Netzwerksoftware-Definitionen

Nach einer Definition suchen
  • A

    Advanced Message Queuing Protocol (AMQP)

    Advanced Message Queuing Protocol (AMQP) ist ein Nachrichtenprotokoll für asynchrones Messaging. Es wurde als Open Source entwickelt und viele Unternehmen stehen dahinter.

  • Amazon Route 53

    Amazon Route 53 ist ein skalierbarer DNS-Dienst, der Unternehmen und Entwicklern eine Möglichkeit bietet, Endbenutzer zu Anwendungen zu leiten.

  • Anwendungsschicht (Application Layer, OSI-Layer 7)

    Im OSI Modell stellt die Anwendungsschicht als Dienst für Anwendungsprogramme sicher, dass eine effiziente Kommunikation mit anderen Programmen im Netzwerk möglich ist.

  • APIPA (Automatic Private IP Addressing)

    Erfahren Sie mehr über APIPA, eine Windows-Funktion, die es einem DHCP-Client ermöglicht, sich automatisch eine IP-Adresse zuzuweisen, wenn kein DHCP-Server verfügbar ist.

  • ARP (Address Resolution Protocol)

    Das Address Resolution Protocol (ARP) ist für die Zuordnung von MAC- und IP-Adressen zuständig. Durch die Adressauflösung mittels ARP können Pakete ihr Ziel erreichen.

  • B

    Backend / Frontend

    Das Backend ist der Teil eines IT-Systems, der näher an den angeforderten Ressourcen liegt. Das Frontend befindet sich als Benutzerschnittstelle oberhalb des Backends.

  • BGP (Border Gateway Protocol)

    Durch das Border Gateway Protocol tauschen Edge-Router in einem autonomen Netzwerk Informationen aus. Das BGP ist das Routing-Protokoll, auf dem das Internet basiert.

  • Bogon

    Bei einer Bogon handelt es sich um eine falsche IP-Adresse, die außerhalb des offiziell des von einer Registrierungsinstitution zugeordneten Adressraums liegt.

  • BOOTP (Bootstrap Protocol)

    BOOTP (Bootstrap Protocol) ist die Basis für das Netzwerk-Management-Protokoll DHCP (Dynamic Host Configuration Protocol). Damit wird einem Gerät eine IP-Adresse zugewiesen.

  • C

    CAPWAP (Control and Provisioning of Wireless Access Points)

    CAPWAP (Control and Provisioning of Wireless Access Points) ist in RFC 5415 definiert. Mit diesem Protokoll kann ein AC (Access Controller) mehrere drahtlose Access Points managen.

  • Chatty Protocol (gesprächiges Protokoll)

    Ein Chatty-Protokoll ist ein Anwendungs- oder Routing-Protokoll, das von einem Client oder Server verlangt, dass er auf eine Bestätigung wartet, bevor er erneut senden kann.

  • Cisco IOS (Cisco Internetwork Operating System)

    Cisco IOS, nicht zu verwechseln mit Apple iOS, ist ein proprietäres Betriebssystem des Netzwerkherstellers. Es läuft auf Switches, Routern und anderen Netzwerkgeräten von Cisco.

  • Cisco Performance Routing (PfR)

    Cisco Performance Routing (PfR) optimiert die Netzwerkleistung durch intelligente Pfadsteuerung basierend auf Echtzeit-Metriken wie Durchsatz, Verzögerung und Paketverlust.

  • CPE (Customer Premises Equipment)

    CPE ist das Akronym für Customer Premises Equipment und beschreibt die Hardware oder Ausrüstung, die sich am physischen Standort des Endanwenders oder Kunden befindet.

  • CRC (Cyclic Redundancy Check, Zyklische Redundanzprüfung)

    Die zyklische Redundanzprüfung (CRC) ist eine Fehlererkennungsmethode, mit der sich überprüfen lässt, ob die empfangenen Daten mit den gesendeten Informationen übereinstimmen.

