Created by DFairy
almost 9 years ago
|
||
Copied by Maram Khairy
over 4 years ago
|
||
Question | Answer |
Netzwerk | Ein Netzwerk besteht im Allgemeinen aus einer Gruppe von Computersystemen und Terminals, die über Kommunikationsleitungen miteinander verbunden sind und die Informationen und Ressourcen gemeinsam nutzen. |
Netzwerktopologie Stern | In der Stern-Topologie befindet sich eine zentrale Station, die eine Verbindung zu allen anderen Stationen unterhält. Jede Station ist über eine eigene Leitung mit der zentralen Station verbunden. Es handelt sich im Regelfall um einen Hub oder einen Switch. Der Hub oder Switch übernimmt die Verteilfunktion für die Datenpakete. Dazu werden die Datenpakete entgegen genommen und an das Ziel weitergeleitet. as Netzwerk funktioniert nur so lange, bis die Zentralstation ausfällt. Die anderen Netzwerkstationen können jederzeit hinzugefügt oder entfernt werden. |
Netzwerktopologie Ring | Die Ring-Topologie ist eine geschlossene Kabelstrecke in der die Netzwerk-Stationen im Kreis angeordnet sind. Das bedeutet, dass an jeder Station ein Kabel ankommt und ein Kabel abgeht. Im Ring befindet sich keine aktive Netzwerk-Komponente. Die Steuerung und der Zugriff auf das Übertragungsmedium regelt ein Protokoll, an das sich alle Stationen halten. Wird die Kabelverbindung an einer Stelle unterbrochen fällt das Netzwerk aus. |
Netzwerktopologie Bus | Die Bus-Topologie besteht aus mehreren Stationen, die hintereinander geschaltet sind. Die Stationen sind über eine gemeinsame Leitung miteinander verbunden. Um Störungen auf der Leitung zu verhindern, werden die beiden Kabelenden mit einem Abschlusswiderstand (Terminator) versehen. Den Daten wird die Adresse des Empfängers, des Senders und eine Fehlerbehandlung angehängt. Die Stationen, die nicht als Empfänger adressiert sind, ignorieren die Daten. Die Station, die adressiert ist, liest die Daten und schickt eine Bestätigung an den Sender. |
Netzwerktopologie Baum | Die Baum-Topologie ist eine erweiterte Stern-Topologie. Größere Netze haben diese Struktur. Vor allem dann, wenn mehrere Topologien miteinander kombiniert werden. Meist bildet ein übergeordnetes Netzwerk-Element, entweder ein Koppel-Element oder eine anderen Topologie, die Wurzel. Von dort bildet sich ein Stamm mit vielen Verästelungen und Verzweigungen. |
Netzwerktopologie Masche (Mesh) | Die Maschen-Topologie bzw. vermaschte Topologie ist ein dezentrales Netzwerk, das keinen verbindlichen Strukturen unterliegen muss. Allerdings sind alle Netzwerk-Stationen irgendwie miteinander verbunden. Häufig dient dieses Modell als perfektes Netzwerk in dem jede Netzwerk-Station mit allen anderen Stationen mit der vollen Bandbreite verbunden ist. Beim Ausfall einer Verbindung gibt es im Regelfall einige alternative Strecken, um den Datenverkehr unterbrechungsfrei fortzuführen. Die Struktur des dezentralen Netzwerkes entspricht einem Chaos an verschiedenen Systemen und Übertragungsstrecken. Das Internet stellt ein solches Netzwerk dar. |
Vor- und Nachteile der Netzwerktopologien | |
Router | Router verbinden mehrere Netzwerke mit unterschiedlichen Protokollen und Architekturen. Router finden sich häufig an den Außengrenzen eines Netzwerkes, um es mit dem Internet oder einem anderen Netzwerk zu verbinden. Über die Routing-Tabelle entscheidet ein Router, welchen Weg ein Datenpaket nimmt. Ein Router hat mindestens zwei Netzwerkanschlüssen. OSI Schicht 3 Aufgaben des Routers: 1) Ermittlung der verfügbaren Routen 2) Auswahl der geeignetsten Route 3) Herstellen der Verbindung 4) Anpassen der Datenpakete an die Übertragungstechnik |
