Durch Adrian Nita
TeilenTwitternTeilenEmail

Egal, ob Sie mit Computernetzwerken noch nicht vertraut sind oder nur eine Auffrischung benötigen, dieses Glossar mit Netzwerkbegriffen wird sich als nützliche Ressource erweisen.

Um in der Welt der Netzwerke immer einen Schritt voraus zu sein, müssen Sie mit der neuesten Terminologie Schritt halten. Mit der sich ständig verändernden Technologielandschaft werden dem Lexikon ständig neue Wörter und Sätze hinzugefügt.

Deshalb haben wir dieses Glossar zusammengestellt, um Ihnen zu helfen, die Grundlagen von Computernetzwerken besser zu verstehen. Es ist eine perfekte Ressource, auf die Sie sich beziehen können, egal ob Sie neu auf dem Gebiet sind oder nur eine Auffrischung benötigen.

Sie finden Definitionen für gebräuchliche Begriffe und spezifischere Fachausdrücke, denen Sie wahrscheinlich begegnen werden, wenn Sie tiefer in die Welt der Netzwerke eintauchen. Von AES bis WPA wird dieses Glossar zu Ihrem verlässlichen Leitfaden.

instagram viewer

KOSTENFREIER DOWNLOAD: Dieser Spickzettel ist als herunterladbares PDF bei unserem Vertriebspartner TradePub erhältlich. Nur für den erstmaligen Zugriff müssen Sie ein kurzes Formular ausfüllen. Laden Sie die herunter Glossar der Networking-Begriffe Spickzettel.

Die Definition von 100 Networking-Begriffen

Begriff Definition
3G Mobilfunktechnologie der dritten Generation, die in der Regel höhere Datenraten bietet als frühere Generationen.
4G Mobile Telekommunikationstechnologie der vierten Generation, die typischerweise noch höhere Datenraten als 3G bietet.
5G Mobilfunktechnologie der fünften Generation, die schnellere Geschwindigkeiten und eine höhere Bandbreite als 4G bietet.
Zugriffskontrollliste (ACL) Eine Reihe von Regeln, die den Datenverkehr in und aus einem Netzwerk oder einem einzelnen Gerät steuern.
Adresse Eindeutige Kennung für einen bestimmten Computer oder ein bestimmtes Gerät in einem Netzwerk.
Adressauflösungsprotokoll (ARP) Protokoll zum Zuordnen einer Internet Protocol-Adresse (IP-Adresse) zu einer physikalischen Maschinenadresse, die im lokalen Netzwerk erkannt wird.
Administrator Benutzer mit voller Kontrolle über ein Netzwerk oder einen einzelnen Computer.
Adressauflösungsprotokoll (ARP) Protokoll, das verwendet wird, um eine IP-Adresse einer physikalischen Adresse zuzuordnen, z. B. einer MAC-Adresse.
Erweiterter Verschlüsselungsstandard (AES) Symmetrischer Schlüsselalgorithmus zum Verschlüsseln und Entschlüsseln von Daten.
Amazon Web Services (AWS) Umfassende, sich weiterentwickelnde Cloud-Computing-Plattform von Amazon.
Apache Beliebter Open-Source-Webserver.
Anwendungsprogrammierschnittstelle (API) Spezifische Methode, die von einem Computersoftwareprogramm vorgeschrieben wird, um Dienste von einem anderen Softwareprogramm anzufordern.
Asynchroner Übertragungsmodus (ATM) Zellbasierte Vermittlungstechnik für Sprach-, Video- und Computerdaten.
Automatische Skalierung Cloud-Computing-Funktion, die die Möglichkeit bietet, eine Anwendung gemäß den vom Benutzer festgelegten Bedingungen automatisch nach oben oder unten zu skalieren.
Bandbreite Datenmenge, die in einem bestimmten Zeitraum übertragen werden kann.
Bisschen Kleinste Dateneinheit in einem Computer.
Brücke Gerät, das zwei oder mehr Netzwerke miteinander verbindet.
Übertragung An alle Geräte in einem Netzwerk gesendete Nachricht.
Klient Gerät oder Softwareanwendung, die Dienste von einem Server anfordert.
Wolke Netzwerk von Remote-Servern, die im Internet gehostet und zum Speichern, Verwalten und Verarbeiten von Daten verwendet werden.
Cloud Computing Zugriff auf Anwendungen und Daten über das Internet.
Cluster Gruppe von Computern, die zusammenarbeiten, um Hochverfügbarkeit bereitzustellen.
Code Eine Reihe von Anweisungen, die ein Computer verstehen kann.
Kollision Bedingung, die auftritt, wenn zwei Geräte in einem Netzwerk versuchen, gleichzeitig zu übertragen.
Compiler Programm, das Code in eine Form umwandelt, die ein Computer ausführen kann.
Crossover-Kabel Art des Ethernet-Kabels, das verwendet wird, um zwei Geräte desselben Typs, z. B. zwei Computer, zu verbinden.
Rechenzentrum Einrichtung zur Unterbringung von Netzwerkgeräten und anderen Computersystemen.
Datenverschlüsselungsstandard (DES) Standard zur Verschlüsselung von Daten, der vom U.S. National Institute of Standards and Technology (NIST) entwickelt wurde.
Datenübertragungsebene Zweite Schicht des OSI-Modells, die für die fehlerfreie Übertragung von Datenrahmen von einem Knoten zum anderen verantwortlich ist.
Data-Mining Prozess zum Extrahieren von Mustern aus großen Datensätzen.
Datenbank Sammlung von Daten, auf die Computer zugreifen können.
Datenbankserver Server, der Daten in einer Datenbank speichert und verwaltet.
Bestimmte Linie Physische Verbindung zwischen zwei Geräten, die nicht mit anderen Geräten geteilt wird.
Denial-of-Service (DoS) Angriff, der legitime Benutzer daran hindert, auf ein Netzwerk oder ein einzelnes Gerät zuzugreifen.
Entwickler Programmierer, der Code schreibt, um Softwareanwendungen zu erstellen.
Einwahl Art der Internetverbindung, die eine Telefonleitung verwendet.
