Netzwerk

Hostname

Alles rund um den Hostname

Der eindeutige Name eines Computers in einem Netzwerk wird als Hostname, Sitename oder Computername bezeichnet. Der Hostname ist Bestandteil des Fully Qualified Domain Name, mit dem sich beispielsweise Websites im Internet finden und aufrufen lassen. Hier erfahren Sie, wie ein Hostname aussehen kann, und wir zeigen Ihnen verschiedene Wege, wie man den Hostname anhand einer IP-Adresse ermittelt...

Remotedesktop: So gelingt die Anwendung

Remotedesktop: Anwendung, Troubleshooting und Alternativen

Remotedesktop-Verbindungen sind im Berufsalltag unerlässlich. Über Fernsteuerung auf einen anderen Computer zuzugreifen, spart vor allem Zeit: Ob im Support, bei Onlinekonferenzen oder im Home-Office – mit Remotedesktop können Sie Ihren Rechner ganz einfach und bequem mit entfernten Geräten verbinden. Aber auch als Privatanwender profitieren Sie von der Remotenutzung: Über die Verbindung...

Was ist ein VPN (Virtual Private Network)?

VPN – sichere Datenübertragung über öffentliche Netze

VPN-Implementierungen bieten eine kostengünstige Möglichkeit, lokale Netzwerke zu verbinden oder Netzwerkressourcen für externe Geräte verfügbar zu machen. Im Gegensatz zu Corporate Networks wird kein privates Kommunikationsnetz benötigt. Stattdessen nutzen VPNs öffentliche Netze wie das Internet und schirmen sensible Daten durch Tunneling ab.

VPN-Server einrichten via Raspberry Pi und OpenVPN

Raspberry Pi als VPN-Server einrichten: Tutorial mit OpenVPN

Wer seinen eignen VPN-Server einrichtet, kann von jeder Internetverbindung aus auf sein lokales Netzwerk zugreifen und sich zudem auch in öffentlichen WLANs sicherer und verschlüsselt im Internet bewegen. Dies Tutorial zeigt, dass bereits der Mini-Computer Raspberry Pi und das Programm OpenVPN ausreichen, um preiswert einen VPN-Server zu erstellen und zu betreiben.

Debian – die universelle System-Software

Debian: Das zeichnet das Linux-Urgestein aus

Informiert man sich über Linux-Betriebssysteme, stößt man schnell auch auf Debian. Die GNU/Linux-Distribution war eine der ersten ihres Fachs und zählt auch heute noch zu den weltweit meistgenutzten. Über 1.000 Community-Mitglieder arbeiten im Rahmen des Debian-Projektes an der Weiterentwicklung der Sammlung. Doch wie kam es eigentlich zu dem Projekt? Und was macht die System-Software so...

Edge-Computing | Erklärung und Definition

Edge-Computing – Rechnen am Rand des Netzwerks

Autonom fahrende Autos, intelligente Fabriken und sich selbst regulierende Versorgungsnetze – die Welt träumt von datengetriebenen Großprojekten, die uns das Leben erleichtern sollen. Doch mit der klassischen Auffassung davon, was die Cloud ist und wie sie funktioniert, lassen sich diese Träume nicht erfüllen. Die Herausforderung, Massendaten effizient zu erfassen, auszuwerten und zu speichern,...

Shutdown-Befehle via CMD

Shutdown via CMD – so geht’s

Häufig benötigte Shutdown-Routinen kann man unter Windows sehr variabel an individuelle Bedürfnisse anpassen. Windows stellt dafür mit der Kommandozeile, die auch als Eingabeaufforderung, CMD oder cmd.exe bezeichnet wird, das passende Tool zur Verfügung. Wir stellen Shutdowns via CMD vor, die effizient einfache, aber auch komplexere Shutdown-Routinen bewältigen können.

Netzwerkprotokolle: Standards für den Datenaustausch

Netzwerkprotokolle: Die Basis der elektronischen Datenübertragung

Damit Computersysteme miteinander kommunizieren und Daten austauschen können, benötigen sie eine gemeinsame Basis, ebenso wie wir eine gemeinsame Sprache benötigen, um uns auszutauschen. Computer sind allerdings nicht auf Fremdsprachenunterricht angewiesen, sondern benötigen nur das passende Netzwerkprotokoll, damit die Verständigung gelingt. Dieses liefert Richtlinien und Strukturen für den...

Intrusion-Detection-Systeme und Prevention-Systeme

Intrusion-Detection-System und Intrusion-Prevention-System im Überblick

Ein stabiles Netzwerk zeichnet sich nicht nur durch die passenden Hardware-Strukturen, sondern auch durch ein wasserdichtes Sicherheitskonzept aus. Neben Back-up-Lösungen und intelligenten Ausfallsicherungen gehört vor allem der Schutz gegen externe Zugriffsversuche zum Pflichtprogramm. Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) stellen mit ihrer Funktionsweise eine...

NTLM (NT LAN Manager)

NTLM: Wie funktioniert das Protokoll?

Das NTLM Protocol war lange Zeit eine praktische Lösung für Windows-Geräte: Man musste sich nur einmal anmelden und konnte direkt auf verschiedene Netzwerkdienste zugreifen. Inzwischen gilt die Authentifizierungsmethode allerdings als unsicher und wird deshalb nicht mehr eingesetzt. Wie funktioniert NTLM und warum verwendet man heutzutage lieber Kerberos?


Halt! Wir haben noch etwas für Sie!

Eigene E-Mail-Adresse
schon ab 1,- €/Mon.
Professionell: 100% werbefrei
Firmen- oder Private E-Mail-Adresse inkl. Domain
E-Mail-Weiterleitung, Spam- und Virenschutz