animiertes Logo Beck Datentechnik
 
Glossar - N
animiertes Logo

Home Consulting Service Software Medizinprodukte Impressum
Glossar
 A
 B
 D
 E
 F
 I
 J
 K
 L
 M
 N
 P
 R
 S
 T
 U
 V
 W
Network
Address
Translation
Das Internetprotokoll IPv4, das heute noch weitgehend in Benutzung ist, erlaubt theoretisch maximal ca. 4 Milliarden mögliche Addressen, die fest vergeben werden und in größeren Blöcken zugeordnet werden, wodurch auch nicht alle Addressen immer nutzbar sind.

Diese Zahl reicht heute nicht mehr aus. Man behilft sich, indem man ganze Netze mit nur einer einzigen "offiziellen" IP-Adresse an das Internet anbindet.

Dazu werden im anzubindenden Netz reservierte Adressen (RFC1918) verwendet und der Router setzt zwischen diesen Adressen und der einen "echten" IP-Adresse um.

Dieses Verfahren funktioniert gut, solange nur Verbindungen von "innen" zum Internet benötigt werden. Sollen Serverdienste angeboten werden, oder bestimmte Protokolle, die eingehende Verbindungen verwenden (aktives FTP, VoIP), muß jedes dieser Protokolle explizit vom Router unterstützt werden, um die Zuordnung eingehender Verbindungen sicherzustellen.

Neuinstallation Computer benötigen ein Betriebssystem, sowie Anwendungsprogramme, um ihre Aufgaben zu erfüllen.

Zumeist wird zumindest das Betriebssystem vorinstalliert geliefert, gelegentlich auch einige Anwendungsprogramme.
Üblicherweise ist es nicht erforderlich, diese Komponenten nach einmaliger Installation noch einmal zu verändern. Allerdings können bestimmte Fehler eine Neuinstallation erforderlich machen.
Insbesondere ist eine Neuinstallation immer erforderlich, wenn das System nicht mehr vertrauenswürdig ist, z.B. nach einem Malwarebefall.

Nutzerrechte Übliche moderne Betriebssysteme (Unix, Windows ab Windows NT) unterscheiden verschiedene Benutzer und sind in der Lage, sie mit verschiedenen Rechten auszustatten.
Dieser Mechanismus ist dazu gedacht, zu vermeiden, daß Benutzer versehentlich oder auch absichtlich anderen Benutzern schaden, indem Sie z.B. deren Dateien unberechtigt verändern oder den Zugriff auf das System verhindern.

In der Regel existieren verschiedene Berechtigungsstufen, von denen die oberste, der Administrator sich zumeist auch über alle Schutzmaßnahmen hinwegsetzen kann - z.B. um Dateien aller Benutzer backuppen zu können, oder verlorene Paßwörter zurücksetzen zu können.

Seite Zurück Weiter Kapitel Zurück Home

BeckSW Web Design by Beck Datentechnik
Im Falle technischer Probleme mit dieser Website wenden Sie sich bitte an: mailto:webmaster-wwbdt-spam@bedatec.de