Tunneln


auch Durchtunneln

Beim Tunneling werden Datenpakete eines Protokolls A in den Rahmen eines Protokolles B eingepackt, um sie in einem Netz weiterleiten zu können, das nur Protokoll B beherrscht. Am Ausgang des Netzes wird der Rahmen wieder entfernt und das Paket wird mit dem Protokoll A weitergeleitet.

Grund für das Tunneln können die Überbrückung inkompatibler Netzwerke (z.B. IPX durch IP, IPv6 durch IPv4) oder Sicherheits- und Kostenaspekte (z.B. PPTP) sein. Der Vorgang des Tunnels spielt sich in der Regel in der Vermittlungsschicht ab.

Siehe auch:
4in6
6in4
6to4
AURP
DECToIP
Fiber Channel over IP
IPSec
IPv6-Tunnelbroker
L2F
L2TP
PPPoA
PPPoE
PPTP
TDM over IP
Teredo
Tunnelbroker

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Im Test: macmon NAC 4.2 [30.03.2015]

Wer heutzutage ein Gerät ans Netzwerk anklemmen will, hat nicht viel mehr zu tun als ein Kabel einzustecken oder eventuell einen WLAN-Schlüssel einzutippen und daraufhin eine TCP/IP-Verbindung mit IP-Lease zu erhalten. Dass alles so schön einfach ist, mag durchaus wünschenswert sein, da IT-Support-Einsätze zurückgehen. Wer jedoch die Sicherheit seiner IT-Systeme gewährleisten will, der kann es sich nicht leisten, dass unbekannte Computer sich mit dem Netzwerk verbinden oder bekannte Computer in Netzwerkbereiche vordringen, die für sie tabu sind. Unser Test zeigt, inwieweit macmon NAC 4.2 den Administrator bei dieser Aufgabe unterstützt. [mehr]

Grundlagen

Log-Management [12.03.2015]

Mit Virtualisierung und Cloud-Umgebungen wächst üblicherweise die Zahl der Server und Dienste. Wenn alle diese ihre Aktivitäten protokollieren, sieht sich der Administrator einer immer größeren Menge an Log Files gegenüber. Log-Management hilft hierbei den Überblick zu behalten.
 [mehr]