Relay-Host


Bestandteil von Firewall-Sicherheitssystemen. In einem Firewall-geschützten Netz ist der Relay-Host der einzige Host, der Verbindung zur Außenwelt (Internet) herstellen kann. Er ist damit auch der einzige Rechner, der vom Internet aus "gesehen" werden kann. Er befindet sich aber selbst nicht im Netz, sondern ist durch einen Router mit Screening-Software von diesem getrennt. Applikationen müssen ihre Verbindungen über den Relay-Host zum Internet herstellen. Damit ist es möglich, die Verbindungen mit einer weitgehenden Überprüfung zu koppeln (Einschränkung der Teilnehmer oder Rechner). Für jeden Internet-Dienst wird dabei ein eigener Gateway benötigt. Konfiguriert werden Relay-Hosts ähnlich wie die ACLs der Router. Im Gegensatz zu diesen verfügen sie aber auch über die Möglichkeit, wichtige Ereignisse zu überwachen und zu protokollieren. Damit können Angriffsversuche auf das Netz erkannt werden.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Datensicherheit an verteilten Standorten [19.11.2014]

Eine effiziente und sichere Datensicherungsstrategie in einem Unternehmen mit mehreren Standorten zeigt die Fallstudie des Unternehmens Krannich Solar aus der Energiebranche auf. Hier wurde an fünf Standorten die Storage-Lösung eines Herstellers installiert, die per Snapshots Backups im Stundentakt durchführt und über eine integrierte Replikations-Funktion die Daten zentralisiert im Rechenzentrum der Hauptzentrale sichert. Das Unternehmen ist damit vor Datenverlusten jeglicher Art geschützt. Lesen Sie mehr zu den Details dieses Modells. [mehr]

Grundlagen

Cluster [21.11.2014]

Als Cluster bezeichnen wir im Folgenden einen Verbund von vernetzten Rechnern, die nach außen hin als ein einziger Rechner erscheinen. Die in einem Cluster befindlichen Computer werden auch Knoten (Nodes) genannt. Eine alternative Bezeichnung für die Summe dieser Knoten lautet Serverfarm. Eine derartige Zusammenschaltung von Rechnern verfolgt in der Regel eines der folgenden drei Ziele: Hochverfügbarkeit (HA), High Performance Computing (HPC) oder Load Balancing (LB), wobei die Grenzen zwischen den beiden letztgenannten Varianten eher fließend sind. [mehr]