Kategorie: Cloud Technologies

Wie funktionieren SSL Zertifikate? Da Internet, wie es anfangs ausschließlich zur Vernetzung der Großrechner von Universitäten und Forschungseinrichtungen genutzt werden sollte, existiert in der heutigen Form nicht mehr. Das Internet ist ein dunkler und gefährlicher Ort geworden. Hacker lauern hinter glänzend aussehenden Webseiten, die sich, wenn du es am wenigsten erwartest, mit deinen wertvollen Daten […]

Wie funktioniert ein KVM Server (Kernel virtualization) Um zu verstehen wie ein KVM Server funktioniert, müssen wir die Abkürzung “KVM” verstehen, welche ausgeschrieben Kernel-based Virtual Machine (auf deutsch: Kern-basierte virtuelle Maschine) ist. Aus der ausgeschriebenen Bezeichnung geht schon hervor, dass es sich hierbei um eine Virtualisierung handelt, also nicht um Bare-metal server (Server die physisch […]

Das OSI-Modell Wie die Dienste miteinander kommunizieren, definiert man mit dem OSI Model. OSI steht für Open Systems Interconnection. Entwickelt wurde es von der ISO (International Organization of Standardization) und das bereits im Jahr 1984. Das OSI Modell ist ein 7-Schichtiges Architekturmodell, bei der jede Schicht eine bestimmte Funktion zugewiesen bekommen hat. Dabei arbeiten alle 7 Schichten […]

Was ist Hochverfügbarkeit Sicher hat der eine oder anderen Entwickler oder Systemadministrator bereits das Wort “Hochverfügbarkeit” gehört, oder wie es auf Englisch heißt: High Availability (HA). Das Wort “Hochverfügbarkeit” bezieht sich auf Systeme, die langlebig sind und bestmöglich über einen langen Zeitraum hinweg ohne Ausfall arbeiten sollen. Bei der Analyse der Hochverfügbarkeit eines Systems wird […]

Wie DDoS Protections funktionieren Information: Dieser Beitrag richtet sich an Leser, mit Grundkenntnissen in der IT In diesem Beitrag möchten wir erklären, wie DDoS Protections funktionieren, welchen wichtigen Zweck diese im heutigen Internet haben und wie diese eingesetzt und implementiert werden können. DDoS Angriffe versuchen heutzutage nicht nur Websiten und Anwendungen in die Knie zu […]

Linux Port-Forwarding mit Iptables In diesem Beitrag werden wir zwei Ubuntu Systeme verwenden, um über Iptables Ports mit Hilfe der NAT-Technik an Computer hinter einer Firewall zu leiten. Begriffe Bevor wir den Beitrag beginnen, möchten wir noch zwei Begriffe erklären, die zum Verständnis des Beitrags wichtig sind: Port forwarding (Portweiterleitung) Eine Portweiterleitung ist eine Möglichkeit, […]

Netzwerk-Monitoring mit Anomalieerkennung Sowohl Privatnutzer als auch Unternehmen setzen immer mehr auf unterbrechungsfreie Dienste wie Server, Webspaces oder auch Software. Durch den starken Zuwachs von Technologie, wächst auch Menge an neuen Protokollen mit. Meist setzen diese auf Bestandsprotokollen wie TCP/IP auf, benötigen aber eine ganz neue Art von Monitoring. Zur Überwachung und Sicherung der Systeme […]

Nicht mehr aktuell Dieser Beitrag ist outdated und entspricht nicht mehr der aktuellen Infrastruktur von DevStorage.eu Ein neuer Beitrag zu unserer Infrastruktur wird im Laufe der nächsten Monate veröffentlicht. In diesem Artikel werden wir darüber schreiben, wie DevStorage seine Infrastruktur aufbaut und wie unsere Systeme zusammenarbeiten. Server DevStorage hat seine Server in Deutschland stehen. Der […]

Was damals noch auf eingestaubten Rechnern und Serverracks im Keller zusammengebaut wurde, meist noch gebraucht und etliche Jahre alt, wird inzwischen durch hochmoderne Servertechnik in großen Rechenzentren ersetzt. Aber warum ist das so wichtig und was müssen Privatpersonen und Unternehmen dennoch beachten, wenn sie in moderne Technik investieren? Schnell ist die Hauptsache, Sicherheit ist zweitrangig?! […]