Tunneln


auch Durchtunneln

Beim Tunneling werden Datenpakete eines Protokolls A in den Rahmen eines Protokolles B eingepackt, um sie in einem Netz weiterleiten zu können, das nur Protokoll B beherrscht. Am Ausgang des Netzes wird der Rahmen wieder entfernt und das Paket wird mit dem Protokoll A weitergeleitet.

Grund für das Tunneln können die Überbrückung inkompatibler Netzwerke (z.B. IPX durch IP, IPv6 durch IPv4) oder Sicherheits- und Kostenaspekte (z.B. PPTP) sein. Der Vorgang des Tunnels spielt sich in der Regel in der Vermittlungsschicht ab.

Siehe auch:
4in6
6in4
6to4
AURP
DECToIP
Fiber Channel over IP
IPSec
IPv6-Tunnelbroker
L2F
L2TP
PPPoA
PPPoE
PPTP
TDM over IP
Teredo
Tunnelbroker

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Ganzheitliches Patch-Management statt Flickenteppich [23.07.2014]

Cyberkriminalität ist derzeit an der Tagesordnung. Veraltete und ungepatchte Programme öffnen Hackern Tür und Tor, um sensible Daten aus dem Unternehmen abzufischen. Und das, obwohl es für die meisten Sicherheitslücken zeitnah Updates gibt. Das Problem ist, dass es IT-Abteilungen immer schwerer fällt, die zunehmend komplexen Infrastrukturen komplett in Eigenregie zu schützen. Wir erklären, wie ganzheitliche Patch-Management-Lösungen dabei helfen können, diese Art von Schwachstellen automatisch aufzuspüren und zu schließen. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]