Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Feature
21 Nov 2024
Warum Netzwerkprofis zwingend KI-Kenntisse benötigen
Netzwerkprofis müssen grundlegende Netzwerk- und KI-Kenntnisse erlernen, um in komplexen Umgebungen erfolgreich zu sein. KI im Netzmanagement transformiert die Branche. Weiterlesen
-
News
19 Nov 2024
Kostenloser E-Guide: Grundlagen Cloud-Netzwerke
Dieses kostenlose eBook beleuchtet die grundlegenden Konzepte von Cloud-Netzwerken, deren Architektur und Nachhaltigkeit sowie die Besonderheiten von Multi-Cloud-Strategien. Weiterlesen
-
News
30 Jan 2018
ginlo@work: Sichere Kommunikation für Unternehmen
Mit einem auf Datensicherheit ausgerichteten Business Messenger, bei dem die Daten auch zentral verschlüsselt gespiegelt werden, richtet sich ein Münchner Startup an Unternehmen. Weiterlesen
-
Feature
29 Jan 2018
SD-WAN bringt viele Vorteile für Filialnetzwerke
Firmen können im SD-WAN durch die zentrale Verwaltung Netzwerkfunktionen schnell und ohne manuellen Aufwand für ihre verschiedenen Standorte bereitstellen. Weiterlesen
-
Meinungen
26 Jan 2018
Mit Verschlüsselung das Netzwerkzentrum wirksam schützen
Das Netzwerk ist das zentrale Angriffsziel, das es zu schützen gilt. Eine starke Verschlüsselung des gesamten Datenverkehrs ist zwingend notwendig, meint Eugen Gebhard von Ciena. Weiterlesen
von- Eugen Gebhard, Ciena
-
Ratgeber
24 Jan 2018
(Klassische) Ansätze für sicheres WLAN
Die Sicherheit ihres WLANs ist eine große Herausforderung für Unternehmen. Dieser Artikel zeigt, wie sie ihr drahtloses Netzwerk, teils mit einfachen Maßnahmen, schützen können. Weiterlesen
-
Antworten
23 Jan 2018
Wie wirkt sich Virtualisierung auf die SBCs von Firmen aus?
Der Einsatz virtueller Session Border Controller (SBC) kann Kosten sparen. Unsere Netzwerkexpertin erklärt, wie eine Virtualisierung des Geräts zum Erfolg führt. Weiterlesen
-
Ratgeber
18 Jan 2018
SD-WAN und die Auswahl eines Managed-Services-Providers
Bei der Auswahl eines Managed-Services-Providers für SD-WAN müssen Unternehmen viele Punkte beachten. Basis dafür sind die eigenen Strategien und Pläne. Weiterlesen
-
Tipp
17 Jan 2018
Wann sich Mesh-Wi-Fi-Netzwerke lohnen
Mesh-Wi-Fi-Netzwerke können in bestimmten Einsatzszenarien nun besser mit kabelgebundenen WLAN-Implementierungen konkurrieren. Dazu zählt etwa der Wi-Fi-Zugriff im Außenbereich. Weiterlesen
-
Meinungen
16 Jan 2018
Zeitbombe IoT-Sicherheit – so wird sie entschärft
Als ersten Schritt zu höherer IoT-Sicherheit sollten die Anbieter von IoT-Lösungen ihre Firmware auf potenzielle Sicherheitslücken scannen und diese schließen. Weiterlesen
-
News
15 Jan 2018
Die 10 beliebtesten Networking-Artikel 2017
Die Top-10-Liste der Netzwerkartikel unterscheidet sich etwas von denen der Vorjahre. Kostenlose Vorlagen für CIOs, Grundlagen- und Praxisbeiträge bestimmen das Bild. Weiterlesen
-
Meinungen
12 Jan 2018
SDN: Mehr als ein Weg führt zum Ziel
Für die Implementierung von Software-defined Networking (SDN) gibt es mehrere Ansätze. Grundsätzlich lässt sich zwischen Open SDN und SDN via APIs unterscheiden. Weiterlesen
von- Alexander Thiele, Dell EMC
-
Meinungen
10 Jan 2018
Technologische Innovationen 2018: AI, IoT, VR und Robotik
2018 wird angesichts der Geschwindigkeit der technologischen Neuerungen spannend wie nie. IoT etwa könnte in anderen Technologien, wie Machine Learning, aufgehen. Weiterlesen
-
Antworten
09 Jan 2018
Welche Fragen sollte man zu SD-WAN-Managed-Services stellen?
