Haben Sie etwas vermissen bestimmten Begriff im Glossar? Fühlen Sie sich frei uns darüber zu schreiben um unsere E- Mail info@coolhousing.net, oder senden Sie uns eine Nachricht am Ende der Seite. Wir können es schreiben. Vielen Dank für Ihre Zeit und Tipps!
A
Die Apache (Apache HTTP Server) ist eine sehr beliebte und verbreitete Software für Webserver, die von der Kommunität unter dem Patronat der Apache Software Foundation gepflegt wird. Apache ist multiplattformfähig und funktioniert somit auf vielen Betriebssystemen. Die Software bietet eine Menge an Funktionen und Modulen für die Erweiterung, wie etwa die Unterstützung für Perl, Python, PHP oder Authentifizierungsmodule wie mod_access, mod_auth, mod_digest und mod_auth_digest.
Das API (Application Programming Interface) ist eine Schnittstelle für die Programmierung von Applikationen. Diese funktioniert wie eine Spezifikation, die bei der gemeinsamen Kommunikation der Softwarekomponenten als Vermittler arbeitet. Es handelt sich um eine Bibliothek mit Prozeduren, Funktionen, Klassen oder Protokollen, die dem Programmierer zur Verfügung stehen. Das API kann Spezifikationen für die Datenstruktur, Objektklassen und Variablen enthalten. Das eigentliche API kann viele Formen haben.
C
Das Caching (Web Caching) jist eine Technik für zeitlich begrenzte Speicherung von Webdokumenten, Bildern, HTML-Seiten und Weiteres. Der Vorteil des Caching beruht darin, dass die genutzten Bandbreiten (Bandwidth), die Serverbelastung und das Lagging reduziert werden. Die Suchmaschinen im Internet cachen beispielsweise die Webseiten, sodass diese schneller dargestellt werden. Teile im Web cachen auch Internetbrowser, die Bilder und auch ganze Seiten zeitlich begrenzt speichern. Das alles wird gemacht, um die Arbeit mit den besuchten Webseiten zu beschleunigen.
Cloud Computing Dienste oder Programme, wo der Anwender jederzeit und von beliebigen Orten aus Zugang hat. Das Hauptmerkmal bei diesem Dienst ist, dass der Anwender nicht für die eigentliche Software zahlt (unter der Voraussetzung, dass für den Dienst gezahlt wird), sondern dafür, dass er sie in Anspruch nimmt.
Das ControlPanel ist ein Zentrum des Kunden für Dienste und Instrumente entwickelt direkt von unserem Unternehmen und zugänglich unter der Adresse https://cp.coolhousing.net. Es handelt sich um die Verwaltung bestellter Dienste einschließlich einer Übersicht von Zahlungen oder Informationen über den Kunden, die dem Kunden und/oder dem Anbieter zugänglich sind. Dieses Portal wird mit einem qualifizierten Zertifikat einer akkreditierten Zertifizierungsautorität gesichert.
Cron ist ein Instrument, mit dem bestimmte Prozesse oder Befehle (Skripts, Programme usw.) zur eingestellten Zeit mit einer ausgewählten Periodizität gestattet werden können. Der Softwaredämon, wie Cron mitunter auch genannt wird, ist ein gewisser Aufgabenplaner im System.
CZ.NIC ist eine Interessengemeinschaft juristischer Personen, die 1998 von den führenden Internetdienstleistern gegründet wurde. Derzeit hat die Gemeinschaft bereits 110 Mitglieder. Die Hauptaufgabe der Gemeinschaft beruht darin, ein Register der Domänennamen .CZ und 0.2.4.e164.arpa (ENUM) zu führen und Aufklärungsarbeit auf dem Gebiet der Domänen zu leisten. Derzeit (2013) widmet sich CZ.NIC der Weiterentwicklung der Technologie DNSSEC und des Dienstes meineID, dem Ausbau des Domänenverwaltungssystems und der Unterstützung neuer Projekte und Technologien nützlich für die Infrastruktur in der CZ. CZ.NIC engagiert sich im Verein EURid, der die europäische Domäne .EU verwaltet und ist auch Mitglied in ähnlichen internationalen Organisationen (CENTR, ccNSO und weitere).
D
Der Dedizierte Server ist ein eigenständiger Komplex mit Hardwaremitteln vom Anbieter, der für einen einzigen Kunden bestimmt ist. Der Anbieter ist für die Hardware verantwortlich (HW-Service, Stromversorgung, Konnektivität, technische Nonstop-Unterstützung). Für die Software ist der Kunde verantwortlich, der auch den dedizierten Server selbst administriert. Dieser Servertyp ist hauptsächlich für anspruchsvolle Projekte mit einer starken Datenbelastung bestimmt. Im Vergleich zum geteilten Hosting (z. B. VPS) zeichnen sich dedizierte Server durch eine bessere Stabilität (auf dem Server läuft nur die Applikation eines Kunden, die theoretisch von keinen weiteren Kunden des geteilten Hostings gefährdet wird), eine höhere Leistung und auch durch eine höhere Sicherheit aus. Ein dedizierter Servers kann völlig individuell konfiguriert werden.
Das DNS (Domain Name System) jist ein Hierarchiesystem für Domänennamen. Die Hauptfunktion des DNS beruht darin, Domänennamen in IP-Adressen und umgekehrt umzuwandeln. DNS-Server enthalten Datenbanken mit Domänennamen und gleichzeitig auch Adressen. Dieses System sorgt dafür, dass, nachdem die URL in die Adresszeile des Internetbrowsers eingetragen ist, die gewünschte Adresse angezeigt wird. Der Browser fragt den gewählten DNS-Server nach der IP-Adresse, wo sich die Domäne befindet.
Domäne, vereinfacht gesagt, ist gleichzeitig die Adresse der Webseite. Der Domänenname setzt sich aus mehreren Teilen getrennt durch Punkte zusammen. Haben wir die Seite www.irgendeinwebname.cz der eigentlichen .cz, so befindet sich hier die nationale Domäne höchsten Levels (die sog. TLD – Top Level Domain). Jedem Staat wurde gerade eine nationale Domäne höchsten Levels zugeteilt. Weitere Domänen wie etwa .eu, .net, .com sind generische Domänen. Auf allen diesen Domänen können Domänen zweiten Levels registriert werden, das sind klassische Webseiten, wie sie meist bekannt sind, also beispielsweise die bereits erwähnte www.irgendeinwebname.cz. Eine Domäne dritten Levels ist so beispielsweise bestimmtesektion.irgendeinwebname.cz, die auch Subdomäne genannt wird.
F
Failover nennen wir die sofortige (automatische) Änderung in ein Backup, falls die primären Elemente ausfallen, wobei keine Interaktion mit dem Anwender erforderlich ist.
Flow(s) geben die Anzahl neu aufgebauter TCP-Verbindungen pro Sekunde (Flows/s) an. Der Wert bewegt sich abhängig von der Zeit und der Servernutzung bei bestimmten Werten. Sollte dieser Wert plötzlich rapide ansteigen, so handelt es sich in der Regel um einen DOS-Angriff auf den Server.
Das FreeBSD jist ein Netzwerkprotokoll für die Datenübertragung über das Internetnetz basierend auf dem TCP (Transmission Control Protocol), es handelt sich also um ein Protokoll der Applikationsschicht aus der TCP/IP-Familie. FTP wird häufig zum Aufspielen von Dateien auf Hosting Server genutzt. Für den Zugang zu FTP-Servern wird ein Klient benötigt, der dieses Protokoll unterstützt, beispielsweise FileZilla, SmartFTP, Cyberduck, FireFTP oder Total Commander.
Das FTP (File Transfer Protocol) ist ein Netzwerkprotokoll für die Datenübertragung über das Internetnetz basierend auf dem TCP (Transmission Control Protocol), es handelt sich also um ein Protokoll der Applikationsschicht aus der TCP/IP-Familie. FTP wird häufig zum Aufspielen von Dateien auf Hosting Server genutzt. Für den Zugang zu FTP-Servern wird ein Klient benötigt, der dieses Protokoll unterstützt, beispielsweise FileZilla, SmartFTP, Cyberduck, FireFTP oder Total Commander.
G
GiLab ist ein umfassendes Werkzeug für die Softwareentwicklung, das die Verwaltung und das Testen von Softwareversionen, die Verfolgung von Fehlern, die Verwaltung und die automatische Bereitstellung von Aufgaben sowie die kontinuierliche Integration und Bereitstellung (CI/CD) ermöglicht.
Gleitstücke Montageset für Racks, erforderlich für Server in U-Ausführung. Auch der Begriff Schienen wird verwendet, da der Server einfach auf den Schienen herausgezogen und eingeschoben werden kann.
H
Hauptplatine (Motherboard) - Auf der Hauptplatine (Motherboard) befinden sich die grundlegenden Bausteine des Rechners, wie etwa Interface, Speichercontroller, Peripherien und Disks, Prozessor Sockel, Speicherslots und Slots für Erweiterungsspeicherkarten. Der Prozessor, Speicher und die Grafikkarte sind in die Hauptplatine eingeschoben, weitere Geräte werden über Kabel angeschlossen.
Hauptnetz Mit einem Hauptnetz bezeichnen wir in der Regel die Vielzahl ausreichend dimensionierter Verbindungen zwischen verschiedenen geographischen Lokalitäten. Zu den Eigenschaften eines solchen Netzes gehören auch ein hoher Datendurchsatz und die Redundanz. Ausgebaut werden die Netze in der Regel mit Glasfaserkabeln.
High-Availability ist ein gegen Ausfälle widerstandsfähiges System mit hoher Datenverfügbarkeit.
Das Housing, Hosting (server housig, server hosting) ist ein Dienst für die Platzierung des Kundenservers im Datenzentrum des Anbieters. Der Anbieter vermietet dem Kunden den entsprechenden Platz (Speicher) und schafft für den Kunden sämtliche für einen richtigen Serverbetrieb notwendigen Bedingungen. Der Kunde hat sich dann nur noch um die Hardware des Servers und das Betriebssystem zu kümmern. Die Server sind in klimatisierten Räumlichkeiten mit einer gleichbleibenden Feuchtigkeit untergebracht und werden über stromausfallgesicherte Anlagen (USV, Dieselaggregate) mit Strom versorgt. Als Standard gilt eine technische Nonstop-Unterstützung und ein jederzeit möglicher Zugang des Kunden zum Server.
HPC (Hochleistungsrechnen, High-Performance Computing) ist eine Art von Server- oder Computercluster (Supercomputer), der aus Hunderten bis Tausenden von Prozessoren besteht, die an rechnerisch sehr anspruchsvollen Aufgaben in den Bereichen Wissenschaft, WetterSimulation, Analyse und Modellierung großer Daten usw. arbeiten.
Das HTTP (Hypertext Transfer Protocol) ist ein Internetprotokoll, ursprünglich bestimmt für den Austausch von Hypertextdokumenten zwischen dem Server und dem Browser. HTTP funktioniert nun auch für die Übertragung von Dateien und für weitere Anwendungsgebiete. HTTP ist die Kommunikationsbasis für das World Wide Web (WWW) und arbeitet auf dem Prinzip Frage → Antwort. Die HTTP-Quellen werden im Netz mithilfe des URI (Uniform Resource Identifiers) oder eher des URL (Uniform Resource Locator) identifiziert und erkannt.
Das HTTPS (Hypertext Transfer Protocol Secure) ist eine Kombination des HTTP mit dem SSL/TLS-Protokoll. Die HTTPS-Verbindung wird mithilfe von Zertifikaten verschlüsselt, die gleichzeitig Informationen über die Identität des/der Servers/Domäne bieten. Das HTTPS-Protokoll wird genutzt für Zahlungen, Bestellungen und auch in Fällen, wenn mit persönlichen oder anders empfindlichen Daten gearbeitet wird usw. Die Glaubwürdigkeit der HTTPS-Verbindung wird aufgebaut auf Basis vorhandener Zertifizierungsautoritäten (Herausgeber von Zertifikaten), denen die Programmierer der Internetbrowser vertrauen. Enthält die Seite ein ungültiges Zertifikat, so zeigen die meisten Browser eine Warnung an.
HW-Service Instandhaltung und Reparatur der Hardware, Austausch defekter Teile und Garantie für problemlose Störungsbeseitigung bei Managed-Servern und dedizierten Servern.
I
Das IMAP (Internet Message Access Protocol)ist eines der zwei sichersten Internetprotokolle für den Zugang zu E-Mail-Postfächern (das Zweite ist POP3). Das Protokoll wird von vielen E-Mail-Klienten unterstützt. Das IMAP-Protokoll bietet eine Synchronisierung von Daten zwischen dem Klienten und Server und somit stellt es kein Problem dar, von mehreren Orten aus auf den E-Mail-Server zuzugreifen, und das auch gleichzeitig.
DieIP adresa (Internet Protocol Address) ist die numerische Adresse eines jeden mit dem Internet verbundenen Gerätes. Derzeit wird das IPv6-Protokoll mit einer Adressenbandbreite von 128 Bits eingeführt. Das verbreitete und genutzte IPv4-Protokoll mit 32 Bit-Adressen schafft es nicht mehr, eine ausreichende Menge an Adressen für alle Geräte im Netz zu generieren.
IPMI ist die Abkürzung für das Intelligent Platform Management Interface. Es handelt sich um eine standardisierte Schnittstelle für Fernverwaltung und Fernsteuerung der Server über ein Netz. Die mit diesem Modul ausgestatteten Server bieten die Möglichkeit, den Server auf die gleiche Art und Weise aus der Ferne zu bedienen, als ob der Administrator physisch am Server arbeiten würde.
IPSec oder IP-Security, ist eine Sicherheitsausweitung des IP-Protokolls basierend auf Authentifizierung und Chiffrierung aller IP-Datagramme.
Das IPv4 (Internet Protocol version 4) ist die vierte Revision dieses Protokolls und gleichzeitig seine erste massiv verbreitete Version. IPv4 ist ein Protokoll, das Daten ohne Garantie weiterleitet. Die Daten werden in Pakete geteilt und im Netz transportiert, aber weder die Zustellung noch die Reihenfolge der Zustellung ist garantiert. Eine Kontrolle der Datenintegrität bietet erst das höhere Level (TPC-Protokoll). Das IPv4 bildet bislang die Basis der Internetkommunikation.
Das IPv6 (Internet Protocol version 6) ist der Nachfolger des IPv4. Der grundlegende Vorteil ist der viel größere Adressenbereich (mehr Adressen). Das bietet Flexibilität bei der Zuteilung von Adressen, eine Übersetzung/Teilung der Netzwerkadressen wegen zu wenigen Adressen ist nicht mehr notwendig usw. Der vorbereitete Adressenbereich ist stark überdimensioniert, entspricht der Anzahl von 5 × 1028 für jeden der 6,5 Milliarden lebenden Menschen.
ISP (Internet Service Provider)ist eine Bezeichnung für Internetanschlussanbieter. Früher waren die ISP-Provider hauptsächlich Telekommunikationsunternehmen. Nun bieten Internetanschlüsse auch andere Firmen an, die über eine entsprechende Bandbreite der Technologie verfügen, hierzu gehören beispielsweise Wi-Fi, DSL, Glasfaser- und Koaxialkabel, Mikrowellenverbindungen und weitere.
K
Der Kernel, also der Kern des Betriebssystems, bedient die Systemquellen und die Kommunikation zwischen Software und Hardware. Der Kernel ist verantwortlich für die Arbeit mit den drei Hauptkomponenten eines Rechners - Prozessor, Speicher und Peripherien. Beim Prozessor steuert der Kernel die Auslastung. Bei dem Speicher kümmert sich der Kernel um die Zuteilung. Peripherien, beispielsweise Tastaturen, werden mithilfe entsprechender im Kernel installierter Treiber bedient.
Das KVM over IP (Keyboard, Video, Mouse over Internet Protocol) ist ein Dienst, der den entfernten Zugang zur lokalen Serverkonsole ermöglicht. Sie nutzen diesen Dienst, falls auf Ihrem Server beispielsweise die Netzwerkschnittstelle nicht funktioniert und somit ein Zugang zum System mit den Standardmitteln nicht möglich ist.
L
Das LAN (Local Area Network) ist die Bezeichnung für das lokale Netzwerk (beispielsweise Büro, Haushalt). Die Übertragungsgeschwindigkeit bewegt sich in Hunderten Mb/s bis zu mehreren zehn GB/s. Die am meisten genutzten Technologien sind Ethernet und Wi-Fi. Der Gegenpol des LAN-Netzes ist das WAN-Netz (Wide Area Network) und funktioniert über ein großes Gebiet (große Reichweite). Jedes Netzwerk besteht aus passiven und aktiven Elementen. Aktive Elemente sind beispielsweise der Switch, der Router und die Netzwerkkarte. Passive Elemente sind beispielsweise Verbindungskabel, Steckverbindungen usw.
Linux ist ein Betriebssystem in der Regel mit offenem Quellcode. Den Grundstein für Linux legte Linus Torvalds, der 1991 den ersten verwendbaren Kernel für dieses Betriebssystem veröffentlichte. Seit dieser Zeit hat sich Linux in viele Anwendungsgebiete ausgeweitet und seine verschiedenen Klons finden wir etlichen Geräten, von spezialisierten Automaten über PCs, Tabletts und Mobiltelefone bis hin zu Superrechnern. Linux ist sicher auch deshalb so beliebt, da es unter einer GNU/GPL-Lizenz vertrieben wird, also kostenlos.
M
Das Mailhosting ist ein E-Mail-Dienst, in der Regel unter der Domäne des Kunden, aber auf dem Server des Anbieters. Dabei hat der Kunde die Möglichkeit E-Mail-Postfächer in Form von wasauchimmer@kundendomäne.cz in der entsprechenden Anzahl und Größe nach dem gewählten Tarif zu errichten.
Die Malware (Malicious Software) ist eine PC-Software für die Problematisierung des Rechnerbetriebs, zum Sammeln empfindlicher und persönlicher Daten, für unautorisierten Zugang, für elektronische Angriffe oder ähnliche oft illegale Aktivitäten. Die Kreativität der Programmierer von Malware, zu denen auch einige staatliche Agenturen zählen, kennt keine Grenzen. Zu der Malware, die wir im Wesentlichen überall im Internet antreffen können, zählen beispielsweise das Trojanische Pferd, Würmer, Viren, Spyware, Adware, Rootkit und weitere.
Der Managed server ist ein dedizierter Server, der mit Administration der BS und Applikationen angeboten wird. Für die Hardware und Software des Servers ist also der Anbieter verantwortlich, und zwar entsprechend den vereinbarten Vertragsregeln.
Das Microsoft Exchange ist ein proprietäres E-Mail-System von Microsoft. Dieses kommt in der Regel in großen Korporationen zum Einsatz. Dieses System ermöglicht außer dem einfachen Versenden von E-Mails beispielsweise auch das Teilen von Kalenderdaten.
Das MySQL ist ein relationaler Datenbankserver. Er ist multiplattformfähig, leicht einzusetzen und deshalb ist es das weltweit am meisten verbreitete Datenbanksystem. MySQL kann kostenlos unter einer GPL-Lizenz genutzt werden, genauso aber auch in der gezahlten kommerziellen Variante mit Herstellerunterstützung.
N
NIX.CZ (Neutral Internet eXchange) ist eine Interessengemeinschaft juristischer Personen, gegründet im Jahre 1996. Diese Gemeinschaft an Internetanbietern nahm sich zum Ziel, Punkte zu errichten, wo sie ihre Netze miteinander verbinden können, also das sog. Peering betreiben können. Alle Mitglieder der Gemeinschaft investieren in Technologien und tragen die Kosten für den Betrieb. Hauptversammlungen und viele Treffen bilden die Basis für gemeinsame Entscheidungen der Mitglieder und auch Kunden, für die die Gemeinschaft häufig auch Vorträge veranstaltet. Derzeit betreibt NIX.CZ fünf Knoten in Prag.
P
Das Paket ist ein Datenblock, dass im Netz übertragen wird. Aus Sicht des Netzbetriebs ist die Anzahl der pro Sekunde übertragenen Pakete (pkt/s) entscheidend. Das Paket besteht aus dem Kopfteil (Steuerdaten) und den eigentlichen übertragenen Informationen.
Das PostgreSQL ist ein relationales Datenbanksystem mit offenem Quellcode. Wird unter der BDS-Lizenz verbreitet, diese erlaubt die Verwendung eines offenen aber auch geschlossenen Codes. PostgreSQL ist multiplattformfähig.
Proxmox ist ein sehr beliebtes Open-Source-Tool für Virtualisierungszwecke, das den Betrieb und die Verwaltung von virtuellen Maschinen und Containern ermöglicht. Die Plattform Proxmox VE kombiniert Technologien zur Virtualisierung wie KVM (Kernel-based Virtual Machine) und LXC (Linux Containers) zur Erstellung von Containern und Clustern.
R
Das Rack, in Deutsch „Regal“, ist ein Stahlschrank, in dem übereinander Kundengeräte aufgestellt werden. Die am häufigsten vorkommende Breite der Geräte in einem Rack beträgt 19“, d. h. ca. 45 cm. Vertikal wird ein Rack in U-Einheiten unterteilt. U stellt die Höhe des im Rack aufgestellten Gerätes dar, die Höhe eines U liegt bei 1,75 Zoll = 44,45 mm.
Die RAID (Redundant Array of Independent Disks) ist ein Feld aus zwei und mehr physischen Disks. Diskfelder werden erstellt, um die Leistung des Disksubsystems zu steigern und/oder die Fehlerresistenz zu erhöhen. Die RAID kann über einen Spezialcontroller (HW RAID) oder einen Teil des Betriebssystems (SW RAID) gesteuert werden.
Redundanz ist die Bezeichnung wenigstens zweier Elemente, die die gleiche Aufgabe ausführen. Bei Ausfall oder Versagen eines Elements übernimmt das zweite/folgende Element automatisch die Funktion. Ein typisches Beispiel, wie die Redundanz funktioniert, finden wir bei Quellen. Eine Quelle fällt aus, aber das System kann dank der zweiten (redundanten) Quelle ohne Unterbrechung weiterlaufen.
Der Router bildet die Schnittstelle zwischen verschiedenen Netzen. Anhand der internen Regeln und des BGP-Protokolls entscheidet der Router, wohin (und ob) er welches Paket schickt. Ein konventioneller Rechner mit Routersoftware kann als Router eingesetzt werden. Häufiger genutzt werden allerdings Spezialgeräte von der Größe einer Schachtel für das Heim-Wi-Fi bis hin zu Hauptroutern von der Größe eines Kleiderschranks mit mehreren zehn Netzwerkschnittstellen.
S
Server Housing siehe housing
Der Server ist ein Hardwarekomplex (üblicherweise ein PC), an dem verschiedene Internetdienste HTTP, FTP, SMTP-Server usw. betrieben werden können. Physisch aber auch konfigurationstechnisch können sich Server grundlegend unterscheiden. Am häufigsten kommen Geräte auf der Plattform x86 in einer Rack- oder Towerausführung zum Einsatz.
Das SLA (Service Level Agreement) ist eine Vertragsgarantie, in der der geplante Umfang und der Bereich der dem Kunden angebotenen Dienstleistungen definiert werden. Der Vertrag regelt bei Nichteinhaltung der vereinbarten Verpflichtungen die Regressansprüche beider Parteien.
Das SMTP (Simple Mail Transfer Protocol) ist das am meisten verbreitete Protokoll für die Übertragung von E-Mails über das IP (Internet Protocol). SMTP ist für die Zustellung der E-Mails in das Postfach des Empfängers verantwortlich. Die hier gespeicherten E-Mails können mithilfe der Protokolle IMAP oder POP3 gelesen werden.
Das SPLA (Program Microsoft® Service Provider License Agreement) ermöglicht dem Anbieter, lizenzierte Software des Unternehmens Microsoft für die angebotenen Dienstleistungen an Endkunden zu vermieten.
Der Switch ist ein aktives Netzwerkelement, dass die Server und einzelne Netzwerksegmente verbindet. Im Switch sind Ports eingebaut, an die die einzelnen Geräte angeschlossen werden.
U
U (Unit) wird die Größe des Gerätes im Rack angegeben. U entspricht 1,75 Zoll = 44,45 mm.
Der Uplink (přípojka) ist die Konnektivitätsverbindung zum Server. Am häufigsten handelt es sich um ein UTP-Kabel mit einem RJ-45-Stecker.
V
Virtualisierung ist die Bezeichnung für Prozesse und Techniken, durch die typischerweise auf einem physischen Server eine oder mehrere Instanzen eines Betriebssystems betrieben werden können. Die Leistung eines großen physischen Servers teilen Sie in kleinere (virtuelle) Server auf und jeder Server arbeitet absolut eigenständig.
Der Virtuelle Server (VPS – Virtueller Privatserver) st der reservierte Bereich des physischen Servers mit eigenem installierten Betriebssystem und installierten Diensten. Ein Server ist physisch (Servercluster) in mehrere virtuelle Bereiche unterteilt, die sich die Mittel des physischen Servers (Cluster) teilen. Diesen physischen Server (Cluster) bezeichnen wir als Virtualisierungsserver (NOD). Bei der Virtualisierung wird Wert darauf gelegt, dass sich virtuelle Server gegenseitig nicht beeinflussen. Ein geeignetes Instrument für die Virtualisierung der Server ist beispielsweise das KVM vom Unternehmen Red Hat.
Vmware - Bei der Vmware handelt es sich um Software des Unternehmens VMware, Inc., mit der physische Server virtualisiert werden können.
Das VPN (Virtual Private Network) ist eine verschlüsselte Internetverbindung und wird in der Regel genutzt, um Fernzugang in das interne Netz zu erlangen (Zugriff von außerhalb).
W
Webhosting Vermietung eines bestimmten Bereichs für den Betrieb von Webseiten. Umfasst typischerweise auf dem Server den über das FTP zugänglichen Bereich für die Webdateien und den Datenbankbereich.
X
Xen - Bei der Xen handelt es sich um eine Open-Source-Software für die Virtualisierung physischer Server. Die Software bietet Para Virtualisierung und Virtualisierung mit Hardwareunterstützung.