Kopie von `PixelX`
Die Wörterliste gibt es nicht mehr oder die Website ist nicht (mehr) online.
Nachstehend finden Sie eine Kopie der Informationen. Eventuell ist die Information nicht mehr aktuell.
Wir weisen Sie darauf hin, bei der Beurteilung der Ergebnisse kritisch zu sein.
Kategorie: Automatisierung > Webhosting
Datum & Land: 04/05/2011, De.
Wörter: 135
E-Mail
E-Mail (zu deutsch auch elektronische Post) ist eine Nachricht die über das Internet oder ein Netzwerk übertragen wird
Zone
In der sogenannten Zonendatei werden Daten einer Zone aufgeführt, die alle Resource Records der Zone enthält. Sie werden für die Namensauflösung der Domains benötigt und werden auf dem Primären und Sekundären Nameserver gespeichert
WhoIs
Eine WhoIs-Anfrage ist ein Protokoll, welches Informationen zu einer bestimmten Domain aus einer Datenbank beim Registrar abfragt. Die dort enthaltenen Informationen beinhalten neben dem Owner-C, Admin-C, Tech-C und Zone-C auch die verwendeten Nameserver. Informationen über private Eigentümer von .de-Domains können aus Datenschutzgründen nicht mehr mittels einer WhoIs-Abfrage abgerufen werden. Die Informationen sind aber weiterhin bei der DENIC hinterlegt und können nur direkt über die DENIC ermittelt werden.
WhoIs-Server
Der WhoIs-Server verwaltet die Benutzeradressen im Internet. Er stellt die Informationen bei einer WhoIs-Abfrage bereit. Um eine WhoIs-Abfrage starten zu können, braucht man ein lokales WhoIs-Programm oder man kann einen öffentlichen WhoIs-Client nutzen
wget
wget ist ein Kommandozeilenprogramm welches unter nahezu allen gängigen Linux-Distributionen zur Verfügung steht. wget ermöglicht es, Dateien über die Protokolle HTTP, HTTPS und FTP von externen Systemen auf das eigenen System herunterzuladen
Webspace
Als Webspace bezeichnet man den Online Speicherplatz Ihres Webhosting-Accounts. Ihre gesamte Webseite wird im .html Ordner hochgeladen. Auch können Sie Daten wie z.B. Musik-, Bild- und Videodateien und auch Dokumente, die Sie von überall erreichen wollen, hier hochladen. Mit den Zugangsdaten und einem FTP-Programm wie z.B. Filezilla oder Total Commander können Sie Ihre Daten einfach und komfortabel auf Ihren Webspace-Account hochladen
Webinterface
Bei einem Webinterface kann es sich um eine grafische Benutzeroberfläche (kurz: GUI für „Graphical User Interface“) handeln, bei der der User z.B. unter Benutzung eines Webbrowsers mit dem System interagiert oder um einen Webservice, bei dem das System anderen Systemen verschiedene Funktionen und Daten zur Verfügung stellt. Das Webinterface hat die Vorteile, dass man von jedem internetfähigen Computer über einen Browser auf ein System zur Verwaltung oder auf einen Service zugreifen kann. Man benötigt z.B. keine extra Clientsoftware, die meist plattformabhängig ist, vor Ort zu installieren. Dieses erleichtert dem Nutzer die Steuerung, die sonst evtl. nur mittels einer Konsole funktioniert hätte. Ein Beispiel für Webinterfaces ist unter anderem die Konfigurationsoberfläche „Confixx“, die Standardmäßig auf unseren Webservern (z.B. s10.pixelx.de) installiert ist, um Emails, Domains, MySQL-Datenbanken oder Backups verwalten zu können. Desweiteren lassen sich Emails mittels WebMailer (z.B. http://s10.pixelx.de/poplogin/) an jedem beliebigen Ort abrufen oder beliebige Dateien per WebFTP (z.B. http://s10.pixelx.de/ftplogin/) hochladen.
WebDAV
Mittels WebDAV (Web-Based Distributed Authoring And Versioning) können Dateien im Internet zur Verfügung gestellt werden. Hierbei handelt es sich um ein erweitertes HTT-Protokoll, womit Nutzer online auf ihre Daten zugreifen können, als sei es eine lokale Festplatte. Diese Technologie wurde im November 1996 von drei Arbeitsgruppen der Internet Engineering Task Force (kurz: IETF) vorgestellt. WebDAV wird rudimentär von Microsoft Windows verwendet. Mac OS X und Linux können diese Funktion nur optional nutzen. WebDAV hat den Vorteil, dass die Verbindung für den Datentransfer über die Standard-Ports 80 oder 443 stattfindet. Port 80 und 443 sind in den meisten Firewalls standmäßig offen und müssen nicht extra geöffnet werden wie zum Beispiel Port 21 für FTP-Verbindungen. Die Geschwindigkeit der Datenübertragung ist lediglich von der Bandbreite des vorhandenen Internetanschlusses abhängig. Zudem erweiterte WebDAV das Netzwerkprotokoll HTTP/1.1 um weitere 7 Funktionen wie z.B. „proppatch“ oder „mkcol“ und kann sogar hinter einem Reverse-Proxy authentifiziert und betrieben werden. Damit Sie sicher Ihre Daten vom Computer zum Server und umgekehrt übertragen können, wird eine Verbindung mit einer 256Bit-Verschlüsslung via SSL über den Port 443 aufgebaut. Ein weiterer Sicherheitsaspekt ist, dass die auf dem Server ausgelagerten Daten redundant gespeichert werden. So können Sie die Daten nicht nur von überall erreichen, sondern haben im Notfall ein Backup. Desweiteren stellen Skriptsprachen wie PHP, AJAX oder auch Java Servlets Schnittstellen bereit WebDAV einzubetten. Auch Smartphones wie das iPhone 4 kö...
Webbrowser
Ein Webbrowser ist eine Software zur Darstellung von Internetseiten. Hierbei nutzt jeder Webbrowser das Hypertext Transfer Protokoll (kurz: HTTP), um HTML-Seiten und andere Daten von einem Webserver auf den eigenen Computer zu übertragen und darzustellen. Der Begriff „Webbrowser“ setzt sich aus den englischen Worten „Web“ (deutsch: „Netz“) und „to browse“ (deutsch: „schmökern“) zusammen. Die derzeit meist genutzten Webbrowser sind der Internet Explorer, Mozilla Firefox, Opera und Google Chrome, wobei der Marktanteil vom Mozilla Firefox über 50 % beträgt. Die Webbrowser unterscheiden sich in folgenden 4 Kriterien: - Handhabung: Die Benutzeroberflächen eines Webbrowsers sind meistens recht minimalistisch gehalten. Je nach Vorlieben des Benutzers lassen sich weitere Funktionen anhand von Icons in den Webbrowser einbinden. - Funktionalität: Es gibt unterschiedlichste Funktionen, die man mittels eines Webbrowsers realisieren kann. Standardmäßig unterstützen alle HTTP, können aber zum Beispiel durch Plug-Ins für das File Transfer Protokoll (kurz: FTP), Email oder Torrent erweitert werden, wenn sie es nicht schon vorinstalliert haben. - Geschwindigkeit: Die Webbrowser unterscheiden sich teils sehr stark in den Geschwindigkeiten, worauf der Nutzer keinen Einfluss hat. Die Geschwindigkeit ist von der Programmierung der Software abhängig. Um die Geschwindigkeit optimieren zu können, sollte man den Webbrowser stets aktualisieren. - Sicherheit: Manche Browser verfügen z.B. über eigene Bibliotheken mit Webseiten, die potenziell gefährlich für das System sind. Viele Viren nutzen z.B. Sicherh...
Webalizer
Der Webalizer ist ein Programm, welches die Zugriffe auf Ihre Internetseite aufzeichnet, diese auswertet und Ihnen entsprechend grafisch & textuell darstellt. Die ermittelten Ergebnisse können Ihnen z.B. behilflich sein, festzustellen, welche Inhalte Ihrer Internetseite besonders interessant für viele User sind bzw. welche sehr uninteressant sind. Oder auch viele Benutzer an einem Tag oder Monat Ihre Internetseite besucht haben
Web 2.0
Das Web 2.0 ist keine neue Version des Internets, wie man auf den ersten Blick vermuten mag, sondern es handelt sich hierbei um einen im Jahr 2003 von einem amerikanischen Magazin geprägter Sammelbegriff für interaktive Internetplattformen. Zu solchen Internetplattformen gehören unter anderem die „Social Networks“ wie z.B. MySpace oder Facebook, bei denen der Benutzer interaktiv mitwirken kann, indem er mit anderen Nutzern kommuniziert oder sich selbst im Internet präsentiert. Die Versionsnummer 2.0 soll also die aktuelle Entwicklung der Nutzung des Internets bezeichnen. Der Begriff „Web 2.0“ bezeichnet auch neue Technologien wie das Cloud Computing, wo Rechenkapazitäten über das Internet zur Verfügung gestellt werden, die von überall mittels Internetanbindung und Webbrowser genutzt werden können. So können z.B. Office-Anwendungen (Textverarbeitung, Tabellenkalkulation usw.) über einen Webbrowser realisiert werden, ohne eigene große Systemressourcen zu benötigen. Das hat den Vorteil, dass selbst ältere Computer die Anwendungen nutzen können, obwohl die dafür notwendigen Systemressourcen gar nicht mehr gegeben sind. Der Nachteil hierbei ist, dass eine schnelle Internetanbindung benötigt wird. Beliebte Internetplattformen des Web 2.0s sind Communitys, bei denen die Nutzer Kontakte zu Freunden pflegen bzw. neue Personen kennen lernen können oder Videoportale wie YouTube, wo jeder eigene Videos für alle Interessenten zugänglich machen kann
WAP
WAP (Wireless Application Protocol) ermöglicht mobilen Geräten wie z.B. Handys oder PDAs, die über eine langsame Internetverbindung verfügen, das Darstellen von Internetseiten. Hierbei werden die textuellen Inhalte der Internetseiten nicht verändert, aber andere Inhalte wie Grafiken, Videos oder Musik nicht übertragen oder müssen speziell angefordert werden. Dadurch kann trotz langsamer Internetanbindung ein schnellerer Seitenaufbau garantiert werden und spart viele Kosten bei Kunden, die anhand der Datenmenge abgerechnet werden. Viele Handys verfügen über ein relativ kleines Display mit einer geringen Auflösung, wo eine normale Internetseite zu groß wäre, weil die Internetseiten für das Darstellen auf dem Computer optimiert wurden. Ein Nachteil ist bei ausschließlich WAP-fähigen Geräten, dass nicht jede Internetseite dargestellt werden kann, da das eigene Gerät die Internetseiten nicht umbaut, sondern der Betreiber eine extra Internetpräsenz für mobile Geräte anbieten muss
VPN
VPN (Virtual Private Network) ist eine Methode, um eine verschlüsselte Verbindung, einen sogenannten Tunnel, zwischen lokalen Netzwerken via Internet herzustellen. Die Verbindung wird auch VPN-Gateway genannt, dass mittels einer zusätzlichen Verschlüsslung abhörsicher macht und Manipulationen verhindert. Somit können die Nutzer innerhalb eines Netzwerkes auf ein anderes Netzwerk zugreifen und umgekehrt. Hat ein Unternehmen mehrere Standorte, wo vor Ort auch Netzwerke vorhanden sind, dann lassen sich z.B. diese Netzwerke mittels VPN mit dem Netzwerk des Hauptstandortes verbinden, womit die anderen Standorte Zugriff auf alle Ressourcen haben. Ein anderes Beispiel ist Systeme effektiv über große Entfernung zu warten, um Zeit und Kosten einzusparen oder um einen sicheren Datentransfer zu gewährleisten.
Virenfilter
Bei Viren-Filter oder auch Anti-Virus (kurz: AV) handelt es sich um eine Software, die eingehende und bereits vorhandene Dateien innerhalb eines Betriebssystems auf Viren überprüft. Viren können in unterschiedlichster Form z.B. als normale Viren, Würmer oder sogenannte Trojanische Pferde auftreten. Für den Nutzer sind Viren nicht immer sofort zu erkennen, denn die meisten verstecken sich innerhalb von anderen Programmen/Dateien oder sich als andere Programme/Dateien tarnen. Ein Virus ist meist so programmiert, dass er sich von da aus weiter auf andere Programme oder Computer ausbreitet. Daher ist es wichtig die Antiviren-Software stets aktuell zu halten, um neue Virenstrukturen rechtzeitig zu erkennen und um die Verbreitung des Virusses einzudämmen. Es gibt 2 Arten eines Virenscanners. - Echtzeitscanner: Es ist ein Scanner der die ganze Zeit im Hintergrund eines Betriebssystems aktiv ist und scannt alle Aktivitäten wie z.B. Lese- und Schreibvorgänge, aber auch schon installierte Programme und andere Dateien. - Manueller Scanner: Hierbei handelt es sich um einen sogenannten Dateiscanner, der manuell vom Benutzer für bestimmte Dateien ausgeführt werden muss. Dieser Scanner überprüft z.B. aus dem Internet heruntergeladene Dateien, bietet aber keinen wirklichen Schutz für das Betriebssystem
UTF-8
UTF-8 (UCS Transformation Format 8-Bit) ist eine Zeichencodierung aus dem Jahr 1992, welche aus einer speziell kodierten 8-Bit-Folge besteht. 7-Bits werden dazu genutzt Zeichen darzustellen und das letzte Bit dient zur Verknüpfung weiterer Bytes. In der Standardvariante entspricht UTF-8 also dem ASCII-Code und kann 2^7 = 128 Zeichen darstellen.
USV
USV (Unterbrechungsfreie Stromversorgung) wird in Rechenzentren dazu eingesetzt, um Ausfälle im Serverbetrieb durch Störungen im Stromnetz z.B. bei einem Stromausfall zu verhindern. Die in Rechenzentren installierten Server werden alle mittels eines USVs vor Stromausfall, Unter- und Überspannung sowie Frequenzänderungen geschützt, um eine hohe Verfügbarkeit und eine lange Lebensdauer zu garantieren. Ein USV-Aggregat ist in Prinzip nichts anderes als ein Akkumulatur, der im Normalbetrieb ständig beladen wird und bei einem Ausfall die Versorgung für paar Minuten übernimmt, bis die Notstromaggregate einsetzen. USVs werden nicht nur in Rechenzentren eingesetzt, sondern kommen z.B. auch in Krankenhäusern und anderen wichtigen Einrichtungen zum Einsatz
URL
Die URL (Uniform Resource Locator) bezeichnet die Adresse im Internet oder auf einem Rechner. Ein URL ist nach folgendem Schema aufgebaut: [[[Protokoll:]//Rechnername.Domain/][Pfad/]Dokument[#Abschnitt] (also z. B. http://www.pixelx.de oder). Diese Adresse muss im Web-Browser angegeben werden, um eine Website abzurufen
Upgrade
Unter Upgrade versteht man den Wechsel von einem kleineren Leistungspaket (z.B. Mini 100) auf ein größeres Leistungspaket (z.B. Mini 1000)
Traffic
Als Traffic bezeichnet man den Datentransfer, der durch die Nutzung entsteht. Traffic entsteht genau gesehen bei allem, was ein Benutzer im Internet macht, da dieser bzw. sein Rechner kontinuierlich Daten mit verschiedensten Rechner, die ebenfalls an das Internet angebunden sind, austauscht. Speziell in Bezug auf das Webhosting bezieht sich der Traffic auf den Datentransfer, der durch einen Account verursacht wird. Datentransfer entsteht beim Surfen auf der Internetseite, weil die dargestellten Inhalte dem Browser übertragen werden, beim Hoch- oder Herunterladen per FTP und durch das Senden und Empfangen von Emails
Transit
Die Möglichkeit des Transit Verfahrens gibt es nicht bei allen Registrys. Dabei wird den Registraren die Möglichkeit eingeräumt, unter welchen Gründen auch immer, die Verwaltung einer Domain an die Registry zurückzugeben. Die Registry setzt sich dann mit dem Domaininhaber in Verbindung, damit dieser die Rechte an der Domain nicht verliert
Top-Level-Domain
(TLD) Eine Top-Level-Domain (kurz: TLD) ist die Domainendung und der wichtigste Bestandteil einer Domain. TLDs werden in `Country Code Top-Level Domains†œ (kurz: ccTLD) wie z.B. `.de†œ und `Generic Top-Level Domains†œ (kurz: gTLD) wie `.com†œ eingeteilt.
Tech-C
Der Tech-C (Technical Contact) ist der technische Betreuer einer Domain. In den meisten Fällen ist der jeweilige Hoster der eingetragene Tech-C.
Templates
Templates sind graphische oder textuelle Vorlagen z.B. für: - ein CMS, um das Aussehen und/oder die Aufteilung der einzelnen Elemente innerhalb in der Benutzeroberfläche individuell nach eigenen Wünschen bzw. für bestimmte Interessensgebiete zu ändern. Hierbei benötigt der Betreiber der Webseite keine CSS-Kenntnisse zum Gestalten der Webseiten und muss diese lediglich mit Inhalt füllen - Dokumente, die z.B. schon über einen fertigen formulierten Text bzgl. eines Sachverhaltes und/oder über einen fertigen Briefkopf mit Logo verfügen. Dadurch muss nicht jedes Schreiben immer wieder erneut entworfen werden, was Zeit spart.†¨†¨- die Softwareentwicklung. In der Programmiersprache C++ hat man z.B. eine Datenbank für bestimmte Funktionen, die man sich als Vorlage in seinen eigenen Quellcode einfügen kann und nur noch anpassen muss. †¨Templates dienen also hauptsächlich zur Arbeitserleichterung oder dienen als Beispiele für eigene Projekte
TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol) sind mehrere Protokolle, die die Verbindungen und den Datenaustausch zwischen Computern im Internet regeln
Syntax
Als Syntax bezeichnet man die Grammatik einer Programmiersprache. Jede Programmiersprache hat eigene Vorgaben, wie man unterschiedliche Befehle miteinander verkettet oder Werte übergibt. Betrachten wir ein Beispiel zur Datentypkonvertierung folgender objektorientierter Sprachen: Java double Zahl 2 = (double)Zahl1; C# double Zahl2 = Convert.ToDouble(Zahl1) Bei Java wird der Datentyp double in Klammern gesetzt und bei C# der eigentliche Wert
Subdomain
Als Subdomain bezeichnet man einen Domain Namen, der in der Hierarchie vor dem Domainnamen steht. Beispiel dafür wäre www.pixelx.de als Domainname und www.hilfe.pixelx.de, wobei die Adresse nur ein fiktives Beispiel ist. 'Hilfe' wäre in dem Fall die Subdomain. Sofern Sie ein Webhosting-Paket besitzen, können Sie im Confixx (unter Einstellungen -> Domains) eine Subdomain für Ihre bestehende Domain erstellen
SSL
SSL (Secure Sockets Layer) ist ein von der Firma Netscape Communications ins Leben gerufenes und weit verbreitetes Protokoll zur Übermittlung verschlüsselter Daten im Internet. Über ein Zertifizierungsverfahren stellt SSL die Identität einer Internetbank sicher.
