Antworten
Antworten
Netzwerksoftware
-
Netzwerksimulation und -emulation: Was ist der Unterschied?
Netzwerksimulation und -emulation ermöglichen es, Änderungen zu modellieren und zu testen. So können Sie diese Verfahren für die das Design, Änderungen und Wartung nutzen. Weiterlesen
-
Was sind die Vor- und Nachteile von CLI und GUI?
Die altmodische Befehlszeilenschnittstelle hat bei der Verwaltung von Netzwerkgeräten immer noch einige Vorteile gegenüber ihrem Gegenstück, der grafischen Benutzeroberfläche. Weiterlesen
-
VXLAN vs. VLAN: Was ist der Unterschied?
VLANs bieten Vorteile in Bezug auf die Sicherheit und die Verwaltung des Datenverkehrs, haben aber Einschränkungen beim Routing und der Skalierung. VXLANs lösen diese Probleme. Weiterlesen
-
Welche Optionen für Cloud Load Balancing gibt es?
Erfahren Sie, wie sich Load Balancing in der Cloud von der herkömmlichen Verteilung des Netzwerk-Traffics unterscheidet und welche Dienste AWS, Google und Microsoft bieten. Weiterlesen
-
Welche Rolle spielt maschinelles Lernen für Netzwerke?
Tools für maschinelles Lernen können IT-Teams dabei helfen, Verkehrsströme vorherzusagen, intelligentere Analysen zu erstellen, den Netzwerkzustand zu überwachen und vieles mehr. Weiterlesen
-
Welchen Einfluss hat NetOps auf die Arbeit von Netzwerkteams?
NetOps nutzt DevOps-Frameworks, um Netzwerkteams bei Virtualisierung, Automatisierung und KI zu unterstützen. Ziele sind agile Netzwerke und Anwendungen schneller bereitzustellen. Weiterlesen
-
Load Sharing vs. Load Balancing: Was ist der Unterschied?
Load Sharing und Load Balancing sind zwei Techniken, mit denen der Datenverkehr über ein Netzwerk verteilt werden kann. Die beiden Methoden unterscheiden sich jedoch erheblich. Weiterlesen
-
Remote-Access- vs. Site-to-Site-VPN: Was ist der Unterschied?
Remote-Access- und Site-to-Site-VPNs unterscheiden sich in mehreren Punkten. Unser Vergleich zeigt die Vorteile, genutzten Protokolle und Sicherheitsmethoden dieser zwei VPN-Typen. Weiterlesen
-
Was bedeutet die Meldung „benutzter Port bereits offen“
Erfahren Sie, was die Fehlermeldungen „der angegebene Port ist bereits offen“ oder „der angegeben Port wird bereits benutzt“ bedeuten und wie Sie das Problem umgehen können. Weiterlesen
-
Wie unterscheiden sich NAT Traversal und VPN Passthrough?
IPsec mit einem NAT-Gerät zu verwenden, ist direkt nicht ohne Weiteres möglich. NAT Traversal und VPN Passthrough sind zwei verschiedene Lösungen für dieses Problem. Weiterlesen
-
Welche Zertifizierungen für Netzwerkautomatisierung gibt es?
Verfügen Sie über die notwendigen Fähigkeiten, um vom Trend hin zur Netzwerkautomatisierung zu profitieren? Finden Sie heraus, welche Zertifizierungsprogramme verfügbar sind. Weiterlesen
-
Was hat ein Service-Mesh mit dem Netzwerk zu tun?
Ein Service-Mesh kann die Bereitstellung von Mikrodiensten und containerbasierten Anwendungen erleichtern und gleichzeitig die Bereitstellung von Netzwerkdiensten unterstützen. Weiterlesen
-
Welche Vorteile hat ein Virtual Session Border Controller?
Ein Virtual Session Border Controller kann dabei helfen, den gestiegenen Anforderungen gerecht zu werden, ohne dass kostspielige und dedizierte Hardware installiert werden muss. Weiterlesen
-
Was ist der Unterschied zwischen Socket, Port und Portnummer?
Sockets, Ports und Portnummern haben funktionale Überschneidungen, aber sie sind verschieden. Ein Socket ist Teil eines Ports, während eine Portnummer Teil eines Sockets ist. Weiterlesen
-
Welche Tools gibt es zur Messung von Jitter?
Jitter kann Anwendungen wie VoIP erheblich beeinträchtigen. Mit den geeigneten Tools zur Jitter-Messung stellen Sie die Leistung Ihrer Echtzeit-Kommunikationsdienste sicher. Weiterlesen
-
TCP/IP- versus OSI-Modell: Was sind die Unterschiede?
Welche Unterschiede und Gemeinsamkeiten gibt es zwischen dem OSI-Modell und dem TCP/IP-Modell? Wir zeigen, wie die Schichten der Modelle in Relation zueinander stehen. Weiterlesen
-
Was ist Service Chaining und wie passt VNF-Onboarding dazu?
Service Chaining und VNF-Onboarding sind komplexe Prozesse. Wer daran interessiert ist, muss die damit verbundenen Herausforderungen sowie die Probleme beim Onboarding verstehen. Weiterlesen
-
Macht eine AIOps-Plattform für mein Netzwerk Sinn?
AIOps kann Netzwerkteams bei Aufgaben wie Datenerfassung und -analyse die Arbeit abnehmen. Dies kann Unternehmen besseren Einblick in die Sichtbarkeit des Netzwerks verschaffen. Weiterlesen
-
Was bietet VMware NSX Intelligence?
NSX Intelligence ist eine neue Software von VMware. Sie bietet etliche Vorteile, etwa in den Bereichen Zero-Trust Security, Mikrosegmentierung, Analytics und Load Balancing. Weiterlesen
-
Wie die Dokumentation zur Netzwerkautomatisierung erstellen?