Vielleicht liebäugelt Ihr Unternehmen mit einem gemanagtem SD-WAN-Service. Dann sollten Sie die richtigen Fragen bezüglich Security, Bandbreite und Kompatibilität stellen. Weiterlesen
-
Tipp
08 Jan 2018
vSphere: Paketfragmentierung senken per VMkernel-MTU-Wert
Per vSphere Web Client oder PowerCLI können Sie die VMkernel-MTU-Größe festlegen. Das kann zu höherer Netzwerk-Performance führen, aber Sie sollten es dabei nicht übertreiben. Weiterlesen
-
Ratgeber
05 Jan 2018
Welche UC-Anwendungen gehören in die Cloud?
Sind Sie unsicher, ob Sie eine bestimmte UC-Anwendung in die Cloud auslagern sollen? Wir zeigen Ihnen die Vor- und Nachteile von Cloud-basierten Unified-Communications-Lösungen. Weiterlesen
-
Ratgeber
04 Jan 2018
SDN und Machine Learning: Diese Nachteile sollten Sie kennen
Bei SDN und maschinellem Lernen ist es wichtig, die Kompromisse und Nachteile abzuschätzen, die etwa in Form von Mouse Flows und geänderten Anwendungsmerkmalen zutage treten. Weiterlesen
-
Feature
02 Jan 2018
Mit Intent-based Networking zu mehr Netzwerk-Automatisierung
Intent-based Networking (IBN) bietet Technikern interessante Vorteile durch Netzwerkautomatisierung. Doch kann der Ansatz die Versprechen erfüllen und abseits vom Hype punkten? Weiterlesen
von- Eamon McCarthy Earls, TechTarget
- Chuck Moozakis, Executive Editor
-
Ratgeber
27 Dez 2017
Virtuelle Router und physische Router im Vergleich
Virtuelle Routing-Software bietet viele Vorteile, die aber gegen etwaige Sicherheits- und Konnektivitätsprobleme abgewogen werden müssen. Eignen sich doch eher physische Router? Weiterlesen
-
Tipp
09 Nov 2017
Hyper-V: Virtuelle Switches einrichten und VLAN-IDs zuweisen
Sie wollen das VLAN-Domänenkonzept von Hyper-V nutzen? Wir zeigen, wie Sie mit der PowerShell oder dem Hyper-V-Manager virtuelle Switches konfigurieren und VMs VLAN-IDs zuweisen. Weiterlesen
-
Definition
01 Nov 2017
ONOS (Open Network Operating System)
ONOS (Open Network Operating System) ist wie ODL (OpenDaylight) ein OpenSource-Projekt, um SDN (Software-defined Network) zu fördern, verfolgt aber ein anderes Ziel. Weiterlesen
-
Definition
31 Okt 2017
EPC (Evolved Packet Core)
Durch Evolved Packet Core (EPC) ist ein gemeinsames Paketnetzwerk für Sprache und Datenübertragung in einem LTE-Netzwerk (4G Long-Term Evolution) möglich. Weiterlesen
-
Definition
03 Okt 2017
East-West Traffic
Als East-West Traffic wird der Datenverkehr bezeichnet, der von Server zu Server im Data Center übertragen wird. In Diagrammen ist er häufig horizontal dargestellt. Weiterlesen
-
Antworten
21 Sep 2017
Wann wird es mit dem WLAN-Standard 802.11ax ernst?
