10Base2 | Ethernet mit 10 MBit/s auf einem dünnen Coax-Kabel (RG-58), auch Cheapernet genannt. Beide Enden des Kabels müssen mit einem Abschlusswiderstand von 50 Ohm terminiert sein, dem Wellenwiderstand des Kabels. Bei 10Base2 befinden sich AUI und MAU auf der Netzwerkkarte, sie wird über ein T-Stück an das Kabel angeschlossen. Ein Segment darf maximal 185 Meter lang sein, maximal sind vier Repeater, also fünf Segmente möglich. |
10Base5 | Ethernet mit 10 MBit/s auf dickem Coax-Kabel (RG-8A/U, Yellow Cable), auch Thick Ethernet genannt. Die Verkabelung beruht hier auf einem koaxialen Buskabel mit50 Ohm Impedanz und einer max. zulässigen Länge von 500m (Yellow Cable).Die Netzwerkteilnehmer werden über externe Transceiver angeschlossen,die über sogenannte Vampir-Klemmen die Signale direkt vom Buskabel abgreifen,ohne dieses durch Steckverbinder o. ä. zu unterbrechen. Getrenntnach Sende-, Empfangs- und Kollisions-Information werden die Daten vomTransceiver auf einem 15-poligen D-SUB-Steckverbinder zur Verfügunggestellt. |
10BaseT | Ethernet mit 10 MBit/s über eine sternförmige Twisted-Pair-Verkabelung. Die Stationen sind jeweils über ein eigenes Kabel von maximal 100 Meter Länge an einen zentralen Verteiler (Hub oder Switch) angeschlossen. Impedanz des Kabels 100 Ohm. Als Steckverbinderwerden 8-polige RJ45-Typen eingesetzt, in denen die Paare auf den Pins 1/2 und 3/6aufgelegt sind. |
100BaseFx | Ethernet mit 100 MBit/s (Fast Ethernet) über eine sternförmige
Glasfaserverkabelung (Multi- oder Monomode-Faser). Die maximale Kabellänge zwischen
Station und zentralem Verteiler beträgt 400 Meter.
|
100BaseT4 |
100BaseT4 spezifiziert eine Ethernet-Übertragung mit 100 Mbit/s.
Wie bei 10BaseT handelt es sich um eine physikalische Sternstruktur mit
einem Hub als Zentrum. Die zehnfache Übertragungsgeschwindigkeit
von 100 Mbit/s bei gleichzeitiger Einhaltung der Kategorie-3-Bandbreite
von 25 MHz wird u. a. auch durch die Verwendung aller vier Aderpaare erzielt.
Für jede Datenrichtung werden bei 100BaseT4 immer 3 Paare gleichzeitig
verwendet.
|
100BaseTx |
Ethernet mit 100 MBit/s (Fast Ethernet) über eine sternförmige
Twisted-Pair-Verkabelung mit vier Adern. Die maximale Kabellänge zwischen Station und
zentralem Verteiler beträgt 100 Meter.
|
1000BaseSX |
Ethernet mit 1000 MBit/s (Gigabit Ethernet) über eine Multimode-Glasfaser bei
einer Wellenlänge von 850 nm. Die maximale Kabellänge liegt je nach Fasertyp und -qualität
zwischen 220 und 550 Metern.
|
1000BaseLX |
Ethernet mit 1000 MBit/s (Gigabit Ethernet) über eine Multi- oder
Monomode-Glasfaser bei einer Wellenlänge von 1270 nm. Die maximale Kabellänge liegt je nach
Fasertyp und -qualität zwischen 550 und 5000 Metern.
|
Abschlusswiderstand |
Um Signalreflexionen auf dem Bus zu vermeiden, sind bei einem
10Base2-Kabel an beiden Enden Widerstände von 50Ohm notwendig, entsprechend dem
Wellenwiderstand des Kabels. |
Account |
Zugangsberechtigung (Benutzername und Paßwort) für einen Computer
oder ein Online-Angebot.
|
ActiveX |
Microsofts Antwort auf Java; ActiveX Controls sind Programmteile, die der Browser
vom Web-Server lädt und automatisch ausführt.
|
AdClick |
Begriff aus der Leistungsmessung für Online-Werbung: Anzahl der
Clicks auf einen Hyperlink, der zu den Informationen eines Werbetreibenden
führt.
|
AdClick Rate |
Verhältnis von AdClicks zu PageViews: Gibt an, wie viele Nutzer
eine Online-Werbung tatsächlich angeklickt haben.
|
Address Spoofing |
Vortäuschen einer falschen Internet-Adresse.
|
Administrator |
Systemverwalter in einem Netzwerk, der meistens über alle Zugriffsrechte verfügt.
|
ADSP |
AppleTalk Data Stream Protocol
|
AdViews |
Zahl der Zugriffe auf eine Web-Seite.
|
AEP |
AppleTalk Echo Protocol -- das Äquivalent zu ICMP (Ping) unter AppleTalk
|
AFP |
Apple Filing Protocol (das Filesharing-Protokoll für Macs. Kann über AppleTalk und inzwischen auch über TCP transportiert werden)
|
Agent |
Intelligentes Software-Programm, das im Auftrag des Users im Internet
nach Inhalten sucht oder Aufträge ausführt.
|
Algorithmus |
Rechen- oder Bearbeitungsvorschrift.
|
Alias |
Eine andere E-Mail-Adresse für einen Benutzer. Aliase
werden in Tabellen eingetragen, der Mailagent kann sich dann die
echte Adresse besorgen und die Nachricht zustellen.
|
AlterNIC |
Versuch, mit einer alternativen DNS-Struktur
Geld zu machen, getarnt als politische Aktion.
Der "Vater" von AlterNIC, Eugene Kashpureff, hat inzwischen
eingelenkt, nach einer aufsehenerregenden Piratenaktion, bei
der die Root-Nameserver auf seine Server umgebogen wurden,
was für ein paar Tage zum Ausfall einiger Domains geführt hatte
(Sommer 1997).
|
Animated GIF |
GIF-Variante, bei der mehrere Einzelbilder in einer Datei gespeichert sind und filmähnlich hintereinander ablaufen.
|
Anonymous |
Anonymer Zugriff auf einen Server (z.B. ftp, WWW oder News) ohne speziellen Account.
|
Anonymous FTP |
Form von FTP, bei der es nicht nötig ist, daß der Benutzer
beim Host angemeldet ist. Meistens genügt auch die Angabe der E-Mail-Adresse
anstelle eines Paßworts.
|
Anonymizer |
Wenn man eine Seite im Internet besucht, können Informationen
über den Besucher gespeichert werden. Darunter sind zum Beispiel Browserversion,
Betriebssystem und Provider. Unter anderem ist auch die IP-Nummer dabei. Sogenannte
Anonymizer filtern solche Informationen heraus und setzen dafür andere ein.
So kann man sich im Internet anonym bewegen. |
ANSI |
(American National Standards Institute) Organisation in Amerika,
die Standards herausgibt, ähnlich wie das DIN-Institut in Deutschland.
|
AppleTalk |
im Aussterben befindliche Sammlung von Netzwerk-Protokollen
ursprünglich von Apple für die Macintosh-Plattform entwickelt. AppleTalk
zeichnet sich durch ein hohes Maß an Selbstkonfiguration aus und
AppleTalk-Netzwerke sind in der Regel dadurch gekennzeichnet, daß sie
zusammengesteckt werden und aus dem Stand heraus funktionieren.
|
Applet |
In Java geschriebenes Programm, das der Browser automatisch vom Server lädt und ausführt.
|
Appz | Dies ist der Ausdruck, der auf Warez-Seiten
für Standardapplikationen gebraucht wird. |
Archie |
Ein Archie ist ein Internetserver, der eine Datenbank von
verfügbaren Dateien auf ftp-Servern im Internet bereithält.
|
ARP |
Address Resolution Protocol. In einem Netzwerk liefert ARP
die Zuordnung zwischen einer IP-Adresse und der Hardwareadresse
einer Netzwerkschnittstelle.
|
ARPAnet |
Ein Vorläufer des heutigen Internet, benannt nach der Abkürzung
der Advanced Research Projects Agency, einer Unterbehörde des US-Verteidigungsministeriums.
|
ASCII |
American Standard Code for Information Interchange,
amerikanischer Zeichencode zum Informationsaustausch. Der
meistverwendete Code in der Datenkommunikation. ASCII ist ein 7-
Bit-Code. Da heutzutage die Parität bei Datenübertragungen nur
noch selten benutzt wird, bleibt das achte Bit "frei". Deshalb
wird der Code häufig um landesspezifische Umlaute erweitert.
|
ASP |
AppleTalk Session Protocol
|
ATM |
Asynchronous Tranfer Mode: Sehr schnelles, auf ISDN basierendes Übertragungsverfahren,
bei dem der Datenstrom in Pakete unterteilt wird.
|
ATP |
AppleTalk Transaction Protocol
|
Attachment |
Anhang: binäre Datei, die als Anlage mit einer E-Mail mitgeschickt
wird.
|
AU |
Audioformat, ursprünglich von Sun definiert. |
Auto-Negotiation |
Da Ethernet-Komponenten mit unterschiedlicher Bandbreite verschiedene
Kodierungsverfahren einsetzen, zudem entweder im Halb- oder Vollduplexmodus arbeiten
können, müssen sich alle Partner auf eine Bandbreite und einen Modus einigen. Dies kann durch
den Benutzer erfolgen, der alle Komponenten manuell einstellt. In der Regel sind Ethernet-Geräte
aber in der Lage, durch die Auto-Negotiation selbst auszuhandeln, was die höchstmögliche
Bandbreite und der beste Modus ist.
|
AUI |
Access Unit Interface, Schnittstelle auf der Seite des Rechners für die Verbindung
mit der MAU am Netzwerkkabel. Bei 10Base2 und allen Twisted-Pair-Varianten sind AUI und MAU
auf den Netzwerkkarten integriert.
|
Backbone |
Der Backbone (engl. für Rückgrat) ist die "Hauptstraße"
eines Netzwerks. Über das B. werden einzelne Teilnetze miteinander
verbunden. Im Gegensatz zu den einzelnen Teilnetzen werden im B.
keine Stationen angeschlossen.
|
Backdoor |
Backdoors sind sogenannte Hintertüren, die Programmierer meist zum Austesten eines Programmes eingebaut haben, um zum Beispiel nicht jedesmal sämtliche Passwörter eingeben zu müssen. So kann z.B. ein kleines Bild als versteckter Link zu einer Sicherheitsarea dienen. |
Backslash |
Rückwärts-Schrägstrich auf der Tastatur
|
Bandbreite |
Ein Kommunikationskanal hat eine bestimmte
Bandbreite, das heisst, es kann nur eine begrenzte Menge von Daten
pro Zeiteinheit und auch absolut übertragen werden. Datenmengen,
die über dieses Limit hinausgehen, verkraftet ein Kanal nicht.
Kommunikation wird dann nur noch schwer möglich oder bricht völlig
zusammen.
|
Banner |
Werbebalken auf einer Webseite; es gibt aktive Banner mit Hyperlink
zum Angebot eines Werbetreibenden im Internet sowie statische Banner ohne
Link.
|
Baud |
Anzahl der Statusveränderungen eines Mediums bei der Datenübertragung.
Ein Modem mit 14.400 Baud verändert das Signal, das es an die Telefonleitung
abgibt, 14.400 mal pro Sekunde. Jede Veränderung kann die Übertragung
von mehreren Datenbits bedeuten, so daß die tatsächliche Bit-Übertragungsrate
höher liegen kann als die Baud-Rate.
|
BBS |
Bulletin Board System: Ein Mailboxsystem, bestehend aus einem Computer und der
dazugehörigen Software. BBS-Systeme werden zunehmend an das Internet
angeschlossen.
|
BIND |
Berkeley Internet Name Daemon. Ein Domain Name Server-Programm.
|
BNC |
(benannt nach Bayonet Neill Concelmann).
Bei der BNC-Steckverbindung handelt es sich um einen Bajonettverschluß
zum Verbinden zweier Koaxialkabel. BNC-Steckverbindungen werden in 10Base2-Netzen
zur mechanischen Verbindung der RG-58-Kabel verwendet.
|
Body |
Hauptteil einer E-Mail, in der die eigentliche Nachricht steht.
|
BOFH |
Acronym für "Bastard Operator From Hell". Ein Systemadministrator
ohne Toleranz für DAUs (siehe DAU). Viele BOFHs findet man in der Newsgruppe
alt.sysadmin.recovery, obwohl es inzwischen eine Toplevel-Newsgroup-Hierarchie
(bofh.*) gibt. Es gibt etliche Geschichten über BOFHs. Angefangen hat es mit den
Stories von Simon Travaglia (https://prime-mover.cc.waikato.ac.nz/Bastard.html).
|
Bookmarks |
Lesezeichen, die man benutzt, um Seiten auf WWW- und ftp-Servern wiederzufinden.
|
bps |
Bits per Second; maximales Datenvolumen, das innerhalb einer Sekunde
über eine Leitung übertragen werden kann (üblich sind auch Kbps (Kilobit/s)
für 1000 bps und Mbps (Megabit/s) für 1 000 000 bps).
|
Bridge |
Filterelement, das den Datenverkehr zwischen Segmenten
regulieren kann. Dabei wird für jedes der ankommenden Datenpakete
überprüft, ob eine Übertragung in das jeweils andere Segment
nötig ist. Nur in diesem Fall wird das Paket weitergeleitet,
andernfalls nicht. Kollisionen breiten sich nicht über eine Bridge hinweg
aus, Broadcasts, mit denen die Hardwareadressen anderer Rechner im Netz herausgefunden
werden, dagegen schon. Ein Switch stellt im Prinzip eine sehr schnelle Multiport-Bridge dar.
Regel: Es dürfen nicht mehr als sieben Bridges hintereinander liegen ("Über
sieben Brücken mußt Du gehen ..").
|
Broadcast |
Als Broadcast bezeichnet man einen Rundruf an alle Netzteilnehmer.
Eine typische Broadcast-Anwendung ist der ARP-Request. Auch andere Protololle nutzen
Broadcast-Meldungen. Sie werden nicht über Router oder Bridges weitergegeben.
|
Broadcast Storms (Denial-of-Service Attacke) |
Broadcast Storms richten besonders viel Schaden in lokalen Netzwerken an,
in denen jeder Rechner als Gateway fungiert und die Netzwerktopologie nur mangelhaft
gewartet wird. An jeden Rechner wird bei einer Broadcast Storm-Attacke ein Strom an
IP-Paketen geschickt, die allesamt an nichtexistierende Ziele adressiert sind. Wird dieser
Datenstrom für mehrere Rechner innerhalb dieses Netzwerkes aufrechterhalten, ist das gesamte Netzwerk recht bald ziemlich lahmgelegt, da die Rechner die falsch adressierten
Daten über die Gateways immer wieder in andere Subnetze verschieben. |
Browser |
Programm zum Abrufen von Web-Seiten im HTML-Format (z. B. Netscape Navigator,
Microsoft Internet Explorer, Mozilla, Opera, Lynx etc).
|
Buffer Overflow |
Speicherüberlauf. Dieser Angriff führt zu einem Fehler, der
unter Umständen dazu ausgenutzt werden kann, beliebigen Code auf einem Fremdrechner auszuführen. |
CA |
Certificate Authority; Zertifizierungsstelle, die Schlüssel zur Übermittlung
vertraulicher Daten, zum Schutz vor Manipulationen und zur ldentitätsprüfung des
Urhebers vergibt.
|
Cache |
Lokales Verzeichnis, in dem der Web-Browser die heruntergeladenen Daten
zwischenspeichert, um sich ggf. ein erneutes Laden vom Server zu sparen.
|
Carrier |
Telekommunikationsunternehmen, die Datenleitungen auch aktiv verlegen.
|
CCITT |
Comité Consultatif International Téléphonique et
Télégraphique, ein Internationales Gremium für Normen zu Telefon
und Telegraphie, an dem Vertreter von Post, Industrie und Wissenschaft
aus 159 Ländern teilnehmen. Normen zur Datenübertragung
sind beispielsweise die über Telefon (V-Normen), Datennetze
(X-Normen) und ISDN (I-Normen) - heute ITU-T.
|
CERN |
Conseil Europeen pour la Récherche Nucléaire, Europäisches Labor für
Teilchenphysik. Hier entwickelte Tim Berners-Lee das WWW.
|
CGI |
Common Gateway Interface; Protokoll, über das sich Web-Server mit externen
Programmen koppeln lassen (beispielsweise, um Benutzereingaben in einer Datenbank
zu speichern).
|
CFV |
Call For Votes: Aufforderung zur Stimmabgabe an die Mitglieder einer
Newsgroup.
|
Chat |
siehe IRC Chat
|
Chap |
Challenge Handshake Protocol, Authentifizierungsmethode für
PPP mit verschlüsselten Passwörtern. |
Client |
(Kunde) Clients sind die Benutzer, die Informationen haben
wollen. Client-Programme sind Programme, mit denen die
Benutzer von ihren eigenen Rechnern (PCs) aus auf die
Informationen, die auf den Servern gespeichert sind, zugreifen.
WWW-Client-Programme werden auch als Web-Browser bezeichnet.
|
Client-Server |
Modernes Paradigma aus dem Bereich der Datennetze
und des Software Engineering. In einem Netz werden Aufgaben
delegiert, einige Rechner oder Programme (server) bieten
Dienstleistung an (Plattenplatz, Druckkapazität, Datenübertragung,
Kommunikation,...), andere können diese Dienstleistung anfordern
(client).
|
Cocke |
Name für ein Programm zur Erzeugung von Fehlern, welche
die Perfomance und den Plattenplatz belasten und schließlich den Computer
zum Absturz bringen. |
Com-Server |
Kleine Endgeräte in TCP/IP-Ethernet-Netzen,
die Schnittstellen für serielle Geräte und digitale E/A-Punkte über
das Netzwerk zur Verfügung stellen.
|
Coax-Kabel |
Bei Coaxial-Kabel (oft auch auf Grund der Steckerbezeichnung als BNC-Kabel
bezeichnet) ist ein rundes Kabel aus einem Innenleiter, einer metallischen Schirmung und einem
Kunststoffmantel. Für Ethernet kommt Coax-Kabel mit einem Wellenwiderstand von 50 Ohm
zum Einsatz, Kabelfernsehen dagegen benutzt 75-Ohm-Kabel.
|
Content Provider |
Firma, die Inhalte (z.B. News-Dienste, Infos im allgemeinen) im Online-Bereich anbietet.
|
Cookies |
Informationen, die der Web-Server im Browser ablegt, beispielsweise eine Kundennummer,
über die der Benutzer bei einem Folgebesuch identifiziert werden kann.
|
CORE |
Internet Council of Registrars: Dachorganisation der "neuen"
Registries. Soll später InterNIC komplett ersetzen.
|
Cracker |
Ein Cracker ist ein Hacker, der in fremden Systemen die Sicherheitsmechanismen überwindet. Der Begriff Cracker wurde Mitte der 80er Jahre eingeführt. Cracker erstellen meist kleine Programme, die von verschiedenen Programmen den Passwortschutz oder das Testzeitlimit außer Kraft setzen. So gibt es beispielsweise für verschiedene Softwarepakete, die normalerweise 30 Tage lang zu testen sind, einen Crack, mit dem die Zählfunktion für die benutzen Tage ausgeschaltet wird und somit das Programm für immer nutzbar gemacht wird. |
Cracking |
Cracking nennt man das Überwinden von Sicherheitsvorkehrungen in einer Software oder das einbrechen in Computersystemen. Auf entsprechenden Hackerseiten findet man oft ganze Anleitungen (auch Tutz genannt) zum cracken von Programmen. |
CRC |
Cyclic Redundancy Check, Prüfsumme, in
Übertragungsprotokollen verwendet.
|
CyberCash |
Gängige Bezeichnung für ein Zahlungsmittel im Internet, das
lediglich auf Software basiert ("virtuelles Geld"), im Gegensatz zu Systemen,
die auf Chipkarten basieren ("elektronische Geldbörse").
|
Cyberspace |
Vom Science-Fiction-Autoren William Gibson geprägte Bezeichnung
für einen vom Computer erzeugten virtuellen Erlebnisraum.
|
Daemon |
Prozeß auf einem Server, der bestimmte Dienste zur Verfügung stellt, z. B.
ftpd (ftp-Daemon, also ftp-Server) oder httpd (WWW-Daemon).
|
DARPA |
(Defence Advanced Research Project Agency) Militärische Forschungsbehörde
in den USA, die wesentlich an der Entwicklung des Internet beteiligt war.
|
datagram |
Datenpaket. Im Gegensatz zum Datenstrom kommt ein Paket
ohne vorherige Ankündigung an. In IP werden Datagramme benutzt.
|
Datenbank |
Eine strukturierte Datensammlung; die Informationen sind meist in Form von
Datensätzen abgelegt; innerhalb eines Datensatzes sind die Informationen
bestimmten Kategorien (Feldern) zugeordnet.
|
DAU |
Dümmster Anzunehmender User. Spitzname für Benutzer, die
sich durch besonders tolpatschiges Verhalten auszeichnen. Beliebtes
Gesprächsthema von altgedienten Netzadministratoren. Merke: Jeder
ist mal DAU gewesen.
|
DDNS |
Dynamic Domain Name Service, vergibt zusätzlich zur IP-Adresse (DHCP)
auch dynamisch einen Domain-Namen innerhalb eines TCP/IP-Netzes.
|
DDP |
Datagram Delivery Protocol (Layer 3 Protokoll innerhalb AppleTalk)
|
Denial-of-Service Attacke |
Diese Gruppe von Angriffsstrategien dient meist dem Lahmlegen eines Rechners oder einzelner Funktionen dieses Rechners. Dabei wird in der Regel der Aspekt ausgenutzt, daß die Ressourcen (Speicher, Rechenzeit, etc.) auf einem Rechner nur in begrenztem Maße vorhanden sind. Ein Denial of Service Attack versucht nun auf dem angegriffenen Rechner eine der Ressourcen zu überlasten, so daß der Rechner seinen regulären Aufgaben nicht mehr nachkommen kann und seine Clients nicht mehr bedienen kann. Denial-of-Service Attacken stellen eine wichtige Gruppe von Angriffen dar, da sie oft als Vorstufe zu einem wesentlich weiterreichenden Angriff dienen. Das Konzept dabei läßt sich recht einfach verstehen, wenn man zum Beispiel an Hijacking-Angriffe denkt: Erst wird ein Rechner ausgeschaltet und anschließend wird dessen Stelle im Netzwerk übernommen. |
DE-CIX |
Das Deutsche "Commercial Internet Exchange" ist eine
Vereinbarung zwischen den Service-Providern
hinsichtlich der kommerziellen Nutzung des Internet. Sie umfaßt
den Betrieb eines gemeinsamen Knotenpunkts der Provider-Netze in
Frankfurt, der das Routing von Daten zwischen deutschen
Internet-Teilnehmern vereinfachen und beschleunigen soll.
|
DE-NIC |
Das "Deutsche Network Information Center" mit Sitz in
Karlsruhe ist für die Vergabe von Domains und IP-Nummern in der
Top-Level-Domain "de" zuständig. DE-NIC verwaltet zusätzlich den
Primären Namensserver der Domain "de", der die Namen und IP-Nummern
aller im deutschen Internet angeschlossenen Computer dokumentiert.
DE-NIC administriert das Internet in Zusammenarbeit mit
internationalen Gremien sowie dem IV-DENIC.
|
DHCP |
Dynamic Hast Configuration Protocol, weist einem Client im TCP/IP-Netz
dynamisch eine IP-Adresse zu. Grundsätzlich bekommt jeder Netzteilnehmer bei
jeder neuen Verbindung eine andere IP-Adresse zugeteilt. Aus diesem Grund müssen
Netzwerkkomponenten wie Webserver, die immer über eine festgelegte IP-Adresse
angesprochen werden, von der IP-Adressenvergabe über DHCP ausgeschlossen werden.
|
Dial-up connection |
Einwählverbindung von einem PC zu einem Host per Modem.
|
Dienst |
allgemeiner Begriff für Programm, das sich die Dienste eines Servers
zunutze macht (z. B. ein WWW-Browser oder ein ftp-Programm ).
|
DIGI |
Deutsche Interessengemeinschaft Internet, eingetragener
Verein. Nimmt für sich in Anspruch, die Interessen der Nutzer
des Netzes zu vertreten. Seit Anfang 1997 tritt DIGI als ISOC.DE auf.
|
Domain |
heißt Ümgebung". Gemeint ist damit ein Teil der INTERNET-Adresse,
die wie folgt aufgebaut ist: rechnername.subdomain.top-level-domain.
|
Distributed DoS (DDoS) |
Eine Denial-of-Service Attacke, an dem sich mehrere Rechner beteiligen.
