Empfohlene Artikel

Aktuellste Artikel

Aktivieren von TLS 1.2 auf Exchange Server 2013 und 2016 – Teil 1

TLS hat SSL weitgehend ersetzt. Wenn Sie noch SSL als Verschlüsselungsprotokoll verwenden, sollten Sie so bald wie möglich auf TLS umsteigen. Wenn Sie bereits mit TLS arbeiten, aber nicht TLS 1.2 verwenden, sollten Sie ebenfalls so schnell wie möglich ein Upgrade planen. Es gibt bekannte Schwachstellen in TLS 1.0 und TLS 1.1, die mit der neuesten Version behoben und gleichzeitig die Sicherheit allgemein verbessert werden. Viele beliebte Dienste erzwingen jetzt TLS 1.2 für alle Zugriffs- und Integrationsdienste, um den maximalen kryptografischen Schutz zu bieten. Microsoft Office 365 wird TLS 1.2 ab Oktober 2018 erzwingen, und alle hybriden Exchange-Organisationen mit Postfächern vor Ort und in Office 365 werden nicht mehr kommunizieren, wenn die Exchange-Server vor Ort nicht TLS 1.2 verwenden.

19 September 2018

Migration von Legacy-F5 LTM Local Traffic Manager mit iRules zum Kemp Load Balancer

Einleitung Migrationen sind zeitaufwändig und bergen ein gewisses Risiko. Die Risiken sind noch höher, wenn Sie von einem Anbieter zu einem anderen migrieren müssen. Eine solche Migration erfordert oft die Zusammenarbeit mehrerer Teams, die sich in erheblichem Maße untereinander abstimmen müssen.

7 August 2018

Hochverfügbares SAP in Azure mit KEMP Load Balancern

Dieses Dokument soll eine technische Anleitung zur Bereitstellung eines hochverfügbaren SAP-Systems mit KEMP LoadMaster bieten, um verschiedene Application Delivery Network-Services für SAP auf ...

6 November 2017

Exchange Client Netzwerk-Bandbreiten-Rechner

Der Rechner für die Netzwerkbandbreite des Exchange-Clients unterstützt Exchange-Techniker und -Architekten bei der Berechnung der Bandbreitenanforderungen für ihre spezifische Gruppe von Clients bei der Planung einer Exchange Server-Bereitstellung. Es wurde ...

12 Juni 2016

KEMP Technologies - Der einzige Visionär unter den ADC-Anbietern im Gartner MQ

Dieser Monat markierte einen aufregenden Meilenstein für KEMP und für mich persönlich als CEO des Unternehmens. Gartner hat am 6. Oktober 2015 den Magic Quadrant 2015 für Application Delivery Controller veröffentlicht, und KEMP Technologies hat die Kriterien für die Aufnahme in den Quadranten zum dritten Mal in Folge erfüllt und ist dieses Mal in den Quadranten der Visionäre aufgestiegen. Gartner definiert Visionäre unter anderem als "Anbieter, die innovative Schlüsselelemente geliefert haben, die die Zukunft des Marktes veranschaulichen und in der Lage sind, die Richtung des Marktes in Richtung neuer Ansätze zu beeinflussen... Der Visionärsstatus ist keine Frage der Bereitstellung von Funktionen, sondern erfordert vielmehr, dass ein Anbieter früh genug ist, um neue Ansätze zu demonstrieren und gleichzeitig die Fähigkeit hat, wichtige Aspekte des Marktes zu verändern." In diesem Jahr ist KEMP der einzige Anbieter im Visionär-Quadranten des MQ!* Wir glauben, dass dies eine starke Anerkennung sowohl für KEMPs Vision als auch für unsere Fähigkeit ist, unsere Strategie umzusetzen, um den ADC-Markt zu verändern und unsere Durchdringung in den Mainstream-Unternehmen fortzusetzen.

20 Oktober 2015

Ankündigung des neuen KOSTENLOSEN LoadMaster Application Load Balancer

Eine kostenlose Version unseres beliebten VLM-Anwendungs-Load-Balancers ist jetzt für die unbegrenzte Nutzung verfügbar und macht es IT-Entwicklern und Benutzern von Open-Source-Technologie leicht, von ...

Drei Fliegen mit einer Klappe: Reverse Proxy, Hochverfügbarkeit, Load Balancing vereint

Die Reverse Proxy Funktionalität ist ein wichtiges Element von Anwendungs-Infrastrukturen, durch die eine zusätzliche Sicherheitsebene zum Schutz der Anwendungs-Server geschaffen wird. Reverse Proxies dienen zur Bereitstellung von Anwendungen außerhalb der…

15 Januar 2015

WAF – Web Application Firewall Definition und Funktionsweise

Eine WAF ist eine Firewall, die den HTTP-Verkehr analysieren und Angriffe auf der Grundlage einer Datenbank mit bekannten Angriffen erkennen kann. Eine WAF ersetzt nicht die Netzwerk-Firewall und wird normalerweise zwischen der Netzwerk-Firewall und der Webserver-Infrastruktur eingesetzt. Um maximalen Schutz zu bieten, muss die WAF in der Lage sein, sowohl HTTPS als auch HTTP zu analysieren und daher den SSL-verschlüsselten Datenverkehr zu beenden (entschlüsseln).

25 November 2014

Wo ist mein Reverse-Proxy und wie ersetze ich TMG?

Ein Forward Proxy ist ein Proxy, der so konfiguriert ist, dass er Anfragen einer Gruppe von Clients unter der Kontrolle des lokalen Administrators an eine unbekannte oder beliebige Gruppe von Ressourcen, die sich außerhalb der Kontrolle des Administrators befinden, bearbeitet. In der Regel wird das Wort "Forward" weggelassen und er wird einfach als Proxy bezeichnet, so auch in der Topologie von Microsoft. Ein gutes Beispiel dafür ist eine Web-Proxy-Appliance, die Webverkehrsanfragen von Client-Rechnern im lokalen Netz entgegennimmt und sie an Server im Internet weiterleitet. Der Zweck eines Forward Proxy ist es, die Client-Systeme zu verwalten. Ein Reverse-Proxy ist ein Proxy, der so konfiguriert ist, dass er Anfragen von einer Gruppe entfernter oder beliebiger Clients an eine Gruppe bekannter Ressourcen unter der Kontrolle des lokalen Administrators bearbeitet. Ein Beispiel hierfür ist ein Load-Balancer (auch bekannt als Application Delivery Controller), der die Hochverfügbarkeit von Anwendungen und die Optimierung von Workloads wie Microsoft Lync, Exchange und SharePoint gewährleistet. Der Zweck eines Reverse Proxy ist die Verwaltung der Serversysteme.

19 August 2014