Ratgeber
Ratgeber
Networking
-
Border Gateway Protocol (BGP): erweitertes Troubleshooting
Dieser Artikel beschäftigt sich anhand eines fortgeschrittenen Szenarios mit der erweiterten BGP-Fehlersuche. Außerdem erhalten Sie Tipps zur Vorgehensweise bei ISP-Netzwerken. Weiterlesen
-
So implementieren Sie einen Schutz vor DDoS-Angriffen
Da die Bedrohung durch gefährliche DDoS-Angriffe weiter wächst, sind vorbeugende Maßnahmen unverzichtbar. Wie sollten Organisationen vorgehen, um diese Attacken abzuwehren? Weiterlesen
-
BGP-Tutorial: Troubleshooting beim Border Gateway Protocol
Das Border Gateway Protocol ist die Grundlage für das Internet. Im zweiten Artikelteil behandeln wir die Fehlersuche und die Lösung von Problemen mit BGP. Weiterlesen
-
Analyse: Die wichtigsten Collaboration-Tools
Der Markt für Collaboration-Tools unterteilt sich in Messaging-zentrierte Lösungen und umfassende Plattformen mit Collaboration-Diensten sowie Sprach- und Videofunktionen. Weiterlesen
-
VMware NSX: Funktionen für Networking und Sicherheit
Die Virtualisierungs-Plattform VMware NSX bietet ein flexibles SDN-Overlay und granulare Sicherheit, um das Software-defined Data Center von Unternehmen zu vervollständigen. Weiterlesen
-
Microsoft-Umgebungen überwachen: Tools und Vorgehensweisen
Sowohl in Sachen Security als auch Ausfallsicherheit empfiehlt es sich, die eigene Infrastruktur intensiv zu beobachten. Hierfür eignet sich eine Reihe von Tools. Weiterlesen
-
Hyperkonvergenz vereinfacht die Verwaltung von Netzwerken
Hyperkonvergenz treibt die Entwicklung von Netzwerken voran. Entscheidend für optimale Ergebnisse sind die Flexibilität und Leistung der Management-Software. Weiterlesen
-
Border Gateway Protocol (BGB): einfaches Troubleshooting
Beim BGP-Troubleshooting kann ein strukturierter Ansatz schnell von der Problemdiagnose zur Lösung führen. Unser Szenario mit einem einzigen BGP-Router zeigt, worauf es ankommt. Weiterlesen
-
Virtualisierte Netzwerke: Gehört SD-WAN die Zukunft?
Vier Ansätze konkurrieren um den künftigen Standard für virtuelle Netzwerke. Gegenüber SDN, Overlays sowie virtuellen Routern und Switches scheint SD-WAN wie der sichere Sieger. Weiterlesen
-
Managed Network Services: mehr Vorteile durch neue Optionen
Durch SDN, NFV und SD-WAN entstehen neue softwarebasierte Angebote, die Provider von Managed Network Services ihren Kunden schneller und zu geringeren Kosten bereitstellen können. Weiterlesen
-
BGP-Tutorial: das Routing-Protokoll des Internets
Das Border Gateway Protocol ist ein Routing-Protokoll, das die Grundlage für das Internet bildet. Erfahren Sie im ersten Artikelteil, wie BGP arbeitet und was Sie beachten müssen. Weiterlesen
-
Sechs Fragen vor dem Kauf einer Collaboration-Lösung
Art der Bereitstellung, Kosten, Offenheit für externe Anwendungen oder Sicherheit - Firmen sollten vor der Auswahl einer Collaboration-Lösung einige Fragen beantworten. Weiterlesen
-
Fünf Schritte für eine höhere Sicherheit von IoT-Geräten
Richtlinien, Zugriff beschränken, starke Authentifizierung, regelmäßige Updates und Schulung der Mitarbeiter – mit diesen Maßnahmen können Firmen IoT-Geräte absichern. Weiterlesen
-
(Klassische) Ansätze für sicheres WLAN
Die Sicherheit ihres WLANs ist eine große Herausforderung für Unternehmen. Dieser Artikel zeigt, wie sie ihr drahtloses Netzwerk, teils mit einfachen Maßnahmen, schützen können. Weiterlesen
-
SD-WAN und die Auswahl eines Managed-Services-Providers
Bei der Auswahl eines Managed-Services-Providers für SD-WAN müssen Unternehmen viele Punkte beachten. Basis dafür sind die eigenen Strategien und Pläne. Weiterlesen
-
Welche UC-Anwendungen gehören in die Cloud?
Sind Sie unsicher, ob Sie eine bestimmte UC-Anwendung in die Cloud auslagern sollen? Wir zeigen Ihnen die Vor- und Nachteile von Cloud-basierten Unified-Communications-Lösungen. Weiterlesen
-
SDN und Machine Learning: Diese Nachteile sollten Sie kennen
Bei SDN und maschinellem Lernen ist es wichtig, die Kompromisse und Nachteile abzuschätzen, die etwa in Form von Mouse Flows und geänderten Anwendungsmerkmalen zutage treten. Weiterlesen
-
Virtuelle Router und physische Router im Vergleich
Virtuelle Routing-Software bietet viele Vorteile, die aber gegen etwaige Sicherheits- und Konnektivitätsprobleme abgewogen werden müssen. Eignen sich doch eher physische Router? Weiterlesen
-
Die unterschiedlichen Typen von Penetrationstests
Im vierten Teil unserer Reihe über Ethical Hacking lernen Sie die verschiedenen Arten von Penetrationstests kennen, darunter auch Social Engineering. Weiterlesen
-
Schritt-für-Schritt-Anleitung: Active Directory absichern
Sichere Kennwörter, geschützte Admin-Konten und abgesicherte Domänencontroller spielen eine wichtige Rolle bei der Sicherheit des Active Directory. Weiterlesen
-
Best Practices: Active Directory Security
Active-Directory-Umgebungen und deren Admin-Konten werden immer häufiger angegriffen. Daher sollte man die eigene Umgebung möglichst sicher aufbauen. Weiterlesen
-
TCP-Port-Scanning: Das sollten Sie über die unterschiedlichen Techniken wissen
Für TCP-Port-Scanning stehen mehrere Verfahren zur Verfügung. Wir zeigen die Vor- und Nachteile der Methoden und wie Sie diese mit Nmap nutzen können. Weiterlesen
-
Schnelleres Gigabit Ethernet: Die Auswirkungen von 2,5 GbE und 5 GbE
Gigabit Ethernet mit 2,5 und 5 GBit/s bedeutet mehr WLAN-Performance, ohne die Verkabelung erneuern zu müssen. Dennoch müssen Admins einiges beachten. Weiterlesen
-
Campus-LAN-Switches: Funktionsweise und Aufgaben
Campus-LAN-Switches sind wichtige Komponenten im Netzwerk. Erfahren Sie, welche Rolle diese Switches in einem modernen Unternehmensnetz spielen. Weiterlesen
-
Die verschiedenen Glasfaserkabeltypen: Tipps für Netzwerkprofis
Wir erklären die einzelnen Glasfaserkabeltypen, wie die Kompaktader mit 62,5/125 Mikrometer strukturiert ist und welche Rolle die Größe spielt. Weiterlesen
-
Ethernet-Kabel 100Base-TX: Tipps für Netzwerkprofis
Dieser Beitrag vermittelt Basiswissen zum Ethernet-Netzwerkkabel 100Base-TX, inklusive seiner Namensbedeutung, Funktion und verwandter Kabeltypen. Weiterlesen
-
10Base-T-Kabel: Tipps für Netzwerkprofis
Dieser Artikel beschäftigt sich mit der Entwicklung von 10Base-T und geht außerdem auf die Varianten dieses Kabeltyps und ihre heutige Verwendung ein. Weiterlesen
-
UTP-Crossover-Kabel CAT5: Verkabelungstipps für Netzwerkprofis
In diesem Beitrag erfahren Sie alles Wissenswerte zu UTP-Crossover-Kabeln – von Verwendungszwecken dieses Kabeltyps bis zu Details der Pin-Belegung. Weiterlesen
-
Serielle Kabelverbindung: Tipps für Netzwerkprofis
Mit einer seriellen RS-232-Kabelverbindung lassen sich Daten zwischen PCs und anderen Geräten übertragen. Allerdings ist die Technik sehr langsam. Weiterlesen
-
So konfigurieren Sie einen VyOS-Router für Ihr privates Testlabor
VyOS ist eine Open-Source-Software, um einen virtuellen Router zu installieren. So lässt sich etwa das Einrichten von Subnetzen oder IP-Routing üben. Weiterlesen
-
Kabeltypen im Vergleich: Das bieten Glasfaserkabel und Twisted-Pair-Kupferkabel
Worin unterscheiden sich Glasfaser- und Kupferkabel? Neben Kosten und Geschwindigkeit gibt es weitere Kriterien, die bei der Verkabelung wichtig sind. Weiterlesen
-
Wireless Intrusion Prevention System: Einführung in WIPS für Unternehmen
Firmen können ihr WLAN mit WIPS schützen, einer Weiterentwicklung von WIDS. Die Angebote reichen von kostenlos bis sehr kostspielig. Weiterlesen
-
Netzwerkkabel: Belegung und Farbkodierung von UTP-Durchgangskabeln
Zur richtigen Verkabelung sind alle acht Adern eines CAT5- oder CAT5e-Netzwerkkabels farblich gekennzeichnet. Mit T568A und T568B gibt es zwei Standards. Weiterlesen
