esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


News

In unseren News finden Sie Fachartikel über allgemeine Themen Rund um IT

Mittwoch, 02 September 2020 12:00

Teil 2: Quantenkryptologie und die Möglichkeiten

geschrieben von

Das No-Cloning-Prinzip

Um zu wissen welche Photonen eliminiert werden sollen, müssen Alice und Bob sich über ihrer Kategoriewahl für jedes Photon austauschen. Dieser Informationsausstausch muss nach der Übertragung der Photonen stattfinden und kann öffentlich erfolgen, denn die Wahl der Kategorie alleine scheitert dran, den Schlüssel zu abstrahieren. Dazu bedarf es über das Wissen der konkreten Bitwerte der jeweiligen Photonen. Nun stellt sich jedoch die Frage wie es um folgende Überlegung steht:

  1. Was wäre, wenn der Angreifer diese Informationen aber während der Übermittlung versucht in Erfahrung zu bringen, indem er die Sequenz der Dektoren exakt wie Bob heranzieht, um sich so den Schlüssel zu erschließen? 
  2. Daraus resultiert eine weiter Frage, die sich auf die Sicherheit bezieht, ob die Informationen denn danach oder davor - bezogen auf die Übertragung - verarbeitet werden sollen und was das für die Sicherheit bedeutet. 

Hierzu sei gesagt, dass es sich um eine 50-prozentige Wahrscheinlichkeit handelt. Dies klingt anfangs sehr unsicher und porblematisch, ist es aber nicht. 

Selbst, wenn der Angreifer für das etwaige Photon zufällig die korrekte Kategorie errät wie bspw. diagonal bzw. nicht diagonal, misst dieser ohne großartig in Erscheinung zu treten. Manifestiert sich jedoch die andere Hälfte der 50-prozentigen Wahrscheinlichkeit, nämlich falsch zu liegen, resultiert daraus, dass der Versuch darin besteht, einen überlagerten Quantenzustand zu messen, was wiederum eine Zustandsveränderung hervorruft. 

Diese Gesetzmäßigkeit bzw. Theorem der Quantenphysik impliziert das Axiom, dass es nicht möglich ist, eine identische Kopie des Photons im Geheimen zu erzeugen, da es den Zustand des Photon modifiziert. 

Dieses Theorem wird auch das No-Cloning-Prinzip genannt und macht die Quantenkryptologie daher sicher. 

 

Dennoch besteht weiterhin ein 50-prozentige Chance im überlagereten Zustand zufällig die korrekte Annahme zu erraten. Arithmetisch lässt sich das so verstehen: 0,5+(0,5*0,5)=0,75; 75%.

Und auch hier lässt es sich schwer auf den ersten Blick erkennen, weshalb das sicher sein soll. Da es sich in solchen Umgebungen nicht nur um 1 Photon handelt, sondern bspw. 18 Photonen, würde die Wahrscheinlichkeit nicht aufzufallen bei unter 0,1% liegen; (075)^18 . Ein Ding der nahezu Unmöglichkeit, aber genau deshalb kommen Schlüssele-Bits zum Abhören ins Spiel bzw. werden aktiviert um einen "Lauschangriff" zu unterbinden, was zugegeben etwas paradox erscheinen mag. 

 

Halten wir somit nochmal die Gültigkeit der Aussagen fest: 

  • Jede Messung stört die Messgrösse.
  • Ein unbekannter quantenmechanischer Zustand ist nicht perfekt
    kopierbar.

 

Kommen wir nun zurück zu unserer Bit-Folge, die nun identisch zwischen Alice und Bob polarisiert. Mit diesem Schlüssel können wir nun wie zuvor auch – Nachrichten klassisch verschlüsseln und entschlüsseln.

Mathematiker haben den Beweis erbracht, wenn ein Schlüssel pro Nachricht nur einmal benutzt wird, mindestens genauso lang ist wie die Nachricht selbst und wirklich zufällig ist – dann ist die die geheime Nachricht unknackbar. Das Verfahren selbst ist öffentlich zugänglich und einsehbar. 

 

 

Sie haben Fragen in Bezug auf Ihr Netzwerk?

Als kompetenter und prädestinierter IT-Service in München sind wir der professionelle Ansprechpartner für Sie, wenn es sich um die Fragen Ihres Netzwerkes handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Sonntag, 30 August 2020 00:00

Teil 1: Quantenkryptologie und die Möglichkeiten

geschrieben von

Einstieg in die Quantenkryptographie

Wofür klassische Rechner hunderte Jahre benötigen, würden Quantencomputer nur wenige Minuten brauchen – das Knacken von Verschlüsselungen alias Kryptographie.

Das liegt daran, dass diese nicht nur mit zwei Zuständen 1 oder 0 rechnen können, sondern mit Überlagerungszuständen, also Eins und Null gleichzeitig fungieren, so genannte Qubits. Quantencomputer arbeiten dabei nicht mit Spannungszuständen wie klassische Computer, sondern zum Beispiel mit Photonen und Quanten des Lichts oder dem magnetischen Moment im Atom. Die Quantenphysik bietet die absolut sichere Verschlüsselung der Zukunft an - die Quantenkryptographie.

Denn in der Quantenwelt verhält sich alles unkonventionell und trotzt der klassischen Physik. Die eben vorgestellten überlagerten Quantenzustände machen es unmöglich unbemerkt mitzusniffen, doch dazu später.

Außerdem kann niemand einen Quantenschlüssel knacken, denn dieser wird nicht durch ein Computerprogramm erstellt, sondern durch echten Zufall und so wird der echte zufällig erstellte Schlüssel generiert aber gleichzeitig sicher übertragen.

Zunächst ist zu erwähnen, dass wir Informationen in Photonen speichern. Dafür verwenden wir einen Polarisationsfilter, der die Photonen polarisiert, ergo nur in eine bestimmte Richtung schwingen lässt.

Alice kodiert bzw. ordnet nun die klassischen Bitwerte 0 und 1 des Schlüssels bestimmten Polarisationszuständen zu. Dabei gibt es zwei Kategorien von Zuständen:

  • Eine Kategorie manifestiert sich in der horizontalen und vertikalen Polarisation.
  • Dann existieren in der zweiten Kategorie die diagonalen Zustände - links diagonal und rechts diagonal.

Eine beispielhafte Kodierung von Alice könnte sein:

  • horizontal Null
  • vertikal Eins
  • links diagonal Null
  • rechts diagonal Eins.

Über ein Quantenzufallsgenerator wird rein zufällig die erste Kategorie und dann der konkrete Zustand und im Endeffekt das Schlüsselbit erstellt. Es wird dann eine vorher festgelegte Menge an Photonen so an Bob geschickt.

Bob, hier der Empfänger, hat zwei Detektoren. Einen für die diagonale und einen für die normale Kategorie. Welche ausgewählt wird entscheidet auch ein Quantenzufallsgenerator nach dem Prinzip der Probabilität ergo der Wahrscheinlichkeit. Wenn nun das Photon von dem Detektor gemessen wird, beispielsweise ein links diagonales Photon vom diagonalen Detektor, ist alles in Ordnung und kann verwendet werden. Wir haben so einen echten messbaren Zustand. Da eine 50-prozentige Wahrscheinlichkeit besteht, dass wir den falschen Detektor benutzen, kann es passieren, dass beispielsweise ein vertikales Photon auf den diagonalen Detektor trifft. Wir bekommen so einen überlagerten Zustand, der Eins und Null ist. Ein überlagerter Quantenzustand kann aber nicht gemessen werden, da wir dann entweder eine Eins oder Null bekommen würden. Letztendlich kein zufriedenstellendes bzw. zuverlässiges oder exaktes Resultat. Diese Eigenschaft liegt in dem Wesen der Quanten begründet, daher müssen divergierende bzw. nicht übereinstimmende Photonen eliminiert werden. Dies wird solange vollzogen, bis alle Photonen übertragen wurden. Der Rest der Bits ergibt unseren Schlüssel.

 

Sie benötigen schnelle und kompetente Lösungen? 

Als prädestiniertes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es sich um die Themen Netzwerk, Sicherheit und Co. handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Mittwoch, 19 August 2020 12:00

Teil 1: Einführung und Grundlagen der Kryptografie

geschrieben von

Einleitung 

Kryptologie ist die Wissenschaft des Erstellens und Knackens von Geheimcodes. Kryptografie definiert die Möglichkeit, Daten so zu speichern und zu übertragen, dass nur der vorgesehene Empfänger sie lesen oder verarbeiten kann. In der modernen Kryptografie werden computergenerierte sichere Algorithmen eingesetzt, damit Kriminelle die so geschützten Informationen nicht ohne Weiteres nutzen können.

Datensicherheit sorgt dafür, dass nur der beabsichtigte Empfänger die Nachricht lesen kann. Dies wird mithilfe von Verschlüsselung erreicht. Bei der Verschlüsselung werden die Daten chiffriert, damit nicht autorisierte Dritte diese nicht so einfach lesen können.

Wird die Verschlüsselung aktiviert, werden lesbare Daten als Klartext angegeben, während die sichere Version verschlüsselt/chiffriert ist. Bei der Verschlüsselung wird zur Maskierung eine lesbare Klartextnachricht in Chiffretext umgewandelt, der nicht gelesen werden kann. Bei der Entschlüsselung wird dieser Prozess umgekehrt. Zudem wird ein Schlüssel verwendet, der sowohl bei der Verschlüsselung als auch bei der Entschlüsselung einer Nachricht benötigt wird. Die Person, die den Schlüssel besitzt, kann den Chiffretext in Klartext umwandeln.

Es wurden traditionell verschiedene Verschlüsselungsalgorithmen und -methoden angewendet. Ein Algorithmus ist der Prozess oder die Formel, der bzw. die zur Lösung eines Problems verwendet wird. Julius Cäsar hat seine Nachrichten angeblich verschlüsselt, indem er zwei verschiedene Alphabete nebeneinander geschrieben und dann eine Variante um eine bestimmte Anzahl von Stellen verschoben hat. Die Anzahl der verschobenen Stellen diente als Schlüssel. Er wandelte mithilfe dieses Schlüssels Klartext in Chiffretext um, und nur seine Generäle, die ebenfalls über diesen Schlüssel verfügten, konnten die Nachrichten entschlüsseln. Diese Methode wird Caesar-Verschlüsselung genannt. In folgendem Beispiel sehen Sie eine geheime Nachricht mit Caesar-Verschlüsselung.

 

Beispiel: CJOBFS DPEF

Dechiffriert: Binaer Code

 

Klar:       ABCDEFGHIJKLMNOPQRSTUVWXYZ

Geheim: BCDEFGHIJKLMNOPQRSTUVWXYZA


Die Entwicklung der Kryptografie

Kryptografie war schon vor mehreren Tausend Jahren in Diplomatenkreisen gängig. Boten eines Königshofs überbrachten verschlüsselte Nachrichten an andere Königshöfe. Manchmal versuchten andere, nicht an der Kommunikation beteiligte Höfe, Nachrichten an ein verfeindetes Königreich abzufangen. Später setzten auch militärische Befehlshaber Verschlüsselung zum Sichern von Nachrichten ein.

Im Laufe der Jahrhunderte wurden verschiedene Chiffriermethoden, physische Geräte und Hilfsmittel zur Ver- und Entschlüsselung von Text eingesetzt:

  • Skytale
  • Caesar-Verschlüsselung 
  • Vigenère-Verschlüsselung
  • Enigma-Chiffriermaschine

Alle Chiffriermethoden verwenden einen Schlüssel, um eine Nachricht zu verschlüsseln oder zu entschlüsseln. Der Schlüssel ist eine wichtige Komponente im Verschlüsselungsalgorithmus. Ein Verschlüsselungsalgorithmus ist nur so gut wie der verwendete Schlüssel. Je komplexer die Methode, desto sicherer ist der Algorithmus. Das Schlüsselmanagement ist daher ein essenzieller Teil des Prozesses.

 

Suchen Sie eine App-Agentur? 

Wir wissen wie wichtig Verschlüsselung in Anwendungen ist. Alls App Agentur in München bieten wir ihnen deshalb sichere Apps auch für ihre hohen Ansprüche. 

Haben Sie bereits ein App-Projekt im Kopf oder möchten sich nur unverbindlich informieren? Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Sonntag, 16 August 2020 12:00

Teil 2: Die Well-known Ports von 0-1023

geschrieben von

Die Ports 100-299

Im zweiten Teil dieser Artikelsiere, die sich mit den standardisierten Ports auseinandersetzt, wird komplementär zu der aufgeführen Tabelle die RFC (Request for Comments) Deklaration und Definition als Link eingeblendet, um exakte Details zu beleuchten. 

Port    

TCP    

UDP    

Beschreibung

Status

101

TCP

NIC-Host-Name

offiziell

102

TCP

ISO-TSAP (Transport Service Access Point) Klasse 0-Protokoll

offiziell

104

TCP

UDP

ACR/NEMA Digitale Bildgebung und Kommunikation in der Medizin

offiziell

105

TCP

UDP

CCSO Nameserver Protocol (Qi/Ph)

offiziell

107

TCP

Remote Telnet Service Protokoll

offiziell

108

TCP

UDP

SNA-Gateway-Zugangsserver

offiziell

109

TCP

Post Office Protocol v2 (POP2)

offiziell

110

TCP

Post Office Protocol v3 (POP3)

offiziell

111

TCP

UDP

ONC RPC (SunRPC), v. a. wichtig für NFS (Portmapper)

offiziell

113

TCP

ident, ein Authentifizierungsprotokoll, genutzt von IRC-Servern, um Nutzer zu identifizieren

offiziell

113

UDP

Authentication Service (auth)

offiziell

115

TCP

Simple File Transfer Protocol (SFTP)

offiziell

117

TCP

UUCP Path Service

offiziell

118

TCP

UDP

SQL-(Structured Query Language)-Dienste

offiziell

119

TCP

Network News Transfer Protocol (NNTP)

offiziell

123

UDP

Network Time Protocol (NTP) zur (hoch) genauen Zeitsynchronisierung zwischen mehreren Computern

offiziell

135

TCP

UDP

DCE Endpunkt-Auflösung

offiziell

135

TCP

UDP

Microsoft EPMAP (End Point Mapper), auch bekannt als DCE/RPC Locator Service.

inoffiziell

137

TCP

UDP

NetBIOS NetBIOS Name Service

offiziell

138

TCP

UDP

NetBIOS NetBIOS Datagram Service

offiziell

139

TCP

UDP

NetBIOS NetBIOS Session Service

offiziell

143

TCP

UDP

Internet Message Access Protocol (IMAP) – Mail-Management

offiziell

148

TCP

UDP

jargon – Jargon-Server

unbekannt

152

TCP

UDP

Background File Transfer Program (BFTP)

offiziell

153

TCP

UDP

SGMP, Simple Gateway Monitoring Protocol

offiziell

156

TCP

UDP

SQL Service

offiziell

158

TCP

UDP

DMSP, Distributed Mail Service Protocol

inoffiziell

161

UDP

Simple Network Management Protocol (SNMP)

offiziell

162

TCP

UDP

Simple Network Management Protocol Trap (SNMPTRAP)

offiziell

170

TCP

Print-srv, Network PostScript

offiziell

177

TCP

UDP

X Display Manager Control Protocol (XDMCP)

offiziell

179

TCP

BGP (Border Gateway Protocol)

offiziell

194

TCP

UDP

Internet Relay Chat (IRC)

offiziell

199

TCP

UDP

SMUX, SNMP Unix Multiplexer

offiziell

201

TCP

UDP

AppleTalk Routing Maintenance

offiziell

209

TCP

UDP

Quick Mail Transfer Protocol

offiziell

210

TCP

UDP

ANSI Z39.50

offiziell

213

TCP

UDP

Internetwork Packet Exchange (IPX)

offiziell

218

TCP

UDP

Message posting protocol (MPP)

offiziell

220

TCP

UDP

Internet Message Access Protocol (IMAP), version 3

offiziell

256

TCP

UDP

2DEV "2SP" Port

inoffiziell

259

TCP

UDP

ESRO, Efficient Short Remote Operations

offiziell

264

TCP

UDP

BGMP, Border Gateway Multicast Protocol

offiziell

 

Exakte Beschreibung eines Port: 

Port: 277/TCP

  • Details

Nicht zugewiesen

  • Quelle

IANA

Port: 277/UDP

  • Details

Nicht zugewiesen 

  • Quelle

IANA

Über TCP/UDP-PortsTCP-Port 277 verwendet das Transmission Control Protocol. TCP ist eines der Hauptprotokolle in TCP/IP-Netzwerken. TCP ist ein verbindungsorientiertes Protokoll, es erfordert Handshaking,um eine Ende-zu-Ende-Kommunikation einzurichten. Nur wenn eine Verbindung aufgebaut wird, können die Benutzerdaten bidirektional über die Verbindung gesendet werden.

TCP garantiert die Zustellung von Datenpaketen auf Port 277 in der gleichen Reihenfolge, in der sie gesendet wurden. Die garantierte Kommunikation über den TCP-Port 277 ist der Hauptunterschied zwischen TCP und UDP. Der UDP-Port 277 hätte die Kommunikation als TCP nicht garantiert.
UDP auf Port 277 bietet einen unzuverlässigen Dienst, und Datagramme können ohne Vorankündigung vervielfältigt ankommen, nicht in Ordnung sein oder fehlen. UDP auf Port 277 ist der Ansicht, dass eine Fehlerprüfung und -korrektur in der Anwendung nicht erforderlich ist oder nicht durchgeführt wird, wodurch der Overhead einer solchen Verarbeitung auf der Ebene der Netzwerkschnittstelle vermieden wird.
UDP (User Datagram Protocol) ist ein minimales nachrichtenorientiertes Transportschichtprotokoll (das Protokoll ist in IETF RFC 768 dokumentiert).

Anwendungsbeispiele, die häufig UDP verwenden: Voice over IP (VoIP), Medien-Streaming und Echtzeit-Multiplayer-Spiele. Viele Web-Anwendungen verwenden UDP, z.B. das Domain Name System (DNS), das Routing Information Protocol (RIP), das Dynamic Host Configuration Protocol (DHCP), das Simple Network Management Protocol (SNMP).
TCP vs. UDP - TCP: zuverlässig, geordnet, schwergewichtig, Streaming; UDP - unzuverlässig, nicht geordnet, leichtgewichtig, Datagramme.

 

Sie benötigen schnelle und kompetente Lösungen? 

Als prädestiniertes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es sich um das Thema Netzwerk, Sicherheit und Co. handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Mittwoch, 12 August 2020 13:47

Teil1: Die Well-known Ports von 0-1023

geschrieben von

Well-known/standardisierte Ports (0-1023)

Das sogenannte Root-Konto betreibt Dienste auf Unix-artigen Betriebssystemen, welche auf den Ports von 0-1023 leigen. Diese Sytem Ports (well-known ports) werden wie hier aufgeführt (0-99). 

Hierbei gilt es zu beachten, dass daraus ein offizieller sowie inoffizieller Status resultiert. Diese differieren auch von Organisation zu Organisation z.B. SG, SANS, Nmap, IANA etc. 

 

Port   

TCP   

UDP   

Beschreibung

Status

UDP

reserviert

offiziell

1

TCP

UDP

TCP Port Service Multiplexer (TCPMUX)

offiziell

2

TCP

UDP

CompressNET Management Utility

offiziell

3

TCP

UDP

CompressNET Compression Process

offiziell

4

TCP

UDP

Mesh Connection Protocol

inoffiziell

5

TCP

UDP

Remote Job Entry

offiziell

6

UDP

UDP

nicht zugewiesen

offiziell

7

TCP

UDP

Echo

offiziell

8

TCP

UDP

nicht zugewiesen

offiziell

9

TCP

UDP

Discard

offiziell

10

TCP

UDP

nicht zugewiesen

offiziell

11

TCP

UDP

Systeminformationen über den (systat-Service)

offiziell

12

TCP

UDP

LBBP

inoffiziell

13

TCP

UDP

Daytime (RFC 867)

offiziell

14

TCP

UDP

nicht zugewiesen

offiziell

15

TCP

UDP

netstat Service

inoffiziell

16

TCP

UDP

nicht zugewiesen

offiziell

17

TCP

UDP

Quote of the Day (QOTD) – Protokoll, um eine kurze „Nachricht des Tages“ zu übermitteln

offiziell

18

TCP

UDP

Message Send Protocol – Protokoll, um Textnachrichten zwischen Computern zu übermitteln

offiziell

19

TCP

UDP

Character Generator Protocol (CHARGEN)

offiziell

20

TCP

FTP – Datenübertragung

offiziell

21

TCP

UDP

FTP – Verbindungsaufbau und Steuerung

offiziell

22

TCP

UDP

Secure Shell (SSH) wird für verschlüsselte Fernwartung und Dateiübertragung genutzt (scp, sftp) sowie für getunnelte Portweiterleitung

offiziell

23

TCP

Telnet – unverschlüsseltes Textprotokoll, z. B. für Fernwartung (ähnlich SSH, mit telnetd)

offiziell

24

TCP

UDP

Priv-mail: Private E-Mail-Systeme.

offiziell

24

TCP

UDP

LMTP (Local Mail Transport Protocol)

inoffiziell

25

TCP

Simple Mail Transfer Protocol (SMTP) wird für die E-Mail-Übermittlung zwischen E-Mail-Servern genutzt und findet sehr breite Unterstützung.

offiziell

26

TCP

UDP

Der von RSFTP verwendete Port - ein einfaches FTP-ähnliches Protokoll.

inoffiziell

34

TCP

UDP

Remote File (RF), genutzt, um Dateien zwischen Rechnern auszutauschen.

inoffiziell

35

TCP

UDP

Private Druckserverprotokolle

offiziell

37

TCP

UDP

Das TIME-Protokoll wird genutzt, um übergreifend und plattformunabhängig die maschinenlesbare Zeit auszuliefern

offiziell

39

TCP

UDP

Das Resource Location Protocol (RLP) wird genutzt, um den Ort höherer Netzwerkdienste, die von Hosts angeboten werden, in einem Netzwerk zu bestimmen.

offiziell

40

TCP

UDP

nicht zugewiesen

offiziell

41

TCP

UDP

Grafiken

offiziell

42

TCP

UDP

Nameserver, ARPA Host Name Server Protocol

offiziell

42

TCP

UDP

WINS

inoffiziell

43

TCP

Whois-Protokoll

offiziell

47

TCP

UDP

NI FTP

offiziell

49

TCP

UDP

TACACS Login Host Protocol

offiziell

50

TCP

UDP

Remote Mail Checking Protocol

offiziell

51

TCP

UDP

IMP Logical Address Maintenance

offiziell

52

TCP

UDP

XNS (Xerox Network Systems) Time Protocol

offiziell

53

TCP

UDP

Domain Name System (DNS), meist über UDP

offiziell

54

TCP

UDP

XNS (Xerox Network Systems) Clearinghouse

offiziell

55

TCP

UDP

ISI Graphics Language (ISI-GL)

offiziell

56

TCP

UDP

XNS (Xerox Network Systems) Authentication

offiziell

56

TCP

UDP

Route Access Protocol (RAP)[7]

inoffiziell

57

TCP

Mail Transfer Protocol (MTP)

inoffiziell

58

TCP

UDP

XNS (Xerox Network Systems) Mail

offiziell

67

UDP

Bootstrap Protocol (BOOTP) Server; auch genutzt von DHCP

offiziell

68

UDP

Bootstrap Protocol (BOOTP) Client; auch genutzt von DHCP

offiziell

69

UDP

Trivial File Transfer Protocol (TFTP)

offiziell

70

TCP

Gopher-Protokoll

offiziell

71

TCP

Genius-Protokoll

offiziell

79

TCP

Finger

offiziell

80

TCP

Hypertext Transfer Protocol (HTTP)

offiziell

81

TCP

Torpark – Onion-Routing

inoffiziell

82

UDP

Torpark – Control

inoffiziell

83

TCP

MIT ML Device

offiziell

88

TCP

UDP

Kerberos-Authentifizierungssystem

offiziell

90

TCP

UDP

dnsix (DoD Network Security for Information Exchange) Securit Attribute Token Map

offiziell

90

TCP

UDP

Pointcast

inoffiziell

99

TCP

WIP Message

inoffiziell

 

 

Sie haben Fragen oder benötigen eine schnelle Lösung? 

Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen geht oder Sie Hilfestellung benötigen.  

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Sonntag, 09 August 2020 12:00

Teil 2: Merkmale und Charakteristika des OSPF

geschrieben von

OSPFv3

  • OSPFv3 ist das OSPFv2-Äquivalent zum Austausch von IPv6-Präfixen. Erinnern Sie sich daran, dass in IPv6 die Netzwerkadresse als Präfix und die Subnetzmaske als Präfix-Länge bezeichnet wird.
  • Ähnlich wie sein IPv4-Pendant tauscht OSPFv3 Routing-Informationen aus, um die IPv6-Routing-Tabelle mit Remote-Präfixen zu füllen.
  • Mit der Funktion OSPFv3-Adressfamilien bietet OSPFv3 Unterstützung sowohl für IPv4 als auch für IPv6 und OSPF Address Families geht über den Rahmen dieses Lehrplans hinaus.
  • OSPFv2 läuft über die IPv4-Netzwerkschicht, kommuniziert mit anderen OSPF IPv4-Peers und wirbt nur für IPv4-Routen.
  • OSPFv3 hat die gleiche Funktionalität wie OSPFv2, verwendet jedoch IPv6 als Netzwerkschichttransport, kommuniziert mit OSPFv3-Peers und wirbt für IPv6-Routen. OSPFv3 verwendet auch den SPF-Algorithmus als Berechnungsmaschine, um die besten Pfade innerhalb der Routing-Domäne zu bestimmen.
  • OSPFv3 hat von seinem IPv4-Pendant getrennte Prozesse. Die Prozesse und Operationen sind im Grunde die gleichen wie im IPv4-Routing-Protokoll, laufen jedoch unabhängig voneinander ab. OSPFv2 und OSPFv3 haben jeweils separate Adjazenztabellen, OSPF-Topologietabellen und IP-Routing-Tabellen, wie in der Abbildung dargestellt.
  • Die Konfigurations- und Verifikationsbefehle von OSPFv3 ähneln denen, die in OSPFv2 verwendet werden.

Arten von OSPF-Paketen

Link-State-Pakete sind die Werkzeuge, die von der OSPF verwendet werden, um den schnellsten verfügbaren Weg für ein Paket zu bestimmen. Der OSPF verwendet die folgenden Link-State-Pakete (LSPs), um Nachbarschaftsadjazenzen herzustellen und aufrechtzuerhalten und Routing-Updates auszutauschen. Jedes Paket dient einem bestimmten Zweck im OSPF-Routing-Prozess, und zwar wie folgt:

  • Typ 1: Hallo-Paket - Dies wird verwendet, um die Nachbarschaft zu anderen OSPF-Routern herzustellen und aufrechtzuerhalten.
  • Typ 2: Datenbankbeschreibungs-Paket (DBD) - Dieses enthält eine verkürzte Liste der LSDB des sendenden Routers und wird von empfangenden Routern verwendet, um gegen die lokale LSDB zu prüfen.             Die LSDB muss auf allen Link-State-Routern innerhalb eines Bereichs identisch sein, um einen genauen SPF-Baum zu erstellen.
  • Typ 3: Link-State Request (LSR)-Paket - Empfangende Router können dann weitere Informationen zu jedem Eintrag in der DBD anfordern, indem sie ein LSR senden.
  • Typ 4: Link-State Update (LSU)-Paket - Dies wird zur Beantwortung von LSRs und zur Ankündigung neuer Informationen verwendet. LSUs enthalten mehrere verschiedene Typen von LSAs.
  • Typ 5: Link-State Acknowledgment (LSAck)-Paket - Wenn eine LSU empfangen wird, sendet der Router einen LSAck, um den Empfang der LSU zu bestätigen, das LSAck-Datenfeld ist leer.

Die Tabelle fasst die fünf verschiedenen Typen von LSPs zusammen, die von OSPFv2 verwendet werden. OSPFv3 hat ähnliche Pakettypen.

TypPaketnameBeschreibung
1 Hello Erkennt Nachbarn und konstruiert Nachbarschaften zwischen ihnen
2 Database Description (DBD) Prüft die Datenbanksynchronisation zwischen Routern
3 Link-State Request (LSR) Fordert spezifische Link-State-Datensätze von Router zu Router an
4 Link-State Update (LSU) Sendet speziell angeforderte Link-State-Datensätze
5 Link-State Acknowledgment (LSAck) Bestätigt die anderen Pakettypen

 

Link-State-Updates

Router tauschen zunächst Typ-2-DBD-Pakete aus, bei denen es sich um eine abgekürzte Liste der LSDB des sendenden Routers handelt. Sie wird von empfangenden Routern verwendet, um gegen die lokale LSDB zu prüfen. Ein LSR-Paket vom Typ 3 wird von den empfangenden Routern verwendet, um weitere Informationen über einen Eintrag in der DBD anzufordern. 

Das LSU-Paket vom Typ 4 wird verwendet, um auf ein LSR-Paket zu antworten.

Ein Paket vom Typ 5 wird verwendet, um den Empfang einer LSU vom Typ 4 zu bestätigen.

LSU werden auch zur Weiterleitung von OSPF-Routing-Aktualisierungen, wie z. B. Link-Änderungen, verwendet. Konkret kann ein LSU-Paket 11 verschiedene Typen von OSPFv2-LSAs enthalten. OSPFv3 hat mehrere dieser LSAs umbenannt und enthält außerdem zwei zusätzliche LSAs.

Der Unterschied zwischen den Begriffen LSU und LSA kann manchmal verwirrend sein, da diese Begriffe oft synonym verwendet werden. Eine LSU enthält jedoch eine oder mehrere LSAs.

 

Sie benötigen schnelle und kompetente Lösungen? 

Als prädestiniertes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es sich um das Thema Netzwerk, Sicherheit und Co. handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Mittwoch, 05 August 2020 12:00

Teil 1: Merkmale und Charakteristika des OSPF

geschrieben von

Single-Area and Multiarea OSPF

Um OSPF effizienter und skalierbarer zu machen, unterstützt OSPF hierarchisches Routing unter Verwendung von Arealen. Ein OSPF-Bereich ist eine Gruppe von Routern, die in ihren LSDBs die gleichen Link-state-Informationen gemeinsam nutzen. OSPF kann auf eine der beiden folgenden Arten implementiert werden:

  • Single-Area OSPF - Alle Router befinden sich in einem Bereich, dabei besteht die beste Option darin, die Verwendung von Areal 0.
  • Multi-Area OSPF - OSPF wird unter Verwendung mehrerer Bereiche in hierarchischer Weise implementiert. Alle Bereiche müssen mit dem Backbone-Areal (Bereich 0) verbunden sein. Router, die die Bereiche miteinander verbinden, werden als Area Border Routers (ABRs) bezeichnet.

Der Hauptfokus dieses Moduls liegt auf Single-Area OSPFv2.

 

Multiarea OSPF

Mit Multiarea OSPF kann eine große Routing-Domäne in kleinere Bereiche unterteilt werden, um hierarchisches Routing zu unterstützen. Das Routing erfolgt nach wie vor zwischen den Bereichen (Interarea-Routing), während viele der prozessorintensiven Routingoperationen, wie z.B. die Neuberechnung der Datenbank, in einem Bereich verbleiben.

Jedes Mal, wenn ein Router beispielsweise neue Informationen über eine Topologieänderung innerhalb des Bereichs erhält (einschließlich Hinzufügen, Löschen oder Ändern einer Verbindung), muss der Router den SPF-Algorithmus erneut ausführen, einen neuen SPF-Baum erstellen und die Routing-Tabelle aktualisieren. Der SPF-Algorithmus ist CPU-intensiv, und die für die Berechnung benötigte Zeit hängt von der Größe des Bereichs ab. 

Die Router in anderen Arealen erhalten Aktualisierungen in Bezug auf Topologieänderungen, aber diese Router aktualisieren nur die Routing-Tabelle, nicht aber den SPF-Algorithmus erneut.

Zu viele Router in einem Bereich würden die LSDBs sehr groß machen und die Belastung der CPU erhöhen. Daher wird durch die Anordnung von Routern in Bereichen eine potenziell große Datenbank effektiv in kleinere und besser verwaltbare Datenbanken partitioniert.

Die hierarchisch-topologischen Gestaltungsmöglichkeiten mit Multiarea-OSPF können folgende Vorteile offerieren:

  • Kleinere Routing-Tabellen - Die Tabellen sind kleiner, weil es weniger Einträge in den Routing-Tabellen gibt. Dies liegt daran, dass Netzwerkadressen zwischen Bereichen konzentriert werden können. Die Routenverdichtung ist standardmäßig nicht aktiviert.
  • Reduzierter Overhead bei der Aktualisierung des Link-Status - Durch den Entwurf von OSPF mit mehreren Bereichen mit kleineren Bereichen werden die Verarbeitungs- und Speicheranforderungen minimiert.
  • Reduzierte Frequenz von SPF-Berechnungen - Multiarea OSPF lokalisieren die Auswirkungen einer Topologieänderung innerhalb eines Bereichs. Beispielsweise werden die Auswirkungen von Routing-Updates minimiert, da die LSA-Überflutung an der Gebietsgrenze aufhört.

Dies würde konrekt bedeuten, wenn man sich 3 Bereiche vorstellt, einmal mit Areal 1, Areal 0 und Areal 69. welcher ein ABR für den Router zwischen Areal 0 sowie 69 ist, dass eine Topolgoieänderung in Areal 69 alle Router darin veranlassen würde, den SPF-Algorithmus erneut auszuführen, einen neuen SPF-Baum zu erstellen und ihre IP-Routing-Tabellen zu aktualisieren. Der ABR, R2, wie oben geannt und in der Tabelle aufgeführt, würde eine LSA an die Router im Bereich 0 senden, die schließlich an alle Router in der OSPF-Routing-Domäne überflutet würde. Diese Art von LSA führt nicht dazu, dass Router in anderen Bereichen den SPF-Algorithmus erneut ausführen. Sie müssen nur ihre LSDB- und Routing-Tabelle aktualisieren.

Areal 1

 

Areal 0

 

Areal 69

 

R1 (Router1)

 

R2 (Router2)

 
  • Verbindungsausfall betrifft nur den lokalen Bereich (Bereich 69)
  • Der ABR isoliert die Überflutung von spezifischem LSA im Gebiet 69.
  • Router in den Bereichen 0 und 1 müssen den SPF-Algorithmus nicht ausführen.

 

Sie haben Fragen oder benötigen eine schnelle Lösung? 

Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen gibt oder Sie Hilfestellung benötigen.  

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Sonntag, 02 August 2020 12:00

Was sind die Five Nines?

geschrieben von

High Availability - Hohe Verfügbarkeit

Der englische Begriff "Five Nines" definiert eine Verfügbarkeit von 99,999 Prozent. Dies besagt, dass die Systeme und Services in 99,999 Prozent der Zeit zur Verfügung stehen. Die angedachten und unangedachten Standzeiten betragen dann zusammen weniger als 5,26 Minuten pro Jahr. Die Tabelle in der unten aufgeführten Abbildung stellt einen Vergleich der Ausfallzeit für differierende Verfügbarkeitsprozentsätze dar. 

Der Begriff "Hochverfügbarkeit" nimmt Bezug auf Systeme oder Komponenten, die für eine Vorgabe bezüglich Zeit unterbrechungsfrei laufen. So schaffen Sie gute Voraussetzungen für Hochverfügbarkeit:

  • Exterminieren Sie Single Points of Failure
  • Dimensionieren Sie das Design auf hohe Zuverlässigkeit 
  • Ausfälle müssen sofort identifiziert werden können

Nachdem Standard der Hohen Verfügbarkeit der Five Nines kann es zu einem Kostenanstieg kommen und ist mitunter ressourcenaufwendig, da die höheren Kosten auf den Kauf von obendrein zu beschaffender Hardware wie Server und Komponenten einen Rückschluss ziehen lassen. Sofern eine Organisation Komponenten hinzufügt, ist das Resulatat ein Zuwachs der Konfigurationskomplexität. Fatalerweise erhöht die Konfigurationskomplexität die Risikofaktoren, da je mehr Reibungspunkte involviert sind, desto höher ist die Wahrscheinlichkeit von Komponentenausfällen.

Verfügbarkeit
Ausfallzeit in einem Jahr
 99% 87 Stunden 36 Minuten
 99,5% 43 Stunden 48 Minuten 
 99,95%  4 Stunden 23 Minuten
 99,99%  53 Minuten
 99,999%   5 Minuten

 

Peripherie, die einen Bedarf an Hochverfügbarkeit haben

Für manche Branchen amortiesiert sich Hochverfügbarkeit finanziell nicht, da sie mit hohen Kosten assoziert ist. In bestimmten Peripherien ist eine Verfügbarkeit von 99,999 Prozent jedoch unentbehrlich.

  • Die Finanzbranche benötigt hohe Verfügbarkeit, um unterbrechungsfreien Handel, Compliance und Kundenvertrauen sicherzustellen. 
  • Im Gesundheitswesen sind viele Einrichtungen auf Hochverfügbarkeit angewiesen, weil sie Patienten rund um die Uhr versorgen müssen.
  • Im Bereich der öffentlichen Sicherheit gibt es Behörden, die mit ihren Sicherheitsmaßnahmen und -services eine Gemeinde, eine Region oder ein ganzes Land abdecken. 
  • Der Einzelhandel ist auf effiziente Lieferketten und die zuverlässige Auslieferung von Produkten an Kunden angewiesen. Unterbrechungen können verheerende Folgen für ein Unternehmen haben. Dies gilt besonders in Zeiten hoher Nachfrage, zum Beispiel rund um Feiertage.
  • Die Öffentlichkeit erwartet, dass die Nachrichtenmedienbranche Informationen über Ereignisse direkt nach deren Eintritt verbreitet. Nachrichten werden rund um die Uhr verbreitet.

 

Gefährdungen für die Verfügbarkeit

Die folgenden Bedrohungen stellen ein enormes Risiko für die Daten- und Informationsverfügbarkeit dar:

  • Ein nicht autorisierter Benutzer dringt erfolgreich in die primäre Datenbank einer Organisation ein und kompromittiert sie.
  • Ein erfolgreicher DoS-Angriff wirkt sich eklatant auf den Betrieb aus.
  • Eine Organisation erleidet einen bedeutenden Verlust vertraulicher Daten.
  • Eine unternehmenskritische Anwendung fällt aus.
  • Der Admin- oder Root-Benutzer werden kompromittiert.
  • Ein Cross-Site-Scripting oder eine illegale Dateiserverfreigabe werden erkannt.
  • Die Entstellung der Website einer Organisation wirkt sich auf die Public Relations aus.
  • Es kommt zu einem schlimmen Sturm, beispielsweise einem Hurrikan oder einem Tornado.
  • Ein verheerendes Ereignis tritt ein, beispielsweise ein Terroranschlag, eine Gebäudebombardierung oder ein Gebäudebrand.
  • Es kommt zu einem lang anhaltenden Stromausfall oder einem Ausfall des Service-Providers.
  • Es entsteht ein Wasserschaden als Folge einer Flut oder eines Fehlers in der Sprinkleranlage.

Die Kategorisierung der Auswirkungsstufe für jede Bedrohung hilft einer Organisation, den finanziellen Schaden einer Bedrohung zu realisieren. 

 

Möchten Sie eine App mit Hochverfügbarkeit? 

Als kompetente und erfolgreiche App-Agentur in München sind wir der richtige Ansprechpartner für Sie, wenn es um die Entwicklung von Software mit Hochverfügbarkeit geht.  

Rufen Sie uns für unverbindlich unter der Rufnummer 0176 75 19 18 18  an oder schreiben Sie uns via E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Mittwoch, 29 Juli 2020 12:00

Datenzugang - eine Erläuterung der Schichten im Netzwerk

geschrieben von

Adressen

Wie Sie schon aus einigen Artikeln herausgelesen haben, ist es notwendig, Nachrichten in einem Netzwerk zu segmentieren. Aber diese segmentierten Nachrichten werden nirgendwo hingehen, wenn sie nicht richtig adressiert werden. Dieses Thema gibt einen Überblick über die Netzwerkadressen. Sie werden auch die Möglichkeit haben, das Wireshark-Tool zu benutzen, das Ihnen hilft, den Netzwerkverkehr zu "sehen".

Die Vermittlungs- und Sicherungsschichten sind für die Lieferung der Daten vom Quellgerät zum Zielgerät verantwortlich. Hierzu enthalten die Protokolle auf beiden Schichten eine Quell- und eine Zieladresse, aber ihre Adressen haben unterschiedliche Zwecke:

  • Quell- und Zieladressen der Vermittlungsschicht - Verantwortlich für die Zustellung des IP-Pakets von der ursprünglichen Quelle zum endgültigen Ziel, das sich im selben Netzwerk oder in einem entfernten Netzwerk befinden kann.
  • Quell- und Zieladressen der Sicherungsschicht - Verantwortlich für die Zustellung des Datenübertragungsrahmens von einer Netzwerkkarte (NIC) zu einer anderen NIC im selben Netzwerk.

 

Hierbei erfüllen die verschiedenen Layer - Schichten 1-7 - diverse Aufgaben, bzw. Modalitäten: 
  • Layer 1, Physical (Bitübertragungsschicht):

           Zeit- und Synchronisationsbits

  • Layer 2, Data Link (Sicherungsschicht):

           Physische Ziel- und Quelladressen

  • Layer 3, Network (Vermittlungsschicht):

           Logische Ziel- und Quell-Netzwerkadressen      

  • Layer 4, Transport (Transportschicht): 

           Ziel- und Quell-Prozessnummer (Ports)

  • Obere Schichten Layer 5-7:

           Verschlüsselte Anwendungsschicht

 

Schicht 3 Logische Adresse

Eine IP-Adresse ist die logische Adresse der Vermittlungsschicht oder Schicht 3, Layer 3, die verwendet wird, um das IP-Paket von der ursprünglichen Quelle zum endgültigen Ziel zu liefern.

Das IP-Paket enthält zwei IP-Adressen:

  • Quell-IP-Adresse - Die IP-Adresse des sendenden Geräts, die die ursprüngliche Quelle des Pakets ist.
  • Ziel-IP-Adresse - Die IP-Adresse des empfangenden Geräts, die das endgültige Ziel des Pakets ist.

Die IP-Adressen geben die ursprüngliche Quell-IP-Adresse und die endgültige Ziel-IP-Adresse an. Dies gilt unabhängig davon, ob sich Quelle und Ziel im selben IP-Netzwerk oder in unterschiedlichen IP-Netzwerken befinden.

Eine IP-Adresse besteht aus zwei Teilen:

  • Netzwerkteil (IPv4) oder Präfix (IPv6) - Der ganz linke Teil der Adresse, der das Netzwerk angibt, in dem die IP-Adresse ein Mitglied ist. Alle Geräte im gleichen Netzwerk haben den gleichen Netzwerkteil der Adresse.
  • Host-Teil (IPv4) oder Interface-ID (IPv6) - Der verbleibende Teil der Adresse, der ein bestimmtes Gerät im Netzwerk identifiziert. Dieser Teil ist für jedes Gerät oder jede Schnittstelle im Netzwerk eindeutig.

Somit wird die Subnetzmaske (IPv4) oder Präfix-Länge (IPv6) verwendet, um den Netzwerkteil einer IP-Adresse vom Host-Teil zu identifizieren.

 

Geräte im selben Netzwerk
In diesem Beispiel haben wir fiktiv einen Client-Computer, PC1, der mit einem FTP-Server im selben IP-Netzwerk kommuniziert.

  • Quell-IPv4-Adresse - Die IPv4-Adresse des sendenden Geräts, des Client-Computers PC1: 192.168.1.3.
  • Ziel-IPv4-Adresse - Die IPv4-Adresse des empfangenden Geräts, des FTP-Servers: 192.168.1.8.

Hierbei gilt es zu beachten, dass sich der Netzwerkteil sowohl der Quell-IPv4-Adresse als auch der Ziel-IPv4-Adresse im selben Netzwerk befindet.

Hierbei ist wichtig, dass der Netzwerkteil der IPv4-Quelladresse und der Netzwerkteil der IPv4-Zieladresse identisch sind und sich Quelle und Ziel im selben Netzwerk befinden.

 

Möchten Sie eine App entwickeln mit sicherer Verbindung?

Als kompetente und prädestinierte App-Agentur in München sind wir ihr Ansprechpartner für Sie, wenn es um die Entwicklung von professionellen Apps geht.

Wir wissen wie wichtig die Verbindung von einem Client zum Server bei Software-Anwendungen ist, deshalb haben wir uns hierauf spezialisiert.

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder ihre Kontaktaufnahme via E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Standards der physikalischen Schicht

In Bezug auf die Bitübertragungsschicht - ergo Layer 1 (Physical) haben Sie schon einiges gehört und gelernt, wie der Platz dieser Schicht in einem Netzwerk konstituiert ist. 

Dieses Thema taucht etwas tiefer in die Besonderheiten der physikalischen Schicht ein. Dazu gehören die Komponenten und die Medien, die zum Aufbau eines Netzwerks verwendet werden, sowie die Standards, die erforderlich sind, damit alles zusammen funktioniert.

Die Protokolle und Operationen der oberen OSI-Schichten werden mit Software ausgeführt, die von Software-Ingenieuren und Informatikern entworfen wurde. Die Dienste und Protokolle in der TCP/IP-Suite werden von der Internet Engineering Task Force (IETF) definiert.

Die physikalische Schicht besteht aus elektronischen Schaltkreisen, Medien und Konnektoren, die von Ingenieuren entwickelt wurden. Daher ist es angebracht, dass die Normen für diese Hardware von den entsprechenden Organisationen der Elektro- und Nachrichtentechnik definiert werden.

Es gibt viele verschiedene internationale und nationale Organisationen, behördliche Regierungsorganisationen und private Unternehmen, die an der Festlegung und Aufrechterhaltung von Standards für die physikalische Schicht beteiligt sind. Beispielsweise werden die Standards für die Hardware der physischen Schicht, die Medien, die Kodierung und die Signalisierung durch diese Normungsorganisationen definiert und geregelt:

 

  • International Organization for Standardization (ISO)

            Internationale Organisation für Normung (ISO)

  • Telecommunications Industry Association/Electronic Industries Association (TIA/EIA)

            Telekommunikationsindustrie/Elektronikindustrieverband (TIA/EIA)

  • International Telecommunication Union (ITU)

            Internationale Fernmeldeunion (ITU)

  • American National Standards Institute (ANSI)

           Amerikanisches Nationales Institut für Normung (ANSI)

  • Institute of Electrical and Electronics Engineers (IEEE)

            Institut für Elektro- und Elektronikingenieure (IEEE)

  • National telecommunications regulatory authorities including the Federal Communication Commission (FCC) in the USA and the European Telecommunications Standards Institute (ETSI)

            Nationale Regulierungsbehörden für Telekommunikation einschließlich der Federal Communication Commission (FCC) in den USA und des Europäischen Instituts für

            Telekommunikationsnormen (ETSI)

 

Darüber hinaus gibt es häufig regionale Verkabelungsnormengruppen wie CSA (Canadian Standards Association), CENELEC (European Committee for Electrotechnical Standardization) und JSA/JIS (Japanese Standards Association), die lokale Spezifikationen entwickeln.

 

Physikalische Komponenten

Die Standards der physikalischen Schicht beziehen sich auf drei Funktionsbereiche:

  • Physikalische Komponenten
  • Kodierung
  • Signalisierung
  • Physikalische Komponenten

Die physischen Komponenten sind die elektronischen Hardware-Geräte, Medien und andere Konnektoren, die die Signale übertragen, die die Bits repräsentieren. Hardwarekomponenten wie NICs, Schnittstellen und Konnektoren, Kabelmaterialien und Kabeldesigns werden alle in Standards spezifiziert, die mit der physikalischen Schicht verbunden sind. 

 

Kodierung

Codierung oder Zeilencodierung ist eine Methode zur Umwandlung eines Stroms von Datenbits in einen vordefinierten "Code". Codes sind Gruppierungen von Bits, die verwendet werden, um ein vorhersehbares Muster bereitzustellen, das sowohl vom Sender als auch vom Empfänger erkannt werden kann. Mit anderen Worten: Kodierung ist die Methode oder das Muster, das zur Darstellung digitaler Informationen verwendet wird. Dies ähnelt der Art und Weise, wie im Morsealphabet eine Nachricht mit einer Reihe von Punkten und Strichen kodiert wird.

Zum Beispiel stellt die Manchester-Codierung ein 0-Bit durch einen Übergang von hoher zu niedriger Spannung dar, und ein 1-Bit wird als Übergang von niedriger zu hoher Spannung dargestellt.  Der Übergang erfolgt in der Mitte jeder Bitperiode. Diese Art der Kodierung wird im 10-Mbit/s-Ethernet verwendet. Schnellere Datenraten erfordern eine komplexere Kodierung. Die Manchester-Kodierung wird in älteren Ethernet-Standards wie 10BASE-T verwendet. Ethernet 100BASE-TX verwendet 4B/5B-Kodierung und 1000BASE-T verwendet 8B/10B-Kodierung.

 

Sie haben Fragen in Bezug auf Ihr Netzwerk oder der IT im Allgmeinen?

Als professionelles und prädestiniertes IT-Systemhaus in München sind wir exakt der richtige Ansprechpartner für Sie, wenn es um die Frage des Netzwerkes oder der geeigneten IT-Infrastruktur bei Ihnen geht. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.