LU-Typen


Die verschiedenen LU-Typen können in zwei Gruppen unterschieden werden: LUs, die Verbindungen zwischen einer Applikation und einem Gerät und LUs, die Verbindungen zwischen Programmen abwickeln, z.B. LU 6.

LU Typ 0 verwendet nicht-SNA-Protokolle.
LU Typ 1 Druckerformat für Mehrgeräteschnittstelle und zeichenorientierten Datenstrom
LU Typ 2 unterstützt Dienste für IBM/SNA 3270 Data streams mit Unterschieden in verschiedenen Modellen:
Modell 2 = Bildschirmgröße 24 * 80
Modell 3 = Bildschirmgröße 32 * 80
Modell 4 = Bildschirmgröße 43 * 80
Modell 5 = Bildschirmgröße 27 * 132
LU Typ 3 unterstützt IBM 3270-Verbindungen zu Druckern
LU Typ 4 ähnlich Typ 1 (jedoch älter)
LU Typ 5 nicht definiert
LU Typ 6.1 unterstützt direkte Programm-zu-Programm-Kommunikation (Peer-to-Peer)
LU Typ 6.2
LU Typ 7 ähnlich Typ 2, aber für Sessions zwischen IBM-Systemen /36 /38 oder AS400, 5250 Terminals

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]