Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Ratgeber
29 Sep 2023
Pentest mit Nmap: So hacken Sie Ihr eigenes Netzwerk
Mit dem kostenlose Tool Nmap können Admins ihr eigenes Netzwerk im Rahmen eines Pentests untersuchen und Schwachstellenscans durchführen. Wir zeigen dies anhand von Beispielen. Weiterlesen
-
Meinungen
28 Sep 2023
Cisco übernimmt Splunk: Was das bedeutet
Die Verbindung von Cisco und Splunk könnte zu einem Komplettangebot führen, das umfassende Transparenz über alle Unternehmensstandorte hinweg und KI-gesteuerte Erkenntnisse bietet. Weiterlesen
-
Tipp
30 Dez 2014
Mit einer RPKI (Resource Public Key Infrastructure) BGP absichern
Das BGP (Border Gateway Protocol) gehört zu den fundamentalen Elementen des Internets. Das IP-Routing muss man heutzutage aber angemessen absichern. Weiterlesen
-
Feature
23 Dez 2014
Gigabit Ethernet: Sind 25 GbE und 50 GbE sinnvoll?
Seit Sommer 2014 arbeitet ein Konsortium an der Spezifikation für 25 GbE (Gigabit Ethernet). Binnen zwei Jahren soll erste Hardware erhältlich sein. Weiterlesen
-
Ratgeber
18 Dez 2014
Eine Einführung in die verschiedenen Firewall-Typen, UTM und NGFW
Was sind Netzwerk-, Applikations-Layer- und Proxy-Firewalls? Was machen UTM (Unified Threat Management) und Next-Generation Firewalls (NGFW)? Weiterlesen
-
Tipp
12 Dez 2014
Extern, Intern und Privat: Virtuelle Switches in Hyper-V richtig konfigurieren
Bei virtuellen Netzwerken mit Hyper-V gibt es drei unterschiedliche Switch-Konfigurationen. Wofür verwendet man Interne, Externe und Private Swiches? Weiterlesen
-
Tipp
11 Dez 2014
So bauen Sie ein Netzwerk für den Test von Open vSwitch auf
Ein Test-Netzwerk für Open vSwitch können Sie mit handelsüblicher x86-Hardware erstellen. Es funktioniert sogar mit einfacher Desktop-Virtualisierung. Weiterlesen
-
Antworten
06 Dez 2014
Was ist der Unterschied zwischen den Protokollen TCP/IP und IP?
TCP/IP ist das vorherrschende Protokoll im Internet. TCP liefert dabei die Daten aus und IP ist für die richtige Adressierung zuständig. Weiterlesen
-
Antworten
23 Nov 2014
Was ist die Funktion eines SIP Trunking Services?
SIP Trunking Service ist eine Komponente, die mit Voice over IP-Gateways, Media-Servern, PBX-Geräten und anderen Kommunikations-Diensten interagiert. Weiterlesen
-
Antworten
19 Nov 2014
Was ist der Unterschied zwischen einer Bridge und einem Switch?
Netzwerk-Administratoren müssen des öfteren mit Bridge und Switch umgehen. Aber wo genau liegt eigentlich der Unterschied zwischen beiden? Weiterlesen
-
Tipp
18 Nov 2014
Präzises Timing in Ethernet-Netzwerken mit SyncE und PTP
Moderne Applikationen reagieren immer sensibler auf große Latenzen. Mit PTP und SyncE lässt sich das Timing in Ethernet-Netzwerken aber verbessern. Weiterlesen
-
Antworten
14 Nov 2014
Was ist der Unterschied zwischen einer Bridge und einem Router?
