Integrated Service


Integrated Service (IntServ) neben dem Best-Effort Service und dem Differentiated Service ein Dienstgüte-Modell (quality of service), welches vielen RFCs der IETF zu Grunde liegt. Im Integrated-Service-Modell fordert eine Anwendung einen Dienst bestimmter Güte bezüglich Bandbreite und Verzögerung bevor sie Daten versendet. Die Dienstanforderung (Request) erfolgt durch explizite Signalisierung. Von der Anwendung wird erwartet, dass sie die Daten nur nach einer Dienstbestätigung (Confirmation) und nur entsprechend dem angeforderten Verkehrsprofil sendet.

Das Netzwerk führt eine Zugriffverwaltung entsprechend den von den Anwendungen gestellten Anforderungen und den zur Verfügung stehenden Netzwerk-Ressourcen durch. Es garantiert die gestellten QoS-Anforderungen so lange die Anwendungen nur Daten entsprechend der beantragen Profilspezifikation versenden. Um dies zu erreichen, muss das Netzwerk die Zustände der einzelnen Datenströme überwachen, muss Paket-Klassifikation durchführen, diese mit der Verkehrspolitik (traffic policy) abgleichen und basierend auf Zustand, Verkehrspolitik und Status intelligentes Queueing durchführen.

Zur Signalisierung von QoS-Anforderungen in einem Integrated Service kann RSVP genutzt werden.
In Verbindung mit intelligentem Queueing können damit zwei verschiedene Arten von Diensten umgesetzt werden:

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Windows Server 2012: Schreibgeschützte Domänencontroller verwenden (2) [15.09.2014]

Mit dem Netzwerkzugriffschutz in Windows Server 2012 lassen sich Rechner und Server im Netzwerk auf vordefinierte Sicherheitseinstellungen überprüfen. Entspricht ein Client nicht den vorgegebenen Richtlinien, zum Beispiel weil ein Virenscanner fehlt oder nicht aktuell ist, können die Server den Zugriff des Clients sperren. In Teil zwei des Online-Workshops lesen Sie, wie Sie die Benutzer auf einem RODC festlegen, welche Einschränkungen es beim Betrieb eines schreibgeschützten Domänencontrollers gibt und wie sie dessen Installation deligieren können. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]