Domain Name System (DNS) System, das von Menschen lesbare Domänennamen in numerische IP-Adressen umwandelt.
Dynamic Host Configuration Protocol (DHCP) Protokoll zur automatischen Zuweisung von IP-Adressen an Geräte in einem Netzwerk.
Verschlüsselung Prozess der Umwandlung von Daten in eine Form, die von Unbefugten nicht gelesen werden kann.
Ethernet Beliebte Art von physischem Netzwerk, das Twisted-Pair- oder Glasfaserkabel zum Verbinden von Geräten verwendet.
Extranet Privates Netzwerk, das das öffentliche Internet nutzt, um zwei oder mehr Standorte sicher zu verbinden.
Dateiübertragungsprotokoll (FTP) Protokoll zum Übertragen von Dateien von einem Computer auf einen anderen über ein Netzwerk.
Firewall Gerät oder Softwareanwendung, die Datenverkehr zwischen zwei Netzwerken oder zwischen einem Gerät und einem Netzwerk filtert.
Firmware Software, die im Nur-Lese-Speicher (ROM) eines Computers gespeichert ist.
Tor Gerät, das zwei Netzwerke mit unterschiedlichen Protokollen oder zwei Geräte mit unterschiedlichen Schnittstellen verbindet.
Gigabit Ethernet Ethernet-Standard mit einer Datenübertragungsrate von einem Gigabit pro Sekunde.
Hub Gerät, das mehrere Netzwerkgeräte miteinander verbindet.
Hypertext-Übertragungsprotokoll (HTTP) Protokoll zur Übertragung von Webseiten und anderen Dateien im World Wide Web.
Sicheres Hypertext-Übertragungsprotokoll (HTTPS) Sichere Version von HTTP, die zum Übertragen vertraulicher Daten wie Kreditkartennummern verwendet wird.
IGMP (Internet Group Management Protocol) Protokoll zur Verwaltung der Multicast-Gruppenmitgliedschaft.
Infrastruktur als Service (IaaS) Form des Cloud Computing, das eine Computerinfrastruktur auf As-a-Service-Basis bereitstellt.
Angriffserkennungssystem (IDS) System, das den Netzwerkverkehr auf Anzeichen böswilliger Aktivitäten überwacht.
Eingang Daten oder Anweisungen, die in einen Computer eingegeben werden.
JavaScript Programmiersprache, die verwendet wird, um interaktive Webseiten zu erstellen.
Zittern Variation der Verzögerung zwischen Datenpaketen, die über ein Netzwerk gesendet werden.
LAN (Lokales Netzwerk) Netzwerk, das auf einen relativ kleinen Bereich beschränkt ist.
Mietleitung Punkt-zu-Punkt-Verbindung zwischen zwei Geräten, bei der jedes Gerät eine dedizierte Verbindung zum anderen hat.
Internetprotokoll Version 4 (IPv4) Frühere Version des Internetprotokolls (IP), die durch IPv6 ersetzt wird.
Internetprotokoll Version 6 (IPv6) Neueste Version des Internetprotokolls (IP), das zum Weiterleiten von Daten im Internet verwendet wird.
Internetdienstanbieter (ISP) Unternehmen, das den Zugang zum Internet bereitstellt.
IP Adresse Eindeutige Kennung für ein Gerät in einem Netzwerk.
Malware Die Abkürzung für „bösartige Software“ ist jede Software, die entwickelt wurde, um einem Computer oder seinem Benutzer Schaden zuzufügen.
Modem Gerät, das digitale Signale in analoge Signale umwandelt und umgekehrt.
Multicast Nachricht, die an eine Gruppe von Geräten in einem Netzwerk gesendet wird.
NAT (Network Address Translation) Technik, mit der Geräte in einem privaten Netzwerk mit Geräten in einem öffentlichen Netzwerk kommunizieren können.
Netzmaske Wert, der verwendet wird, um anzugeben, welcher Teil einer IP-Adresse das Netzwerk darstellt und welcher Teil den Host darstellt.
Netzwerk Gruppe von zwei oder mehr Geräten, die verbunden sind.
Netzwerkschnittstellenkarte (NIC) Gerät, das einen Computer mit einem Netzwerk verbindet.
Netzwerk als Service (NaaS) Form des Cloud Computing, das die Netzwerkinfrastruktur als Service bereitstellt.
Verbindungsmodell für offene Systeme (OSI-Modell) Framework zum Verständnis, wie Daten zwischen zwei Knoten in einem Netzwerk übertragen werden.
Paket Dateneinheit, die über ein Netzwerk gesendet wird.
Peer-to-Peer-Architektur Netzwerkarchitektur, bei der jeder Computer oder Prozess im Netzwerk sowohl als Client als auch als Server fungieren kann.