Je nach Intensität (also Bandbreite) können solche verteile Attacken ganze
Netzwerkknoten lahmlegen. |
Domain-Namen |
Untergliederungseinheit der hierarchisch aufgebauten Computernamen im
Internet; der Name "www.foo.de" enthält beispielsweise die Toplevel-Domain
"de", die Secondary Domain "foo" und den Rechnername "www". Während
Top-Level-Domains fest vorgegeben sind, kann man Secondary-Domain-Namen
bei den zugehörigen Verwaltungsstellen (NIC, DE-NIC) beantragen.
|
Download |
Herunterladen: Vorgang, bei dem Daten aus dem Internet auf die Festplatte
eines Computers kopiert werden.
|
DNS |
1. "Domain Name Service". Methode, Nachrichten mit Hilfe von
domain-Bezeichnungen (Rechnernamen) an die richtigen IP-Adressen
ausliefern zu können.
2. Der "Domain Name Server" setzt die
Klartextnamen von Computern in IP-Adressen um und umgekehrt.
Domains sind Namensbereiche wie z. B. "palermo.netzmafia.de".
|
Durchsatz |
Tatsächlich erreichte Datentransferrate bei der Übertragung im Internet,
hängt von der Bandbreite, der Serverleistung, der Performance des Modems/Adapters
und der Anzahl der gleichzeitig surfenden Teilnehmer ab.
|
EBCDIC |
Extended binary coded decimal interchange code. Neben
ASCII ein anderer, heute weniger verbreiteter Codierungsstandard
für Zeichen (z.B. Siemens, IBM).
|
EBONE-Konsortium |
Zusammenschluß von europäischen Forschungs- und
kommerziellen Netzen. Zur Zeit sind 38 Internet Service Provider
aus 24 Ländern angeschlossen.
|
E-Cash |
Electronic Cash,
elektronische Bezahlung per Internet über spezielle Dienstleister, die in der
Regel eine Art Konto für ihre Kunden führen.
|
ECRC |
European Computer-Industry Research Centre GmbH.
Gemeinsames Forschungszentrum von Siemens (de), Bull (fr) und ICL
(gb), das unter anderem auch in München einen Internet-Knotenpunkt
betreibt. Gründungsmitglied des EBONE-Konsortiums.
|
EIA |
Electronic Industries Association. Amerikanische Vereinigung
der Elektronikindustrie, die u.A. auch Standards für
Datenkommunikation herausgibt (z.B. RS-232-C).
|
Emulation |
Nachvollziehen der Funktionalität eines anderen
Gerätes auf einem Rechner. Beispiel: Terminalemulation.
|
E-Mail |
Elektronische Post
|
Einwahlknoten |
Telefonnummer eines Providers, über die der User Zugang zum Internet
oder zu eine kommerziellen Online-Dienst erhält.
|
Emoticon |
Aus Tastursymbolen erzeugtes Symbol, mit dem ein Teilnehmer im Internet
seinen Gemütszustand ausdrücken kann (Smiley).
|
Encryption |
Bezeichnung für Verschlüsselungs- oder Chiffrierverfahren
im Internet.
|
Ethernet |
Ist eine bestimmte Art von Netzwerk, über den viele Rechner verbunden sind.
Rechner, die das TCP/IP-Protokoll zum Austausch von Daten verwenden,
sind häufig über Ethernet an das INTERNET angeschlossen.
|
Exploit |
Ein Programm, daß eine Sicherheitslücke im Zielrechner
demonstriert. |
Extension |
Dateiendung
|
FAQ |
Frequently Asked Questions. Zusammenfassung der
wichtigsten und elementaren Zusammenhänge zu einem Thema. FAQs
werden häufig freiwillig und von Privatpersonen geschrieben,
manchmal auch von Firmen zu ihren Produkten. Werden im Usenet in
der newsgroup news.answers (und ähnlichen) zu verschiedenen Themen
regelmäßig veröffentlicht.
|
Fehlerkorrektur |
Nach dem Entfernen der Redundanz muß auf die
nackte Information wieder künstliche Redundanz aufgesetzt werden,
um eine sichere Übertragung zu gewährleisten. Das wird nach
bestimmten Verfahren getan, die eine Erkennung oder Korrektur von
Übertragungsfehlern ermöglichen. Eine Fehlerkorrektur besteht im
Anhängen einer bestimmten Menge Bits an die eigentliche
Information, was eine Fehleranalyse des Datenwortes nach
bestimmten mathematischen Verfahren erlaubt.
|
File Server |
Ein File Server ist ein Computer, der seine Dateien allen anderen Rechnern im
Netz zur Verfügung stellt. Dadurch kann jeder im Netz auf dieselben Daten
zugreifen.
|
Filetype |
Dateityp
|
Finger |
Dienstprogramm, das Informationen über Benutzer eines
Rechners liefert. Es erlaubt Ihnen, den Loginnamen von
jemandem herauszufinden (und damit auch die E-Mail-Adresse), sowie seinen
bzw. ihren richtigen Namen, sofern Sie wissen, welchen Computer Ihr Gegenüber
benutzt. Finger teilt Ihnen mit, ob der Benutzer im Moment eingeloggt
ist. Obwohl Finger sehr eng mit UNIX verbunden ist, gibt es Clients die
es Ihnen ermöglichen, Finger-ähnliche Abfragen von anderen Systemen
aus durchzuführen.
|
Firewall |
Wörtlich übersetzt: Brandschutzmauer; spezielle Hard- und Software, die
das Netz einer Firma vor Eindringlingen aus dem Internet schützt (bspw. über Proxies).
|
Flame |
Das elektronische Gegenstück zum bitterbösen Leserbrief,
nur viel direkter und heftiger. Werden von Leuten geschrieben, die einen
Verstoß gegen das Netiquette entdeckt zu haben glauben
und können sehr persönlich sein.
|
FOIRL |
"Fiber Optic Inter Repeater Link", Glasfaserverbindung zwischen
Repeatern.
|
Follow-up |
Antwort auf eine Nachricht in einer Newsgroup oder Mailing List.
|
Forms |
Formulare auf HTML-Seiten (mit Eingabefeldern, Radio-Buttons und Checkboxen,
Drop-Down-Listen etc.)
|
Frame |
Rahmen: Von Netscape entwickeltes Verfahren, um das Fenster eines Browsers
in mehrere separat aktivierbare Bereiche aufzuteilen.
|
Freeware |
Freie Software. Ein Autor hat ein Programm geschrieben
und stellt es uneigennützig jedem zur freien Benutzung zur Verfügung.
Wenn nicht anders verfügt, können Freeware-Programme kopiert
und beliebig weitergegeben werden, der Autor bleibt allerdings
im Besitz des Copyrights.
|
FTP File Transfer Protocol |
Standard zur Datenübertragung via Internet (auf der Grundlage von
TCP/IP); wird von fast allen Browsern unterstützt.
|
Gateway |
Übermittlungsstelle als Grenzübergang zwischen zwei
verschiedenen Netzen, Diensten oder Rechnern. Die Daten müssen
beim Überschreiten der Grenze eventuell im Format geändert,
ergänzt oder reduziert werden. Gateways zwischen zwei Diensten
oder Netzen stellen immer nur eine Näherungslösung dar, da sich
beim Grenzübergang auch meistens die Funktionalität ändert und
somit eventuell einige Eigenschaften wegfallen oder hinzukommen.
Zum Beispiel gibt es ein Gateway zwischen dem Internet und
CompuServe. Aber auch ein Rechner, über den eine E-Mail zwischen
zwei anderen Rechnern im selben Netz läuft, kann als Gateway
bezeichnet werden.
|
GIF |
Graphics Image Format. Im WWW häufig benutztes Grafikformat mit maximal 256 Farben, das mit
Datenkompression arbeitet, um kleine, schnell zu übertragende Dokumente
zu erzielen (Animated GIF).
|
Gopher |
Ein textbasiertes Menü-System, um Angebote auf dem Internet aufzufinden
und sichtbar zu machen. Bis zur Erfindung des World Wide Web (siehe dort)
die einfachste Möglichkeit, sich im Internet zu bewegen; häufig
noch in älteren Internet-Seiten zu finden.
|
gTLD |
Generic Top Level Domains: Der Name ist irreführend und steht seit
der Unterzeichnung des GTDL MOU für die sogenannten "Neuen TLDs".
|
gTLD MOU |
gTLD Memory of Understanding (Gründungsurkunde für die neuen
Aktivitäten und zur Installation der neuen Registries).
|
Hacker |
Hacker haben Spaß am Umschreiben von Programmen. Ihr Ziel ist es,
sich ständig zu verbessern und Zusammenhänge zu begreifen, die sich nicht auf
Anhieb erschließen. Hacker reagieren empfindlich, wenn sie ausschließlich
mit illegalen Aktionen in Verbindung gebracht werden. Hacker sehen sich gerne als Elite. |
Halbduplex |
Kommunikationsmethode, bei der immer nur ein Gerät zu einer bestimmten Zeit
Daten senden kann.
|
Handshake |
Kommunikationsprotokoll, das den Datenfluß über die serielle
Schnittstelle, also zum Beispiel zwischen Computer und Modem oder zwischen
zwei Modems, kontrolliert.
|
Header |
Verwaltungsinformation, die einem Datenpaket, einer E-Mail oder
einem news-Artikel hinzugefügt wird, um den Transport zu
gewährleisten. Vergleichbar mit einem Adreßaufkleber auf einem
Postpaket. Header gibt es aber auch in anderen Bereichen und
bezeichnet jeweils eine Kopfinformation, die über den eigentlichen
Daten angebracht wird.
|
Helper Application |
Hilfsprogramm, das ein Client heranzieht, um Dateien zu bearbeiten,
die er selbst nicht kennt.
|
Hits |
Anzahl der Dateizugriffe auf einen Web-Server (alle HTML-Seiten,
Grafiken, Applets usw. zusammen und daher nicht sehr aussagekräftig).
Besser ist die Angabe in Visits und Pageviews.
|
Homepage |
Meint zugleich Leit-Seite von Firmen und die persönliche "Visitenkarte"
von Privatpersonen im WWW.
|
Host |
Bezeichnung für einen Rechner im Netz. remote host: der
entfernte Rechner, mit dem eine Verbindung aufgebaut werden soll.
local host: der eigene Rechner, mit dem man eine Verbindung zum
remote host aufbauen will.
Laufen mehrere Web-Server auf einem Computer, läßt sich
dieser mit mehreren (virtuellen) Hosts ausstatten.
|
Hostmaster |
Für den Betrieb von Nameservern und damit verwandte Tätigkeiten
verantwortlicher Mitarbeiter. Der Name entstand in Anlehnung an den für E-Mail
verantwortlichen "Postmaster".
|
HTML |
(Hypertext Markup Language)
HTML ist das Format, in dem die Text- und Hypertext-Informationen
im WWW gespeichert und übertragen werden.
Der derzeit gültige Standard ist HTML 4, neue,
erweiterte Versionen werden vom W3-Consortium entwickelt.
HTML ist eine "Content-based Markup Language" mit SGML-Syntax.
HTML unterstützt ein "logisches Markup", bei dem die logische
Bedeutung der Textteile so festgelegt wird, daß sie vom
jeweiligen Web-Browser in der für den Benutzer (Client)
optimalen Form dargestellt werden können.
|
HTTP |
(HyperText Transport Protocol)
Standardisiertes Protokoll, mittels dessen sich Web-Server und
Browser miteinander 'unterhalten'.
|
HTTPS |
HTTP über SSL.
|
Hub |
Regenerierverstärker für sternförmige Verkabelungsmedien (10BaseT und 100BaseT).
