Begriffslexikon

Begriffslexikon
Begriffslexikon – Bild: © Depositphotos.com/maxkabakov (Maksim Kabakou)
Ausfallsicherheit
Von der Ausfallsicherheit ist vor allem in Verbindung mit Festplatten und Servern die Rede. Ein Hardware-Server ist üblicherweise rund um die Uhr im Betrieb, um Daten oder sonstige Ressourcen für andere PCs zur Verfügung zu stellen. Als wichtiger Teil der Infrastruktur ist eine hohe Ausfallsicherheit hier von besonderer Bedeutung. Ausfälle können beispielsweise durch einen Defekt von Hardwarekomponenten wie der Festplatte, der Stromversorgung oder der Internetanbindung hervorgerufen werden. Durch redundante Systeme, die über eine mehrfach parallele Datensicherung verfügen, kann das Risiko des Datenverlustes minimiert werden. Eine unterbrechungsfreie Stromversorgung (USV) sorgt dafür, dass Rechenzentren auch bei einem Stromausfall weiter betrieben werden können. Die Hoster geben häufig an wie hoch die Ausfallsicherheit ist.
FTP
Die Abkürzung FTP steht für File Transfer Protocol, zu deutsch Dateiübertragungsprotokoll. Mit diesem Protokoll können Dateien über IP-Netzwerke übertragen werden. Dabei ist sowohl die Dateiübertragung vom Server zum Client (Download), wie auch die Übertragung vom Client zum Server (Upload) sowie zwischen zwei FTP-Servern möglich. Letzteres wird über einen Client gesteuert. Zudem ist es via FTP möglich, Verzeichnisse anzulegen, Dateien zu löschen oder umzubenennen. Für Steuerung und Datenübertragung werden jeweils unterschiedliche Verbindungen verwendet. Standardmäßig wird dafür der Server-Port 21 genutzt. Durch eine FTP-Software lässt sich die Dateiübertragung komfortabel und teils automatisiert steuern. Die einfache und universelle Anwendbarkeit sorgt für eine hohe Verbreitung des Protokolls.
IMAP
Die Abkürzung IMAP steht für Internet Message Access Protocol und bietet die Möglichkeit, E-Mails-Konten zwischen einer Client-Software und dem E-Mail-Server zu synchronisieren. Damit ist dieses Netzwerkprotokoll eine Alternative zu POP3.

Zu den Vorteilen von IMAP gehört der schnelle Zugriff auf die Mailbox und die Speicherung der E-Mails auf dem Server. Dabei werden sämtliche Ordner des E-Mail-Kontos synchronisiert. Werden mehrere Geräte mit einem E-Mail-Konto genutzt, sind alle Ordner des Postfachs bei einer bestehenden Serververbindung stets synchron Dafür kommt es natürlich zu einer höheren Serverbelastung, außerdem wird für das Verwalten der E-Mails eine ständige Verbindung zum Server benötigt. Soll eine Kopie einer gesendeten Nachricht gespeichert werden, ist ein zweiter Upload erforderlich.

logisches Volumen
Ein logisches Volumen bzw. logisches Laufwerk ist ein Laufwerk, welches nicht physisch vorhanden ist. Es ist üblich, eine physische Festplatte durch Partitionen einzuteilen, damit Dateien strukturierter abgelegt werden können. Dabei lassen sich primäre Partitionen und erweiterte Partitionen erstellen. Diese erweiterten Partitionen lassen sich wiederum in logische Laufwerke unterteilen. Diesen Laufwerken können dann Laufwerksbuchstaben zugewiesen werden (beispielsweise F:), um sie gezielt ansprechen zu können. Wie bei einem physischen Datenträger auch, ist es möglich diese logischen Laufwerke in die Verzeichnisstruktur zu integrieren. Durch die Unterteilung der physischen Festplatte lassen sich beispielsweise unterschiedliche Dateisysteme oder Zugriffsmodi wählen. Zudem lässt sich beispielsweise auf einer Partition ein neues Betriebssystem installieren, während das logische Laufwerk mit den persönlichen Dateien unberührt bleibt.
NAS
Beim NAS (Network Attached Storage) handelt es sich um einen Speicher, der in das Netzwerk integriert wird. Üblicherweise wird ein solcher NAS in privaten Heimnetzwerken verwendet, um beispielsweise Mediendateien im gesamten Netzwerk zur Verfügung zu stellen. Durch die zentrale Speicherung erhalten alle Endgeräte im Netzwerk Zugriff. Auch für Back-ups kann der NAS verwendet werden. Im Vergleich zu einem konventionellen Server besteht der Vorteil vor allem in der einfachen Einrichtung und Nutzung, für die keine fundierten IT-Kenntnisse notwendig sind. Je nach Ausführung besteht ein NAS über einen oder mehrere Bays, in die Festplatten eingesetzt werden können. Diese Festplatten lassen sich auch in einem RAID betreiben, um die Ausfallsicherheit zu erhöhen oder die Performance zu verbessern.
POP3
Bei POP3 (Post Office Protocol Version 3) handelt es sich um ein Protokoll zur Synchronisation eines E-Mail-Clients mit dem Server. Im Unterschied zu IMAP werden nur die E-Mails aus dem Posteingang vom Serverheruntergeladen. Der Anwender entscheidet dabei selbst, ob diese E-Mails dann vom Server gelöscht oder behalten werden sollen. Entscheidet sich der Nutzer für Letzteres, wird allerdings auf dem E-Mail-Server auch kein Speicherplatz freigegeben.
Eine Synchronisierung zwischen verschiedenen Clients, die alle auf denselben E-Mail-Server zugreifen, findet nicht statt. Wird eine E-Mail beispielsweise als „gelesen“ markiert, wird diese Info zwischen den Clients nicht übertragen. Weil eine Server-Verbindung nur bei Bedarf aufgebaut wird, ist keine ständige Verbindung zum E-Mail-Server notwendig.
Port

Der Port beschreibt einen Teil einer Netzwerkadresse, der eine Zuordnung von Verbindungen und Datenpaketen zu Server- und Client-Programm ermöglicht. Sowohl auf Seiten des Clients wie auch auf Seiten des Servers besteht dabei jeweils ein Port, der eine Verbindung erlaubt.

Nötig werden die Ports aufgrund einer aktiven Firewall. Prinzipiell soll dieser Schutz den Datenaustausch grundsätzlich unterbinden, um unerlaubten Zugriff zu verhindern. Ein Port ist dabei in gewisser Weise eine Tür, durch die der Datenaustausch erlaubt wird. Die Unterscheidung geschieht dabei nach Anwendungszweck: Das Protokoll zum E-Mail-Austausch IMAP nutzt beispielsweise standardmäßig Port 143. Kann eine bestimmte Anwendung nicht mit dem eigenen Rechner kommunizieren, lohnt es sich zu prüfen, ob der entsprechend genutzte Port geöffnet ist. Diese Einstellung wird üblicherweise am Router mit Hardware-Firewall vorgenommen.

Protokoll
Unter einem Protokoll wird in der IT eine vordefinierte Vereinbarung über die Art und Weise des Informationsaustausch verstanden. Für diesen Austausch von Daten müssen bestimmte Regeln, Formate, Parameter und sonstige Eigenschaften festgelegt werden. Dadurch gelingt die Datenübertragung effektiv, vor allem aber vollständig und fehlerfrei. Ein sehr bekanntes und häufig eingesetztes Protokoll ist das Hypertext Transfer Protocol (HTTP). Üblicherweise wird dieses Protokoll verwendet, um Webseiten im Webbrowser zu laden. Auf diese Weise lassen sich ganz unterschiedliche Websites als Hypertext-Dokument in einem beliebigen Browser betrachten. Darüber hinaus lässt es sich allerdings auch für allgemeine Dateiübertragungen verwenden. Andere Protokolle wie das Simple Mail Transfer Protocol (SMTP) dienen beispielsweise zum Einspeisen und Weiterleiten von E-Mails verwendet.
RAID
Die Bezeichnung RAID steht für Redundant Array of Independent Disks, oder zu deutsch etwa: Redundante Anordnung unabhängiger Festplatten. Durch zusammenfassen mehrerer Festplatten oder SSDs zu einem logischen Volumen wird eine erhöhte Ausfallsicherheit oder eine höherer Performance (also ein höherer Datendurchsatz) gegenüber einem einzelnen physikalischen Laufwerk erreicht. Je nach verwendetem RAID-Level auch beides. Zudem unterscheidet man zwischen einem Hardware RAID und einem Software RAID. Wie die Namen schon vermuten lassen kommt beim Hardware RAID ein spezieller RAID Controller zum Einsatz, welcher für den Aufbau sowie die Organisation und Verwaltung des RAIDs verantwortlich ist. Bei einem Software RAID hingegen wird auf diese spezielle, meist kostenintensive, Hardware verzichtet, und das Betriebssystem übernimmt die Erstellung und Verwaltung eines RAIDs.
RAID-Level

Durch ein RAID (Redundant Array of Independent Disks) werden verschiedene unabhängige Festplattenspeicher zusammengeschaltet. Dabei können unterschiedliche Funktionen erfüllt werden, die durch den RAID-Level beschrieben werden.

Die beiden wichtigsten RAID-Level sind 0 und 1.

