Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Ratgeber
29 Sep 2023
Pentest mit Nmap: So hacken Sie Ihr eigenes Netzwerk
Mit dem kostenlose Tool Nmap können Admins ihr eigenes Netzwerk im Rahmen eines Pentests untersuchen und Schwachstellenscans durchführen. Wir zeigen dies anhand von Beispielen. Weiterlesen
-
Meinungen
28 Sep 2023
Cisco übernimmt Splunk: Was das bedeutet
Die Verbindung von Cisco und Splunk könnte zu einem Komplettangebot führen, das umfassende Transparenz über alle Unternehmensstandorte hinweg und KI-gesteuerte Erkenntnisse bietet. Weiterlesen
-
Ratgeber
18 Nov 2016
Ethernet-Kabel 100Base-TX: Tipps für Netzwerkprofis
Dieser Beitrag vermittelt Basiswissen zum Ethernet-Netzwerkkabel 100Base-TX, inklusive seiner Namensbedeutung, Funktion und verwandter Kabeltypen. Weiterlesen
-
Ratgeber
11 Nov 2016
10Base-T-Kabel: Tipps für Netzwerkprofis
Dieser Artikel beschäftigt sich mit der Entwicklung von 10Base-T und geht außerdem auf die Varianten dieses Kabeltyps und ihre heutige Verwendung ein. Weiterlesen
-
Feature
09 Nov 2016
Direkte Kabelverbindung via USB, UTP, serieller oder paralleler Schnittstelle
Datenübertragungen über direkte Kabelverbindungen sind noch nicht komplett in der Versenkung verschwunden. Wir stellen die verschiedenen Optionen vor. Weiterlesen
-
Tipp
07 Nov 2016
Tools und Tipps zur Verbesserung der Netzwerk-Performance mit Hyper-V
Die Netzwerk-Performance ist essenziell für virtuelle Umgebungen. Die Hyper-V-Tools sorgen für mehr Leistung und eine gerechte Ressourcenverteilung. Weiterlesen
-
Ratgeber
04 Nov 2016
UTP-Crossover-Kabel CAT5: Verkabelungstipps für Netzwerkprofis
In diesem Beitrag erfahren Sie alles Wissenswerte zu UTP-Crossover-Kabeln – von Verwendungszwecken dieses Kabeltyps bis zu Details der Pin-Belegung. Weiterlesen
-
Antworten
03 Nov 2016
Was ist der Unterschied zwischen Site-to-Site VPN und VPN Clients mit VPN-Serververbindung?
Ein Site-to-Site VPN verbindet komplette Netzwerke. Ein VPN-Client ist eine Software für den Zugriff von einzelnen Computern zu einem VPN-Server. Weiterlesen
-
Tipp
31 Okt 2016
vDS oder vSS: Die beste Option bei VMware Virtual Switches wählen
vSS und vDS sind die virtuellen Switches von VMware für vSphere-Umgebungen. Welches die richtige Version ist, hängt von Ihren Anforderungen ab. Weiterlesen
-
Ratgeber
28 Okt 2016
Serielle Kabelverbindung: Tipps für Netzwerkprofis
Mit einer seriellen RS-232-Kabelverbindung lassen sich Daten zwischen PCs und anderen Geräten übertragen. Allerdings ist die Technik sehr langsam. Weiterlesen
-
Feature
21 Okt 2016
Wi-Fi-Verschlüsselung: Grundlegendes zu WEP, WPA und WPA2
Für die Verschlüsselung von Funknetzwerken gibt es verschiedene Standards. Doch nicht alle bieten einen ausreichenden Schutz für das WLAN. Weiterlesen
-
Ratgeber
06 Okt 2016
So konfigurieren Sie einen VyOS-Router für Ihr privates Testlabor
VyOS ist eine Open-Source-Software, um einen virtuellen Router zu installieren. So lässt sich etwa das Einrichten von Subnetzen oder IP-Routing üben. Weiterlesen
-
Ratgeber
29 Sep 2016
Kabeltypen im Vergleich: Das bieten Glasfaserkabel und Twisted-Pair-Kupferkabel
Worin unterscheiden sich Glasfaser- und Kupferkabel? Neben Kosten und Geschwindigkeit gibt es weitere Kriterien, die bei der Verkabelung wichtig sind. Weiterlesen
-
Feature
22 Sep 2016