Aufbau einer Routingtabelle | Eine Routingtabelle enthält Angaben zu möglichen Wegen, zum „optimalen“ Weg, zum Status, zur Metrik, d. h. dem Bewertungsmaßstab des Weges, und zum Alter. Grundlage ist die Verknüpfung der Ziel-IP-Adresse mit einer Richtungsangabe in Form des Folgerouters und des Interfaces, über den der Paketstrom zu lenken ist. Besitzt mindestens folgende Informationen: - Netzadresse & Subnetzmaske - next hop (Gateway) - Metrik |
dynamisches Routing | In diesem Fall lernen Router erreichbare Netze durch ein Routingprotokoll, das Informationen über das Netzwerk und seine Teilnehmer sammelt und an die Mitglieder verteilt. |
statisches Routing | Diese Wege werden durch einen Administrator eingetragen. Sie dienen zum einen der Sicherheit, sind andererseits aber nur verwaltbar, wenn ihre Zahl begrenzt ist, d. h. die Skalierbarkeit ist für diese Methode ein limitierender Faktor. |
Switch | In Computer-Netzwerken wird als Switch ein Kopplungselement bezeichnet, das Netzwerksegmente miteinander verbindet. Es sorgt innerhalb eines Segments (Broadcast-Domain) dafür, dass die „Frames“ an ihr Ziel kommen. |
Uplink-Port | Früher gab es nur "Port-Switche" was bedeutet, dass nur Endgeräte angeschlossen wurden durften. Um eine Verbindung in ein anderes Netzwerk machen zu können wurde ein Uplink-Port benötigt. Dieser wurde im Gegensatz zu den anderen Ports für alle MAC Adressen verwendet, die sonst keinem lokalen Port zugeordnet waren. Heutzutage verwendet man Segment Switches, hier können mehrere MAC Adresse pro Port verwalten werden. |
VLAN | Ein Virtual Local Area Network (VLAN) ist ein logisches Teilnetz innerhalb eines Switches oder eines gesamten physischen Netzwerks. Es kann sich über einen oder mehrere Switches hinweg ausdehnen. Ein VLAN trennt physische Netze in Teilnetze auf, indem es dafür sorgt, dass VLAN-fähige Switches die Frames (Datenpakete) eines VLANs nicht in ein anderes VLAN weiterleiten |
Aufbau Twisted Pair Kabel | XX/YZZ XX steht für die Gesamtschirmung U = ohne Schirm (ungeschirmt) F = Folienschirm (beschichtete Kunststofffolie) S = Geflechtschirm (Drahtgeflecht) SF = Geflecht- und Folienschirm Y steht für die Aderpaarschirmung U = ohne Schirm (ungeschirmt) F = Folienschirm (beschichtete Kunststofffolie) S = Geflechtschirm (Drahtgeflecht) ZZ steht für die Verseilungsart TP = Twisted Pair (in der Regel) QP = Quad Pair |
Aufbau LWL Kabel | Die Glasfaser selbst wird aus hochreinem Quarzglas hergestellt. Der Glaskern ist von einem Glasmantel (Cladding) umgeben und wird mit einer Kunststoffschicht überzogen, dem sogenannten Primär Coating. Der Glasmantel ist für die Führung der Lichtwellen zuständig. Der Kunststoffüberzug verleiht der Faser Biegsamkeit und Robustheit. Mantelarten: 1) Vollader - LWL Faser ist fest umgeben 2) Hohlader - Faser liegt lose in der Hülle ohne Füllmaterial, Zuglastung ist verbessert 3) Kombination aus Vollader und Hohlader - Hohlraum ist mit einer Gleitschicht gefüllt Singlemode & Multimode Fasern: 1) Nur ein Lichtstrahl wird eingespeist 2) mehrere Lichtstrahle werden in unterschiedlichem Winkel eingespeist |
Patchpanel | Die wesentliche Aufgabe von Patchpanels besteht darin, eine Verbindung zwischen den starren Kabeln, die fest in Wänden verlegt werden, und den flexiblen Patchkabeln herzustellen. |
RJ45 Stecker | - 8 Kontakte - 2 Möglichkeiten der Belegung EIA / TIA Die Standards der RJ45 Belegung unterscheiden sich vor allem durch den Tausch der Adernpaare Grün und Orange. |
PoE | - Power over Ethernet - Ausfallsicherheit kann mit einer USV gewährleistet werden - für Netzwerkgeräte, die wenig Leistung benötigen (z.B. IP Telefon, Kameras) |
