Category: Software

0

Ping

Auf der Kommandozeile ist Ping einer der bekanntesten Befehle für Netzwerkdiagnostische Maßnahmen. Es erlaubt einem, die Erreichbarkeit eines anderen Rechners (quasi alles, was WLAN oder einen...

0

Winbox

Dies ist eine App von Mikrotik, deren Zweck die Konfiguraton von Routern (Firewall, VLAN, Core-Router-Konfiguration), Switches (Mikrotik Switch Konfiguration) und WLAN-Access-Points (WLAN AP Konfiguration). Winbox lauscht...

0

Kerberos (Software)

Authentifizierungssoftware für User in einem unsicheren Netzwerk. Dies ist relevant für uns, da Active Directory damit arbeitet. Bei uns ist der Univention Corporate Server der Ticketgeber,...

0

Port (Netzwerkprotokoll)

Während man die IP-Adresse benutzt, damit ein Datenpaket im Rechnernetz das richtige Netzwerkgerät erreicht, dient ein Port dazu dem Gerät (genauer gesagt dessen Betriebssystem) mitzuteilen, an...

0

IP-Adresse

Damit Geräte (Computer, Smartphones, Drucker,…) in einem Netzwerk (sei es das WLAN im Haus oder das Internet) mit einander kommunizieren können (Nachrichten senden, Websites aufrufen, Telefonieren,…)...

0

DHCP

Hierbei handelt es sich um das Dynamic Host Configuration Protocol. Dies ist die Kommunikationsweise mit der ein DHCP-Server anderen Netzwerkgeräten mitteilen kann, welche für die Netzwerkkommunikation...

0

Firewall

Die Firewall ist Teil unseres Routers. Sie dient dem Schutz unseres Rechnernetzes, unserer Geräte und der Benutzer_innen. Um diesen Artikel in vollem Umfang verstehen zu können...

0

RADIUS

Remote Authentication Dial-In User Service (kurz RADIUS) ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und Accounting (Triple-A-System) von Benutzern bei Verbindungen in ein Netzwerk dient. Weshalb...

0

LAG

Link Aggregation Group. Bündelung von mehreren physischen Leitungen zu einer logischen Leitung. Wir machen das mit dem Link Aggregation Control Protocol (LACP), welches alle unsere Switches...

0

SSL-Zertifikat

Mit diesen Zertifikaten werden unsere Netzwerkverbindungen verschlüsselt und eventuell auch authentifizieren. Letzteres ist nur dann möglich, wenn es eine Certificate authority (CA) existiert, der beide Verbindungspartner...