Netzwerk

Shutdown-Befehle via CMD

Shutdown via CMD – so geht’s

Häufig benötigte Shutdown-Routinen kann man unter Windows sehr variabel an individuelle Bedürfnisse anpassen. Windows stellt dafür mit der Kommandozeile, die auch als Eingabeaufforderung, CMD oder cmd.exe bezeichnet wird, das passende Tool zur Verfügung. Wir stellen Shutdowns via CMD vor, die effizient einfache, aber auch komplexere Shutdown-Routinen bewältigen können.

Was ist ein Netzwerk?

Was ist ein Netzwerk? Definition, Erklärung und Beispiele

Netzwerke zählen zu den grundlegendsten Errungenschaften in der IT. Eine Welt ohne WLAN, Mobilfunk oder Internet ist für die meisten nicht mehr vorstellbar. Aber wie funktionieren diese Computernetzwerke eigentlich genau? Und was bedeutet es, wenn man ein Netzwerk einrichten soll? Wir erklären die wichtigsten Grundlagen.

Telnet – das systemübergreifende Remote-Protokoll

Was ist Telnet?

Der Fernzugriff auf räumlich entfernte Computersysteme ist seit jeher ein wichtiger Bestandteil gut organisierter Netzwerke. Administratoren verwalten und betreuen auf diese Weise die einzelnen Teilnehmer und auch das Arbeiten von unterwegs kann durch die Möglichkeit des Remote-Zugriffs auf Firmendaten erheblich verbessert werden. Eines der ersten Protokolle, das speziell zu diesem Zweck...

Netsh

Netsh – so verwalten Sie Netzwerke

Netsh ist ein vielseitiges Befehlszeilentool für die Administration von Netzwerken unter Windows. Hat man sich mit der Syntax und ihrer speziellen Struktur vertraut gemacht, lassen sich zahlreiche Aufgaben und Probleme lösen. Lernen Sie die Netsh-Befehle kennen und erfahren Sie, wie man Windows-Netzwerke komfortabel und effizient über die Windows-Eingabeaufforderung administriert.

Netzwerkprotokolle: Standards für den Datenaustausch

Netzwerkprotokolle: Die Basis der elektronischen Datenübertragung

Damit Computersysteme miteinander kommunizieren und Daten austauschen können, benötigen sie eine gemeinsame Basis, ebenso wie wir eine gemeinsame Sprache benötigen, um uns auszutauschen. Computer sind allerdings nicht auf Fremdsprachenunterricht angewiesen, sondern benötigen nur das passende Netzwerkprotokoll, damit die Verständigung gelingt. Dieses liefert Richtlinien und Strukturen für den...

Intrusion-Detection-Systeme und Prevention-Systeme

Intrusion-Detection-System und Intrusion-Prevention-System im Überblick

Ein stabiles Netzwerk zeichnet sich nicht nur durch die passenden Hardware-Strukturen, sondern auch durch ein wasserdichtes Sicherheitskonzept aus. Neben Back-up-Lösungen und intelligenten Ausfallsicherungen gehört vor allem der Schutz gegen externe Zugriffsversuche zum Pflichtprogramm. Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) stellen mit ihrer Funktionsweise eine...

UDP-Flood

UDP-Flood

UDP-Flood-Attacken wurden in der Vergangenheit für spektakuläre Denial-of-Service-Angriffe eingesetzt. Selbst Server großer Organisationen brachen unter dem massiven Datenvolumen zusammen. Wir erklären Ihnen, wie eine UDP-Flood-Attacke abläuft, und geben einen Überblick über die technischen Hintergründe, die bewährten Schutzmaßnahmen und die Unterschiede zu anderen DoS-Attacken.

NTLM (NT LAN Manager)

NTLM: Wie funktioniert das Protokoll?

Das NTLM Protocol war lange Zeit eine praktische Lösung für Windows-Geräte: Man musste sich nur einmal anmelden und konnte direkt auf verschiedene Netzwerkdienste zugreifen. Inzwischen gilt die Authentifizierungsmethode allerdings als unsicher und wird deshalb nicht mehr eingesetzt. Wie funktioniert NTLM und warum verwendet man heutzutage lieber Kerberos?

Banana-Pi-Projekte

10 Banana-Pi-Projekte, die den Mini-Computer optimal nutzen

Der Banana Pi ist nicht groß, dennoch kann man den Einplatinencomputer für zahlreiche Anwendungen produktiv nutzen. So kann der vielseitige Konkurrent des Raspberry Pi beispielsweise als Cloud-, VPN- und Datei-Server, aber auch als Smart-Home-Steuerung und Router überzeugen. Wir stellen 10 Banana-Pi-Projekte vor, die das beachtliche Potenzial des kompakten Miniatur-Computers aufzeigen.

Hyperkonvergente Systeme für mehr Ordnung in der IT?

Hyperkonvergente Systeme: Hyperkonvergente Infrastruktur (HCI) einfach erklärt

Das klassische Rechenzentrum könnte sich durch hyperkonvergente Systeme stark verschlanken. Durch den Wegfall hochkomplexer Infrastrukturen und unterschiedlicher Arbeitsbereiche soll die Unternehmens-IT effizienter, dynamischer und kostensparender funktionieren. Möglich wird dies durch vorgefertigte Standard-Hardware und eine vollständige Virtualisierung. Was steckt hinter dem Trend und lohnt sich...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!