OSI Modell | Open Systems Interconnection Model ISO Standard 1) physical 2) data link 3) network 4) transport 5) session 6) presentation 7) application |
OSI Modell Protokolle | |
OSI Modell Gerätezuordnung | Layer 3: Router, L3 Switches Layer 2: Switche, Bridges Layer 1: Hub, Repeater |
Ethernet | Ethernet ist eine Technologie, die Software (Protokolle usw.) und Hardware für kabelgebundene Datennetze spezifiziert, welche ursprünglich für lokale Datennetze (LANs) gedacht war und daher auch als LAN-Technik bezeichnet wird. |
MAC Adresse | Die MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die als eindeutiger Identifikator des Geräts in einem Rechnernetz dient. 48bit lang - hexadezimale Darstellung erste Hälfte - Herstellerkennung zweite Hälfte - Gerätekennung |
Aufbau eines Ethernet-Paketes (IPv4) | Präambel: Der Zweck der Präambel dient der Synchronisation. Der Datenrahmen „kündigt“ sich durch die Präambel an. SOF (Start of Frame) Kündigt den Start des Frames mit zwei aufeinander folgenden Einserbits an. Typ Das Typ-Feld gibt Auskunft über das Protokoll der nächst höheren Schicht. Daten Die Nutzdaten müssen im Ethernet-Frame eine Mindestgröße von 46 Bytes haben und besitzen pro Datenblock eine Maximalgröße von 1500 Bytes. (Ausnahme Jumbo Frames) PAD-Feld Wird nur dann benötigt, wenn der Ethernet-Frame nicht die Minimalgröße erreicht. Bei diesem Fall füllt das PAD-Feld den Ethernet-Frame bis zur Minimalgröße auf. FCS (Frame Check Sequence) 32 Bit Prüfsumme |
MTU Size | Die Protokolle TCP/IP unterteilen die Daten in kleine Pakete, bevor sie verschickt werden. Die MTU gibt die maximale IP-Paketlänge/-größe für einen bestimmten Netzwerktyp an. Nach oben hin ist die MTU beschränkt. Sie darf jedoch kleiner sein. Je kleiner sie ist, desto größer ist die Fragmentierung der Nutzdaten. Standardwert 1492 Bytes |
Spanning Tree Protokoll | Spanning Tree ist eins der grundlegenden Protokolle in Ethernet-Netzwerken. Es sorgt dafür, dass keine Netzwerkschleifen (Loops) entstehen, denn durch einen Broadcast-Sturm führen sie innerhalb kürzester Zeit zur Überlastung eines Netzwerksegments. Ethernet-Frames haben im Gegensatz zu IP-Paketen keine maximale Lebensdauer (Time to Live, TTL) und bewegen sich deshalb potenziell unendlich lange im Kreis. Das Spanning-Tree-Protokoll erreicht die Schleifenfreiheit, indem es bestimmte Verbindungen zwischen Switches deaktiviert. Root Port: aktiver Switchport, dessen Upstream in Richtung Root Bridge zeigt. Jeder Switch besitzt höchstens einen Root Port. Designated Port: aktiver Port, der weg von der Root Bridge (Downstream) zeigt. http://www.admin-magazin.de/Das-Heft/2014/03/Wie-organisiert-Spanning-Tree-ein-Ethernet-Netzwerk |
100BaseTx, 1000Base-T, 10GBASE-T | 100BaseTx 100 MBit/s, Twisted-Pair-Kabel, 100m, 1000Base-T 1000 MBit/s, Twisted-Pair-Kabel,100 m 10GBASE-T 10 GBit/s, Twisted-Pair-Kabel, 1000 m |
Traffic Shaping | Traffic-Shaping hat die Fähigkeit, verschiedene Netzwerk-Verbindungen unterschiedlich zu behandeln und somit Datenpaketen im Netzwerk unterschiedliche Prioritäten einzuräumen |
