPP over Ethernet-Protokoll (PPPoE), das die Kapselung von PPP-Paketen in Ethernet-Frames regelt;
PPPoE wird zum Beispiel von der Deutschen Telekom für T-DSL verwendet.
PPP over ATM-Protokoll (PPPoA), das die Kapselung von PPP-Paketen in ATM-Zellen regelt.
Point-to-Point Tunneling Protocol (PPTP), das einen Tunnel über eine PPP-Verbindung herstellt. PPTP wird
häufig in Österreich, Italien und Belgien, selten jedoch in Deutschland verwendet.
50. ADSL2
Asymmetric Digital Subscriber Line 2 (ADSL2) und Extended bandwidth Asymmetric Digital Subscriber
Line 2 (ADSL2+) sind Weiterentwicklungen der ADSL-Norm (G.992.1/G.992.2), die vor allem Datenraten
und Reichweite einer ADSL-Verbindung verbessern.
Die maximale Datenrate für ADSL2 ist nur wenig höher als die für ADSL (12 Mbit/s im Vergleich zu 8 Mbit/s für
ADSL-über-POTS); eine verbesserte Signalverarbeitung und Kodierung führt aber zu höheren relativen
Datenraten für eine gegebene Entfernung.
ADSL2+ erweitert die Bandbreite des ADSL-Signals auf 2,2 MHz und erhöht damit die maximale Datenrate auf
25 Mbit/s in Empfangsrichtung. Mit einer solchen Datenrate können HD/SD-TV-Kanäle übertragen werden.
51. FastPath
FastPath ist die Bezeichnung für eine Option zur Verringerung der Latenz bei ADSL-Anschlüssen.
Vorteile sind eine bessere Reaktionszeit bei Online-Spielen, eine geringere Sprachverzögerung und bessere Echo-
Unterdrückung bei Internet-Telefonie sowie eine geringfügig flüssigere Webnutzung. Als Nachteil kann in seltenen
Fällen die effektive Übertragungsrate sinken.
Realisiert wird FastPath durch das Ausschalten von Interleaving, einem Hilfsmittel zur Fehlerkorrektur, auf der
Strecke zwischen DSL-Modem und dem Übergabepunkt beim Telefonnetzbetreiber (DSLAM). Beim Interleaving
werden die Datenblöcke verschachtelt übertragen, um bestimmte Datenfehler, sog. Burstfehler, die durch
kurzzeitige elektrische Störungen auf der Telefonleitung entstehen, besser korrigieren zu können. Diese
Verschachtelung führt dazu, dass die Hin- und Rücklaufzeit der Datenpakete (so genannte Pingzeit) mit
durchschnittlich 80 ms relativ hoch ist. Mit der FastPath-Option werden die Datenpakete unverschachtelt
übertragen und die Latenz sinkt auf etwa 20 bis 40 ms.
53. RADIUS
Das Remote Authentication Dial-In User Service (RADIUS) ist ein Client-Server-Protokoll, das zur
Authentifizierung, Autorisierung und zum Accounting (Triple-A-System) von Benutzern bei
Einwahlverbindungen in ein Computernetzwerk dient.
Der RADIUS-Server ist ein zentraler Authentifizierungs-Server, an den sich alle Remote Access Services (RAS,
auch Netzwerk-Anschluss-Service NAS genannt), gelegentlich auch über einen RADIUS-Proxy-Server, wenden.
Der RADIUS-Server übernimmt dabei für den NAS die Authentifizierung (Benutzer/Passwortprüfung).
55. MAC-Adresse
Die MAC-Adresse (Media Access Control, Ethernet-ID oder bei Apple Airport-ID und Ethernet-ID
genannt) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die zur eindeutigen
Identifikation des Geräts im Netzwerk dient.
Die MAC-Adresse wird der Sicherungsschicht, Schicht 2 des OSI-Modells, zugeordnet.
Netzwerkgeräte brauchen dann eine MAC-Adresse, wenn sie auf Schicht 2 explizit adressiert werden sollen.
Im Falle von Ethernet-Netzen besteht die MAC-Adresse aus 48 Bit (sechs Bytes), nummeriert von 47 bis 0. Die
Adressen werden in der Regel hexadezimal geschrieben, wie z. B. 08-00-20-ae-fd-7e oder 08:00:20:ae:fd:7e
(auch: 080020aefd7e).
Die MAC-Adresse, bei der alle 48 Bits auf 1 gesetzt sind (ff-ff-ff-ff-ff-ff), wird als Broadcast-Adresse verwendet,
die an alle Geräte in einem LAN gesendet wird.
Die ersten 24 Bits (Bits 47 bis 24) beschreiben eine von der IEEE vergebene Herstellerkennung (auch OUI –
Organizationally Unique Identifier genannt, die weitgehend in einer Datenbank einsehbar sind).
Die verbleibenden 24 Bit (Bits 23 bis 0) werden vom jeweiligen Hersteller für jede Schnittstelle individuell
festgelegt.
Neben der Broadcast-Adresse FF-FF-FF-FF-FF-FF, die alle Geräte in einem lokalen Netzwerk adressiert,
werden Multicast-Adressen im Bereich 01-00-5e-xx-xx-xx verwendet. Der IP-Multicast-Adresse 224.0.0.1 ist
die Multicast-MAC-Adresse 01-00-5e-00-00-01 fest zugeordnet.
56. Uni/Multi/Broadcast
Unicast – Senden an einen bestimmten Empfänger im Internet (normale Adressierung)
Multicast – Senden an einige Geräte im selben Netzwerk (oder Geräte im Mbone-Netzwerk)
Broadcast – Senden an alle Geräte im selben Netzwerk (Subnetz)
58. Firewall
Eine Firewall, auch Netzwerk-, Gateway- oder Hardware-Firewall genannt, ist eine Netzwerk-
Sicherheitskomponente in der Computertechnik, die Netzwerkverkehr anhand eines definierten
Regelwerks erlaubt oder verbietet.
Eine Firewall besteht aus Soft- und Hardwarekomponenten. Hardwarekomponenten einer Firewall sind Rechner
mit Netzwerkschnittstellen wie Router oder Hosts; Softwarekomponenten sind beispielsweise Paketfilter oder
Proxyserver. Die entscheidende Abgrenzung zur Personal Firewall ist, dass die Schutzsoftware nicht auf dem zu
schützenden System selber arbeitet, sondern auf einer eigenen Maschine davor.
58.1 Paketfilter
Die einfache Filterung von Datenpaketen anhand von Ziel-Port, Quell- und Ziel-Adresse ist die Grundfunktion
aller Netzwerk-Firewalls. Die Prüfung erfolgt anhand eines vom Firewall-Administrator definierten Regelwerks.
Übliche Regeln sind z. B.:
Aus dem Internet sind zum Mailserver in der DMZ Mail-Dienste (SMTP, POP3 und IMAP) erlaubt.
Der Mailserver darf aus der DMZ in das Internet Mails per SMTP verschicken und DNS-Anfragen stellen.
Aus dem Lokalen Netz sind Administrations-Dienste (SSH, Remote Desktop, Backup) zum Mailserver erlaubt.
Alle anderen Pakete in oder aus der DMZ werden in eine Logdatei geschrieben und danach verworfen.
58.2 Content-Filter
Eine Firewall kann mit Hilfe eines Inhalts- oder Content-Filters die Nutzdaten einer Verbindung auswerten.
