Netzwerksoftware-Definitionen

Nach einer Definition suchen
  • A

    Advanced Message Queuing Protocol (AMQP)

    Advanced Message Queuing Protocol (AMQP) ist ein Nachrichtenprotokoll für asynchrones Messaging. Es wurde als Open Source entwickelt und viele Unternehmen stehen dahinter.

  • Amazon Route 53

    Amazon Route 53 ist ein skalierbarer DNS-Dienst, der Unternehmen und Entwicklern eine Möglichkeit bietet, Endbenutzer zu Anwendungen zu leiten.

  • ARP (Address Resolution Protocol)

    Das Address Resolution Protocol (ARP) ist für die Zuordnung von MAC- und IP-Adressen zuständig. Durch die Adressauflösung mittels ARP können Pakete ihr Ziel erreichen.

  • B

    Backend / Frontend

    Das Backend ist der Teil eines IT-Systems, der näher an den angeforderten Ressourcen liegt. Das Frontend befindet sich als Benutzerschnittstelle oberhalb des Backends.

  • Bogon

    Bei einer Bogon handelt es sich um eine falsche IP-Adresse, die außerhalb des offiziell des von einer Registrierungsinstitution zugeordneten Adressraums liegt.

  • BOOTP (Bootstrap Protocol)

    BOOTP (Bootstrap Protocol) ist die Basis für das Netzwerk-Management-Protokoll DHCP (Dynamic Host Configuration Protocol). Damit wird einem Gerät eine IP-Adresse zugewiesen.

  • C

    Chatty Protocol (gesprächiges Protokoll)

    Ein Chatty-Protokoll ist ein Anwendungs- oder Routing-Protokoll, das von einem Client oder Server verlangt, dass er auf eine Bestätigung wartet, bevor er erneut senden kann.

  • CPE (Customer Premises Equipment)

    CPE ist das Akronym für Customer Premises Equipment und beschreibt die Hardware oder Ausrüstung, die sich am physischen Standort des Endanwenders oder Kunden befindet.

  • CRC (Cyclic Redundancy Check, Zyklische Redundanzprüfung)

    Mit zyklischer Redundanzprüfung (Cyclic Redundancy Check, CRC) werden Fehler bei der Datenübertragung erkannt. Dafür werden Polynome bestehend aus 16 oder 32 Bit eingesetzt.

  • NDIS (Network Driver Interface Specification)

    Netzwerk Driver Interface Specification (NDIS) definiert eine Standard-API für Netzwerkadapter unter Windows. NDIS wurde ursprünglich von Microsoft und 3Com entwickelt.

  • D

    Darstellungsschicht (Presentation Layer)

    Die Darstellungsschicht ist auch als Schicht 6 des OSI-Modells bekannt. Sie ist für die Datenübersetzung, Komprimierung und Verschlüsselung zwischen Anwendungen zuständig.

  • Deep Packet Inspection (DPI)

    Deep Packet Inspection (DPI) ist eine fortschrittliche Methode, um Datenpakete zu filtern. DPI arbeitet auf der OSI-Anwendungsschicht.

  • Distributed Component Object Model (DCOM)

    Distributed Component Object Model (DCOM) wurde von Microsoft entwickelt, um die Technologie Component Object Model (COM) über ein Netzwerk kommunizieren zu lassen.

  • F

    Fehlermanagement (Fault Management)

    Fehlermanagement oder Fault Management ist ein Teil des Netzwerkmanagements. Fehlermanagement befasst sich mit dem Erkennen, Isolieren und Lösen von Problemen.

  • Fibre Channel (FC)

    Fibre Channel ist eine Netzwerktechnologie, die für Storage Area Networks entwickelt wurde. Sie verspricht verlustfreie, zuverlässige und performante Datenübertragung ermöglicht.

  • Firewall

    Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren.

  • G

    Gateway

    Als Gateway wird ein Knoten- oder Übergangspunkt von einem Netzwerk zu einem anderen bezeichnet. Gateways kontrollieren den Datenverkehr in Netzwerken und im Internet.

  • Geoblocking

    Mit Geoblocking werden Anwender aus bestimmten geografischen Regionen ausgesperrt oder umgelenkt. Wir klären, wie das funktioniert, ob es legal ist und ob man es umgehen darf.

  • H

    Hop (Hop Count)

    In der IT bezeichnet ein Hop den Sprung eines Datenpakets von einer Zwischenstation zur nächsten in einem Netzwerk. Zwischenstationen können zum Beispiel Router oder Switches sein.

  • Host

    Lesen Sie, was ein Netzwerk-Host ist und welche Rolle er in der Kommunikation spielt. Vergleichen Sie andere Verwendungen des Begriffs, etwa Cloud-Host, Web-Host und Hostname.

  • Hot Standby Router Protocol (HSRP)

    Mit dem Hot Standby Router Protocol (HSRP) werden mehrere Router zu einem virtuellen Router zusammengefasst, um bei Ausfall eines Geräts die Konnektivität sicherzustellen.

  • I

    Intent-based Networking (IBN)

    Intent-based Networking (IBN) oder absichtsbasierte Vernetzung verwendet KI, maschinelles Lernen und Orchestrierung, um die Netzwerkadministration zu automatisieren.

  • Iterative DNS-Abfrage

    Bei einer iterativen DNS-Abfrage gibt der DNS-Server die IP-Adresse der gesuchten Webseite zurück. Kann er dies nicht, reicht er die Anfrage an einen weiteren DNS-Server weiter.

  • L

    L2TP (Layer Two Tunneling Protocol)

    L2TP erweitert das Point-to-Point Tunneling Protocol (PPTP), um VPN über das Internet zu ermöglichen. L2TP kombiniert die Vorteile von PPTP von Microsoft und L2F von Cisco.

  • LDAP (Lightweight Directory Access Protocol)

    Erfahren Sie mehr über LDAP (Lightweight Directory Access Protocol), was es ist, wofür es verwendet wird, die verschiedenen Ebenen des LDAP-Verzeichnisses und Active Directory.

  • Linkerd

    Linkerd ist eine Open-Source-Software von Buoyant, die als Service Mesh eingesetzt wird. Sie steuert die Kommunikation von Diensten in Microservices-Architekturen untereinander.

  • M

    MIB (Management Information Base)

    Eine Management Information Base (MIB) ist eine Datenbank, die formale Beschreibungen von Netzwerkobjekten enthält. Sie wird zur Netzwerkverwaltung verwendet.

  • Microsoft FIM (Forefront Identity Manager)

    Microsoft FIM (Forefront Identity Manager) ist eine Software für die Verwaltung von Benutzern und ihrer Identitäten.

  • Microsoft System Center Orchestrator

    Microsoft System Center Orchestrator ist ein Bestandteil der System Center-Suite, der die Ressourcen-Bereitstellung im Netzwerk automatisieren kann.

  • MTU (Maximum Transmission Unit)

    Wir zeigen, worum es bei der Maximum Transmission Unit geht, welche MTU-Arten es gibt, ihre Funktionsweise, den Zusammenhang mit Fragmentierung und vieles mehr.

  • Multipoint Control Unit (MCU)

    Eine Multipoint Control Unit (MCU) ist eine Software oder Hardware, die dazu dient, gleichzeitig mehrere Videokonferenz- oder Audiokommunikationen aufzubauen und zu steuern.

  • N

    Nagios

    Dieser Artikel erklärt neben der Funktionsweise von Nagios die verschiedenen Optionen, die IT-Abteilungen für freie und kostenpflichtige Nagios-Monitoring-Produkte nutzen können.

