„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
RAM ist ein flüchtiger Speicher, was zur Folge hat, dass die vorübergehend im Modul gespeicherten Informationen gelöscht werden, wenn Sie Ihren Computer neu starten oder herunterfahren. Da die Informationen elektrisch auf Transistoren gespeichert werden, verschwinden die Daten, wenn kein elektrischer Strom fließt. Jedes Mal, wenn Sie eine Datei oder Information anfordern, wird sie entweder von der Festplatte des Computers oder aus dem Internet abgerufen. Die Daten werden im RAM gespeichert, so dass jedes Mal, wenn Sie von einem Programm oder einer Seite zu einem anderen wechseln, die Informationen sofort zugänglich sind. Wenn der Computer heruntergefahren wird, wird der Speicher gelöscht, bis der Prozess erneut beginnt. Der flüchtige Speicher kann von den Benutzern leicht geändert, upgegradet oder erweitert werden. Finden Sie heraus, ob Ihr Computer mehr Speicher benötigt.
Die folgende Tabelle beinhaltet diverse RAM-Technologien und beschreibt sie kurz:
ROM ist ein nichtflüchtiger Speicher, was bedeutet, dass die Informationen dauerhaft auf dem Chip gespeichert sind. Der Speicher ist zur Datenspeicherung nicht auf elektrischen Strom angewiesen, stattdessen werden die Daten mittels Binärcode in einzelne Zellen geschrieben. Nichtflüchtiger Speicher wird für Teile des Computers verwendet, die sich nicht ändern, wie z.B. der anfängliche Boot-up-Teil der Software oder die Firmware-Anweisungen, die Ihren Drucker zum Laufen bringen. Das Ausschalten des Computers hat keine Auswirkungen auf das ROM. Nichtflüchtiger Speicher kann von Benutzern nicht geändert werden.
Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen geht oder Sie Hilfestellung benötigen.
Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.
Was sind Ihre ersten Gedanken, wenn Sie das Wort "USV" hören? Sollten es bei Ihnen die Assoziation "Datensicherheit" wecken, liegen Sie vollkommen richtig.
Hierbei fungiert die USV als eine Alternative im Kontext von Datensicherheit insofern, dass Komplikationen nicht nur den LAN Bereich tangieren, sondern eben auch die Stromversorgung.
Um auf das Thema "Schutzziele der Informationssicherheit und IT" zurückzukommen, benennen wir hier nochmal das folgende Kriterium, welches auf die USV zutrifft:
Bezüglich Datenverluste und Ausfälle von Rechnern wegen Netzspannungsprobleme, ist hier die Statistik eindeutig:
Dies bringt uns zum Thema, welche Konditionen eine USV (Unterbrechungsfreie Stromversorgung) zu effektuieren hat:
Protektion:
Im Normalfall wird der Strom durch die USV ohne Spannungswandlung an die angeschlossenen Geräte (Rechner) weitergeleitet. Treten Spannungsschwankungen oder Spannungsausfälle auf, schaltet die Offline - USV automatisch auf Batteriebetrieb um. Die Umschaltung auf Akkubetrieb erfolgt innerhalb von ca. 2 - 6 ms.
Die "Line Interactive-USV oder Netzinteraktive-USV" schützt gegen:
Ein Spannungsregler, der zwischen dem Netzeingang und dem Verbraucher geschalten ist, ermöglicht dies. Als Folge dessen fungiert diese Art von USV vor allem in Peripherien mit zahlreich auftretenden Spannungsschwankungen. Des Weiteren liegt der „Wirkungsgrad“ bzw. die Effizienz zwischen 95% und 98%, was wiederum für eine hohe Absicherung für Computersysteme, TK-(Telefon-)Anlagen oder Netzwerke spricht, aber für Systeme und Anwendungen, welche hochsensibel sind, eher nicht geeignet sind.
Die VFI-USV alias "Online-USV“, garantiert den höchsten Schutz. Diese kompensiert die so genannten Schwankungen der Netzspannung, aber auch der Netzfrequenz. Der Vorteil liegt darin begründet, dass bei einem Netzausfall nicht wie bei anderen Arten der USV umgeschalten werden muss und in Relation dazu keine Latenz entsteht. Dieses Prinzip äußert sich darin, dass es die Wandlung von Wechsel- in Gleichspannung und von Gleich- in Wechselspannung realisiert. Diese Art von USV findet Verwendung in der Daten- und Serverkommunikation, ist jedoch vom Wirkungsgrad bzw. Effizienz nur bei 90% und geht mit einer hohen Belastung der Akkus einher. Daraus resultiert eine Lebensdauer von 3-4 Jahren.