Einsatzgebiete können zum Beispiel sein:
Herausfiltern von ActiveX und/oder JavaScript aus angeforderten HTML-Seiten
Blockieren von Viren oder Trojanern in Webseiten
Filtern von vertraulichen Firmeninformationen (z. B. Bilanz)
Sperren von unerwünschten Webseiten anhand von Schlüsselwörtern
unerwünschte Anwendungsprotokolle (zum Beispiel Filesharing) blockieren
Die meisten Systeme lassen nur die Definition von sehr einfachen Regeln zu; das Problem ist aber prinzipiell sehr
komplex und das Konzept ist eventuell technisch nicht vollständig umsetzbar. Trotz der in aktuellen Firewall-
Systemen recht einfach gestalteten Regeln kann deren Ausführung sehr vielschichtig werden: Häufig müssen
einzelne Pakete zusammengesetzt werden, damit der betrachtete Datenverkehr als Ganzes erkannt, durchsucht
und eventuell verändert werden kann.
58.3 Proxy
Ein Proxy baut stellvertretend für die LAN-Clients die Verbindung zum Ziel-Server auf. Für den Server ist als
Absender nur die IP-Adresse des Proxys und nicht die des Clients sichtbar. Die Struktur des LANs ist damit aus
dem Internet nicht erkennbar. Da die Inhalte dabei vollständig auf dem Proxy zwischengespeichert werden, können
sie entsprechend analysiert werden, zum Beispiel durch Virenscanner und Content-Filter. Firewall-Systeme
unterscheiden sich stark in der Anzahl und Art der von Proxys unterstützten Protokolle (z. B. HTTP, FTP, DNS,
SMTP, POP3, MS-RPC usw.) sowie ggf. vorhandenen Konfigurationsmöglichkeiten für diese Proxys.
58.4 Application-Layer-Firewall
Eine Application-Layer-Firewall beachtet zusätzlich zu den reinen Verkehrsdaten wie Quelle, Ziel und Dienst auch
noch den Inhalt der Netzwerkpakete (Schicht 7 / Applikationsschicht des ISO-OSI-Modell).
Content-Firewall und Proxy sind unter dem Begriff Application-Layer-Firewall eingegliedert.
59. Transport Layer Security (TLS) oder Secure Sockets Layer (SSL)
Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) ist ein Verschlüsselungsprotokoll für
Datenübertragungen im Internet. TLS 1.0 und 1.1 sind die standardisierten Weiterentwicklungen von SSL 3.0. Hier
wird die Abkürzung SSL für beide Bezeichnungen verwendet.
SSL-Verschlüsselung wird heute vor allem mit HTTPS eingesetzt. Die meisten Webserver unterstützen TLS, viele
auch SSLv2 und SSLv3 mit einer Vielzahl von Verschlüsselungsmethoden, fast alle Browser und Server setzen
jedoch bevorzugt TLS mit RSA- und AES-Verschlüsselung ein. Im OSI-Modell ist SSL oberhalb der
Transportschicht (z. B. TCP) und unter Anwendungsprotokollen wie HTTP oder SMTP angesiedelt. SSL arbeitet
transparent, so dass es leicht eingesetzt werden kann, um Protokollen ohne eigene Sicherheitsmechanismen
abgesicherte Verbindungen zur Verfügung zu stellen. Zudem ist es erweiterbar, um Flexibilität und
Zukunftssicherheit bei den verwendeten Verschlüsselungstechniken zu gewährleisten.
Ein Virtual Private Network (VPN) (dt.: Virtuelles Privates Netz) ist ein Computernetz, das zum
Transport privater Daten ein öffentliches Netz (zum Beispiel das Internet) nutzt.
Es ermöglicht somit eine sichere Übertragung über ein unsicheres Netzwerk.
Die Verbindung über das öffentliche Netz wird üblicherweise verschlüsselt.
Eine Verbindung der Netze wird über einen Tunnel zwischen VPN-Client und VPN-Server ermöglicht.
Der Universal Serial Bus (USB) ist ein serielles Bussystem zur Verbindung eines Computers mit externen
Geräten.