  • NAP (Microsoft Network Access Protection)

    Mithilfe von Microsoft NAP (Network Access Protection) kann ein Netzwerk-Administrator den Zugriff auf die Netzwerk-Ressourcen kontrollieren.

  • Netstat

    Das Tool Netstat ist auch bei Security-Experten beliebt. Sie erhalten damit Informationen zu Protokollen, Verbindungen und Routing-Tabellen.

  • Network Node Manager i (NNMi)

    Mit dem Network Node Manager i (NNMi) können Administratoren das Netzwerk überwachen und potenzielle Ausfälle im Vorfeld verhindern. NMNi ist Bestandteil von Microfocus NOM.

  • Netzwerk-Konfigurationsmanagement (NCM)

    NCM (Network Configuration Management) ist der Prozess, bei dem Informationen über alle Hard- und Softwarekomponenten eines Computer-Netzwerks organisiert und verwaltet werden.

  • Netzwerk-Monitoring

    Erfahren Sie, wie Netzwerk-Monitoring Admins helfen kann, ein Computernetzwerk kontinuierlich auf Ausfälle zu überwachen und eine zuverlässige Netzwerk-Performance sicherzustellen.

  • Netzwerk-Performance-Monitoring (NPM)

    Netzwerk-Performance-Monitoring ist ein Prozess, mit dem Netzwerkteams den Zustand des Netzwerks messen. Erfahren Sie mehr über die Vorteile sowie Herausforderungen von NPM.

  • Netzwerkanalysator (Protokollanalysator, Paketanalysator)

    Mit einem Netzwerkanalysator, auch Protokollanalysator oder Paketanalysator genannt, wird der Datenverkehr im Netzwerk überprüft, um die Ursache für Probleme zu finden.

  • Netzwerkanalyse

    Netzwerkanalysen helfen mit Big-Data-Methoden, KI und Automatisierung dabei, die Netzwerkinfrastruktur sicher zu halten und auf optimale Performance zu trimmen.

  • Netzwerkautomatisierung

    Netzwerkautomatisierung ist aus modernen komplexen Netzwerken nicht mehr wegzudenken. Damit ist automatisierte Bereitstellen virtueller Ressourcen und Netzwerkfunktionen möglich.

  • Netzwerkmanagement

    Netzwerkmanagement ist eine Grundvoraussetzung, um Netzwerke effizient zu betreiben, zu überwachen und zu steuern. Erfahren Sie mehr zu Funktionsweise und einzelnen Komponenten.

  • Netzwerkprotokoll

    Ein Netzwerkprotokoll ist ein Satz von Regeln für das Senden, Empfangen und Formatieren von Daten. Erfahren Sie, wie die verschiedenen Arten von Netzwerkprotokollen funktionieren.

  • Netzwerkschicht (Network Layer, Vermittlungsschicht)

    Die Netzwerkschicht, Network Layer oder Vermittlungsschicht ist die dritte von sieben Schichten des OSI-Modells und für die Datenübermittelung zwischen Netzwerksegmenten zuständig.

  • Netzwerksegmentierung

    Die Netzwerksegmentierung ist ein Architekturkonzept, bei dem ein Netzwerk in mehrere Subnetze unterteilt wird, von denen jedes als ein kleineres, individuelles Netzwerk fungiert.

  • Netzwerksichtbarkeit (Network Visibility)

    Netzwerksichtbarkeit (Network Visibility) beschreibt die Kenntnis über die Vorgänge und Komponenten in einem Netzwerk. Administratoren nutzen dazu spezielle Tools und Techniken.

  • Netzwerktopologie

    Erfahren Sie, was man unter einer Netzwerktopologie versteht, warum sie wichtig ist, welche verschiedenen Netzwerktopologien es gibt und wie man sie grafisch darstellt.

  • Netzwerkverschlüsselung - Verschlüsselung auf Netzwerkebene

    Netzwerkverschlüsselung, auch Verschlüsselung auf Netzwerkebene genannt, ist ein für Anwendungen und Anwender transparenter Sicherheitsprozess.