TCP/IP | TCP/IP (Transmission Control Protocol und Internet Protocol) ist eine Protokoll-Familie für die Vermittlung und den Transport von Datenpaketen in einem dezentralen Netzwerk. Das Internet Protocol, kurz IP, hat maßgeblich die Aufgabe, Datenpakete zu adressieren und in einem verbindungslosen paketorientierten Netzwerk zu vermitteln (Routing). Dazu haben alle Stationen und Endgeräte eine eigene IP-Adresse. In der TCP/IP-Protokollfamilie übernimmt TCP, als verbindungsorientiertes Protokoll, die Aufgabe der Anwendungszuordnung, der Daten-Flusssteuerung und ergreift Maßnahmen bei einem Datenverlust. Die Funktionsweise von TCP besteht darin, die Dateien oder den Datenstrom von den Anwendungen entgegen zu nehmen, aufzuteilen, mit einem Header zu versehen und an das Internet Protocol (IP) zu übergeben. Beim Empfänger werden die Datenpakete in die richtige Reihenfolge gebraucht, wieder zusammengesetzt und der richtigen Anwendung übergeben. Die Zuordnung erfolgt über eine Port-Nummer. |
TCP/IP Modell | |
IPv4 Adresse | 32bit Adresse wird mit der Subnetzmaske in Host und Netzanteil unterteilt private Adressbereiche: 10.0.0.0 - 10.255.255.255 Class A 172.16.0.0 - 172.31.255.255 Class B 192.168.0.0 - 192.168.255.255 Class C |
IPv6 Adresse | 128bit Adresse, hexadezimal keine privaten Adressbereiche mehr Autokonfiguration der IPv6-Adresse wird aus der MAC Adresse gebildet Portangabe: [xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx]:21 Dual Stack (Parallelbetrieb von IPv4 und IPv6), z.B. Tunneling |
Subnetmask | Ein Subnet, Subnetz bzw. Teilnetz ist ein physikalisches Segment eines Netzwerks, in dem IP-Adressen mit der gleichen Netzwerkadresse benutzt werden. Diese Teilnetze können mit Routern miteinander verbunden werden und bilden dann ein großes zusammenhängendes Netzwerk. |
public & private Netzbereiche | private Adressbereiche: 10.0.0.0 - 10.255.255.255 Class A 172.16.0.0 - 172.31.255.255 Class B 192.168.0.0 - 192.168.255.255 Class C private Adressbereiche finden sich in Unternehmen bzw. Heimnetze und sind nicht öffentlich erreichbar public Adressbereiche sind in der ganzen Welt erreichbar |
Aufbau eines IP-Paketes | |
Multicasting | |
Unicasting | |
IPv6 Paket | |
IPv6 Präfix / Interface Identifier | Eine IPv6-Adresse besteht aus zwei Teilen. Dem Network Prefix (Präfix oder Netz-ID) und dem Interface Identifier (Suffix, IID oder EUI). Der Network Prefix kennzeichnet das Netz, Subnetz bzw. Adressbereich. Der Interface Identifier kennzeichnet einen Host in diesem Netz. Er wird aus der 48-Bit-MAC-Adresse des Interfaces gebildet und dabei in eine 64-Bit-Adresse umgewandelt. Es handelt sich dabei um das Modified-EUI-64-Format. |
IPv6 Dual Stack | Parallelbetrieb von IPv4 und IPv6 |
Port | Ein Port ist ein Ein- oder Ausgang einer Einheit. Es kann sich um einen Verbindungspunkt für ein Peripheriegerät, für periphere Einheiten oder ein Anwendungsprogramm handeln. Ein Port kann logisch, physikalisch oder beides sein. |
Port Forwarding | Eine Portweiterleitung ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht, zu einem anderen Computer. Port Forwarding wird oft dazu benutzt, FTP, Web-Server oder andere Server-basierende Anwendungen hinter einem NAT-Gateway zu betreiben. |
UpnP | Universal Plug & Play Universal Plug and Play (UPnP) dient zur herstellerübergreifenden Ansteuerung von Geräten (Audio-Geräte, Router, Drucker, Haussteuerungen) über ein IP-basiertes Netzwerk. |
NAT | Network Address Translation Die ersten IP-Netze waren anfangs eigenständige Netz ohne Verbindung nach außen. Deshalb wurden die Stationen häufig mit IP-Adressen aus den privaten Adressräumen versehen. Doch irgendwann entstand der Bedarf, E-Mails über die Grenzen von Unternehmensnetzen auszutauschen und auch auf das World Wide Web (WWW) zuzugreifen. Weil die Stationen ohne eigene öffentliche IP-Adresse keine Verbindung außerhalb des Netzwerks herstellen konnten, wurde mit NAT ein Verfahren eingeführt, dass es jeder Station möglich machte mit Rechnern außerhalb des lokalen Netzwerks zu kommunizieren. Weil der Adressraum des Protokolls IPv4 zu verschwenderisch verteilt wurde, reichen die IP-Adressen nicht für jeden Computer aus. NAT ist also auch ein Ausweg, um die Adressknappheit von IPv4 kurzfristig aufzulösen. |