-
Typen von Netzwerkkabeln: Tipps für Netzwerkprofis
Netzwerkkabel bilden das Rückgrat jeder Netzwerkinfrastruktur. Vor allem bei neuen Technologien ist die Wahl des richtigen Kabeltyps entscheidend. Weiterlesen
-
VDI: Netzwerk-Latenz minimieren und für virtuelle Desktops optimieren
Für niedrige Latenzen in einer VDI-Umgebung müssen Administratoren das Netzwerk überwachen, um die Ursache von Problemen identifizieren zu können. Weiterlesen
-
Wann Sie eine Leaf-Spine-Topologie im Data Center brauchen
In modernen Data Centern geht der Trend immer weiter zu Konvergenz und Virtualisierung. Deswegen ist eine Leaf-Spine-Netzwerktopologie interessant. Weiterlesen
-
Grundlagen: Network Intrusion Prevention Systems
Dieser Artikel beschreibt, worauf Unternehmen beim Kauf, Einsatz und Management von Intrusion-Prevention-Systemen (IPS) für Netzwerke achten sollten. Weiterlesen
-
WLAN-Controller verstehen und richtig einsetzen
Der Siegeszug von WLAN stellt IT-Manager vor immer neue Herausforderungen. Für eine optimale Nutzung bieten sich daher kabellose LAN-Controller an. Weiterlesen
-
Im Vergleich: Die besten verfügbaren Next-Generation Firewalls
Mike O. Villegas vergleicht die wohl besten NGFWs, um Anwendern zu helfen, die beste Option für ihre IT-Umgebung und Security-Anforderungen zu finden. Weiterlesen
-
6 Kaufkriterien für Next-Generation Firewalls
Next-Generation Firewalls sind zu einer wichtigen Sicherheitskomponente geworden. Im zweiten Teil der NGFW-Serie geben wir Tipps zur Kaufentscheidung. Weiterlesen
-
Das Wichtigste zu Next-Generation Firewalls
Mike Villegas erklärt, wieso integrierte Security-Plattformen wie NGFW das Unternehmensnetzwerk besser vor Attacken und Eindringlingen schützen. Weiterlesen
-
Die besten Threat-Intelligence-Services im Vergleich
Der Security-Experte Ed Tittel vergleicht in diesem Artikel verschiedene Anbieter von Threat-Intelligence-Services und gibt Tipps für die Auswahl. Weiterlesen
-
Was sind Data Center Switches?
Beim Kauf von Switches für Ihr Netzwerk gilt es einiges zu beachten. So bieten neuere Data Center Switches mehr Flexibilität und Durchsatz. Weiterlesen
-
Mit IPv4-Subnetzmasken richtig umgehen: Subnetz-Berechnungen im Schnellverfahren
Mit diesen Schnellverfahren können Sie IPv4-Subnetzmasken berechnen und IP-Adressklassen bestimmen. Außerdem erklären wir das zugehörige Binärverfahren. Weiterlesen
-
Was man bei der Auswahl des idealen Ethernet-Switches beachten muss
Steht der Kauf von Ethernet-Switches an, dann sind zukünftige Entwicklungen zu berücksichtigen. SDN, IoT und zunehmende WLAN-Nutzung gehören dazu. Weiterlesen
-
Benötigen Sie ein IDS, IPS oder beides?
IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) klingen ähnlich, haben aber total verschiedene Einsatzzwecke im Netzwerk. Weiterlesen
-
Firewall-Topologien: Bastion-Host, abgeschirmtes Subnetz, Dual Firewall
Bastion-Host, abgeschirmtes Subnetz und Dual Firewalls sind die Firewall-Topologien, die man am häufigsten einsetzt. Ein Überblick zu diesem Thema. Weiterlesen
-
Die beste Netzwerk-Topologie für das Data Center
Administratoren sollten die bekanntesten Netzwerk-Topologien für das Data Center kennen. Manchmal lohnt sich ein Blick auf die Alternativen. Weiterlesen
-
Eine Einführung in die verschiedenen Firewall-Typen, UTM und NGFW
Was sind Netzwerk-, Applikations-Layer- und Proxy-Firewalls? Was machen UTM (Unified Threat Management) und Next-Generation Firewalls (NGFW)? Weiterlesen
-
WLAN-Sicherheit: Eine Liste mit Angriffstechniken auf 802.11 und 802.1X
Mit diesen Angriffstechniken und Tools versuchen Cyberkriminelle, die WLAN-Security in den Unternehmen zu knacken. Wir erklären die Fachbegriffe. Weiterlesen
-
WiFi-Sniffer Wireshark: Netzwerk-Verkehr richtig mitschneiden
WiFi-Sniffer können den Netzwerk-Traffic im Unternehmen mitschneiden und - bei richtigem Einsatz - die Sicherheit in der Firma verbessern helfen. Weiterlesen