Über preiswerte Hubs, können mehrere USB-Geräte, bis zu 127 Geräte, an einer Schnittstelle betrieben
werden.
Serieller Bus bedeutet dass die einzelnen Bits des Datenpaketes nacheinander übertragen werden.
Die Bus-Spezifikation sieht einen zentralen Hostcontroller vor, der die Koordination der angeschlossenen
Geräte übernimmt.
Pro USB-Port ist es möglich nur ein einziges USB-Gerät anzuschließen.
Die Bezeichnung „Bus“ bezieht sich auf die logische Vernetzung, die tatsächliche elektrische Ausführung
erfolgt nur mit Punkt-zu-Punkt-Verbindugen.
Geräte dürfen stets bis zu 100mA aus dem USB beziehen.
Die Länge eines Kabels vom Hub zum Gerät ist auf fünf Meter begrenzt.
USB erlaubt es einem Gerät mit 1,5 Mbit/s (Low Speed), 12 Mbit/s (Full Speed) oder mit 480 Mbit/s (High
Speed, ab USB 2.0 verfügbar) Daten zu übertragen.
62. Firewire
ATA/ATAPI (Advanced Technology Attachment with Packet Interface) ist eine Schnittstelle zwischen
Massenspeicher und Computer.
ATA/ATAPI wird beispielsweise in Personalcomputern verwendet, um Festplatten sowie Laufwerke für CD-ROM
und DVD anzuschließen. Bestimmte Versionen von ATA/ATAPI werden oft auch Fast ATA, Ultra ATA, IDE
(Integrated Disc Electronics oder Integrated Drive Electronics oder Integrated Device Electronics) und EIDE
(Enhanced IDE) genannt. Neuerdings werden auch die Bezeichnungen P-ATA (Parallel ATA) verwendet, um
ATA/ATAPI deutlich vom als Nachfolger entwickelten Industriestandard Serial ATA (S-ATA) abzugrenzen.
Serial ATA (SATA, auch S-ATA/Serial Advanced Technology Attachment) ist ein hauptsächlich für den
Datenaustausch zwischen Prozessor und Festplatte entwickelter Datenbus.
Gegenüber seinem Vorgänger besitzt SATA drei Hauptvorteile: höhere Datentransferrate, vereinfachte
Kabelführung und die Fähigkeit zum Austausch von Datenträgern im laufenden Betrieb (Hot-Plug). Die erste Serial-
ATA-Generation ist mit einer Datenrate von 150 Megabytes pro Sekunde spezifiziert. Für das Jahr 2007 ist eine
Serial-ATA-Version mit 600 MB/s vorgesehen. Die nutzbare Transferrate liegt wegen der 8B/10B-Kodierung bei nur
80 % der realen Bitrate auf dem Kabel.
Das Small Computer System Interface (SCSI) ist eine standardisierte, parallele Schnittstelle zur
Datenübertragung zwischen Geräten auf einem Computer-Bus.
Um an einen Computer SCSI-Geräte anschließen zu können, wird ein SCSI-Hostadapter benötigt, der den
Datentransfer auf dem SCSI-Bus kontrolliert.
SCSI wird meist zur Anbindung von Festplatten und Bandlaufwerken genutzt.
Jeder SCSI-Strang muss mit genau zwei Terminatoren abgeschlossen werden.
SCSI Geräte müssen mit einer eindeutigen ID-Nummer konfiguriert werden.
Serial Attached SCSI (SAS) soll die bisherige parallele SCSI-Schnittstelle ablösen.
Serial Attached SCSI ist eine Punkt-zu-Punkt-Verbindung.
SATA.Geräte lassen sich an SAS nutzen, jedoch nicht umgekehrt.
SAS-Festplatten haben zwei serielle Ports, sodass sie theoretisch bis zu 600 Megabyte/s aus dem Puffer
übertragen können.