PAT | Port Address Translation Spezielle Form von NAT - Dabei werden im Gegensatz zu NAT nicht nur die IP-Adressen, sondern auch Port-Nummern umgeschrieben. |
QoS | Quality of Service Unter Dienstgüte (QoS) versteht man alle Verfahren, die den Datenfluss in lokalen Netzen (LAN) und Weitverkehrsnetzen (WAN) so beeinflussen, dass der Dienst mit einer festgelegten Qualität beim Empfänger ankommt. z.B. Quality of Service kann mit Traffic-Shaping-Techniken wie Prioritätszuteilung der Pakete, Klassifizierung von Anwendungen und Warteschlangenverwaltung verbessert werden. |
WOL | Wake on LAN Möglichkeit ein Gerät über die eingebaute Netzwerkkarte zu starten. Dies passiert mittels eines magic packets. |
xDSL | xDSL ist eine allgemeine Bezeichnung für alle DSL-Varianten, die die Telefonleitungen im Anschlussbereich breitbandig nutzen. Das "x" steht für einen oder zwei Buchstaben, mit denen das entsprechende DSL-Verfahren charakterisiert wird. |
ADSL | Bei ADSL handelt es sich um ein Übertragungsverfahren für einen Breitband-Internet-Anschluss über eine normale Telefonleitung. Der wichtigste Vorteil von ADSL ist, dass die vorhandenen Kabelnetze für Telefonanschlüsse weiterverwendet werden können. Außerdem wird dadurch die Möglichkeit der Telefonie nicht eingeschränkt. |
VDSL/VDSL2 | Very High Speed Digital Subscriber Line VDSL ist eine asymmetrische Übertragungstechnik, um im Festnetz einen breitbandigen Internet-Zugang mit hohen Übertragungsraten zu erreichen. VDSL basiert auf ADSL, ADSL2 und ADSL2+, was man allgemein als DSL bezeichnet. Allerdings wird die Geschwindigkeit von VDSL nur auf einer kurzen Distanz und nur in einem Hybridnetz erreicht. |
DSL Vectoring | Mit Vectoring wird das sogenannte Übersprechen, ein Störeffekt zwischen parallel verlaufenden Leitungen, ausgefiltert. Auf den Übertragungsleitungen wird ein Signal berechnet, das die Störungen kompensiert und damit die Übertragungskapazität der Leitungen spürbar erhöht. |
FTTH | Als FTTH (engl. Fibre To The Home) bezeichnet man das Verlegen von Lichtwellenleitern von Rechenzentren direkt bis in die Wohnung des Teilnehmers. |
CATV Modem | = Kabelmodem |
Upload Download | upload → etwas ins Netzwerk hochladen download → etwas vom Netzwerk runterladen |
WLan | Wireless Wlan IEEE 802.11 Norm Frequenzbänder: 2,4 GHz, 5 GHz |
Access-Point | Zugriffspunkt für WLAN verwenden CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) |
Hotspot | Hot Spots sind öffentliche drahtlose Internet Zugriffspunkte, die für jedermann zugänglich sind. Die Aufgabe eines Hot Spots besteht darin, Benutzern einen einfachen Zugang zum Internet zu ermöglichen und dafür die erforderliche Freischaltung der Benutzer durchzuführen. |
WLAN-Standards | IEEE 802.11 Norm g, n, ac (Gerät muss ac unterstützen!), ad, (ah) |
WLAN Verschlüsselung | WEP (unsicher und veraltet) WPA (sicher und veraltet) WPA2 (sicher und aktuell) WPS (unsicher und aktuell) - Taste am Gerät |
MIMO | Multiple Input Multiple Output MIMO ist der Oberbegriff für Verfahren, die Funkverbindung mit mehreren Antennen verbessern. Vorteile: - größere Empfangsleistung (Gruppengewinn) - Störerunterdrückung (Interferenzunterdrückungsgewinn) - bessere Verbindungsqualität (Diversitätsgewinn) - höhere Übertragungsraten (Multiplexgewinn) |
