Basiswissen IT-Berufe Vernetzte IT-Systeme

Größe: px
Ab Seite anzeigen:

Download "Basiswissen IT-Berufe Vernetzte IT-Systeme"

Transkript

1 Werner Frisch, Hans-Joachim Hölzel, Franz-Josef Lintermann, Udo Schaefer Basiswissen IT-Berufe Vernetzte IT-Systeme 6. Auflage Bestellnummer 1141

2 Haben Sie Anregungen oder Kritikpunkte zu diesem Produkt? Dann senden Sie eine an Autoren und Verlag freuen sich auf Ihre Rückmeldung. Die in diesem Werk aufgeführten Internetadressen sind auf dem Stand der Drucklegung. Die ständige Aktualisierung der Adressen kann von Seiten des Verlags nicht gewährleistet werden. Darüber hinaus übernimmt der Verlag keine Verantwortung für die Inhalte dieser Internetseiten. Bildungsverlag EINS GmbH Hansestraße 115, Köln ISBN Copyright 2013: Bildungsverlag EINS GmbH, Köln Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Nutzung in anderen als den gesetzlich zugelassenen Fällen bedarf der vorherigen schriftlichen Einwilligung des Verlages. Hinweis zu 52a UrhG: Weder das Werk noch seine Teile dürfen ohne eine solche Einwilligung eingescannt und in ein Netzwerk eingestellt werden. Dies gilt auch für Intranets von Schulen und sonstigen Bildungseinrichtungen.

3 3 Vorwort Das vorliegende Buch ist Teil einer Fachbuchreihe, die insbesondere für die informationsund telekommunikationstechnischen Berufe (IT-Berufe) konzipiert wurde. Allen IT-Berufen liegt eine Lernfeldkonzeption zugrunde, die aus insgesamt 11 Lernfeldern besteht. Die Inhalte dieses Fachbuches decken die im Rahmenlehrplan ausgewiesenen Unterrichtsinhalte der Lernfelder 7 (Vernetzte IT-Systeme), 9 (Öffentliche Netze und Dienste) und 10 (Administration von Netzwerken) für alle vier IT-Berufe ab (IT-Systemelektroniker/-in, IT-Fachinformatiker/-in, IT-Systemkaufmann/-frau, IT-Informatikkaufmann/-frau). Die inhaltlichen Schwerpunkte dieser Lernfeldgruppe sind kapitelweise aufbereitet, praxisrelevante Fachbezeichnungen werden zusätzlich in englischer Sprache angegeben. Die genannte Gliederung der Qualifikationsanforderungen nach Lernfeldern kann nur in erster Näherung eine sinnvolle Inhaltsgliederung oder gar Lernabfolge ergeben. Deshalb werden zusammengehörige Aspekte aus verschiedenen Lernfeldern im sachlichen Zusammenhang an einer Stelle und manche anderen Aspekte eines Lernfeldes an mehreren Stellen behandelt. Die Texte enthalten ebenfalls lernfeldübergreifende Verweise auf die Fachbücher Einfache IT-Systeme (Bestellnr. 1140) und Anwendungsentwicklung (Bestellnr. 1143). Jedes Kapitel schließt mit Fragen zur (Selbst-)Überprüfung erworbener Fachkompetenz, teilweise auch mit einfachen, lernfeldbezogenen Handlungsaufgaben ab. Am Ende des Buches findet sich eine lernfeldbezogene Handlungsaufgabe. Zusätzlich zu diesem Lehrbuch finden Sie ein umfangreiches Abkürzungsverzeichnis auf den Internetseiten des Verlags unter BuchPlusWeb: Handhabung Das vorliegende Fachbuch ist sowohl Informationsbasis als auch unterrichtsbegleitendes Nachschlagewerk bei der Lösung komplexer Handlungsaufgaben. Die Bearbeitung der Hauptkapitel ist nicht zwingend chronologisch erforderlich, vielmehr kann sie sich an den Erfordernissen der jeweils in den Unterricht eingebrachten lernfeldübergreifenden Handlungsaufgaben orientieren. Neben den grundlegenden Kapiteln über lokale Netze und Protokolle, Betriebssysteme und öffentliche Netze kann bei Bedarf auch auf das Kapitel über die Grundlagen der Übertragungstechnik (Kap. 4) zurückgegriffen werden. Der unterrichtende Fachlehrer hat zudem die Möglichkeit, die von dem jeweiligen IT-Beruf abhängige Bearbeitungstiefe einzelner Kapitel zu variieren. Aufgrund der sachlogischen Struktur ist das Buch auch zum individuellen Selbststudium und zur Prüfungsvorbereitung geeignet. Die Autoren

