ATM-Adresse


Die Adressen von ATM sind hierarchisch aufgebaut. Ursprünglich sollte ATM als Technik für das B-ISDN ausschließlich den ISDN-Nummernraum entsprechend der ITU-T Empfehlung E.164 mit verwenden. Mit der Verbreitung von ATM als Netzwerktechnologie im IT-Sektor, begann ein heftiger Kampf gegen dieses Format. Der privatwirtschaftlich IT-Sektor, wollte sich nicht von Regierungsgremien und damals oft noch staatsmonopolistischen Vergabeprozeduren dominieren lassen. Als Ergebnis entstand ein alternatives Adressierungsschema, das unter dem Begriff ASEA bekannt ist. Damit gibt es heute zwei Adresstypen, die gleichberechtigt verwendet werden.

Der Adresstyp A besteht aus einer E.164-Adresse. Diese enthält eine Subadresse zur Identifikation des Endgerätes. Die Subadresse kann in einem privaten Adressraum liegen und auf einer ASEA beruhen.

Der Adresstyp B ist die ASEA, deren Aufbau auf dem Format einer OSI-NSAP-Adresse beruht.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Die Risiken von Shadow-IPv6 [3.02.2016]

Der Wechsel von IPv4 zu IPv6 beschäftigt schon seit Jahren die IT-Experten in Unternehmen und Behörden. Doch trotz aller Diskussionen nutzen bislang nur vier Prozent aller internetfähigen Geräte eine IPv6-Adresse. Dennoch gibt es in zahlreichen Einrichtungen ein Schattennetzwerk aus IPv6-fähigen Geräten. Da dieses unbemerkt von den IT-Administratoren existiert, stellt es ein enormes Sicherheitsrisiko dar. Wir erläutern in diesem Beitrag, worauf es bei der Bekämpfung dieser Schattennetzwerke ankommt. [mehr]

Grundlagen

Netzwerkanalyse mit SPANs und TAPs [8.02.2016]

Ein klassischer Protokoll-Analysator wie etwa Wireshark arbeitet als Software auf einem PC und ermittelt im Netzwerk relevante Probleme, Fehler und Ereignisse. Darüber hinaus tragen diese Werkzeuge zur Ermittlung der Ursachen einer schlechten Netzwerk-Performance bei, indem sie die individuellen Protokollinformationen und die zugehörigen Netzaktivitäten darstellen. Hierfür müssen die Daten in den Netzwerken erfasst werden. Dank SPANs und TAPs kein Problem. [mehr]