Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Ratgeber
22 Nov 2024
Masscan: Offene Ports und Schwachstellen im Netzwerk finden
Das Open-Source-Tool Masscan kann sehr schnell Geräte im Netzwerk identifizieren, offene Ports erkennen und dadurch Schwachstellen finden. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen
-
Feature
21 Nov 2024
Warum Netzwerkprofis zwingend KI-Kenntisse benötigen
Netzwerkprofis müssen grundlegende Netzwerk- und KI-Kenntnisse erlernen, um in komplexen Umgebungen erfolgreich zu sein. KI im Netzmanagement transformiert die Branche. Weiterlesen
-
Definition
17 Jan 2015
Subnetzmaske
Eine Subnetzmaske gibt im IPv4-Netzwerkprotokoll einen Nummernbereich an, der für das Routing in einem Subnetzwerk gilt. Weiterlesen
-
Definition
09 Jan 2015
Deep Packet Inspection (DPI)
Deep Packet Inspection (DPI) ist eine fortschrittliche Methode, um Datenpakete zu filtern. DPI arbeitet auf der OSI-Anwendungsschicht. Weiterlesen
-
Definition
09 Jan 2015
Unicast
Unicast ist die Kommunikation zwischen einem einzelnen Sender und einem Empfänger über ein Netzwerk. Das Gegenstück ist Multicast-Kommunikation. Weiterlesen
-
Definition
03 Jan 2015
Logical Link Control Layer (LCL Layer, LCL-Ebene)
Der Data-Link Layer im OSI-Modell (Open Systems Interconnection) enthält zwei Unterschichten. Eine davon ist die LCL-Ebene, die den Traffic managt. Weiterlesen
-
Definition
03 Jan 2015
Block Cipher (Blockverschlüsselung, Blockchiffre)
Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES. Weiterlesen
-
Tipp
30 Dez 2014
Mit einer RPKI (Resource Public Key Infrastructure) BGP absichern
Das BGP (Border Gateway Protocol) gehört zu den fundamentalen Elementen des Internets. Das IP-Routing muss man heutzutage aber angemessen absichern. Weiterlesen
von- Andrew Gallo
-
Definition
25 Dez 2014
Wireless Sensor Network (WSN)
Ein drahtloses Sensornetzwerk sammelt Informationen über Umweltbedingungen und überträgt diese per Funksignal in eine Kommunikations-Infrastruktur. Weiterlesen
-
Definition
24 Dez 2014
Open Network Management System (OpenNMS)
Open Network Management System (OpenNMS) ist eine Netzwerk-Management-Plattform, die als Open Source entwickelt wird und unter der GPL steht. Weiterlesen
-
Definition
24 Dez 2014
AXT - Alien Crosstalk
Alien Crosstalk ist elektromagnetisches Rauschen, das zwischen signalführenden Kabeln auftritt. AXT führt meist zur Verschlechterung der Performance. Weiterlesen
-
Feature
23 Dez 2014
Gigabit Ethernet: Sind 25 GbE und 50 GbE sinnvoll?
Seit Sommer 2014 arbeitet ein Konsortium an der Spezifikation für 25 GbE (Gigabit Ethernet). Binnen zwei Jahren soll erste Hardware erhältlich sein. Weiterlesen
-
Ratgeber
18 Dez 2014
Eine Einführung in die verschiedenen Firewall-Typen, UTM und NGFW
Was sind Netzwerk-, Applikations-Layer- und Proxy-Firewalls? Was machen UTM (Unified Threat Management) und Next-Generation Firewalls (NGFW)? Weiterlesen
von- Kara Gattine
-
Definition
14 Dez 2014
Darknet
Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN. Weiterlesen
-
Definition
13 Dez 2014
Network as a Service (NaaS)
Network as a Service ist ein Geschäftsmodell, bei dem Netzwerk-Dienste über das Internet auf Subskriptions- oder Nutzungsbasis bereitgestellt werden. Weiterlesen
-
Tipp
12 Dez 2014
Extern, Intern und Privat: Virtuelle Switches in Hyper-V richtig konfigurieren
Bei virtuellen Netzwerken mit Hyper-V gibt es drei unterschiedliche Switch-Konfigurationen. Wofür verwendet man Interne, Externe und Private Swiches? Weiterlesen
-
Tipp
11 Dez 2014
So bauen Sie ein Netzwerk für den Test von Open vSwitch auf
Ein Test-Netzwerk für Open vSwitch können Sie mit handelsüblicher x86-Hardware erstellen. Es funktioniert sogar mit einfacher Desktop-Virtualisierung. Weiterlesen
-
Antworten
06 Dez 2014
Was ist der Unterschied zwischen den Protokollen TCP/IP und IP?
