Netzwerksoftware-Definitionen
-
A
Advanced Message Queuing Protocol (AMQP)
Advanced Message Queuing Protocol (AMQP) ist ein Nachrichtenprotokoll für asynchrones Messaging. Es wurde als Open Source entwickelt und viele Unternehmen stehen dahinter.
-
Amazon Route 53
Amazon Route 53 ist ein skalierbarer DNS-Dienst, der Unternehmen und Entwicklern eine Möglichkeit bietet, Endbenutzer zu Anwendungen zu leiten.
-
ARP (Address Resolution Protocol)
Das Address Resolution Protocol (ARP) ist für die Zuordnung von MAC- und IP-Adressen zuständig. Durch die Adressauflösung mittels ARP können Pakete ihr Ziel erreichen.
-
B
Backend / Frontend
Das Backend ist der Teil eines IT-Systems, der näher an den angeforderten Ressourcen liegt. Das Frontend befindet sich als Benutzerschnittstelle oberhalb des Backends.
-
Bogon
Bei einer Bogon handelt es sich um eine falsche IP-Adresse, die außerhalb des offiziell des von einer Registrierungsinstitution zugeordneten Adressraums liegt.
-
BOOTP (Bootstrap Protocol)
BOOTP (Bootstrap Protocol) ist die Basis für das Netzwerk-Management-Protokoll DHCP (Dynamic Host Configuration Protocol). Damit wird einem Gerät eine IP-Adresse zugewiesen.
-
C
Chatty Protocol (gesprächiges Protokoll)
Ein Chatty-Protokoll ist ein Anwendungs- oder Routing-Protokoll, das von einem Client oder Server verlangt, dass er auf eine Bestätigung wartet, bevor er erneut senden kann.
-
CPE (Customer Premises Equipment)
CPE ist das Akronym für Customer Premises Equipment und beschreibt die Hardware oder Ausrüstung, die sich am physischen Standort des Endanwenders oder Kunden befindet.
-
CRC (Cyclic Redundancy Check, Zyklische Redundanzprüfung)
Mit zyklischer Redundanzprüfung (Cyclic Redundancy Check, CRC) werden Fehler bei der Datenübertragung erkannt. Dafür werden Polynome bestehend aus 16 oder 32 Bit eingesetzt.
-
NDIS (Network Driver Interface Specification)
Netzwerk Driver Interface Specification (NDIS) definiert eine Standard-API für Netzwerkadapter unter Windows. NDIS wurde ursprünglich von Microsoft und 3Com entwickelt.
-
D
Darstellungsschicht (Presentation Layer)
Die Darstellungsschicht ist auch als Schicht 6 des OSI-Modells bekannt. Sie ist für die Datenübersetzung, Komprimierung und Verschlüsselung zwischen Anwendungen zuständig.
-
Deep Packet Inspection (DPI)
Deep Packet Inspection (DPI) ist eine fortschrittliche Methode, um Datenpakete zu filtern. DPI arbeitet auf der OSI-Anwendungsschicht.
-
Distributed Component Object Model (DCOM)
Distributed Component Object Model (DCOM) wurde von Microsoft entwickelt, um die Technologie Component Object Model (COM) über ein Netzwerk kommunizieren zu lassen.
-
F
Fehlermanagement (Fault Management)
Fehlermanagement oder Fault Management ist ein Teil des Netzwerkmanagements. Fehlermanagement befasst sich mit dem Erkennen, Isolieren und Lösen von Problemen.
-
Fibre Channel (FC)
Fibre Channel ist eine Netzwerktechnologie, die für Storage Area Networks entwickelt wurde. Sie verspricht verlustfreie, zuverlässige und performante Datenübertragung ermöglicht.
-
Firewall
Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren.
-
G
Gateway
Als Gateway wird ein Knoten- oder Übergangspunkt von einem Netzwerk zu einem anderen bezeichnet. Gateways kontrollieren den Datenverkehr in Netzwerken und im Internet.
-
Geoblocking
Mit Geoblocking werden Anwender aus bestimmten geografischen Regionen ausgesperrt oder umgelenkt. Wir klären, wie das funktioniert, ob es legal ist und ob man es umgehen darf.
-
H
Hop (Hop Count)
In der IT bezeichnet ein Hop den Sprung eines Datenpakets von einer Zwischenstation zur nächsten in einem Netzwerk. Zwischenstationen können zum Beispiel Router oder Switches sein.
-
Host
Lesen Sie, was ein Netzwerk-Host ist und welche Rolle er in der Kommunikation spielt. Vergleichen Sie andere Verwendungen des Begriffs, etwa Cloud-Host, Web-Host und Hostname.