  • Netzwerkvirtualisierung

    In dieser ausführlichen Definition erfahren Sie, was Netzwerkvirtualisierung ist, wie sie funktioniert und wie sich die Virtualisierung auf Data Center, WAN und LAN auswirkt.

  • Next-Generation Firewall (NGFW)

    Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet.

  • NFV MANO ( Network Functions Virtualization Management and Orchestrierung)

    NFV MANO ist ein Architektur-Framework, um das Management und die Orchestrierung von Virtual Network Functions und anderen Softwarekomponenten zu vereinfachen.

  • NNTP (Network News Transfer Protocol)

    Das Network News Transfer Protocol (NNTP) ermöglicht es Anwendern zusammen mit spezieller Client-Software in Usenet-Newsgroups Nachrichten zu lesen und zu schreiben.

  • O

    Observability

    In diesem Beitrag erfahren Sie Details zu Observability. Unter anderem geht es um die Vorteile und Probleme, die Säulen der Observability, die Implementierung und vieles mehr.

  • Offenes System

    In der Informatik bezeichnet ein offenes System eine Software oder Hardware, für das Quellcode und Dokumentation frei zugänglich ist und das verändert und erweitert werden kann.

  • OpenConfig

    OpenConfig will die manuelle Netzwerkkonfiguration mit CLI und Skripten ablösen. Das Kommunikationsmodell soll eine herstellerübergreifen Netzwerkautomatisierung ermöglichen.

  • OSI-Modell (Open Systems Interconnection)

    Das OSI-Modell standardisiert die Kommunikation von Netzwerkprodukten. Mit sieben Schichten (Layer) ermöglicht es die Kommunikation zwischen Geräten und Anwendungen.

  • Overlay-Netzwerk

    Ein Overlay Network ist ein Telekommunikationsnetzwerk, das unabhängig und logisch auf einem anderen Netz aufgesetzt läuft, aber von dessen Infrastruktur gestützt wird.

  • P

    (Netzwerk-)Plane

    Im Netzwerkbereich unterscheidet man drei Arten von Planes: Data Plane, Control Plane und Management Planes. Jede Plane ist für einen anderen Typ von Datenverkehrs zuständig.

  • PAT (Port Address Translation)

    PAT ist eine Art von Network Address Translation (NAT), bei der privaten internen IPv4-Adressen eines Netzwerks auf eine einzige öffentliche IP-Adresse abgebildet werden.

  • Permanent Virtual Circuit (PVC)

    Ein Permanent Virtual Circuit oder PVC ist eine feste virtuelle Punkt-zu-Punkt-Verbindung. Es handelt sich um einen logischen und nicht um einen physischen Kanal.

  • Ping

    Erfahren Sie mehr über Ping, wie es sich auf die Netzwerkleistung auswirkt, warum es der beste Freund eines Netzwerkadministrators bei der Fehlersuche ist und vieles mehr.

  • Poison Reverse

    Will ein Gateway Node seinen Nachbar-Gateways mitteilen, dass ein anderes Gateway nicht mehr länger verbunden ist, kann es dafür die Methode Poison Reverse verwenden.

  • Port

    Die Bezeichnung Port kann verschiedenen Bedeutungen haben, je nach Anwendungsfall bei Netzwerken, Hardware und Software. Erfahren Sie, was Ports sind und wie sie funktionieren.

  • Portnummer

    Wie IP-Adressen sind Portnummern in modernen Netzwerken unverzichtbar. Sie dienen dazu, den Traffic zwischen Geräten zu verwalten und Netzwerkverbindungen effizient zu gestalten.

  • PPTP (Point-to-Point Tunneling Protocol)

    PPTP (Point-to-Point Tunneling Protocol) wurde unter anderem von Microsoft entwickelt und ist eine VPN-Lösung. PPTP gilt als nicht mehr sicher.