RAID-Level 0 „Stripping“: Durch das Zusammenschalten mehrerer physikalischer Festplatten entsteht ein großes logisches Laufwerk. Die Daten werden dabei nicht redundant gespeichert, sodass es beim Ausfall einer Festplatte zum vollständigen Datenverlust kommt. Weil die Daten parallel auf verschiedene Festplatten verteilt werden, verbessert sich die Performance.

RAID-Level 1 „Mirorring“: Hier werden die Daten parallel auf mehrere Festplatten gespiegelt. Dadurch verdoppelt sich die Sicherheit, weil alle Dateien zweifach auf unabhängige Festplatte geschrieben werden. Dafür steht nur noch die Hälfte des physischen Speicherplatzes zur Verfügung.

RPC
Die Abkürzung RPC steht für Remote Procedure Call. Dabei handelt es sich um einen Technik, mit der ein Client eine Verbindung zu einem bestimmten Server-Dienst herstellen kann. Dabei wird die Kommunikation ausgeführt, in dem der Client eine Anfrage an den bekannten Server schickt und auf Antwort wartet. Die Anfrage enthält die zu nutzende Funktionen sowie alle relevanten Parameter. Der Server bearbeitet dieser Anfrage und sendet eine Antwort, worauf hin diese Daten durch den Client verarbeitet werden. Die Besonderheit bei RPC besteht darin, dass sämtliche Dienste über einen zentralen Port angesprochen werden. Die Technik ist universell einsetzbar und deshalb in der Client-Server-Kommunikation sehr verbreitet.
Server
Server bedeutet ins Deutsche übersetzt so viel wie Diener. Damit ist ein Rechner gemeint, der entweder Programme, Daten oder sonstige Ressourcen bereitstellt, auf die andere Rechner zurückgreifen können. Dabei werden die Server nach Funktion unterschieden: Ein Webserver speichert Inhalte von Websites, ein E-Mail-Server sorgt für die Speicherung und Verteilung von E-Mails und ein File-Server stellt ausschließlich Dateien bereit, auf die eine bestimmte Nutzergruppe Zugriff erhält. In Unternehmen kommen häufig auch Drucker-Server zum Einsatz, damit mehrere PCs auf einen einzigen Drucker zugreifen können.

Ebenso kann unter einem Server auch ein Programm verstanden werden, welches über ein Netzwerk mit dem sogenannten Client (Kunde) verbunden ist und ihm Zugang zu Informationen verschafft.

SSD
Beim Solid State Drive (SSD) handelt es sich um ein Speichermedium für PCs. Die Bezeichnung „Drive“ lässt auf ein Laufwerk schließen, wobei es sich bei der SSD streng genommen nicht um ein Laufwerk im üblichen Sinne handelt. Die Besonderheit liegt darin, dass keine beweglichen Teile verwendet werden. Dadurch ist das Speichermedium auch bei Erschütterungen einsetzbar, besonders haltbar und leise. Gegenüber der klassischen Festplatte liegen die Vorteile vor allem in den kurzen Zugriffszeiten und den schnellen Dateiübertragungen. Dadurch wurden Systeme von einer SSD wesentlich schneller, auch Programme lassen sich deutlich zügiger öffnen. Der Nachteil der SSD besteht im vergleichsweise hohen Preis.
SSH
SSH steht für Secure Shell. Mit Hilfe der SSH kann sich ein Benutzer auf einem anderem Rechner anmelden und auf dessen Konsole zugreifen. Damit wird es zum Beispiel möglich einen Server in einem entfernten Rechenzentrum zu administrieren. Um die Übertragung der Daten zu sichern, überträgt das SSH Protokoll diese verschlüsselt. Daher wird SSH auch gerne dazu genutzt ansonsten ungeschützte Verbindungen wie FTP oder RCP zu ersetzen, bzw. diese Protokolle zu verschlüsseln.
SSL
SSL steht für Secure Sockets Layer, eine veraltete Bezeichnung für TLS (Transport Layer Security). Übersetzt bedeutet dies so viel wie Transportschichtsicherheit, was den eigentlichen Zweck bereits gut beschreibt: Bei TLS handelt es sich um ein Verschlüsselungsprotokoll, mit dem sichere Dateiübertragungen im Internet realisiert werden. Üblicherweise wird dieses Protokoll bei Webseiten verwendet, wenn sensible Daten ausgetauscht oder Zahlungsvorgänge abgewickelt werden. Zu den besonderen Vorteilen dieses Sicherheitsprotokolls gehört die universelle Anwendung unabhängig von System oder genutzter Software. Der größte Nachteil ist der rechenintensive Verbindungsaufbau zum Server, wodurch der Aufruf von mit dem TLS- Protokoll verschlüsselten Websites verlangsamt wird. Trotz einiger erfolgreicher Angriffe gilt das Protokoll insgesamt als sicher.

Ihnen hat der Artikel gefallen oder geholfen? Dann teilen Sie ihn doch mit Anderen: