Netzwerk

Hostname

Der eindeutige Name eines Computers in einem Netzwerk wird als Hostname, Sitename oder Computername bezeichnet. Der Hostname ist Bestandteil des Fully Qualified Domain Name, mit dem sich beispielsweise Websites im Internet finden und aufrufen lassen. Hier erfahren Sie, wie ein Hostname aussehen kann, und wir zeigen Ihnen verschiedene Wege, wie man den Hostname anhand einer IP-Adresse ermittelt...

Raspberry Pi im Porträt: 10 tolle Raspberry-Pi-Projekte

Der Raspberry Pi ist ein preiswerter Computer im Kleinformat, der sich in vielerlei Hinsicht wie ein handelsüblicher Rechner verhält: Sie können auf ihm ein Betriebssystem einrichten und ins Internet gehen, ihn als Server oder Mediacenter nutzen und viele weitere Projekte damit umsetzen. Wir stellen den Miniatur-PC sowie 10 nützliche Raspberry-Pi-Anwendungen vor.

Edge-Computing | Erklärung und Definition

Autonom fahrende Autos, intelligente Fabriken und sich selbst regulierende Versorgungsnetze – die Welt träumt von datengetriebenen Großprojekten, die uns das Leben erleichtern sollen. Doch mit der klassischen Auffassung davon, was die Cloud ist und wie sie funktioniert, lassen sich diese Träume nicht erfüllen. Die Herausforderung, Massendaten effizient zu erfassen, auszuwerten und zu speichern,...

nslookup

Wer Computersysteme und Anwendungen in Netzwerken erreichen möchte, benötigt deren Host- bzw. Domain-Namen. Dass sich hinter diesen auch die maschinenlesbaren IP-Adressen verbergen, bekommt man als Benutzer nicht mit – solange das Domain Name System, das für die Namensauflösung verantwortlich ist, wie gewünscht funktioniert. Andernfalls können Probleme mit dem DNS und den involvierten Nameservern...

ECC RAM: Hauptspeicher-Lösung für sichere Daten

Der Arbeitsspeicher ist einer der wichtigsten Bausteine von Computersystemen und von besonderer Bedeutung für die Verarbeitung großer Datenmengen. Neben der Steigerung der Speicherkapazität gilt es auch die Sicherheit der Daten zu gewährleisten. Bitfehlern z. B. wird mit dem sogenannten ECC-RAM als Hauptspeicher der Kampf angesagt. Die fehlerkorrigierenden Speichermodule kommen bisher vor allem im...

Subnetting: Wie funktionieren Subnetze?

Ein Unternehmensnetzwerk in kleinere Subnetze zu unterteilen, hat einige Vorteile, was Geschwindigkeit, Sicherheit und logische Organisation betrifft. Dennoch fällt vielen die Einrichtung schwer. Binäre Rechenoperationen und lange Zahlenreihen schrecken ab, dabei ist das Prinzip – hat man es einmal verstanden – gar nicht so kompliziert. Damit Sie selbst Subnets erstellen können, erklären wir...

Fernzugriff für den Netzwerkspeicher

Sie nutzen ein NAS-System als Homeserver und möchten dieses ans Internet anbinden? Nichts leichter als das. Wir erklären Ihnen, wie Sie Ihrem Netzwerkspeicher eine feste LAN-IP-Adresse zuweisen, die entsprechenden Ports für den gewünschten Dienst in der Router-Firewall öffnen und Ihr NAS-System trotz täglicher Zwangstrennung durch den Internetserviceprovider für Zugriffe aus dem Internet dauerhaft...

Classless-Inter-Domain-Routing

Das Internet – genau wie andere große Netze – muss passgenau untergliedert werden können. Die Netzklassen, wie man Sie noch bis in die 1990er-Jahre hin verwendete und die bis heute noch nicht ganz von der Bildfläche verschwunden sind, waren viel zu starr für die Anforderungen der digitalen Welt. CIDR schafft Abhilfe: Mit Classless-Inter-Domain-Routing ist es möglich, effektive Subnetze und Routen...

Man-in-the-middle-Attack: Angriffsmuster im Überblick

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...

SNMP: Simple Network Management Protocol

Das Kommunikationsprotokoll SNMP (Simple Network Management Protocol) ist elementarer Bestandteil vieler Anwendungen zur Netzwerkverwaltung. Es definiert eine Reihe von Nachrichtentypen, die die Überwachung und Administration der einzelnen Netzwerkteilnehmer wie PCs, Router, Server, Switches, Firewalls oder Drucker erheblich vereinfachen. Wie genau das Protokoll funktioniert und welche...