Relay-Host


Bestandteil von Firewall-Sicherheitssystemen. In einem Firewall-geschützten Netz ist der Relay-Host der einzige Host, der Verbindung zur Außenwelt (Internet) herstellen kann. Er ist damit auch der einzige Rechner, der vom Internet aus "gesehen" werden kann. Er befindet sich aber selbst nicht im Netz, sondern ist durch einen Router mit Screening-Software von diesem getrennt. Applikationen müssen ihre Verbindungen über den Relay-Host zum Internet herstellen. Damit ist es möglich, die Verbindungen mit einer weitgehenden Überprüfung zu koppeln (Einschränkung der Teilnehmer oder Rechner). Für jeden Internet-Dienst wird dabei ein eigener Gateway benötigt. Konfiguriert werden Relay-Hosts ähnlich wie die ACLs der Router. Im Gegensatz zu diesen verfügen sie aber auch über die Möglichkeit, wichtige Ereignisse zu überwachen und zu protokollieren. Damit können Angriffsversuche auf das Netz erkannt werden.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Im Test: FileMaker Pro 14 [31.08.2015]

Nicht nur in großen Unternehmen ist es wichtig, Informationen zentral zu sammeln und Prozesse zu standardisieren. Umso besser ist es, wenn eine Software die Abläufe und die Zusammenarbeit unterstützt. Wie hilfreich die Neuerungen der Kollaborations- und Skript-Funktionen von FileMaker Pro 14 dabei sind, haben wir uns genauer angeschaut. Vieles schien auf den ersten Blick einfacher, als es letztlich war. [mehr]

Grundlagen

IT-Dokumentation [25.08.2015]

In der IT-Administration soll die IT-Dokumentation beschreiben, was existiert, wie es betrieben wird und dessen Schutz aussieht. Doch diese Aufgabe wird bei gut der Hälfte aller IT-Abteilungen ohne vernünftige Methodik angepackt. Abhilfe ist einfacher, als viele denken: Weil niedrigschwellige Tools verfügbar sind, ist es nur eine Frage der Überwindung, bis Admins endlich aus ihrem IT-Brachland fruchtbare Weiden machen. [mehr]