-
Hot Standby Router Protocol (HSRP)
Mit dem Hot Standby Router Protocol (HSRP) werden mehrere Router zu einem virtuellen Router zusammengefasst, um bei Ausfall eines Geräts die Konnektivität sicherzustellen.
-
I
Intent-based Networking (IBN)
Intent-based Networking (IBN) oder absichtsbasierte Vernetzung verwendet KI, maschinelles Lernen und Orchestrierung, um die Netzwerkadministration zu automatisieren.
-
Iterative DNS-Abfrage
Bei einer iterativen DNS-Abfrage gibt der DNS-Server die IP-Adresse der gesuchten Webseite zurück. Kann er dies nicht, reicht er die Anfrage an einen weiteren DNS-Server weiter.
-
L
L2TP (Layer Two Tunneling Protocol)
L2TP erweitert das Point-to-Point Tunneling Protocol (PPTP), um VPN über das Internet zu ermöglichen. L2TP kombiniert die Vorteile von PPTP von Microsoft und L2F von Cisco.
-
LDAP (Lightweight Directory Access Protocol)
Erfahren Sie mehr über LDAP (Lightweight Directory Access Protocol), was es ist, wofür es verwendet wird, die verschiedenen Ebenen des LDAP-Verzeichnisses und Active Directory.
-
Linkerd
Linkerd ist eine Open-Source-Software von Buoyant, die als Service Mesh eingesetzt wird. Sie steuert die Kommunikation von Diensten in Microservices-Architekturen untereinander.
-
M
MIB (Management Information Base)
Eine Management Information Base (MIB) ist eine Datenbank, die formale Beschreibungen von Netzwerkobjekten enthält. Sie wird zur Netzwerkverwaltung verwendet.
-
Microsoft FIM (Forefront Identity Manager)
Microsoft FIM (Forefront Identity Manager) ist eine Software für die Verwaltung von Benutzern und ihrer Identitäten.
-
Microsoft System Center Orchestrator
Microsoft System Center Orchestrator ist ein Bestandteil der System Center-Suite, der die Ressourcen-Bereitstellung im Netzwerk automatisieren kann.
-
MTU (Maximum Transmission Unit)
Wir zeigen, worum es bei der Maximum Transmission Unit geht, welche MTU-Arten es gibt, ihre Funktionsweise, den Zusammenhang mit Fragmentierung und vieles mehr.
-
Multipoint Control Unit (MCU)
Eine Multipoint Control Unit (MCU) ist eine Software oder Hardware, die dazu dient, gleichzeitig mehrere Videokonferenz- oder Audiokommunikationen aufzubauen und zu steuern.
-
N
Nagios
Dieser Artikel erklärt neben der Funktionsweise von Nagios die verschiedenen Optionen, die IT-Abteilungen für freie und kostenpflichtige Nagios-Monitoring-Produkte nutzen können.
-
NAP (Microsoft Network Access Protection)
Mithilfe von Microsoft NAP (Network Access Protection) kann ein Netzwerk-Administrator den Zugriff auf die Netzwerk-Ressourcen kontrollieren.
-
Netstat
Das Tool Netstat ist auch bei Security-Experten beliebt. Sie erhalten damit Informationen zu Protokollen, Verbindungen und Routing-Tabellen.
-
Network Node Manager i (NNMi)
Mit dem Network Node Manager i (NNMi) können Administratoren das Netzwerk überwachen und potenzielle Ausfälle im Vorfeld verhindern. NMNi ist Bestandteil von Microfocus NOM.
-
Netzwerk-Konfigurationsmanagement (NCM)
NCM (Network Configuration Management) ist der Prozess, bei dem Informationen über alle Hard- und Softwarekomponenten eines Computer-Netzwerks organisiert und verwaltet werden.
-
Netzwerk-Monitoring
Erfahren Sie, wie Netzwerk-Monitoring Admins helfen kann, ein Computernetzwerk kontinuierlich auf Ausfälle zu überwachen und eine zuverlässige Netzwerk-Performance sicherzustellen.
-
Netzwerk-Performance-Monitoring (NPM)
Netzwerk-Performance-Monitoring ist ein Prozess, mit dem Netzwerkteams den Zustand des Netzwerks messen. Erfahren Sie mehr über die Vorteile sowie Herausforderungen von NPM.
-
Netzwerkanalysator (Protokollanalysator, Paketanalysator)
Mit einem Netzwerkanalysator, auch Protokollanalysator oder Paketanalysator genannt, wird der Datenverkehr im Netzwerk überprüft, um die Ursache für Probleme zu finden.
-
Netzwerkanalyse
Netzwerkanalysen helfen mit Big-Data-Methoden, KI und Automatisierung dabei, die Netzwerkinfrastruktur sicher zu halten und auf optimale Performance zu trimmen.
-
Netzwerkautomatisierung
Netzwerkautomatisierung ist aus modernen komplexen Netzwerken nicht mehr wegzudenken. Damit ist automatisierte Bereitstellen virtueller Ressourcen und Netzwerkfunktionen möglich.
-
Netzwerkmanagement
Netzwerkmanagement ist eine Grundvoraussetzung, um Netzwerke effizient zu betreiben, zu überwachen und zu steuern. Erfahren Sie mehr zu Funktionsweise und einzelnen Komponenten.
-
Netzwerkprotokoll
Ein Netzwerkprotokoll ist ein Satz von Regeln für das Senden, Empfangen und Formatieren von Daten. Erfahren Sie, wie die verschiedenen Arten von Netzwerkprotokollen funktionieren.
-
Netzwerkschicht (Network Layer, Vermittlungsschicht)
Die Netzwerkschicht, Network Layer oder Vermittlungsschicht ist die dritte von sieben Schichten des OSI-Modells und für die Datenübermittelung zwischen Netzwerksegmenten zuständig.
-
Netzwerksegmentierung
Die Netzwerksegmentierung ist ein Architekturkonzept, bei dem ein Netzwerk in mehrere Subnetze unterteilt wird, von denen jedes als ein kleineres, individuelles Netzwerk fungiert.
-
Netzwerksichtbarkeit (Network Visibility)
Netzwerksichtbarkeit (Network Visibility) beschreibt die Kenntnis über die Vorgänge und Komponenten in einem Netzwerk. Administratoren nutzen dazu spezielle Tools und Techniken.
-
Netzwerktopologie
Erfahren Sie, was man unter einer Netzwerktopologie versteht, warum sie wichtig ist, welche verschiedenen Netzwerktopologien es gibt und wie man sie grafisch darstellt.
-
Netzwerkverschlüsselung - Verschlüsselung auf Netzwerkebene
Netzwerkverschlüsselung, auch Verschlüsselung auf Netzwerkebene genannt, ist ein für Anwendungen und Anwender transparenter Sicherheitsprozess.
-
Netzwerkvirtualisierung
In dieser ausführlichen Definition erfahren Sie, was Netzwerkvirtualisierung ist, wie sie funktioniert und wie sich die Virtualisierung auf Data Center, WAN und LAN auswirkt.
-
Next-Generation Firewall (NGFW)
Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet.
-
NFV MANO ( Network Functions Virtualization Management and Orchestrierung)
NFV MANO ist ein Architektur-Framework, um das Management und die Orchestrierung von Virtual Network Functions und anderen Softwarekomponenten zu vereinfachen.
-
NNTP (Network News Transfer Protocol)
Das Network News Transfer Protocol (NNTP) ermöglicht es Anwendern zusammen mit spezieller Client-Software in Usenet-Newsgroups Nachrichten zu lesen und zu schreiben.
-
O
Observability
In diesem Beitrag erfahren Sie Details zu Observability. Unter anderem geht es um die Vorteile und Probleme, die Säulen der Observability, die Implementierung und vieles mehr.
-
Offenes System
In der Informatik bezeichnet ein offenes System eine Software oder Hardware, für das Quellcode und Dokumentation frei zugänglich ist und das verändert und erweitert werden kann.
-
OpenConfig
OpenConfig will die manuelle Netzwerkkonfiguration mit CLI und Skripten ablösen. Das Kommunikationsmodell soll eine herstellerübergreifen Netzwerkautomatisierung ermöglichen.
-
OSI-Modell (Open Systems Interconnection)
Das OSI-Modell standardisiert die Kommunikation von Netzwerkprodukten. Mit sieben Schichten (Layer) ermöglicht es die Kommunikation zwischen Geräten und Anwendungen.
-
Overlay-Netzwerk
Ein Overlay Network ist ein Telekommunikationsnetzwerk, das unabhängig und logisch auf einem anderen Netz aufgesetzt läuft, aber von dessen Infrastruktur gestützt wird.
-
P
(Netzwerk-)Plane
Im Netzwerkbereich unterscheidet man drei Arten von Planes: Data Plane, Control Plane und Management Planes. Jede Plane ist für einen anderen Typ von Datenverkehrs zuständig.
-
PAT (Port Address Translation)
PAT ist eine Art von Network Address Translation (NAT), bei der privaten internen IPv4-Adressen eines Netzwerks auf eine einzige öffentliche IP-Adresse abgebildet werden.
-
Permanent Virtual Circuit (PVC)
Ein Permanent Virtual Circuit oder PVC ist eine feste virtuelle Punkt-zu-Punkt-Verbindung. Es handelt sich um einen logischen und nicht um einen physischen Kanal.
-
Ping
Erfahren Sie mehr über Ping, wie es sich auf die Netzwerkleistung auswirkt, warum es der beste Freund eines Netzwerkadministrators bei der Fehlersuche ist und vieles mehr.
-
Poison Reverse
Will ein Gateway Node seinen Nachbar-Gateways mitteilen, dass ein anderes Gateway nicht mehr länger verbunden ist, kann es dafür die Methode Poison Reverse verwenden.
-
Port
Die Bezeichnung Port kann verschiedenen Bedeutungen haben, je nach Anwendungsfall bei Netzwerken, Hardware und Software. Erfahren Sie, was Ports sind und wie sie funktionieren.
-
Portnummer
Wie IP-Adressen sind Portnummern in modernen Netzwerken unverzichtbar. Sie dienen dazu, den Traffic zwischen Geräten zu verwalten und Netzwerkverbindungen effizient zu gestalten.
-
PPTP (Point-to-Point Tunneling Protocol)
PPTP (Point-to-Point Tunneling Protocol) wurde unter anderem von Microsoft entwickelt und ist eine VPN-Lösung. PPTP gilt als nicht mehr sicher.
-
Prüfsumme
Prüfsummen oder Checksummen sollen eine sichere Übertragung von Informationen zu gewährleisten. Mit diesen Hash-Werten kann der Empfänger die Korrektheit einer Datei überprüfen.
-
Q
QoS (Quality of Service)
Quality of Service (QoS) bezieht sich auf jede Technologie, die den Datenverkehr so verwaltet, dass Paketverluste, Latenzzeiten und Jitter im Netzwerk reduziert werden.
-
R
Rekursiver DNS-Server
Diese Definition erklärt, was ein rekursiver DNS-Server ist und wie er funktioniert. Außerdem werden iterative DNS-Server sowie iterative und rekursive DNS-Abfragen erläutert.
-
Remote Procedure Call (RPC)
Remote Procedure Call (RPC) ist eine Technik, um Interprozesskommunikation zu realisieren. RPC ermöglicht den Aufruf von Funktionen in anderen Adressräumen.
-
RMON (Remote Network Monitoring)
RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht.
-
RTSP (Real Time Streaming Protocol)
Das Real-Time Transport Control Protocol (RTCP) arbeitet mit dem Real-Time Protocol (RTP) zusammenarbeitet, um die Datenübertragung in großen Multicast-Netzen zu überwachen.
-
S
SASE (Secure Access Service Edge)
Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt.
-
SDP (Session Description Protocol)
SPD ist das Akronym für Session Description Protocol. SPD stellt sicher, dass alle Teilnehmer einer Sitzung, beispielsweise einer Videokonferenz, effektiv teilnehmen können.
-
Session Border Controller (SBC)
In einer VoIP-Umgebung (Voice over IP) ist ein SBC (Session Border Controller) als Hardware-Gerät oder Software-Applikation für die Durchführung von Telefonanrufen zuständig.
-
SMB-Protokoll (Server Message Block Protocol)
Erfahren Sie mehr über das SMB-Protokoll, das für den gemeinsamen Zugriff auf Netzwerkressourcen genutzt wird, sowie über dessen Dialekte und die Unterschiede zu CIFS und Samba.
-
Sniffer
Mit einem Sniffer sammeln Administratoren normalerweise Datenpakete in einem Netzwerk und spüren so unter anderem Engpässe und Störungen auf.
-
SNMP (Simple Network Management Protocol)
Das Simple Network Management Protocol (SNMP) ist ein Protokoll der Anwendungsschicht, das zur Verwaltung und Überwachung von Netzwerkgeräten und deren Funktionen verwendet wird.
-
Software-defined Networking (SDN)
Software-defined Networking (SDN) ist ein Konzept für Netzwerke. Dabei wird die Kontrolle von der Hardware entkoppelt und an eine Softwareanwendung, den Controller, übergeben.
-
Split Horizon
Split Horizon ist eine Methode, um Routing-Schleifen in Netzwerken zu verhindern. Routing-Informationen werden niemals in die Richtung geschickt aus der ein Paket gekommen ist.
-
Stack
Im Netzwerkbereich wird TCP/IP oft als Stack bezeichnet. Den Begriff kann man auch als Stapelspeicher übersetzen, bei dem die zuletzt abgelegten Daten zuerst bearbeitet werden.
-
Streaming-Netzwerktelemetrie
Streaming-Netzwerktelemetrie sammelt Daten in Echtzeit von zu überwachenden Netzwerkgeräten. Die Technologie ist Push-basiert und bietet etwa gegenüber SNMP einige Vorteile.
-
Synthetic Monitoring
Bei Synthetic Monitoring wird Software zur Simulation von Benutzerinteraktion verwendet, um Websites, Datenbanken, Anwendungen und die Netzwerkinfrastruktur zu überwachen.
-
Syslog
Syslog ist ein Protokoll, das zur Übermittlung von Ereignissen und Zustandsinformationen von IT-Systemen in einem standardisierten Meldungsformat verwendet wird.
-
T
TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol) ist die Basis zur Übertragung von Daten im Internet. Erfahren Sie mehr zu den TCP/IP-Schichten sowie Vor- und Nachteilen.
-
Telnet
Telnet ermöglicht den Zugriff auf entfernte Computer per Befehlszeile. Das Protokoll genügt heutigen Sicherheitsanforderungen nicht. Deshalb wurde es durch SSH und PuTTy ersetzt.
-
TFTP (Trivial File Transfer Protocol)
Das Trivial File Transfer Protocol (TFTP) ist ein einfaches Protokoll zur Übertragung von Dateien innerhalb eines lokalen Netzwerks bei geringen Sicherheitsanforderungen.
-
Time-to-live (TTL)
Mit der Time-to-live TTL lässt sich für IP-Pakete festlegen, nach welcher Zeit bzw. wie vielen Router Hops ein Paket gelöscht werden soll, falls es noch nicht zugestellt ist.
-
Traceroute
Traceroute ist ein einfaches Tool, mit dem sich die Route einer Netzwerkverbindung zu einem Ziel-Host überprüfen lässt. Das Programm ist bei den meisten Betriebssystemen dabei.
-
U
UDP (User Datagram Protocol)
Das User Datagram Protocol (UDP) ist ein verbindungsloses Netzwerkprotokoll. Es zeichnet sich im Gegensatz zu TCP durch weniger Overhead und geringere Latenz aus.
-
Uuencode (Uuencode/Uudecode)
Der Befehl Uuencode, beziehungsweise Uuencode und Uudecode, wird verwendet, um binäre Dateien über zwischen Systemen zu übertragen, die nur einfache ASCII-Daten unterstützen.
-
V
Verbindungslos (Connectionless)
Die Bezeichnung Verbindungslos oder Connectionless beschreibt den Informationsaustausch zwischen zwei Endpunkten eines Netzwerks, ohne dass dem eine Abstimmung vorausgeht.
-
Verbindungsorientiert (Connection Oriented)
Ein verbindungsorientiertes Protokoll wie TCP kann eine Kommunikation verfolgen und sicherstellen, dass die Daten ankommen und in der richtigen Reihenfolge eintreffen.
-
Virtuelle Firewall
Eine virtuelle Firewall verwaltet die Kommunikation in einer virtuellen Umgebung und kann unerwünschte Kommunikation anhand von Sicherheitsrichtlinien blockieren.
-
Virtueller Netzwerkadapter
Ein virtueller Netzwerkadapter ist eine Software, die wie eine physische Netzwerkkarte arbeitet. Lesen Sie, warum diese Adapter für eine virtualisierte Architektur notwendig sind.
-
VoIP (Voice over Internet Protocol)
Erfahren Sie alle wichtigen Details zu Voice over IP, etwa wie die Telefonietechnologie funktioniert sowie welche Vor- und Nachteile die Umstellung auf VoIP mit sich bringt.
-
VPN (Virtual Private Network)
VPNs bieten schon seit langem verschlüsselte Online-Verbindungen für Unternehmen und Nutzer. Erfahren Sie, wie sie funktionieren und welche Vor- und Nachteile sie haben.
-
W
Web Application Firewall (WAF)
Erfahren Sie, was eine Web Application Firewall (WAF) ist, wie sie funktioniert und wie mit ihr der Traffic einer Webanwendung überwacht, gefiltert oder blockiert werden kann.
-
Webserver
Ein Webserver ist Software und Hardware, die HTTP (Hypertext Transfer Protocol) und andere Protokolle verwendet, um auf Kundenanfragen zu antworten, die über das Internet gestellt werden.