In der Funktionsweise vergeleichbar mit dem Repeater. Datenpakete, die der Hub auf einem Port
empfängt, werden auf allen anderen Ports ausgegeben. Neben Hubs für 10BaseT
(10Mbit/s) und 100BaseTX (100Mbit/s) gibt es sogenannte Autosensing-Hubs, die automatisch
erkennen, ob das angeschlossene Endgerät mit 10 oder 100Mbit/s arbeitet.
Über Autosensing-Hubs können problemlos ältere 10BaseT-Geräte
in 100BaseT-Netzwerke eingebunden werden.
|
Hyper-G |
Von der Uni Graz entwickeltes Hypertext-System, gegenüber HTML
verfeinert, bislang aber noch nicht verbreitet (auch: Hyperwave).
|
Hypertext |
Unter Hypertext versteht man Texte mit Querverweisen, die
ähnlich wie in einem Lexikon oder in einer Literaturliste die
Verbindung zu weiteren Informationen herstellen.
|
Hyperlink |
1. Per Mausklick aktivierbare Verbindung zu einer anderen Webseite oder
zu einem beliebigen Element in einem HTML-Dokument; wird im Browser-Fenster
meist als unterstrichener und farblich hervorgehobener Text (blau) erkennbar.
2. anderes Wort für "extrem gemein".
|
Hypermedia |
Mit Hypermedia bezeichnet man Multi-Media-Systeme (Texte,
Bilder und Töne) mit Querverweisen wie bei Hypertext.
|
IAB |
Das "Internet Architecture Board" (früher: Internet Activities Board)
ist für die technische Weiterentwicklung der Internet-Protokolle zuständig
(www.iab.org). Zusammengesetzt aus 13 Mitgliedern der IETF, außerdem nehmen teil
IANA, der RFC-Editor, IESG und IRTF.
|
IAHC |
Internet Ad Hoc Commission (heute: POC bzw. ICANN).
Setzte sich zusammen, um sich ein Konzept für die drohende
DNS-Krise auszudenken. So enstand das gTLD MOU.
|
IANA |
Das "Internet Assigned Numbers Authority" ist für alle
eindeutigen Ressourcen im Netz, also Netzadressen, Domainnamen, Portnummern
u.v.a.m. Arbeitet nach dem Verständnis der amerikanischen Regierung in deren
Auftrag, ist nach eigenem Verständnis jedoch nur der Gemeinschaft der
Internet-Nutzer verpflichtet.
|
ICANN |
Das "Internet Corporation for Assigned Names and Numbers" ist
das "Aufsichtsgremium" für die Vergabe von Top Level Domains und für
die Registrare (www.icann.org).
|
ICMP |
Internet Control Message Protocol. Protokoll, das auf der gleichen
OSI-Ebene wie IP liegt und hauptsächlich zur Übertragung von
Fehler- und Steuermeldungen in IP-Netzen dient. ICMP bietet außerdem
die Möglichkeit einer Echo-Anforderung; auf diese Weise läßt
sich feststellen, ob ein Bestimmungsort erreichbar ist.
|
Icon |
Symbol, das per Mausklick aktiviert werden kann, um eine Funktion oder
ein Programm im Internet oder auf dem Rechner zu starten.
|
IESG |
Internet Engineering Steering Group: Projektleiterkonferenz
der IETF.
|
IETF |
Die "Internet Engineering Task Force" koordiniert langfristige
technische Entwicklungen im Internet (www.ietf.org). Verabschiedet die
RFCs und koordiniert die Arbeitsgruppen für die Entwicklung neuer
Protokolle der Internet Protocol Suite.
|
Inetd |
Internet-Daemon, ein "SuperDaemon unter Unix und OS/2, der andere
Daemons starten und kontrollieren kann.
|
Interface |
Schnittstelle zwischen Mensch und Computer oder zwischen zwei Teilen
eines Computersystems oder von zwei Netzwerken.
|
Internet |
Weltweites, dezentralistisches Rechnernetz auf TCP/ IP-Basis. Inzwischen das
populärste Netz der Welt mit geschätzten 50 Mio. teilnehmenden Anwendern.
|
Internet Society (ISOC) |
Eine Organisation, deren Mitglieder am Aufbau des globalen Netzwerks
beteiligt sind; quasi die oberste Instanz des Internet.
|
InterNIC |
Zuständig für .COM/.ORG/.NET/.EDU/ und die anderen klassischen
TLDs. Wird seit 1992 von der Firma NSI Ltd. im Auftrag der IANA
verwaltet. Weitere Aufgaben umfassen auch den Betrieb bzw. die
Koordination der Root-Nameserver.
|
Intranet |
Firmeninternes Netz auf Internet-Technologie und TCP/IP basierend.
|
INXS |
Das Projekt "Internet eXchange Service" des Internet-
Providers ECRC (European Computer-Industry Research Center) steht
in direkter Konkurrenz zu DE-CIX. Voraussetzung für die Teilnahme
ist, daß der Internet Service Provider von RIPE als "Local
Internet Registry" für die Top-Level-Domain "de" anerkannt ist.
Außerdem muß die Firma Mitglied im IV-DENIC sein und mit
mindestens zwei weiteren Anbietern einen kostenlosen Datenaustausch
vereinbaren.
|
IP |
Internet-Protocol. Verbindungsloses Protokoll für die
blockweise Datenübertragung zwischen zwei Rechnern im Internet.
IP-Pakete tragen als Absender- und Empfängeradressen IP-Adressen.
|
IP-Adresse |
Eindeutige Adresse eines Internet-Rechners (z. B. 192.168.0.1).
Sie wird vom Provider entweder fest oder dynamisch (DHCP) vergeben.
Eine IP-Adresse besteht aus vier Bytes (Zahlen
zwischen 0 und 255), die durch Punkte getrennt sind, zum Beispiel
193.96.28.72. Die Zahlen identifizieren (nicht direkt ablesbar)
das Netz und die Unternetze sowie den Computer selbst.
Üblicherweise adressiert man nur programmintern mit IP-Nummern. An
der Oberfläche erscheinen statt dessen Klartextnamen. Die
Zuordnung von Namen zu Adressen übernimmt der DNS. IP-Adressen
werden für verschiedene Netzklassen vergeben.
|
IP-Masquerading |
Beim IP-Masquerading werden mehrere private IP-Adressen auf
eine einzige öffentliche Adresse umgesetzt. |
IPX/SPX |
Von Novell entwickeltes und in allen Windows-Netzen verfügbares
LAN-Protokoll (Internet Packet eXchange/Sequenced Packet eXchange). Die beiden
Protokollschichten erlmöglichen ein verbindungsorientiertes Protokoll mit
Datensicherung. IPX sorgt für die Adressierung und den Versand der Datenpakete,
SPX überwacht die korrekte übertragung. In WIndowsnetzen effizienter als
NetBEUI.
|
IRC (Internet Relay Chat) |
IRC erlaubt einem User, mit anderen
Benutzern in sogenannten "chat rooms" zu kommunizieren. Alles läuft
in Echtzeit und ist nur auf die jeweilige Schreibgeschwindigkeit und die Regeln
des jeweiligen Raumes beschränkt. Es gibt "room operators", d. h. Aufsichtspersonen,
die einen User aus dem Raum entfernen können, wenn er die Regeln
nicht befolgt.
|
IRTF |
Internet Research Task Force, eine Arbeitsgruppe der IETF.
|
ISAPI |
Internet Server Application Programming Interfaces Protokoll,
über das sich Web-Server mit extemen Programmen koppeln lassen.
Von Process Software und Microsoft als leistungsfähigere Alternative zu CGI
entwickelt (s. a. NSAPI).
|
ISC |
Internet Software Consortium, zuständig für die
Referenzimplementierungen der zentralen Internetprotokolle.
Damit auch u.a. zuständig für die Entwicklung des BIND.
|
ISDN |
Integrated Service Digital Network: Vor allem in Europa verbreitetes
digitales System, das hohe Übertragungraten von Sprache oder Daten
über das Telefonnetz ermöglicht.
Für den Einzelanwender, der sich über Telefonleitung ins Internet
einwählt, stellt ISDN die derzeit schnellste Verbindungsform dar.
|
ISI |
Information Science Institute, untergebracht an der
USC, koordinierte schon früh die Internetaktivitäten.
|
ISO |
International Standardisation Organisation, Internationale
Normungsorganisation. Internationales Gegenstück zu staatlichen
Normungsinstituten wie ANSI oder DIN.
|
Iso |
Gecracktes Programm. Im Gegensatz zum Rip ist hier der vollständige
Lieferumfang der Orginalversion beibehalten. |
ISOC |
Die "Internet Society" koordiniert als Vereinigung der Internetnutzer
die technische Weiterentwicklung des Internet. Sie ist aufgeteilt in Unterorganisationen
("Chapters"), nach Themen oder Regionen. Offen für alle Interessierte (www.isoc.org).
|
Internet Service Provider (ISP) |
ISPs bieten einen Zugang zum Internet (per Modem, ISDN oder Standleitung).
|
Internet Presence Provider (IPP) |
IPPs bieten "Webspace" an, also etwas Platz im Internet auf dem
Rechner des Anbieters. Das kann vom einfachen Webspace-Angebot bis zu
einen komplett eigenen Server reichen.
|
ITU |
International Telecommunication Union, Internationale
Normungsorganisation.
|
IV-DENIC |
Der "Interessenverband Deutsches Network Information
Center" setzt sich aus bundesdeutschen Internet-Anbietern zusammen.
|
Jitter |
Phasenschwankung eines Signales.
|
Java |
Von Sun entwickelte Programmiersprache. Da Java-Programme nicht auf
Maschinencode, sondern einem speziellen Bytecode basieren, laufen sie auf
jeder Plattform (sofern ein Java-Interpreter für die Plattform existiert).
|
Javascript |
Von Netscape definierte Skriptsprache, die vom Browser interpretiert wird.
|
JPEG |
Ein von der Joint Pictures Experts Group definiertes und im WWW recht
verbreitetes Bildformat. Es kann im Gegensatz zu GIF beliebig viele Farben
darstellen. Ein spezieller, verlustbehafteter Kompressionsalgorithmus sorgt
dafür, daß die Bilder klein bleiben.
|
Kaskadierung |
TP-Hubs verfügen meist über mindestens einen zusätzlichen
Port zum Anschluss eines weiteren Segments (= Kaskadierung).
Stackable Hubs lassen sich über spezielle Ports zu einem großen
Repeaterstack verbinden. Es gibt zwei Methoden:
Bei der ersten Methode werden die Hubs über TP-Kabel verbunden.
In diesem Fall zählt jeder Hub als ein Repeater im Sinne der
Repeaterregel. Die Hubs müssen aber nicht unmittelbar beieinander stehen.
Bei der zweiten Methode werden die Hubs über spezielle Busports und in der
Regel sehr kurze Buskabel verbunden. Vorteil dieser Kaskadierung ist,
daß alle so verbundenen Repeater als ein Repeater bezüglich
der Repeaterregel zählen.
|
Knowbots |
Automatisiertes Werkzeug zum Sammeln von Informationen aus verschiedenen
Rechnersystemen über das Internet.
|
Lamer |
In der Warez-Szene ein Anwender, der alte Warez weiterleitet. "Alt"
bedeutet in diesem Zusammenhang meist älter als drei bis fünf Tage.
|
LAN |
Local Area Network: Firmennetzwerk, früher meistens auf proprietären
Standards basierend, heute immer häufiger als offenes TCP/IP-System
ausgeführt (siehe Intranet).
|
Large Packet-Attacks |
Siehe Ping of Death |
Larval Stage |
Als Larval Stage bezeichnen Hacker eine Phase, in der sie sich auf nichts anderes als auf das Umschreiben von Programmen beschränken. |
LDAP |
Das Lightweight Directory Access Protocol stellt eine vereinfachte und für das
TCP/IP-Protokoll angepaßte Version des X.500 Protokolls dar. Es ermöglicht
im Internet und Intranet den vereinfachten Zugriff auf Verzeichnisse auf anderen
Rechnern. Die Verzeichnisse müssen hierarchisch aufgebaut sein, sie können als
Inhalt Dateien, Adressen, Listen und andere Daten enthalten.
|
Link |
Verweis in HTML-Seiten auf anderes Dokument. Im Browser meist farblich oder
unterstrichen hervorgehoben.
|
LiveRadio |
Dateiformat, das das Abspielen von Audio-Streams während der Downloads vorsieht.
|
Logfile |
Datei, mit der Besuche aus dem Internet protokolliert und ausgewertet
werden können.
|
Login |
Sich auf einem fremden Computersystem anmelden, häufig mit der
Eingabe eines Benutzernamens und eines Paßworts verbunden.
|
Logische Bomben |
Eine Logische Bombe ist ein spezielles Trojanisches Pferd, daß
sich nicht beim ersten Start aktiviert. Es ist möglich, eine gewisse Zeit ganz
normal mit dem Programm zu arbeiten. Die zerstörerischen Funktionen werden
erst aufgerufen, wenn ein bestimmtes Ereignis eintritt. Dies kann z.B. ein bestimmtes
Datum oder der 10. Aufruf des Programmes sein. |
Lurker |
Teilnehmer an einer Newsgroup oder Mailing List, der sich nie selbst
zu Wort meldet (engl. "to lurk" = lauern).
|
LWL |
Lichtwellenleiter, anderer Begriff für Glasfaserkabel.
|
MAC |
Media Access Control, das Zugangsverfahren zum eigentlichen Medium (Kabel) eines
Netzes. Es ist im Netzwerkcontroller implementiert, also beispielsweise in der Netzwerkkarte.