  • Prüfsumme

    Prüfsummen oder Checksummen sollen eine sichere Übertragung von Informationen zu gewährleisten. Mit diesen Hash-Werten kann der Empfänger die Korrektheit einer Datei überprüfen.

  • Q

    QoS (Quality of Service)

    Quality of Service (QoS) bezieht sich auf jede Technologie, die den Datenverkehr so verwaltet, dass Paketverluste, Latenzzeiten und Jitter im Netzwerk reduziert werden.

  • R

    Rekursiver DNS-Server

    Diese Definition erklärt, was ein rekursiver DNS-Server ist und wie er funktioniert. Außerdem werden iterative DNS-Server sowie iterative und rekursive DNS-Abfragen erläutert.

  • Remote Procedure Call (RPC)

    Remote Procedure Call (RPC) ist eine Technik, um Interprozesskommunikation zu realisieren. RPC ermöglicht den Aufruf von Funktionen in anderen Adressräumen.

  • RMON (Remote Network Monitoring)

    RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht.

  • RTSP (Real Time Streaming Protocol)

    Das Real-Time Transport Control Protocol (RTCP) arbeitet mit dem Real-Time Protocol (RTP) zusammenarbeitet, um die Datenübertragung in großen Multicast-Netzen zu überwachen.

  • S

    SASE (Secure Access Service Edge)

    Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt.

  • SDP (Session Description Protocol)

    SPD ist das Akronym für Session Description Protocol. SPD stellt sicher, dass alle Teilnehmer einer Sitzung, beispielsweise einer Videokonferenz, effektiv teilnehmen können.

  • Session Border Controller (SBC)

    In einer VoIP-Umgebung (Voice over IP) ist ein SBC (Session Border Controller) als Hardware-Gerät oder Software-Applikation für die Durchführung von Telefonanrufen zuständig.

  • SMB-Protokoll (Server Message Block Protocol)

    Erfahren Sie mehr über das SMB-Protokoll, das für den gemeinsamen Zugriff auf Netzwerkressourcen genutzt wird, sowie über dessen Dialekte und die Unterschiede zu CIFS und Samba.

  • Sniffer

    Mit einem Sniffer sammeln Administratoren normalerweise Datenpakete in einem Netzwerk und spüren so unter anderem Engpässe und Störungen auf.

  • SNMP (Simple Network Management Protocol)

    Das Simple Network Management Protocol (SNMP) ist ein Protokoll der Anwendungsschicht, das zur Verwaltung und Überwachung von Netzwerkgeräten und deren Funktionen verwendet wird.

  • Software-defined Networking (SDN)

    Software-defined Networking (SDN) ist ein Konzept für Netzwerke. Dabei wird die Kontrolle von der Hardware entkoppelt und an eine Softwareanwendung, den Controller, übergeben.

  • Split Horizon

    Split Horizon ist eine Methode, um Routing-Schleifen in Netzwerken zu verhindern. Routing-Informationen werden niemals in die Richtung geschickt aus der ein Paket gekommen ist.

  • Stack

    Im Netzwerkbereich wird TCP/IP oft als Stack bezeichnet. Den Begriff kann man auch als Stapelspeicher übersetzen, bei dem die zuletzt abgelegten Daten zuerst bearbeitet werden.

  • Streaming-Netzwerktelemetrie

    Streaming-Netzwerktelemetrie sammelt Daten in Echtzeit von zu überwachenden Netzwerkgeräten. Die Technologie ist Push-basiert und bietet etwa gegenüber SNMP einige Vorteile.

  • Synthetic Monitoring

    Bei Synthetic Monitoring wird Software zur Simulation von Benutzerinteraktion verwendet, um Websites, Datenbanken, Anwendungen und die Netzwerkinfrastruktur zu überwachen.

  • Syslog

    Syslog ist ein Protokoll, das zur Übermittlung von Ereignissen und Zustandsinformationen von IT-Systemen in einem standardisierten Meldungsformat verwendet wird.

