Category: Load Balancer

Implementieren Sie Single Sign-On und Vorauthentifizierung für jede Anwendung mit Okta und Progress Kemp LoadMaster

Unternehmen stehen vor der Herausforderung, Anwendungen jederzeit und überall leicht verfügbar zu machen und gleichzeitig das Gleichgewicht zwischen Zugriffssicherheit und Benutzererfahrung zu wahren. Heutzutage haben sich die Zugriffsmuster für Anwendungen in Richtung ...

2 August 2022

Ein Ratgeber für die Auswahl eines Load Balancers

Die digitale Infrastruktur ist für viele Bereiche des modernen Lebens unverzichtbar geworden. Es ist schwer, sich etwas vorzustellen, das die digitale Lieferung nicht in irgendeiner Weise berührt – Einkaufen, Bankgeschäfte, Gesundheitswesen, Unterhaltung, ...

Azure Load Balancer versus Kemp LoadMaster: Stärken und Schwächen im Vergleich

Kemp LoadMaster - als virtuelle Appliance, Hardware oder Cloud-Service erhältlich - erweitert die Möglichkeiten für das Load-Balancing in Microsoft Azure deutlich.

Sicherheit von Legacy-Anwendungen: Schutz von Unternehmen vor bösartigen Cyberangriffen

Viele Unternehmen haben Legacy-Anwendungen im Einsatz, die wichtige Geschäftsfunktionen bereitstellen. Viele dieser Anwendungen können jedoch keine modernen Sicherheitsfunktionen nutzen, die denen zur Verfügung stehen, die auf der aktuellen Technologie basieren ...

9 Juni 2022

Grundlagen des Load Balancing: Scheduling, Persistenz, Timeout

Der Lastausgleich ist ein wesentlicher Bestandteil bei jeder Bereit­stellung von Anwendungen. Damit erreicht man hohe Verfüg­barkeit, Per­formance und Sicher­heit. Dieser Beitrag erklärt, welche Rolle dabei die Algorith­men für das Scheduling spielen und wie Persistenz und Timeouts eine gleich­mäßige Auslastung beein­flussen.

Die Kraft der Automatisierung im Load Balancing

In unserem Webinar "Technical Kemping: Setup Best Practice & Automatisation" erklären wir Ihnen, wie Automatisierung im Load Balancing ihre IT-Infrastruktur optimieren kann, um Prozesse zu vereinfachen und die Effizienz zu steigern.

3 Februar 2022

Kemp Ingress Controller (KIC) - wie LoadMaster die Rolle des Ingress Controllers übernehmen kann

Die Zahlen zur Akzeptanz von Kubernetes variieren von Bericht zu Bericht, aber es ist unbestreitbar, dass das Vertrauen der Unternehmen in Kubernetes von Jahr zu Jahr zunimmt und der Prozentsatz der in der Produktion eingesetzten Container schnell wächst. Während Kubernetes das notwendige Vertrauen geschaffen hat, finden Unternehmen schnell Lücken in dieser Lösung, die es zu schließen gilt.

2 November 2021

Power(Shell) für Ihren WAF-Einsatz

Es ist schön, Skripte zu entwickeln, mit denen Sie Ihren Load Balancer und die Web Application Firewall (WAF) konfigurieren können.  Die Skripte können dabei helfen, diese Dienste in Ihre Netzwerkorchestrierung zu integrieren ...

7 Oktober 2021

Let's Encrypt on LoadMaster – Kostenlose & automatisierte Zertifikatserneuerung

LoadMaster integriert die automatisierten Registrierungs- und Verlängerungsprozesse von Let's Encrypt vollständig, ohne dass ein externer Webserver erforderlich ist.  Warum Sie die Zertifikatserneuerung automatisieren sollten Der Ablauf von Zertifikaten verursacht eine peinliche Art von Ausfallzeit.

19 August 2021

So vereinfachen Sie Kubernetes mit Load Balancern

Dieser Blogbeitrag unterstützt die technische Diskussion von Kemp BrightTALK vom 26. Mai 2021. In dem Vortrag, den Sie hier ansehen können, diskutieren Barry Gleeson (Produktmanager), Roy Dunican (Platform Ops bei Kemp) und ich, wie Load-Balancer die Bereitstellung von Kubernetes-basierten Microservices und Containern verbessern können.

6 Gründe, warum Sie Ihren F5 Load Balancer ersetzen sollten

IT-Teams stehen viele Optionen zur Verfügung, wenn es um die Auswahl von Load Balancern für ihre Organisationen geht. In der Tat kann es oft schwierig sein, festzustellen, welcher Anbieter und welches Produkt ...

Übersicht über die Kemp Zero Trust Access Gateway

In der heutigen Landschaft der Infrastruktursicherheit bedeutet "Zero Trust" für viele verschiedene Menschen eine Menge Dinge. Wenn man darüber nachdenkt, ist das keine allzu große Überraschung, da es sich nicht um ein einzelnes Produkt oder einen "Stack" handelt. In Wirklichkeit sind Zero Trusts im Kern 3 Dinge.

3 Juni 2021

Falsch-positives Handling auf LoadMaster

Wir zeigen die grundlegenden vier Varianten, um ein falsch positives Ergebnis mit Hilfe eines Regelausschlusses wegzuschalten.

Benutzerdefinierte Regeln auf LoadMaster bereitstellen

Mit benutzerdefinierten Regeln optimieren und verfeinern wir unsere Sicherheitskonfiguration als Teil der allgemeinen Systemoptimierung, die ein integraler Bestandteil der Rolle eines Administrators in der Sicherheit ist.

5 Schritte zur Erkennung von Sicherheitsvorfällen und Reaktion darauf

Als Sicherheitsexperte erleben Sie jeden Tag etwas Neues. Manchmal sind die neuen Dinge nicht so gut und man muss herausfinden, wie man schnell reagieren kann, bevor die ...

Wie führe ich OWASP CRS auf LoadMaster aus?

Die OWASP CRS sind allgemeiner gehalten als ein kommerzieller Regelsatz und decken eine viel größere Anzahl von Anwendungen mit einer breiteren Angriffsfläche ab. Das bedeutet, dass die CRS Sie eher vor allgemeinen Angriffen als vor einzelnen spezifischen bekannten Exploits schützen. So gibt es beispielsweise keine Regeln für alle bekannten SQL-Injektionsangriffe, sondern einen kleinen Satz von Regeln, die Ihre Anwendung vor jedem Angriff schützen, der wie ein SQL-Injektionsangriff aussieht. Dadurch wird der Schutz vor Zero-Day- und anderen unbekannten Angriffen erheblich verbessert.

Einführung in OWASP CRS

Was ist OWASP CRS? Das Open Web Application Security Project® (OWASP) ist eine Dachorganisation mit mehreren Projekten unter den Fittichen. Das OWASP ModSecurity Core Rule Set (abgekürzt CRS) ist eines der ...

Verwaltung der richtigen Zugriffsebene zwischen NetOps und Entwicklung für Microservice Publishing

In früheren Blogs haben wir Kubernetes und Microservices vorgestellt und ihre Auswirkungen auf den Netzwerkbetrieb erörtert. Wir haben uns auch angesehen, wie Dienste veröffentlicht werden können und wie Kemp Ingress Controller dazu verwendet werden kann, auch neben monolithischen Anwendungen. In unserem letzten Blog der Reihe werfen wir einen Blick auf die Auswirkungen, die der Umstieg auf eine Microservice-Anwendungsarchitektur auf Workflows haben kann, insbesondere im Hinblick auf die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) zwischen Entwicklungs- und Netzwerkbetriebsteams.

Kemp Ingress Controller: Funktionen und Vorteile im Überblick

Einführung In unseren vorherigen Blogs haben wir Kubernetes und die Herausforderungen, die es für Netzwerkadministratoren mit sich bringt, erläutert und die verschiedenen Mechanismen zur Bereitstellung von Kubernetes-Diensten für den Benutzerzugriff beschrieben. Es ist klar, dass es eine Reihe von ...

Bereitstellen von Kubernetes-Diensten

Eine der wichtigsten Überlegungen für einen Netzwerkadministrator ist die Verwaltung und Aufrechterhaltung der Verfügbarkeit der Anwendung für die Benutzer und insbesondere der Verkehrsweg in den Kubernetes-Cluster, um die entsprechenden Microservices zu erreichen.

24 Februar 2021