Diese benötigt dann eine so genannte MAC-Adresse (oder Hardware-Adresse), durch die eine
Station eindeutig im Netz identifiziert ist. Netzwerkadressen (etwa IP-Adressen) werden zum
eigentlichen Datenaustausch immer auf MAC-Adressen abgebildet. Die MAC-Adressen sind bei
Netzwerkkarten und anderen Geräten in einem nichtflüchtigen Speicher festgehalten und weltweit
für jedes Gerät eindeutig.
|
MAC-Adresse |
(MAC-ID)Die unveränderbare, physikalische Adresse einer
Netzwerkkomponente.
|
MAU |
Medium Access Unit, auch Transceiver genannt. Sie bildet die Schnittstelle auf der Seite
des Netzmediums (Kabel) zum Anschluss von Stationen. MAU und AUI sind heute
normalerweise auf den Netzwerkkarten untergebracht. Mitunter nennt man allerdings auch den
zentralen Verteiler bei Token Ring MAU, was dann aber Multiple Access Unit bedeutet.
|
Mailbox |
Online-System, in der Nachrichten zwischengelagert werden können,
die per E-Mail versandt worden sind.
|
Mailfolder |
Das elektronische Postfach. In dieser Datei werden
alle eingehenden E-Mails gesammelt. Es gibt den aktuellen
Mailfolder, den received-Folder, in dem die gelesenen E-Mails
abgelegt werden. Der User kann sich noch diverse andere Folder
anlegen, in denen er seine E-Mails organisiert, um den Überblick zu behalten.
|
Mailingliste |
Eine E-Mail-Adresse, hinter der keine Person,
sondern eine Liste von anderen E-Mail-Adressen steht. Verteiler
haben den Vorteil, dass die Adresse gleich bleibt, während die
Adressaten wechseln können. Ausserdem sind mit einer Adresse viele
Personen gleichzeitig erreichbar.
|
Mailreflector |
Eine E-Mail Adresse, die an sie gerichtete E-Mail and den Absender
zurückschickt oder auch an eine definierte Liste von Adressen. Dient
als Prüfeinrichtung für E-Mail Verkehr.
|
Mail-Bombing (Denial-of-Service Attacke) |
Einer der ältesten Denial of Service-Attacks ist das inzwischen "klassische" Mail-Bombing. Hierzu wird ein Empfänger mit einer Vielzahl von gleichlautenden E-Mails regelrecht bombadiert, so daß das nächste Herunterladen der E-Mails zur Qual werden dürfte. Die Ausführung erzeugt aber noch ein anderes Opfer. Der ausführende Mailserver hat ebenfalls viel zu tun, diese E-Mails zu generieren und zu versenden.
Eine sehr unangenehme Variante des Mail-Bombings ist die Anmeldung eines Opfers bei Unmengen von Mailinglisten. Das Opfer muß sich nämlich nach so einer Attacke mühsam aus allen angemeldeten Listen manuell wieder austragen. |
Message Flooding (Denial-of-Service Attack) |
Dies ist die primitivste Art des Angriffs auf einen Rechner. Dabei wird nur ein Brute-Force Angriff durchgeführt, bei dem (sinnlose) Nachrichten in einer so großen Zahl an einen Rechner gesendet werden, so daß er durch die Flut dieser Nachrichten nicht mehr dazu kommt die Nachrichten seiner Clients zu behandeln. Ein gutes Beispiel für solche Nachrichten sind Ping-Anfragen (echo-request). Wird ein Rechner durch eine große Zahl an solchen Nachrichten bombadiert, so kann dies dazu führen, daß er einen Großteil seiner Rechenzeit damit verbringt die entsprechenden Antworten (echo-replies) zu verschicken. Dies kann dazu führen, daß der Rechner nicht mehr in der Lage ist die Anfragen seiner Clients zu bearbeiten. |
Meta-Informationssysteme |
siehe Search Engines
|
MILNET |
ist ein Teil des INTERNET. Es wird vom US-amerikanischen Militär zum Versand
von nicht geheimen Daten genutzt.
|
MIDI |
Music Instruments Digital Interface. Kommt im WWW auch als Dateiformat
für Hintergrundmusik zum Einsatz.
|
MIME |
Multipurpose Internet Mail Extensions. Erweiterungen der E-Mail-Standards
im Internet zur Übertragung von 8-Bit-Datenströmen, File-Attachments etc.
|
Monomode-Glasfaser |
Ein Unterscheidungsmerkmal für Glasfaserkabel ist die Anzahl der
Wellen (Moden), die sie führen können. Benutzt man nur eine Mode, spricht man von
Monomode-Fasern. Sie haben in der Regel für Netzwerke einen Kerndurchmesser von 9
Mikrometern.
|
MPEG |
Motion Pictures Experts Group. Per Datenkompression funktionierender
Standard zur Darstellung von Bewegtdaten (QuickTime).
|
Multimedia |
Spielt im WWW eine wichtige Rolle. Neben Text beinhalten viele Sites auch
Bilder (JPEG, GIF, PNG), Tondateien (AU, LiveAudio, WAV, MIDI),
Animationen (Shockwave) und QuickTime-Filme.
|
Multimode-Glasfaser |
Benutzt ein Kabel mehrere Moden, nennt man es Multimode-Faser.
Der Kerndurchmesser beträgt bei diesem Typ 50 oder 62,5 Mikrometer.
|
MUD |
Multi-User Dungeon: Spiel auf dem Internet, bei dem jeder Mitspieler
in eine fiktive Rolle schlüpft; benannt nach dem Original-MUD, "Dragons
and Dungeons". MUDs werden inzwischen aber auch als Hilfsmittel für
Online-Konferenzen sowie als Unterrichtshilfe eingesetzt.
|
MX |
MaileXchange Record. Ein Eintrag in Transportsoftware-Konfigurationen,
der Hinweis darauf gibt, über welchen Rechner
eine bestimmte Nachricht gehen muß, damit sie beim eigentlichen
Adressaten ankommt. MX ist auch ein Rechner, der stellvertretend
für einen anderen Rechner Daten entgegennimmt.
|
Nameserver |
Auch Domain Name Server genannt. Rechner im Internet, der eine Tabelle mit
Domain-Namen und den zugehörigen IP-Adressen enthält. Wird in der Regel vom
Provider gestellt.
|
NAT |
(Network Address Translation) Umsetzung von IP-Adressen. Zum Beispiel
ist ein Firmennetz über einen NAT-fähigen Router oder Firewall mit dem Internet
verbunden, arbeitet intern allerdings mit einem eigenen vom Internet unabhängigen
IP-Adressraum. Von außen ist das Netz nur über eine einzige (oder einige
wenige) IP-Adressen ansprechbar. Anhand der Port-Nummer im empfangenen TCP/IP-Paket wird
dieses an einen bestimmten internen Netzteilnehmer weiter geroutet.
|
NCSA |
National Center for Supercomputing Applications. Neben dem CERN eine der ursprünglichen
Entwicklungsstätten des WWW. Der NCSA-Webserver ist immer noch weit verbreitet.
|
Netiquette |
Kunstwort aus "Network Etiquette"; definiert "korrekte" Verhaltensweisen im Internet.
|
Netzwerk-Administrator |
Gefährlichste Komponente eines Netzwerks. Neben Putzdiensten (s. u.) die häufigste
Ursache für den Ausfall von Netzsegmenten und Servern. Merke: Wer glaubt, daß
Netzwerk-Adminstatoren Netze administrieren, der glaubt auch, daß Zitronenfalter
Zitronen falten.
|
NetBEUI |
NetBIOS Extended User Interface - Verbesserundg des NetBIOS-Protokolls
von Microsoft. NetBEUI ist in ammen Windows-Netzen verfügbar. Nachteil: kein
Routing möglich.
|
Newbie |
Internet-Neuling
|
Newsgroup |
Ein Online-Diskussionsforum im Usenet (siehe dort); es gibt weltweit
ungefähr 15.000 solcher Newsgroups, davon mindestens 500 in deutscher
Sprache.
|
Newsreader |
Ein Programm, das bei der Darstellung von Mitteilungen aus Newsgroups
behilflich ist und dabei auch Threads (siehe dort) anzeigt.
|
NFS |
(Network File System) Protokolle, die es erlauben, Dateien
auch auf anderen Netzwerkrechnern zu verwenden, als ob sie zum eigenen
Rechner gehören würden. Man kopiert die Dateien nicht auf den eigenen
Rechner sondern liest, editiert oder speichert sie auf dem anderen Rechner.
|
NIC |
Network Information Center, unter anderem für die Vergabe von
Domains zuständig (https://www.internic.net, http:/www.nic.de)
|
NNTP |
Network News Transfer Protocol, auch Üsenet News" genannt, ist das
im Internet verwendete Protokoll zum Austausch von News-Dateien.
|
NBP |
Name Binding Protocol (das Service Locating Protocol unter AppleTalk)
|
NSF |
National Science Foundation: Amerikanisches Wissenschaftsnetz,
noch heute zuständig für die Verträge, die im Auftrag der
amerikanischen Regierung zum Thema Internet unterschrieben werden.
|
NSAP |
Netscape Server Application Programming Interface. Protokoll, über das sich
Web-Server mit externen Programmen koppeln lassen. Von Netscape als leistungsfähigere
Alternative zu CGI entwickelt (s. a. ISAPI).
|
NSI |
Network Solutions Inc.: Von der IANA beautragt, die Aufgaben des
InterNIC zu übernehmen.
|
Nukes bzw. Out of Band-Packets (Denial-of-Service Attacke) |
Nahezu schon legendäre Denial of Service-Attacks sind die sogenannten Nukes. Hierzu werden spezielle IP-Pakete, die ein besonderes Merkmal haben, an einen Rechner geschickt. Entsprechend ungesicherte Betriebssysteme (ungepatchte Versionen von Windows und Linux) quittieren den Empfang solcher Pakete mit dem völligen Systemstillstand. Inzwischen existieren für (fast) alle betroffenen Betriebssysteme geeignete Patches, die diesen Fehler eliminieren.
Out of Band-Packets bestehen aus einem speziellen UDP-Paket, daß gewöhnlich an den Port 139 (NetBIOS-Port) gesendet wird, da dieser standardmäßig bei vielen Computern geöffnet ist. Prinzipiell funktioniert es aber auch mit allen anderen Ports, die für Datenempfang standardmäßig geöffnet sind. Die Wirkungsweise liegt nun darin, daß ein entsprechend ungesichertes Betriebssystem mit Out of Band-Informationen nichts anfangen kann und in einer "panikartigen" Reaktion im ungünstigsten Fall die aktuelle Sitzung mit einem Systemabsturz beendet. |
OLE |
Object Linking and Embedding, jüngst in "ActiveX" umbenanntes Microsoft-Standard
für den Datenaustausch und die Kommunikation zwischen Programmen.
|
Online-Dienst |
Von einer Privatfirma betriebenes Computer-Netzwerk, wird als Begriff
meist zur Unterscheidung von kommerziellen Online-Systemen wie T-Online,
AOL oder CompuServe gegenüber dem offenen Internet verwendet.
|
OSI |
Open Systems Interconnection, Sammlung von Standards der ISO
zur Kommunikation zwischen Computersystemen.
|
OSI-ISO-Modell |
Modell zur Datenübertragung zwischen
Computersystemen. Es beschreibt sieben aufeinander aufbauende
Schichten mit definierten Aufgaben und Schnittstellen.
|
Out-of-Band-Packets (Denial-of-Service Attacke) |
Siehe Nukes |
Pageviews |
Anzahl der Abrufe einer bestimmten Seite eines Web-Servers.
|
packet switching |
Siehe Paketvermittlung.
|
Paketvermittlung |
Eine Technik zum Weiterleiten von Daten in
einem Netz. Hierbei werden die Daten in Blöcken ("Paketen") einer
bestimmten Länge übertragen. Spezielle Steuerpakete dienen dem
Aufbau der Verbindung. Die Abfolge und der Bestimmungsort der
Daten wird durch Steuerinformationen festgelegt, die zusammen mit
der Nutzinformation im selben Paket übertragen werden. Dadurch
können die Datenübertragungseinrichtungen gleichzeitig von
mehreren Übertragungen genutzt werden (die einzelnen Paketströme
werden ineinander geschachtelt). Im Gegensatz zur
Leitungsvermittlung wird zwischen den Partnern keine feste Leitung
geschaltet, vielmehr werden die Daten je nach Auslastung des
Netzes über verschiedene Wege übertragen. Dabei können durchaus
Pakete des gleichen Datenstroms verschiedene Wege nehmen.
|
Packeting |
Eine Attacke auf einen Rechner, bei der Massenhaft ICMP-Pakete an die IP-Adressee des Opfers geschickt werden. |
Page Views |
Anzahl von Abrufen einer Webseite durch einen einzigen Benutzer; als
Begriff zunehmend wichtig für die Bewertung der Leistungsfähigkeit
von Werbung im Internet.
|
PAP |
Printer Access Protocol (AppleTalk-Protokoll primär zur Druckeransteuerung)
|
PDF |
Portable Document Format, plattformunabhängiges Dateiformat, das über
Acrobat von Adobe beschrieben wird. Über Plug-in auch in vielen Browsem darstellbar.
|
peer-level-communication |
Es können nur gleiche Schichten eines
Schichten-Modells miteinander kommunizieren. Es handelt sich
hierbei um ein abstraktes Denkmodell.
|
peer-to-peer |
Netzarchitektur, bei der jeder Rechner
gleichberechtigt ist und alle Aufgaben für das Netz übernehmen
kann. Gegensatz zum client-server-Modell, bei dem jeder Rechner
spezifische Aufgaben hat.
|
Perl |
Skriptsprache, mit der sich recht einfach Programme zur Erweiterung eines
Web-Servers schreiben lassen (CGI).
|
Personal Certificates |
Digitale Unterschrift für Transaktionen.
|
Ping |
Kommando, um festzustellen, ob ein entfernter Rechner erreichbar ist.
|
Ping-AT-Attacks (Denial-of-Service Attacke) |
Ist ein Modem online, befindet es sich im Übertragungsmodus und ist in dieser Zeit nicht über AT-Befehle ansprechbar, es sei denn, man übergibt dem Modem ein Escape-Zeichen (+++), die das Modem als Befehl zum Umschalten in den Kommandomodus interpretiert. Und genau darauf beruht der folgende Angriff: Ein Absender schickt an einen Empfänger über das Internet ein spezielles Ping-Paket, das z.B. die Sequenz "+++ATH0" (Umschalten in den Kommandomodus und Beenden der Verbindung) enthält. Laut Ping-Protokoll antwortet der Rechner des Empfängers auf die Ping-Anfrage mit der Spiegelung des Paketes. Das Modem interpretiert den Paketinhalt des Antwort-Pings als abzuarbeitende Sequenz und beendet die Verbindung. |
Ping Flooding (Denial-of-Service Attacke) |
Das Ping Flooding gehört zu den Denial-of-Service Attacken, die keine Sicherheitslöcher ausnutzen.
Beim Ping Flooding wird ein Host mit unzähligen Ping-Anfragen bombadiert, die der Host dann natürlich alle bearbeitet und entsprechend das eigene System und die Netzverbindung auslastet. |
Ping of Death bzw. Large Packet-Attacks (Denial-of-Servie Attacke) |
Ein weiterer, besonders hinterhältiger Veteran der Denial of Service-Attacks sind die Large Packet-Attacks, auch "Ping of Death" genannt (obwohl die Attacke nichts mit dem eigentlichen Ping-Programm zu tun hat). Es wird ein Ping-Paket geschickt, das größer als 64 kByte ist. Fehler in der TCP-Protokoll-Implementierung führen dann zum Systemabsturz (Pufferüberlauf). |
Plug-in |
Hilfsprogramm zur Erweiterung von z. B. Web-Browsern und -Servern durch
weitere Funktionen. Oft von Drittherstellem entwickelt ( ActiveX Controls, Java).
|
PNG |
Portable Network Graphics. Bildformat, das ähnlich wie GIF auf einem
Kompressionsalgorithmus basiert, um möglichst kleine Dateien zu erzeugen.
|
POP |
1. Point Of Presence: Einwahlknoten eines Internet-Providers oder kommerziellen
Online-Diensts. 2. Post Office Protocol -- Protokoll zum Abholen der E-Mail vom Server.
|
Port |
Schnittstelle zur Kommunikation.
1. Hardware: RS 232 (seriell), V.24 etc.
2. Software: eine Identifizierungsnummer, die
angibt, mit welcher Applikation kommuniziert werden soll.
|
Port-Scanner |
Im TCP-Protokoll hat jeder Dienst seinen eigenen Port. Mit einem
Port-Scanner kann man nun herausfinden welche Ports vom Zielrechner zur Zeit offen
sind, d.h. dort reagiert ein Programm auf Anfragen. |
POTS |
Plain Old Telephone Service: Das herkömmliche Analogtelefon. ISDN Integrated
Digital Network Service: Stellt zwei Kanäle zu je 64 kBit/s zur Nutzdatenübertragung
und einen Kanal zu je 16 kBit/s für Steuerdaten wie zum Beispiel die Diensterkennung
oder die Rufnummernübertragung zur Verfügung.
|
PPP |
Das "Point to Point Protocol" regelt wie SLIP die
Datenübertragung per serieller Leitung und hat sich als Standard
durchgesetzt. PPP erlaubt, Daten mehrerer Netzwerkprotokolle wie
IP, Novells IPX und IBMs/Microsofts NETBEUI gleichzeitig zu
übermitteln. Dazu kommen Erweiterungen zur Authentifizierung des
Kommunikationspartners und zur Überwachung der Qualität des
Übertragungskanals. PPP dürfte SLIP verdrängen.
|
Präambel |
Bitsequenz am Anfang von Datenpaketen. Die P. enthält
normalerweise keine Information, sie dient lediglich der
Taktsynchronisation.
|
Promiscuous Mode |
Spezieller Modus in dem ein Netzwerkinterface
nicht nur Pakete an die eigene MAC-Adresse empfängt, sondern
alle im Netz übertragenen Daten. Der P.M. dient Testzwecken und
wird hauptsächlich von Netzwerk-Monitorsoftware verwendet.
|
Protokoll |
Ein Satz von Regeln und Vereinbarungen, der den
Informationsfluss in einem Kommunikationssystem steuert. Kann sich
sowohl auf Hardware, wie auf Software beziehen. Wird in der
Datenübertragung häufig als Kurzform für Übertragungsprotokoll
verwendet.
|
Protokollstack |
Durchlaufen der Schichten bei einer realen
Datenübertragung. Die Verbindung der einzelnen OSI-ISO-Schichten
stellt nur ein abstraktes Modell dar, in Wirklichkeit können die
Daten nur auf der physikalischen Schicht transportiert werden. Auf
der Senderseite müssen die Daten alle Schichten von oben nach
unten durchlaufen, auf der Empfängerseite von unten nach oben.
|
Provider |
Anbieter von Internet-Dienstleistungen. Es gibt öffentliche Provider
(z.B. Unis, Internet-Vereine), die den Zugang kostenlos anbieten, und private
Provider, die Einzelpersonen und Firmen gegen Gebühr ins Internet
lassen. Man unterscheidet:
{\it Internet- Content-Provider (ICP)},
Anbieter von redaktionell bearbeiteten Informationen,
{\it Internet Presence Provider (IPP)},
Dienstleister für die Erstellung und Gestaltung von Webseiten,
{\it Internet Service Provider (ISP)},
Anbieter von Internetzugängen und technischen Voraussetzungen für
den Internetauftritt und
{\it Internet-Access-Provider (IAP)},
Anbieter, die Datenleitungen verlegt (Carrier).
|
Proxy |
(Stellvertreter) Zwischenstation für das Abrufen von Internet-Daten
(z. B. Web-Seiten). Provider setzen Proxies häufig ein, um die aus dem Internet
geladenen Daten ihrer Kunden zwischenzuspeichem, damit sie bei einem erneuten Zugriff
nicht noch mal geladen werden müssen. Firmen setzen Proxies häufig als Firewall
ein, um den Datenfluß in die Firma hinein und aus der Firma heraus besser
kontrollieren zu können.
|
Public Domain |
Software, die kostenlos verbreitet wird und verändert werden darf.
|
Public Key-Verfahren |
Verschlüsselungstechnik, die mit einem vertraulichen und einem
im Internet veröffentlichten Schlüssel arbeitet. Beide Schlüssel
sind zusammen für das Entschlüsseln von Daten erforderlich, die
mit einem der beiden Schlüssel kodiert worden sind.
|
Putzdienste |
Neben Netzwerk-Adminstatoren (s. o.) die zweithäufigste Ursache für den Ansfall
von Netzen und Servern. Zitat: "Wir brauchen eine Steckdose für den Staubsauger."
|
Quote |
Zitieren: Bei der Beantwortung eines E-Mails wird häufig die betreffende
Passage oder der gesamte Text zurück übertragen und mit Anmerkungen
versehen.
|
QuickTime |
Von Apple definierter Standard zur Übertragung von Bild- und Tondaten; wird
meist für kleine Filme verwendet.
|
RealAudio |
Technik von Progressive Networks, über die sich Audiodaten (Ton) in Echtzeit
via Internet übertragen lassen.
|
Redirektor |
Wenn eine Internetverbindung über einen Redirektor hergestellt wird, dann wird eine Anfrage auf einen anderen Server umgeleitet. |
RE-Mailer |
Mit Hilfe eines RE-Mailers kann man anonyme E-Mails verschicken,
die auch keine Provider-Kennung mehr enthalten. |
Redundanz |
Zum Verständnis einer Nachricht unnötige Information.
Redundanz dient der Ausfallsicherheit und Fehlererkennung. Wenn
auf einem Übertragungsweg Teile der Information verlorengehen,
können diese Teile durch redundante, aber korrekt übertragene Daten
rekonstruiert werden. Die Vokale des Alphabets stellen solche eine
Redundanz dar: Dsr Stz st ch hn Vkl lsbr. (= Dieser Satz ist auch
ohne Vokale lesbar). Bei der Übertragung von Daten wird eine
minimale Redundanz mitgesendet, die Fehlererkennung und -korrektur
zuläßt.
|
Registry |
Für die Registrierung von Domainnamen unter einer bestimmten
TLD zuständige Organisation, direkt oder indirekt von der IANA dazu ermächtigt.
|
Repeater |
Gerät zur Verbindung zweier oder mehrerer Netzwerksegmente.
Repeater geben Datenpakete von einem Netzwerksegment zum anderen weiter, indem sie
zwar die elektrischen Signale regenerieren, den Inhalt der Datenpakete dabei aber
unverändert lassen. Erkennt der Repeater auf einen der angeschlossenen Segmente
einen physikalischen Fehler, wird die Verbindung zu diesem Segment abgetrennt
("partitioniert"). Die Partitionierung wird automatisch aufgehoben, wenn der Fehler
nicht mehr vorhanden ist. Zwischen zwei Stationen dürfen nicht mehr als vier
Repeater liegen.
|
RFC |
Request For Comments. Eine Form der Ideenkoordination im
Internet. Wenn eine Idee diskutiert werden soll, die eine
Netzangelegenheit betrifft (Format, Verfahren, Programm, Hilfetext
etc.), wird ein RFC verbreitet. Darüber wird
eingehend diskutiert, bis man sich auf eine vorläufige Endfassung
geeinigt hat. Diese ist dann bindend für die Anwendungen im Netz.
