Netzwerk

Was bedeutet 502 Bad Gateway? Erklärung & Lösung

Error 502 Bad Gateway: Wo liegt das Problem?

Die HTTP-Statuscodes tauchen auf, wenn etwas im Internet nicht so gelaufen ist, wie es eigentlich geplant war. Diesbezüglich bildet auch der Error 502 Bad Gateway keine Ausnahme. Bei dieser Fehlermeldung besonders verzwickt: Aus ihr wird nicht genau klar, an welcher Stelle der Fehler überhaupt liegt. In der Kette an Gateways, über die Anfragen im Internet laufen, kann der Fehler an verschiedensten...

Fog-Computing: Definition und Erklärung

Fog-Computing – dezentraler Ansatz für IoT-Clouds

Traditionell sind Cloud-Lösungen auf eine zentrale Datenverarbeitung ausgelegt. IoT-Geräte generieren Daten, senden diese an eine zentrale Rechenplattform in der Cloud und warten auf Antwort. Bei groß angelegten Cloud-Architekturen führt jedoch ein solches Konzept zwangsläufig zu Bandbreitenproblemen. Für Zukunftsprojekte wie vernetzte Städte und intellligene Fabriken wird klassisches...

Apache-Webserver einrichten – so wird’s gemacht

Apache-Webserver einrichten und konfigurieren

Der Apache HTTP Server gilt als Standard-Webserver für die Bereitstellung von HTTP-Dokumenten im Internet. Doch auch lokal auf einem Windows-PC lässt sich der Apache-Webserver einrichten, um Webseitentests durchzuführen oder Skripte zu überprüfen. Alles, was Sie dafür benötigen, ist das kostenlose Software-Paket und ein paar Minuten Zeit.

Private Cloud

Private Cloud: Mehr Kontrolle und Sicherheit für Unternehmen

Sollen Daten und Prozesse in einer Private Cloud oder in der Public Cloud verarbeitet werden? Möchte ein Unternehmen Cloud-Computing einsetzen, muss es sich zunächst für eines der zahlreichen verfügbaren Angebote entscheiden. Mithilfe der vordefinierten oder personalisierten Serviceangebote einer Private Cloud können sich Unternehmen unterschiedlichsten Geschäfts- und Betriebsherausforderungen...

Man-in-the-middle-Attack: Angriffsmuster im Überblick

Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...

Classless-Inter-Domain-Routing

CIDR: Was ist Classless Inter-Domain Routing?

Das Internet – genau wie andere große Netze – muss passgenau untergliedert werden können. Die Netzklassen, wie man Sie noch bis in die 1990er-Jahre hin verwendete und die bis heute noch nicht ganz von der Bildfläche verschwunden sind, waren viel zu starr für die Anforderungen der digitalen Welt. CIDR schafft Abhilfe: Mit Classless-Inter-Domain-Routing ist es möglich, effektive Subnetze und Routen...

Ethernet (IEEE 802.3)

Ethernet (IEEE 802.3)

Am Anfang gab es ARPANET und ALOHAnet, dann folgte Ethernet als wegweisende Innovation für lokale Netzwerke. Ethernet ermöglicht die kollisionsfreie Vernetzung mehrerer Geräte über einen gemeinsamen Bus. So konnten damals erstmals effizient Datenpakete zwischen einzelnen Geräten ausgetauscht werden. Heute kommt die Technik im Standard IEEE 802.3 großflächig zum Einsatz. Über Glasfaserkabel...

Das OSI-Modell: Referenz für Standards und Protokolle

Was ist das OSI-Modell?

Wer sich mit Netzwerktechnik beschäftigt, stößt früher oder später auf das ISO-OSI-Modell. Dieses teilt die Kommunikation zwischen zwei Computersystemen in sieben Schichten auf. Jeder dieser Schichten werden spezielle Aufgaben im Rahmen der Netzwerkkommunikation zugeschrieben. So lassen sich die Teilbereiche eines abstrakten Prozesses am Schichtenmodell anschaulich erklären.

BOOTP - BootstrapProtocol

BOOTP: Alle Informationen zum DHCP-Wegbereiter

Wenn Sie Computer, Smartphone und Co. mit einem Netzwerk (LAN oder WLAN) verbinden wollen, können Sie die IP-Adresse entweder manuell vergeben oder automatisch beziehen. Letzteres ist dank des Kommunikationsprotokolls DHCP (Dynamic Host Configuration Protocol) möglich, das sich als plattformübergreifende Standardlösung zur Adressverwaltung etabliert hat. Vorgänger war das jahrelang verwendete...

Netzwerkprotokolle: Standards für den Datenaustausch

Netzwerkprotokolle: Die Basis der elektronischen Datenübertragung

Damit Computersysteme miteinander kommunizieren und Daten austauschen können, benötigen sie eine gemeinsame Basis, ebenso wie wir eine gemeinsame Sprache benötigen, um uns auszutauschen. Computer sind allerdings nicht auf Fremdsprachenunterricht angewiesen, sondern benötigen nur das passende Netzwerkprotokoll, damit die Verständigung gelingt. Dieses liefert Richtlinien und Strukturen für den...