Sowohl Router als auch Bridge sind für den Transport von Daten verantwortlich. Dennoch haben beide Netzwerkgeräte unterschiedliche Funktionen. Weiterlesen
-
Tipp
31 Okt 2014
Mikro-Segmentierung bringt mehr Netzwerk-Sicherheit für NSX und ACI
Cisco und VMware nutzen Mikro-Segmentierung, um virtuellen Netzwerken East-West-Firewall-Merkmale zu spendieren. Das verbessert die Sicherheit. Weiterlesen
-
Tipp
29 Okt 2014
Zwischen Zonen und Services: So gelingt die Konfiguration von Linux firewalld
Red Hat Enterprise Linux (RHEL) 7 und andere moderne Linux-Distributionen setzen auf firewalld. So konfigurieren Sie die Firewall. Weiterlesen
-
Tipp
21 Okt 2014
Fünf Open Source SDN-Controller, die Sie kennen sollten
Open-Source-Controller sind im SDN-Bereich beliebt. Sie eignen sich gut, um mit Netzwerk-Virtualisierung und NFV zu arbeiten. Weiterlesen
-
Tipp
07 Okt 2014
Monitoring von Netzwerk-Traffic in VMware-Umgebungen
Wollen Sie den Traffic in einem virtuellen Netzwerk überwachen? In einer VMware-Umgebung ist dafür am vSwitch der Promiscuous-Modus zu aktivieren. Weiterlesen
-
Antworten
15 Sep 2014
VMware NSX und Cisco ACI: Der Unterschied bei der Netzwerk-Virtualisierung
Cisco und VMware bieten mit ACI und NSX verschiedene Wege zur Netzwerk-Virtualisierung. Wo liegen die Unterschiede und welchen Weg sollten Sie gehen? Weiterlesen
-
Antworten
09 Sep 2014
Benötigen Unternehmen ein PBX-System für VoIP?
Ob Sie ein PBX-System benötigen hängt von der Ausgangslage und der VoIP-Lösung ab. Vor allem kleineren Unternehmen bieten sich günstige Alternativen. Weiterlesen
-
Antworten
01 Sep 2014
Netzwerk-Routing: Was ist der Unterschied zwischen MPLS und VPLS?
Bei der Netzwerk-Performance ähneln sich Virtual Private LAN Services (VPLS) und Multiprotocol Label Switching (MPLS). Es gibt aber Unterschiede. Weiterlesen
-
Tipp
21 Aug 2014
Wie drahtlose Kommunikation funktioniert: Die Technik hinter WLAN, LTE und Co.
Beginnend mit dem elektromagnetischen Spektrum, erläutert der Analyst Craig Mathias die Grundlagen und Funktionsweise drahtloser Kommunikation. Weiterlesen
-
Antworten
22 Jun 2014
Mit diesen Tipps sichern Sie WLAN-Router für die Remote-Administration ab
Mit diesen Security-Maßnahmen lässt sich die Remote-Administrations-Funktion von WLAN-Routern und das Unternehmens-Netzwerk sicherer gestalten. Weiterlesen
-
Antworten
12 Jun 2014
Vergleich: Unterschiede zwischen Inbound- und Outbound-Firewalls
Sogenannte Inbound- und Outbound-Firewalls sind wichtige Komponenten für die Netzwerksicherheit in Unternehmen. Wir erklären den Unterschied. Weiterlesen
-
Antworten
06 Jun 2014
Worin liegt der Unterschied zwischen dem OSI-Modell und TCP/IP?
Das TCP/IP-Protokoll garantiert wegen UDP nicht zwingend eine Auslieferung der Pakete auf der Transport Layer. Das OSI-Modell hingegen schon. Weiterlesen
-
Antworten
28 Mai 2014
VLAN oder IP-Subnet: Wann ist ein virtuelles LAN besser als ein IP-Subnetz
Für die Sicherheit ist ein VLAN (Virtual Local Area Network) besser als ein IP Subnet, weil dadurch die logischen Netzwerke sauber getrennt sind. Weiterlesen
-
Ratgeber
26 Mai 2014
WLAN-Sicherheit: Eine Liste mit Angriffstechniken auf 802.11 und 802.1X
Mit diesen Angriffstechniken und Tools versuchen Cyberkriminelle, die WLAN-Security in den Unternehmen zu knacken. Wir erklären die Fachbegriffe. Weiterlesen
-
Tipp
26 Mai 2014
Netzwerk-Analyse mit Netstat: So finden Sie offene Ports und Malware
Offene Ports sind ein Einfallstor für Malware. Die Netzwerk-Analyse mit Netstat listet offene Ports auf und liefert Details zum Netzwerk-Traffic. Weiterlesen
-
Tipp
16 Mai 2014
Netzwerk-Segmentierung: Unbedenklich oder unsichtbare Security-Bedrohung?
Durch Netzwerk-Segmentierung erhöhen Sie die IT-Sicherheit im Unternehmen. Gewissen Geschäftsprozessen kann die Technik aber Steine in den Weg legen. Weiterlesen
-
Tipp
14 Mai 2014
Konfiguration von Netzwerk-Brücken als Verbindung in virtuellen KVM-Netzwerken
In individuell angepassten KVM-Netzwerken kann es problematisch werden, Netzwerk-Schnittstellen hinzuzufügen. Eine virtuelle Bridge kann helfen. Weiterlesen
-
Tipp
06 Mai 2014
So erstellen Sie ein redundantes SAN-Netzwerk mit iSCSI
Über iSCSI lassen sich redundante SAN-Netzwerke aufbauen. Wir zeigen Ihnen zum Beispiel, warum Sie dazu ein dediziertes Netzwerk verwenden sollten. Weiterlesen
-
Antworten
17 Apr 2014
Vergleich: Unified Threat Management (UTM) vs. Next-Generation Firewalls (NGFW)
UTM (Unified Threat Management) und NGFW (Next-Generation Firewall) sind gar nicht so verschieden. Unser Security-Experte erklärt die Unterschiede. Weiterlesen
-
Tipp
15 Apr 2014
Wireshark richtig einsetzen: Vier Schlüssel-Funktionen im Überblick
Wireshark gehört zu den besten Security-Tools für Netzwerk-Analysen. Jeder Administrator sollte damit umgehen können und die Software einsetzen. Weiterlesen
-
Antworten
12 Mär 2014
Dynamic ARP-Inspection zur Bekämpfung von Sniffing-Angriffen nutzen
Hacker können mit ARP Poisoning oder MAC Flooding Schwachstellen von Switches ausnutzen. Dynamische ARP-Überprüfung deckt die Sicherheitslücken auf. Weiterlesen
-
Antworten
10 Mär 2014
Warum TCP-Traffic-Spitzen auf Port 0 (Zero) einen Alarm auslösen sollten
Steigt der Traffic auf TCP-Port Zero, könnte das ein Vorbote weiterer Angriffe sein. Die richtige Konfiguration der Firewall minimiert die Risiken. Weiterlesen
-
Tipp
05 Feb 2014
Wireshark Packet Capture filtern: So parsen Sie Ihren VoIP-Traffic
Nach dem Packet Capture mit Wireshark sind die richtigen Filter für die weitere Analyse des VoIP-Traffics entscheidend. Dieser Tipp hilft Ihnen dabei. Weiterlesen
-
Tipp
29 Jan 2014
Netzwerk-Sniffing: Wie Sie mit Wireshark VoIP-Datenpakete abfangen
Damit Sie besser verstehen, welche Daten durch ihr Netzwerk wandern, können Sie mit Wireshark Datenpakete des VoIP-Traffics abfangen und analysieren. Weiterlesen
-
Antworten
21 Jan 2014
Telefon Denial of Service: Abwehr von TDoS-Angriffen
TDoS-Angriffe sind Attacken auf die Kommunikationssysteme von Unternehmen. Mit VoIP wird die Sprachinfrastruktur für klassische Attacken anfällig. Weiterlesen
-
Antworten
30 Dez 2013
Wie Sie doppelte IP-Adressen im Netzwerk erkennen
Tools wie Nmap und Wireshark helfen beim Auffinden doppelter IP-Adressen im Netzwerk. Auch mit ARP lassen sich die Probleme mit Duplikaten lösen. Weiterlesen
-
Antworten
24 Dez 2013
Wie viele WLAN-Geräte kann ein Access Point für 802.11n bewältigen?
