ATM-Adresse


Die Adressen von ATM sind hierarchisch aufgebaut. Ursprünglich sollte ATM als Technik für das B-ISDN ausschließlich den ISDN-Nummernraum entsprechend der ITU-T Empfehlung E.164 mit verwenden. Mit der Verbreitung von ATM als Netzwerktechnologie im IT-Sektor, begann ein heftiger Kampf gegen dieses Format. Der privatwirtschaftlich IT-Sektor, wollte sich nicht von Regierungsgremien und damals oft noch staatsmonopolistischen Vergabeprozeduren dominieren lassen. Als Ergebnis entstand ein alternatives Adressierungsschema, das unter dem Begriff ASEA bekannt ist. Damit gibt es heute zwei Adresstypen, die gleichberechtigt verwendet werden.

Der Adresstyp A besteht aus einer E.164-Adresse. Diese enthält eine Subadresse zur Identifikation des Endgerätes. Die Subadresse kann in einem privaten Adressraum liegen und auf einer ASEA beruhen.

Der Adresstyp B ist die ASEA, deren Aufbau auf dem Format einer OSI-NSAP-Adresse beruht.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]