Tunneln


auch Durchtunneln

Beim Tunneling werden Datenpakete eines Protokolls A in den Rahmen eines Protokolles B eingepackt, um sie in einem Netz weiterleiten zu können, das nur Protokoll B beherrscht. Am Ausgang des Netzes wird der Rahmen wieder entfernt und das Paket wird mit dem Protokoll A weitergeleitet.

Grund für das Tunneln können die Überbrückung inkompatibler Netzwerke (z.B. IPX durch IP, IPv6 durch IPv4) oder Sicherheits- und Kostenaspekte (z.B. PPTP) sein. Der Vorgang des Tunnels spielt sich in der Regel in der Vermittlungsschicht ab.

Siehe auch:
4in6
6in4
6to4
AURP
DECToIP
Fiber Channel over IP
IPSec
IPv6-Tunnelbroker
L2F
L2TP
PPPoA
PPPoE
PPTP
TDM over IP
Teredo
Tunnelbroker

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Wege der Ende-zu-Ende-Verschlüsselung [15.04.2015]

Neben automatisierten Massenattacken stellen gezielte individuelle Angriffe eine große Gefahr für die Unternehmenssicherheit dar. Besonders der E-Mail-Verkehr sowie der Dokumentenaustausch gelten Cyberkriminellen als lukrative Ziele. Mit einer wirkungsvollen Verschlüsselung können Firmen ihre klassischen Sicherheitswerkzeuge aufstocken und die Schutzmauern um ihre Daten weiter verstärken. Der Fachartikel erklärt, wie Sie sowohl beim Einsatz des Push- als auch des Pull-Verfahrens für Sicherheit sorgen. [mehr]

Grundlagen

Log-Management [12.03.2015]

Mit Virtualisierung und Cloud-Umgebungen wächst üblicherweise die Zahl der Server und Dienste. Wenn alle diese ihre Aktivitäten protokollieren, sieht sich der Administrator einer immer größeren Menge an Log Files gegenüber. Log-Management hilft hierbei den Überblick zu behalten. [mehr]