Als professionelles und prädestiniertes IT-Systemhaus in München sind wir exakt der richtige Ansprechpartner für Sie, wenn es um die Frage des Netzwerkes oder der geeigneten IT-Infrastruktur bei Ihnen geht.
Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.
Um zu wissen welche Photonen eliminiert werden sollen, müssen Alice und Bob sich über ihrer Kategoriewahl für jedes Photon austauschen. Dieser Informationsausstausch muss nach der Übertragung der Photonen stattfinden und kann öffentlich erfolgen, denn die Wahl der Kategorie alleine scheitert dran, den Schlüssel zu abstrahieren. Dazu bedarf es über das Wissen der konkreten Bitwerte der jeweiligen Photonen. Nun stellt sich jedoch die Frage wie es um folgende Überlegung steht:
Hierzu sei gesagt, dass es sich um eine 50-prozentige Wahrscheinlichkeit handelt. Dies klingt anfangs sehr unsicher und porblematisch, ist es aber nicht.
Selbst, wenn der Angreifer für das etwaige Photon zufällig die korrekte Kategorie errät wie bspw. diagonal bzw. nicht diagonal, misst dieser ohne großartig in Erscheinung zu treten. Manifestiert sich jedoch die andere Hälfte der 50-prozentigen Wahrscheinlichkeit, nämlich falsch zu liegen, resultiert daraus, dass der Versuch darin besteht, einen überlagerten Quantenzustand zu messen, was wiederum eine Zustandsveränderung hervorruft.
Diese Gesetzmäßigkeit bzw. Theorem der Quantenphysik impliziert das Axiom, dass es nicht möglich ist, eine identische Kopie des Photons im Geheimen zu erzeugen, da es den Zustand des Photon modifiziert.
Dieses Theorem wird auch das No-Cloning-Prinzip genannt und macht die Quantenkryptologie daher sicher.
Dennoch besteht weiterhin ein 50-prozentige Chance im überlagereten Zustand zufällig die korrekte Annahme zu erraten. Arithmetisch lässt sich das so verstehen: 0,5+(0,5*0,5)=0,75; 75%.
Und auch hier lässt es sich schwer auf den ersten Blick erkennen, weshalb das sicher sein soll. Da es sich in solchen Umgebungen nicht nur um 1 Photon handelt, sondern bspw. 18 Photonen, würde die Wahrscheinlichkeit nicht aufzufallen bei unter 0,1% liegen; (075)^18 . Ein Ding der nahezu Unmöglichkeit, aber genau deshalb kommen Schlüssele-Bits zum Abhören ins Spiel bzw. werden aktiviert um einen "Lauschangriff" zu unterbinden, was zugegeben etwas paradox erscheinen mag.
Halten wir somit nochmal die Gültigkeit der Aussagen fest:
Kommen wir nun zurück zu unserer Bit-Folge, die nun identisch zwischen Alice und Bob polarisiert. Mit diesem Schlüssel können wir nun wie zuvor auch – Nachrichten klassisch verschlüsseln und entschlüsseln.
Mathematiker haben den Beweis erbracht, wenn ein Schlüssel pro Nachricht nur einmal benutzt wird, mindestens genauso lang ist wie die Nachricht selbst und wirklich zufällig ist – dann ist die die geheime Nachricht unknackbar. Das Verfahren selbst ist öffentlich zugänglich und einsehbar.
Als kompetenter und prädestinierter IT-Service in München sind wir der professionelle Ansprechpartner für Sie, wenn es sich um die Fragen Ihres Netzwerkes handelt.
Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.
Wofür klassische Rechner hunderte Jahre benötigen, würden Quantencomputer nur wenige Minuten brauchen – das Knacken von Verschlüsselungen alias Kryptographie.
Das liegt daran, dass diese nicht nur mit zwei Zuständen 1 oder 0 rechnen können, sondern mit Überlagerungszuständen, also Eins und Null gleichzeitig fungieren, so genannte Qubits. Quantencomputer arbeiten dabei nicht mit Spannungszuständen wie klassische Computer, sondern zum Beispiel mit Photonen und Quanten des Lichts oder dem magnetischen Moment im Atom. Die Quantenphysik bietet die absolut sichere Verschlüsselung der Zukunft an - die Quantenkryptographie.
Denn in der Quantenwelt verhält sich alles unkonventionell und trotzt der klassischen Physik. Die eben vorgestellten überlagerten Quantenzustände machen es unmöglich unbemerkt mitzusniffen, doch dazu später.
Außerdem kann niemand einen Quantenschlüssel knacken, denn dieser wird nicht durch ein Computerprogramm erstellt, sondern durch echten Zufall und so wird der echte zufällig erstellte Schlüssel generiert aber gleichzeitig sicher übertragen.