4 4 Inhaltsverzeichnis 1 Planung, Aufbau und Konfiguration von Netzwerken Einführung Der unvernetzte Computer Der vernetzte Computer Das Netz Unterscheidungsmerkmale von Netzen Räumliche Ausdehnung und der Einsatzbereich Netzarchitekturen Funktions-Symmetrie Softwarestruktur der Anwendungssoftware Topologie Punkt-zu-Punkt-Verbindungen Punkt-zu-Mehrpunkt-Verbindungen (Diffusionsnetz) Übertragungstyp Netzwerk-Kommunikation Kommunikationsprotokolle Schichtenmodell Real existierende Netzwerkmodelle Die Transportsysteme (Logistik) Die technischen Verbindungssysteme (Verkehrsmittel) Vergleich zwischen Modell und Realität TCP/IP Die Protokolle für Internet und Intranet Überblick Protokolle und Verfahren der Netzwerkschicht Netzwerk-Adressierung Bildung von Sub- und Supernetzen Die Protokolle IP und ICMP Router und statische Wegesteuerung Dynamische Wegesteuerung mit Router-Protokollen Multicasting Anforderungen für Multimediaanwendungen Das Address Resolution Protokoll (ARP) IPv6 The Next Generation Protokolle der Transportschicht Adressierung von Prozessen durch Portnummern Konzept der Sockets Verbindungslose Kommunikation mit UDP Verbindungsorientierte Kommunikation mit TCP Network Address Translation Das Stream Control Transmission Protocol (SCTP) Protokolle und Dienste der Anwendungsschicht (Auswahl) Der Telnet-Dienst Der Namensdienst im Domain Name System (DNS) Das Hypertext Transfer Protocol (HTTP) Das File Transfer Protocol (FTP) Das Simple Mail Transfer Protocol (SMTP)

5 Inhaltsverzeichnis POP3 und IMAP RPC und NFS Internettelefonie (VoIP) als Multimediaanwendung Gateways Protokolle der technischen Verbindungsschicht, Zugriffsverfahren Das IEEE-802-Referenzmodell für LAN und MAN Unterteilung der OSI-Schicht 2 in LLC und MAC CSMA/CD Token Ring und FDDI Funknetze Das WLAN-Architekturmodell Andere Funknetze Der Stand der Dinge Das Point-to-Point-Protocol (PPP) Komponenten eines lokalen Netzwerkes Passive Netzkomponenten Übertragungsmedien Strukturierte Verkabelung Verkabelungsmesstechnik Endgeräte: Workstations und Server Aktive Netzkomponenten Repeater und Hub Bridge, Layer-2-Switch Brouter, Layer-3-Switch Entwicklungstrend Informationssicherheit, Planung und Administration Informationssicherheit Die BSI-Standards Die BSI-Grundschutzkataloge Sicherheitsprozess Planung Administration Technische Mittel der IT-Sicherheit Datenschutz Zertifizierung Ausblick Netzwerkbetriebssysteme Die Windows-Familie Windows Produkte Windows Produktübersicht Neuerungen Netzwerke mit Windows Kleines Firmennetzwerk Benutzerverwaltung Freigaben Sicherheit

6 6 Inhaltsverzeichnis Drucker Windows 8 (Release Preview) Zentral verwaltete Netzwerke Grundlage der Verwaltung von Windows 2008 und 2008 R Active-Directory-Komponenten Standorte Das Sicherheitskonzept von Windows 2008 R Windows Server 2008 R2 (Release 2) Produktübersicht Neuerungen gegenüber Windows Aufbau des Netzes unter Windows Server 2008 R Serverbasierende Netzwerke Hardwarevoraussetzungen des Servers Installation Roles Einrichten des DHCP-Dienstes (Dynamic Host Configuration Protocols) Einrichten des Windows Internet Name Service (WINS) Domain-Name-Service (DNS) Einrichtung eines lokalen Domain-Name-Service (DNS) Clientinstallation Cluster Inbetriebnahme des Netzes Bootvorgang des Windows Server 2008 R Anmeldevorgang des Servers Inbetriebnahme der Clients Domänenanmeldung der Clients Authentifizierung Windows-Sicherheit (Dialogbox) Administration des Netzes Lokale Verwaltung Domänenverwaltung Benutzerprofile Skripte Verteiltes Dateisystem Konsolen Aufgabenplanung Gruppen Gruppenbereich Gruppenstrategie Standardgruppen Berechtigungen Freigabeberechtigungen NTFS-Berechtigungen (New Technology File System) Kombination von Freigabe- und NTFS-Berechtigungen Benutzerrechte Drucken im Netz Drucken

7 Inhaltsverzeichnis Drucker Druck-Server Druckvorgang im Intranet Drucken im Internet Drucker veröffentlichen Druckberechtigungen Drucker-Pool Datensicherung Windows 2008 R2 Sicherungsprogramm Systemüberwachung Ereignisanzeige Überwachungsrichtlinien/Überwachung Überwachung von Systemleistungen Windows-2008 R2 Diagnose Fehleranalyse System-Utilities Fehlersuche in Netzwerkverbindungen Windows Server 2012 (Codename Windows Server 8) Embedded Betriebssysteme Bit-, 16 Bit-, 32-Bit- und 64-Bit-Mikrocontroller Software Höhere Programmiersprachen Anbieter von embedded Betriebssystemen Mac OS X Apple-Computer Netzwerkeinstellungen Netzwerkverbindung Kurz-Infos Windows auf Mac Bootcamp Parallels CrossOver Mac und Unix Snow Leopard Lion (Löwe) Mountain Lion Netware/Open Enterprise Server Produktpalette OES-Betriebssystem Architektur von OES Installationsvorbereitung Installation von OES OES-Netzwerk Novell Client OES-Administration edirectory Architektur

8 8 Inhaltsverzeichnis Design eines edirectory-verzeichnisdienstes imanager Basisverzeichnis Benutzereigenschaften Benutzerprofile Anmeldeskripte Gruppen Berechtigungen Zuweisung von Trustees Vererbung Filter für vererbte Rechte Neue Trustee-Zuweisung (Explicit Trustee Assignments) Kombination aus Einzel- und Gruppenrechten Voreingestellte Rechte Effektive Rechte User Template Anwendersoftware Microsoft Office OES-Netzwerkdrucker NSS-Dateisystem (Novell Storage Services) Linux Produktpalette Systeminformationen Embedded Linux Struktur von Linux Hardware unter Linux Festplatten Partitionierung unter Linux Formatieren von Massenspeichern unter Linux Mounten Interne und externe CD/DVD Installation von opensuse Inbetriebnahme Einstellungen zur Sicherheit Der Bootvorgang Prozesse Shell DOS-Befehle unter Linux Benutzerverwaltung Neue Benutzer anlegen Neue Gruppen anlegen Benutzerumgebung Zugriffsrechte Verzeichnis- und Dateirechte Drucken Lokaler Drucker Drucken im Netz Linux im Netz Planung

9 Inhaltsverzeichnis Durchführung Aufbau von Linux-Netzen Netzwerkdienste Administration von Linux-Netzen Zentrale Netzwerke unter Linux Network Information Service (NIS) LDAP kontra NIS Lightweight Directory Access Protocol (LDAP) LDAP-Verzeichnis OpenLDAP LDAP-Client Network Files System (NFS) Einrichten des NFS-Servers Einrichten des NFS-Clients Heterogene Netzwerke Samba SWAT Windows-Rechner als Samba-Clients Security Webserver Apache Öffentliche Netze und Dienste Grundsätzlicher Aufbau von Weitbereichsnetzen (WAN) Anforderungen an Netzarchitekturen Vermittlungsprinzipien Leitungsvermittlung Paketvermittlung Leitungsvermittlung Übertragungsarten Verbindungsorientierte Übertragung Verbindungslose Übertragung Übertragungsverfahren Synchroner Transfer-Modus Packet-Transfer-Modus Asynchroner Transfer-Modus Digitale Hierarchien Plesiochrone digitale Hierarchie (PDH) Synchrone digitale Hierarchie (SDH) Optische Transport-Hierarchie (OTH) ISDN ISDN-Netzaufbau Sprachkommunikation im ISDN ISDN-Anschluss ISDN-Basisanschluss ISDN-Primärmultiplexanschluss ISDN-Anschlusstechniken IAE U P TAE

10 10 Inhaltsverzeichnis ISDN-Adressierung ISDN-Dienste und -Leistungsmerkmale PCM-30-Übertragungssystem Beispiel für einen Protokollablauf ATM-Netze ATM-Netzaufbau ATM-Zellen ATM-Vermittlungs- und -Übertragungstechnik ATM-Referenzmodell MPLS-Netze Broadcast-Netze DVB Gleichwellennetz Breitband-Kabelnetz (BK-Netz) BK-Netzstruktur CMTS Kabelmodem EuroDOCSIS DAB und DRM Hybridnetze Sonstige Netzstrukturen Next Generation Network NGN-Netzaufbau NGN Signalisierung und Netzmanagement NGN Media Gateways IP Multimedia Subsystem Virtual Private Network (VPN) Metropolitan Area Network Ethernet Datex-P-Netz Frame Relay Optische Netze Aktive optische Netze Passive optische Netze DSL-Techniken ADSL ADSL-Frequenzbereiche ADSL-Anschlusstechnik ADSL-Übertragungsverfahren VDSL Sonstige DSL-Verfahren und -Anwendungen Voice over IP (VoIP) Cloud Computing Powerline Communication (PLC) PLC im Anschlussbereich PLC im Inhouse-Bereich

11 Inhaltsverzeichnis Mobilfunknetze GSM-Netze GSM-Netzaufbau GSM-Netzarten GSM-Verbindungsaufbau GSM-Erweiterungen UMTS-Netze UMTS-Erweiterungen LTE LTE-Netzaufbau LTE-Übertragungstechnik LTE-Advanced WLAN und DECT/IP-DECT WiMAX Richtfunk Grundlagen Elektromagnetischer Richtfunk Optischer Richtfunk Richtfunk für den Teilnehmeranschluss MIMO-Technik Grundlagen der Übertragungstechnik Elektrische Übertragungstechnik Elektrische Leitungen Symmetrische und unsymmetrische Leiter Koaxialleiter TP-Leitungen Kabelmantel Dämpfung und Verstärkung Dämpfungsfaktor und Dämpfungsmaß Dämpfungsbelag einer Leitung Pegel in Übertragungssystemen Störungen der Signalübertragung Wandler Modulation Basismodulationen Höherwertige Modulationen Linien- und Frequenzspektrum Pulscodemodulation Kompressionsverfahren Mehrfachnutzung eines Übertragungskanals Simplexverfahren Duplexverfahren Getrenntlageverfahren Gleichlageverfahren Echokompensation Multiplexverfahren

12 12 Inhaltsverzeichnis Zugriffsverfahren der Multiplextechnik Frequenzmultiplex (FDM bzw. FDMA) Wellenlängenmultiplex (WDM bzw. WDMA) Zeitmultiplex (TDM bzw. TDMA) Codemultiplex (CDM bzw. CDMA) Raummultiplex Kombinierte Multiplexverfahren Leitungscodes AMI-Code HDB3-Code B/3T-Code B/1Q-Code B/5B-Code B/10B-Code Optische Übertragungstechnik Optischer Leitungsmechanismus Lichtwellenleiter (LWL) LWL-Eigenschaften Modendispersion Materialdispersion Optische Dämpfung Bandbreite-Länge-Produkt LWL-Typen Multimode-Stufenindexfaser Multimode-Gradientenfaser Einmoden-Stufenindexfaser LWC-Kabelbezeichnungen LWL-Verbindungstechniken Optische Modulationsarten Optische Multiplextechniken Optische Schalter Lernsituation Vorbereitung Handlungsaufgaben Methoden Sachwortverzeichnis Bildquellenverzeichnis

13 32 1 Planung, Aufbau und Konfiguration von Netzwerken 1.4 TCP/ IP Die Protokolle für Internet und Intranet Die Protokolle des Internet basieren im Wesentlichen auf TCP/IP. Daher kann man die RFC-Dokumente, in denen die IETF ( Internet Engineering Task Force) die Internetstandards festgelegt hat, für die Beschreibung der Anwendungsschicht und des Transportsystems heranziehen. RFC heißt Request For Comment; ein RFC-Dokument kann sich von einem Vorschlag bis zum Standard entwickeln. Eine gepflegte Sammlung fin det sich im Internet unter Als Intranet bezeichnet man ein lokales Netz, welches in der Technik des Internets (gleiche Protokolle und Dienste) aufgebaut ist Überblick Die gültigen RFC-Standards beschreiben insgesamt sehr viele Protokolle für alle mög lichen Dinge, selbst an den Einsatz von Brieftauben auf Teilstrecken wurde gedacht, wenn auch nicht ganz ernst gemeint (RFC 1149, RFC 2549, RFC 6214). In diesem Rahmen können nur die wichtigsten vorgestellt werden. Bild 1.22 gibt einen ersten Überblick. Bild 1.22: TCP/IP-Protokollstapel nach der DoD-Architektur Die Protokolle des zuliefernden technischen Verbindungssystems tragen Kennungen für das Transportsystem, z. B. TCP/IP, IPX/SPX usw. Im IP-Protokoll ist eine Kennung für die nächsthöhere Protokollschicht, z. B. UDP oder TCP, enthalten (Bild 1.22). In den TCP- und UDP-Protokollen (s. u.) sind Kennungen für die Dienste und zugehörigen Serverprozesse enthalten. Als Dienst bezeichnet man die Fähigkeit eines Netzes, Informationen einer bestimmten Art zu übertragen. Populär sind vor allem die Dienste WWW und ( elektronische Post ). Zu einem Dienst gehören immer drei Dinge: Ein Diensterbringer: Serverprozess auf der Servermaschine Ein Dienstbenutzer: Clientprozess auf dem Arbeitsplatzrechner Ein Protokoll, über das sich Serverprozess und Clientprozess verständigen können

