Netzwerksoftware-Definitionen

Nach einer Definition suchen
  • S

    Software-defined Networking (SDN)

    Software-defined Networking (SDN) ist ein Konzept für Netzwerke. Dabei wird die Kontrolle von der Hardware entkoppelt und an eine Softwareanwendung, den Controller, übergeben.

  • Split Horizon

    Split Horizon ist eine Methode, um Routing-Schleifen in Netzwerken zu verhindern. Routing-Informationen werden niemals in die Richtung geschickt aus der ein Paket gekommen ist.

  • Stack

    Im Netzwerkbereich wird TCP/IP oft als Stack bezeichnet. Den Begriff kann man auch als Stapelspeicher übersetzen, bei dem die zuletzt abgelegten Daten zuerst bearbeitet werden.

  • Streaming-Netzwerktelemetrie

    Streaming-Netzwerktelemetrie sammelt Daten in Echtzeit von zu überwachenden Netzwerkgeräten. Die Technologie ist Push-basiert und bietet etwa gegenüber SNMP einige Vorteile.

  • Subnetz

    Ein Subnetz ist eine logische Unterteilung eines IP-Netzwerks in mehrere, kleinere Netzwerksegmente. Lernen Sie die Funktion und Vorteile von Subnetzwerken kennen.

  • Synthetic Monitoring

    Bei Synthetic Monitoring wird Software zur Simulation von Benutzerinteraktion verwendet, um Websites, Datenbanken, Anwendungen und die Netzwerkinfrastruktur zu überwachen.

  • Syslog

    Syslog ist ein Protokoll, das zur Übermittlung von Ereignissen und Zustandsinformationen von IT-Systemen in einem standardisierten Meldungsformat verwendet wird.

  • T

    TCP (Transmission Control Protocol)

    TCP ist ein verbindungsorientiertes Protokoll, das eine zuverlässige Datenübertragung gewährleistet. Es ist für Web-Browsing, E-Mail und Dateitransfer von zentraler Bedeutung.

  • TCP/IP

    TCP/IP bildet das Rückgrat des Internets und vernetzt Computer weltweit. Als universelle Protokollsammlung regelt es, wie Daten aufgeteilt, adressiert und übertragen werden.

  • Telnet

    Telnet ermöglicht den textbasierten Fernzugriff auf Computer und eignet sich für administrative Aufgaben. Aufgrund fehlender Verschlüsselung gilt es als unsicher.

  • TFTP (Trivial File Transfer Protocol)

    Das Trivial File Transfer Protocol (TFTP) ist ein einfaches Protokoll zur Übertragung von Dateien innerhalb eines lokalen Netzwerks bei geringen Sicherheitsanforderungen.

  • Time To Live (TTL)

    Der TTL-Wert (Time To Live) ist ein Parameter bei der Datenübertragung in Netzwerken. Er gibt an, nach welcher Zeit oder wie vielen Router-Hops ein IP-Paket verworfen werden soll.

  • Traceroute (Tracert)

    Mit dem Tool Traceroute und seinen Varianten, etwa Tracert für Windows, lässt sich die Route einer Netzwerkverbindung von der Quelle zu einem Ziel-Host einfach überprüfen.

  • U

    UDP (User Datagram Protocol)

    UDP ermöglicht eine schnelle, verbindungslose Datenübertragung und ist ideal für Echtzeitanwendungen wie VoIP und Streaming. Es bietet jedoch keine Mechanismen zur Fehlerkorrektur.

  • Uuencode (Uuencode/Uudecode)

    Der Befehl Uuencode, beziehungsweise Uuencode und Uudecode, wird verwendet, um binäre Dateien über zwischen Systemen zu übertragen, die nur einfache ASCII-Daten unterstützen.

  • V

    Verbindungslos (Connectionless)

    Die Bezeichnung Verbindungslos oder Connectionless beschreibt den Informationsaustausch zwischen zwei Endpunkten eines Netzwerks, ohne dass dem eine Abstimmung vorausgeht.

  • Verbindungsorientiert (Connection Oriented)

    Ein verbindungsorientiertes Protokoll wie TCP kann eine Kommunikation verfolgen und sicherstellen, dass die Daten ankommen und in der richtigen Reihenfolge eintreffen.

  • Virtuelle Firewall

    Eine virtuelle Firewall verwaltet die Kommunikation in einer virtuellen Umgebung und kann unerwünschte Kommunikation anhand von Sicherheitsrichtlinien blockieren.

  • Virtueller Netzwerkadapter

    Virtuelle Netzwerkadapter ermöglichen sichere und flexible Netzwerklösungen ohne zusätzliche Hardware. Sie spielen eine Schlüsselrolle bei Virtualisierung, VPNs und Netzwerktests.

  • Virtueller Switch (vSwitch)

    Ein virtueller Switch ist eine Software, die es virtuellen Maschinen ermöglich, untereinander zu kommunizieren und die Verbindung zum physischen Netzwerk herzustellen.

  • VLSM (Variable-Length Subnet Mask)

    Durch die Nutzung von Variable Length Subnet Masks (VLSM) lassen sich Netzwerke weiter segmentieren. Das gibt Netzwerkadministratoren mehr Flexibilität bei der Adressverteilung.

  • VoIP (Voice over Internet Protocol)

    Erfahren Sie alle wichtigen Details zu Voice over IP, etwa wie die Telefonietechnologie funktioniert sowie welche Vor- und Nachteile die Umstellung auf VoIP mit sich bringt.

  • VPN (Virtual Private Network)

    VPNs ermöglichen es Anwendern, verschlüsselt über das Internet sicher auf ein Netzwerk zuzugreifen. Lesen Sie mehr zu Funktion und den Vor- sowie Nachteilen von VPNs.

  • W

    Web Application Firewall (WAF)

    Erfahren Sie, was eine Web Application Firewall (WAF) ist, wie sie funktioniert und wie mit ihr der Traffic einer Webanwendung überwacht, gefiltert oder blockiert werden kann.

  • Webserver

    Der Webserver beantwortet über das Internet eingehende Anfragen von Anwendern, indem er Protokolle wie HTTP verwendet, und wird als Software verstanden.

  • Wireshark

    Wireshark ist ein Open-Source-Tool zur Überwachung und Analyse von Netzwerkverbindungen und deren Datenpaketen, auch bekannt als Network Protocol Analyzer oder Sniffer.