Zunächst ist zu erwähnen, dass wir Informationen in Photonen speichern. Dafür verwenden wir einen Polarisationsfilter, der die Photonen polarisiert, ergo nur in eine bestimmte Richtung schwingen lässt.
Alice kodiert bzw. ordnet nun die klassischen Bitwerte 0 und 1 des Schlüssels bestimmten Polarisationszuständen zu. Dabei gibt es zwei Kategorien von Zuständen:
Eine beispielhafte Kodierung von Alice könnte sein:
Über ein Quantenzufallsgenerator wird rein zufällig die erste Kategorie und dann der konkrete Zustand und im Endeffekt das Schlüsselbit erstellt. Es wird dann eine vorher festgelegte Menge an Photonen so an Bob geschickt.
Bob, hier der Empfänger, hat zwei Detektoren. Einen für die diagonale und einen für die normale Kategorie. Welche ausgewählt wird entscheidet auch ein Quantenzufallsgenerator nach dem Prinzip der Probabilität ergo der Wahrscheinlichkeit. Wenn nun das Photon von dem Detektor gemessen wird, beispielsweise ein links diagonales Photon vom diagonalen Detektor, ist alles in Ordnung und kann verwendet werden. Wir haben so einen echten messbaren Zustand. Da eine 50-prozentige Wahrscheinlichkeit besteht, dass wir den falschen Detektor benutzen, kann es passieren, dass beispielsweise ein vertikales Photon auf den diagonalen Detektor trifft. Wir bekommen so einen überlagerten Zustand, der Eins und Null ist. Ein überlagerter Quantenzustand kann aber nicht gemessen werden, da wir dann entweder eine Eins oder Null bekommen würden. Letztendlich kein zufriedenstellendes bzw. zuverlässiges oder exaktes Resultat. Diese Eigenschaft liegt in dem Wesen der Quanten begründet, daher müssen divergierende bzw. nicht übereinstimmende Photonen eliminiert werden. Dies wird solange vollzogen, bis alle Photonen übertragen wurden. Der Rest der Bits ergibt unseren Schlüssel.
Als prädestiniertes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es sich um die Themen Netzwerk, Sicherheit und Co. handelt.
Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.
Kryptologie ist die Wissenschaft des Erstellens und Knackens von Geheimcodes. Kryptografie definiert die Möglichkeit, Daten so zu speichern und zu übertragen, dass nur der vorgesehene Empfänger sie lesen oder verarbeiten kann. In der modernen Kryptografie werden computergenerierte sichere Algorithmen eingesetzt, damit Kriminelle die so geschützten Informationen nicht ohne Weiteres nutzen können.
Datensicherheit sorgt dafür, dass nur der beabsichtigte Empfänger die Nachricht lesen kann. Dies wird mithilfe von Verschlüsselung erreicht. Bei der Verschlüsselung werden die Daten chiffriert, damit nicht autorisierte Dritte diese nicht so einfach lesen können.
Wird die Verschlüsselung aktiviert, werden lesbare Daten als Klartext angegeben, während die sichere Version verschlüsselt/chiffriert ist. Bei der Verschlüsselung wird zur Maskierung eine lesbare Klartextnachricht in Chiffretext umgewandelt, der nicht gelesen werden kann. Bei der Entschlüsselung wird dieser Prozess umgekehrt. Zudem wird ein Schlüssel verwendet, der sowohl bei der Verschlüsselung als auch bei der Entschlüsselung einer Nachricht benötigt wird. Die Person, die den Schlüssel besitzt, kann den Chiffretext in Klartext umwandeln.
Es wurden traditionell verschiedene Verschlüsselungsalgorithmen und -methoden angewendet. Ein Algorithmus ist der Prozess oder die Formel, der bzw. die zur Lösung eines Problems verwendet wird. Julius Cäsar hat seine Nachrichten angeblich verschlüsselt, indem er zwei verschiedene Alphabete nebeneinander geschrieben und dann eine Variante um eine bestimmte Anzahl von Stellen verschoben hat. Die Anzahl der verschobenen Stellen diente als Schlüssel. Er wandelte mithilfe dieses Schlüssels Klartext in Chiffretext um, und nur seine Generäle, die ebenfalls über diesen Schlüssel verfügten, konnten die Nachrichten entschlüsseln. Diese Methode wird Caesar-Verschlüsselung genannt. In folgendem Beispiel sehen Sie eine geheime Nachricht mit Caesar-Verschlüsselung.