14 1.4 TCP/IP Die Protokolle für Internet und Intranet 33 Für einen Dienst gibt es normalerweise auf einer Servermaschine nur genau einen Serverprozess; es arbeiten in der Regel aber mehrere Serverprozesse, die verschiedene Clients mit jeweils verschiedenen Diensten versorgen können. Auf einem Arbeitsplatzrechner können hingegen mehrere Clients für den gleichen Dienst ablaufen, die dann mit verschiedenen Servern kommunizieren (Bild 1.23). 1 Bild 1.23: Mehrere Dienste in Server und Client Verschiedene Dienste brauchen verschiedene Transportverfahren, siehe hierzu auch Kap : Aufwendig: TCP (Transmission Control Protocol) erlaubt den Transport beliebiger Datenmengen, in mehreren Paketen, mit Absicherung ( Einschreiben mit Rückschein ) und verkehrsabhängiger Flusssteuerung. Man spricht von einem verbindungsorientierten Protokoll ( virtuelle Verbindung, nicht physische Verbindung) mit den Phasen des Verbindungsaufbaues, des Datenaustausches und des Verbindungsabbaues. Einfach und schnell: UDP (User Datagram Protocol; Datagram ist ein Kunstwort aus data und telegram) versendet kleine Lieferungen als einmalige Aufträge (verpacken, verschicken, vergessen). Man spricht von einem verbindungslosen (oder zustandslosen) Protokoll. Die Netzwerkschicht, als unterste dieses Transportsystems, hat die Hauptaufgaben der Wegelenkung (Routing) und Adressierung, der Anpassung der Paketgrößen zwischen Nachbarschichten und der Steuerung und arbeitet ebenfalls nach dem Datagramm-Prinzip Protokolle und Verfahren der Netzwerkschicht Wie aus Bild 1.22 unmittelbar hervorgeht, ist die IP-Schicht (die Netzwerkschicht des OSI-Modells) der zentrale Dreh- und Angelpunkt des gesamten Gebäudes. Trotz eini ger Schwächen verdankt der ganze Protokollstapel seine Langlebigkeit ihrer Robust heit. Die Netzwerkschicht hat drei Aufgaben: 1. Adressierung, 2. Wegesteuerung und 3. Paketgrößenanpassung an die Schicht 2.

15 34 1 Planung, Aufbau und Konfiguration von Netzwerken Netzwerk- Adressierung Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, dass jeder Knoten mit jedem anderen Knoten kommunizieren kann und das weltweit! Dazu ist es unumgänglich, dass nicht nur jeder Knoten eindeutig (bei Unicast, siehe Bild 1.27) gekennzeichnet wird, sondern jedes vom Transportsystem benutzte Interface mit einer eigenen Adresse belegt wird. Da das Internet Protocol (IP) der Dreh- und Angelpunkt dieses Transportsystems ist, wird dafür der Begriff IP-Adresse eingeführt: Eine IP-Adresse ist die im Internetprotokoll angewandte Kennzeichnung für ein Interface. Jedes benutzte Interface erhält eine eigene IP-Adresse. Einem Rechner können daher auch mehrere IP-Adressen zugeordnet sein. Neben der Eindeutigkeit muss gerade ein globales Adressierungssystem gestatten, ähnlich wie bei den Postleitzahlen, aus der Adresse auf den Zielort zu schließen, um so (zunächst grob und dann immer feiner werdend) die Richtung festzulegen, in der ein Datenpaket weitergeleitet werden muss. Eine IP-Adresse der derzeit noch gültigen IP-Version 4 (zu IPv6 siehe auch Kap ) besteht aus 4 Bytes = 32 bit, z. B.: 1. Byte 2. Byte 3. Byte 4. Byte Diese Bytes werden einzeln in Dezimalzahlen umgewandelt und durch Punkte voneinander getrennt: Diese Darstellungsform heißt dotted decimal notation (dot: Punkt, notation: Schreibweise). Wie bei der Telefonvorwahl bestimmen die ersten Stellen ( prefix, engl.: Vorspann) das Netz und die nachfolgenden innerhalb dieses Netzes das Endsystem, das im Folgenden Host genannt wird. Netz-Adressteil (Prefix) Host-Adressteil Alle Hosts eines Netzes haben in ihrer IP-Adresse den gleichen Netz-Adressteil, aber unterschiedliche Host-Adressteile. Die Anzahl der Binärstellen, die das Netz kennzeichnen, muss mit angegeben werden. Das kann auf zweierlei Art geschehen: 1. Man hängt die (binäre) Stellenzahl mit einem Schrägstrich an die IP-Adresse an, also etwa /16. Das bedeutet, dass dem Host der Netz-Adressteil und der Host-Adressteil zugeordnet ist. Diese Schreibweise ist die modernere. 2. Man gibt eine Zahlengruppe an, die formal wie eine Netzadresse aussieht, jedoch in den Bits des Netz-Adressteils nur Einsen, in den Bits des Host-Adressteils nur Nullen hat: im obigen Beispiel. Diese Zahlengruppe wird Netzmaske genannt und ist die klassische Darstellung.

16 2.5 Administration des Netzes 241 Besonders für die Remoteverwaltung eignen sich individuell erstellte Konsolen, da man Verwaltungsaufgaben für verschiedene Computer im Netz sehr übersichtlich auf einer Konsole darstellen kann. Die Administration des Netzes wird übersichtlicher und damit vereinfacht Aufgabenplanung Die Aufgabenplanung hieß in Windows 2003 noch Geplante Tasks. In Windows 2008 R2 wird sie als Aufgabenplanung bezeichnet. Sie automatisiert Vorgänge, die sich in regelmäßigen Abständen oder beim Eintreten von Systemereignissen wiederholen sollen. Systemereignisse können z. B. das Starten des Computers oder das Anmelden eines Benutzers sein. Dabei können Batchdateien, Programme oder Verwaltungstools abgearbeitet werden. 2 Bild 2.49: Aufgabenplanung Die Aufgabenplanung wird unter Start, Verwaltung und Server Manager aufgerufen und entsprechend der gewünschten Aufgabe konfiguriert. Wie man dem Bild 2.50 entnehmen kann, sind die möglichen Aufgaben gegenüber Windows 2003 erheblich erweitert worden. Mithilfe des Assistenten können verschiedene Zeitpläne für eine Aufgabe erstellt werden, z.b. Täglich, Wöchentlich, Monatlich. Die einzelnen Zeitpläne können von dem Eintreten bestimmter Ereignisse wie z.b. Beim Starten des Computers, Beim Anmelden abhängig gemacht werden. So könnte der erste Zeitplan beim Anmelden des Benutzers 1 und der zweite Zeitplan beim Anmelden des Benutzers 2 aktiviert werden. Praktisch ist auch, dass man geplante Tasks anderen Netzwerkcomputern zur Verfügung stellen kann. Damit könnte man z. B. Defragmentierungsprogramme auf verschiedenen Computern zeitlich gesteuert ablaufen lassen.

17 242 2 Netzwerkbetriebssysteme AUFGABEN 1. Nennen Sie den Unterschied zwischen der Computer- und der Domänenverwaltung. 2. Was versteht man unter Komplexitätsvoraussetzungen für Kennwörter? Nennen Sie einige. 3. Welche Aufgabe hat die Einstellung Default Domain Policy? 4. Wie kann man servergespeicherte Profile in obligatorische umwandeln? 5. Erläutern Sie die Einrichtung von Home-Verzeichnissen. 6. Wozu dienen Skripte und welche gibt es unter Windows 2003? 7. Sie möchten eine individuelle Oberfläche zusammenstellen. Wie können Sie sich diesen Wunsch erfüllen? 8. Was ist und wie funktioniert das verteilte Dateisystem DSF? 9. Erläutern Sie den Unterschied zwischen Autoren- und Benutzermodi. 10. Was ist ein Task und welche Aufgabe hat der Tasksplaner? 2.6 Gruppen Benutzerkonten werden zu Gruppen zusammengefasst, um die Verwaltung zu vereinfachen. Windows 2008 R2 unterscheidet zwei Grundtypen von Gruppen: Verteilergruppen sind lediglich Listen von Benutzern, die z.b. s versenden. Berechtigungen können diesen Gruppen nicht zugeordnet werden. Sicherheitsgruppen sind Gruppen, denen man Berechtigungen für Ressourcen zuteilen kann. Deshalb benutzt Windows 2008 R2 in der Regel nur Sicherheitsgruppen Gruppenbereich Neben dem Gruppentyp muss der Gruppenbereich berücksichtigt werden. Dabei gibt es drei Gruppenbereiche: global, lokale Domänengruppe und universell. Globale Gruppen Lokale Domänengruppen Universelle Gruppen Nur Mitglieder einer Domäne können zu globalen Gruppen zusammengefasst werden. Die Gruppe kann Ressourcen in verschiedenen Domänen nutzen. Mitglieder verschiedener Domänen und Gruppen können Mitglied einer lokalen Domänengruppe werden. Die Gruppe kann nur Ressourcen der Domäne nutzen, in der sie erstellt wurde. Mitglieder verschiedener Domänen können zu einer universellen Gruppe zusammengefasst werden. Die Gruppe kann Ressourcen in verschiedenen Domänen nutzen. Bild 2.50: Gruppenbereiche für Sicherheitsgruppen

18 2.6 Gruppen 243 In Windows 2008 R2 gibt es keine lokalen Gruppen für den Computer, sondern nur für die Domäne. Mit diesen lokalen Gruppen können die Ressourcen der Domäne, wie z. B. Drucker, genutzt werden Gruppenstrategie Microsoft empfiehlt, folgende Gruppenstrategie anzuwenden: 1. Verteilen Sie die Benutzer einer Domäne auf verschiedene globale Gruppen. Wählen Sie Gruppennamen, die einen Hinweis auf die Tätigkeit geben, z. B. Einkauf, Verkauf, Technik usw. 2. Erstellen Sie lokale Domänengruppen für verschiedene Ressourcen. So könnte man z. B. eine Gruppe Drucker und Plotter erstellen. 3. Globale Gruppen werden lokalen Domänengruppen zugeordnet. Die globale Gruppe Einkauf könnte z. B. der lokalen Domänengruppe Drucker zugeordnet und die globale Gruppe Technik der lokalen Domänengruppe Plotter zugewiesen werden. 4. Berechtigungen werden den lokalen Domänengruppen zugeordnet. 5. Universelle Gruppen sollen nur dann benutzt werden, wenn die Verwaltung durch globale Gruppen und lokale Domänengruppen nicht möglich ist. Durch diese Gruppen besteht die Gefahr, dass die Übersicht für den Administrator erschwert wird. 2 Bild 2.51: Gruppenstruktur In Bild 2.51 sind als Beispiel die Benutzer Hölzel und Lahr zu einer globalen Gruppe Einkauf und die Benutzer Lahr und Kraemer zu einer globalen Gruppe Technik zusammengefasst. Durch die Zuordnung der globalen Gruppe Einkauf zu der lokalen Domänengruppe Drucker können die Benutzer Hölzel und Lahr den Drucker benutzen. Entsprechend können die Benutzer Lahr und Kraemer den Plotter benutzen. Man erkennt an der Struktur sehr leicht, dass nur der Benutzer Lahr auf beide Ressourcen zugreifen darf. Die vorhergehend gezeigte Gruppenstruktur vereinfacht die Verwaltung des Netzes erheblich. Änderungen können wesentlich einfacher und schneller durchgeführt werden.

19 244 2 Netzwerkbetriebssysteme Standardgruppen Diese Gruppen werden automatisch während der Installation von Windows 2008 R2 erstellt und erleichtern die Arbeit des Administrators, da er sie nicht selbst erstellen muss. Alle Standardgruppen sind Sicherheitsgruppen und nicht Verteilergruppen. Man kann ihnen demnach Berechtigungen zuweisen. Standardgruppen werden auf dem Server in der Verwaltung Directory-Benutzer und -Computer erstellt. Sie befinden sich im Verzeichnis Users (Benutzer) und Builtin (eingebaut, vordefiniert) Berechtigungen Berechtigungen regeln, wie Benutzer und Benutzergruppen auf Ordner und Dateien zugreifen dürfen. Die Spannweite reicht von Vollzugriff über Teilzugriffe bis zur vollständigen Sperrung. Windows 2008 R2 bietet zwei Berechtigungsarten an: die Freigabe-Berechtigung und die NTFS-Berechtigung. Unter Windows 2008 R2 werden die NTFS-Berechtigungen als Sicherheitseinstellungen betitelt Freigabeberechtigungen Freigabeberechtigungen sind ursprünglich für Datenträger vorgesehen, die mit dem FAT- Dateisystem formatiert sind. Auf diesen Laufwerken sind sie die einzige Möglichkeit, Berechtigungen für das Netz zu erteilen. Bei der Freigabe sind folgende Punkte zu beachten: Laufwerke und Ordner müssen freigegeben werden, damit sie im Netz sichtbar werden. Freigegebene Ordner müssen einen Freigabenamen erhalten (z. B. Festplatte). Laufwerk und Ordner können freigegeben werden und dennoch für Unbefugte unsichtbar bleiben. Dies erreicht man durch das Anhängen des Dollarzeichens an den Freigabenamen (z. B. Festplatte$). Auf unsichtbare Laufwerke und Ordner kann man mithilfe der UNC-Konvention zugreifen (\\Servername\Freigabename des Laufwerks bzw. der Datei). Freigaben wirken sich nur bei Netzzugriffen aus, aber nicht lokal. Man kann nur Ordner freigeben, aber keine Dateien. Freigaben wirken nur bei Zugriffen über das Netz. Lokal haben sie keine Wirkung.

20 258 2 Netzwerkbetriebssysteme In Bild 2.70 sind die Sicherheitsrichtlinien und die Überwachung der Anmeldeereignisse geöffnet worden, um die gewünschte Aktion auszuwählen. Objekt-Überwachung Objekte sind Festplatten, Ordner, Dateien, Drucker, Programme usw. Als Beispiel soll hier die Überwachung der Festplatte konfiguriert werden. Als erster Schritt müssen die Sicherheitsrichtlinien entsprechend Bild 2.70 erstellt werden. Danach muss festgelegt werden welches Objekt, wessen Zugriffe auf dieses Objekt, welche Unterobjekte des Objekts und welche Zugriffe auf erfolgreiche oder fehlgeschlagene Versuche überwacht werden sollen. Für das Beispiel der Festplatte muss man die Eigenschaften der Festplatte und anschließend die Sicherheitseinstellungen öffnen. In den erweiterten Sicherheitseinstellungen auf dem Registerblatt Überwachung werden die gewünschten Einstellungen vorgenommen. Bild 2.71: Überwachung der Festplatte In Bild 2.71 werden durch den Eintrag Jeder die Aktivitäten aller Benutzer der Festplatte auf erfolgreiche und fehlgeschlagene Versuche überwacht. In großen Netzen kann dies zu einer Überlastung und Verlangsamung des Systems führen. Deshalb ist es besser, einzelne Benutzer zu überwachen. Die gleichen Überlegungen gelten hinsichtlich der Überwachung aller Ordner und Dateien der Festplatte. Eine Einschränkung entlastet das System. Auch bei der Wahl der Zugriffe sollte man sich auf das Notwendigste beschränken.

