IETF


Internet Engineering Task Force

Interessengemeinschaft, die sich mit Problemen von TCP/IP und dem Internet beschäftigt. Dabei entstehen z.B. auch so wichtige Standards wie SNMP und RMON. Eine Übersicht über die Aufgaben des seit 1986 bestehenden Gremiums sind im RFC 1718 niedergeschrieben.

Die Zusammenarbeit der Mitglieder geschieht hauptsächlich via EMail. Informationen über die Teilnahme erhält man unter ietf-info@cnri.reston.va.us. Mehrmals jährlich finden Treffen statt.

IETF ist zur Zeit in neun Bereiche unterteilt, die wiederum aus Arbeitsgruppen bestehen.

1. Anwendungen (APP)
2. Internet-Dienste (INT)
3. IP: Nächste Generation IPNG
4. Netzwerkmanagement (MNT)
5. Betrieb (OPS)
6. Routing (RTG)
7. Sicherheit
8. Transportdienste (TSV)
9. Benutzerdienste (USV)


Jedem Bereich stehen zwei Direktoren vor, die zusammen mit dem Vorsitzenden die IESG bilden.

Anders als die IRTF kümmert sich die IETF mehr um die kurzfristige Entwicklung des Internet.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

End2End-Monitoring mit dem Open Source-Tool Sakuli [25.02.2015]

Das Monitoring kritischer Applikationen setzt auf eine Vielzahl von Checks. Aus deren Summe lässt sich jedoch kein qualifizierter Gesamtstatus ableiten. Hier ist End2End-Monitoring gefragt, etwa mit dem Open Source-Tool Sakuli. Es simuliert Maus- und Tastatureingaben des Anwenders in der Applikation, wertet Inhalte aus, misst Laufzeiten und integriert die Ergebnisse in Nagios. Dabei vereint es die Stärken der Test-Werkzeuge Sahi und Sikuli. Wir beschreiben, wie Sie mit Sakuli funktionelle und inhaltliche Störungen frühzeitig erkennen. [mehr]

Grundlagen

Malware-Schutz aus der Cloud [23.01.2015]

Quasi alle Antimalware-Hersteller setzen zwischenzeitlich auf die Cloud, um aktuelle Daten zur Malware-Verbreitung zu sammeln und zeitnah neue Signaturen auf den Weg zu bringen. Microsoft erfasst nach eigenen Angaben Telemetriedaten von mehr als einer Milliarde Windows-Rechner weltweit. In unserem Grundlagenartikel erläutern wir exemplarisch, wie der hauseigene Cloud-Schutz funktioniert. [mehr]