  • T

    TCP/IP

    TCP/IP (Transmission Control Protocol/Internet Protocol) ist die Basis zur Übertragung von Daten im Internet. Erfahren Sie mehr zu den TCP/IP-Schichten sowie Vor- und Nachteilen.

  • Telnet

    Telnet ermöglicht den Zugriff auf entfernte Computer per Befehlszeile. Das Protokoll genügt heutigen Sicherheitsanforderungen nicht. Deshalb wurde es durch SSH und PuTTy ersetzt.

  • TFTP (Trivial File Transfer Protocol)

    Das Trivial File Transfer Protocol (TFTP) ist ein einfaches Protokoll zur Übertragung von Dateien innerhalb eines lokalen Netzwerks bei geringen Sicherheitsanforderungen.

  • Time-to-live (TTL)

    Mit der Time-to-live TTL lässt sich für IP-Pakete festlegen, nach welcher Zeit bzw. wie vielen Router Hops ein Paket gelöscht werden soll, falls es noch nicht zugestellt ist.

  • Traceroute

    Traceroute ist ein einfaches Tool, mit dem sich die Route einer Netzwerkverbindung zu einem Ziel-Host überprüfen lässt. Das Programm ist bei den meisten Betriebssystemen dabei.

  • U

    UDP (User Datagram Protocol)

    Das User Datagram Protocol (UDP) ist ein verbindungsloses Netzwerkprotokoll. Es zeichnet sich im Gegensatz zu TCP durch weniger Overhead und geringere Latenz aus.

  • Uuencode (Uuencode/Uudecode)

    Der Befehl Uuencode, beziehungsweise Uuencode und Uudecode, wird verwendet, um binäre Dateien über zwischen Systemen zu übertragen, die nur einfache ASCII-Daten unterstützen.

  • V

    Verbindungslos (Connectionless)

    Die Bezeichnung Verbindungslos oder Connectionless beschreibt den Informationsaustausch zwischen zwei Endpunkten eines Netzwerks, ohne dass dem eine Abstimmung vorausgeht.

  • Verbindungsorientiert (Connection Oriented)

    Ein verbindungsorientiertes Protokoll wie TCP kann eine Kommunikation verfolgen und sicherstellen, dass die Daten ankommen und in der richtigen Reihenfolge eintreffen.

  • Virtuelle Firewall

    Eine virtuelle Firewall verwaltet die Kommunikation in einer virtuellen Umgebung und kann unerwünschte Kommunikation anhand von Sicherheitsrichtlinien blockieren.

  • Virtueller Netzwerkadapter

    Ein virtueller Netzwerkadapter ist eine Software, die wie eine physische Netzwerkkarte arbeitet. Lesen Sie, warum diese Adapter für eine virtualisierte Architektur notwendig sind.

  • VoIP (Voice over Internet Protocol)

    Erfahren Sie alle wichtigen Details zu Voice over IP, etwa wie die Telefonietechnologie funktioniert sowie welche Vor- und Nachteile die Umstellung auf VoIP mit sich bringt.

  • VPN (Virtual Private Network)

    VPNs bieten schon seit langem verschlüsselte Online-Verbindungen für Unternehmen und Nutzer. Erfahren Sie, wie sie funktionieren und welche Vor- und Nachteile sie haben.

  • W

    Web Application Firewall (WAF)

    Erfahren Sie, was eine Web Application Firewall (WAF) ist, wie sie funktioniert und wie mit ihr der Traffic einer Webanwendung überwacht, gefiltert oder blockiert werden kann.

  • Webserver

    Ein Webserver ist Software und Hardware, die HTTP (Hypertext Transfer Protocol) und andere Protokolle verwendet, um auf Kundenanfragen zu antworten, die über das Internet gestellt werden.

ComputerWeekly.de
Close