TCP/IP ist das vorherrschende Protokoll im Internet. TCP liefert dabei die Daten aus und IP ist für die richtige Adressierung zuständig. Weiterlesen
von- Luis Medina
-
Antworten
23 Nov 2014
Was ist die Funktion eines SIP Trunking Services?
SIP Trunking Service ist eine Komponente, die mit Voice over IP-Gateways, Media-Servern, PBX-Geräten und anderen Kommunikations-Diensten interagiert. Weiterlesen
-
Definition
23 Nov 2014
Control Plane (CP, Kontrollebene, Kontrollschicht)
Ein grundlegender Teil eines Netzwerks ist die Control Plane (Kontrollschicht), die für das Leiten des Traffics zuständig ist. Weiterlesen
-
Tipp
18 Nov 2014
Präzises Timing in Ethernet-Netzwerken mit SyncE und PTP
Moderne Applikationen reagieren immer sensibler auf große Latenzen. Mit PTP und SyncE lässt sich das Timing in Ethernet-Netzwerken aber verbessern. Weiterlesen
von- Andrew Gallo
-
Definition
15 Nov 2014
Data Plane (DP, Datenebene, Datenschicht)
Ein grundlegender Teil eines Netzwerks ist die Datenschicht (Datenebene, Data Plane, DP), die für den Transport des Anwender-Traffics zuständig ist. Weiterlesen
-
Antworten
14 Nov 2014
Was ist der Unterschied zwischen einer Bridge und einem Router?
Sowohl Router als auch Bridge sind für den Transport von Daten verantwortlich. Dennoch haben beide Netzwerkgeräte unterschiedliche Funktionen. Weiterlesen
von- Amy Kucharik
-
Definition
08 Nov 2014
VMware NSX
VMware NSX ist eine Produktfamilie für virtuelles Networking und Security. VMware NSX ist Bestandteil der Software-definierten Data Centers. Weiterlesen
-
Tipp
31 Okt 2014
Mikro-Segmentierung bringt mehr Netzwerk-Sicherheit für NSX und ACI
Cisco und VMware nutzen Mikro-Segmentierung, um virtuellen Netzwerken East-West-Firewall-Merkmale zu spendieren. Das verbessert die Sicherheit. Weiterlesen
-
Tipp
29 Okt 2014
Zwischen Zonen und Services: So gelingt die Konfiguration von Linux firewalld
Red Hat Enterprise Linux (RHEL) 7 und andere moderne Linux-Distributionen setzen auf firewalld. So konfigurieren Sie die Firewall. Weiterlesen
-
Tipp
21 Okt 2014
Fünf Open Source SDN-Controller, die Sie kennen sollten
Open-Source-Controller sind im SDN-Bereich beliebt. Sie eignen sich gut, um mit Netzwerk-Virtualisierung und NFV zu arbeiten. Weiterlesen
-
Tipp
07 Okt 2014
Monitoring von Netzwerk-Traffic in VMware-Umgebungen
Wollen Sie den Traffic in einem virtuellen Netzwerk überwachen? In einer VMware-Umgebung ist dafür am vSwitch der Promiscuous-Modus zu aktivieren. Weiterlesen
-
Antworten
15 Sep 2014
VMware NSX und Cisco ACI: Der Unterschied bei der Netzwerk-Virtualisierung
Cisco und VMware bieten mit ACI und NSX verschiedene Wege zur Netzwerk-Virtualisierung. Wo liegen die Unterschiede und welchen Weg sollten Sie gehen? Weiterlesen
-
Antworten
09 Sep 2014
Benötigen Unternehmen ein PBX-System für VoIP?
Ob Sie ein PBX-System benötigen hängt von der Ausgangslage und der VoIP-Lösung ab. Vor allem kleineren Unternehmen bieten sich günstige Alternativen. Weiterlesen
-
Antworten
01 Sep 2014
Netzwerk-Routing: Was ist der Unterschied zwischen MPLS und VPLS?
