D-Kanal


Signalisierungskanal im ISDN. D kommt von dial (engl. wählen). Im D-Kanal werden digitale Informationsströme in einem rahmenorientierten HDLC-Protokoll (LAP-D-Protokoll) übertragen.

Über den D-Kanal erfolgt paketorientiert der Verbindungsaufbau und -abbau sowie die Kommunikationssteuerung. Er ist damit die Voraussetzung für die Diensteintegration und Mischkommunikationen im ISDN. Über den D-Kanal kann außerdem paketvermittelte Datenübertragung vorgenommen werden. Das wird von einigen Kommunikationsprodukten auch für Anwenderkommunikation ausgenutzt. Dies wird aber von den Netzanbietern nicht gern gesehen, weil der D-Kanal nicht als Nutzkanal gedacht ist. Andererseits unterstützen sie solche Implementationen, weil sie für den D-Kanal keine oder geringere Gebühren berechnen.

Man unterscheidet zwischen D16-Kanal und D64-Kanal.

Siehe auch:
B-Kanal
H-Kanal

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Zugangskontrolle über mehrere Standorte hinweg [15.07.2020]

Die Siempelkamp-Gruppe aus Krefeld ist Technologieausrüster für den Maschinen- und Anlagenbau, die Gusstechnik und die Nukleartechnik. Im Unternehmen war ein veraltetes System für Netzwerkzugangskontrolle im Einsatz. Nach einem einjährigen Testlauf in einer Tochterfirma startete der sukzessive Rollout eines neuen Werkzeugs für Network Access Control im gesamten Unternehmen. Der Anwenderbericht zeigt, wie es heute auf virtuellen Appliances mit 4500 Lizenzen an zehn Standorten in ganz Deutschland betrieben wird. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]