ATM-Adresse


Die Adressen von ATM sind hierarchisch aufgebaut. Ursprünglich sollte ATM als Technik für das B-ISDN ausschließlich den ISDN-Nummernraum entsprechend der ITU-T Empfehlung E.164 mit verwenden. Mit der Verbreitung von ATM als Netzwerktechnologie im IT-Sektor, begann ein heftiger Kampf gegen dieses Format. Der privatwirtschaftlich IT-Sektor, wollte sich nicht von Regierungsgremien und damals oft noch staatsmonopolistischen Vergabeprozeduren dominieren lassen. Als Ergebnis entstand ein alternatives Adressierungsschema, das unter dem Begriff ASEA bekannt ist. Damit gibt es heute zwei Adresstypen, die gleichberechtigt verwendet werden.

Der Adresstyp A besteht aus einer E.164-Adresse. Diese enthält eine Subadresse zur Identifikation des Endgerätes. Die Subadresse kann in einem privaten Adressraum liegen und auf einer ASEA beruhen.

Der Adresstyp B ist die ASEA, deren Aufbau auf dem Format einer OSI-NSAP-Adresse beruht.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Netzwerksicherheit: 23 potenzielle Jobkiller für Administratoren [1.07.2015]

Wo gearbeitet wird, da passieren Fehler. Wichtig ist, aus Missgeschicken zu lernen, um sie künftig zu vermeiden. Abhängig von den Auswirkungen auf das eigene Unternehmen oder auf Kunden können einige Fehltritte jedoch dazu führen, dass die berufliche Karriere einen beträchtlichen Schaden nimmt – oder Mitarbeiter sogar ihren Job verlieren. In diesem Artikel stellen wir nicht ganz frei von Ironie 23 Fehler bei der Absicherung von Netzwerken vor, die so schwerwiegend sind, dass sie den Stuhl von verantwortlichen IT-Mitarbeitern gehörig ins Wackeln bringen. [mehr]

Grundlagen

Eckpfeiler einer Backup-Strategie [24.06.2015]

Die Datensicherung ist nicht nur technisch ein komplexes Thema. Schon bei der Planung einer Backup-Strategie muss der Administrator einiges beachten, um eine angemessene und funktionierende Datensicherung zu gewährleisten. Unser Grundlagenartikel erläutert die wichtigsten Entscheidungskriterien für erfolgreiche Backups, angelehnt an die Empfehlungen der IT-Grundschutzkataloge des BSI. [mehr]