DFS | Dynamic Frequency Selection Mit DFS kann ein WLAN einen automatischen Kanalwechsel durchführen, falls auf dem verwendeten Kanal ein anderes Gerät erkannt wurde. Hierdurch soll insbesondere vermieden werden, dass die in diesem Frequenzbereich arbeitenden Wetterradarsysteme durch WLANs gestört werden. |
WDS | Wireless Distribution System WDS, neben Wireless Distribution System auch Wireless Distributed System genannt, bezeichnet die drahtlose Verbindung mehrerer Wireless Access Points untereinander. Es handelt sich dabei um die Funktion eines WLAN-Repeaters innerhalb eines WLAN-Netzes. Ein WDS ist eine WLAN-Basisstation, die schwache Funksignale empfangen, neu aufbereitet und verstärkt wieder abstrahlt. Im Prinzip handelt es sich dabei um eine Repeater-Funktion, die sich als Funkverlängerung eignet. Da Access Point und Repeater die gleiche SSID haben, können sich die WLAN-Clients wahlweise mit der Funkzelle verbinden, deren Signal am stärksten ist. |
Ad Hoc Wlan | Bei einer WLAN Verbindung im Ad-hoc-Modus sind alle WLAN-Clienten gleichberechtigt. Jeder kann mit jedem direkt kommunizieren, ohne dabei über einen Router oder Access-Point gehen zu müssen. Ein WLAN per Ad-hoc ist sehr schnell und ohne großen Aufwand einzurichten. |
Infrastructure Wlan | Bei einem Infrastruktur-Netz handelt es sich um ein Wireless LAN, bei dem die Kommunikation der einzelnen Endgeräte (Clients) über einen zentralen Knotenpunkt (Access Point) ermöglicht wird. Die Clients müssen sich jeweils mit ihrer MAC-Adresse am Knoten anmelden und bekommen eine IP-Adresse zugeteilt, falls ein DHCP-Server auf die anfragenden Clients antwortet. |
Access Point - Roaming | Erstreckt sich ein WLAN über eine größere Fläche, reicht ein Access Point in der Regel nicht aus. Um den gesamten Bereich funktechnisch auszuleuchten, muss man mehrere Access Points strategisch klug platzieren. Wenn sich die Funkbereiche der Access Points gegenseitig ein klein wenig überlappen, dann kann sich der Client zwischen den Access Points bewegen, ohne dass die Netzwerkverbindung unterbrochen wird. Diese Funktionsweise bezeichnet man als Roaming. Für die Umsetzung gibt es mehrere Verfahren. ESSID - Extended Service Set Identifier - alle AP haben die selbe SSID WLAN-Roaming über IEEE 802.11f (IAPP) - Eine Alternative zur ESS ist das Inter Access Point Protocol (IAPP). Dabei teilen sich die Access Points gegenseitig über das IAPP (Inter Access Point Protocol) Daten über die Clients mit. |
MAC Filtering | Ein MAC-Filter ist ein Netzwerk-Zugangsschutz, der nur Geräten mit bestimmter MAC-Adresse Zugang zum Netzwerk gestattet. Typischerweise wird ein MAC-Filter in einem LAN oder WLAN angewandt und in Form einer Tabelle im Router (Firewall) abgelegt. |
VPN | VPN ist ein logisches privates Netzwerk auf einer öffentlich zugänglichen Infrastruktur. Nur die Kommunikationspartner, die zu diesem privaten Netzwerk gehören, können miteinander kommunizieren und Informationen und Daten austauschen. VPNs müssen Sicherheit der Authentizität, Vertraulichkeit und Integrität sicherstellen. End-to-Site-VPN (Host-to-Gateway-VPN / Remote-Access-VPN) Site-to-Site-VPN (LAN-to-LAN-VPN / Gateway-to-Gateway-VPN / Branch-Office-VPN) End-to-End-VPN (Host-to-Host-VPN / Remote-Desktop-VPN) |
Tunneling | Um eine gesicherte Datenübertragung über das unsichere Internet zu gewährleisten, wird mit einem Tunneling-Protokoll eine verschlüsselte Verbindung, der VPN-Tunnel, aufgebaut. Der Tunnel ist eine logische Verbindungen zwischen beliebigen Endpunkten. Meist sind das VPN-Clients, VPN-Server und VPN-Gateways. Man nennt diese virtuellen Verbindungen Tunnel, weil der Inhalt der Daten für andere nicht sichtbar ist. |
Want to create your own Flashcards for free with GoConqr? Learn more.