Bei der Netzwerk-Performance ähneln sich Virtual Private LAN Services (VPLS) und Multiprotocol Label Switching (MPLS). Es gibt aber Unterschiede. Weiterlesen
-
Tipp
21 Aug 2014
Wie drahtlose Kommunikation funktioniert: Die Technik hinter WLAN, LTE und Co.
Beginnend mit dem elektromagnetischen Spektrum, erläutert der Analyst Craig Mathias die Grundlagen und Funktionsweise drahtloser Kommunikation. Weiterlesen
-
Definition
06 Aug 2014
Microsoft System Center Orchestrator
Microsoft System Center Orchestrator ist ein Bestandteil der System Center-Suite, der die Ressourcen-Bereitstellung im Netzwerk automatisieren kann. Weiterlesen
-
Definition
19 Jul 2014
FTP (File Transfer Protocol)
FTP (File Transfer Protocol) ist ein Internet-Protokoll, über das Sie unkompliziert Dateien uploaden oder herunterladen können. Weiterlesen
-
Definition
13 Jul 2014
Common Internet File System (CIFS)
Das Common Internet File System (CIFS) ist ein offenes Netzwerkprotokoll von Microsoft. Es arbeitet nach dem Client-Server-Modell und nutzt TCP/IP. Weiterlesen
-
Definition
04 Jul 2014
NVGRE (Network-Virtualisierung mit Generic Routing Encapsulation)
Mit der Netzwerk-Virtualisierungs-Technik „Network Virtualization using Generic Routing Encapsulation“ (NVGRE) lassen sich viele VLANs realisieren. Weiterlesen
-
Antworten
22 Jun 2014
Mit diesen Tipps sichern Sie WLAN-Router für die Remote-Administration ab
Mit diesen Security-Maßnahmen lässt sich die Remote-Administrations-Funktion von WLAN-Routern und das Unternehmens-Netzwerk sicherer gestalten. Weiterlesen
-
Definition
07 Jun 2014
Virtual Extensible LAN (VXLAN)
Durch das Layer-3-Encapsulation-Protoll VXLAN (Virtual Extensible LAN) wird die Skalierbarkeit in Cloud-Computing-Umgebungen erhöht. Weiterlesen
-
Antworten
06 Jun 2014
Worin liegt der Unterschied zwischen dem OSI-Modell und TCP/IP?
Das TCP/IP-Protokoll garantiert wegen UDP nicht zwingend eine Auslieferung der Pakete auf der Transport Layer. Das OSI-Modell hingegen schon. Weiterlesen
von- Dwight Barker
-
Antworten
28 Mai 2014
VLAN oder IP-Subnet: Wann ist ein virtuelles LAN besser als ein IP-Subnetz
Für die Sicherheit ist ein VLAN (Virtual Local Area Network) besser als ein IP Subnet, weil dadurch die logischen Netzwerke sauber getrennt sind. Weiterlesen
-
Ratgeber
26 Mai 2014
WLAN-Sicherheit: Eine Liste mit Angriffstechniken auf 802.11 und 802.1X
Mit diesen Angriffstechniken und Tools versuchen Cyberkriminelle, die WLAN-Security in den Unternehmen zu knacken. Wir erklären die Fachbegriffe. Weiterlesen
-
Tipp
26 Mai 2014
Netzwerk-Analyse mit Netstat: So finden Sie offene Ports und Malware
Offene Ports sind ein Einfallstor für Malware. Die Netzwerk-Analyse mit Netstat listet offene Ports auf und liefert Details zum Netzwerk-Traffic. Weiterlesen
-
Definition
17 Mai 2014
Unified Threat Management (UTM)
Das Security-Produkt UTM (Unified Threat Management) unterstützt System-Administratoren auf einfache Weise gegen Bedrohungen aus dem Internet. Weiterlesen
-
Tipp
16 Mai 2014
Netzwerk-Segmentierung: Unbedenklich oder unsichtbare Security-Bedrohung?