Der kommende WLAN-Standard IEEE 802.11ax verspricht bis zu 40 Prozent höhere Geschwindigkeit als das aktuelle 802.11ac Wave 2. Allerdings wird auch die Komplexität steigen. Weiterlesen
-
Tipp
18 Sep 2017
Hyper-V vSwitch: Ein merkwürdiger Fehler und seine Ursache
Wer Hyper-V auf PCs mit nur einer Netzwerkkarte nutzt, muss nicht darauf achten, die passende NIC für einen vSwitch zu wählen. Das sieht bei mehreren Ethernet-Ports anders aus. Weiterlesen
-
Antworten
11 Sep 2017
Reicht ein Upgrade auf SNMPv3 für die Netzwerksicherheit?
Haben Sie Geräte im Einsatz, auf denen SNMP aktiviert ist, dann können Angreifer darüber ins Netzwerk eindringen. Der Einsatz von SNMPv3 ist gut, aber reicht nicht aus. Weiterlesen
-
Tipp
04 Sep 2017
Häufige auftretende NIC-Team-Probleme in Hyper-V lösen
Inkompatible Hardware und problematische Security-Konfigurationen gehören zu den häufigsten Problemen, die bei NIC-Teams unter Hyper-V auftreten können. Unser Experte weiß mehr. Weiterlesen
-
Antworten
28 Aug 2017
Welche Funktionen unterstützt NIC-Teaming in Hyper-V?
NIC-Teaming bietet mit VMQ und HNV zwei Funktionen zur Verbesserung der Performance und Zuverlässigkeit. Erfahren Sie mehr zum effektiven Einsatz. Weiterlesen
-
Tipp
22 Aug 2017
Darum sollten Sie in Hyper-V NIC-Teaming für Ihre virtuelle Umgebung nutzen
Windows Server 2016 bietet mit NIC-Teaming unter anderem Vorteile wie eine höhere Netzwerkbandbreite. Es gibt aber auch Einschränkungen für NIC-Teams. Weiterlesen
-
Tipp
01 Aug 2017
Shodan: Die Suchmaschine für das Erkennen von Schwachstellen
Wir zeigen, wie Sie Shodan effizient nutzen, um Sicherheitslecks in Hard- und Software aufzuspüren. So können Sie Ihre Systeme besser schützen. Weiterlesen
-
Ratgeber
31 Jul 2017
Die unterschiedlichen Typen von Penetrationstests
Im vierten Teil unserer Reihe über Ethical Hacking lernen Sie die verschiedenen Arten von Penetrationstests kennen, darunter auch Social Engineering. Weiterlesen
-
Tipp
30 Jun 2017
Kostenlose Vorlagen für CIOs zur Planung des IT-Budgets
Dieser Artikel stellt einige kostenlose Vorlagen für die Planung von IT-Budgets vor, mit denen CIOs ihre Projekte besser planen können. Weiterlesen
von- Francesca Sales
-
Definition
25 Jun 2017
SFP, SFP+, SFP28, QSFP (Small Form-Factor Pluggable)
SFP-Module und deren Weiterentwicklungen SFP+, SFP28 und QSFP erlauben den einfachen Austausch oder das Upgrade von Netzwerk-Switches. Weiterlesen
-
Tipp
15 Jun 2017
Vorlagen und Beispiele für die Planung der IT-Strategie
Unternehmen können sich mit einem soliden Plan für die IT-Strategie Wettbewerbsvorteile verschaffen. Hier einige Vorlagen und Beispiele. Weiterlesen
von- Francesca Sales, Site Editor
- Michael Eckert, Editorial Director
-
Definition
03 Jun 2017
Route Poisoning
Treten im Netzwerk ungültige Routen auf, etwa durch Defekte, dann sorgt Route Poisoning dafür, dass die Router darüber keine Pakete mehr schicken. Weiterlesen
-
Antworten
11 Mai 2017
H.323 versus SIP: Was ist der Unterschied?
Unser Experte erläutert die Unterschiede und Ähnlichkeiten von H.323 und SIP. Beides sind Kommunikationsprotokolle für Sprache und Video. Weiterlesen
-
Ratgeber
04 Mai 2017
Schritt-für-Schritt-Anleitung: Active Directory absichern
Sichere Kennwörter, geschützte Admin-Konten und abgesicherte Domänencontroller spielen eine wichtige Rolle bei der Sicherheit des Active Directory. Weiterlesen
-
Antworten
25 Apr 2017
Was ist der Unterschied zwischen Paket-Sniffer und Protokollanalyse-Software?
Der Unterschied zwischen einem Paket-Sniffer (Packet Sniffer) und einer Protokollanalyse-Software (Protocol Analyzer) ist gar nicht so groß. Weiterlesen
-
Ratgeber
19 Apr 2017
Best Practices: Active Directory Security
Active-Directory-Umgebungen und deren Admin-Konten werden immer häufiger angegriffen. Daher sollte man die eigene Umgebung möglichst sicher aufbauen. Weiterlesen
-
Tipp
19 Apr 2017
Layer 3 Switches kurz erklärt
Was ist ein Layer 3 Switch, welche Vorteile bietet dieser Switch-Typ und wie unterscheidet er sich von einem regulären Switch oder Router? Weiterlesen
-
Antworten
11 Apr 2017
Wie man den Risikofaktor Windows SMB in den Griff bekommt
Windows SMB v1 weist Schwachstellen auf, die Remote-Code-Ausführung oder Denial-of-Service-Attacken erlauben. Daher sollte es deaktiviert werden. Weiterlesen
-
Definition
01 Apr 2017
Plug-in
Plug-ins tauchten erstmalig beim Webbrowser Netscape auf. Heue gibt es Hunderte an diesen Hilfsprogrammen, die sich nachträglich installieren lassen. Weiterlesen
-
Antworten
30 Mär 2017
So erhöhen Sie mit UDP-Port-Scans die Sicherheit
UDP-Port-Scans sind nicht so stabil wie Scans des TCP-Ports. Dieser Artikel zeigt, wie Sie diese Technik als Tool für Sicherheits-Scans nutzen können. Weiterlesen
-
Definition
26 Mär 2017
Master-Slave
Beim Master-Slave-Kommunikationsmodell hat der Master immer die Kontrolle. Manche Hersteller verwenden die Bezeichnung Primary-Secondary. Weiterlesen
-
Definition
25 Mär 2017
Route Aggregation, Route Summarization, Routenaggregation
Route Aggregation ist auch als Route Summarization bekannt. Bei der Routenaggregation werden die Routing-Tabellen in einem Netzwerk konsolidiert. Weiterlesen
-
Tipp
22 Mär 2017
LLDP: Per Link Layer Discovery Protocol Netzwerkgeräte anzeigen lassen
Verwenden Sie Netzwerkhardware verschiedener Anbieter? Dann hilft das Link Layer Discovery Protocol (LLDP) beim Finden direkt verbundener Geräte. Weiterlesen
-
Definition
18 Mär 2017
Transceiver, Sendeempfänger
Mit einem Sendeempfänger (engl. Transceiver) lassen sich sowohl Signale senden als auch empfangen. Mögliche Modi sind Vollduplex und Halbduplex. Weiterlesen
-
Tipp
17 Mär 2017
Mit iPerf3 Netzwerkbandbreite, Jitter und Paketverlust testen
Wir erklären, was iPerf3 ist und wie Sie iPerf3-Befehle verwenden können, um Bandbreite, Jitter und potentielle Datenverluste zu messen. Weiterlesen