Beispiel: CJOBFS DPEF
Dechiffriert: Binaer Code
Klar: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Geheim: BCDEFGHIJKLMNOPQRSTUVWXYZA
Kryptografie war schon vor mehreren Tausend Jahren in Diplomatenkreisen gängig. Boten eines Königshofs überbrachten verschlüsselte Nachrichten an andere Königshöfe. Manchmal versuchten andere, nicht an der Kommunikation beteiligte Höfe, Nachrichten an ein verfeindetes Königreich abzufangen. Später setzten auch militärische Befehlshaber Verschlüsselung zum Sichern von Nachrichten ein.
Im Laufe der Jahrhunderte wurden verschiedene Chiffriermethoden, physische Geräte und Hilfsmittel zur Ver- und Entschlüsselung von Text eingesetzt:
Alle Chiffriermethoden verwenden einen Schlüssel, um eine Nachricht zu verschlüsseln oder zu entschlüsseln. Der Schlüssel ist eine wichtige Komponente im Verschlüsselungsalgorithmus. Ein Verschlüsselungsalgorithmus ist nur so gut wie der verwendete Schlüssel. Je komplexer die Methode, desto sicherer ist der Algorithmus. Das Schlüsselmanagement ist daher ein essenzieller Teil des Prozesses.
Wir wissen wie wichtig Verschlüsselung in Anwendungen ist. Alls App Agentur in München bieten wir ihnen deshalb sichere Apps auch für ihre hohen Ansprüche.
Haben Sie bereits ein App-Projekt im Kopf oder möchten sich nur unverbindlich informieren? Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.
Im zweiten Teil dieser Artikelsiere, die sich mit den standardisierten Ports auseinandersetzt, wird komplementär zu der aufgeführen Tabelle die RFC (Request for Comments) Deklaration und Definition als Link eingeblendet, um exakte Details zu beleuchten.
Port |
TCP |
UDP |
Beschreibung |
Status |
101 |
TCP |
– |
NIC-Host-Name |
offiziell |
102 |
TCP |
– |
ISO-TSAP (Transport Service Access Point) Klasse 0-Protokoll |
offiziell |
104 |
TCP |
UDP |
ACR/NEMA Digitale Bildgebung und Kommunikation in der Medizin |
offiziell |
105 |
TCP |
UDP |
CCSO Nameserver Protocol (Qi/Ph) |
offiziell |
107 |
TCP |
– |
Remote Telnet Service Protokoll |
offiziell |
108 |
TCP |
UDP |
SNA-Gateway-Zugangsserver |
offiziell |
109 |
TCP |
– |
Post Office Protocol v2 (POP2) |
offiziell |
110 |
TCP |
– |
Post Office Protocol v3 (POP3) |
offiziell |
111 |
TCP |
UDP |
ONC RPC (SunRPC), v. a. wichtig für NFS (Portmapper) |
offiziell |
113 |
TCP |
– |
ident, ein Authentifizierungsprotokoll, genutzt von IRC-Servern, um Nutzer zu identifizieren |
offiziell |
113 |
– |
UDP |
Authentication Service (auth) |
offiziell |
115 |
TCP |
– |
Simple File Transfer Protocol (SFTP) |
offiziell |
117 |
TCP |
– |
UUCP Path Service |
offiziell |
118 |
TCP |
UDP |
SQL-(Structured Query Language)-Dienste |
offiziell |
119 |
TCP |
– |
Network News Transfer Protocol (NNTP) |
offiziell |
123 |
– |
UDP |
Network Time Protocol (NTP) zur (hoch) genauen Zeitsynchronisierung zwischen mehreren Computern |
offiziell |
135 |
TCP |
UDP |
DCE Endpunkt-Auflösung |
offiziell |
135 |
TCP |
UDP |
Microsoft EPMAP (End Point Mapper), auch bekannt als DCE/RPC Locator Service. |
inoffiziell |
137 |
TCP |
UDP |
NetBIOS NetBIOS Name Service |
offiziell |
138 |
TCP |
UDP |
NetBIOS NetBIOS Datagram Service |
offiziell |
139 |
TCP |
UDP |
NetBIOS NetBIOS Session Service |
offiziell |
143 |
TCP |
UDP |
Internet Message Access Protocol (IMAP) – Mail-Management |
offiziell |
148 |
TCP |
UDP |
jargon – Jargon-Server |
unbekannt |
152 |
TCP |
UDP |
Background File Transfer Program (BFTP) |
offiziell |
153 |
TCP |
UDP |
SGMP, Simple Gateway Monitoring Protocol |
offiziell |
156 |
TCP |
UDP |
SQL Service |
offiziell |
158 |
TCP |
UDP |
DMSP, Distributed Mail Service Protocol |
inoffiziell |
161 |
– |
UDP |
Simple Network Management Protocol (SNMP) |
offiziell |
162 |
TCP |
UDP |
Simple Network Management Protocol Trap (SNMPTRAP) |
offiziell |
170 |
TCP |
– |
Print-srv, Network PostScript |
offiziell |
177 |
TCP |
UDP |
X Display Manager Control Protocol (XDMCP) |
offiziell |
179 |
TCP |
– |
BGP (Border Gateway Protocol) |
offiziell |
194 |
TCP |
UDP |
Internet Relay Chat (IRC) |
offiziell |
199 |
TCP |
UDP |
SMUX, SNMP Unix Multiplexer |
offiziell |
201 |
TCP |
UDP |
AppleTalk Routing Maintenance |
offiziell |
209 |
TCP |
UDP |
Quick Mail Transfer Protocol |
offiziell |
210 |
TCP |
UDP |
ANSI Z39.50 |
offiziell |
213 |
TCP |
UDP |
Internetwork Packet Exchange (IPX) |
offiziell |
218 |
TCP |
UDP |
Message posting protocol (MPP) |
offiziell |
220 |
TCP |
UDP |
Internet Message Access Protocol (IMAP), version 3 |
offiziell |
256 |
TCP |
UDP |
2DEV "2SP" Port |
inoffiziell |
259 |
TCP |
UDP |
ESRO, Efficient Short Remote Operations |
offiziell |
264 |
TCP |
UDP |
BGMP, Border Gateway Multicast Protocol |
offiziell |
Port: 277/TCP
Nicht zugewiesen
Port: 277/UDP
Nicht zugewiesen
Über TCP/UDP-PortsTCP-Port 277 verwendet das Transmission Control Protocol. TCP ist eines der Hauptprotokolle in TCP/IP-Netzwerken. TCP ist ein verbindungsorientiertes Protokoll, es erfordert Handshaking,um eine Ende-zu-Ende-Kommunikation einzurichten. Nur wenn eine Verbindung aufgebaut wird, können die Benutzerdaten bidirektional über die Verbindung gesendet werden.
TCP garantiert die Zustellung von Datenpaketen auf Port 277 in der gleichen Reihenfolge, in der sie gesendet wurden. Die garantierte Kommunikation über den TCP-Port 277 ist der Hauptunterschied zwischen TCP und UDP. Der UDP-Port 277 hätte die Kommunikation als TCP nicht garantiert.
UDP auf Port 277 bietet einen unzuverlässigen Dienst, und Datagramme können ohne Vorankündigung vervielfältigt ankommen, nicht in Ordnung sein oder fehlen. UDP auf Port 277 ist der Ansicht, dass eine Fehlerprüfung und -korrektur in der Anwendung nicht erforderlich ist oder nicht durchgeführt wird, wodurch der Overhead einer solchen Verarbeitung auf der Ebene der Netzwerkschnittstelle vermieden wird.
UDP (User Datagram Protocol) ist ein minimales nachrichtenorientiertes Transportschichtprotokoll (das Protokoll ist in IETF RFC 768 dokumentiert).
Anwendungsbeispiele, die häufig UDP verwenden: Voice over IP (VoIP), Medien-Streaming und Echtzeit-Multiplayer-Spiele. Viele Web-Anwendungen verwenden UDP, z.B. das Domain Name System (DNS), das Routing Information Protocol (RIP), das Dynamic Host Configuration Protocol (DHCP), das Simple Network Management Protocol (SNMP).
TCP vs. UDP - TCP: zuverlässig, geordnet, schwergewichtig, Streaming; UDP - unzuverlässig, nicht geordnet, leichtgewichtig, Datagramme.
Sie benötigen schnelle und kompetente Lösungen?
Als prädestiniertes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es sich um das Thema Netzwerk, Sicherheit und Co. handelt.
Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.
Das sogenannte Root-Konto betreibt Dienste auf Unix-artigen Betriebssystemen, welche auf den Ports von 0-1023 leigen. Diese Sytem Ports (well-known ports) werden wie hier aufgeführt (0-99).
Hierbei gilt es zu beachten, dass daraus ein offizieller sowie inoffizieller Status resultiert. Diese differieren auch von Organisation zu Organisation z.B. SG, SANS, Nmap, IANA etc.
Port |
TCP |
UDP |
Beschreibung |
Status |
---|---|---|---|---|
– |
UDP |
reserviert |
offiziell |
|
1 |
TCP |
UDP |
TCP Port Service Multiplexer (TCPMUX) |
offiziell |
2 |
TCP |
UDP |
CompressNET Management Utility |
offiziell |
3 |
TCP |
UDP |
CompressNET Compression Process |
offiziell |
4 |
TCP |
UDP |
Mesh Connection Protocol |
inoffiziell |
5 |
TCP |
UDP |
Remote Job Entry |
offiziell |
6 |
UDP |
UDP |
nicht zugewiesen |
offiziell |
7 |
TCP |
UDP |
Echo |
offiziell |
8 |
TCP |
UDP |
nicht zugewiesen |
offiziell |
9 |
TCP |
UDP |
Discard |
offiziell |
10 |
TCP |
UDP |
nicht zugewiesen |
offiziell |
11 |
TCP |
UDP |
Systeminformationen über den (systat-Service) |
offiziell |
12 |
TCP |
UDP |
LBBP |
inoffiziell |
13 |
TCP |
UDP |
Daytime (RFC 867) |
offiziell |
14 |
TCP |
UDP |
nicht zugewiesen |
offiziell |
15 |
TCP |
UDP |
netstat Service |
inoffiziell |
16 |
TCP |
UDP |
nicht zugewiesen |
offiziell |
17 |
TCP |
UDP |
Quote of the Day (QOTD) – Protokoll, um eine kurze „Nachricht des Tages“ zu übermitteln |
offiziell |
18 |
TCP |
UDP |
Message Send Protocol – Protokoll, um Textnachrichten zwischen Computern zu übermitteln |
offiziell |
19 |
TCP |
UDP |
Character Generator Protocol (CHARGEN) |
offiziell |
20 |
TCP |
– |
FTP – Datenübertragung |
offiziell |
21 |
TCP |
UDP |
FTP – Verbindungsaufbau und Steuerung |
offiziell |
22 |
TCP |
UDP |
Secure Shell (SSH) wird für verschlüsselte Fernwartung und Dateiübertragung genutzt (scp, sftp) sowie für getunnelte Portweiterleitung |
offiziell |
23 |
TCP |
– |
Telnet – unverschlüsseltes Textprotokoll, z. B. für Fernwartung (ähnlich SSH, mit telnetd) |
offiziell |
24 |
TCP |
UDP |
Priv-mail: Private E-Mail-Systeme. |
offiziell |
24 |
TCP |
UDP |
LMTP (Local Mail Transport Protocol) |
inoffiziell |
25 |
TCP |
– |
Simple Mail Transfer Protocol (SMTP) wird für die E-Mail-Übermittlung zwischen E-Mail-Servern genutzt und findet sehr breite Unterstützung. |
offiziell |
26 |
TCP |
UDP |
Der von RSFTP verwendete Port - ein einfaches FTP-ähnliches Protokoll. |
inoffiziell |
34 |
TCP |
UDP |
Remote File (RF), genutzt, um Dateien zwischen Rechnern auszutauschen. |
inoffiziell |
35 |
TCP |
UDP |
Private Druckserverprotokolle |
offiziell |
37 |
TCP |
UDP |
Das TIME-Protokoll wird genutzt, um übergreifend und plattformunabhängig die maschinenlesbare Zeit auszuliefern |
offiziell |
39 |
TCP |
UDP |
Das Resource Location Protocol (RLP) wird genutzt, um den Ort höherer Netzwerkdienste, die von Hosts angeboten werden, in einem Netzwerk zu bestimmen. |
offiziell |
40 |
TCP |
UDP |
nicht zugewiesen |
offiziell |
41 |
TCP |
UDP |
Grafiken |
offiziell |
42 |
TCP |
UDP |
Nameserver, ARPA Host Name Server Protocol |
offiziell |
42 |
TCP |
UDP |
WINS |
inoffiziell |
43 |
TCP |
– |
Whois-Protokoll |
offiziell |
47 |
TCP |
UDP |
NI FTP |
offiziell |
49 |
TCP |
UDP |
TACACS Login Host Protocol |
offiziell |
50 |
TCP |
UDP |
Remote Mail Checking Protocol |
offiziell |
51 |
TCP |
UDP |
IMP Logical Address Maintenance |
offiziell |
52 |
TCP |
UDP |
XNS (Xerox Network Systems) Time Protocol |
offiziell |
53 |
TCP |
UDP |
Domain Name System (DNS), meist über UDP |
offiziell |
54 |
TCP |
UDP |
XNS (Xerox Network Systems) Clearinghouse |
offiziell |
55 |
TCP |
UDP |
ISI Graphics Language (ISI-GL) |
offiziell |
56 |
TCP |
UDP |
XNS (Xerox Network Systems) Authentication |
offiziell |
56 |
TCP |
UDP |
Route Access Protocol (RAP)[7] |
inoffiziell |
57 |
TCP |
– |
Mail Transfer Protocol (MTP) |
inoffiziell |
58 |
TCP |
UDP |
XNS (Xerox Network Systems) Mail |
offiziell |
67 |
– |
UDP |
Bootstrap Protocol (BOOTP) Server; auch genutzt von DHCP |
offiziell |
68 |
– |
UDP |
Bootstrap Protocol (BOOTP) Client; auch genutzt von DHCP |
offiziell |
69 |
– |
UDP |
Trivial File Transfer Protocol (TFTP) |
offiziell |
70 |
TCP |
– |
Gopher-Protokoll |
offiziell |
71 |
TCP |
– |
Genius-Protokoll |
offiziell |
79 |
TCP |
– |
Finger |
offiziell |
80 |
TCP |
– |
Hypertext Transfer Protocol (HTTP) |
offiziell |
81 |
TCP |
– |
Torpark – Onion-Routing |
inoffiziell |
82 |
– |
UDP |
Torpark – Control |
inoffiziell |
83 |
TCP |
– |
MIT ML Device |
offiziell |
88 |
TCP |
UDP |
Kerberos-Authentifizierungssystem |
offiziell |
90 |
TCP |
UDP |
dnsix (DoD Network Security for Information Exchange) Securit Attribute Token Map |
offiziell |
90 |
TCP |
UDP |
Pointcast |
inoffiziell |
99 |
TCP |
– |
WIP Message |
inoffiziell |
Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen geht oder Sie Hilfestellung benötigen.
Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.
Link-State-Pakete sind die Werkzeuge, die von der OSPF verwendet werden, um den schnellsten verfügbaren Weg für ein Paket zu bestimmen. Der OSPF verwendet die folgenden Link-State-Pakete (LSPs), um Nachbarschaftsadjazenzen herzustellen und aufrechtzuerhalten und Routing-Updates auszutauschen. Jedes Paket dient einem bestimmten Zweck im OSPF-Routing-Prozess, und zwar wie folgt:
Die Tabelle fasst die fünf verschiedenen Typen von LSPs zusammen, die von OSPFv2 verwendet werden. OSPFv3 hat ähnliche Pakettypen.
Typ | Paketname | Beschreibung |
---|---|---|
1 | Hello | Erkennt Nachbarn und konstruiert Nachbarschaften zwischen ihnen |
2 | Database Description (DBD) | Prüft die Datenbanksynchronisation zwischen Routern |
3 | Link-State Request (LSR) | Fordert spezifische Link-State-Datensätze von Router zu Router an |
4 | Link-State Update (LSU) | Sendet speziell angeforderte Link-State-Datensätze |
5 | Link-State Acknowledgment (LSAck) | Bestätigt die anderen Pakettypen |
Router tauschen zunächst Typ-2-DBD-Pakete aus, bei denen es sich um eine abgekürzte Liste der LSDB des sendenden Routers handelt. Sie wird von empfangenden Routern verwendet, um gegen die lokale LSDB zu prüfen. Ein LSR-Paket vom Typ 3 wird von den empfangenden Routern verwendet, um weitere Informationen über einen Eintrag in der DBD anzufordern.
Das LSU-Paket vom Typ 4 wird verwendet, um auf ein LSR-Paket zu antworten.
Ein Paket vom Typ 5 wird verwendet, um den Empfang einer LSU vom Typ 4 zu bestätigen.
LSU werden auch zur Weiterleitung von OSPF-Routing-Aktualisierungen, wie z. B. Link-Änderungen, verwendet. Konkret kann ein LSU-Paket 11 verschiedene Typen von OSPFv2-LSAs enthalten. OSPFv3 hat mehrere dieser LSAs umbenannt und enthält außerdem zwei zusätzliche LSAs.
Der Unterschied zwischen den Begriffen LSU und LSA kann manchmal verwirrend sein, da diese Begriffe oft synonym verwendet werden. Eine LSU enthält jedoch eine oder mehrere LSAs.
Als prädestiniertes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es sich um das Thema Netzwerk, Sicherheit und Co. handelt.
Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.
Um OSPF effizienter und skalierbarer zu machen, unterstützt OSPF hierarchisches Routing unter Verwendung von Arealen. Ein OSPF-Bereich ist eine Gruppe von Routern, die in ihren LSDBs die gleichen Link-state-Informationen gemeinsam nutzen. OSPF kann auf eine der beiden folgenden Arten implementiert werden:
Der Hauptfokus dieses Moduls liegt auf Single-Area OSPFv2.
Mit Multiarea OSPF kann eine große Routing-Domäne in kleinere Bereiche unterteilt werden, um hierarchisches Routing zu unterstützen. Das Routing erfolgt nach wie vor zwischen den Bereichen (Interarea-Routing), während viele der prozessorintensiven Routingoperationen, wie z.B. die Neuberechnung der Datenbank, in einem Bereich verbleiben.
Jedes Mal, wenn ein Router beispielsweise neue Informationen über eine Topologieänderung innerhalb des Bereichs erhält (einschließlich Hinzufügen, Löschen oder Ändern einer Verbindung), muss der Router den SPF-Algorithmus erneut ausführen, einen neuen SPF-Baum erstellen und die Routing-Tabelle aktualisieren. Der SPF-Algorithmus ist CPU-intensiv, und die für die Berechnung benötigte Zeit hängt von der Größe des Bereichs ab.
Die Router in anderen Arealen erhalten Aktualisierungen in Bezug auf Topologieänderungen, aber diese Router aktualisieren nur die Routing-Tabelle, nicht aber den SPF-Algorithmus erneut.
Zu viele Router in einem Bereich würden die LSDBs sehr groß machen und die Belastung der CPU erhöhen. Daher wird durch die Anordnung von Routern in Bereichen eine potenziell große Datenbank effektiv in kleinere und besser verwaltbare Datenbanken partitioniert.
Die hierarchisch-topologischen Gestaltungsmöglichkeiten mit Multiarea-OSPF können folgende Vorteile offerieren:
Dies würde konrekt bedeuten, wenn man sich 3 Bereiche vorstellt, einmal mit Areal 1, Areal 0 und Areal 69. welcher ein ABR für den Router zwischen Areal 0 sowie 69 ist, dass eine Topolgoieänderung in Areal 69 alle Router darin veranlassen würde, den SPF-Algorithmus erneut auszuführen, einen neuen SPF-Baum zu erstellen und ihre IP-Routing-Tabellen zu aktualisieren. Der ABR, R2, wie oben geannt und in der Tabelle aufgeführt, würde eine LSA an die Router im Bereich 0 senden, die schließlich an alle Router in der OSPF-Routing-Domäne überflutet würde. Diese Art von LSA führt nicht dazu, dass Router in anderen Bereichen den SPF-Algorithmus erneut ausführen. Sie müssen nur ihre LSDB- und Routing-Tabelle aktualisieren.
Areal 1 |
Areal 0 |
Areal 69 |
||
R1 (Router1) |
R2 (Router2) |
Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen gibt oder Sie Hilfestellung benötigen.
Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.
Der englische Begriff "Five Nines" definiert eine Verfügbarkeit von 99,999 Prozent. Dies besagt, dass die Systeme und Services in 99,999 Prozent der Zeit zur Verfügung stehen. Die angedachten und unangedachten Standzeiten betragen dann zusammen weniger als 5,26 Minuten pro Jahr. Die Tabelle in der unten aufgeführten Abbildung stellt einen Vergleich der Ausfallzeit für differierende Verfügbarkeitsprozentsätze dar.
Der Begriff "Hochverfügbarkeit" nimmt Bezug auf Systeme oder Komponenten, die für eine Vorgabe bezüglich Zeit unterbrechungsfrei laufen. So schaffen Sie gute Voraussetzungen für Hochverfügbarkeit:
Nachdem Standard der Hohen Verfügbarkeit der Five Nines kann es zu einem Kostenanstieg kommen und ist mitunter ressourcenaufwendig, da die höheren Kosten auf den Kauf von obendrein zu beschaffender Hardware wie Server und Komponenten einen Rückschluss ziehen lassen. Sofern eine Organisation Komponenten hinzufügt, ist das Resulatat ein Zuwachs der Konfigurationskomplexität. Fatalerweise erhöht die Konfigurationskomplexität die Risikofaktoren, da je mehr Reibungspunkte involviert sind, desto höher ist die Wahrscheinlichkeit von Komponentenausfällen.
Verfügbarkeit |
Ausfallzeit in einem Jahr |
99% | 87 Stunden 36 Minuten |
99,5% | 43 Stunden 48 Minuten |
99,95% | 4 Stunden 23 Minuten |
99,99% | 53 Minuten |
99,999% | 5 Minuten |
Für manche Branchen amortiesiert sich Hochverfügbarkeit finanziell nicht, da sie mit hohen Kosten assoziert ist. In bestimmten Peripherien ist eine Verfügbarkeit von 99,999 Prozent jedoch unentbehrlich.
Die folgenden Bedrohungen stellen ein enormes Risiko für die Daten- und Informationsverfügbarkeit dar:
Die Kategorisierung der Auswirkungsstufe für jede Bedrohung hilft einer Organisation, den finanziellen Schaden einer Bedrohung zu realisieren.
Als kompetente und erfolgreiche App-Agentur in München sind wir der richtige Ansprechpartner für Sie, wenn es um die Entwicklung von Software mit Hochverfügbarkeit geht.
Rufen Sie uns für unverbindlich unter der Rufnummer 0176 75 19 18 18 an oder schreiben Sie uns via E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.