Vor- und Nachteile des WLAN-Standards 802.11ad gegenüber 802.11ac
Der Standard 802.11ad ist flexibler und bietet Unternehmen Vorteile, da der Durchsatz höher als bei 802.11ac ist. Es gibt aber auch Herausforderungen. Weiterlesen
-
Tipp
30 Aug 2016
Netzwerkkenntnisse müssen mit dem technologischen Wandel Schritt halten
Die neuesten Techniktrends zu beachten, ist für Netzwerkprofis ein Muss. Das gilt besonders für Entwicklungen rund um softwarebasierte Dienste. Weiterlesen
-
Ratgeber
30 Aug 2016
Wireless Intrusion Prevention System: Einführung in WIPS für Unternehmen
Firmen können ihr WLAN mit WIPS schützen, einer Weiterentwicklung von WIDS. Die Angebote reichen von kostenlos bis sehr kostspielig. Weiterlesen
-
Ratgeber
25 Aug 2016
Netzwerkkabel: Belegung und Farbkodierung von UTP-Durchgangskabeln
Zur richtigen Verkabelung sind alle acht Adern eines CAT5- oder CAT5e-Netzwerkkabels farblich gekennzeichnet. Mit T568A und T568B gibt es zwei Standards. Weiterlesen
-
Antworten
15 Aug 2016
Was sind Unterschiede zwischen RIP, IGRP und EIGRP?
RIP (Routing Information Protocol), IGRP (Interior Gateway Routing Protocol) and EIGRP (Enhanced IGRP) sind unterschiedliche Routing-Protokolle. Weiterlesen
-
Tipp
10 Aug 2016
SD-WAN: Drei Wege führen zum Software-defined WAN
Es gibt drei Wege zum Software-defined WAN: Overlay, Ersetzen des bestehenden Netzwerks oder SD-WAN als Service. Ein Überblick. Weiterlesen
-
Antworten
05 Aug 2016
Was ist ein Netzwerkingenieur?
Hinter der Bezeichnung Netzwerkingenieur können sich komplett unterschiedliche Berufe verbergen. Wir erklären die Stellenbeschreibungen. Weiterlesen
-
Ratgeber
04 Aug 2016
Typen von Netzwerkkabeln: Tipps für Netzwerkprofis
Netzwerkkabel bilden das Rückgrat jeder Netzwerkinfrastruktur. Vor allem bei neuen Technologien ist die Wahl des richtigen Kabeltyps entscheidend. Weiterlesen
-
Ratgeber
27 Jul 2016
VDI: Netzwerk-Latenz minimieren und für virtuelle Desktops optimieren
Für niedrige Latenzen in einer VDI-Umgebung müssen Administratoren das Netzwerk überwachen, um die Ursache von Problemen identifizieren zu können. Weiterlesen
-
Feature
11 Jul 2016
Sichere Verbindung: VPN-Tools für Windows und Linux
Per VPN kann man eine sichere Verbindung zum Unternehmensnetzwerk realisieren. Hier einige hilfreiche Tools, die Admins dabei unterstützen. Weiterlesen
-
Feature
04 Jul 2016
Die zehn beliebtesten Netzwerk- und Hacking-Tools
LightCyber hat für den Cyber Weapons Report die zehn beliebtesten Netzwerk- und Hacking-Tools ermittelt. Wir haben uns die Programme näher angesehen. Weiterlesen
-
Tipp
29 Jun 2016
Sechs nützliche Linux-Befehle zum Checken der Netzwerkverbindung
Es gibt eine ganze Reihe an Tools für Linux, die Sie für die Problembehebung bei Netzwerkverbindungen einsetzen können. Hier ist eine Auswahl. Weiterlesen
-
Tipp
28 Jun 2016
Häufige auftretende Netzwerkfehler und die Gründe dafür
Oftmals ist defekte Hardware die Ursache für Fehler im Netzwerk. Es gibt aber auch andere Gründe, warum Pakete das gewünschte Ziel nicht erreichen. Weiterlesen
-
Feature
15 Jun 2016
Gigabit-Ethernet-Standards: Übersicht zu 1000BASE und 10GBASE
Die geläufigsten Gigabit-Versionen sind derzeit 1000BASE (GbE) und 10GBASE (10GbE). Wir geben Ihnen einen Überblick zu den verschiedenen Standards Weiterlesen
-
Antworten
09 Jun 2016
Was ist ein WebRTC-Server und welche Funktion hat er?
Einen WebRTC-Server gibt es in der Spezifikation nicht. Meistens ist damit ein Signal- oder Medienserver für Browser-basierte Kommunikation gemeint. Weiterlesen
-
Tipp
29 Mai 2016
Tipps: Netzwerkdiagramme von Rechenzentren erstellen
Eine einzelne Netzwerkumgebung lässt sich in vier oder fünf Diagrammen abbilden, die jeweils verschiedene Aspekte der Topologie darstellen. Weiterlesen
-
News
20 Mai 2016
Bomgar Connect: Fernwartung für kleine und mittlere Unternehmen
Mit Hilfe von Bomgar Connect sollen Unternehmen einfache Fernwartungsszenarien realisieren können. Weiterlesen
-
Tipp
05 Mai 2016
Was sind die Vorteile von SFP-Ports in einem Gigabit-Switch?
SFP in einem Gigabit-Ethernet-Switch bringt Vorteile in Bezug auf Netzwerkflexibilität, Zukunftssicherheit und Kosteneffizienz. Weiterlesen
-
Tipp
04 Mai 2016
Mit Hyper-V-Portspiegelung Netzwerkstaus vorbeugen
Machen Sie sich Sorgen um die Performance in Ihrem mehrschichtigen virtuellen Netzwerk? Port-Mirroring in Hyper-V vereinfacht das Traffic-Monitoring. Weiterlesen
-
Feature
31 Mär 2016
Nicht in Echtzeit: IoT-Protokolle für den Datenaustausch
Protokolle für die verzögerte, entkoppelte Datenübertragung eignen sich für IoT-Umgebungen häufig besser als Echtzeitprotokolle. Eine Übersicht. Weiterlesen
-
Feature
01 Mär 2016
Grundwissen für die Netzwerkverkabelung
Wir erklären die verschiedenen Arten an Netzwerkverkabelung. Manche Kabeltypen sind veraltet und werden heutzutage nicht mehr eingesetzt. Weiterlesen
-
Tipp
15 Feb 2016
Die benötigte VoIP-Bandbreite für SIP-Trunk-Services beachten
Um SIP Trunking Services optimal nutzen können, müssen Sie vorher die notwendige VoIP-Bandbreite ermitteln. Vermeiden Sie außerdem zu hohe Latenz. Weiterlesen
-
Ratgeber
11 Feb 2016
Wann Sie eine Leaf-Spine-Topologie im Data Center brauchen
In modernen Data Centern geht der Trend immer weiter zu Konvergenz und Virtualisierung. Deswegen ist eine Leaf-Spine-Netzwerktopologie interessant. Weiterlesen
-
Ratgeber
03 Feb 2016
Grundlagen: Network Intrusion Prevention Systems
Dieser Artikel beschreibt, worauf Unternehmen beim Kauf, Einsatz und Management von Intrusion-Prevention-Systemen (IPS) für Netzwerke achten sollten. Weiterlesen
-
Tipp
01 Feb 2016
PowerShell 5.0: Konfiguration von Netzwerk-Switches mit dem NetworkSwitch-Modul
Bisher war das Netzwerk-Management in der PowerShell eher ein Randthema. Mit dem neuen NetworkSwitch-Modul der PowerShell 5.0 könnte sich das ändern. Weiterlesen
-
Ratgeber
29 Jan 2016
WLAN-Controller verstehen und richtig einsetzen
Der Siegeszug von WLAN stellt IT-Manager vor immer neue Herausforderungen. Für eine optimale Nutzung bieten sich daher kabellose LAN-Controller an. Weiterlesen
-
Ratgeber
28 Jan 2016
Im Vergleich: Die besten verfügbaren Next-Generation Firewalls
Mike O. Villegas vergleicht die wohl besten NGFWs, um Anwendern zu helfen, die beste Option für ihre IT-Umgebung und Security-Anforderungen zu finden. Weiterlesen
-
Meinungen
08 Jan 2016
So kann Passive DNS aktiv zu einer höheren Netzwerksicherheit beitragen
Passive DNS kann die Sicherheit im Netzwerk enorm erhöhen. Cricket Liu von Infoblox erklärt in diesem Beitrag, was hinter der Technik steckt. Weiterlesen
-
Ratgeber
22 Dez 2015
6 Kaufkriterien für Next-Generation Firewalls
Next-Generation Firewalls sind zu einer wichtigen Sicherheitskomponente geworden. Im zweiten Teil der NGFW-Serie geben wir Tipps zur Kaufentscheidung. Weiterlesen
-
Ratgeber
16 Dez 2015
Das Wichtigste zu Next-Generation Firewalls
Mike Villegas erklärt, wieso integrierte Security-Plattformen wie NGFW das Unternehmensnetzwerk besser vor Attacken und Eindringlingen schützen. Weiterlesen
-
Tipp
11 Dez 2015
Mit Traceroute Netzwerkprobleme lösen
Traceroute beziehungsweise Tracert kann mehr als Sie vielleicht denken. Erfahren Sie, wie Sie das Tool bei der Fehlersuche im Netzwerk verwenden. Weiterlesen
-
Tipp
07 Dez 2015
Vier Tools für Penetrationstests, um die IT-Sicherheit im Mittelstand zu verbessern
Der beste Ansatz für Penetrationstests in mitteständischen Unternehmen ist, mehrere Tools zu kombinieren, die verschiedene Bereiche abdecken. Weiterlesen
-
Antworten
02 Dez 2015
NFV und VNF: Was ist der Unterschied?
Die Begriffe Network Functions Virtualization (NFV) und Virtual Network Functions (VNF) führen oft zu Verwirrung. Wir erklären die Unterschiede. Weiterlesen
-
Antworten
20 Nov 2015
Was sind die WLAN-Vorteile von 802.11ac gegenüber 820.11n?
Die WLAN-Technologie 801.11ac hat gegenüber dem Vorgänger 802.11n viele Vorteile. Bei der Installation ist aber viel Fachwissen notwendig. Weiterlesen
-
Tipp
30 Okt 2015
Zehn Schritte zur Behebung von WLAN-Problemen bei der WLAN-Verbindung
Bei der Vernetzung von Geräten via WLAN mit dem Unternehmensnetzwerk können Verbindungsprobleme auftreten. Zehn Tipps zur Beseitigung von Störungen. Weiterlesen
-
Meinungen
14 Okt 2015
Stärker ist nicht besser: WiFi-Signalstärke und Geschwindigkeit
Ein stärkeres WiFi-Signal bringt nicht in jedem Fall eine höhere Geschwindigkeit. Erfahren Sie, wie sich die Datenrate dennoch optimieren lässt. Weiterlesen
-
Antworten
01 Okt 2015
Benötigen Unternehmen eine interne Firewall?
Was unterscheidet eine interne Firewall von anderen Firewall-Typen? Bieten diese Firewalls Vorteile oder muss man sogar Nachteile in Kauf nehmen? Weiterlesen
-
Feature
16 Sep 2015
Technisches Online-Handbuch zur Netzwerkanalyse mit Wireshark
Dieser Artikel bietet Ihnen eine Zusammenfassung zu allen Beiträgen, die wir zu Wireshark verfasst haben. Außerdem gibt es zwei Gratis-eBooks. Weiterlesen
-
Tipp
04 Sep 2015
Grundlagen der Netzwerkarchitektur: Kern, Verteilungs- und Zugriffsschicht
Unser Experte erläutert in diesem Beitrag die Grundlagen der logischen Netzwerkarchitektur und die drei Ebenen Kern, Zugriffs- und Verteilungsschicht. Weiterlesen
-
Tipp
06 Aug 2015
Erkennung von Anomalien im Netzwerk: Das entscheidende Antimalware-Tool
Wenn sich Unternehmen gegen fortschrittliche Malware verteidigen wollen, müssen Sie Tools einsetzen, die nach Anomalien im Netzwerk-Traffic scannen. Weiterlesen
-
Antworten
29 Jul 2015
Wie verstärke ich das Signal eines Hotspots?
Besitzer von Hotspots können aktiv die Sendeleistung verbessern. Sind Sie nicht Herr über den Access Point, bleiben nur Tricks am Client. Weiterlesen
-
Tipp
24 Jul 2015
Wireshark: Auf der Konsole automatisieren und nachbearbeiten
Der Netzwerk-Sniffer Wireshark erlaubt eine Automatisierung im Rahmen von Scripting-Jobs und eine Bearbeitung aus der Eingabeaufforderung heraus. Weiterlesen
-
Meinungen
23 Jul 2015
Fünf Ursachen für schlechten WLAN-Empfang und was man dagegen tun kann
Schlechter WLAN-Empfang und mäßige Performance führen schnell zu Unmut der Nutzer. Die Ursachen lassen sich meistens schnell ermitteln und beseitigen. Weiterlesen
-
Ratgeber
22 Jul 2015
Die besten Threat-Intelligence-Services im Vergleich
Der Security-Experte Ed Tittel vergleicht in diesem Artikel verschiedene Anbieter von Threat-Intelligence-Services und gibt Tipps für die Auswahl. Weiterlesen
-
Ratgeber
16 Jul 2015
Was sind Data Center Switches?
Beim Kauf von Switches für Ihr Netzwerk gilt es einiges zu beachten. So bieten neuere Data Center Switches mehr Flexibilität und Durchsatz. Weiterlesen
-
Antworten
13 Jul 2015
Mit WLAN und drahtgebundenem Netzwerk gleichzeitig verbinden
Wenn Sie sich gleichzeitig zu einem drahtlosen Netzwerk und einem LAN verbinden wollen, müssen Sie auf die Subnetze der IP-Adressen achten. Weiterlesen
-
Antworten
08 Jul 2015
Der Unterschied zwischen Packet- und Circuit-switched-Datennetzwerken
Anhand einer Analogie erklären wir Ihnen den Unterschied zwischen paket-geswitchten und leitungsvermittelten Netzwerken, sowie deren Vorteile. Weiterlesen
-
Quiz
06 Jul 2015
Quiz: Testen Sie Ihr IPv4-Subnetzwissen!
IPv6 ersetzt IPv4, aber nicht nur in Unternehmensnetzen ist IPv4 noch verbreitet. Subnetzberechnungen sind besonders heikel. Machen Sie den Test. Weiterlesen
-
Ratgeber
06 Jul 2015
Mit IPv4-Subnetzmasken richtig umgehen: Subnetz-Berechnungen im Schnellverfahren
Mit diesen Schnellverfahren können Sie IPv4-Subnetzmasken berechnen und IP-Adressklassen bestimmen. Außerdem erklären wir das zugehörige Binärverfahren. Weiterlesen
-
Tipp
01 Jul 2015
Die Latenz im WAN messen
Wenn Sie überprüfen möchten, ob das Wide Area Network (WAN) der Grund für eine niedrige Netzwerk-Performance ist, dann müssen Sie die Latenz messen. Weiterlesen
-
Ratgeber
24 Jun 2015
Was man bei der Auswahl des idealen Ethernet-Switches beachten muss
Steht der Kauf von Ethernet-Switches an, dann sind zukünftige Entwicklungen zu berücksichtigen. SDN, IoT und zunehmende WLAN-Nutzung gehören dazu. Weiterlesen
-
Tipp
18 Jun 2015
Wireshark: Gerätekommunikation analysieren. Grafische Auswertungen
Mit Wireshark können Sie herausfinden, welche Geräte miteinander kommunizieren und wie sich diese Information grafisch auswerten lässt. Weiterlesen
-
Tipp
10 Jun 2015
MPLS für WAN-Verbindungen: Vor- und Nachteile
Die WAN-Verbindungsoption MPLS bietet QoS, hohe Skalierbarkeit und Zuverlässigkeit. Carrier Ethernet und Internet-Services sind mögliche Alternativen. Weiterlesen
-
Tipp
04 Jun 2015
DiffServ-QoS-Modelle wirken Wunder für VoIP-Netzwerke
DiffServ ist ein QoS-Modell für VoIP. Es ist bei Unternehmen sehr beliebt, da es sowohl skalierbar als auch kosteneffizient ist. Weiterlesen
-
Feature
25 Mai 2015
Die Top 10 der Gründe, warum man sich mit Wireshark beschäftigen sollte
Netzwerkprofis lieben Wireshark, das als Open Source entwickelt wird. Jeder Netzwerk-Administrator sollte mit dem Analyseprogramm umgehen können. Weiterlesen
-
Tipp
22 Mai 2015
Wireshark: Mit Farbregeln wichtige Datenpakete hervorheben
Der Netzwerk-Sniffer Wireshark bietet die Möglichkeit, wichtige Datenpakete zur besseren Übersicht farblich zu markieren. Weiterlesen
-
Feature
18 Mai 2015
Die höhere Geschwindigkeit von 802.11ac Wave 2 verändert WLAN und Netzwerk
Mit Wave 2 ist die nächste Generation an 802.11ac Access Points da. Um die Technologie einsetzen zu können, müssen Sie das Netzwerk vorbereiten. Weiterlesen
-
Ratgeber
15 Mai 2015
Benötigen Sie ein IDS, IPS oder beides?
IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) klingen ähnlich, haben aber total verschiedene Einsatzzwecke im Netzwerk. Weiterlesen
-
Tipp
15 Mai 2015
Wireshark: So schreiben Sie Filter für Netzwerk-Traffic
Wireshark ist eines der beliebtesten Tool von Security-Profis. Mit den richtigen Filtern finden Sie Informationen wesentlich schneller. Weiterlesen
-
Antworten
08 Mai 2015
Was ist der Unterschied zwischen einer IP-Adresse und einer physischen Adresse?
Die IP-Adresse wird vom Betriebssystem konfiguriert. Die physische Adresse, auch MAC-Adresse genannt, befindet sich im ROM der Netzwerkkarte. Weiterlesen
-
Ratgeber
07 Mai 2015
Firewall-Topologien: Bastion-Host, abgeschirmtes Subnetz, Dual Firewall
Bastion-Host, abgeschirmtes Subnetz und Dual Firewalls sind die Firewall-Topologien, die man am häufigsten einsetzt. Ein Überblick zu diesem Thema. Weiterlesen
-
Antworten
06 Mai 2015
Was ist der Unterschied zwischen einem Router und einem Layer-3-Switch?
Router und Layer-3-Switches sind sich ähnlich und leiten Pakete weiter. Das eine Gerät ist schneller, bringt aber weniger Funktionalität mit sich. Weiterlesen
-
Antworten
04 Mai 2015
Das grundlegende Konzept von IP-VPN
Ein virtuelles privates Netzwerk (VPN) bietet Unternehmen zahlreiche Vorteile. Wir zeigen Ihnen, wie es funktioniert und wie es sich einrichten lässt. Weiterlesen
-
Tipp
28 Apr 2015
IDS-Anbieter (Intrusion Detection System) im Überblick
Dieser Fragen-Katalog hilft Unternehmen bei der Wahl, die richtigen IDS/IPS-Produkte zu finden, um das Netzwerk zu schützen. Weiterlesen
-
Tipp
22 Apr 2015
Wireshark: Anwendung von Anzeigefiltern
Wir zeigen Ihnen, wie Sie mit Wireshark die wesentlichen Informationen aus der Masse an Netzwerkdaten herausfiltern und darstellen. Weiterlesen
-
Tipp
13 Apr 2015
Fünf Methoden für eine robuste VoIP-Infrastruktur
Will man bei VoIP (Voice over IP) eine optimale Sprachqualität erzielen, muss man unter anderem im gesamten Netzwerk QoS implementieren. Weiterlesen
-
Tipp
07 Apr 2015
Wie man virtuelle Umgebungen mit einer DMZ-Netzwerk-Architektur verbindet
Wenn Sie virtualisierte Umgebungen mit einer DMZ-Netzwerk-Architektur verbinden wollen, müssen Sie dabei besondere Regeln beachten. Weiterlesen
-
Antworten
06 Apr 2015
Der Unterschied zwischen Halb-Duplex und Voll-Duplex
Half-Duplex und Full-Duplex beschreiben Kommunikationsarten im Netzwerk. Sie bestimmen, ob Hosts Daten gleichzeitig senden und empfangen können. Weiterlesen
-
Antworten
03 Apr 2015
Der Unterschied zwischen Hub und Switch
Bei einem Hub laufen die Daten eines Netzwerks zusammen. Der Switch sorgt sich um das Forwarding. Ein Switch kann auch Teil eines Hubs sein. Weiterlesen
-
Tipp
02 Apr 2015
IPSec VPN vs. SSL VPN: Vor- und Nachteile der beiden VPN-Methoden
IPSec-VPN und SSL-VPN findet man am häufigsten, wenn es um sichere Zugriffe auf Unternehmens-Ressourcen von außen geht. Wir zeigen die Unterschiede. Weiterlesen
-
Antworten
01 Apr 2015
Die Unterschiede zwischen WLAN, WMAN, Wi-Fi und WiMAX
WLAN und Wi-FI unterscheiden sich von WMAN und WiMAX, ergänzen sich jedoch. Wir klären, welche Netzwerk-Technologie wann Einsatz findet. Weiterlesen
-
Antworten
31 Mär 2015
Warum hat das OSI-Modell genau sieben Layer – nicht mehr und nicht weniger?
Das OSI-Modell hat sieben und nicht vier Layer, wie das beim DoD-Modell der Fall ist. Wir erklären Ihnen, warum die ISO das so festgelegt hat. Weiterlesen
-
Ratgeber
23 Mär 2015
Die beste Netzwerk-Topologie für das Data Center
Administratoren sollten die bekanntesten Netzwerk-Topologien für das Data Center kennen. Manchmal lohnt sich ein Blick auf die Alternativen. Weiterlesen
-
Tipp
17 Mär 2015
Netzwerk-Protokolle mit Wireshark und Dissektoren richtig interpretieren
Dissektoren erlauben die Interpretation von Netzwerkverkehr mit Wireshark. Wir zeigen, wie Sie verbogenen Netzwerkverkehr richtig interpretieren. Weiterlesen
-
Feature
13 Mär 2015
Cisco Modeling Labs: Netzwerk-Simulator mit echten IOS-Router-Images
Mit Cisco Modeling Labs können Techniker Netzwerk-Designs virtuell testen und Probleme beheben. Die Konfigurationen lassen sich im- und exportieren. Weiterlesen
-
Antworten
02 Mär 2015
Was ist der Unterschied zwischen der IP-Adresse und der Maschinen-Adresse?
Unsere Netzwerk-Expertin erklärt den Unterschied zwischen einer IP-Adresse und einer Maschinen-Adresse anhand anschaulicher Beispiele. Weiterlesen
-
Antworten
23 Feb 2015
Wie Sie die IP-Adressen von Access Points herausfinden
Die Suche nach der IP-Adresse eines bestimmten Access Points im Subnetz eines Netzwerks kann zur Herausforderung werden. Die richtigen Tools helfen. Weiterlesen
-
Antworten
20 Feb 2015
Der Unterschied zwischen Paketvermittlung und Leitungsvermittlung
Bei leitungsvermitteltem Switching ist die Netzwerk-Route statisch, bei Paket-Switching ist der Pfad für die Übertragung nicht vorgegeben. Weiterlesen
-
Tipp
19 Feb 2015
IP-Adressen und Subnetze: Was Netzwerk-Administratoren wissen müssen
IP-Adressen, Subnetzmasken, Subnetting und Klassen gehören zu Netzwerken. Wir gehen auch auf die Hauptunterschiede zwischen IPv4 und IPv6 ein. Weiterlesen
-
Tipp
17 Feb 2015
WLAN: Drahtlose Rogue-Geräte erkennen und eliminieren
Unerlaubte WLAN-Geräte lassen sich einfach entdecken. Den Standort zu finden und sie auszusperren ist schwer. Diese Strategie hilft bei Rogue-Geräten. Weiterlesen
-
Tipp
16 Feb 2015
Ping-Latenz richtig testen: Wie langsam ist Ihre WAN-Verbindung?
Mit dem Kommandozeilen-Utility Ping lässt sich die Latenz in einem Netzwerk testen und eine Messbasis für spätere Vergleiche schaffen. Weiterlesen
-
Tipp
13 Feb 2015
MAC-Adressen per DHCP-Server blockieren
Die IP-Vergabe an PCs lässt sich unterbinden, indem man die MAC-Adressen via DHCP-Server blockiert. Ein echter Schutz ist das aber nicht unbedingt. Weiterlesen
-
Antworten
09 Feb 2015
Welche Gemeinsamkeiten und Unterschiede haben TCP/IP und HTTP?
TCP/IP, HTTP und UDP. Da kann man den Überblick schon verlieren. Unser Experte bringt Licht ins Dunkel und erklärt Unterschiede. Weiterlesen
-
Antworten
04 Feb 2015
Flow Control und Congestion Control: Flusssteuerung vs. Überlastteuerung
Die Flusssteuerung (Flow Control) ist für die Verbindungen zuständig. Mit der Überlastkontrolle (Congestion Control) verwaltet man die Datenmenge. Weiterlesen
-
Antworten
02 Feb 2015
Die Unterschiede zwischen physischer und logischer Netzwerk-Adressierung
Die physische Adresse bei einer Netzwerkkarte ist einzigartig. Die logische Adresse, meist TCP/IP, wird für Netzwerk-Routing-Zwecke zugewiesen. Weiterlesen
-
Antworten
29 Jan 2015
Was ist der Unterschied zwischen Bitrate und Baudrate?
Übertragung und Signalzustands-Änderungen kennzeichnen die Bitrate und Baudrate. Unser Experte erklärt den Unterschied zwischen den beiden Angaben. Weiterlesen
-
Antworten
29 Jan 2015
Welche Form von Security ist mit den Schichten des OSI-Modells assoziiert?
Die Security-Architektur (ISO 7498-2) für das OSI-Referenzmodell ist auch in sieben Schichten aufgeteilt. Sie lassen sich den OSI-Layern zuordnen. Weiterlesen
-
Antworten
28 Jan 2015
Was ist der Unterschied zwischen einem Overlay-Netzwerk und SDN?
SDN (Software-defined Network) kann man als primäres Netzwerk einsetzen oder auch auf ein existierendes aufsetzen. Das nennt man Overlay-Netzwerk. Weiterlesen
-
Antworten
27 Jan 2015
Mit Ping und Traceroute Breitbandverbindungen auf Paketverlust testen
Bei der Suche nach Paketverlusten bei Breitbandverbindungen gibt es zwei einfache Helfer: Die Kommandozeilen-Tools Ping und Traceroute. Weiterlesen