  • NDIS (Network Driver Interface Specification)

    Netzwerk Driver Interface Specification (NDIS) definiert eine Standard-API für Netzwerkadapter unter Windows. NDIS wurde ursprünglich von Microsoft und 3Com entwickelt.

  • D

    Darstellungsschicht (Presentation Layer, OSI-Layer 6)

    Die Darstellungsschicht ist der sechste Layer im OSI- Kommunikationsmodell. Sie übernimmt die Übersetzung, Komprimierung und Verschlüsselung von Daten zwischen Anwendungen.

  • Deep Packet Inspection (DPI)

    Deep Packet Inspection (DPI) ist eine fortschrittliche Methode, um Datenpakete zu filtern. DPI arbeitet auf der OSI-Anwendungsschicht.

  • Distributed Component Object Model (DCOM)

    Distributed Component Object Model (DCOM) wurde von Microsoft entwickelt, um die Technologie Component Object Model (COM) über ein Netzwerk kommunizieren zu lassen.

  • Dynamische Portnummer

    Dynamische Portnummern ermöglichen es Anwendungen, über TCP oder UDP miteinander zu kommunizieren. Lesen Sie, wie dynamische Ports funktionieren und standardisiert sind.

  • F

    Fehlermanagement (Fault Management)

    Fehlermanagement oder Fault Management ist ein Teil des Netzwerkmanagements. Fehlermanagement befasst sich mit dem Erkennen, Isolieren und Lösen von Problemen.

  • Fibre Channel (FC)

    Fibre Channel ist eine Netzwerktechnologie, die für Storage Area Networks entwickelt wurde. Sie verspricht verlustfreie, zuverlässige und performante Datenübertragung ermöglicht.

  • Firewall

    Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren.

  • FTP (File Transfer Protocol)

    Das File Transfer Protocol wird zur Übertragung von Dateien über TCP/IP verwendet. Einsatz, Funktionsweise, Sicherheitsoptionen und Varianten wie FTPS, FTPES und SFTP im Überblick.

  • G

    Gateway

    Gateways verbinden Netzwerke mit unterschiedlichen Protokollen und übernehmen Routing, Protokollübersetzung und Sicherheitsaufgaben. Sie sind in IT-Infrastrukturen unverzichtbar.

  • Geoblocking

    Mit Geoblocking werden Anwender aus bestimmten geografischen Regionen ausgesperrt oder umgelenkt. Wir klären, wie das funktioniert, ob es legal ist und ob man es umgehen darf.

  • Giant

    Netzwerkprotokolle definieren maximal Größen für eine Übertragungseinheit. Ist eines dieser Pakete, Frames oder Zellen größer als dieser Wert, dann handelt es um einen Giant.

  • H

    Header

    Der Begriff Header hat je nach Kontext unterschiedliche Bedeutungen. Header werden beispielsweise in Netzwerken, Webdesign, Programmierung, E-Mails und Textverarbeitung genutzt.

  • Hop, Hop Count

    Ein Hop ist ein Weiterleitungsschritt eines Datenpakets in Netzwerken. Der Hop Count zeigt die Anzahl der Hops an, die ein Paket durchläuft. Jeder Hop verursacht eine Verzögerung.

  • Host (Host-Computer)

    In der IT hat der Begriff Host mehrere Bedeutungen. Es kann sich zum Beispiel um einen Netzwerk-Host, Web-Host, Cloud-Host, Remote-Host, VM-Host oder virtuellen Host handeln.

  • Hot Standby Router Protocol (HSRP)

    Mit dem Hot Standby Router Protocol (HSRP) werden mehrere Router zu einem virtuellen Router zusammengefasst, um bei Ausfall eines Geräts die Konnektivität sicherzustellen.

  • I

    Intent-based Networking (IBN)

    Intent-based Networking (IBN) oder absichtsbasierte Vernetzung verwendet KI, maschinelles Lernen und Orchestrierung, um die Netzwerkadministration zu automatisieren.