Plattform als Service (PaaS) Form des Cloud Computing, die eine Rechenplattform und/oder einen Lösungsstapel als Service bereitstellt.
Protokoll Satz von Regeln, die die Kommunikation zwischen Geräten in einem Netzwerk regeln.
Router Gerät, das Pakete zwischen Netzwerken oder zwischen Geräten im selben Netzwerk weiterleitet.
Secure-Sockets-Layer (SSL) Protokoll zur Sicherung der Datenübertragung im Internet.
Server Gerät oder Softwareanwendung, die Dienste für andere Geräte oder Softwareanwendungen bereitstellt.
Service Pack Sammlung von Updates und Fixes für ein Softwareprogramm.
Simple Mail Transfer Protocol (SMTP) Zum Versenden von E-Mails verwendetes Protokoll.
Software als Service (SaaS) Form des Cloud Computing, die Software als Service bereitstellt.
Spyware Art von Malware, die Informationen über einen Benutzer ohne dessen Wissen sammelt.
Strukturierte Abfragesprache (SQL) Standardsprache für den Zugriff auf und die Bearbeitung von Datenbanken.
Subnetz Teil eines Netzwerks, der vom Rest des Netzwerks isoliert ist.
Schalter Gerät, das mehrere Geräte in einem Netzwerk miteinander verbindet und Pakete zwischen ihnen weiterleitet.
Transmission Control Protocol (TCP) Protokoll zur Übertragung von Daten über ein Netzwerk.
Trojanisches Pferd Art von Malware, die sich als legitime Software ausgibt, um Benutzer zur Installation zu verleiten.
Unicast Nachricht, die an ein einzelnes Ziel in einem Netzwerk gesendet wird.
User Datagram Protocol (UDP) Protokoll zur Übertragung von Daten über ein Netzwerk.
Virtuelles privates Netzwerk (VPN) Technik zum Herstellen einer sicheren Verbindung zwischen zwei oder mehr Geräten über ein öffentliches Netzwerk.
Virtuelle Maschine (VM) Softwareprogramm, das die Hardware eines Computers emuliert.
Voice-over-IP (VoIP) Technik zur Übertragung von Sprachverkehr über ein Datennetz.
Wide Area Network (WAN) Netzwerk, das ein großes geografisches Gebiet abdeckt.
Drahtloser Zugangspunkt (WAP) Gerät, das drahtlose Geräte mit einem kabelgebundenen Netzwerk verbindet.
Wired Equivalent Privacy (WEP) Sicherheitsprotokoll für drahtlose Netzwerke.
Wi-Fi-geschützter Zugriff (WPA) Sicherheitsprotokoll für drahtlose Netzwerke. Es ist eine Verbesserung gegenüber WEP und für Netzwerke erforderlich, die 802.11n verwenden.
Wurm Art von Malware, die sich selbst repliziert und auf andere Computer in einem Netzwerk verbreitet.
Zero-Configuration-Networking Satz von Technologien, die automatisch IP-Adressen und andere Netzwerkeinstellungen ohne Benutzereingriff konfigurieren.
Zombie Computer, der mit einem Virus infiziert wurde und von einem entfernten Angreifer gesteuert werden kann.
Zone Logische Gruppierung von Netzwerkressourcen. Zonen können verwendet werden, um ein Netzwerk aus Sicherheits- oder Leistungsgründen zu segmentieren.
Zonentransfer Vorgang zum Kopieren von DNS-Zoneninformationen von einem DNS-Server auf einen anderen.

Werden Sie im Handumdrehen ein Computernetzwerk-Profi

Bei so vielen verwirrenden Begriffen ist es nicht verwunderlich, dass sich Menschen oft entmutigt fühlen, wenn sie zum ersten Mal etwas über Networking lernen. Lassen Sie sich jedoch nicht von der Herausforderung, sich an diese Definitionen zu erinnern, überwältigen. Je öfter Sie sie verwenden und sehen, desto einfacher werden sie. Bald können Sie wie ein Profi mit Networking-Begriffen um sich werfen!

10 Paare gängiger Fachbegriffe, die oft verwechselt werden

Lesen Sie weiter

TeilenTwitternTeilenEmail

Verwandte Themen

  • Technik erklärt
  • Spickzettel
  • Computernetzwerke

Über den Autor

Adrian Nita (56 veröffentlichte Artikel)

Adrian ist ein begeisterter Schriftsteller, großartiger Steakkoch, ehemaliger professioneller Aufschieber und Experte für peinliche Tänzer.

Mehr von Adrian Nita

Abonnieren Sie unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich anzumelden