802.11n verspricht mehr Durchsatz und Abdeckung. Aber wie viele Endpunkte können die Access Points verwalten, bevor es zu Leistungseinbrüchen kommt? Weiterlesen
-
Tipp
06 Dez 2013
Warum Sie WAN-Aggregation in Betracht ziehen sollten
Mit WAN-Aggregation lässt sich Geld sparen, ohne dass die Zuverlässigkeit der Netzwerk-Verbindung darunter leidet. Wir erklären die Technologie. Weiterlesen
-
Antworten
02 Dez 2013
Mit John the Ripper Netzwerkgeräte auf Brute-Force-Anfälligkeit testen
John the Ripper, L0phtcrack und Cisco Torch sind Security-Tools, die für Brute-Force-Angriffe anfällige Geräte finden. Ein Scan kann nie schaden. Weiterlesen
-
Meinungen
29 Nov 2013
Schutz von IT-Infrastrukturen durch DDI (DNS, DHCP, IP Address Management)
Beim Rundumschutz der IT-Infrastruktur werden die im IP-Protokoll eingebetteten DDI-Bestandteile DNS, DHCP und IPAM oft unzureichend berücksichtigt. Weiterlesen
-
Tipp
11 Nov 2013
Netzwerke mit DHCP Snooping verteidigen
Rogue-DHCP-Server und ARP Cache Poisoning sind beliebte Angriffsarten von Hackern. Mit DHCP Snooping lassen sich diese Attacken aufspüren und beseitigen. Weiterlesen
-
Feature
07 Okt 2013
Secure Sockets Layer: Sechs Methoden, wie Hacker SSL zu knacken versuchen
SSL ist ein lukratives Ziel und wird gerne von böswilligen Hackern ins Visier genommen. Wir zeigen sechs Angriffs-Methoden auf Secure Sockets Layer. Weiterlesen
-
Tipp
28 Aug 2013
Die Vor- und Nachteile von On-Premise- und Provider-basiertem Netzwerk-Management
Cloud- oder lokale Installation? Bei Lösungen zum Netzwerk-Management ist dies eine der wichtigsten Entscheidungen. Wir zeigen Vor- und Nachteile. Weiterlesen
-
Tipp
17 Jul 2013
BYOD-Policy: Die fünf wichtigsten Komponenten für eine Richtlinie
Der BYOD-Trend ist nicht aufzuhalten. Für einen effektiven Einsatz benötigen Sie eine entsprechende Strategie. Diese fünf Punkte helfen Ihnen dabei. Weiterlesen
-
Tipp
17 Jun 2013
Wie Sie mit der richtigen VLAN-Konfiguration das Sicherheitsniveau erhöhen
Mit der richtigen Konfiguration ihres virtuellen Local Area Networks (VLAN) können Unternehmen die Sicherheit ihres Netzwerks deutlich erhöhen. Weiterlesen
-
News
06 Jun 2013
Wie man eine Performance-Baseline für Netzwerk-Monitoring festlegt
Die Festlegung einer Basisleistung ist wichtige Grundlage für das Netzwerk-Monitoring und dessen Auswertung. Weiterlesen
-
Tipp
14 Jan 2013
Die fünf besten kostenlosen Werkzeuge für Intrusion Detection in Netzwerken
Kostenlose IDS- (Intrusion Detection System) und IPS-Lösungen (Intrusion Prevention System) ermöglichen Firmen den umfassenden Schutz ihrer Netzwerke. Weiterlesen
-
Antworten
24 Okt 2012
Ist es sinnvoll, die Sicherheitsrisiken bei VoIP mit getrennten VLANs verringern?
Um die Sicherheit im Firmennetz zu steigern, können Sie den VoIP-Verkehr (Voice over IP) über ein eigenes Virtual Lokal Area Network (VLAN) leiten. Weiterlesen
-
Antworten
13 Aug 2012
Hinweise zu WLAN-Einstellungen bei Problemen mit Android-Geräten
Bei der WLAN-Konfiguration von Android-Geräten kann es zu Problemen kommen. Häufigste Ursachen sind Inkompatibiltäten mit Routern und die Passwörter. Weiterlesen
-
Tipp
16 Jul 2012
Remote Desktop Protocol (RDP): Netzwerk-Endpunkte richtig absichern
RDP ist ein wichtiges Werkzeug für den Support und andere Remote-Verbindungen. Wegen bekannter Lücken sollte es aber richtig abgesichert werden. Weiterlesen
-
Antworten
24 Feb 2012
So konfigurieren Sie einen Switch vom Typ Cisco 3560
Unternehmen setzen in hochleistungsfähigen Netzwerken Cisco-Switch aus der Serie 3560. Vor der Inbetriebnahme muss der Switch konfiguriert werden. Weiterlesen
-
Feature
23 Feb 2012
Lösungen für Network Access Control (NAC): Ein Anbieter-Vergleich
Die Zunahme mobiler Endgeräte im Unternehmensnetz verursacht einen Aufschwung bei der Nachfrage nach Kontroll-Lösungen für den Netzwerkzugriff (NAC). Weiterlesen
-
News
13 Jul 2011
Mythen und Realität: 10 Gigabit Ethernet
10-Gigabit-Ethernet ist als Standard längst verabschiedet. Dennoch laufen in den meisten Firmen noch Gigabit-Ethernet-Netzwerke. Weiterlesen
-
Tipp
15 Sep 2010
Anleitung: WEP knacken mit aircrack-ng für WLAN-Penetrationstests
In diesem Tutorial wird genau erläutert, wie man WEP (Wired Equivalent Privacy) einfach knacken kann, um ein WLAN sicherer zu machen. Weiterlesen
-
Tipp
14 Jun 2010
Fehlersuche bei WLAN-Verbindungsproblemen mit iPad und iPhone
Ein nicht funktionierendes WLAN bei iPhone und iPad kann zahlreiche Ursachen haben. Eine Schritt-für-Schritt-Anleitung zur Fehlersuche. Weiterlesen
-
Tipp
01 Jun 2010
Fehlersuche bei WLAN-Verbindungsproblemen mit Android 2.1
Sie haben Probleme Ihr Android-Gerät mit Ihrem WLAN zu verbinden? Unsere Schritt-für-Schritt-Anleitung hilft Ihr Android-2.1-Gerät einzubinden. Weiterlesen
-
Tipp
01 Jan 2010
Geschwindigkeit und Durchsatz mit 802.11n maximieren
Die Datenrate im WLAN hängt von seiner Konfiguration ab. Wir sagen Ihnen, wie Sie das Maximum an Datenbreite aus Ihrem 802.11n-Funknetz herausholen. Weiterlesen
-
Antworten
02 Mär 2009
Wie Sie Ihre SSID herausfinden und benachbarte WLANs identifizieren
SSID bezeichnet den Namen eines drahtlosen Netzwerkes und dient der Identifizierung. Eindeutig sind die SSIDs allerdings nicht, mehrere WLANs können dieselbe SSID haben. Weiterlesen
-
Ratgeber
07 Okt 2008
WiFi-Sniffer Wireshark: Netzwerk-Verkehr richtig mitschneiden
WiFi-Sniffer können den Netzwerk-Traffic im Unternehmen mitschneiden und - bei richtigem Einsatz - die Sicherheit in der Firma verbessern helfen. Weiterlesen
-
Tipp
03 Apr 2007
Wie Router funktionieren
Fast in jedem Netzwerk befindet sich ein Router. Seine Aufgabe ist es, den Datenverkehr aus dem lokalen LAN an andere Hosts weiterzuleiten. Weiterlesen
-
Antworten
01 Mär 2007
Wie werden IP-Adressen und Subnetz-Masken bei IPv4 errechnet?
Eine IP-Adresse ist eine eindeutige Identifizierung eines Gerätes innerhalb eines Netzwerkes. Die Subnetzmaske beschreibt die Grenze des Netzwerks. Weiterlesen
-
Tipp
01 Jun 2006
„Bandbreite“ ist eine irreführende Bezeichnung
Viele Anwender und Administratoren sprechen vereinfacht von Bandbreite. Eine exakte Definition dessen ist allerdings sehr kompliziert. Weiterlesen
-
Tipp
01 Jun 2006
Nmap: So funktioniert das Scannen von Ports und Diensten
Mit dem Port-Scan-Tool Nmap können Administratoren ihre Netzwerke unkompliziert inventarisieren und bestehende Schwachstellen bewerten. Weiterlesen
-
Tipp
01 Mär 2005
Wurden Sie gehackt? Wie sich kompromittierte Systeme erkennen lassen
Ist mein System gehackt worden? Wir erklären die wichtigsten Anzeichnen und Tools, mit denen man feststellen kann, ob ein Angriff stattgefunden hat. Weiterlesen
-
Antworten
01 Feb 2005
Was ist ein Local Area Network (LAN) und wie funktioniert es?
Ein LAN ist ein geografisch begrenztes Netzwerk von Computern, dessen Anzahl von nur zwei bis mehreren Tausend reichen kann. Schnurlose Netzwerke heißen WLAN. Weiterlesen
-
Antworten
17 Sep 2002
Die beste Topologie für ein LAN
Die Netzwerk-Topologie Star beziehungsweise Stern ist beliebt, auch wenn man theoretisch einfach Kabel beliebig verbinden könnte. Weiterlesen