Durch Netzwerk-Segmentierung erhöhen Sie die IT-Sicherheit im Unternehmen. Gewissen Geschäftsprozessen kann die Technik aber Steine in den Weg legen. Weiterlesen
-
Tipp
14 Mai 2014
Konfiguration von Netzwerk-Brücken als Verbindung in virtuellen KVM-Netzwerken
In individuell angepassten KVM-Netzwerken kann es problematisch werden, Netzwerk-Schnittstellen hinzuzufügen. Eine virtuelle Bridge kann helfen. Weiterlesen
-
Definition
10 Mai 2014
Intrusion Detection System (IDS)
Ein IDS (Intrusion Detection System) benachrichtigt einen Administrator, wenn es einen Vorfall im überwachten und analysierten Netzwerk bemerkt. Weiterlesen
-
Tipp
06 Mai 2014
So erstellen Sie ein redundantes SAN-Netzwerk mit iSCSI
Über iSCSI lassen sich redundante SAN-Netzwerke aufbauen. Wir zeigen Ihnen zum Beispiel, warum Sie dazu ein dediziertes Netzwerk verwenden sollten. Weiterlesen
-
Definition
04 Mai 2014
Intrusion Detection (ID): Erkennen von Einbrüchen
Mithilfe von Intrusion Detection (ID) können Sie Einbrüche in Computer- oder Netzwerk-Systeme erkennen. Zwei Komponenten schützen vor Angriffen. Weiterlesen
-
Definition
01 Mai 2014
HTTP (Hypertext Transfer Protocol)
Das Hypertext Transfer Protocol (HTTP) ermöglicht die Kommunikation zwischen Browser und Webserver und damit den Datenaustausch über das Internet. Weiterlesen
-
Definition
27 Apr 2014
Network Operating System (NOS)
Network Operating Systems liefern die notwendigen Funktionen, um im LAN verteilte Systeme zu verwalten. PC-Betriebssysteme besitzen solche Funktionen. Weiterlesen
-
Antworten
17 Apr 2014
Vergleich: Unified Threat Management (UTM) vs. Next-Generation Firewalls (NGFW)
UTM (Unified Threat Management) und NGFW (Next-Generation Firewall) sind gar nicht so verschieden. Unser Security-Experte erklärt die Unterschiede. Weiterlesen
-
Tipp
15 Apr 2014
Wireshark richtig einsetzen: Vier Schlüssel-Funktionen im Überblick
Wireshark gehört zu den besten Security-Tools für Netzwerk-Analysen. Jeder Administrator sollte damit umgehen können und die Software einsetzen. Weiterlesen
-
Definition
13 Apr 2014
Classless Inter-Domain Routing (CIDR)
Mit CIDR lassen sich die verfügbaren IPv4-Adressen deutlich flexibler vergeben und an Endpunkte verteilen. Damit ist es eine Übergangslösung zu IPv6. Weiterlesen
-
Definition
06 Apr 2014
Transport Layer Security (TLS)
TLS ist der inoffizielle Nachfolger von SSL und inzwischen weit verbreitet. Das Protokoll schützt die Datenkommunikation vor unerwünschten Zugriffen. Weiterlesen
-
Definition
05 Apr 2014
Internet Control Message Protocol (ICMP)
ICMP ist ein Protokoll, um Nachrichten und Fehlermeldungen zwischen Hosts und Internet-Gateways zu übertragen. Hierfür nutzt ICMP IP-Datagramme. Weiterlesen
-
Antworten
12 Mär 2014
Dynamic ARP-Inspection zur Bekämpfung von Sniffing-Angriffen nutzen
Hacker können mit ARP Poisoning oder MAC Flooding Schwachstellen von Switches ausnutzen. Dynamische ARP-Überprüfung deckt die Sicherheitslücken auf. Weiterlesen
-
Antworten
10 Mär 2014
Warum TCP-Traffic-Spitzen auf Port 0 (Zero) einen Alarm auslösen sollten
Steigt der Traffic auf TCP-Port Zero, könnte das ein Vorbote weiterer Angriffe sein. Die richtige Konfiguration der Firewall minimiert die Risiken. Weiterlesen
-
Tipp
05 Feb 2014
Wireshark Packet Capture filtern: So parsen Sie Ihren VoIP-Traffic
Nach dem Packet Capture mit Wireshark sind die richtigen Filter für die weitere Analyse des VoIP-Traffics entscheidend. Dieser Tipp hilft Ihnen dabei. Weiterlesen
-
Tipp
29 Jan 2014
Netzwerk-Sniffing: Wie Sie mit Wireshark VoIP-Datenpakete abfangen
Damit Sie besser verstehen, welche Daten durch ihr Netzwerk wandern, können Sie mit Wireshark Datenpakete des VoIP-Traffics abfangen und analysieren. Weiterlesen
-
Antworten
21 Jan 2014
Telefon Denial of Service: Abwehr von TDoS-Angriffen
TDoS-Angriffe sind Attacken auf die Kommunikationssysteme von Unternehmen. Mit VoIP wird die Sprachinfrastruktur für klassische Attacken anfällig. Weiterlesen
-
Definition
19 Jan 2014
Application Delivery Controller (ADC)
Ein Application Delivery Controller (ADC) kümmert sich als Netzwerkgerät um die Verwaltung und Performance von Web- sowie Enterprise-Anwendungen. Weiterlesen
-
Antworten
30 Dez 2013
Wie Sie doppelte IP-Adressen im Netzwerk erkennen
Tools wie Nmap und Wireshark helfen beim Auffinden doppelter IP-Adressen im Netzwerk. Auch mit ARP lassen sich die Probleme mit Duplikaten lösen. Weiterlesen
von- Lauren Soucy
-
Antworten
24 Dez 2013
Wie viele WLAN-Geräte kann ein Access Point für 802.11n bewältigen?
802.11n verspricht mehr Durchsatz und Abdeckung. Aber wie viele Endpunkte können die Access Points verwalten, bevor es zu Leistungseinbrüchen kommt? Weiterlesen
-
Tipp
06 Dez 2013
Warum Sie WAN-Aggregation in Betracht ziehen sollten
Mit WAN-Aggregation lässt sich Geld sparen, ohne dass die Zuverlässigkeit der Netzwerk-Verbindung darunter leidet. Wir erklären die Technologie. Weiterlesen
-
Antworten
02 Dez 2013
Mit John the Ripper Netzwerkgeräte auf Brute-Force-Anfälligkeit testen
John the Ripper, L0phtcrack und Cisco Torch sind Security-Tools, die für Brute-Force-Angriffe anfällige Geräte finden. Ein Scan kann nie schaden. Weiterlesen
-
Definition
30 Nov 2013
Northbound-Interface / Southbound-Interface
Northbound-Interfaces kommunizieren mit höher angesiedelten Komponenten. Southbound unterhält sich äquivalent dazu mit darunter liegenden Elementen. Weiterlesen
-
Meinungen
29 Nov 2013
Schutz von IT-Infrastrukturen durch DDI (DNS, DHCP, IP Address Management)
Beim Rundumschutz der IT-Infrastruktur werden die im IP-Protokoll eingebetteten DDI-Bestandteile DNS, DHCP und IPAM oft unzureichend berücksichtigt. Weiterlesen
von- Achim Karpf
-
Definition
23 Nov 2013
SDN-Controller (Software-defined Networking Controller)
SDN-Controller sind Applikationen, die den Datenfluss in SDN (Software-Defined Networking) kontrollieren. Sie basieren auf Protokollen wie OpenFlow. Weiterlesen
-
Tipp
11 Nov 2013
Netzwerke mit DHCP Snooping verteidigen
Rogue-DHCP-Server und ARP Cache Poisoning sind beliebte Angriffsarten von Hackern. Mit DHCP Snooping lassen sich diese Attacken aufspüren und beseitigen. Weiterlesen
-
Feature
07 Okt 2013
Secure Sockets Layer: Sechs Methoden, wie Hacker SSL zu knacken versuchen
SSL ist ein lukratives Ziel und wird gerne von böswilligen Hackern ins Visier genommen. Wir zeigen sechs Angriffs-Methoden auf Secure Sockets Layer. Weiterlesen
-
Tipp
28 Aug 2013
Die Vor- und Nachteile von On-Premise- und Provider-basiertem Netzwerk-Management
Cloud- oder lokale Installation? Bei Lösungen zum Netzwerk-Management ist dies eine der wichtigsten Entscheidungen. Wir zeigen Vor- und Nachteile. Weiterlesen
-
Definition
20 Aug 2013
OpenFlow
Bei OpenFlow ist die Kontrollebene von der Weiterleitungsebene getrennt. Das Protokoll kommuniziert via SSL, ermöglicht die Nutzung von ACL und SDN. Weiterlesen
-
Tipp
17 Jul 2013
BYOD-Policy: Die fünf wichtigsten Komponenten für eine Richtlinie
Der BYOD-Trend ist nicht aufzuhalten. Für einen effektiven Einsatz benötigen Sie eine entsprechende Strategie. Diese fünf Punkte helfen Ihnen dabei. Weiterlesen
-
Tipp
17 Jun 2013
Wie Sie mit der richtigen VLAN-Konfiguration das Sicherheitsniveau erhöhen
Mit der richtigen Konfiguration ihres virtuellen Local Area Networks (VLAN) können Unternehmen die Sicherheit ihres Netzwerks deutlich erhöhen. Weiterlesen
-
News
06 Jun 2013
Wie man eine Performance-Baseline für Netzwerk-Monitoring festlegt
Die Festlegung einer Basisleistung ist wichtige Grundlage für das Netzwerk-Monitoring und dessen Auswertung. Weiterlesen
-
Definition
03 Jun 2013
