Label: handle langen und kurzen Satz, identifiziert ein FEC. LER - Label Edge Router LSR - Label Switching Router
Forward Equivalence Class (FEC): Darstellung einer Gruppe von Paketen mit den gleichen Anforderungen für den Transport, hat die gleiche Behandlung auf dem Weg zum Ziel. Auf der Grundlage von Service-Anforderungen oder ein Präfix-Adresse.
Wireless: DV-Geräte in einem drahtlosen Netzwerk verbunden ist. Typ: WPAN, WLAN und WWAN.
WPAN: persönliche Netzwerke und drahtlose Kurzstrecken-Funk Bluetooth verwendet omnidirektional (das Signal breitet sich in alle Richtungen), wenn zwei oder mehr Bluetooth-Geräte angeschlossen sind, einen piconet (Peer-Netzwerk) mit dem max 8 Geräte, die Verbindung von mehreren Piconets ist ein Scatternet. IrDA (Infrarot): bidirektionale und erfordert die Angleichung der Geräte.
WLAN: Wireless Local Area Network, hat zwei Topologien (ad hoc und Infrastruktur).
Ad hoc: gebildet, die von Geräten mit Wireless-Karten in einem Peer-Netzwerk ohne zentralen Gerät.
Infrastruktur: Platten haben Zugang und AP - Acess Point, die eine zentrale Einrichtung für die Kommunikation zwischen Netzwerk-Geräte wird.
Wi-Fi: Wireless Fidelity, beauftragt, die 802.11-Standards.
WWAN: Komponiert von GSM / GPRS, 2G/3G Mobilfunk-, CDPD, Mobitex und CDMA/1xRTT. Übertragung über Satellit und digitale, zellulare Netze, drahtlos über weite Strecken zu verbinden. Ad-hoc-Infrastruktur
Wireless Link: · der Regel verwendet, um den Gastgeber für die mobile Basisstation in Verbindung zu treten, die auch als Backbone-Link, Multiple Access Protokolle für die Koordinierung der Zugang zu und bei verschiedenen Datenraten und Übertragungs-Distanzen Link verwendet
Gastgeber drahtlose Laptop, PDA, IP-Telefone, Anwendungen und behoben werden können oder mobilen drahtlosen · nicht immer bedeuten, Mobilität
Base Station: Normalerweise verbindet mit dem drahtgebundenen Netzwerk, Relais - verantwortlich für das Versenden von Paketen zwischen der drahtgebundenen und drahtlosen Hosts in Ihrer Nähe. Z. B. Mobilfunk Türme. Access Points 802,11
Übergabe: mobile Rechner bewegt sich von einer Basisstation zur anderen Funktionen der Wireless-Verbindung (der Link Unterschiede machen drahtgebundenen Kommunikation erschwert, auch von Punkt zu Punkt): Die Low-Signal (das Signal wird abgeschwächt, wenn sie in propagieren die schnell
die metallische, Störungen durch andere Quellen, mehrere Ausbreitungswege (Haupt-und reflektierte Signal erreichen das Ziel zu verschiedenen Zeiten).
CSMA: zuhören, bevor Übertragung steht nicht im Widerspruch mit den laufenden Übertragungen und macht Kollisionserkennung, hart, die Unebenheiten auf Grund der schwachen Empfangssignal zu fühlen.
CSMA / CA: Sender sendet die kleine Anfrage-Frame aufgerufen, um über das CDMA-Basisstation zu senden, kann ein RTS kollidieren, sind aber klein, sendet ein Broadcast-Station (clear to send) als Reaktion auf RTS, hören wir die CTS-, sondern nur Sender sendet die ausgewählten Daten Rahmen.
Symmetrische Kryptographie, Schlüssel an den Absender und Empfänger sind identisch.
Public-Key-Kryptographie: Verschlüsselung mit dem öffentlichen Schlüssel entschlüsseln und mit dem privaten Schlüssel oder umgekehrt.
Code Replacement: Ersatz eines Zeichens durch ein anderes.
Monoalphabetische Chiffre: Ersatz ein Brief mit einem andern.
Hash: Ergebnis der Berechnung kann das gleiche für die verschiedenen Einträge, ist keine Funktion 1x1, produziert umresumo die Botschaft der feste Größe, nur erlaubt Validierung Fehler und nicht wiederhergestellt.
Hash - Eigenschaften: Widerstand gegen die erste Umkehrung (unwahrscheinlich, dass die ursprüngliche Nachricht mit Mühe finden 2n), Widerstand gegen die zweite Umkehrung (unwahrscheinlich, dass die ursprüngliche Nachricht mit Mühe finden 2n) und Schlagfestigkeit (unwahrscheinlich, dass zwei Einträge mit dem gleichen Hashwert zu finden, die gleiche generieren Zusammenfassung der Bemühungen 2n / 2).
Digitale Signatur: kryptografische Verfahren wie die Unterschriften der Hand, den Absender digital signiert, aber nicht nachprüfbar forjável gilt ein Hash des Dokuments und nach der Anwendung des privaten Schlüssels, kann nicht dafür garantieren Vertraulichkeit und sicherstellt und Autorschaft.
Ausstellende Behörde: bindet öffentlichen Schlüssel an ein bestimmtes Unternehmen.
Firewall: Isolate das interne Netzwerk aus dem öffentlichen Bereich des Internet, dazu dienen, Denial of Service, illegalen Zugriff auf interne Daten zu verhindern, die nur autorisierten Zugriff auf das Netzwerk zu ermöglichen. Typ: Anwendungsebene (Application Gateways) und Paketfilterung.
Packet-Filter: internes Netzwerk mit Internet über Router Firewall Entscheidung zu begehen oder zu verwerfen das Paket verbunden ist, basierend auf: Quell-IP-Adresse und Ziel, die Anzahl der TCP / UDP-Quell-und Ziel, die Art der ICMP-und TCP-Bit ( SYN und ACK).
Gateway-Anwendung: Filter-Pakete, je nach Anwendung Daten und Felder von IP / TCP / UDP.
Einschränkungen von Firewalls und Gateways: IP-Spoofing (Router hat keine Möglichkeit, zu wissen, ob die Quelle der Daten aus der angeblichen Quelle stammt), wenn mehrere Anwendungen erfordern spezielle Behandlung notwendig ist, für jedes Tor ein, muss die Client-Software Know-how Kontakt Gateway mittels UDP-Filter Politik des Alles oder Nichts Engagement für die Sicherheit in der Kommunikation mit der Außenwelt.
Gefahren für die Sicherheit im Internet: Mapping (bevor sie entdeckt, dass Dienstleistungen im Netzwerk durchgeführt werden, ping zum Gastgeber mit Netzwerk-Adresse zu ermitteln, Port-Scanning).
Gegenmaßnahmen: Paketfilterung und Flut suchen Quelle von Überschwemmungen.
Sichere E-Mail: mit dem symmetrischen Schlüssel (KS) für die Kodierung der Nachricht kodiert KS mit dem öffentlichen Schlüssel des Empfängers und sendet KS (m) und KB (KS). Der Empfänger verwendet seinen privaten Schlüssel zum Entschlüsseln und KS erholen und es verwendet, um KS decode (m) und Bewältigung m Für die Authentifizierung des Absenders und Integrität der Nachricht der Absender signiert die Nachricht und sendet sie (offen) zusammen mit der Signatur
Pretty Good Privacy (PGP) Codierung E-Mail. symmetrischen Schlüssel verwendet Verschlüsselung, Public Key-Kryptographie, Hash-Funktion und digitaler Signatur. Bietet Vertraulichkeit, Absender-Authentifizierung und Integrität
Security Sockets Layer (SSL): Arbeiten in der Transportschicht, IP-Anwendung liefert Sicherheit / SSL, Verwendung im elektronischen Geschäftsverkehr (https) und Client-Server authentifiziert und verschlüsselt Daten. (zur Authentifizierung des Servers umfasst die öffentlichen Schlüssel der Client-CAs verwendet fordert Daten vom Server die CA öffentlichen Schlüssel an den öffentlichen Schlüssel des Servers zu extrahieren).
Verschlüsselte SSL-Session: Browser generiert symmetrischen Sitzungs-Schlüssel, verschlüsselt mit dem öffentlichen Schlüssel entschlüsselt der Server die Sitzungs-Schlüssel mit Ihrem privaten Schlüssel, Browser und Server damit einverstanden, dass zukünftige Nachrichten verschlüsselt werden.
Sicherheit: Möglichkeit, Daten zwischen zwei Personen zu übertragen als bisher anerkannt, so dass die Kommunikation von den Parteien nur, wenn die Übertragung erfolgt ohne Änderung der Durchreise und dass keine Partei kann das Merkblatt Datei sichtbar ist.
Verschlüsselung: Authentifizierung, Zugriffskontrolle, Vertraulichkeit, Integrität, Nachweisbarkeit, und Verfügbarkeit.
Privater Schlüssel: Schlüssel, den nur der Besitzer wissen können.
Öffentlicher Schlüssel: Schlüssel, den jeder kennt.
H - Algorithmus Asher
EA - asymmetrische Algorithmus
C - Kryptogramm
Da - asymmetrische Algorithmus zu entschlüsseln.
Signallaufzeit: Laufzeit des Signals im Ausbreitungsmediums, hängt es von der Übertragungsgeschwindigkeit (bps), d = Länge der physischen Verbindung, s = Ausbreitungsgeschwindigkeit im Medium (~ 200.000 km / s). Signallaufzeit = d / s, wenige Mikrosekunden zu Hunderten von Millisekunden.
Intensität des Verkehrs: La / R, La = Bandbreite und Paketgröße L. La / R 0 kleine Verzögerung. La / R <1: Verzögerungen groß werden und La / R> = 1: etwas mehr als die Kapazität der Link, exponentielle Wachstum verzögern.
Subsysteme strukturierte Verkabelung: Desktop-, Sekundar-Netzwerk-, Telekommunikations-Zimmer, das primäre Netzwerk, Geräte, Lobby für Telekommunikations-und Kabel-Verbindung außerhalb.
Desktop: Verkabelung zwischen den Geräten und Steckdosen (eine für jede 10m2), muss jeder Verkaufsstelle haben Zugang zu Daten-und Sprachkommunikation Kabellänge = 5m.
Sekundäre Netzwerk: Vertriebssystem horizontale Draht-Zentrum, wo die Blöcke werden in den Vertrieb und die Netzwerk-Hardware, Installation beendet Anschluss oder Socket-Schnittstelle für Desktop-und Patch-Panel auf der Seite der Draht-Center, maximale Länge von Draht = 90m.
Primäre Netzwerkanmeldung: vertikale Verkabelung verbindet die Industrie-Eingang für Telekommunikationsanlagen Zimmer, Priorität bei der Nutzung von Glasfaser-, Twisted-Pair-Kabel werden auch verwendet, und sind bis 90m begrenzt, wenn Sie LWL maximale Länge von 3000 m mit Zwischenrahmen für jede Anwendung 500.
Telekommunikation Zimmer: nach TIA/EIA0569-A entwickelt, verbindet die aktive Arbeitsbereich, ein Raum für jeden 1000m2
Querverbindung dei 1N4TERCONNECTION Page 4
Ausstattung des Zimmers: Haushaltsgeräte, Übergang zwischen sekundären und primären Netzes durch Patch. Kabel verwendet: LWL-Single-und Multimode-, UTP-Kategorie 5e und 6 Kabel ScTP-und FTP-Kategorie 5e und 6, die Konzentration der Anlagen-Server, Switches und Remote-Verwaltung.
Telekommunikations-Sektor Eintrag: get-Kabel aus dem Gebäude, den Übergang von externen Kabel für die wichtigsten Netzwerk.
Externe Vernetzung der Verkabelung: Verkabelung zwischen den Gebäuden, LWL-Multimode-Schritt, schrittweise oder Single-Mode-, maximale Länge von 2000m.
X.25: Eine Reihe von Protokollen der ersten drei Schichten des OSI-Modells, können physikalischen Kanal mit bis zu 4095 virtuelle Verbindungen zu verbinden, unterstützt die übergeordnete Protokolle wie die YCP / IP und SNA.Physikalische Ebene: definiert mechanischen und elektrischen Eigenschaften der Schnittstelle für Terminal und Netz. Level-Tabellen (Link) auf der ganzen Linie Protokoll, verantwortlich für den Datenaustausch zwischen Terminal und Netz. Paket-Ebene: legt fest, wie Anrufe geschaffen, erhalten und beendet wird, wird der Adresse durch den unteren Schichten verwendet unabhängig und kann auch flow control und Sequenzierung.
Dedicated Zugang Protokolle: X.25: Zugang zu speziellen Terminals mit synchrone Schnittstelle mit Geschwindigkeiten zwischen 9,6 KBit / s und 2 Mbit / s. X.28 dedizierten Zugriff auf Endgeräte mit Asynchron-Schnittstelle und eine Höchstgeschwindigkeit von 9,6 Kbps. SDLC: über Mietleitungen IBM-Protokoll mit maximaler Geschwindigkeit von 256 KBit / Sek.
Switched Access-Protokoll: X.28 DFÜ-Terminals mit asynchrone Schnittstelle und die Geschwindigkeit von 9,6 Kbps.
Frame Relay: Pakete genannt, Frames oder Rahmen, und jeder hat Informationen über das Ziel, verwendet er die DLCI virtuelle Verbindungen, keine Bestätigung der Lieferung von einer Wolke vertreten, hat mehrere virtuelle Schaltungen auf physische Verbindung, über mehrere logische Kanäle in einem gleichen Zugang Linie (Punkt-Multi-Point), billiger ist als eine private Leitung, verfügbar in 64 Kbps, 128 Kbps, 256 Kbps, 512 Kbps, 1024
Kbps und 2048 Kbps.
. Virtual Circuit: Verbindung zwischen verschiedenen Zeitpunkten konfigurieren mit einer gewissen Band, Stromkreis bidirektionale virtuelle Daten, dient als eine spezielle Schaltung, gibt es zwei Arten:
Permanent Virtual Circuits: Permanent Virtual Circuit konfiguriert werden, die vom Netzbetreiber geänderte Streckenführung im Falle eines Ausfalls und festen Enden.
Switched Virtual Circuit: Switched Virtual Circuit, automatisch zur Verfügung stehen, da die Nachfrage oder unvorhergesehene Regel (Ausfall der Haupteingang).
LMI: Ein Protokoll vom Router verwendet, um mit den ersten Frame-Relay-Schalter in der Wolke zu kommunizieren, verläuft nur zwischen den Frame-Relay-Switch und dem Router, ermöglicht die dynamische Erstellung von virtuellen Verbindungen.
DLCI: Data Link Conection Identifier, virtuelle Verbindung mit der Remote-Seite, jeder identifiziert DLCI eine Reihe von CV auf den Link und kann nicht als eine Adresse verwendet werden, weil sie die Zahl der HP identifiziert.
CIR: garantierte Mindestverzinsung der Übertragung, desto höher die CIR für höhere Geschwindigkeiten Zugang zu Verkehrs-und Link-Kosten zu gewährleisten ausgewählt. CIR = 0 ohne garantierte Zustellung von Paketen.
Frame-Relay-Protokoll: Mit gemeinsamen Struktur und gestrafft Werte kennzeichnen den Anfang und das Ende eines jeden Frame, Header: Steuerinformationen, mit 10-Bit-DLCI ist die Adresse des Empfängers PVC und lokaler Bedeutung in den Hafen von Herkunft. Frame Network Relay: besteht aus Endgeräte (Arbeitsstationen, Server, Mainframes, etc..) Access-Systemen (Brücken, Access-Router, Access-Geräten - FRAD, etc.) und Netzwerk-Equipment (Switches, Router , Übertragungstechnik E1-oder T1, etc.). übermittelten Informationen über DLCI (Empfänger des Rahmens), Rede, wenn Sie Probleme oder Staus Rahmen fallen gelassen haben, führt keine Fehlerkorrektur benötigt Übertragungsstrecken mit geringen Fehlern und Ausfällen.
Frame-Relay-versus X.25: Netzwerk-Technologien lange Distanz, orientierte virtuelle Verbindungen, die Source-Telefonie und kann benutzt werden, um IP-Datagramme tragen (Intelligenz im Netz).
IP vs X.25: X, 25, um zu liefern zuverlässige und sequentielle (und Wiederherstellung von Fehlern durch Wiederholung). IP-Lieferung Ende zu unzuverlässig und nicht end-sequentielle (Intelligenz ist in der Host).
ATM-Kommunikations-Technologie, High-Speed-Daten, die Vernetzung lokaler Netzwerke, Metropolitan-und Ferngesprächen, Daten, Audio und Video. Bietet eine Möglichkeit der asynchronen Übertragung über Datennetze mit der Zellteilung (feste Länge Pakete), dass die Adresse zu ermitteln, trägt, für die Vernetzung von Geräten, sein Ziel, verwendet der Prozess Paketvermittlung und Senden von Informationen an unterschiedliche Anforderungen an die Delay-Zeit, Zuverlässigkeit und Funktionalität. Der Endgeräte (Arbeitsstationen, Server, Mainframe-Computer, TK-Anlagen, etc..) Zugangsgeräte (Brücken, Access-Router, Hubs, Switches) und Netzwerk-Equipment besteht (Switches, Router, Übertragungstechnik E1-oder T1, etc.) wird durch eine Wolke dargestellt, da es nicht eine einfache physikalische Verbindung zwischen zwei Punkten, virtuelle Verbindung mit einer bestimmten Band und der Band belegt physischen Zelle zu Zelle, wenn die Übertragung nutzt Multiplexing-und Paketvermittlung zu einer verbindungsorientierten Dienst im asynchronen Modus verwendet eine feste Paketgröße, die Zelle ist 48 Bytes für den Informations-und 5 für den Kopf, hat jede Zelle Adressinformationen, dass eine virtuelle Verbindung zwischen Quelle und Ziel festlegt.
Pro: dynamisches Bandbreitenmanagement, feste Kosten für die Bearbeitung und niedrig, umfasst verschiedene Arten von Verkehrsdaten (Daten, Sprache und Video) garantiert Bandbreitenzuweisung und Ressourcen, hohe Verfügbarkeit, unterstützt mehrere Arten von Service, Pick-sensible Anwendungen oder nicht zu verzögern und Paketverlust, für öffentliche und private Netze können zu komponieren skalierbare, flexible und Verfahren der automatischen Wiederherstellung nach einem Absturz, kann die Interaktion mit Frame Relay, TCP / IP, DSL, Gigabit Ethernet, Wireless-, SDH / Sonet.
Einschränkungen: andere Technologien, ist Fast Ethernet, Gigabit Ethernet und TCI / IP umgesetzt mit ATM-Schnittstellen waren nicht gut in Workstations und High-Performance-Server wegen der Kosten der Komplexität erhalten. Telekommunikations-Carrier verwenden ATM in ihrem Backbone-Netze auf Medien zu speichern.
ATM - Virtual Connections: VPC: Virtuelle Verbindung Strecke zwischen zwei Geräte oder Nutzer Zugang, Sammlung von VPS so konfiguriert, dass Absender und Empfänger in Verbindung zu treten. VCC: Virtual Channel Verbindung zwischen zwei Geräten oder den Zugriff des Benutzers, der Annahme der VCs auf, Herkunfts-und Bestimmungsort.
MPLS: Stellt Mittel für die Zuordnung IP-Adressen (nur einmal in den Rand-Knoten) Etiketten einfach, mit fester Länge von verschiedenen Technologien und Paketvermittlung verwendet getan. Routing auf einem Etikett im Paket-Header eingefügt wurde (Adresse und bringt nicht geändert wird jeder Schalter). Vermeiden intensiven Prozess der Forschungs-Daten, die die Router zu entscheiden, die am besten geeignete Art und Weise auf der Grundlage des Labels. Vorteile: schnellere Verarbeitung von Paketen, wobei die Priorität auf die Etiketten, die Pakete durchlaufen das Netzwerk durch CVS (VPN) ermöglicht es, verschiedene Ebenen der Verschlüsselung und den Transport von mehreren Protokollen, weil das Paket Nutzlast ist nicht durch den Router untersucht. Die Zuordnung eines Pakets zu einem bestimmten FEC ist nur einmal in der RSI getan.
LESEN: MPLS-Knoten, ein MPLS-Domäne mit einem Knoten außerhalb der Domäne verbindet.
LSR: MPLS-Knoten empfängt das Paket, Extrakte dem Etikett und zu entdecken, in der Routing-Tabelle, hat der Ausgang und das neue Label, nur ein Algorithmus kann eine oder mehrere Routing-Tabellen, die gemacht werden, indem Sie Labels verteilt mit Etikett distribuiton Protokoll RSVP-und Routing-Protokolle wie OSPF und BGP.
LSP (Label Switching path): tritt bei einer Übertragung in der MPLS Label Switched Paths (LSP) sind vor der Übermittlung der Daten oder den Nachweis einer bestimmten Datenfluss festgelegt.
LDP (label distribuiton Protokoll): Reihe von Verfahren, mit denen die LSR LSR ein weiteres Etikett informiert Verbände / FEC. MPLS-Architektur-Konzepte