  • IPAM (IP Address Management)

    Mittels IP Address Management (IPAM) können Netzwerkadministratoren ihre Netzwerke im Detail analysieren und die IP-Konfiguration automatisiert aktuell halten.

  • IPv4-Netzklasse, IPv4-Adressklasse

    Die fünf verschiedenen IPv4-Netzklassen oder IPv4-Adressklassen A, B, C, D und E waren vor der klassenlosen CIDR-Adressierung und IPv6 das Mittel der Wahl beim Routing.

  • IPv6-Adresse

    Erfahren Sie mehr über IPv6-Adressen und ihren Aufbau sowie die Unterschiede zu IPv4. Entdecken Sie verschiedene Arten von IPv6-Adressen und ihre jeweiligen Vorteile.

  • Iterative DNS-Abfrage

    Bei einer iterativen DNS-Abfrage gibt der DNS-Server die IP-Adresse der gesuchten Webseite zurück. Kann er dies nicht, reicht er die Anfrage an einen weiteren DNS-Server weiter.

  • L

    L2TP (Layer Two Tunneling Protocol)

    L2TP erweitert das Point-to-Point Tunneling Protocol (PPTP), um VPN über das Internet zu ermöglichen. L2TP kombiniert die Vorteile von PPTP von Microsoft und L2F von Cisco.

  • LACP (Link Aggregation Control Protocol)

    LACP bündelt mehrere Netzwerkverbindungen zu einem stabilen und schnellen Link. Es steuert die Ports dynamisch und sorgt so für Ausfallsicherheit und eine bessere Netzwerkleistung.

  • LDAP (Lightweight Directory Access Protocol)

    Lightweight Directory Access Protocol (LDAP) ist ein Softwareprotokoll, mit dem sich verschiedene Informationen von Ressourcen in einem Netzwerk abrufen lassen.

  • Linkerd

    Linkerd ist eine Open-Source-Software von Buoyant, die als Service Mesh eingesetzt wird. Sie steuert die Kommunikation von Diensten in Microservices-Architekturen untereinander.

  • Load Balancing (Lastverteilung)

    Load Balancing optimiert die Netzwerkleistung und -zuverlässigkeit, indem es den Datenverkehr effizient auf mehrere Server verteilt und so die Latenzzeiten reduziert.

  • Loopback-Test

    Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen.

  • M

    MIB (Management Information Base)

    Eine Management Information Base (MIB) ist eine Datenbank, die formale Beschreibungen von Netzwerkobjekten enthält. Sie wird zur Netzwerkverwaltung verwendet.

  • Microsoft FIM (Forefront Identity Manager)

    Microsoft FIM (Forefront Identity Manager) ist eine Software für die Verwaltung von Benutzern und ihrer Identitäten.

  • Microsoft System Center Orchestrator

    Microsoft System Center Orchestrator ist ein Bestandteil der System Center-Suite, der die Ressourcen-Bereitstellung im Netzwerk automatisieren kann.

  • MTU (Maximum Transmission Unit)

    Um Daten effizient im Netzwerk zu übertragen, kommt es auf die richtige Maximum Transmission Unit (MTU) an. Sie bestimmt die maximale Größe eines zu übertragenden Pakets.

  • Multipoint Control Unit (MCU)

    Eine Multipoint Control Unit (MCU) ist eine Software oder Hardware, die dazu dient, gleichzeitig mehrere Videokonferenz- oder Audiokommunikationen aufzubauen und zu steuern.

  • N

    Nagios

    Dieser Artikel erklärt neben der Funktionsweise von Nagios die verschiedenen Optionen, die IT-Abteilungen für freie und kostenpflichtige Nagios-Monitoring-Produkte nutzen können.

  • NAP (Microsoft Network Access Protection)

    Mithilfe von Microsoft NAP (Network Access Protection) kann ein Netzwerk-Administrator den Zugriff auf die Netzwerk-Ressourcen kontrollieren.