Object ID (OID)
Object Identifier (OID) wird vor allem im Sicherheitsbereich angewendet, da er Daten ohne Kenntnis des physischen Speicherorts ermöglicht. Weiterlesen
-
Definition
01 Apr 2013
Microsoft FIM (Forefront Identity Manager)
Microsoft FIM (Forefront Identity Manager) ist eine Software für die Verwaltung von Benutzern und ihrer Identitäten. Weiterlesen
-
Tipp
14 Jan 2013
Die fünf besten kostenlosen Werkzeuge für Intrusion Detection in Netzwerken
Kostenlose IDS- (Intrusion Detection System) und IPS-Lösungen (Intrusion Prevention System) ermöglichen Firmen den umfassenden Schutz ihrer Netzwerke. Weiterlesen
-
Antworten
24 Okt 2012
Ist es sinnvoll, die Sicherheitsrisiken bei VoIP mit getrennten VLANs verringern?
Um die Sicherheit im Firmennetz zu steigern, können Sie den VoIP-Verkehr (Voice over IP) über ein eigenes Virtual Lokal Area Network (VLAN) leiten. Weiterlesen
-
Antworten
13 Aug 2012
Hinweise zu WLAN-Einstellungen bei Problemen mit Android-Geräten
Bei der WLAN-Konfiguration von Android-Geräten kann es zu Problemen kommen. Häufigste Ursachen sind Inkompatibiltäten mit Routern und die Passwörter. Weiterlesen
von- Lisa A. Phifer, Wireless-Expertin
-
Tipp
16 Jul 2012
Remote Desktop Protocol (RDP): Netzwerk-Endpunkte richtig absichern
RDP ist ein wichtiges Werkzeug für den Support und andere Remote-Verbindungen. Wegen bekannter Lücken sollte es aber richtig abgesichert werden. Weiterlesen
-
Antworten
24 Feb 2012
So konfigurieren Sie einen Switch vom Typ Cisco 3560
Unternehmen setzen in hochleistungsfähigen Netzwerken Cisco-Switch aus der Serie 3560. Vor der Inbetriebnahme muss der Switch konfiguriert werden. Weiterlesen
-
Feature
23 Feb 2012
Lösungen für Network Access Control (NAC): Ein Anbieter-Vergleich
Die Zunahme mobiler Endgeräte im Unternehmensnetz verursacht einen Aufschwung bei der Nachfrage nach Kontroll-Lösungen für den Netzwerkzugriff (NAC). Weiterlesen
-
News
13 Jul 2011
Mythen und Realität: 10 Gigabit Ethernet
10-Gigabit-Ethernet ist als Standard längst verabschiedet. Dennoch laufen in den meisten Firmen noch Gigabit-Ethernet-Netzwerke. Weiterlesen
-
Tipp
15 Sep 2010
Anleitung: WEP knacken mit aircrack-ng für WLAN-Penetrationstests
In diesem Tutorial wird genau erläutert, wie man WEP (Wired Equivalent Privacy) einfach knacken kann, um ein WLAN sicherer zu machen. Weiterlesen
von- Sanoop Thomas
-
Tipp
14 Jun 2010
Fehlersuche bei WLAN-Verbindungsproblemen mit iPad und iPhone
Ein nicht funktionierendes WLAN bei iPhone und iPad kann zahlreiche Ursachen haben. Eine Schritt-für-Schritt-Anleitung zur Fehlersuche. Weiterlesen
-
Tipp
01 Jun 2010
Fehlersuche bei WLAN-Verbindungsproblemen mit Android 2.1
Sie haben Probleme Ihr Android-Gerät mit Ihrem WLAN zu verbinden? Unsere Schritt-für-Schritt-Anleitung hilft Ihr Android-2.1-Gerät einzubinden. Weiterlesen
-
Tipp
01 Jan 2010
Geschwindigkeit und Durchsatz mit 802.11n maximieren
Die Datenrate im WLAN hängt von seiner Konfiguration ab. Wir sagen Ihnen, wie Sie das Maximum an Datenbreite aus Ihrem 802.11n-Funknetz herausholen. Weiterlesen
-
