Die Gewährleistung der Netzwerksicherheit in einer sich schnell verändernden IT-Umgebung und angesichts der ständigen Weiterentwicklung der Nutzer erfordert eine Reihe ausgefeilter Tools für Echtzeitanalysen. Ihre Monitoring-Infrastruktur kann Netzwerk- und Anwendungsleistungsüberwachung (NPM) umfassen...
TCP-Verbindungsaufbau Beim Surfen im Internet, beim Versenden von E-Mails oder beim Spielen von Online-Spielen denken wir oft nicht an die komplexe Netzwerkverbindung dahinter. Doch gerade diese scheinbar kleinen Schritte gewährleisten eine stabile Kommunikation zwischen uns und dem Server. Einer der wichtigsten...
Liebe Partner, zum Jahresende blicken wir zurück auf die gemeinsamen Momente, die gemeisterten Herausforderungen und die enge Zusammenarbeit, die durch die Network Taps, Network Packet Broker und Inline Bypass Taps für Ihre Kunden entstanden ist.
Heute beginnen wir mit TCP. Bereits im Kapitel über die Schichtenarchitektur haben wir einen wichtigen Punkt angesprochen: Auf der Netzwerkschicht und darunter geht es hauptsächlich um Host-zu-Host-Verbindungen. Das bedeutet, dass Ihr Computer wissen muss, wo sich ein anderer Computer befindet, um mit ihm zu kommunizieren.
In FTTx- und PON-Architekturen spielen optische Splitter eine immer wichtigere Rolle beim Aufbau verschiedener Punkt-zu-Mehrpunkt-Glasfasernetze. Aber wissen Sie, was ein Glasfasersplitter ist? Tatsächlich handelt es sich bei einem Glasfasersplitter um ein passives optisches Gerät, das Signale aufteilen kann…
Einleitung In den letzten Jahren ist der Anteil von Cloud-Diensten in Chinas Industrie stetig gewachsen. Technologieunternehmen haben die Chancen der neuen technologischen Revolution genutzt, die digitale Transformation aktiv vorangetrieben und ihre Forschung und Anwendung intensiviert…
Einleitung: Die Erfassung und Analyse des Netzwerkverkehrs ist das effektivste Mittel, um Indikatoren und Parameter des Nutzerverhaltens im Netzwerk aus erster Hand zu erhalten. Mit der kontinuierlichen Verbesserung des Betriebs und der Wartung von Rechenzentren (Q) gewinnt die Erfassung und Analyse des Netzwerkverkehrs zunehmend an Bedeutung.
Einleitung: Netzwerkverkehr bezeichnet die Gesamtzahl der Pakete, die pro Zeiteinheit über eine Netzwerkverbindung übertragen werden. Er ist der grundlegende Indikator für die Netzwerklast und die Weiterleitungsleistung. Die Überwachung des Netzwerkverkehrs dient der Erfassung der gesamten Daten über die Netzwerkübertragung von Paketen…
Im Bereich der Netzwerksicherheit spielen Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) eine zentrale Rolle. Dieser Artikel beleuchtet ihre Definitionen, Funktionen, Unterschiede und Anwendungsszenarien. Was ist ein IDS (Intrusion Detection System)? Definition…
Jeder kommt im Laufe seines Lebens mehr oder weniger mit den Begriffen IT und OT in Berührung. Wir sollten mit IT vertrauter sein, OT hingegen ist uns möglicherweise weniger geläufig. Daher möchten wir Ihnen heute einige grundlegende Konzepte von IT und OT vorstellen. Was ist Betriebstechnologie (OT)? Betriebstechnologie (OT) ist die Nutzung von ...
SPAN, RSPAN und ERSPAN sind Netzwerktechniken zur Erfassung und Überwachung des Datenverkehrs für Analysezwecke. Hier eine kurze Übersicht: SPAN (Switched Port Analyzer) Zweck: Spiegelt den Datenverkehr bestimmter Ports oder VLANs eines Switches auf einen anderen Port zur Überwachung. ...
Netzwerkverkehrsüberwachung ist entscheidend für die Gewährleistung von Netzwerksicherheit und -leistung. Herkömmliche Methoden stoßen jedoch häufig an ihre Grenzen, wenn es darum geht, Anomalien und potenzielle Bedrohungen in der riesigen Datenmenge zu erkennen. Hier setzt ein fortschrittliches System zur Erkennung blinder Flecken an…