Zu den RFCs gehören auch allgemein erklärende Texte und
Dokumentationen. Die RFCs werden laufend durchnumeriert, in der
Reihenfolge ihres Erscheinens. Beispiel: RFC 822. Hierin sind alle
Einzelheiten geregelt, wie eine E-Mail im Internet auszusehen hat.
Internet-E-Mails, auch Adressen, müssen mit RFC 822 konform gehen.
Die RFCs, einige hundert, können von diversen ftp-Servern bezogen
werden. Eine Archierecherche nach der Zeichenkette "rfc" gibt
schnell Aufschluß darüber, wo diese zu finden sind.
Zum Beispiel unter: http://www.ietf.org/rfc.html. |
RFD |
Request For Discussion: Aufforderung an Mitglieder einer Newsgroup
oder Mailing List, ein gestelltes Thema kritisch zu diskutieren und Vorschläge
zu machen.
|
RIP |
(Routing Information Protocol) Routing-Protokolle wie RIP dienen
dazu, Veränderungen der Routen zwischen zwei vernetzten Systemen an die
beteiligten Systeme weiterzuleiten und so eine dynamische Änderung der
Routingtabellen zu ermöglichen.
|
Rip |
Gecracktes Programm. Voll funktionsfähig doch weitaus kleiner als die Orginalversion, da viele nicht unbedingt für das Programm notwendige Teile aus Speicherplatzgründen weggelassen wurden (wie z.B. Sound). |
RIPE |
"Réseaux IP Européens" nennt sich ein Zusammenschluß
europäischer Internet-Provider.
|
RJ-45 |
Minitaturstecker mit acht Polen, der vor allem für
Twisted-Pair-Kabel eingesetzt wird.
Bei den Telefonsteckern handelt es sich dagegen um den Typ RJ-11.
|
Root |
(engl. "Wurzel"): Im Zusammenhang mit Nameservern die Zone "." (Punkt),
das ist die Zone, in der geregelt wird, wer für die TLDs wie
beispielsweise "DE" oder "COM" zuständig ist.
|
Router |
arbeiten auf OSI-Schicht 3 und sind in der Lage, Netzstrukturen in
logische Subnetze zu trennen. Da sie unabhängig von Schicht 1 und 2 sind,
lassen sich mit ihnen verschiedene Netzwerktopologien verbinden.
|
Routing |
Hauptaufgabe des Routers: Für die zwischen weitverzweigten
Teilnetzen verschickten Pakete wird ein optimaler Weg (Route)
gesucht.
|
RTMP |
Routing Table Maintainence Protocol (AppleTalk-Kommunikationsprotokoll zwischen AT-Routern)
|
Search Engine |
Software, mit der sich Informationen im Internet auffinden lassen. Suchmaschinen
funktionieren nach verschiedenen Verfahren. Für eine gezielte Suche sind
Grundkenntnisse über diese Verfahren sehr nützlich.
|
Segment |
Teil eines Netzwerks, in dem Stationen direkt miteinander kommunizieren können.
Bei Ethernet ist ein Segment durch die maximale Länge des entsprechenden Kabels bestimmt,
möglicherweise noch erweitert durch den Einsatz von Repeatern. Nur innerhalb eines so
gebildeteten Segments kann ein Rechner einen anderen direkt über die MAC-Adresse
ansprechen.
|
Seite |
anderes Wort für WWW-Dokument.
|
Server Hosting |
Ünterstellen" eines Computers bei einem Internet-Provider.
|
Server |
(Verkäufer, Bedienender) ein recht allgemeiner Begriff für
Computer bzw. Programme, die anderen Computern bzw. Programmen Dienste
anbietet (für WWW, ftp, E-Mail, News usw.).
|
Server Renting |
Mieten eines Servers zur exklusiven Nutzung; dem gegenüber steht der
meist wesentlich günstigere Aufbau eines virtuellen Servers.
|
Service Provider |
Provider, der seinen Kunden den Internet-Zugang ermöglicht.
|
Service Overloading (Denial-of-Service Attack) |
Einen ähnlichen Weg wie beim Message Flooding, gehen die Service Overloading Attacks. Allerdings werden hier gezielt Services angesprochen, die einen Großteil der Rechnerressourcen aufzehren können. Dabei ist hier nicht die Menge der Nachrichten ausschlaggebend, sondern es kann hier unter Umständen sogar eine einzige Nachricht genügen. Bekannte Dienste (services), die für einen solchen Angriff anfällig sind, sind z.B. der Finger-Dienst, der auf den meisten Rechnern zur Verfügung steht. Aber auch speziellere Dienste, wie etwa ein Datenbankserver, die nicht genügend gesichert sind, kommen als Angriffspunkte in Frage. Bei einem Datenbanksystem kann eine entsprechend formulierte Abfrage (etwa ein Join über mehrere Tabellen) die Systemresourcen bis an die Grenzen belasten. |
SET |
Secure Encryption Technology: Von den großen Kreditkartengesellschaften
Visa und Matercharge entwickeltes Verfahren zum vertraulichen Übermitteln
von Kreditkartendaten.
|
SGML |
Standard Generalized Markup Language, Hypertext-Sprache, aus der
HTML hervorging.
|
Shockwave |
Multimedia-Datenformat von Macromedia. Dient der Darstellung von
Animationen auf HTML-Seiten.
|
Signature |
Die elektronische Unterschrift, mit der Sie Ihre E-Mails abschließen.
Wird vom Mail Reader auf Wunsch automatisch angefügt. Enthält
in der Regel die Postadresse und Telefonnummer, häufig aber auch einen
persönlichen Wahlspruch oder witzige Bemerkungen des Absenders.
|
SISA |
Simple Interactive Statistical Analysis.
SISA erlaubt statistische Analysen direkt im Internet. Zu erreichen unter
http://home.clara.net/sisa/.
|
Sliding-Window-Protocol |
Jedes Übertragungsprotokoll, bei dem
weitere Datenblöcke schon übertragen werden können, während für
den aktuellen Datenblock das ACK noch aussteht. Wesentlich
schneller, als wenn das Protokoll jedesmal das Senden unterbricht,
um auf die Bestätigung des Blockes zu warten. Die Anzahl der ACKs,
die noch ausstehen dürfen, bezeichnen die Window-Size des
Protokolls.
|
SHTTP |
Secure HTTPs Standard zur sicheren Datenübertragung.
|
Site |
Sammelangebot im Internet, z. B. WWW. Auf einem Server können
sich mehrere Sites befinden.
|
SLIP |
Das "Serial Line Internet Protocol" dient der Übertragung
von IP-Paketen über serielle Leitungen, zum Beispiel
Modemverbindungen. Obwohl kein offizieller Standard, ist SLIP sehr
verbreitet. Neben seiner Beschränkung auf ein einziges
Netzwerkprotokoll (IP) hat SLIP den Nachteil, daß es weder eine
Fehlererkennung/-korrektur noch standardisierte Mechanismen zum
Austausch von verbindungsrelevanten Daten (IP-Adressen der beiden
Teilnehmer etc.) bereitstellt.
|
Smarthost |
Der Smarthost ist jener Host, der für die
Zustellung von Nachrichten an dem lokalen System nicht bekannte
Rechner oder Domains benutzt wird. (Prinzip: "Was ich nicht kenne, kriegt der
nächste!"). Die Einstellung des Smarthost ist wichtig für
Transportprogramme wie sendmail.
|
Smiley |
Ur-Form des Emoticons (siehe dort)
|
SMTP |
Simple Mail Transfer Protocol. Standard-Protokoll zum Versand von E-Mails.
|
Smurf-Attack (Denial-of-Service Attacke) |
Der Angreifer generiert dabei eine große Anzahl von ICMP-Echo-Paketen (Ping) mit der Broadcast Adresse eines möglichst großen Netzwerkes. Jedes dieser Pakete hat dabei als Absenderadresse die IP-Adresse eines zu störenden Hosts. Da es sich um Broadcast Adressen handelt, empfängt im Zielnetzwerk jeder Host die Pakete und würde es mit einem ICMP Echo Paket an die gefälschte Absenderadresse beantworten. Somit ist es möglich, in einem Ethernet mit 100 Hosts aus 50 Paketen 50.000 zu erzeugen. Der Angriff setzt voraus, daß alle unterwegs passierten Router die Broadcast-Pakete routen und der Router im Zielnetzwerk die Pakete auf zum Beispiel Ethernetadressen umsetzen (IP-Adresse 10.255.255.255, Ethernet-Adresse FF:FF:FF:FF:FF:FF). |
SNMP |
Simple Network Management Protocol. SNMP setzt auf UDP auf und
ermöglicht die zentrale Administration und Überwachung von Netzwerkkomponenten.
|
Sniffer |
Sniffer hören den gesamten Datenverkehr ab, der über die angeschlossene Netzwerkkarte geht. So können beispielsweise bestimmte Passwörter oder Informationen herausgefiltert werden. Wobei dieser Name "Sniffer" Urheberrechtlich geschützt ist. |
SSI |
Server Side Include. Technik zum dynamischen Integrieren von Dateien in HTML-Dokumente.
|
Spoofing |
Sich als jemand anderer ausgeben, als man ist ("spoof" = Parodie).
Z.B. das Vortäuschen eines falschen Absenders von IP-Paketen (= IP-Spoofing). Es lassen sich auch Internetnamen spoofen, was dann DNS-Spoofing genannt wird. Wenn ein kompletter Internet-Bereich über einen Zwischenrechner umgeleitet wird, nennt man dies dann Web-Spoofing. |
SSL |
Secure Socket Layer, von Netscape entwickeltes Protokoll zur gesicherten
Übertragung von sensiblen Daten (Kreditkartennummern etc.) über das Internet.
|
Switch |
Gerät der OSI-Schicht 2. Funktionsweise ähnlich wie
bei einer Multiport-Bridge, allerdings steht jedem angeschlossenen Rechner bei der
Paketübertragung über den Switch die volle Systembandbreite zur Verfügung.
Ein Switch "lernt" die Ethernet-Adresse des an einem Port angeschlossenen Netzteilnehmers
und leitet dorthin nur noch die an diesen Netzteilnehmer adressierten Datenpakete weiter.
Eine Ausnahme bilden dabei Broadcast-Meldungen, die an alle Ports weitergegeben werden
(hier unterscheidet sich der Switch in seiner Funktion von einer Bridge, die
Broadcast-Meldungen generell nicht weitergibt).
Neben Switches für 10BaseT und 100BaseTX gibt es sogenannte Autosensing-Switches,
die automatisch erkennen, ob das angeschlossene Endgerät mit 10 oder 100 MBit/s
arbeitet.
Regel: Es dürfen nicht mehr als sieben Switches hintereinander liegen ("Über
sieben Brücken mußt Du gehen ..").
|
Syn-Attacks (Denial-of-Service Attacke) |
Hier wird das Drei-Wege-Handshake von TCP benutzt, um sog. halboffene Verbindungen herzustellen. Normalerweise werden zum Verbindungsaufbau drei Schritte durchgeführt:
1. Der Client sendet eine Synchronisationsnachricht (SYN) an den Server.
2. Der Server antwortet mit einem entsprechenden Acknowledgment (ACK/SYN).
3. Darauf sendet der Client sein Acknowledgement (ACK) an den Server.
Nach Schritt 2 sind auf dem Server Einträge für die Verbindung (Kommunikationspuffer, etc.) eingerichtet, die bestehen bleiben müssen, bis der Client seine Antwort gesendet hat. Eine Verbindung in diesem Stadium nennt man "halboffen".
Eine SYN-Attacke nutzt nun die Tatsache aus, daß der Server einige Zeit auf die Bestätigung wartet, bevor die Einträge gelöscht und der zugehörige Speicher freigegeben werden. Dadurch wird recht schnell die gesamte Kommunikationskapazität des Rechners "aufgebraucht", wenn ein Angreifer eine größere Menge dieser halboffenen Verbindungen erzeugt. Nun ist es dem Server nicht mehr möglich, eine weitere TCP-Verbindung aufzubauen. Er kann somit nicht mehr auf Anfragen seiner Clients reagieren. Im schlimmsten Falle kann es sogar dazu führen, daß der Serverrechner abstürzt. |
S/UTP |
Screened Unshielded Twisted Pair, Twisted-Pair-Kabel mit einem Gesamtschirm um
alle Adern.
|
S/STP |
Screened/Shielded Twisted Pair, Twisted-Pair-Kabel mit Gesamtschirm und einer
zusätzlichen Schirmung um jedes Adernpaar.
|
STP |
Teilweise alternativ benutzter Begriff für S/UTP, ursprünglich ein Kabel des Typs 1 nach
dem IBM-eigenen Verkabelungsstandard.
|
T-Stück |
Verbindung bei Coax-Kabeln, die den Anschluss eines Rechners ermöglichen. An
zwei Enden des T-Stücks ist das Netzwerkkabel angeschlossen (oder, am Ende des Kabels, ein
Abschlusswiderstand). Die Buchse des T-Stücks kommt direkt auf die Netzwerkkarte.
|
Tag |
Befehl innerhalb der HTML-Sprache.
|
TCP |
Das verbindungsorientierte "Transmission Control Protocol"
bestimmt, wie Informationen vor dem Versand im Netzwerk in
Päckchen aufgeteilt werden. Anschließend übernimmt das "Internet
Protocol" die Zustellung des Päckchens anhand der Zieladresse.
|
Teardrop |
In diesem Verfahren wird ein Rechner durch Überlagern von IP-Paketen zum Absturz gebracht. |
Telnet |
Terminalprogramm, das über TCP/IP arbeitet. Der Anwender
kann einen fernen Rechner so bedienen, als säße er davor.
|
Terminalprogramm |
Programm, das einen Computer zu einem Terminal
reduziert. Ein Terminal nimmt nur noch Zeichen entgegen und sendet
sie zum Host oder empfängt Zeichen vom Host und sendet sie zum
Terminalbildschirm. Ein Terminalprogramm kann reale Terminals
emulieren (z.B. VT52, VT102, ANSI).
|
Terminalemulation |
Befehlssatz zur Bildschirmsteuerung. Übliche
Standards sind VT52, VT100 und ANSI. Wird für
bildschirmorientiertes Arbeiten benötigt. Enthält Kommandos zur
Cursorpositionierung, zum Löschen und Einfügen von Zeilen etc.
|
TFTP |
Trivial File Transfer Protocol. Es ist neben FTP ein weiteres
Protokoll zur Übertragung ganzer Dateien. TFTP bietet nur ein Minimum an
Kommandos und unterstützt keine Sicherheitsmechanismen.
|
time out |
Wartezeit. Wenn nach einer vorbestimmten Zeitdauer
nicht ein erwartetes Ereignis eintritt, wird angenommen, daß der
Vorgang fehlgeschlagen ist.
|
Top Level Domain (TLD) |
Übergreifende Domain für Länder sowie com=Commercial,
edu=Educational, gov=Regierungsinstitutionen, int=Internationale Bündnisse,
mil=Military, net=Network Provider, org=Organisationen/Vereine,
arpa=das alte ARPA-Net.
|
Topologie |
Mit Topologie bezeichnet man die Struktur eines Netzwerks. Gebräuchlich sind
heute vor allem der Bus (Ethernet), der Stern (Ethernet mit Twisted Pair, physische Topologie
des Token Ring) und Ring (logische Topologie des Token Ring, FDDI).
|
Transceiver |
Das Wort Transceiver ist eine Zusammensetzung aus Transmitter
(Sender) und Receiver (Empfänger). Der Transceiver realisiert den
physikalischen Netzzugang einer Station an das Ethernet und ist bei 10Base2 und
10BaseT auf der Netzwerkkarte integriert. Nur 10Base5 ist der Transceiver
als externe Komponente direkt am Netzwerkkabel angebracht.
|
Transfervolumen |
Bewegte Datenmenge, die über eine Leitung, etwa von und zu einem
Server, übertragen wird (normalerweise erfolgt die Angabe des Transfervolumens
für den Zeitraum von einem Monat).
|
Trojanische Pferde |
Ein Trojanisches Pferd ist ein Programm, welches vorgibt, ein nützliches Programm zu sein, jedoch erst beim Aufruf sein wahres Gesicht zeigt und meist mit dem zerstörerischen Werk beginnt. Trojanische Pferde haben normalerweise nicht die Möglichkeit, sich selbst zu vermehren. |
Twisted Pair |
Kupferkabel mit vier oder acht Adern, wobei jeweils zwei Adern miteinander
verdrillt sind, um Schutz gegen Störstrahlungen zu bieten. Es ist in fünf Kategorien eingeteilt, von
denen für das LAN nur die Kategorie 3 (10BaseT) und die Kategorie 5 (100BaseT) eingesetzt
werden. 100BaseTx benutzt nur vier der acht möglichen Adern. Inzwischen gibt es weitere
Kategorien beziehungsweise Normierungsvorschläge (5e, 6 und 7), die vor allem für Bandbreiten
jenseits von 100 MBit/s auf Kupferkabel benötigt werden. In den Standards ist eine über die
Verdrillung der Adern hinausgehende Schirmung nicht vorgeschrieben.
|
UDP |
User Datagram Protocol. Es setzt wie TCP auf IP auf, arbeitet jedoch
verbindungslos und ohne Rückbestätigung Der Vorteil von UDP gegenüber
TCP ist die höhere Übertragungsgeschwindigkeit.
|
Übertragungsprotokoll |
Die Daten werden in Blöcke zerlegt und um
Prüfsummen (CRC) ergänzt. Fehlerhafte Blöcke werden automatisch
neu übertragen, ohne daß der Benutzer (oberhalb der
Protokollebene) etwas davon merkt. Bei hoher Fehlerhäufigkeit wird
meistens die Blockgrösse verkleinert.
|
UNIX |
Ein bei Computer-Freaks ungemein populäres Betriebssystem, das
bei der Entwicklung des Internet Pate stand. Zum Glück ist für
alle, die nicht in Kommandozeilen denken können, der Zugang zum Internet
auch mit Computern anderer Betriebssysteme problemlos möglich. Sie
stoßen aber gelegentlich auf Seiten, in denen zumindest die Kenntnis
der elementarsten UNIX-Befehle nötig ist.
|
Upload |
Kopieren von Daten von einem Client auf einen Server (etwa zum Aktualisieren
eines Web-Servers).
|
URL |
Uniform Resource Locator, standardisiertes Darstellungsverfahren von
Internet-Adressen. Beginnt immer mit dem zuständigen Protokoll,
etwa https://www.bla.de/foo/ oder ftp://ftp.netzmafia.de/pub/linux/.
|
USC |
University of Southern California: Hier ist seit Anbeginn des Internet
die zentrale Koordination der unterschiedlichen Internetaktivitäten,
da diese am ISI untergebracht wurden, das wiederum IANA hervorgebracht hat.
|
User Authentication |
Überprüfung von Benutzer (Account) und Zugriffsrechten, um bestimmte
Serverbereiche vor nicht erlaubten Zugriffen zu schützen.
|
Usenet |
(User Network) Weltweites Netz von oft reichlich informellen Newsgroups (Diskussionsgruppen),
die sich über eine Art elektronischem Schwarzen Brett miteinander über bestimmte
Themen austauschen.
|
UTP |
Twisted-Pair-Kabel ohne Gesamtschirm oder Schirmung um die einzelnen Adernpaare.
|
UUCP |
Familie von Protokollen, die Datenübertragung (auch über
Wählleitungen) zwischen Unix-Systemen ermöglicht. UUCP steht
für Unix-to-Unix-copy und bezeichnete ursprünglich das Unix-Programm uucp.
|
VBscript |
Abgespecktes Visual Basic (ähnlich Javascript) zur Steuerung von ActiveX-Controls.
|
Viren |
Ein Computervirus ist ein Programm, daß die Fahigkeit besitzt, sich selbständig an andere Dateien, meist ausführbaren Programmen anzuhängen. Viren vervielfältigen sich von selbst, was sie von den Trojanischen Pferden und den Logischen Bomben unterscheidet. Im Gegensatz zum Wurm benötigt ein Computervirus einen fremden Programmcode, den sogenannten Wirtscode, in den sich der Virus einnistet. Der Ablauf des Wirtscodes wird meist nicht geändert. Das befallene Programm dient lediglich als Transportmittel. |
Virtueller Server |
Einer von mehreren Servern, die gleichzeitig auf einem Rechner beim Provider laufen.
|
Visits |
Anzahl der Besuche auf einem Web-Server. Nach den Richtlinien der deutschen
Werbeindustrie gilt ein Visit als beendet, wenn 30 Minuten lang kein Zugriff
mehr erfolgt ist.
|
VRML |
Virtual Reality Modeling Language. Sprache zur Beschreibung von virtuellen Szenerien
und Animationen im WWW.
|
WAIS |
Wide Area Information Service: leistungsstarkes System zum Auffinden
von bestimmten Informationen in Datenbanken über das Internet.
|
WAN |
Wide Area Network: Verbindet geografisch auseinanderliegende Computer
und Rechner einer Firma oder Organisation, wird heute häufig von Intranet-Technologie
abgelöst.
|
Warez |
Unter Warez versteht man geknackte Vollversionen von kommerziellen Programmen oder Sharewareprogrammen. Wenn auf einer Software ein Kopierschutz ist, wird dieser entfernt und dann die Software auf sogenannten Warez-Seiten vertrieben. |
WAV |
Wave, Audioformat.
|
Web |
Kurzform für World Wide Web.
|
Webmaster |
Verwalter eines Web-Servers.
|
Website |
Online-Auftritt eines Internet-Anbieters im World Wide Web, meist aus
vielen einzelnen Webseiten bestehend.
|
Western-Stecker |
Andere Bezeichnung für RJ-45-Stecker.
|
Whois |
Programm, um Namen und Adressen von E-Mail-Teilnehmer von speziellen
Verzeichnissen festzustellen.
|
WIPO |
World Intellectual Property Organization (Sitz in Genf)
|
World Wide Web (WWW) |
Der multimediale und zweitbeliebteste Dienst (nach E-Mail) des Internet.
WWW ist ein Informationssystem, das einen bequemen Zugriff auf
Informationen, die auf vielen verschiedenen Computern
gespeichert sind, in der Form von Hypertext- und
Hypermedia-Links ermöglicht. Der Zugriff erfolgt nach dem
Prinzip von Server und Client über das Internet mit dem
HTTP-Protokoll. Text-Informationen werden auf den WWW-Servern
in der Form von HTML-Files gespeichert. Außerdem können
Bilder, Töne und beliebige sonstige Files mit WWW übertragen
werden. Weiterhin können Benutzer-Eingaben von Programmen,
die auf dem WWW-Servern laufen, verarbeitet werden (Formulare,
Suchvorgänge u.a.).
|
W3C |
World Wide Web Consortium: Von verschiedenen mit dem Internet eng verbundene
Firmen und Konzernen gegründete Interessensvereinigung, die die zukünftige
Entwicklung des World Wide Web beeinflussen soll.
|
W3O |
World Wide Web Organisation: Steuerorgan der künftigen WWW-Entwicklung.
|
Wurm |
Ein Wurm ist ein Computervirus, welches sich selbst vervielfältigt, sich dabei jedoch nicht an ein anderes Programm anhängt, sondern eine Kopie von sich selbst erstellt. Würmer können somit nicht Bestandteil anderer Programmabläufe werden und sind meist nur dann eine Gefahr, wenn man ein solches Programm aufruft. |
ZIP |
Zone Information Protocol (Informationen bzgl. Zonen unter AppleTalk)
|
Zone |
Alle Namen, die unabhängig vom Level zu einer Einheit
zusammengefaßt werden. Entstammt dem Hostmaster-Slang. Für den Hostmaster
ist es meist einfach eine Datei. Konkretes Beispiel: Alle
DNS-Einträge unterhalb von ".de", die nicht
von eigenen Nameservern verwaltet werden, bilden die ".de"-Zone.
|