  • NAT (Network Address Translation)

    Network Address Translation (NAT) weist einer IP-Adresse einer anderen zu. Dabei werden die IP-Header von Paketen während der Übertragung über einen Router geändert.

  • Netstat

    Das Tool Netstat ist auch bei Security-Experten beliebt. Sie erhalten damit Informationen zu Protokollen, Verbindungen und Routing-Tabellen.

  • Network Node Manager i (NNMi)

    Mit dem Network Node Manager i (NNMi) können Administratoren das Netzwerk überwachen und potenzielle Ausfälle im Vorfeld verhindern. NMNi ist Bestandteil von Microfocus NOM.

  • Netzwerk-Konfigurationsmanagement (NCM)

    Network Configuration Management (NCM) reduziert Ausfallzeiten und verbessert die Sicherheit durch zentrale Speicherung, Automatisierung und Überwachung von Netzwerkeinstellungen.

  • Netzwerk-Monitoring

    Erfahren Sie, wie Netzwerk-Monitoring Admins helfen kann, ein Computernetzwerk kontinuierlich auf Ausfälle zu überwachen und eine zuverlässige Netzwerk-Performance sicherzustellen.

  • Netzwerk-Performance-Monitoring (NPM)

    Netzwerk-Performance-Monitoring ist ein Prozess, mit dem Netzwerkteams den Zustand des Netzwerks messen. Erfahren Sie mehr über die Vorteile sowie Herausforderungen von NPM.

  • Netzwerkanalysator (Protokollanalysator, Paketanalysator)

    Mit einem Netzwerkanalysator, auch Protokollanalysator oder Paketanalysator genannt, wird der Datenverkehr im Netzwerk überprüft, um die Ursache für Probleme zu finden.

  • Netzwerkanalyse

    Netzwerkanalysen helfen mit Big-Data-Methoden, KI und Automatisierung dabei, die Netzwerkinfrastruktur sicher zu halten und eine optimale Performance zu erzielen.

  • Netzwerkautomatisierung

    Netzwerkautomatisierung ist aus modernen komplexen Netzwerken nicht mehr wegzudenken. Damit ist automatisierte Bereitstellen virtueller Ressourcen und Netzwerkfunktionen möglich.

  • Netzwerkmanagement

    Netzwerkmanagement ist eine Grundvoraussetzung, um Netzwerke effizient zu betreiben, zu überwachen und zu steuern. Erfahren Sie mehr zu Funktionsweise und einzelnen Komponenten.

  • Netzwerkprotokoll

    Ein Netzwerkprotokoll ist ein Satz von Regeln für das Senden, Empfangen und Formatieren von Daten. Erfahren Sie, wie die verschiedenen Arten von Netzwerkprotokollen funktionieren.

  • Netzwerkschicht (Network Layer, Vermittlungsschicht)

    Die Netzwerkschicht, Network Layer oder Vermittlungsschicht ist die dritte von sieben Schichten des OSI-Modells und für die Datenübermittelung zwischen Netzwerksegmenten zuständig.

  • Netzwerksegmentierung

    Die Netzwerksegmentierung ist ein Architekturkonzept, bei dem ein Netzwerk in mehrere Subnetze unterteilt wird, von denen jedes als ein kleineres, individuelles Netzwerk fungiert.

  • Netzwerksichtbarkeit (Network Visibility)

    Netzwerksichtbarkeit ist für Unternehmen entscheidend, um Datenverkehr, Sicherheit und Leistung zu überwachen. Herausforderungen sind Remote-Arbeit, Cloud und Verschlüsselung.

  • Netzwerktopologie

    Netzwerktopologien werden in physikalische und logische Topologien unterteilt. Wir zeigen die Funktionsweisen, Unterschiede und Visualisierungsmöglichkeiten auf.

  • Netzwerkverschlüsselung - Verschlüsselung auf Netzwerkebene

    Netzwerkverschlüsselung, auch Verschlüsselung auf Netzwerkebene genannt, ist ein für Anwendungen und Anwender transparenter Sicherheitsprozess.

  • Netzwerkvirtualisierung

    In dieser ausführlichen Definition erfahren Sie, was Netzwerkvirtualisierung ist, wie sie funktioniert und wie sich die Virtualisierung auf Data Center, WAN und LAN auswirkt.

  • Next-Generation Firewall (NGFW)

    Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet.

  • NFV MANO ( Network Functions Virtualization Management and Orchestrierung)

    NFV MANO ist ein Architektur-Framework, um das Management und die Orchestrierung von Virtual Network Functions und anderen Softwarekomponenten zu vereinfachen.

  • NFVi (Network Functions Virtualization Infrastructure)

    NFVi umfasst die gesamte Netzwerkhardware und -software, die zur Unterstützung und Verbindung virtueller Netzwerkfunktionen (VNF) in Betreibernetzen benötigt wird.

  • NNTP (Network News Transfer Protocol)

    Das Network News Transfer Protocol (NNTP) ermöglicht es Anwendern zusammen mit spezieller Client-Software in Usenet-Newsgroups Nachrichten zu lesen und zu schreiben.

  • O

    Observability

    In diesem Beitrag erfahren Sie Details zu Observability. Unter anderem geht es um die Vorteile und Probleme, die Säulen der Observability, die Implementierung und vieles mehr.

  • Offenes System

    In der Informatik bezeichnet ein offenes System eine Software oder Hardware, für das Quellcode und Dokumentation frei zugänglich ist und das verändert und erweitert werden kann.

  • OpenConfig

    OpenConfig standardisiert Netzwerkmanagement-Schnittstellen herstellerübergreifend und erleichtert die Automatisierung. Es fördert Interoperabilität und senkt die Betriebskosten.

  • OSI-Modell (Open Systems Interconnection)

    Das OSI-Modell standardisiert die Kommunikation von Netzwerkprodukten. Mit sieben Schichten (Layer) ermöglicht es die Kommunikation zwischen Geräten und Anwendungen.

  • Ost-West-Traffic (und Nord-Süd-Traffic)

    Ost-West-Traffic beschreibt Datenübertragungen zwischen Servern. Der Unterschied zum Nord-Süd-Traffic liegt in der Richtung: Client-Server versus Server-zu-Server-Verkehr.

  • Overlay-Netzwerk

    Ein Overlay Network ist ein Telekommunikationsnetzwerk, das unabhängig und logisch auf einem anderen Netz aufgesetzt läuft, aber von dessen Infrastruktur gestützt wird.

  • P

    (Netzwerk-)Plane

    Im Netzwerkbereich unterscheidet man drei Arten von Planes: Data Plane, Control Plane und Management Planes. Jede Plane ist für einen anderen Typ von Datenverkehrs zuständig.

  • Die wichtigsten Ports

    Ports sind die virtuellen Adressen, unter denen Anwendungen kommunizieren. Lesen Sie, welche Ports für welche Dienste genutzt werden und warum sie für die Sicherheit wichtig sind.

  • PAT (Port Address Translation)

    PAT ist eine Art von Network Address Translation (NAT), bei der privaten internen IPv4-Adressen eines Netzwerks auf eine einzige öffentliche IP-Adresse abgebildet werden.

  • Permanent Virtual Circuit (PVC)

    Ein Permanent Virtual Circuit oder PVC ist eine feste virtuelle Punkt-zu-Punkt-Verbindung. Es handelt sich um einen logischen und nicht um einen physischen Kanal.

  • Ping

    Mit dem Ping-Befehl der verschiedenen Betriebssysteme lassen sich Computer im Netzwerk oder Internet auf ihren Online-Status einfach prüfen und Fehlerquellen im Netzwerk aufspüren.

  • Poison Reverse

    Will ein Gateway Node seinen Nachbar-Gateways mitteilen, dass ein anderes Gateway nicht mehr länger verbunden ist, kann es dafür die Methode Poison Reverse verwenden.

  • Port

    Lesen Sie, was ein Port in der Computertechnik ist und wie der Begriff drei verschiedene Anwendungsfälle in den Bereichen Netzwerke, Computerhardware und -software beschreibt.

  • Portnummer

    Portnummern ermöglichen es, mehrere Verbindungen zwischen zwei Geräten zu unterscheiden. Außerdem lassen sich mit Ports Protokolle und Dienste identifizieren.

  • PPPoE (Point to Point Protocol over Ethernet)

    PPPoE ermöglicht es Internetanbietern, Breitbandverbindungen zu verwalten und zu authentifizieren. Lesen Sie, wie das Protokoll funktioniert und warum es für DSL unverzichtbar ist.

  • PPTP (Point-to-Point Tunneling Protocol)

    PPTP (Point-to-Point Tunneling Protocol) wurde unter anderem von Microsoft entwickelt und ist eine VPN-Lösung. PPTP gilt als nicht mehr sicher.

  • Private IP-Adresse

    Ursprünglich wurden private IP-Adressen entwickelt, um den Mangel an IPv4-Adressen hinauszuzögern. Eine private IP-Adresse gilt nur lokal in einem nicht öffentlichen Netzwerk.

  • Prüfsumme

    Prüfsummen oder Checksummen sollen eine sichere Übertragung von Informationen zu gewährleisten. Mit diesen Hash-Werten kann der Empfänger die Korrektheit einer Datei überprüfen.

  • Q

    QoS (Quality of Service)

    Quality of Service (QoS) bezieht sich auf jede Technologie, die den Datenverkehr so verwaltet, dass Paketverluste, Latenzzeiten und Jitter im Netzwerk reduziert werden.

  • R

    Rekursiver DNS-Server

    Diese Definition erklärt, was ein rekursiver DNS-Server ist und wie er funktioniert. Außerdem werden iterative DNS-Server sowie iterative und rekursive DNS-Abfragen erläutert.

  • Remote Procedure Call (RPC)

    Ein Remote Procedure Call oder entfernter Prozeduraufruf ist ein Kommunikationsprotokoll, das ein Programm verwendet, um einen Dienst von einem entfernten Programm anzufordern.

  • RMON (Remote Network Monitoring)

    RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht.

  • Routing-Tabelle

    Lesen Sie, wie Routing-Tabellen funktionieren, damit Pakete möglichst schnell ans Ziel kommen und was der Unterschied zwischen statischem und dynamischem Routing ist.

  • RTSP (Real Time Streaming Protocol)

    Das Real-Time Transport Control Protocol (RTCP) arbeitet mit dem Real-Time Protocol (RTP) zusammenarbeitet, um die Datenübertragung in großen Multicast-Netzen zu überwachen.

  • Runt (Netzwerk)

    Runts sind zu kleine Netzwerkpakete. In modernen Vollduplex-Netzwerken werden sie in der Regel durch eine falsche Konfiguration oder fehlerhafte Hard- und Software verursacht.

  • S

    SASE (Secure Access Service Edge)

    Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt.

  • SDP (Session Description Protocol)

    SPD ist das Akronym für Session Description Protocol. SPD stellt sicher, dass alle Teilnehmer einer Sitzung, beispielsweise einer Videokonferenz, effektiv teilnehmen können.

  • Session Border Controller (SBC)

    In einer VoIP-Umgebung (Voice over IP) ist ein SBC (Session Border Controller) als Hardware-Gerät oder Software-Applikation für die Durchführung von Telefonanrufen zuständig.

  • SMB-Protokoll (Server Message Block Protocol)

    Beim Server Message Block Protocol handelt es sich um ein Kommunikationsprotokoll, dass den Zugriff auf Dateien, Interfaces und weitere Netzwerkressourcen gewährleistet.

  • Sniffer

    Sniffer analysieren Netzwerkverkehr und helfen bei Fehlerdiagnosen sowie Sicherheitsprüfungen. Moderne Sniffer bieten DPI und IDS-Integration für bessere Netzwerksicherheit.