Antworten
02 Mär 2009
Wie Sie Ihre SSID herausfinden und benachbarte WLANs identifizieren
SSID bezeichnet den Namen eines drahtlosen Netzwerkes und dient der Identifizierung. Eindeutig sind die SSIDs allerdings nicht, mehrere WLANs können dieselbe SSID haben. Weiterlesen
-
Ratgeber
07 Okt 2008
WiFi-Sniffer Wireshark: Netzwerk-Verkehr richtig mitschneiden
WiFi-Sniffer können den Netzwerk-Traffic im Unternehmen mitschneiden und - bei richtigem Einsatz - die Sicherheit in der Firma verbessern helfen. Weiterlesen
-
Definition
30 Apr 2007
Internetwork Packet Exchange (IPX)
Bei Internetwork Packet Exchange (IPX) handelt es sich um ein Netzwerkprotokoll von Novell, das bei Novell-NetWare-Netzwerken zum Einsatz kommt. Weiterlesen
-
Definition
30 Apr 2007
Point-to-Point Protocol (PPP)
PPP ist ein Protokoll für die Kommunikation zweier PCs über eine serielle Schnittstelle. Die Verbindung läuft in der Regel über eine Telefonleitung. Weiterlesen
-
Definition
29 Apr 2007
Virtual Area Network (VAN)
In einem Virtual Area Network (VAN) lassen sich visuelle Inhalte über hohe Bandbreite teilen, so dass zum Beispiel Videoübertragungen möglich sind. Weiterlesen
-
Definition
29 Apr 2007
Asynchronous Transfer Mode (ATM)
Asynchronous Transfer Mode (ATM) ist eine Schaltungstechnik für dedizierte Verbindungen, die digitale Daten in 53-Byte Zelleneinheiten überträgt. Weiterlesen
-
Definition
07 Apr 2007
FireWire
FireWire ist ein serielles Übertragungssystem. Mittels der IEEE-1394-Technologie können bis zu 63 Geräte an einen Computer angeschlossen werden. Weiterlesen
-
Tipp
03 Apr 2007
Wie Router funktionieren
Fast in jedem Netzwerk befindet sich ein Router. Seine Aufgabe ist es, den Datenverkehr aus dem lokalen LAN an andere Hosts weiterzuleiten. Weiterlesen
-
Definition
02 Apr 2007
Token-Ring
Token Ring ist nach Ethernet das zweithäufigste Protokoll, das für LANs benutzt wird. Ein sogenanntes Token verhindert Daten-Kollisionen. Weiterlesen
-
Antworten
01 Mär 2007
Wie werden IP-Adressen und Subnetz-Masken bei IPv4 errechnet?
Eine IP-Adresse ist eine eindeutige Identifizierung eines Gerätes innerhalb eines Netzwerkes. Die Subnetzmaske beschreibt die Grenze des Netzwerks. Weiterlesen
-
Definition
01 Mär 2007
Secure Sockets Layer (SSL)
Das Protokoll Secure Sockets Layer (SSL) dient zur sicheren Übertragung von Daten über das Internet und ist beispielsweise in die Web-Browser von Microsoft integriert. Weiterlesen
-
Tipp
01 Jun 2006
„Bandbreite“ ist eine irreführende Bezeichnung
Viele Anwender und Administratoren sprechen vereinfacht von Bandbreite. Eine exakte Definition dessen ist allerdings sehr kompliziert. Weiterlesen
-
Tipp
01 Jun 2006
Nmap: So funktioniert das Scannen von Ports und Diensten
Mit dem Port-Scan-Tool Nmap können Administratoren ihre Netzwerke unkompliziert inventarisieren und bestehende Schwachstellen bewerten. Weiterlesen
-
Definition
25 Feb 2006
Multicast
Bedient man viele Empfänger in einem Netzwerk oder via Internet mit bestimmten Daten von einem einzelnen Sender aus, verwendet man dafür Multicast. Weiterlesen