Differentiated Service


Der Differentiated Service (DiffServ) ist neben dem Best-Effort Service und dem Integrated Service das dritte QoS-Modell der IETF. Auch DiffServ ist ein vielseitiges Modell zur Umsetzung von Dienstgüte-Anforderungen. Im Gegensatz zum IntServ-Modell müssen die Anwendungen bei DiffServ ihre Anforderungen vor dem Datentransport nicht explizit an die Router durch Signalisierung anmelden. DiffServ setzt QoS-Anforderungen um, indem es QoS-Informationen den einzelnen Datenpaketen entnimmt. Dies können ganz unterschiedliche Informationen sein. So können die IP Precedence Bits (TOS) genauso herangezogen werden wie Sender- und Zieladresse. Das Netzwerk (sprich Router und Switches) nutzt diese Daten, um den Verkehr entsprechend einer festgelegten Verkehrspolitik zu klassifizieren, zu kennzeichnen zu steuern und zu optimieren sowie zur Durchführung von intelligentem Queueing. DiffServ-Strategien werden u.a. mit CAR, WRED und WFQ umgesetzt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sichern und Wiederherstellen von Exchange Server 2016 per PowerShell (1) [6.07.2020]

Während der Volksmund der Porzellankiste ein enges verwandtschaftliches Verhältnis zur Vorsicht unterstellt, setzt Microsoft unter Exchange bei Nutzung der Database Availability Groups auf backupfreie Umgebungen. Sollte diesem gesunden Selbstvertrauen zum Trotz dennoch einmal ein Recovery älterer Daten anstehen, zeigt dieser Artikel verschiedene Aspekte der Wiederherstellung von Exchange-Daten mit der PowerShell. Im ersten Teil des Workshops gehen wir auf die Verwendung von Windows Server Backup ein und erklären, wie Sie Datenbanken wiederherstellen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]