Tunneln


auch Durchtunneln

Beim Tunneling werden Datenpakete eines Protokolls A in den Rahmen eines Protokolles B eingepackt, um sie in einem Netz weiterleiten zu können, das nur Protokoll B beherrscht. Am Ausgang des Netzes wird der Rahmen wieder entfernt und das Paket wird mit dem Protokoll A weitergeleitet.

Grund für das Tunneln können die Überbrückung inkompatibler Netzwerke (z.B. IPX durch IP, IPv6 durch IPv4) oder Sicherheits- und Kostenaspekte (z.B. PPTP) sein. Der Vorgang des Tunnels spielt sich in der Regel in der Vermittlungsschicht ab.

Siehe auch:
4in6
6in4
6to4
AURP
DECToIP
Fiber Channel over IP
IPSec
IPv6-Tunnelbroker
L2F
L2TP
PPPoA
PPPoE
PPTP
TDM over IP
Teredo
Tunnelbroker

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Im Test: SEPPmail VM Secure E-Mail Gateway 500 [26.01.2015]

Das Problem an der sicheren E-Mail-Kommunikation ist der Aufwand, den Administratoren und Benutzer hierfür betreiben müssen. Der Austausch von Schlüsseln und die Unsicherheit, ob der Empfänger wirklich über einen sicheren Zugriff verfügt, erschweren die Einführung in der Praxis. Das SEPPmail-Gateway will sichere E-Mails mit geringem Aufwand möglich machen und verspricht auch dann sichere Kommunikation, wenn der Gegenüber keine Verschlüsselungsinfrastruktur vorhält. Unser Test zeigt, ob dies gelingt. [mehr]

Grundlagen

Malware-Schutz aus der Cloud [23.01.2015]

Quasi alle Antimalware-Hersteller setzen zwischenzeitlich auf die Cloud, um aktuelle Daten zur Malware-Verbreitung zu sammeln und zeitnah neue Signaturen auf den Weg zu bringen. Microsoft erfasst nach eigenen Angaben Telemetriedaten von mehr als einer Milliarde Windows-Rechner weltweit. In unserem Grundlagenartikel erläutern wir exemplarisch, wie der hauseigene Cloud-Schutz funktioniert. [mehr]