-
Definition
12 Mär 2017
Spread Spectrum, Frequenzspreizung
Bei der drahtlosen Kommunikation wird unter anderem auf eine Methode gesetzt, die sich Spread Spectrum oder Frequenzspreizung nennt. Weiterlesen
-
Definition
04 Mär 2017
COFDM (Coded Orthogonal Frequency-Division Multiplexing)
Weil sich mit COFDM Effekte bei der Mehrwegausbreitung (Multipath) so gut wie komplett verhindern lassen, hat Europa dieses Modulationsschema gewählt. Weiterlesen
-
Definition
18 Feb 2017
Datenübertragungsrate, Datentransferrate
Wie viele Daten sich innerhalb einer bestimmten Zeit übertragen lassen, wird mit der Datenübertragungsrate in Bits pro Sekunde beschrieben. Weiterlesen
-
Ratgeber
15 Feb 2017
TCP-Port-Scanning: Das sollten Sie über die unterschiedlichen Techniken wissen
Für TCP-Port-Scanning stehen mehrere Verfahren zur Verfügung. Wir zeigen die Vor- und Nachteile der Methoden und wie Sie diese mit Nmap nutzen können. Weiterlesen
-
Ratgeber
13 Feb 2017
Schnelleres Gigabit Ethernet: Die Auswirkungen von 2,5 GbE und 5 GbE
Gigabit Ethernet mit 2,5 und 5 GBit/s bedeutet mehr WLAN-Performance, ohne die Verkabelung erneuern zu müssen. Dennoch müssen Admins einiges beachten. Weiterlesen
-
Definition
12 Feb 2017
Frequency-Shift Keying (FSK) - Frequenzumtastung
FSK (Frequency Shift Keying / Frequenzumtastung) wurde ursprünglich für Fernschreiber entwickelt. Das Prinzip hat sich seitdem nicht geändert. Weiterlesen
-
Tipp
07 Feb 2017
Drei Tipps für schnelleren TCP/IP-basierten Traffic
TCP-Optimierung verhindert, dass der Traffic über TCP/IP zu langsam fließt. Mit diesen drei Tipps können Sie den Netzwerkverkehr beschleunigen. Weiterlesen
-
Antworten
02 Feb 2017
Was sind die Sicherheitsvorteile eines Site-to-Site VPN?
Nicht jedes Unternehmen benötigt den Funktionsumfang eines Standard-VPN-Clients. Manchmal ist ein Site-to-Site-VPN die bessere Wahl. Weiterlesen
-
Definition
29 Jan 2017
Softphone (Soft-Client-Telefon)
Softphones ersetzen oft herkömmliche Tischtelefone. Allerdings können sie im Extremfall das Netzwerk belasten, was Administratoren Probleme bereitet. Weiterlesen
-
Definition
22 Jan 2017
Sliding Windows / Windowing
Für die Flusskontrolle der Datenpakete, die von einem Computer zu einem anderen über ein Netzwerk übertragen werden, nutzt TCP Sliding Windows. Weiterlesen
-
Definition
15 Jan 2017
Gatekeeper
Der optionale Gatekeeper übernimmt das Management von H.323-Multimedianetzwerken. Ist der Gatekeeper vorhanden, dann ist er die zentrale Anlaufstelle. Weiterlesen
-
Definition
14 Jan 2017
Wellenlänge
Die Wellenlänge ist umgekehrt proportional zur Frequenz eines periodischen Signals. Je höher die Frequenz ist, desto geringer ist die Wellenlänge. Weiterlesen
-
Antworten
12 Jan 2017
ISDN, T1 und E1: Was sind die Unterschiede?
T1, E1 und ISDN wurden lange von Firmen als dedizierter Leitungen für Übertragung von Sprache und Daten verwendet. Heute gibt es schnellere Optionen. Weiterlesen
von- John Blake
-
Definition
08 Jan 2017
PBX (Private Branch Exchange) - Nebenstellenanlage
Eine Nebenstellenanlage, auch PBX (Private Branch Exchange) genannt, vermittelt interne Telefoniegeräte untereinander sowie nach außen. Weiterlesen
-
Definition
07 Jan 2017
RARP (Reverse Address Resolution Protocol)
RARP ist ein Netzwerkprotokoll, das in einer Router-Tabelle die Hardware- und IP-Adressen von Geräten im Netzwerk zur Verfügung stellt. Weiterlesen
-
Definition
31 Dez 2016
Emoticon, Emoji, Smiley
Wenn Anwender per Text kommunizieren, können Sie damit nicht schnell Mimik und Gemütszustände ausdrücken. Dafür gibt es Emoticons. Weiterlesen
-
Antworten
28 Dez 2016
Soll man Verbindungen via SSH-Tunnel durch die Firewall erlauben?
Wenn überhaupt, sollten Sie nur vertrauenswürdigen Anwendern SSH-Tunneling erlauben. Andernfalls gehen Sie ein großes Risiko für ihr Netzwerk ein. Weiterlesen
-
Definition
11 Dez 2016
SS7 (Signaling System 7)
Signaling System 7 ist ein internationaler Standard bei der Telekommunikation. Mit SS7 lassen sich Anrufe weiterleiten, abrechnen und routen. Weiterlesen
-
Definition
10 Dez 2016
PCM (Pulse Code Modulation)
PCM oder Pulse Code Modulation wird verwendet, um jegliche Form von analogen Signalen zu digitalisieren, wie zum Beispiel Sprache, Musik oder Video. Weiterlesen
-
Antworten
08 Dez 2016
Inwiefern verkomplizieren PKI-Probleme das VPN-Management?
Wenn Sie eine PKI (Public Key Infrastructure) für das Absichern eines VPNs einsetzen wollen, dann müssen Sie die potenziellen Probleme kennen. Weiterlesen
-
Feature
06 Dez 2016
Crashkurs: So funktioniert VMware NSX
NSX ist ein komplexes Produkt. Mit unserem Überblick loten Sie die Möglichkeiten der Software aus und wie Ihr Data Center am besten davon profitiert. Weiterlesen
-
Ratgeber
05 Dez 2016
Campus-LAN-Switches: Funktionsweise und Aufgaben
Campus-LAN-Switches sind wichtige Komponenten im Netzwerk. Erfahren Sie, welche Rolle diese Switches in einem modernen Unternehmensnetz spielen. Weiterlesen
-
Definition
04 Dez 2016
Spanning Tree Protocol (STP)
Damit Frames in einem Netzwerk weitergeleitet werden können, ist ein eindeutiger Datenpfad notwendig. Dafür sorgt das STP (Spanning Tree Protocol). Weiterlesen
-
Definition
03 Dez 2016
VoIP-Anruferkennung - VoIP Caller ID, Anruferidentifikation
Genau wie herkömmliche Telefonsysteme bietet auch VoIP (Voice over IP) die Funktion Anruferkennung. Es gibt aber mehr Funktionen und Flexibilität. Weiterlesen
-