SSI
SSI (Server Side Include) ist eine einfache, serverseitige Skriptsprache, die hauptsächlich dazu genutzt, den Inhalt einer Datei oder die dynamische Ausgabe eines CGI-Programmes in eine Webseite einzufügen. Server Side Includes, Besonders interessant ist der Einsatz von SSI, wenn für den Benutzer der Internetseite nicht erkennbar sein, in welcher Programmiersprache, die Internetseite programmiert wurde. SSI sind meist nur Scriptbefehle, die innerhalb eines HTML-Datei eingebunden sind, und vom Webserver ausgeführt werden, bevor der Nutzer die Webseite übermittelt bekommt. Dadurch lassen sich gut dynamische Webseiten gestalten
SQL
Eine Datenbank dient prinzipiell zur effizienten Speicherung von großen Datenmengen. Im Internet werden hauptsächlich MySQL, PostgreSQL oder auch Oracle verwendet. Datenbanken sind Tabellen, in denen Daten an bestimmten Positionen abgelegt werden. Daher können Daten immer widerspruchsfrei aufgrund der Zeilen-Spalten-Adressierung identifiziert werden, weil eine Position nicht mit mehreren Einträgen beschrieben werden kann. Datenbanken ermöglichen es in Kombination mit einer Programmier- bzw. Scriptsprache wie PHP dynamische Internetseiten zu erstellen, die sich z.B. immer direkt an die Bedürfnisse des Besuchers anpassen. Datenbanken kommen z.B. überall zum Einsatz, wo man eine Registrierung benötigt und dafür entsprechende Daten angeben muss. Das ermöglicht einen Login, der danach mittels der Logindaten auf den entsprechenden Datenbankeintrag verweist. Z.B. ein Online-Händler bietet einen Login für seine Kunden an, damit diese bei erneuten Bestellungen nicht alle Kundendaten erneut eingeben müssen oder um evtl. ältere Bestellungen einzusehen
Spam
Spam oder Junk sind Emails, sind im Prinzip nichts weiteres als elektronische Werbemails. Spam-Mails werden meist völlig automatisch von einem Server generiert und dieser sendet diese an alle hinterlegten Email-Adressen. Da sich die Absender, sogenannte Spammer, untereinander die Email-Adressen austauschen, erreichen die Spam-Mails eine große Masse von Leuten. Die Empfänger solcher Spam-Mails erhalten diese unerwünscht und können fast nichts gegen Spam unternehmen, außer einen Spamfilter zu nutzen. Das Versenden von Spam-Mails ist gesetztlich verboten und kann schnell zu einem Gerichtsverfahren führen, daher kommen die meisten Spam-Mails anonym an bzw. enthalten falsche Adressen (Fake-Adressen)
Spamfilter
Ein Spamfilter ist eine Software, die eingehende E-Mails nach bestimmten Kriterien überprüft und dann entscheidet, ob es sich um eine natürliche E-Mail oder um Spam, also eine unerwünschte Werbemail wie z.B. einen Newsletter, handelt. Spam-Filter arbeiten nach folgenden Kriterien: - Der Absender der eingehenden E-Mail wird überprüft. Je nach Spam-Filter sind schon Blacklists (Liste mit bekannten Spam-Absendern) integriert, die dann auch durch eigene als Spam markierte Absender erweitert werden können, oder der Nutzer muss sich nach selbst eine Blacklist, durch das Email als Spam markieren, erstellen. †¨- Der Betreff oder Inhalt der E-Mails wird auf bestimmte Stichworte oder auch Wortgruppierungen durchsucht, die ebenfalls in einer Blacklist vorgegeben sind. Sowas nennt sich Contentfilter. †¨Spam-Filter verschieben E-Mails, die als Spam markiert sind, entweder in gesonderte Ordner im Postfach oder löschen diese sofort. Wobei die Löschen-Methode einen entscheidenen Nachteil hat, wenn E-Mails fälschlicherweise als Spam markiert sind
SMTP
SMTP (Simple Mail Transfer Protocoll) ist ein Protokoll zur Übermittlung von Emails im Internet oder einem anderen TCP/IP-Netz von Server zu Server. SMTP wird z.B. von Email-Clients wie Microsoft Outlook oder Mozilla Thunderbird dazu genutzt, Emails vom Client auf den Server zu pushen, der diese dann an die jeweilige Email-Adresse weiterleitet. Die Funktionen für SMTP sind recht beschränkt und erlauben lediglich das Einspeisen oder Weiterleiten von Emails. Um Emails vom Server abrufen zu können wird z.B. POP3 oder das neuere Protokoll IMAP genutzt
SIP
SIP (Session Initation Protocol) ist ein Protocol welches zum Zustandekommen eines Voice-over-IP-Gesprächs dient. Eine SIP-Adresse ist auch ähnlich aufgebaut wie eine E-Mail-Adresse, bis auf die Tatsache, dass sie den Präfix 'SIP' besitzen. Beispiel: SIP:123@example.com
Shared-Webhosting
Auf einem Shared-Webhosting-System liegen mehrere Webspace-Accounts verschiedener Kunden auf einem Server, wobei kein Kunde einen Einfluss auf andere Accounts besitzt und Ihre Daten somit von niemandem einsehbar sind. Der Vorteil eines Shared-Webhosting-Systems ist es, dass Kunden auch ohne technische Kenntnisse viele Funktionen, wie z.B. das Erstellen eigener Datenbanken oder das Einrichten eigener E-Mail-Postfächer und E-Mailadressen über das Confixx nutzen können
Shell
Eine Shell ist ein Teil des Betriebssystems eines Computers, dass eine Benutzerschnittstelle zum Kernel des Betriebssystems darstellt und die Eingaben über Maus oder Tastatur an den Kernel weiterleitet. Shell ist eine Art Zwischeninstanz von Anwender zum Kernel. Ein Kernel stellt alle Grundfunktionen eines Betriebssystems zur Verfügung, die entweder durch eine graphische Benutzeroberfläche, dem sogenannten graphical user interface (kurz: GUI), oder einer Kommandozeile ausgeführt werden
Sekundärer Nameserver
Die Zonendaten werden in regelmäßigen Zeitabständen vom Sekundären Nameserver auf den Primären Nameserver kopiert. Die Synchronisation erfolgt via Zonentransfer. Sowohl der Primäre als auch der Sekundäre Nameserver gelten als autoritativ
Server
Ein Server ist ein Computer, der 24 Stunden am Tag, 7 Tage die Woche und 365 Tage im Jahr mit einer eindeutigen IP an das Internet angebunden ist. Server unterscheiden sich allerdings meist bereits in der Form (19" Gehäuse) und auch in der technischen Ausstattung gravierend vom HausPC, da die Serverarchitektur fast immer speziell auf dessen Erfordernisse angepasst ist. So haben z.B. die wenigsten InternetServer eine gute Grafikkarte, wenn Sie überhaupt eine haben
Servlets
Servlets ist eine Wortkreation aus den Begriffen Server und Applet. Es handelt sich hierbei um Applikationen die mittels der Programmiersprache Java geschrieben sind. Servlets sind also Java-Programme, die auf einem Webserver ausgeführt werden und mit dem Nutzer interagieren. Ein Servlet arbeitet nach dem Prinzip Frage/Antwort. Der Nutzer möchte z.B. wie bei einer Preissuchmaschine Informationen zu einer bestimmten Produkt von unterschiedlichen Anbietern erhalten und gibt eine Suchanfrage mit dem Produkt ein. Das Servlet hat die Informationen in einer Datenbank gespeichert und durchsucht nun diese anhand der eingegebenen Kriterien alle passenden Produkte heraus. Der Nutzer erhält dann z.B. eine nach Preis sortierte Liste mit dem Produkt von allen Händlern. Eine weitere typische Aufgabe sind zufällig generierte Sicherheitsabfragen bei Up- und Downloads, die sogenannten Captcha sollen, um Kapazitäten zu sparen
Script
Als Script bezeichnet man einen Quellcode einer beliebigen Scriptsprache wie PHP oder JavaScript. Solche Scripte können unterschiedliche Aufgaben oder Funktionen erfüllen. Z.B. wird JavaScript häufig dazu genutzt, Funktionen innerhalb von HTML-basierten Webseiten zu übernehmen, die sich mit HTML nicht verwirklichen lassen. Desweiteren können Scripte kleine Funktionen oder Arbeitsprozesse innerhalb von Betriebssystemen, um dem Anwender die Arbeit zu erleichn. Solche Scripte werden auch als Makros bezeichnet. Die meisten Scripte sind frei im Internet erhältlich und können nach eigenen Wünschen angepasst werden. Gute Scripte sind strukturiert aufgebaut und kommentiert, damit jeder nachvollziehen kann, wo welche Aufgabe übernommen wird oder welche Variablen man anpassen kann. Ein Nachteil bei Scripten ist die Unübersichtlichkeit bei größeren bzw. längeren Quellcodes, was die Fehlersuche schwer macht
Scriptsprachen
Scriptsprachen sind eine spezielle Form von Programmiersprachen, die auf bestimmte Aspekte in der Programmierung verzichten, um schnell kleine und übersichtliche Programme sogenannte Scripts zu schreiben, die dann unterschiedliche kleinere Aufgaben erfüllen. Es können auch größere Projekte mittels Scriptsprachen realisiert werden, aber dazu eignen sich Programmiersprachen wie z.B. C++ oder Java deutlich besser. Hauptmerkmale von Scriptsprachen sind, dass genutzte Variablen nicht deklariert werden müssen und eine dynmasiche Typisierung stattfindet, d.h. ein bestimmter Datentyp wird automatisch bei Übergabe an einen anderen Datentyp angepasst, somit vermeidet man die Typenverletzung bei der Programmierung. Zudem werden Scriptsprachen nicht kompiliert, sondern nur interpretiert und die meisten sind plattformunabhängig, also nicht an ein Betriebsystem gebunden. Im Internet unterscheidet man zwsichen serverseitigen z.B. PHP, Perl oder Python und clientseitigen Scriptsprachen wie z.B. das VBScript. Dabei können Scriptsprachen auch andere Aufgaben innerhalb von Betriebsystemen übernehmen. Die mittels einer Scriptsprache verwirklichten Programme werden meist als Script bezeichnet und sind meistens frei als Quellcode verfügbar
Ruby
Ruby ist eine Programmiersprache, welche im Jahr 1995 veröffentlicht wurde. Sie ist aufgrund der Plattformunabhängigkeit universell einsetzbar und wird daher häufig für Netzwerk- und Internetapplikationen verwendet. Die Programmiersprache ist komplett objektorientiert, d.h. alle Datentypen ein Objekt und alle Funktionen eine Methode sind. Primitive Datentypen gibt es in Ruby nicht. Es handelt sich hierbei um eine interpretierte Sprache und muss daher nicht kompiliert werden. Die Syntax von Ruby ist sehr einfach gehalten. Z.B. bedeutet jeder Zeilenumbruch automatisch das Ende einer Anweisung, was in anderen Sprachen meistens durch ein Semikolon gekennzeichnet wird. Bei einem eindeutigen Argument können die Klammern ausgelassen werden. Variablen müssen nicht deklariert werden usw. All solche Kleinigkeiten vereinfachen die Programmierung unter Ruby. Ruby ist Open-Source und ist daher frei erhältlich. Sie darf nach eigenen Wünschen angepasst oder erweitert werden. Zudem lassen sich andere Programmiersprachen in Ruby einbetten
Rootserver
Rootserver siehe Root-Nameserver
Root-Nameserver
Der Root-Nameserver stellt die Root-Zone des `Domain-Name-System†œ (kurz: DNS) zur Verfügung. Insgesamt gibt es 13 solcher Root-Nameserver bezeichnet von A bis M. So ist zum Beispiel der Root-L der Root-Nameserver der ICANN. Die Server verwalten alle vorhandenen IP-Adressen und Top-Level Domains (kurz: TLD) und stellen diese Informationen weiteren Nameservern im Internet zur Verfügung.
Rechenzentrum
Ein Rechenzentrum (kurz: RZ) ist eine Location, die über eine speizelle Infrastruktur für den dauerhaften Serverbetrieb verfügt. Meisten werden Rechenzentren von großen Unternehmen wie z.B. Banken oder Hochschulen betrieben. Ungenutzte Kapazitäten werden an andere Unternehmen oder Privatpersonen vermietet. Rechenzentren haben folgende Merkmale: - Sicherheit: Die meisten RZs verfügen über ein gut durchdachtes Sicherheitssystem mit Alarmanlage, Zugangskontrollen, Sicherheitspersonal uvm. Dadurch sind die untergebrachten eigenen Server und auch die der Kunden vor Diebstahl oder Sachbeschädigung geschützt. Der wichtigste Aspekt für die hohe Sicherheit ist der Datenschutz. - Internetanbindung: Damit die im RZ untergebrachten Server effizient arbeiten können, benötigen diese eine gute Internetanbindung, um große und viele Datenmengen schnell verteilen zu können. †¨- Redundanz: Um den Serverbetrieb auch bei Stromausfällen aufrecht zu halten, wird mittels USVs und Notstromaggregate die Zeit des Stromausfalls überbrückt. Dadurch wird eine bessere Verfügbarkeit der Server garantiert und minimiert die Ausfallzeiten
Registrar
Der Registrar ist ein Dienstleister bzw. Webhoster. Er ist berechtigt, Domain-Registrierungen bei der Registry vorzunehmen
Registrant
Ein Registrant ist der zukünftige Domaininhaber bzw. wie der Name schon sagt, die Person die eine Domain registriert
Registrierungsphase
Die Registrierungsphase (auch Sunrise-Periode) ist eine Phase, bei der neue Domainendung noch vor dem Endkunden registriert werden können. In der Zeit können Inhaber verschiedener Marken- und Namenrechtsbesitzer zunächst eine Domain auf den Namen registrieren. Im Falle einer neuen Domainendung ist es beispielsweise zuerst für Pixel X möglich, in der Sunrise-Phase eine Domain auf Ihren Namen zu registrieren, sofern es einige Nachweise gibt. So muss Beispielsweise der Firmenname einen Zusammenhang mit der neuen Domain haben und der Firmenname muss als Warenzeichen eingetragen sein
Registry
Registry siehe NIC
Remote
Mit Remote bezeichnet den Fernzugriff auf einen gewünschten entfernten Computer bzw. Server. Die Verbindung zwischen den jeweiligen Systemen kann innerhalb des eigenen LANs oder via Internet hergestellt werden. Die Idee vom Remote ist die, dass man jedes System mit Internetanbindung warten oder steuern kann, ohne das man selbst vor Ort sein muss. Mit dieser Methode kann man wirtschaftlich effizienter arbeiten und spart Zeit und Fahrtkosten. Der Fernwartung kann mittels graphischer oder textueller Methoden verwirklicht werden: - Remote-Access (textuell): Hierbei baut man via SSH eine Verbindung auf und kann mittels Befehlen auf das System zugreifen, um dieses zu steuern. Diese Methode wird hauptsächlich bei Servern eingesetzt. - Remote-Desktop (graphisch): Hierbei ist auf beiden Systemen eine Software installiert, die den jeweiligen Desktop überträgt, über den man den Computer steuern kann, als säße man selbst davor. Diese Methode wird meistens bei PCs genutzt. Aus sicherheitstechnischen Gründen muss beim Remote-Desktop der gegenüber die Verbindung akzeptieren und beim Remote-Access werden Logindaten benötigt. Die Verbindung zu den einzelnen Computern erfolgt meistens verschlüsselt über einen VPN-Tunnel (= Virtual Private Network)
Reseller
Reseller bezeichnet man eigenständige Wiederverkäufer von Internetdiensten. Ein Reseller betreibt keine eigenen Server im Rechenzentrum (kurz: RZ), sondern kauft Kapazitäten bzw. Ressourcen von einem Provider, die er dann selbst an seine eigenen Kunden weiterverkauft. Daher werden solche Reseller auch Subprovider genannt. Um als Reseller Dienstleistungen anbieten zu können, benötigt man bestimmte Rechte, die man aber im Internet recht leicht auf unterschiedlichster Weise erwerben kann. Ein Beispiel für Reseller sind Werbeagenturen, die ihren Kunden zu bestimmten Werbekampanien gleich die passenden Domains bereitstellen
Reverse-DNS
Reverse-DNS ist eine Anfrage an den Domain-Name-Server, um anhand einer IP-Adresse eines Servers, die dazugehörige Domain zu ermitteln
Quellcode
Quellcode bezeichnet man in der Informatik den niedergeschriebenen Programmtext, den der Verfasser in einer beliebigen Programmiersprache unter Berücksichtigung der Lexik und Syntax verfasst hat. Eine Programmiersprache ist eine logische Sprache, die für den Menschen lesbar sind, aber nicht zwingend für den Computer. Erst das Kompilieren des Quellcodes ermöglicht dem Computer das Ausführen des Programms. Manche Programmierer stellen Quellcodes kostenlos im Internet zur Verfügung, damit andere sich das Programm auf eigene Anwendungsaufgaben anpassen können. Dieses ermöglicht die Weiterentwicklung dere Programme. Dies ist der Kerngedanke von Open-Source. Ansonsten fallen die Quellcodes unter das Urheberrecht der jeweiligen Verfasser. Diese bieten ihre Quellcode auch nicht frei an, sondern nur das kompilierte Endprodukt
Python
Python ist eine Programmiersprache, die im Jahr 1991 erschienen ist und sich besonders für objektorientierte Programmierung eignet. Zudem wird Python relativ häufig als Skriptsprache angewendet. Die Programmiersprache wurde für eine gute Lesbarkeit entwickelt. Dieses wird durch eine minimale Lexik und durch eine auf Übersichtlichkeit optimierte Syntax verwirklicht. Aufgrund dessen eignet sich Python besonders gut für Projekte mit mehreren Programmierern oder für Anfänger. Es gibt unterschiedliche freie und kostenpflichtige Entwicklungsumgebungen für Python, die den Quellcode in einen Bytecode übersetzen, welcher anhand eines Interpreters auf dem jeweiligen System ausgeführt wird. Python kann als eingebettete Skriptsprache innerhalb von anderen Programmiersprachen eingesetzt werden und kann mittels anderer Programmiersprachen wie z.B. C++ oder Java erweitert werden. Die Hauptanwendungsgebiete von Python sind Textverarbeitung (z.B. OpenOffice), Internetprogrammierung (z.B. HTML) und dient als Basis vieler Content Management Systeme
Providerwechsel
Als Providerwechsel wird der Vorgang eines Umzugs einer Internetseite oder einer Domain von einem Anbieter zu einem anderen Anbieter bezeichnet. (Siehe auch KK)
POP3
POP3 (Post Office Protocoll) ist ein Protokoll zum Übertragen und Lagern von Emails im Internet, welches von einem Email-Client wie z.B. Microsoft Outlook oder Mozilla Thunderbird genutzt wird, um Emails von einem Email-Server zu holen. Bei POP3 handelt es sich um die Version 3 des Protokolls aus dem Jahre 1996. Ein POP3-Email-Server empfängt und speichert alle eingehenden Emails solange, bis der Nutzer diese mittels seines Email-Clients abruft. POP3 stellt lediglich 3 Funktionen zur Verfügung. Es ermöglicht dem Nutzer das Auflisten von Emails auf dem Email-Server, das Herunterladen und das Löschen von Emails. Eine Alternative zu POP3 ist das neuere Protokoll IMAP. Dieses stellt mehrere Nutzungsfunktionen zur Verfügung
Ping
Ping ist ein Diagnoseprogramm, welches mittels Konsolenbefehl gestartet wird. Das Programm schickt kleine Datenpakete zum gewünschten Empfänger und gibt eine Verzögerungszeit bzw. Latenz inklusive eventueller Datenverluste zurück. Es kann direkt eine IP angepingt werden oder eine Internetadresse: ping 80.86.184.2 ping pixelx.de Ein Beispiel für eine Ping-Anfrage sieht wie folgt aus: Ping wird ausgeführt für pixelx.de [80.86.184.2] mit 32 Bytes Daten: Antwort von 80.86.184.2: Bytes=32 Zeit=51ms TTL=56 Antwort von 80.86.184.2: Bytes=32 Zeit=21ms TTL=56 Antwort von 80.86.184.2: Bytes=32 Zeit=20ms TTL=56 Antwort von 80.86.184.2: Bytes=32 Zeit=27ms TTL=56 Ping-Statistik für 80.86.184.2: Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 20ms, Maximum = 51ms, Mittelwert = 29ms
PHP
PHP (Hypertext Preprocessor bzw. Personal Home Page) ist eine serverseitige interpretierte Scriptsprache aus dem Jahre 1995 . PHP ist eine plattformunabhängige Programmiersprache, mit der unter anderem serverseitige Anwendungen programmiert können. Hauptsächlich wird PHP zur Erstellungen von dynamischen Webseiten oder -Anwendungen genutzt. PHP bietet heut zu tage eine Vielzahl von Schnittstellen(MySQL, PGSQL, Oracle, ...) und Modulen an (PEAR, tidy, ...) mit denen nahezu jede Aufgabenstellung für eine dynamische und frische Internetseite realisiert werden kann. Die Programmiersprachen C und Perl hatten einen erheblichen Einfluss auf PHP, wie an der Syntax zu sehen ist. PHP ist eine freie Software, somit kostenlos verfügbar, und wird unter der eigenen PHP-Lizenz vertrieben.
Perl
Perl (Practical Extraction and Report Language) ist eine Programmiersprache aus dem Jahre 1987, mit der sich Common-Gateway-Interface-Anwendungen (kurz: CGI), aber auch andere Programme schreiben lassen. Perl ist eine plattformunabhängige Programmier- bzw. Scriptsprache, die interpretiert wird und mehrere Programmierparadigmen unterstützt. Die Programmiersprache Perl wird hauptsächlich für die Verarbeitung von Texten (-dateien), zur Ausgabe von Berichten bzw. Log-Dateien verwendet und kommt dort zum Einsatz, wo bei Suchfunktionen auf hohe Geschwindigkeiten wert gelegt wird. Sie ist für eine schnelle und einfache Programmierbarkeit konzipiert und ermöglicht daher eine leichte Editierbarkeit. Perl kann auf fast jedem System ausgeführt, da der Perl-Interpreter selbst in der Programmiersprache C geschrieben ist
Owner-C
Owner-C (Owner Contact) ist der eingetragene Domaininhaber, auch Holder genannt, und somit der Vertragspartner der jeweiligen Registrierungsstelle. Der Owner-C kann eine Person oder auch eine Firma sein. Er ist der materielle Eigentümer einer Domain und hat alle Rechte und Pflichten an einem Domainnamen und den dahinter liegenden Inhalten.
Open Source
Open Source ist eine Lizenzbezeichnung für Software, die einen frei zugänglichen Quellcode haben. Der Kerngedanke bei Open-Source ist, dass jeder frei mit und an den Programmen arbeiten kann. Dies fördert die (Weiter-)Entwicklung der Progamme. Damit sich eine Software als Open Source bezeichnen kann, müssen unterschiedliche Kriterien erfüllt sein. Die Software muss für jede Person, egal ob es sich um eine Einzellinzenz für eine Privatperson oder um eine Multilizenz für Unternehmen handelt, sowohl in kompilierter als auch in textueller Form kostenlos zur Verfügung gestellt werden. Außerdem kann sich jeder kostenlos den Quellcode in der jeweiligen Programmiersprache, in der das Programm verfasst ist, herunterladen. Es ist erlaubt den Quellcode nach eigenen Belieben zu bearbeiten und die selbstbearbeiten Programme dürfen wieder zum kostenlosen Download angeboten werden. Eine veränderte Software, die über eine Open-Source-Lizenz verfügt und verändert wurde, behält trotz Veränderung die Open-Source-Lizenz. Der Begriff Open-Source wird gerne mit der sogenannten Freeware verwechselt. Beide Arten von Software sind kostenlos verfügbar, aber bei der Freeware ist der Quellcode nicht offen verfügbar und kann bzw. darf nicht verändert werden. Open-Source-Programme erfreuen sich meist einer eigenen Community, die sich aktiv an der Verbesserung des Programms beteiligen. Ein beliebtes Beispiel sind die kostenlosen Linux-Distributionen
Nicht-autoritative Nameserver
Nicht-autoritative Nameserver beziehen ihre Informationen über die Zone eines anderen Nameservers, werden aber als nicht gesichert angesehen. Sie speichern ihre Daten im lokalen RAM ab, da sich DNS-Daten in der Regel nur sehr selten ändern
NACK
NACK = Not Acknowledge Ein NACK ist die Ablehnung zu einem gestellten KK-Antrag
NIC
NIC (Network Information Center) Eine Zusammenfassung vieler Organisationen aus verschiedenen Ländern, die für den technischen Betrieb Ihrer Top-Level-Domain zuständig ist. Jedes NIC kann eigene Vergaberechtlinien einer Domain festlegen. Beispiele für NIC's sind z.B. das landeseigene DENIC, nic.at für Österreich, oder AFNIC für Frankreich. Außerdem gibt es auch NIC's für allgemeine Domainendungen wie z.B. .com und .net für die derzeit VeriSign zuständig ist, oder EURid für .eu
Namensauflösung
Die Namensauflösung im Internet dient dazu, die (alpha-)numerischen IP-Adressen der einzelnen Server mit Domainnamen zu versehen, die der Mensch leichter lesen und merken kann. Hat ein Server die IP-Adresse 192.168.1.127 und die Domain www.beispiel.de zeigt auf diese IP-Adresse, so kann der Nutzer durch Eingabe der Domain den Server erreichen, ohne sich die kompliziertere IP-Adresse zu merken. Diese Namensauflösung gibt es auch umgekehrt, um herauszufinden über welche Domains die IP erreichbar ist. Im Internet übernehmen Nameserver des sogenannten `Domain Name System†œ (kurz: DNS) die Auflösung. Eine DNS-Abfrage ist, die IP-Adresse herauszufinden, die hinter einer Domain steckt und anders herum handelt es sich um eine Reverse-DNS-Abfrage
Nameserver
Der Nameserver ist für die Namensauflösung verantwortlich, d.h. sie ermöglicht, dass Beispielsweise der Domainname www.pixelx.de in eine IP (123.45.67.890) aufgelöst wird, damit eine ordnungsgemäße Kommunikation nur unter der Verwendung dieser IP-Adressen stattfinden kann. Kaum jemand kann sich verschiedene IPs für eine jeweilige Internetseite merken, daher gibt es diese Domainnamen, die Sie bei uns registrieren können
MySQL
MySQL (My Structured Query Language) ist ein Verwaltungssystem für relationale Datenbanken. Das Verwaltungssystem wurde 1996 veröffentlicht und eignet sich besonders gut für Internetpräsenzen. Es ist plattformunabhängig, kann also auf einem beliebigen Betriebssystem eingerichtet und genutzt werden. Die MySQL-Datenbanken können auch von ein System auf ein anderes portiert werden. Die Software wird hauptsächlich als kostenlose Open-Source-Variante angeboten, es aber gibt auch kostenpflichtige Enterpriseversion. Datenbanken werden für Webseiten benötigt, um bestimmte ständig geänderte Inhalte zu verwalten. Keine interaktive Webseite wie z.B. ein Forum kann auf Datenbanken verzichten. In Datenbanken werden zum Beispiel Nutzerkonten inkl. Logins und anderen Informationen gespeichert. Die Funktionsweise von MySQL sieht wie folgt aus: Eine Datenbank ist nichts anderes als eine Tabelle, in der Informationen an bestimmten Orten (Zeile und Spalte) hinterlegt werden. MySQL erleichtert die Verwaltung solcher Tabellen, die je nach Internetpräsenz unterschiedlich viele Einträge enthalten kann. Mit der Software lassen sich Einträge von einem oder mehreren Nutzer gleichzeitig abrufen, neue Einträge machen, alte Einträge löschen oder aktuelle Einträge editieren. Die Software ist nur auf diese Aktionen spezialisiert, verfügt aber selbst über keine grafische Administrationsoberfläche oder anderen Hilfsmittel. Die Befehle zum Verwalten von MySQL können via Kommandozeile, mit einer .sql-Datei oder mittels einer graphischen Benutzeroberfläche wie z.B. phpMyAdmin ausgeführt werden. Zudem können höhere Programmierspr...
MX Resource-Record
Der MX Resource-Record ist ein Eintrag in der Zone der Domain mit den Hostnamen Ihrer Mail-Server. Es ist üblich, dass eine Domain mehrere MX-Records besitzt, um die wahrscheinlich keit des Empfangs nach einem Ausfall zu erhöhen. Im Falle von Wartungsarbeiten an einem Mailserver gibt es somit eine geringere Gefahr, dass Mails nicht ankommen könnten
Monitoring
Monitoring bezeichnet die Protokollierung bzw. Aufzeichnung von Aktivitätem eines Systems. Diese Überwachung wird durch eine installierte Software auf dem System durchgeführt und wird in zwei Hauptbereichen angewandt. Auf Servern zeichnet die Software alle Prozesse auf, um nachvollziehen zu können, welche Funktionen am meisten genutzt werden und daher evtl. mehr Ressourcen benötigen. Die Aufzeichnung von Prozessen ermöglicht ebenfalls eine Fehlerdiagnose, um fehlerhafte Prozesse zu beheben oder Optimierungen vornehmen zu können. Desweiteren ist nachvollziehbar, wer wann welche Änderungen auf dem System vorgenommen hat. In vielen Unternehmen werden die Arbeitsrechner mit einer Monitoring-Software ausgestattet, um die Aktivitäten der Angestellten zu protokollieren. Dabei werden alle Änderungen, besuchte Webseiten, E-Mails uvm. aus unterschiedlichen Gründen aufgezeichnet. Die Protokolle eines Servers sind meistens nur textuell und werden als Changelog bezeichnet. Das Monitoring von einzelen Computern kann alle Aktivitäten sowohl textuell durch .-log-Dateien als auch graphisch durch Screenshots aufzeichnen.
META-Angaben
Meta-Angaben werden innerhalb von HTML-Dokumenten getätigt und dienen unterschiedlichen Zwecken wie zum Beispiel `Search Engine Optimization†œ (kurz: SEO): Seitenbeschreibung Die Meta-Description beinhaltet kurze Informationen zum Inhalt der Webseite. Stichwörter: Die Meta-Keywords beschreiben stichwortartig alle relevanten Themen der aktuellen Seite. Autor Der Meta-Autor ist der verantwortliche Programmierer der Webseite. Suchmaschinen: Der Meta-Robot erlaubt oder verbietet Crawlern bestimmte Inhalte zu erfassen. Weiterleitung oder Aktualisierung: Mit Refresh kann man zu einem bestimmten Intervall eine Weiterleitung auslösen. Kopfdaten: Die Kopfdaten geben an, welche Programmiersprachen und Scripte verwendet werden
Mailquota
Die Mailquota ist eine physikalische Begrenzung des Mail-Speicherplatzes. Die Größe ist abhängig vom gewähltem Webhosting-Tarif. Bei der Einrichtung eines Mailpostfachs sollte darauf geachtet werden, dass die Softquota etwas kleiner gehalten ist, als die Hardquota: Bei Überschreitung der Softquota wird eine Warnung ausgegeben. Zu diesem Zeitpunkt könnem Sie noch später die E-Mails abrufen. Die Hardquota kann nicht überschritten werden. Ab diesem Zeitpunkt ist ein Abruf der E-Mails, die vom Konto zurückgewiesen werden nicht mehr möglich. Einstellungen hierzu werden im Confixx vorgenommen
Mailspace
Mailspace bezeichnet man den online Speicherplatz für ein oder mehrere E-Mailkonten. Den Mailspace kann man wie einen normalen Webspace betrachen, halt nur spezialisiert auf E-Mails. E-Mails sind Datenpakete, die hauptsächlich Texte und Grafiken enthalten, aber auch alle anderen Dateien innerhalb des Anhanges enthalten kann. Auf einem Mailspace können mehrere Postfächer angelegt werden. Ist der Server mit dem Mailspace unter der Adresse beispiel.de verfügbar, so können für mehrere Nutzer eigene Konten erstellt werden, wie z.B. nutzer1@beispiel.de und nutzer2@beispiel.de. Für die Verwaltung der jeweiligen Postfächer können evtl. angebotene Webinterfaces genutzt werden oder man nutzt einen Email-Client wie z.B. Outlook oder Thunderbird, der folgende Protokolle nutzt: - POP3: Eingehende Emails vom Mailspace via E-Mail-Client abzurufen. - SMTP: Ausgehende Emails vom E-Mail-Client auf den Mailspace zu hinterlegen. - IMAP: Synchronisation von E-Mails zwischen Mailspace und E-Mail-Client.
Managed Server
Managed Server sind dedizierte Hosts, die vom Hoster zum Großteil als virtuelle Maschinen (kurz: VM) betrieben werden. Managed bedeutet, dass der Hoster die komplette Pflege des Servers übernimmt. Der Hoster installiert und aktualisiert die Software bzw. das Betriebssystem auf dem Server, stellt einen Telefonsupport zu Verfügung und erledigt im Notfall Reparaturen. Der Vorteil eines Managed Servers ist, dass der Kunde keine bzw. kaum administrative Aufgaben am Server selbst vornehmen muss und kann sich daher fast ausschließlich seinen eigenen Aufgaben widmen. Durch die Fremdwartung werden ebenfalls die Ausfälle oder Datenverlust minimiert.
log files
log files oder auch Logdateien sind Ereignisprotokolle, die automatisch von unterschiedlichsten Programmen angelegt werden, in denen alle Statusberichte gespeichert werden. Standardmäßig werden die Logdateien mit der Dateiendung *.log versehen. Eine solche Logdatei erfasst bestimmte Ereignisse und speichert diese samt Datum, Uhrzeit und evtl. Nutzer ab. Ein Auszug aus einer Logdatei kann wie folgt aussehen: [01-01-2010] (13:37) Nutzer_1: Logged In [01-01-2010] (13:39) Nutzer_1: Logged Out Eine typische Logdatei z.B. ist eine error.log. In dieser Datei werden Fehler bei der Ausführung eines Programmes protokolliert, um dem Administrator die Fehlersuche zu vereinfachen. Ebenfalls nennenswert ist noch die access.log, in der z.B. Informationen über die Besucher von Internetseiten erfasst werden. Diese geschriebenen Informationen können dann wiederum von Programmen wie z.B. dem Webalizer ausgewertet werden, um Ihnen als Webmaster eine Übersicht über das Surfverhalten der User zu geben
Link
Ein Link (Hyperlink) bezeichnet eine Verknüpfung auf einer Webseite, die es dem Nutzer durch einen Mausklick ermöglicht, zu einer anderen Internetseite zu gelangen. Links können innerhalb einer Webseite mit einem Bild oder Text verknüpft sein, die dann durch anklicken die neue gewünschte Internetseite aufrufen. Ein Link ist somit nichts weiteres als eine URL (Uniform Resource Locator) wie z.B. http://www.beispiel.de/startseite.html Beispiel für einen textuellen Hyperlink in HTML sieht wie folgt aus: Hier kommen Sie zur Startseite Der Link verweist auf die URL: †`http://www.pixel.de†`, aber der Nutzer sieht nur den Text †œHier kommen Sie zur Startseite†`, auf den er klicken kann
Linux
Linux ist ein Betriebssystem, welches auf einem Unix-Kernel basiert und welches vor allem von dem finnischen Informatiker Linus Torvalds entwickelt wurde. Es zeichnet sich besonders darin aus, dass es auf zahlreichen Computern lauffähig ist, frei erhältlich ist und weiterentwickelt werden kann. Das Betriebssystem Linux ist nach seinem Urheber, Linus Torvalds, benannt und gehört zur `Familie†` der Unix-Sprachen (`Linus Torvalds Unix†`). Es wurde von vielen Programmierern in aller Welt weiterentwickelt und ist heute auf zahlreichen gängigen Computertypen lauffähig, z. B. auf Prozessoren wie Pentium, Risc, Sparc, ARM, HP-PA, PPC, Alpha und MIPS. Zuerst wurde Linux für IBM-kompatible Computer ab dem Intel-Prozessor 80386 geschrieben. Linux selbst unterstützt Der gesamte Quellcode des Betriebssystems liegt bei Linux offen. Man kann also das Betriebssystem mit den nötigen Programmierkenntnissen selbst anpassen und verbessern. Aufgrund der OpenSource-Lizenz nutzen viele die Möglichkeit, sich Linux nach eigenen Vorstellungen anzupassen. Daher existieren im Internet auch die unterschiedlichsten Varianten bzw. Linux-Distributionen wie z.B. das beliebte Ubuntu, OpenSuse oder Gentoo. Jede Distribution basiert auf demselben Linuxkernel, der eventuell noch für bestimmte Aufgaben optimiert wurde. Das Betriebssystem erhält die Funktionen durch den Kernel und ist von der graphischen Oberfläche, das graphical user interface (kurz: GUI) strikt getrennt. Die bekanntesten GUIs für Linux sind GNOME, KDE und XFCE
Lexik
Als Lexik bezeichnet man die Rechtsschreibung bzw. das Vokabular einer Programmiersprache. Obwohl sich viele Befehle der einzelnen Programmiersprachen ähneln, gibt es teilweise große Unterschiede. Betrachten wir zum Beispiel die Deklarierung bestimmter Variablen: PHP var foo = 1; Java int foo = 1; char foo = 1; double foo = 1; usw. Bei PHP gibt wird per var eine Variable deklariert und automatisch dem richtigen Datentyp zugewiesen. Anders bei der Programmiersprache Java, wo man jeder Variable explizit den richtigen Datentyp angeben muss
LAN
LAN (Local Area Network) ist ein nicht öffentliches Netzwerk. Unter einem Netzwerk versteht man mehrere Rechner, die kabelgebunden und/oder kabellos miteinander verbunden sind. Zu einem LAN zählen die kleinsten Heimnetzwerke bishin zu den ganz großen Firmennetzwerken. Ein LAN kann man wie folgt realisieren: - Kabelgebundes LAN: Der meistverbreitete Standard ist das Ethernet. Hierbei werden LAN-Kabel mit RJ-45 Anschluss verwendet, welche Geschwindigkeiten von 10 Mbit/s bis zu 1000 Mbit/s erreichen. Der Vorteil am kabelgebundenen Netzwerk ist die deutlich höhere Sicherheit im Gegensatz zum kabellosen LAN (wireless LAN oder WLAN) und die Geschwindigkeit. Jedoch eignet sich diese Methode recht schlecht für mobile Geräte wie Notebooks oder Handys. In den seltesten Fällen werden Glasfaserkabel zur Verbindung eingesetzt, welcher aber über eine deutlich höhere Datentransferrate verfügen. - Kabelloses LAN. Das sogenannte WLAN oder auch Wireless LAN ermöglicht die drahtlose Verbindung mit einem Netzwerk. WLAN eignet sich besonders für mobile Geräte, die evtl aufgrund ihrer kompakten Größe keinen Ethernetanschluss verfügen oder um sich frei mit dem jeweiligen Gerät bewegen zu können. Der Nachteil beim WLAN ist die Sicherheit. Jeder innerhalb der Reichweite des WLAN-Netzes kann sich einklinken, sollte das Signal nicht verschlüsselt sein. Ein anderes Problem ist die Signalstärke des WLANs. Befindet man sich in einem signalschwachen Beriech, lässt die Übertragungsrate nach. Derzeit kann man Geschwindigkeiten bis zu 300 Mbit/s erreichen. Die beiden Varianten zur Verbindung von Geräten innerhalb der eines Netzwerkes m&uum...
Konnektierung
Eine Konnektierung ist zusätzlich zu der Domain Registrierung durchzuführen um diese im Internet zu Verfügung zu stellen. Dabei muss die Domain auf übergeordneten Nameservern mit entsprechenden Einträgen in die Zonendatei eingetragen werden.Sobald diese Zonendatei auf die zuständigen Nameserver kopiert wird, ist die Domain erreichbar, dies ist aber abhängige davon wie oft dieser Nameserver aktualisiert wird
KK-Antrag
KK-Antrag (Konnkektivitäts-Koordination) ist ein älterer, aber dennoch üblicher Ausdruck für einen Providerwechsel, indem ein Kunde den Provider einer Domain wechselt. Meist gibt es dafür einen Antrag, (auch KK-Antrag oder Providerwechselantrag genannt) den der Kunde ausfüllen und anschließend an den bisherigen Provider schicken muss
JavaScript
JavaScript ist eine von Netscape entwickelte objektorientierte Scriptsprache aus dem Jahr 1995, die auf vielen Webseiten dazu eingesetzt wird, um dynamische Inhalte in HTML anzuzeigen. JavaScript ist ein Abkömmling der Programmiersprache C und ähnelt sich sehr stark in der Syntax. Hauptsächlich wird JavaScript clientseitig eingesetzt, d.h. der Webbrowser generiert die Inhalte auf den eigenen Computer, die dann angezeigt werden. Die Voraussetzung hierbei ist, dass der jeweilige Webbrowser auch JavaScript unterstützt bzw. ob die Unterstützung innerhalb des Browsers aktiviert ist. Beispiele für eine typische JavaScript Anwendungen sind: - Sicherheitsabfragen: Solche Abfragen werden dazu genutzt, um unerwünschte automatisierte Zugriffe zu verhindern. Es werden z.B. Downloads durch sogenannte Captchas geschützt. Captchas sind zufällige beim Webseitenaufbau genierte Zeichenfolgen, die vom Nutzer eingegeben werden müssen, damit sie zum Download gelangen. - Counter: JavaScript wird auch dazu genutzt, um z.B. einen Countdown bis zu einem bestimmten Ereignis innerhalb der Webseite anzuzeigen anzuzeigen. Hierbei wird ein bestimmtes Datum als Variable eingegeben und das Script holt sich über den Webbrowser die aktuelle Zeit und errechnet die jeweilige Restzeit. Viele kleine Aufgaben wie ein Counter, kann man als fertiges Script im Internet herunterladen und den Quellcode in die eigene Webseite einfügen, um die Funktionen nutzen zu können
IRTP
IRTP steht für (Inter-Registrar-Transfer-Policy), ein vom ICANN festgelegtes Verfahren welches die notwendigen Schritte für einen Domaintransfer regelt
Iterative Nameserver-Anfrage
Bei der Iterativen Nameserver-Anfrage werden Informationen ausschließlich vom Root-Server beantwortet, wobei der Nameserver keine eigene Datenbank besitzt, sondern die Anfragen immer in regelmäßigen Abständen vom lokalen Nameserver synchronisiert
IPv6
IPv6 (IP-Adresse Version 6) ist der neue Standard für Adressierungen in Netzwerken, welcher im Jahr 1998 eingeführt worden ist, aber noch nicht soweit verbreitet ist wie der IPv4 Standard. Die IPv6 besteht aus 8 Blöcken mit jeweils 16-Bit Zeichenfolgen, welche mit Doppelpunkten getrennt sind. Es handelt sich hierbei um eine 128-Bit Adressierung. Somit hat man 2^128 = 340.282.366.920.938.463.463.374.607.431.768.211.456 Möglichkeiten für eine IPv6-Adressierung. Die Darstellung erfolgt Hexadezimal (Ziffern 0-9 und Zeichen a-f). Die ersten 64-Bit der Adresse beinhalten das Subnetz-Präfix und die letzen 64-Bit bezeichnen den Host. Eine IPv6-Adresse kann wie folgt aussehen: Vollständig 2002:1337:AA8F:0000:0000:0000:0000:01E7 Ausgelassene Nullfolgen 2002:1337:AA8F::01E7 Ohne führende Nullen 200:1337:AA8F::1E7
IP-Adresse
Zahlencode der Form 0-255.0-255.0-255.0-255 ==> z.B. 123.123.123.123 Es wird unterschieden zwischen dynamischen und statischen IP-Adressen. Wenn Sie sich mit dem Internet über Ihren ISP verbinden, wird Ihnen durch diesen eine dynamische IP zugeteilt, sprich Ihr Rechner erhält in Ihrer Onlinezeit eine eindeutig identifizierbare Adresse, die sich jedes Mal wenn Sie sich neu mit dem Internet verbinden ändert. Internetserver müssen z.B. über statische IPs verfügen, da Domains die auf diese Server zeigen, immer nur auf die gleiche IP zeigen können. Im Grunde ist eine IP nichts anderes als eine Adresse im Internet wie eine Strasse mit Hausnummer in einer Stadt, die den Datentransfer von Punkt A nach B erst ermöglicht
IPv4
Die IPv4 (IP-Adresse Version 4) wurde im Jahr 1981 zum Standard von IP-Adressen definiert und ist zurzeit die noch am meisten genutzte Variante der Adressierung innerhalb von Netzwerken. Die IPv4 besteht aus 4 Blöcken mit jeweils einer 8-Bit Zahlenfolge, welche mit Punkten getrennt sind. Bei dieser Adresse handelt es sich um eine 32-Bit Adressierung. Somit sind 2^32 = 4.294.967.296 Adressierungen möglich. Da die Ressourcen der IPv4 in der Anzahl der Kombinationen stark beschränk ist, gibt es bereits einen Nachfolger die IPv6
Impressumpflicht
Die Grundlage für die Impressumpflicht liefern folgende Gesetzestexte. Das Telemediengesetz Telemediengesetz (TMG) § 5 Allgemeine Informationspflichten (1) Diensteanbieter haben für geschäftsmäßige, in der Regel gegen Entgelt angebotene Telemedien folgende Informationen leicht erkennbar, unmittelbar erreichbar und ständig verfügbar zu halten: 1. den Namen und die Anschrift, unter der sie niedergelassen sind, bei juristischen Personen zusätzlich die Rechtsform, den Vertretungsberechtigten und, sofern Angaben über das Kapital der Gesellschaft gemacht werden, das Stamm- oder Grundkapital sowie, wenn nicht alle in Geld zu leistenden Einlagen eingezahlt sind, der Gesamtbetrag der ausstehenden Einlagen, 2. Angaben, die eine schnelle elektronische Kontaktaufnahme und unmittelbare Kommunikation mit ihnen ermöglichen, einschließlich der Adresse der elektronischen Post, 3. soweit der Dienst im Rahmen einer Tätigkeit angeboten oder erbracht wird, die der behördlichen Zulassung bedarf, Angaben zur zuständigen Aufsichtsbehörde, 4. das Handelsregister, Vereinsregister, Partnerschaftsregister oder Genossenschaftsregister, in das sie eingetragen sind, und die entsprechende Registernummer, 5. soweit der Dienst in Ausübung eines Berufs im Sinne von Artikel 1 Buchstabe d der Richtlinie 89/48/EWG des Rates vom 21. Dezember 1988 über eine allgemeine Regelung zur Anerkennung der Hochschuldiplome, die eine mindestens dreijährige Berufsausbildung abschließen (ABl. EG Nr. L 19 S. 16), oder im Sinne von Artikel 1 Buchstabe f der Richtlinie 92/51/EWG des Rates vom 18. Juni 1992 über eine zweite allgemeine Regelung zur Anerkennung beruflicher...
IMAP
Mit IMAP ist es möglich, dass Sie auf Ihre E-Mails, die sich in Ihrem Postfach auf dem Mailserver befinden, gleichzeitig Verwalten und Zugreifen können. Das im Vergleich zu POP3 neuere Anwendungsprotokoll für den Mailempfang erlaubt es, dass Sie auf Ihre E-Mails, die sich in Ihrem Postfach auf dem Mailserver befinden, gleichzeitig Verwalten und Zugreifen können. Der Vorteil zu POP3 ist, dass Sie Ihre E-Mails von mehreren Geräten (Notebook, PC, Mobiltelefon) gleichzeitig abrufen können und somit jederzeit Ihre E-Mails parat haben. Außerdem ist es bei IMAP möglich, dass Sie zunächst nur die Kopfzeilen der Mails abrufen. Wenn Sie auf irgendeinem Internetfähigen-Gerät mehrere Mails abrufen und noch keine Daten-Flatrate besitzen, verbrauchen Sie nicht dadurch unnötige Datenressourcen
IDN-Domainnamen
IDN steht für Internationalized Domain Names. Durch die Einführung der IDN-Domainnamen wurde es möglich, dass Domainnamen auch aus nicht lateinischen Buchstaben bestehen dürfen z.B. mit Umlauten oder Zeichen/Buchstaben anderen Sprachen. Diese IDN-Domainnamen werden per IDNA Standard umgewandelt.Zu Beachten ist das jede Vergabestelle / Registry selbst entscheidet welche Zeichen sie zulässt oder nicht
IDNA
IDNA bedeutet Internationalizing Domain Names in Applications und stellt einen Internetstandard dar, der Domains mit Nicht-ASCII-Zeichen als gültigen ASCII-String darstellt. Solche Domains werden auch als IDN-Domains bezeichnet oder auch Umgangssprachlich als Umlautdomains
ICANN
ICANN (Internet Corporation For Assigned Names And Numbers) ist eine im Jahre 1998 auf Initiative der US-Regierung gegründetes Gremium mit Sitz in Marina del Rey in Kalifornien. Die Hauptaufgabe von ICANN ist die Verwaltung aller Internetadressen auf dem sogenannten Root-Server A. Unter diese Internetadressen fallen alle Top-Level Domains (kurz: TLD), wie `Country Code Top-Level Domains†œ (kurz: ccTLD) oder `Generic Top-Level Domains†œ (kurz: gTLD). Weitere Aufgaben sind die Vergabe von IP-Adressen, die Aufsicht über das Domain Name System (kurz: DNS) und die Koordination technischer Parameter mit Internet-Bezug. Daher wird die ICANN auch inoffiziell als Weltregierung des Internets bezeichnet.
HTTP
HTTP (Hypertext Transfer Protkoll) ist das Übertragungsprotokoll für Daten im Internet. Das Protokoll ermöglicht die Kommunikation zwischen Clients, die eine Anfrage stellen und Servern, die diese Anfragen beantworten. Die Hauptaufgabe ist die Übertragung von Webseiten beim Browsen. Daher beginnen alle Webseiten mit †œhttp://†` in der Adressleiste des Webbrowsers, um zu signalisieren, dass dieses Protokoll verwendet wird. Eine HTTP-Anfrage wird vom Nutzer gestellt, sobald er im Webbrowser eine Webseite mit dem Link http://www.beispiel.de/verzeichnis/index.html aufruft. Das Protokoll zerlegt die Adresse in unterschiedliche Bestandteile. Als erstes wird der Server durch die Domain †œwww.beispiel.de†` aufgerufen. Ist man mit dem Server verbunden, geht das Protokoll auf das lokale Verzeichnis †œ/verzeichnis/†` und sucht dann schließlich nach der Datei †œindex.html†`. Diese wird nun zurück über das Internet an den Client gesendet und wird dem Nutzer im Webbrowser angezeigt. Sollte man eine inkorrekte HTTP-Anfrage stellen, bemerkt das Protokoll diesen Fehler und gibt einen Fehler aus. Hierbei wird zwischen Server- und Client-Fehlern unterschieden. Eine typische Fehlermeldung z.B. Ist †œ404 †“ Not Found†`.
HTML
HTML (Hyper Text Markup Language) ist eine Auszeichnungssprache und bildet den Grundstein zur Erstellung von Internetseiten, die dann mittels eines Webbrowsers wie z.B. dem Internet Explorer, Mozilla Firefox oder dem Opera abgerufen werden können. Ein HTML-Dokument bietet die Möglichkeit Tabellen, Bilder, Texte, Links uvm. innerhalb einer Webseite anzeigen zu lassen.
Housing
Beim Housing kann der Kunde sich eine Stellfläche im Rechenzentrum mieten, um dort seine eigenen Server unterzubringen. Der Kunde hat beim Housing die Möglichkeit schon bereits vorhandene Hardware in ein Rechenzentrum auszulagern oder kann sich seine eigene Hardware kaufen, die dann optimal für die jeweiligen Aufgaben konzipiert sind. Der Vorteil bei der augelagerten Unterbringung der Server ist die deutlich schnellere Netzanbindung. Zudem verfügen Rechenzentren über Notstromaggregate und können somit eine unterbrechungsfreie Stromversorgung (kurz: USV) garantieren, was eine höhere Verfügbarkeit verschafft. Weitere Vorteile liegen in der Sicherheit, die vor Ort gegeben ist, um die eigene Hardware und vor allem die Daten zu schützen.
Hostname
Der eindeutige Name eines Computers in einem Netzwerk wird als Hostname bezeichnet. Als Hostname wird im Internet meist der Fully Qualified Domain Name genutzt, welcher dann per DNS in eine IP Adresse umgewandelt wird
gTLD
gTLD bedeutet generic top-level Domain, welche noch einmal zwischen allgemeinen (nicht gesponserten) und gesponserten TLDs unterschieden werden. Die nicht gesponserten TLDs z.B. .com, .net, .org, .info, .biz, und .name werden bzw. wurden genutzt um eine bestimmte Gruppe klar zu Kennzeichnen z.B. war .com ursprünglich nur für Unternehmen gedacht, ist aber heute auch für jede Privatperson frei erhältlich
Fully Qualified Domain Name
Der vollständige Name einer Domain z.B. www.pixelx.de wird als Fully Qualified Domain Name bezeichnet. Dieser wird mit Hilfe des DNS zu einer IP Adresse umgewandelt, mit der dann eine Netzwerkverbindung zu dem entsprechenden Server aufgebaut wird. Der Fully Qualified Domain Name wird in mehrere Bereiche unterteilt. 3rd-level-label . 2nd-level-label . Top-Level-Domain . root-label www . pixelx . de
FTP
FTP (File Transfer Protocol) ist ein Netzwerkprotokoll, das für den Datentransfer zwischen Rechnern sowie für das Durchsuchen von Dateisystemen auf fremden Rechnern entwickelt wurde. Dieses Protokoll ermöglicht es via FTP-Client wie z.B. über FileZilla Dateien und Verzeichnisse zu übertragen, zu löschen oder Daten zu konvertieren. Hierbei können nicht nur Dateien auf entfernte Rechner hochgeladen sondern auch Dateien auf den eigenen Computer heruntergeladen werden. Es gibt ein aktives FTP, bei dem der FTP-Client dem Server die eigene IP-Adresse inkl. Port mitteilt, über die eine Verbindung aufgebaut wird. Hierbei baut der Server eine Verbindung mit dem Client auf.Beim passiven FTP hingegen sendet der FTP-Client eine Anfrage an den Server, der dann einmalig einen Port öffnet und diesen dann mit der jeweiligen IP-Adresse an den Client übermittelt, über diese sich der Client mit dem Server verbinden kann. Die Methode wird genutzt, falls der Server mit dem Client keine Verbindung herstellen kann. Weitere Informationen
Frontpage Extensions
Frontpage Extensions sind eine Gruppe von Programmen und Skripten, die die Funktionalität des Servers so erweitern, dass er Microsoft Frontpage-spezifische Funktionen, wie zum Beispiel die WebBot-Komponenten und Frontpage-Image-Maps unterstützt. Frontpage Extensions werden von Pixel X Servern nicht mehr unterstützt
Firewall
Eine Firewall dient zur Kontrolle des Datentransfers zwischen mehreren unterschiedlichen Netzwerken wie LAN und WAN. Man unterscheidet zwischen einer klassischen Netzwerkfirewall und einer Personal Firewall. Vom Prinzip her haben beide Arten dieselbe Aufgabe und filtern den ein- und ausgehenden Datenverkehr nach potentiell gefährlichen Dateien oder ob von außerhalb des eigenen Netzwerkes versucht wird, eine illegale Verbindung aufzubauen. Eine Personal Firewall ist eine Software, die auf dem Heim-PC installiert wird und die Verbindungen anhand bestimmter vorgegebener Kriterien (Heuristik) scannt und gegebenfalls blockt oder löscht. Eine Netzwerk-Firewall ist eine im jeweiligen Netzwerk installierte Hardware, die als Tor zwischen dem eigenen internen Netzwerk und dem externen Netzwerk (Internet) dient. Alles, was ein- und ausgehender Verkehr ist, wird ebenfalls nach bestimmten Kriterien gefiltert, um so das gesamte Netzwerk vor Angriffen zu schützen und die sich dahinter befindlichen PCs keine eigene Firewall benötigen
Fehlerseiten definieren
Die Funktion Fehlerseiten definieren ermöglicht es, individuelle Fehlerseiten für verschiedene Fehlermeldungen des Browser zu definieren. So kann man z.B. eine eigene Fehlerseite für die Fehlermeldung 404 definieren. Diese wird dann angezeigt, wenn der Besucher einer Seite probiert, eine nicht existierende Seite aufzurufen