Protokolle

DHCP – das Client-Server-Protokoll im Überblick

Ist man an einen Internetrouter angeschlossen und fährt seinen Computer hoch, bezieht dieser automatisch die notwendigen Netzwerkparameter wie die IP-Adresse, die Netzmaske oder den DNS-Server. Möglich ist dies durch das Dynamic Host Configuration Protocol (DHCP), das die Adresszuordnung bei der Anbindung ans Internet erheblich vereinfacht und auch die Einrichtung lokaler Netzwerke zum Kinderspiel macht. [...] Weiter 

Was ist das ICMP-Protokoll und wie funktioniert es?

Zahlreiche Protokolle sorgen im Hintergrund dafür, dass Kommunikation und Datenübertragung in Rechnernetzwerken funktionieren. Das Internet Protocol als prominentester Vertreter spielt dabei zwar eine elementare Rolle, wäre ohne seine diversen Erweiterungen und Zusätze aber bei weitem nicht so vielseitig, wie es im aktuellen Protokollverbund der Fall ist. Für den Austausch von Fehlermeldungen und Statusberichten bedient es sich beispielsweise der Möglichkeiten des ICMP-Protokolls. Doch was ist ICMP eigentlich und wo genau kommt es zum Einsatz? [...] Weiter 

Verschlüsselungsverfahren | Ein Überblick

E-Mail, Instant-Messaging oder Voice over IP: Wer übers Internet kommuniziert, möchte sichergehen, dass die Datenübertragung vertraulich erfolgt. Das Gleiche gilt für das World Wide Web. Mit Onlinebanking und digitalen Shopping-Touren verlagern sich Geldgeschäfte zunehmend ins Internet. Gängige Verschlüsselungsverfahren wie DES, AES oder RSA sollen die nötige Sicherheit von Passwörtern, Kreditkartennummern und anderen sensiblen Daten garantieren. Doch was bedeuten die kryptischen Abkürzungen und wie funktioniert Verschlüsselung im Netz? [...] Weiter 

Logfile-Analyse | User-Statistiken dank Server-Log

Wie viele Seiten ruft ein einzelner Besucher eigentlich auf, während er sich auf Ihrer Website befindet? Und über welchen Link oder welche Suchanfrage hat er überhaupt den Weg zu Ihnen gefunden? Um solche Fragen beantworten zu können, scheinen angepriesene Webanalyse-Tools wie Google Analytics die einzige Option zu sein. Ein solides Grundgerüst an Nutzerinformationen bietet jedoch auch die Logdatei des Webservers, die selbiger automatisch erzeugt. Der folgende Ratgeberartikel setzt sich genauer mit den Möglichkeiten der sogenannten Logfile-Analyse auseinander. [...] Weiter 

NAT | So funktioniert die Netzwerkadressübersetzung

NAT, die Network-Address-Translation, ist eng mit dem Internetstandard IPv4 verbunden und wird mit diesem aus dem Internet verschwinden. Doch die Umstellung auf IPv6 geht nur schleppend voran. Noch immer surft die Mehrheit der Internetnutzer weltweit mit der vierten Version des Internet-Protokolls. Damit bleibt die Netzwerkadressübersetzung via NAT-Tabellen nach wie vor aktuell. Wir liefern Antworten auf die Fragen: Was ist NAT? Warum kommt die Technologie in IPv4-Netzwerken zum Einsatz? Und was sollten Internetnutzer im Zusammenhang mit NAT beachten? [...] Weiter 

Netzwerkprotokolle: Standards für den Datenaustausch

Damit Computersysteme miteinander kommunizieren und Daten austauschen können, benötigen sie eine gemeinsame Basis, ebenso wie wir eine gemeinsame Sprache benötigen, um uns auszutauschen. Computer sind allerdings nicht auf Fremdsprachenunterricht angewiesen, sondern benötigen nur das passende Netzwerkprotokoll, damit die Verständigung gelingt. Dieses liefert Richtlinien und Strukturen für den Datentransfer und hat damit entscheidenden Anteil daran, dass verschickte Datenpakete am Ende auch beim Adressaten ankommen. [...] Weiter 

Was ist MAC-Spoofing?

Als MAC-Spoofing bezeichnet man eine Methode, bei der eindeutige Hardware-Adressen durch die Verwendung einer softwareseitigen Locally Administered Address (LAA) verschleiert werden. MAC-Spoofing kann dem Schutz der Privatsphäre in öffentlichen LAN- oder WLAN-Netzen dienen, kommt jedoch auch im Rahmen illegaler Netzaktivitäten zum Einsatz. Wir verraten Ihnen, wie MAC-Spoofing funktioniert und welche Einstellungen Sie unter Windows vornehmen müssen, um Ihre MAC-Adresse zu ändern. [...] Weiter 

So richten Sie einen Proxy-Server im Browser ein

Proxy-Einstellungen lassen sich schnell und einfach über die Systemsteuerung oder das Browser-Menü einrichten. Wie das funktioniert, zeigen wir anhand ausführlicher Schritt-für-Schritt-Anleitungen für die Windows-Versionen 7, 8 und 10. Eine fehlerhafte Proxy-Konfiguration kann Verbindungsstörungen zur Folge haben. Doch gibt es einfache Möglichkeiten, den Ursachen dafür auf die Spur zu kommen und sie zu beheben. [...] Weiter 

Floating IP: Was ist das eigentlich?

IP-Adressen sind unverzichtbar für die moderne digitale Kommunikation. Sie sind die „Anschlussnummern“ aller Geräte im Netz. Damit zählen sie zu den wichtigsten Grundlagen des Internets und anderer Netzwerke. Die Verständigung erfolgt auf Basis einer gemeinsamen „Sprache“: dem Internet Protocol. Doch wozu genau dient eigentlich eine Floating IP? Was ist das überhaupt? Und worin unterscheidet sich eine Floating IP von statischen und dynamischen IPs? [...] Weiter 

Nagios – Alle Netzwerkprozesse auf einen Blick

IT-Abteilungen sind nicht um ihre Verantwortung zu beneiden: Alle Geräte, Server, Datenbanken etc. müssen nicht nur ins Netzwerk integriert werden, sondern auch jederzeit funktionieren. Um einen Großteil der möglicherweise auftretenden Probleme schon im Vorhinein zu verhindern, gehören Monitoring-Tools wie Nagios zum IT-Standardrepertoire. Was macht die beliebte Open-Source-Lösung so besonders und welche Alternativen gibt es? [...] Weiter