Ohne ordnungsgemäße Dokumentation kann die Netzwerkautomatisierung Unternehmen mehr Probleme als Vorteile bringen. Diese vier Überlegungen helfen bei der Netzwerkdokumentation. Weiterlesen
-
Offene Switches: Ist Open Networking eine Alternative?
Steht die Anschaffung von Campus Edge Switches bevor? Dann sollten Sie auch offene Switches berücksichtigen. Der Open-Networking-Ansatz verspricht schließlich etliche Vorteile. Weiterlesen
-
Was muss auf die Checkliste für Netzwerk-Monitoring?
Geräteüberwachung, visuelle Performance Tools und ein tiefes Verständnis der Netzwerkdaten sind einige der Punkte, die auf der Checkliste für Netzwerküberwachung stehen sollten. Weiterlesen
-
Welche Vorteile haben anwendungsspezifische ADCs?
Die DevOps-Entwicklung macht eine anwendungsspezifische Funktionalität von Application Delivery Controllern notwendig, die eine Anpassung an die jeweilige Anwendung ermöglicht. Weiterlesen
-
Was bieten Tools für die Network Traffic Analysis?
Die Netzwerkverkehrsanalyse entwickelt sich weiter. Maschinelle Lerntechniken helfen, Bedrohungen der Netzwerksicherheit in Echtzeit zu identifizieren und schneller zu reagieren. Weiterlesen
-
Was ist Cisco Smart Licensing und welche Vorteile hat es?
Bisher war die Lizenzierung bei Cisco eher mühsam für Unternehmen. Mit Cisco Smart Licensing zieht der Prozess in die Cloud um. Die Kunden bekommen dadurch bessere Kontrolle. Weiterlesen
-
Intent-based Networking: Wie funktioniert IBN-Sicherheit?
Ein Hauptbestandteil der Sicherheit für Intent-based Networking ist ein permanentes Netzwerk-Monitoring. Per Automatisierung lassen sich etwa Sicherheitslecks minimieren. Weiterlesen
-
Wie arbeiten APIs, und wie lassen sie sich absichern?
Die Funktionsweise von APIs zu verstehen, ist für das Erstellen von Sicherheitsrichtlinien essenziell. Mit vier Schritten bauen Sie eine erste Verteidigungslinie auf. Weiterlesen
-
Was sind Vor- und Nachteile der Blockchain bei Netzwerken?
Für das Netzwerkmanagement ließe sich die Blockchain nützlich einsetzen. Allerdings steht der Anwendungsfall bei den Unternehmen nicht ganz oben auf der Prioritätenliste. Weiterlesen
-
Netzwerk-Performance: Aktives oder passives Monitoring?
Netzwerk-Performance-Troubleshooting beginnt mit dem Verständnis Ihrer Konnektivitätsumgebung. Außerdem sollten Sie sich mit aktivem und passivem Monitoring vertraut machen. Weiterlesen
-
Wie helfen Netzwerk-Management-Systeme bei der Fehlersuche?
Was können IT-Abteilungen tun, um Netzwerk-Management-Systeme und Tools für das Performance-Management von Anwendungen zu kombinieren, um die Fehlerbehebung zu optimieren? Weiterlesen
-
Wie können IT-Profis von Netzwerkanalyse-Tools profitieren?
Mit Netzwerkanalyse-Tools können Administratoren proaktiv verhindern, dass Probleme und Performance-Einbrüche im Netzwerk auftauchen. Ebenso lassen sich Trends erkennen. Weiterlesen
-
Wie funktioniert der IPsec-Tunnelmodus?
Mit dem sogenannten IPsec-Tunnelmodus verschicken Sie verpackte und verschlüsselte Datenpakete von einem Standort zum anderen. Die Originale sind während des Transfers unlesbar. Weiterlesen
-
Reicht ein Upgrade auf SNMPv3 für die Netzwerksicherheit?
Haben Sie Geräte im Einsatz, auf denen SNMP aktiviert ist, dann können Angreifer darüber ins Netzwerk eindringen. Der Einsatz von SNMPv3 ist gut, aber reicht nicht aus. Weiterlesen
-
Was ist ein Netzwerkingenieur?
Hinter der Bezeichnung Netzwerkingenieur können sich komplett unterschiedliche Berufe verbergen. Wir erklären die Stellenbeschreibungen. Weiterlesen
-
NFV und VNF: Was ist der Unterschied?
Die Begriffe Network Functions Virtualization (NFV) und Virtual Network Functions (VNF) führen oft zu Verwirrung. Wir erklären die Unterschiede. Weiterlesen
-
Mit Ping und Traceroute Breitbandverbindungen auf Paketverlust testen
Bei der Suche nach Paketverlusten bei Breitbandverbindungen gibt es zwei einfache Helfer: Die Kommandozeilen-Tools Ping und Traceroute. Weiterlesen
-
VLAN oder IP-Subnet: Wann ist ein virtuelles LAN besser als ein IP-Subnetz
Für die Sicherheit ist ein VLAN (Virtual Local Area Network) besser als ein IP Subnet, weil dadurch die logischen Netzwerke sauber getrennt sind. Weiterlesen
-
Wie Sie doppelte IP-Adressen im Netzwerk erkennen
Tools wie Nmap und Wireshark helfen beim Auffinden doppelter IP-Adressen im Netzwerk. Auch mit ARP lassen sich die Probleme mit Duplikaten lösen. Weiterlesen
-
Mit John the Ripper Netzwerkgeräte auf Brute-Force-Anfälligkeit testen
John the Ripper, L0phtcrack und Cisco Torch sind Security-Tools, die für Brute-Force-Angriffe anfällige Geräte finden. Ein Scan kann nie schaden. Weiterlesen