Empfohlene Artikel

Aktuellste Artikel

kemp loadmaster

Drei Fliegen mit einer Klappe: Reverse Proxy, Hochverfügbarkeit, Load Balancing vereint

Die Reverse Proxy Funktionalität ist ein wichtiges Element von Anwendungs-Infrastrukturen, durch die eine zusätzliche Sicherheitsebene zum Schutz der Anwendungs-Server geschaffen wird. Reverse Proxies dienen zur Bereitstellung von Anwendungen außerhalb der…

15 Januar 2015

WAF – Web Application Firewall Definition und Funktionsweise

Eine WAF ist eine Firewall, die den HTTP-Verkehr analysieren und Angriffe auf der Grundlage einer Datenbank mit bekannten Angriffen erkennen kann. Eine WAF ersetzt nicht die Netzwerk-Firewall und wird normalerweise zwischen der Netzwerk-Firewall und der Webserver-Infrastruktur eingesetzt. Um maximalen Schutz zu bieten, muss die WAF in der Lage sein, sowohl HTTPS als auch HTTP zu analysieren und daher den SSL-verschlüsselten Datenverkehr zu beenden (entschlüsseln).

25 November 2014

Wo ist mein Reverse-Proxy und wie ersetze ich TMG?

Ein Forward Proxy ist ein Proxy, der so konfiguriert ist, dass er Anfragen einer Gruppe von Clients unter der Kontrolle des lokalen Administrators an eine unbekannte oder beliebige Gruppe von Ressourcen, die sich außerhalb der Kontrolle des Administrators befinden, bearbeitet. In der Regel wird das Wort "Forward" weggelassen und er wird einfach als Proxy bezeichnet, so auch in der Topologie von Microsoft. Ein gutes Beispiel dafür ist eine Web-Proxy-Appliance, die Webverkehrsanfragen von Client-Rechnern im lokalen Netz entgegennimmt und sie an Server im Internet weiterleitet. Der Zweck eines Forward Proxy ist es, die Client-Systeme zu verwalten. Ein Reverse-Proxy ist ein Proxy, der so konfiguriert ist, dass er Anfragen von einer Gruppe entfernter oder beliebiger Clients an eine Gruppe bekannter Ressourcen unter der Kontrolle des lokalen Administrators bearbeitet. Ein Beispiel hierfür ist ein Load-Balancer (auch bekannt als Application Delivery Controller), der die Hochverfügbarkeit von Anwendungen und die Optimierung von Workloads wie Microsoft Lync, Exchange und SharePoint gewährleistet. Der Zweck eines Reverse Proxy ist die Verwaltung der Serversysteme.

19 August 2014

Kemp Default Blog Image

Konfiguration von virtuellen Diensten auf Layer 4

Application Load Balancing: Erfahren Sie mehr über die Vor- und Nachteile des Application Load Balancing und der Bereitstellung mit J.Peter Brusseze und KEMP Technologies

Kemp Default Blog Image

So wählen Sie einen Load Balancer für Microsoft Exchange aus

Wenn Ihr Unternehmen auf der Suche nach einem Load Balancer ist und Sie zufällig mit dem Projekt beauftragt sind, kann dies etwas verwirrend sein ...

Kemp Default Blog Image

Die Relevanz von Multi Factor Authentication

Erfahren Sie jetzt, wie Progress Kemp Sie mit einer gesicherten mehrstufigen Zugriffskontrolle auf Ihre Anwendungen dabei helfen kann, all Ihre Daten zu schützen.

Kemp Default Blog Image

Stellen Sie einen Load Balancer bereit anstatt die Taste F5 zum Aktualisieren drücken!

Der Einsatz von Load-Balancern bietet eine Reihe von Möglichkeiten zur Reduzierung von Anwendungs-Timeouts und bietet eine hohe Verfügbarkeit für Websites. Der erste Vorteil ist die Hauptfunktion von Load-Balancern (siehe auch: Application Delivery Controllers (ADC)) - nämlich die Fähigkeit, Benutzer gleichmäßig (oder bestmöglich) auf verschiedene Server zu verteilen, um eine adequate Quality of Service (QoS) zu gewährleisten. Aber es gibt noch weitere Vorteile. Load-Balancer - wie unser KEMP LoadMaster - bieten SSL-Beschleunigungs- und Offload-Dienste, GEO-fähige Server, die Benutzer mit Servern verbinden können, die Inhalte mit weniger Verzögerung oder Latenz an ihrem Standort bereitstellen können, und jetzt auch erweiterte Sicherheitsvorteile, die Angriffe von Personen, die sich zu oft anzumelden versuchen, und unseren Threat Management Gateway (TMG)-Ersatzdienst - die KEMP ESP v2.0 (Edge Security Pack)-Funktion - reduzieren.

Kemp Default Blog Image

Automatisierung und KEMP – Der PowerShell-Weg!

Da wir immer mehr in fortschrittliches Computing vordringen, was sich heute in einer explosionsartigen Zunahme von Geräten, der zunehmenden Abhängigkeit von Diensten und dem Mainstream von Cloud Computing zeigt, werden APIs immer relevanter und ...

4 Dezember 2013