Definition
27 Nov 2016
Spektrumanalysator
Ein Spektrumanalysator sieht manchmal wie ein herkömmliches Oszilloskop aus. Manche der Laborinstrumente stellen auch beide Funktionen zur Verfügung. Weiterlesen
-
Definition
26 Nov 2016
Schmalband - Narrowband
Schmalband oder Narrowband bezeichnet einen Übertragungskanal mit geringer Bandbreite. In der Regel sind weniger als 64 kbit/s möglich. Weiterlesen
-
Ratgeber
25 Nov 2016
Die verschiedenen Glasfaserkabeltypen: Tipps für Netzwerkprofis
Wir erklären die einzelnen Glasfaserkabeltypen, wie die Kompaktader mit 62,5/125 Mikrometer strukturiert ist und welche Rolle die Größe spielt. Weiterlesen
-
Definition
20 Nov 2016
QAM (Quadrature Amplitude Modulation) - Quadraturamplitudenmodulation
Durch die Quadraturamplitudenmodulation (QAM) lässt sich die effektive Bandbreite verdoppeln, da zwei Signale auf einem Kanal kombiniert werden. Weiterlesen
-
Ratgeber
18 Nov 2016
Ethernet-Kabel 100Base-TX: Tipps für Netzwerkprofis
Dieser Beitrag vermittelt Basiswissen zum Ethernet-Netzwerkkabel 100Base-TX, inklusive seiner Namensbedeutung, Funktion und verwandter Kabeltypen. Weiterlesen
-
Ratgeber
11 Nov 2016
10Base-T-Kabel: Tipps für Netzwerkprofis
Dieser Artikel beschäftigt sich mit der Entwicklung von 10Base-T und geht außerdem auf die Varianten dieses Kabeltyps und ihre heutige Verwendung ein. Weiterlesen
-
Feature
09 Nov 2016
Direkte Kabelverbindung via USB, UTP, serieller oder paralleler Schnittstelle
Datenübertragungen über direkte Kabelverbindungen sind noch nicht komplett in der Versenkung verschwunden. Wir stellen die verschiedenen Optionen vor. Weiterlesen
-
Tipp
07 Nov 2016
Tools und Tipps zur Verbesserung der Netzwerk-Performance mit Hyper-V
Die Netzwerk-Performance ist essenziell für virtuelle Umgebungen. Die Hyper-V-Tools sorgen für mehr Leistung und eine gerechte Ressourcenverteilung. Weiterlesen
-
Definition
06 Nov 2016
Bitrate
Mit der Bitrate, auch Datenübertragungsrate oder Datenrate genannt, wird gemessen, wie viele Bits sich binnen einer bestimmten Zeit übertragen lassen. Weiterlesen
-
Definition
05 Nov 2016
Logisches Netzwerk
Ein logisches Netzwerk wird mithilfe eines IP-Adressschemas definiert. Das bestimmt, wie viele IP-Adressen den Anwendern zur Verfügung stehen. Weiterlesen
-
Ratgeber
04 Nov 2016
UTP-Crossover-Kabel CAT5: Verkabelungstipps für Netzwerkprofis
In diesem Beitrag erfahren Sie alles Wissenswerte zu UTP-Crossover-Kabeln – von Verwendungszwecken dieses Kabeltyps bis zu Details der Pin-Belegung. Weiterlesen
-
Antworten
03 Nov 2016
Was ist der Unterschied zwischen Site-to-Site VPN und VPN Clients mit VPN-Serververbindung?
Ein Site-to-Site VPN verbindet komplette Netzwerke. Ein VPN-Client ist eine Software für den Zugriff von einzelnen Computern zu einem VPN-Server. Weiterlesen
-
Definition
01 Nov 2016
Wi-Fi Sense (WLAN-Optimierung)
Wi-Fi Sense (WLAN-Optimierung) war eine Funktion in Windows 10 zum Teilen der eigenen WLAN-Verbindung. Aus Sicherheitsgründen wurde sie entfernt. Weiterlesen
-
Tipp
31 Okt 2016
vDS oder vSS: Die beste Option bei VMware Virtual Switches wählen
vSS und vDS sind die virtuellen Switches von VMware für vSphere-Umgebungen. Welches die richtige Version ist, hängt von Ihren Anforderungen ab. Weiterlesen
-
Definition
29 Okt 2016
PPTP (Point-to-Point Tunneling Protocol)
PPTP (Point-to-Point Tunneling Protocol) wurde unter anderem von Microsoft entwickelt und ist eine VPN-Lösung. PPTP gilt als nicht mehr sicher. Weiterlesen
-
Ratgeber
28 Okt 2016
Serielle Kabelverbindung: Tipps für Netzwerkprofis
Mit einer seriellen RS-232-Kabelverbindung lassen sich Daten zwischen PCs und anderen Geräten übertragen. Allerdings ist die Technik sehr langsam. Weiterlesen
-
Definition
23 Okt 2016
GHz (Gigahertz)
Für die Frequenzangabe von Wechselspannung, CPU-Takt oder elektromagnetischen Wellen wird häufig die Einheit Gigahertz (GHz) verwendet. Weiterlesen
-
Feature
21 Okt 2016
Wi-Fi-Verschlüsselung: Grundlegendes zu WEP, WPA und WPA2
Für die Verschlüsselung von Funknetzwerken gibt es verschiedene Standards. Doch nicht alle bieten einen ausreichenden Schutz für das WLAN. Weiterlesen
-
Definition
16 Okt 2016
X.500
X.500 ist ein Standard für einen Verzeichnisdienst, der Information über Personen, Organisationseinheiten und Ressourcen zur Verfügung stellt. Weiterlesen
-
Definition
10 Okt 2016
CRC-4 (Cyclic Redundany Check 4)
CRC-4 steht für Cyclic Redundancy Check 4. Damit werden Datenübertragungen in E1-Trunk-Leitungen auf Fehler überprüft. Weiterlesen
-
Definition
09 Okt 2016
Extensible Authentication Protocol (EAP)
Das Extensible Authentication Protocol (EAP) wird vor allem zur Überprüfung der Authentifizierung in drahtlosen Netzwerken genutzt. Weiterlesen
-
Definition
09 Okt 2016
LCP (Link Control Protocol)
Bevor eine Kommunikation über das Internet und PPP (Point-to-Point Protocol) zustande kommt, überprüft das LCP (Link Control Protocol) die Verbindung. Weiterlesen
-
Ratgeber
06 Okt 2016
So konfigurieren Sie einen VyOS-Router für Ihr privates Testlabor
VyOS ist eine Open-Source-Software, um einen virtuellen Router zu installieren. So lässt sich etwa das Einrichten von Subnetzen oder IP-Routing üben. Weiterlesen
-
Definition
03 Okt 2016
Aloha (Aloha-Methode)
Die University of Hawaii entwickelte das Protokoll Aloha oder die Aloha-Methode, um mit Satellitensystemen kommunizieren zu können. Weiterlesen
-
Definition
02 Okt 2016
Gigabit (Gbit)
Ein Gigabit oder Gbit entspricht einer Milliarde Bits. Diese Maßeinheit wird oft bei der seriellen Kommunikation verwendet. Weiterlesen
-
Definition
30 Sep 2016
Loopback-Test
Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen. Weiterlesen
-
Ratgeber
29 Sep 2016
Kabeltypen im Vergleich: Das bieten Glasfaserkabel und Twisted-Pair-Kupferkabel
Worin unterscheiden sich Glasfaser- und Kupferkabel? Neben Kosten und Geschwindigkeit gibt es weitere Kriterien, die bei der Verkabelung wichtig sind. Weiterlesen
-
Definition
27 Sep 2016
Frame Relay
Frame Relay ist ein Paket-geswitchtes Protokoll für schnelle Datenübertragung. Für die Fehlererkennung sind die Endpunkte zuständig. Weiterlesen
-
Definition
26 Sep 2016
Halbduplex (Half-Duplex)
Mittels Halbduplex (Half-Duplex) lassen sich Daten wechselseitig in zwei Richtungen auf einem Signalträger übertragen. Weiterlesen
-
Definition
25 Sep 2016
Vollduplex (Full-Duplex)
Full-Duplex oder Vollduplex setzt eine bidirektionale Leitung voraus. Darüber lassen sich Daten über eine Leitung gleichzeitig senden und empfangen. Weiterlesen