Netzwerk

Nicht identifiziertes Netzwerk
„Nicht identifiziertes Netzwerk“ – So lösen Sie den Fehler
  • Konfiguration

Wenn Sie in Windows die Fehlermeldung „Nicht identifiziertes Netzwerk“ erhalten, bedeutet das in der Regel, dass Sie keinen Internetzugriff haben. Die Ursachen können divers sein und reichen von falschen Netzwerkkonfigurationen über eine falsch zugewiesene IP-Adresse bis hin zu Netzwerktreiber- oder Router-Problemen. Wir stellen Ihnen 6 mögliche Lösungen vor.

„Nicht identifiziertes Netzwerk“ – So lösen Sie den Fehler
Single Point of Failure
Single Point of Failure
  • Sicherheit

Beim Single Point of Failure, kurz SPOF, handelt es sich um einen gefürchteten Fehler. Liegt ein SPOF im System vor, kann schon ein kleiner Fehler zum Versagen des ganzen Systems führen. In komplexen Systemen lassen sich SPOFs nur mit einigem Aufwand aufspüren. Wir zeigen, welche Arten von SPOF es gibt und wie man diesen vorbeugt.

Single Point of Failure
SQL-Befehle
SQL-Befehle
  • Konfiguration

Wenn Sie routiniert mit Datenbanken arbeiten, dürften Ihnen einige SQL-Befehle geläufig sein: SELECT zum Abfragen von Daten, CREATE TABLE zum Definieren einer Tabelle, INSERT INTO zum Einfügen von Datensätzen. Darüber hinaus existiert eine Vielzahl weiterer SQL-Befehle. Denn SQL ist für eine Programmiersprache ungewöhnlich voluminös. Wir erklären, warum das so ist und wie die nützlichsten...

SQL-Befehle
SQL-Einführung mit Beispielen
SQL-Einführung mit Beispielen
  • Konfiguration

Wenn Sie Webentwicklung betreiben oder routiniert Daten auswerten, dürfte Ihnen der Begriff SQL geläufig sein. Doch vielleicht überrascht, dass die domänenspezifische und deklarative Sprache am ehesten mit der Design-Sprache CSS verwandt ist. Auf der mathematischen Theorie der „relationalen Algebra“ aufbauend, bringt SQL einige Besonderheiten mit. Wir erklären anhand von Beispielen, wie die...

SQL-Einführung mit Beispielen
Das OSI-Modell: Referenz für Standards und Protokolle
Was ist das OSI-Modell?
  • KnowHow

Wer sich mit Netzwerktechnik beschäftigt, stößt früher oder später auf das ISO-OSI-Modell. Dieses teilt die Kommunikation zwischen zwei Computersystemen in sieben Schichten auf. Jeder dieser Schichten werden spezielle Aufgaben im Rahmen der Netzwerkkommunikation zugeschrieben. So lassen sich die Teilbereiche eines abstrakten Prozesses am Schichtenmodell anschaulich erklären.

Was ist das OSI-Modell?
Raspberry-Pi-Projekte
30 Raspberry-Pi-Projekte, die zeigen, was mit dem Mini-Rechner möglich ist
  • KnowHow

Der Raspberry Pi ist ein preiswerter Computer im Kleinformat, der sich in vielerlei Hinsicht wie ein handelsüblicher Rechner verhält: Sie können auf ihm ein Betriebssystem einrichten und ins Internet gehen, ihn als Server oder Mediacenter nutzen und viele weitere Projekte damit umsetzen. Wir stellen den Miniatur-PC sowie 30 nützliche Raspberry-Pi-Anwendungen vor.

30 Raspberry-Pi-Projekte, die zeigen, was mit dem Mini-Rechner möglich ist
Banana-Pi-Projekte
10 Banana-Pi-Projekte, die den Mini-Computer optimal nutzen
  • KnowHow

Der Banana Pi ist nicht groß, dennoch kann man den Einplatinencomputer für zahlreiche Anwendungen produktiv nutzen. So kann der vielseitige Konkurrent des Raspberry Pi beispielsweise als Cloud-, VPN- und Datei-Server, aber auch als Smart-Home-Steuerung und Router überzeugen. Wir stellen 10 Banana-Pi-Projekte vor, die das beachtliche Potenzial des kompakten Miniatur-Computers aufzeigen.

10 Banana-Pi-Projekte, die den Mini-Computer optimal nutzen
Netcat
Was ist Netcat?
  • Tools

Netcat ist ein wahrer Alleskönner im Netzwerk. Fehlerdiagnosen, Chatten, umfangreiche Datentransfers und das Absichern von Netzwerken gehören zum beeindruckenden Repertoire des Befehlszeilentools. Gerät es allerdings in falsche Hände, kann es auch missbraucht werden. IT-Verantwortliche sollten sich daher mit dem Werkzeug gut auskennen.

Was ist Netcat?
DHCP-Snooping
DHCP-Snooping: Mehr Sicherheit für Ihr Netzwerk
  • Sicherheit

DHCP-Snooping sorgt für mehr Sicherheit im Netzwerk: DHCP macht die Konfiguration des Netzwerks sehr viel einfacher – keine Frage. Besonders in großen Netzwerken mit ständig wechselnden Geräten ist die händische Vergabe von IP-Adressen eine Sisyphosarbeit. Durch die Vereinfachung über DHCP geben Sie aber auch Kontrolle ab: Kriminelle können dies ausnutzen. Durch DHCP-Snooping dürfen aber nur...

DHCP-Snooping: Mehr Sicherheit für Ihr Netzwerk
SYN-Flood
SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen
  • Sicherheit

Das Angriffsmuster der SYN-Flood-Attacke ist seit den Anfangsjahren des World Wide Web bekannt. Über die Jahre erschienen immer wieder neue Angriffsvarianten und entsprechende Schutzmaßnahmen. Aktuell sind von Botnets ausgehende DDoS-Angriffe mit massiven Datenströmen die Norm. Lernen Sie, wie SYN-Flood-Attacken funktionieren. Wir erläutern die Konzepte der Angriffe und Gegenmaßnahmen.

SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen