Protokolle

Verschlüsselungsverfahren | Ein Überblick

Verschlüsselungsverfahren im Überblick

E-Mail, Instant-Messaging oder Voice over IP: Wer übers Internet kommuniziert, möchte sichergehen, dass die Datenübertragung vertraulich erfolgt. Das Gleiche gilt für das World Wide Web. Mit Onlinebanking und digitalen Shopping-Touren verlagern sich Geldgeschäfte zunehmend ins Internet. Gängige Verschlüsselungsverfahren wie DES, AES oder RSA sollen die nötige Sicherheit von Passwörtern,...

So richten Sie einen Proxy-Server im Browser ein

Proxy-Server unter Windows einrichten

Proxy-Einstellungen lassen sich schnell und einfach über die Systemsteuerung oder das Browser-Menü einrichten. Wie das funktioniert, zeigen wir anhand ausführlicher Schritt-für-Schritt-Anleitungen für die Windows-Versionen 7, 8 und 10. Eine fehlerhafte Proxy-Konfiguration kann Verbindungsstörungen zur Folge haben. Doch gibt es einfache Möglichkeiten, den Ursachen dafür auf die Spur zu kommen und...

NGINX: Grundlagen, Installation und Einrichtung

NGINX – der schnelle und ressourcenschonende Webserver

Jahrelang war Apache der unangefochtene Häuptling der Webserver und die Basis der meisten im World Wide Web veröffentlichten Websites. Die steigenden technischen Anforderungen an moderne Webprojekte und die wachsenden Ansprüche der Internetnutzer haben diese Situation grundlegend verändert. Alternativen wie NGINX gewinnen an Beliebtheit und laufen dem Klassiker allmählich den Rang ab.

Was ist das Neighbor Discovery Protocol (NDP)?

Neighbor Discovery Protocol (NDP) – was ist das?

Netzwerkkonfigurationen sind heute schnell erledigt. Für alle, die nicht auf eigene, feste Einstellungen für Router, Computer und Co. angewiesen sind, liefert die Internetprotokollfamilie das passende Paket an automatischen Mechanismen, um entscheidende Parameter wie das Standard-Gateway, die IP- und die MAC-Adresse zu ermitteln bzw. aufzulösen. Ein wichtiger Baustein von TCP/IPv6 ist das...

NAT | So funktioniert die Netzwerkadressübersetzung

NAT: Die Netzwerkadressübersetzung im Router

NAT, die Network-Address-Translation, ist eng mit dem Internetstandard IPv4 verbunden und wird mit diesem aus dem Internet verschwinden. Doch die Umstellung auf IPv6 geht nur schleppend voran. Noch immer surft die Mehrheit der Internetnutzer weltweit mit der vierten Version des Internet-Protokolls. Damit bleibt die Netzwerkadressübersetzung via NAT-Tabellen nach wie vor aktuell. Wir liefern...

Floating IP: Was ist das eigentlich?

Was ist eine Floating IP?

IP-Adressen sind unverzichtbar für die moderne digitale Kommunikation. Sie sind die „Anschlussnummern“ aller Geräte im Netz. Damit zählen sie zu den wichtigsten Grundlagen des Internets und anderer Netzwerke. Die Verständigung erfolgt auf Basis einer gemeinsamen „Sprache“: dem Internet Protocol. Doch wozu genau dient eigentlich eine Floating IP? Was ist das überhaupt? Und worin unterscheidet sich...

Nagios – Alle Netzwerkprozesse auf einen Blick

Nagios: Der Standard zur effektiven Überwachung der IT-Infrastruktur

IT-Abteilungen sind nicht um ihre Verantwortung zu beneiden: Alle Geräte, Server, Datenbanken etc. müssen nicht nur ins Netzwerk integriert werden, sondern auch jederzeit funktionieren. Um einen Großteil der möglicherweise auftretenden Probleme schon im Vorhinein zu verhindern, gehören Monitoring-Tools wie Nagios zum IT-Standardrepertoire. Was macht die beliebte Open-Source-Lösung so besonders und...

Port-Scanning: Grundlagen und Rechtslage

Warum Port-Scanning zur Sicherheit Ihres Systems beiträgt

Bei den vielen verschiedenen Programmen, die ein- und ausgehenden Datenverkehr verursachen, verliert man schnell den Überblick. Vor allem in Netzwerken mit einer Vielzahl von Computersystemen, die standardmäßig mit Diensten im Internet kommunizieren, ist man daher auf technische Hilfe angewiesen. Leistungsstarke Tools kontrollieren die Aktivitäten der Anwendungen und schließen bestehende...

Logfile-Analyse mit dem Open-Source-Tool GoAccess

So funktioniert die Logfile-Analyse mit GoAccess

Die Logdateien von Webservern und Cloud-Diensten verraten eine Menge über die darauf zugreifenden Nutzer. Sie bergen beispielsweise Informationen darüber, welcher Browser oder welches Betriebssystem verwendet wird, welche Suchbegriffe eingegeben wurden oder wie viele verschiedene Seiten ein einzelner Besucher geöffnet hat. Da die händische Auswertung dieser umfangreichen Textdateien quasi...

IPsec: Sicherheitsarchitektur für IPv4 und IPv6

Sichere Netzwerkverbindungen mit IPsec

Ein großes Problem der älteren Internetprotokoll Version IPv4 war die fehlende Garantie der Sicherheitsstandards Integrität, Authentizität und Vertraulichkeit. Dem alten Protokoll fehlten die notwendigen Mittel, um beispielsweise die Datenquelle zu identifizieren oder den sicheren Transport zu gewährleisten. Die für den Nachfolger IPv6 entwickelte Protokollfamilie IPsec veränderte diese Situation...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!