Tipps
Tipps
Networking
-
IPSec VPN vs. SSL VPN: Vor- und Nachteile der beiden VPN-Methoden
IPSec-VPN und SSL-VPN findet man am häufigsten, wenn es um sichere Zugriffe auf Unternehmens-Ressourcen von außen geht. Wir zeigen die Unterschiede. Weiterlesen
-
Netzwerk-Protokolle mit Wireshark und Dissektoren richtig interpretieren
Dissektoren erlauben die Interpretation von Netzwerkverkehr mit Wireshark. Wir zeigen, wie Sie verbogenen Netzwerkverkehr richtig interpretieren. Weiterlesen
-
IP-Adressen und Subnetze: Was Netzwerk-Administratoren wissen müssen
IP-Adressen, Subnetzmasken, Subnetting und Klassen gehören zu Netzwerken. Wir gehen auch auf die Hauptunterschiede zwischen IPv4 und IPv6 ein. Weiterlesen
-
WLAN: Drahtlose Rogue-Geräte erkennen und eliminieren
Unerlaubte WLAN-Geräte lassen sich einfach entdecken. Den Standort zu finden und sie auszusperren ist schwer. Diese Strategie hilft bei Rogue-Geräten. Weiterlesen
-
Ping-Latenz richtig testen: Wie langsam ist Ihre WAN-Verbindung?
Mit dem Kommandozeilen-Utility Ping lässt sich die Latenz in einem Netzwerk testen und eine Messbasis für spätere Vergleiche schaffen. Weiterlesen
-
MAC-Adressen per DHCP-Server blockieren
Die IP-Vergabe an PCs lässt sich unterbinden, indem man die MAC-Adressen via DHCP-Server blockiert. Ein echter Schutz ist das aber nicht unbedingt. Weiterlesen
-
Mit einer RPKI (Resource Public Key Infrastructure) BGP absichern
Das BGP (Border Gateway Protocol) gehört zu den fundamentalen Elementen des Internets. Das IP-Routing muss man heutzutage aber angemessen absichern. Weiterlesen
-
Extern, Intern und Privat: Virtuelle Switches in Hyper-V richtig konfigurieren
Bei virtuellen Netzwerken mit Hyper-V gibt es drei unterschiedliche Switch-Konfigurationen. Wofür verwendet man Interne, Externe und Private Swiches? Weiterlesen
-
So bauen Sie ein Netzwerk für den Test von Open vSwitch auf
Ein Test-Netzwerk für Open vSwitch können Sie mit handelsüblicher x86-Hardware erstellen. Es funktioniert sogar mit einfacher Desktop-Virtualisierung. Weiterlesen
-
Präzises Timing in Ethernet-Netzwerken mit SyncE und PTP
Moderne Applikationen reagieren immer sensibler auf große Latenzen. Mit PTP und SyncE lässt sich das Timing in Ethernet-Netzwerken aber verbessern. Weiterlesen
-
Mikro-Segmentierung bringt mehr Netzwerk-Sicherheit für NSX und ACI
Cisco und VMware nutzen Mikro-Segmentierung, um virtuellen Netzwerken East-West-Firewall-Merkmale zu spendieren. Das verbessert die Sicherheit. Weiterlesen
-
Zwischen Zonen und Services: So gelingt die Konfiguration von Linux firewalld
Red Hat Enterprise Linux (RHEL) 7 und andere moderne Linux-Distributionen setzen auf firewalld. So konfigurieren Sie die Firewall. Weiterlesen
-
Fünf Open Source SDN-Controller, die Sie kennen sollten
Open-Source-Controller sind im SDN-Bereich beliebt. Sie eignen sich gut, um mit Netzwerk-Virtualisierung und NFV zu arbeiten. Weiterlesen
-
Monitoring von Netzwerk-Traffic in VMware-Umgebungen
Wollen Sie den Traffic in einem virtuellen Netzwerk überwachen? In einer VMware-Umgebung ist dafür am vSwitch der Promiscuous-Modus zu aktivieren. Weiterlesen
-
Wie drahtlose Kommunikation funktioniert: Die Technik hinter WLAN, LTE und Co.
Beginnend mit dem elektromagnetischen Spektrum, erläutert der Analyst Craig Mathias die Grundlagen und Funktionsweise drahtloser Kommunikation. Weiterlesen
-
Netzwerk-Analyse mit Netstat: So finden Sie offene Ports und Malware
Offene Ports sind ein Einfallstor für Malware. Die Netzwerk-Analyse mit Netstat listet offene Ports auf und liefert Details zum Netzwerk-Traffic. Weiterlesen
-
Netzwerk-Segmentierung: Unbedenklich oder unsichtbare Security-Bedrohung?