Inhaltsverzeichnis Planung, Aufbau und Konfiguration von Netzwerken 1.1 Einführung 1.2 Unterscheidungsmerkmale von Netzen 1.3 Netzwerk-Kommunikation

Inhaltsverzeichnis Planung, Aufbau und Konfiguration von Netzwerken 1.1 Einführung 1.2 Unterscheidungsmerkmale von Netzen 1.3 Netzwerk-Kommunikation 4 Inhaltsverzeichnis 1 Planung, Aufbau und Konfiguration von Netzwerken............. 13 1.1 Einführung............................................... 13 1.1.1 Der unvernetzte Computer...................................

Mehr

1.4 TCP/ IP Die Protokolle für Internet und Intranet

1.4 TCP/ IP Die Protokolle für Internet und Intranet 32 1 Planung, Aufbau und Konfiguration von Netzwerken 1.4 TCP/ IP Die Protokolle für Internet und Intranet Die Protokolle des Internet basieren im Wesentlichen auf TCP/IP. Daher kann man die RFC-Dokumente,

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Kapitel. Überblick der Verbindungsmöglichkeiten

Kapitel. Überblick der Verbindungsmöglichkeiten Überblick der Verbindungsmöglichkeiten Überblick Seite 10 der Verbindungsmöglichkeiten Überblick der Verbindungsmöglichkeiten Die Interaktion zwischen zwei unterschiedlichen Computern, wie zum Beispiel

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003 von Active Directory mit Novell Directory Service unter Windows Server 2003 1. ADS mit NDS installieren Ändern der IP-Adresse

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Vorwort 11 Schreiben Sie uns! 12 Arbeiten mit der Schnellübersicht Windows 2000 13 1 Einführung und Installation 15 1.1 Versionsüberblick 15 1.2 Windows 2000 für Umsteiger 16 1.3 Im

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Vorbereiten des ReadyNAS Duo

Vorbereiten des ReadyNAS Duo Vorbereiten des ReadyNAS Duo In diesem Installationshandbuch wird beschrieben, wie das ReadyNAS Duo an ein Netzwerk angeschlossen wird ( RAIDar unter Windows installieren und Installieren des RAIDar-Assistenten

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Inhaltsverzeichnis. Einleitung 17

Inhaltsverzeichnis. Einleitung 17 I Inhaltsverzeichnis Einleitung 17 E.1 Wie Ihnen dieses Buch hilft... 18 E.2 Was die Prüfung 70-290 behandelt... 20 E.2.1 Physikalische und logische Geräte verwalten und warten... 20 E.2.2 Benutzer, Computer

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

(1) Grundlagen W2K Server

(1) Grundlagen W2K Server (1) Grundlagen W2K Server 1. Versionen von W2K Server: W2K Server kleine und große Unternehmen W2K Advanced Server große Unternehmen W2K DataCenter Server stärkster Server 2. Verzeichnisdienste in W2K

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Netzwerke und ihre Nutzung

Netzwerke und ihre Nutzung Netzwerke und ihre Nutzung Craig Hunt: TCP/IP Netzwerk-Administration (O'Reilly 1999 ff.) Andreas Zenk: Lokale Netze Planung, Aufbau und Wartung (Addison-Wesley 2003, 7. Auflage) Das Internet (RFC's, IEEE

Mehr

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19 Top-Themen Windows 8 - Remotezugriff mit DirectAccess und VPN... 2 Seite 1 von 19 Installation und Konfiguration Windows 8 - Remotezugriff mit DirectAccess und VPN von Thomas Joos Seite 2 von 19 Inhalt

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian WS 2013/2014 Arvid Terzibaschian 1 Ablaufplan 2 abschließende Vorlesungen 18.11 und 25.11. Prüfung am Ende des Semester (siehe Abstimmung) http://www.doodle.com/vtcqm9k8b7q57bx8 Achtung: Abstimmung auch

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Betriebssystem Windows Vista Profiwissen

Betriebssystem Windows Vista Profiwissen Betriebssystem Windows Vista Profiwissen Übersicht der Schulungsinhalte Teamarbeit Teamarbeit einrichten Ein Meeting anlegen Ein Meeting betreten Ein Meeting abhalten Handzettel verwenden Richtlinien Einführung

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

5 Verwaltung und Management

5 Verwaltung und Management compnet: Kapitel 5: Grundlagen: Verwaltung und Management 5 Verwaltung und Management Wie findet Ihr Web Browser die Seite www.szf.at ohne die IP-Adresse zu kennen? Müssen in einem Netz die IP-Adressen

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr