A |
AAA |
|
Authentication, Authorization, Accounting
Authentifizierung, Berechtigung, Abrechnung - Aufgabengebiet in IP-basierten
Netzwerken, um Nutzer durch Namen und Passwort zu authentifizieren,
den Zugriff auf Netzwerkressourcen durch Berechtigungen zu steuern und die
Aktivitäten abrechenbar zu machen. Das wird vielfach durch spezielle
Server realisiert. Ein Beispiel ist dafür ist der
RADIUS-Server. |
Access Point |
|
Zentraler Funkknoten, der für ein bestimmtes Gebiet die Versorgung
der Rechner mit der drahtlosen Netzanbindung übernimmt, sowie die
Verbindung zum drahtgebundenen Netzwerk herstellt. |
ACL |
|
Access Controll Lists
Zugangskontrollliste: Eine Möglichkeit,den Zugriff
von Rechnern auf das Netzwerk mit Hilfe
eingetragener MAC-Adressen
zu erlauben bzw. zu verbieten. |
Ad-hoc |
|
Netzwerk-Verbindung von Rechnern mit WLAN-Karten
untereinander, ohne Access Point.
Wird auch als Peer-to-Peer-Netzwerk bezeichnet. |
AES |
|
Advanced Encryption Standard
Sichere Methode zur Datenverschlüsselung in
WPA2. |
AP |
|
siehe Access Point |
APIPA |
|
Automatic Private IP Adressing
Eine IP-Adresskonfiguration ohne DHCP. Der von
der Behörde IANA normierte Adressbereich für diese Funktion ist
169.254.0.1 bis 169.254.255.254 mit der Netzwerkmaske 255.255.0.0.
Die Funktion wird ab Windows 98 automatisch ausgeführt, wenn kein
DHCP-Server gefunden wird und keine manuelle
IP-Konfiguration existiert. |
|
B |
Bridge |
|
Ein Gerät, dass die Verbindung zwischen verschiedenen Typen von
Netzwerken schafft, wie z.B. LAN und
WLAN. |
BSS |
|
Basic Service Set
Gruppe von Stationen, die über WLAN miteinander
kommunizieren |
BSSID |
|
Basic Service Set Identifier
Sie dient der eindeutigen Identifizierung eines Netzes.
In einem WLAN im
Infrastructure Mode
ist es die MAC-Adresse
des Access Points. In einem
Ad-hoc-Netzwerk wird sie automatisch generiert. |
|
D |
DHCP |
|
Dynamic Host Configuration Protocol
Netzwerk-Protokoll, über das die Vergabe von freien IP-Adressen
geregelt wird sowie weitere Informationen für eine funtionierende
Netzwerkeinrichtung übermittelt werden können
(z.B. DNS-Server, Standard-Gateway).
Der entsprechende Serverdient ist vielfach in
Routern integriert. |
DNS |
|
Domain Name System
1983 u.a. von Jon Postel entwickeltes System, um die
numerischen Internet-Adressen auf Namen abzubilden.
(z.B. 193.99.144.71 www.heise.de) |
|
E |
ESS |
|
Extended Service Set
WLAN-Netz aus mehreren
Basic Service Sets, die untereinander
durch ein kabelgebundenes LAN
verbunden sind. |
ESSID |
|
Extended Service Set Identifier
SSID in einem
Infrastructure-WLAN.
|
|
H |
Hub |
|
Hub, Konzentrator
Ein Hub ist ein Gerät, an das sternförmig Netzwerk-Stationen
angeschlossen werden. Diese Stationen sind dadurch untereinander verbunden
und bilden alle zusammen ein LAN.
Konzentrator ist nur ein anderer Ausdruck für Hub.
Heutzutage werden sogenannte "intelligente" Hubs eingesetzt - die
Switches.
Hubs können bei Bedarf kaskadiert werden, um ein
LAN zu vergrössern. |
|
I |
IAPP |
|
Inter Access-Point Protocol
Netzwerkprotokoll nach dem IEEE 802.11f-Standard. Es soll für einen sicheren und
reibungslosen Übergang eines
WLAN-Clients von einem
Access-Point
zum nächsten in einem Extended Service Set
(ESS)sorgen. |
IBSS |
|
Independent Basic Service Set
Eine Gruppe von Rechnern, die ohne Access Point
miteinander kommunizieren. Es wird auch Ad-hoc-Netzwerk
oder Peer-to-Peer-Netzwerk genannt. |
IEEE |
|
Institute of Electrical and Electronic Engineers
Unabhängiges Gremium, dass Standards fuer Computer und
Netzwerke entwickelt, wie z.B. 802.11 für
WLAN. |
Infrastructure -WLAN |
|
WLAN-Netz mit mindestens einem
Access Point, der die
Verbindung zum kabelgebundenen Netzwerk herstellt. |
|
L |
LAN |
|
Local Area Network
Räumlich begrenztes Computernetzwerk, wie z.B. in einem Haus
oder einer Etage. |
|
M |
MAC |
|
Media Access Control Layer
Protokoll, daß den Zugriff der Netzwerkgeräte auf das physikalische
Übertragungsmedium, wie z.B. das Kabel, regelt. |
MAC-Adresse |
|
Eindeutige Hardware-Adresse jedes an ein Rechnernetz angeschlossenen Gerätes.
Sie ist 6 Bytes lang und wird meist in der Form xx-xx-xx-xx-xx-xx angegeben.
(Bsp. 00-08-C7-05-10-AA)
Die Adresse ist auf jedes Netzwerkgerät aufgedruckt.

Die ersten 3 Byte kennzeichnen die Herstellerfirma und kann z.B. hier ermittelt werden:
http://standards.ieee.org/regauth/oui/index.shtml
In den verschiedenen Betriebssystemen kann die Adresse auch per Software ermittelt werden.
Es werden zwar verschiedene Begriffe dafür verwendet, wie Netzwerkkartenadresse oder
physikalische Adresse, es ist aber immer die MAC-Adresse gemeint.
Unter Windows98/ME: Start --> Ausführen --> winipcfg
Unter Windows2000/XP: Start --> Ausführen --> cmd --> ipconfig/all
|
|
P |
PPPoE |
|
Point-to-Point Protocol over Ethernet
Protokoll, mit dem die Verbindung von einem
LAN
über eine Breitbandtechnik
wie DSL in das Internet realisiert wird. |
PPTP |
|
Point-to-Point Tunneling Protocol
Ist eine neue Technologie, um Virtuelle Private Netzwerke
(VPN) ueber das Internet
zu realisieren. Sie wird hauptsächlich von Firmen eingesetzt, um einzelne
PC´s oder kleine Netzwerke über das Internet mit dem Firmennetzwerk zu verbinden. |
PSK |
|
Pre-shared key
Bezeichnet die Methode zur Erstellung und Verteilung der Schlüssel
für die sichere Anmeldung als Teil der
WPA-Verschlüsselung.
In diesem Fall muss das Passwort "per Hand" in jeden Client eingegeben werden und
wird dann per TKIP verschlüsselt.
Das Passwort kann zwischen 8-63 Zeichen lang sein. Empfohlen wird ein mindestens 20 Zeichen
langes Gemisch aus Zahlen und Buchstaben. |
|
R |
RADIUS |
|
Remote Dial-In User Authentication Service
siehe AAA |
Roaming |
|
Bezeichnet in Drahtlosen Netzwerken die Möglichkeit, mit seinem
Client von einem Access Point zu einem
anderen zu wechseln, ohne das die Verbindung unterbrochen wird. |
Router |
|
Ein Gerät. das sich um die Verbindung aller am lokalen Netzwerk
(LAN) angeschlossenen PCs zum
Internet kümmert. Dabei hat ein Router die vielfältigsten
Aufgaben zu erfüllen:
- auf- und abbauen der Verbindung zum jeweiligen Provider
- regelt den Datenverkehr von und zum Internet
- kann diesen Datenverkehr auf Wunsch auch einschränken bzw. filtern
- schützt die eigenen Rechner vor Angriffen aus dem Internet
- kann auch als DHCP-Server fungieren
|
RSSI |
|
Receiver Signal Strength Indicator
Mass für die Empfangsqualität der Clients in dBm (deziBel bezogen auf 1 milliWatt).
Aus Gründen der Anwenderfreundlichkeit wird dieser Wert in vielen Utilities leider
häufig in einfache Qualitätskriterien wie excellent, good, poor übersetzt.
Siehe auch SNR |
|
S |
SNR |
|
Signal-to-Noise Ratio - Signal-Rausch-Abstand
Die Signalqualität gemessen in SNR setzt sich aus der Stärke des Empfangssignals
(Signalpegel - siehe auch RSSI) und der des Rauschens
(Rauschpegel = Störungen zuzüglich Grundrauschen der Geräte) zusammen. Je
größer der SNR, desto besser ist die Übertragungsqualität. |
SSID |
|
Service Set Identifier
Eine aus max. 32 alphanumerischen Zeichen bestehende Zeichenfolge, die den
Namen des WLAN darstellt. Damit die
Wireless-Geräte in einem Netzwerk miteinander kommunizieren können,
müssen alle Geräte den gleichen SSID verwenden. |
Standard- gateway |
|
Standardgateway ist immer derjenige Router
im lokalen Netz, der für die Datenverbindung in die anderen Netze (wie z.B. das
Internet) verantwortlich ist. Wenn der DHCP-Server
genutzt wird, wird die IP-Adresse des Standardgateways automatisch an die PCs mit verteilt. |
Switch |
|
Switch, Switches
Ein Switch läßt sich auch als "intelligenter"
Hub
bezeichnen, der andere Netzwerkgeräte sternförmig verbindet.
Die besondere Funktionalität eines Switches ist, daß
die eingehenden Datenpakete auf ihre Zieladresse hin überprüft
werden. Anhand dieser Adresse werden dann die einzelnen Pakete genau an die
jeweiligen Empfänger weitergeleitet. Die anderen angeschlossenen Geräte
bekommen davon nichts mit. Damit wird die Zuweisung der Datenpakete optimiert und
das Gesamtnetzwerk entlastet. Switches können bei Bedarf kaskadiert werden
und damit ein LAN vergrössern. |
|
T |
TKIP |
|
Temporal Key Integrity Protocol
Methode zur Datenverschlüsselung in WPA.
Es wird ein Hash-Algorithmus zum
Verschlüsseln eingesetzt. Zusätzlich wird ein Integritäts-Check
durchgeführt. Damit wird sichergestellt, daß die Daten nicht
manipuliert wurden. |
|
U |
UPnP |
|
Universal Plug and Play
Universal Plug and Play ist entwickelt worden, um unterschiedlichste
Geräte wie z.B. Stereoanlagen, Router, Drucker und Haussteuerungen
herstellerübergreifend anzusteuern.UPnP basiert auf einer Reihe von
standardisierten Netzwerkprotokollen und Datenformaten und arbeitet in
einem IP-basierten Netzwerk. |
|
W |
WAN |
|
Wide Area Network
Ein Computernetzwerk, daß ein relativ großes Gebiet abdeckt und typischerweise
aus mehreren LAN´s besteht. Das größte
existierende WAN ist das Internet. |
WDS |
|
Wireless Distribution System
Standard, mit dem zwei oder mehrere Access Points,
die nicht ueber ein kabelgebundenes LAN verbunden sind,
ein größeres WLAN-Netz bilden. |
WEP |
|
Wired Equivalent Privacy
Methode zur Datenverschlüsselung der zu übertragenden Daten in drahtlosen Netzwerken
mit Hilfe von 64-Bit oder 128-Bit langen Schlüsseln. Die Methode ist statisch
und kann mit entsprechender Software entschlüsselt werden. |
Wi-Fi |
|
wireless fidelity
Allgemeine Bezeichnung für Drahtloses Netzwerk |
WLAN |
|
Wireless Local Area Network
Räumlich begrenztes drahtloses Computernetzwerk, wie z.B. in einem Haus
oder einer Etage. |
WPA |
|
WI-FI Protected Access
Methode zum sicheren Anmelden in drahtlosen Netzwerken und zur Datenverschlüsselung
der zu übertragenen Daten.
WPA ist ein Ersatz für das unsichere WEP
als Vorstufe zum Sicherheitsstandard IEEE 802.11i .
Es benutzt im Heimbereich PSK zur Anmeldung und
TKIP zur Verschlüsselung. |
WPA2 |
|
WI-FI Protected Access 2
Umsetzung des im Juni 2004 verabschiedeten Sicherheitsstandards IEEE 802.11i als
Methode zum sicheren Anmelden in drahtlosen Netzwerken und zur Datenverschlüsselung
der zu übertragenen Daten.
WPA2 arbeitet im Heimbereich ebenso wie WPA mit
PSK,
nutzt aber zur Verschlüsselung AES
statt TKIP. |
|