67. InfiniBand
69. Lastverteilung
Mit Lastverteilung (auch Lastverbund) werden Verfahren beschrieben, um bei der Speicherung, dem
Transport und der Verarbeitung von Objekten vorgegebene Kapazitätsgrenzen einzuhalten.
In der Informationsverarbeitung kann die Last der zu speichernden Entitäten auf unterschiedliche Speichercluster
verteilt werden. Kriterien für die Lastverteilung sind hier Zugriffsgeschwindigkeit und Übersichtlichkeit.
71. HOSTS
Die hosts-Datei ist eine lokale Textdatei, welche der Zuordnung von Hostnamen und IP-Adressen dient.
Manchmal wird die hosts-Datei dazu verwendet, bekannte Werbeserver zu blockieren, indem sie in die lokale
hosts-Datei als Alias für 127.0.0.1 eingetragen werden. Dies kann jedoch den gesamten Prozess der
Namensauflösung verlangsamen, da diese Datei nicht für große Datenmengen optimiert ist. Vorgefertigte Dateien
hierzu sind im Internet erhältlich.
72. Lmhosts
Lmhosts ist eine Datei im Betriebssystem Microsoft Windows. Sie stammt ursprünglich vom LAN Manager,
wie auch der Name (Lan-Manager Hosts) besagt, und wird auch bei Samba verwendet.
Ihr Zweck ist die Zuordnung von IP-Adressen zu Computernamen (NetBIOS), und erfüllt damit eine ähnliche
Funktion wie die Hosts-Datei. In den nicht mehr DOS-basierenden Windows-Versionen (ab Microsoft Windows NT)
wird sie meistens nicht mehr benötigt, da für diese Namensauflösung der Windows-Name-Server-Dienst (WINS)
zuständig ist.
74. Verzeichnisdienst
Ein Verzeichnisdienst stellt in einem Netzwerk eine zentrale Sammlung an Daten bestimmter Art zur
Verfügung. Die in einer hierarchischen Datenbank gespeicherten Daten können nach dem Client-Server
Prinzip verglichen, gesucht, erstellt, modifiziert und gelöscht werden.
Bekannte Verzeichnisdienste, heute praktisch alle auf dem LDAP-Standard basierend, sind:
Active Directory in Windows 2000- oder Windows 2003-Netzwerken
eDirectory, ehemals NDS in Novell-Netzwerken
Fedora Directory Server, unterstütz von Red Hat
OpenLDAP (Open Source Software für diverse Betriebssysteme)
Siemens-Verzeichnis Dir.X
Network Information Service (NIS) in Unix-Netzwerken (nicht LDAP-basiert)
Sun Java Directory
Metadirectory von Critical Path
Das Simple Network Management Protocol (SNMP), ist ein Netzwerkprotokoll um Netzwerkelemente (z. B.
Router, Server, Switches, Drucker, Computer usw.) von einer zentralen Station aus überwachen und
steuern zu können.
Zu den Aufgaben des Netzwerkmanagement, die mit SNMP möglich sind, zählen:
Überwachung von Netzwerkkomponenten.
Fernsteuerung und Fernkonfiguration von Netzwerkkomponenten.
Fehlererkennung und Fehlerbenachrichtigung.
Zur Überwachung werden sogenannte Agenten eingesetzt. Dabei handelt es sich um Programme, die direkt auf
den überwachten Geräten laufen. Diese Programme sind in der Lage, den Zustand des Gerätes zu erfassen und
auch selber Einstellungen vorzunehmen oder Aktionen auszulösen. Mit Hilfe von SNMP ist es möglich, dass die
zentrale Managementstation mit den Agenten über ein Netzwerk kommunizieren kann.
76. Ethernet
77. IPv4
Pv4 (Internet Protocol Version 4), früher einfach IP, ist die vierte Version des Internet Protocols (IP).
IPv4 benutzt 32-Bit-Adressen.
Maximale Adressen: 4.294.967.296
Üblicherweise Schreibweise dezimal in vier Blöcken unterteilt.
Pro Block werden 8 Bit zusammengefasst.
78.1 Verteilungsdiagramm
Das Verteilungsdiagramm ist ein Strukturdiagramm: es zeigt eine bestimmte Sicht auf die Struktur des
modellierten Systems. In einem Verteilungsdiagramm werden typischerweise Knoten, Artefakte,
Ausprägungsspezifikationen und Verteilungsbeziehungen dargestellt.
78.2 Klassendiagramm
Ein Klassendiagramm ist in der Informatik eine grafische Darstellung von Klassen sowie der Beziehungen
zwischen diesen Klassen. Eine Klasse ist in der Objektorientierung ein abstrakter Oberbegriff für die
Beschreibung der gemeinsamen Struktur und des gemeinsamen Verhaltens von Objekten
(Klassifizierung). Sie dient dazu Objekte zu abstrahieren. Im Zusammenspiel mit anderen Klassen
ermöglichen sie die Modellierung eines abgegrenzten Systems in der Objekt-orientierten Analyse und
Entwurf.
78.3 Komponentendiagramm
Das Komponentendiagramm ist ein Strukturdiagramm. Es zeigt eine bestimmte Sicht auf die Struktur des
modellierten Systems. In einem Komponentendiagramm werden typischerweise Komponenten und deren
„Andockstellen“, Schnittstellen sowie Ports, dargestellt. Es zeigt auch, wie Komponenten über
Abhängigkeitsbeziehungen und Konnektoren miteinander verbunden sind. Um das Innere einer
Komponente darzustellen, zeigt ein Komponentendiagramm oft Notationselemente, die sonst vor allem in
Klassen- oder Kompositionsstrukturdiagrammen angezeigt werden, zum Beispiel Klassen oder Parts.
78.4 Kompositionsstrukturdiagramm
Das Kompositionsstrukturdiagramm zeigt einheitlich das Innere eines Classifiers und dessen
Zusammenarbeit mit seiner Umgebung.
78.5 Objektdiagramm
Das Objektdiagramm ist ein Strukturdiagramm, denn es zeigt eine bestimmte Sicht auf die Struktur des
modellierten Systems. In einem Objektdiagramm werden typischerweise Ausprägungsspezifikationen von
Klassen und Assoziationen dargestellt.
78.6 Paketdiagramm
Das Paketdiagramm ist ein Strukturdiagramm. Es zeigt eine bestimmte Sicht auf die Struktur des
modellierten Systems. In einem Paketdiagramm werden typischerweise Pakete, Paketimports,
Paketverschmelzungen und Abhängigkeitsbeziehungen dargestellt.
78.7 Aktivitätsdiagramm
Das Aktivitätsdiagramm ist ein Verhaltensdiagramm. Es zeigt eine bestimmte Sicht auf die dynamischen
Aspekte des modellierten Systems. Ein Aktivitätsdiagramm ist eine graphische Darstellung eines Netzes
von elementaren Aktionen, die mit Kontroll- und Datenflüssen verbunden sind. Mit einem
Aktivitätsdiagramm wird häufig der Ablauf eines Anwendungsfalls beschrieben, es eignet sich aber zur
Modellierung aller Aktivitäten innerhalb eines Systems.
78.8 Anwendungsfalldiagramm
Das Anwendungsfalldiagramm ist ein Verhaltensdiagramm. Es zeigt eine bestimmte Sicht auf das
erwartete Verhalten eines Systems und wird deshalb für die Spezifikation der Anforderungen an ein
System eingesetzt. In einem Anwendungsfalldiagramm werden typischerweise Anwendungsfälle und
Akteure mit ihren Abhängigkeiten und Beziehungen dargestellt.
78.9 Interaktionsübersichtsdiagramm
Das Interaktionsübersichtsdiagramm ist ein Verhaltensdiagramm. Es zeigt eine bestimmte Sicht auf die
dynamischen Aspekte des modellierten Systems. Obschon ein Interaktionsübersichtsdiagramm eine
graphische Darstellung einer Interaktion ist, unterscheidet es sich stark vom Sequenzdiagramm und vom
Kommunikationsdiagramm, zwei anderen Diagrammen für die Modellierung von Interaktionen. In der Tat
sind einige graphische Elemente eines Interaktionsübersichtsdiagramm aus dem Akivitätsdiagramm
entlehnt, einem weiteren Verhaltensdiagramm für die Modellierung von Aktivitäten.
78.10 Kommunikationsdiagramm
Das Kommunikationsdiagramm ist ein Verhaltensdiagramm. Es zeigt eine bestimmte Sicht auf die
dynamischen Aspekte des modellierten Systems. Ein Kommunikationsdiagramm ist eine graphische
Darstellung einer Interaktion und spezifiziert den Austausch von Nachrichten zwischen Ausprägungen, die
im Diagramm als Lebenslinien dargestellt sind.
78.11 Sequenzdiagramm
Das Sequenzdiagramm ist ein Verhaltensdiagramm. Es zeigt eine bestimmte Sicht auf die dynamischen
Aspekte des modellierten Systems. Ein Sequenzdiagramm ist eine graphische Darstellung einer
Interaktion und spezifiziert den Austausch von Nachrichten zwischen Ausprägungen, die im Diagramm als
Lebenslinien dargestellt sind.
78.12 Zustandsdiagramm
Ein Zustandsdiagramm zeigt eine Folge von Zuständen, die ein Objekt im Laufe seines Lebens einnehmen
kann, und gibt an, aufgrund welcher Stimuli (Ereignisse) Zustandsänderungen stattfinden. Damit
beschreibt ein Zustandsdiagramm eine hypothetische Maschine (endlicher Automat), die sich zu jedem
Zeitpunkt in einer Menge endlicher Zustände befindet.
79. WISO
Markt Kundenbeziehung
Projekt Management
Gesellschaftsformen
Rechte und Pflichten des Azubis
Aufgaben des Rechts Handelsregister
Gerichte und Zuständigkeiten
Verfassungsorgane
Bilanzen
Angebotserstellung
Wettbewerbsarten
Preisgestaltung
Markt
Konjunkturphasen
Gehaltsabrechnung
Einordnung in ein Organisationssystem
Einliniensystem
Mehrliniensystem
Stabliniensystem
Spartenorganisation
Matrixorganisation
Organisationen, Verbände, Behörden, Gewerkschaften
Industrie- und Handelskammern
Berufsgenossenschaft
Sozialversicherungsträger
Wirtschaftsverbände
Arbeitgeberverbände
Kartellamt
Gewerbeaufsichtsbehörde
Unterscheidungskriterien der Rechtsformen
Kapitalaufbringung
Ergebnisverteilung
Geschäftsführung
Wirtschaftlich
Gesellschaftlich
Ökologisch
Betriebliche Kennziffern
Produktivität
Wirtschaftlichkeit
Rentabilität
Berufsbildungsgesetz
Berufsausbildungsvertrag (Vertragspartner, Abschluss, Dauer, Beendigung)
Berufsausbildungsverhältnis
Organe zur Überwachung der Berufsausbildung
Ausbildungsordnung
Ausbildungsrahmenplan
Berichtsheft
Jugendarbeitsschutzgesetz
Betriebsverfassungsgesetz
Kündigungsschutzgesetz
Mutterschutzgesetz
Schwerbehindertengesetz
Tarifvertrag
Tarifvertragsparteien
Tarifkonflikt
Arbeits- und Sozialgerichtsbarkeit
Betriebs- und Personalrat
Betriebsversammlung
Jugend- und Auszubildendenvertretung
Aufgaben der Berufsgenossenschaft und der Aufsichtsbehörde für Arbeitsschutz