Durch Netzwerk-Segmentierung erhöhen Sie die IT-Sicherheit im Unternehmen. Gewissen Geschäftsprozessen kann die Technik aber Steine in den Weg legen. Weiterlesen
-
Konfiguration von Netzwerk-Brücken als Verbindung in virtuellen KVM-Netzwerken
In individuell angepassten KVM-Netzwerken kann es problematisch werden, Netzwerk-Schnittstellen hinzuzufügen. Eine virtuelle Bridge kann helfen. Weiterlesen
-
So erstellen Sie ein redundantes SAN-Netzwerk mit iSCSI
Über iSCSI lassen sich redundante SAN-Netzwerke aufbauen. Wir zeigen Ihnen zum Beispiel, warum Sie dazu ein dediziertes Netzwerk verwenden sollten. Weiterlesen
-
Wireshark richtig einsetzen: Vier Schlüssel-Funktionen im Überblick
Wireshark gehört zu den besten Security-Tools für Netzwerk-Analysen. Jeder Administrator sollte damit umgehen können und die Software einsetzen. Weiterlesen
-
Wireshark Packet Capture filtern: So parsen Sie Ihren VoIP-Traffic
Nach dem Packet Capture mit Wireshark sind die richtigen Filter für die weitere Analyse des VoIP-Traffics entscheidend. Dieser Tipp hilft Ihnen dabei. Weiterlesen
-
Netzwerk-Sniffing: Wie Sie mit Wireshark VoIP-Datenpakete abfangen
Damit Sie besser verstehen, welche Daten durch ihr Netzwerk wandern, können Sie mit Wireshark Datenpakete des VoIP-Traffics abfangen und analysieren. Weiterlesen
-
Warum Sie WAN-Aggregation in Betracht ziehen sollten
Mit WAN-Aggregation lässt sich Geld sparen, ohne dass die Zuverlässigkeit der Netzwerk-Verbindung darunter leidet. Wir erklären die Technologie. Weiterlesen
-
Netzwerke mit DHCP Snooping verteidigen
Rogue-DHCP-Server und ARP Cache Poisoning sind beliebte Angriffsarten von Hackern. Mit DHCP Snooping lassen sich diese Attacken aufspüren und beseitigen. Weiterlesen
-
Die Vor- und Nachteile von On-Premise- und Provider-basiertem Netzwerk-Management
Cloud- oder lokale Installation? Bei Lösungen zum Netzwerk-Management ist dies eine der wichtigsten Entscheidungen. Wir zeigen Vor- und Nachteile. Weiterlesen
-
BYOD-Policy: Die fünf wichtigsten Komponenten für eine Richtlinie
Der BYOD-Trend ist nicht aufzuhalten. Für einen effektiven Einsatz benötigen Sie eine entsprechende Strategie. Diese fünf Punkte helfen Ihnen dabei. Weiterlesen
-
Wie Sie mit der richtigen VLAN-Konfiguration das Sicherheitsniveau erhöhen
Mit der richtigen Konfiguration ihres virtuellen Local Area Networks (VLAN) können Unternehmen die Sicherheit ihres Netzwerks deutlich erhöhen. Weiterlesen
-
Die fünf besten kostenlosen Werkzeuge für Intrusion Detection in Netzwerken
Kostenlose IDS- (Intrusion Detection System) und IPS-Lösungen (Intrusion Prevention System) ermöglichen Firmen den umfassenden Schutz ihrer Netzwerke. Weiterlesen
-
Remote Desktop Protocol (RDP): Netzwerk-Endpunkte richtig absichern
RDP ist ein wichtiges Werkzeug für den Support und andere Remote-Verbindungen. Wegen bekannter Lücken sollte es aber richtig abgesichert werden. Weiterlesen
-
Anleitung: WEP knacken mit aircrack-ng für WLAN-Penetrationstests
In diesem Tutorial wird genau erläutert, wie man WEP (Wired Equivalent Privacy) einfach knacken kann, um ein WLAN sicherer zu machen. Weiterlesen
-
Fehlersuche bei WLAN-Verbindungsproblemen mit iPad und iPhone
Ein nicht funktionierendes WLAN bei iPhone und iPad kann zahlreiche Ursachen haben. Eine Schritt-für-Schritt-Anleitung zur Fehlersuche. Weiterlesen
-
Fehlersuche bei WLAN-Verbindungsproblemen mit Android 2.1
Sie haben Probleme Ihr Android-Gerät mit Ihrem WLAN zu verbinden? Unsere Schritt-für-Schritt-Anleitung hilft Ihr Android-2.1-Gerät einzubinden. Weiterlesen
-
Geschwindigkeit und Durchsatz mit 802.11n maximieren
Die Datenrate im WLAN hängt von seiner Konfiguration ab. Wir sagen Ihnen, wie Sie das Maximum an Datenbreite aus Ihrem 802.11n-Funknetz herausholen. Weiterlesen
-
Wie Router funktionieren
Fast in jedem Netzwerk befindet sich ein Router. Seine Aufgabe ist es, den Datenverkehr aus dem lokalen LAN an andere Hosts weiterzuleiten. Weiterlesen
-
„Bandbreite“ ist eine irreführende Bezeichnung
Viele Anwender und Administratoren sprechen vereinfacht von Bandbreite. Eine exakte Definition dessen ist allerdings sehr kompliziert. Weiterlesen
-
Nmap: So funktioniert das Scannen von Ports und Diensten
Mit dem Port-Scan-Tool Nmap können Administratoren ihre Netzwerke unkompliziert inventarisieren und bestehende Schwachstellen bewerten. Weiterlesen
-
Wurden Sie gehackt? Wie sich kompromittierte Systeme erkennen lassen
Ist mein System gehackt worden? Wir erklären die wichtigsten Anzeichnen und Tools, mit denen man feststellen kann, ob ein Angriff stattgefunden hat. Weiterlesen