Relay-Host


Bestandteil von Firewall-Sicherheitssystemen. In einem Firewall-geschützten Netz ist der Relay-Host der einzige Host, der Verbindung zur Außenwelt (Internet) herstellen kann. Er ist damit auch der einzige Rechner, der vom Internet aus "gesehen" werden kann. Er befindet sich aber selbst nicht im Netz, sondern ist durch einen Router mit Screening-Software von diesem getrennt. Applikationen müssen ihre Verbindungen über den Relay-Host zum Internet herstellen. Damit ist es möglich, die Verbindungen mit einer weitgehenden Überprüfung zu koppeln (Einschränkung der Teilnehmer oder Rechner). Für jeden Internet-Dienst wird dabei ein eigener Gateway benötigt. Konfiguriert werden Relay-Hosts ähnlich wie die ACLs der Router. Im Gegensatz zu diesen verfügen sie aber auch über die Möglichkeit, wichtige Ereignisse zu überwachen und zu protokollieren. Damit können Angriffsversuche auf das Netz erkannt werden.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sicherer Umgang mit privilegierten Benutzerkonten [22.12.2014]

Datenmissbrauch oder -diebstahl ist längst kein Einzelfall mehr und für Unternehmen in der Regel mit erheblichen Imageschäden oder finanziellen Verlusten verbunden. Dabei hat sich gezeigt, dass sowohl Cyber-Attacken als auch Insider-Angriffe häufig auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen sind. Ohne eine strikte Vergabe und Kontrolle von IT-Berechtigungen sind Unternehmen hier potenziellen Angreifern schutzlos ausgeliefert. [mehr]

Grundlagen

Public Key-Infrastrukturen [8.12.2014]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]