Inhaltsverzeichnis. Vorwort 21. Einleitung Geschichtlicher Überblick Definitionsgrundlagen des lokalen Netzwerks 37
|
|
- Maria Kaufman
- vor 8 Jahren
- Abrufe
Transkript
1 Vorwort 21 Einleitung 25 1 Geschichtlicher Überblick 31 2 Definitionsgrundlagen des lokalen Netzwerks 37 3 Kenndaten lokaler Netzwerke Topologische Strukturen lokaler Netze Sterntopologie Bustopologie Ringtopologie Übertragungsmedien Übertragungstechnologie (Basisband versus Breitband) Zugriffsverfahren in lokalen Netzen CSMA/CD-Zugriffsverfahren (IEEE 802.3) Token-Passing-Zugriffsverfahren (IEEE 802.5) Token-Bus-Zugriffsverfahren (Token-Ring auf Bussystemen IEEE 802.4) 77 4 Netzwerkaufbau und Netzwerktopologien Ethernet-LANs Thick-Ethernet Thin-Ethernet Twisted-Pair-Ethernet Token-Ring-LANs IBM-Token-Ring-Netzwerk Fast-Ethernet-LANs Die Technologie hinter Fast Ethernet Base-T-Regeln zum Topologieaufbau FDDI-LANs VG-AnyLAN von HP ATM Asynchronous Transfer Mode 141 5
2 4.6.1 ATM-Zellen Aufbau und Funktion ATM-Netzwerke ATM im Referenzmodell ATM-LAN-Emulation Gigabit Ethernet Ethernet die dominierende LAN-Technik Ziele von und Gründe für Gigabit Ethernet Technologische Aspekte Einsatzbereich für Gigabit Ethernet Gigabit-Ethernet-Migration Gigabit Ethernet Gigabit-Ethernet-Überblick Gigabit Ethernet MAC-Layer Gigabit Ethernet Physical Layer Physikalische Medien Netzwerkkonzeption Funktion und Aufbau von Hubs bzw. Switches Verkabelung der Zukunft und dazugehörige Vorschriften Physikalische Grundlagen der heute verwendeten Datenkabel Prüfbedingungen Übertragungseigenschaften Elektromagnetische Verträglichkeit Level-5-Kabel versus Kategorie-5-Kabel Aktuelle Normen und deren Aussage Zukunftssichere Verkabelung Strukturierte Verkabelung das ist zu beachten Mögliche Fehlerquellen bei der Verlegung Typische Probleme einer strukturierten Verkabelung Was ist dran an den neuen Kategorien? Stand der Normierung Vom Umgang mit der Bandbreite Bandbreitensteuerung basierend auf Applikationsinhalten Application Switching Das SummitPx1-Konzept 224 6
3 6 Netzwerkmanagement Anforderungen an das Netzwerkmanagement Fault-Management (Fehlermanagement) Configuration-Management (Konfigurationsmanagement) Performance-Management Accounting-Management Security-Management Aufbau von Netzwerkmanagement-Systemen SNMP-Netzwerkmanagement SNMP-Management-Information-Base Remote Network Monitoring (RMON) ManageWise Netzwerkmanagement Management von Workstations Snap-in-Module anderer Hersteller Aufgaben lokaler Netzwerke Nachrichtenaustausch Zugriff auf zentrale Betriebsmittel Zugriff auf die Verarbeitungskapazität anderer Rechner Zugriff auf zentrale Datenbestände Kommunikationsgrundlagen Synchronisationsverfahren Asynchrone Datenübertragung Synchrone Datenübertragung Verbindungslose und verbindungsorientierte Kommunikation Verbindungslose Kommunikation Verbindungsorientierte Kommunikation Kommunikationsprotokolle Das ISO-Schichtenmodell der offenen Kommunikation Prinzip des Schichtenmodells Die Schichten des ISO/OSI-Modells Physical Layer (Bitübertragungsschicht, physikalische Schicht) Link Layer (Sicherungsschicht, Verbindungsschicht) Network Layer (Netzwerkschicht) 285 7
4 9.2.4 Transport Layer (Transportschicht) Session Layer (Sitzungsschicht) Presentation Layer (Präsentationsschicht) Application Layer (Anwendungsschicht) TCP/IP ein universelles Protokoll Die TCP/IP-Protokolle ARP IP Internet Protocol ICMP Internet Control Message Protocol UDP User Datagram Protocol TCP Transmission Control Protocol IP Next Generation Classless InterDomain Routing CIDR Internet Protocol Version 6 IPv6 (IP Next Generation, IPnG) Sicherheit Internet-Dienste im Überblick Die elektronische Post News öffentliche Diskussionsforen Telnet FTP (File Transfer Protocol) Archie Gopher IRC (Internet Relay Chat) WAIS Finger WWW (World Wide Web) Ping Traceroute Whois Java, Javascript, VRML, Flash etc Internetworking Repeater Bridge Router Gateway Layer-2-Switch Layer-3-Switch 367 8
5 11 Rechnernetze Basis der Kommunikation Die Einteilung von Rechnernetzen Öffentliche Datenkommunikationseinrichtungen Netze der Telekom Die Dienste der Telekom Der Weg zum ISDN-Netz Metropolitan Area Network Der DQDB-Standard Die Zukunft der Breitbandkommunikation IDN Plus die Netzinfrastruktur von morgen Datex-M ATM und Breitband-ISDN Arcor Was wird angeboten? Frame-Relay-Service X.25-Service LAN-Connect-Service Internet-Access-Service Lokale Netzwerke im PC-Bereich Auswahlkriterien für LANs Die Erstellung eines Kriterienkatalogs Entwicklung eines Leistungsmessverfahrens Bestimmung der Datentransferrate für LANs Konzeption und Realisierung eines LANs Komponenten eines PC-Netzwerks Das Transportsystem Der Server Die Peripherie am Server bzw. direkt im Netzwerk Das Gateway Bridges und Router Arbeitsplatzrechner Netzwerkdrucker Streamer Firewall-System Die Phasen der Netzwerkinstallation Gegenüberstellung von LAN und MDT Der Einsatz des PCs als Arbeitsplatzrechner Verteilte und zentrale Datenverarbeitung 478 9
6 Die Anwendungssoftware Integration von LANs in die Minicomputer- und Mainframe-Welt Ausdehnung des PCs zum multifunktionalen Arbeitsplatz Die Entwicklungsgeschichte von Novell Netzwerkbetriebssysteme Betriebssystemarchitektur Die wichtigsten Anforderungen an Netzwerkbetriebssysteme Leistungsfähigkeit Zuverlässigkeit Sicherheit Workstation-Unterstützung Standards Das Client/Server-Prinzip Lokale Netze mit Single-User-Anwendungen File-Sharing: lokale Netze mit netzwerkfähiger Software Processor-Sharing: lokale Netze mit Einsatz von netzwerkfähiger Software und Unterstützung des Client/Server-Modells Die Server-Strategie von Novell Multiprozessorfähigkeit Novell NetWare Allgemeiner Überblick über Novell NetWare Übertragungseinrichtungen von Novell NetWare NetWare eine offene Systemarchitektur Leistungskomponenten von Novell NetWare Grundlegende Eigenschaften Mögliche Engpässe bezüglich Geschwindigkeit und Leistung innerhalb eines LAN Der Betriebssystemkern (Nukleus) Ablauf der Kommunikation zwischen File-Server und Workstation Hauptspeicher-Voraussetzung Dynamische Speicherkonfiguration Unterstützung der Netzwerkadapterkarten Verbesserte Plattenkanalausnutzung
7 15.10 Festplatten- und Volume-Verwaltung NetWare-Partitionen Volumes unter NetWare Disk-I/O Disk Allocation Blocks File Allocation Tables (FATs) Turbo File Allocation Table (Turbo FAT) Directory-Hashing in Kombination mit Directory-Caching File-Caching unter NetWare (nicht NSS) Optimierung der Plattenzugriffe durch Elevator-Seeking Einsatz von mehreren Plattenkanälen Dateien und Directories unter NetWare Directory-Tabellen (nicht NSS) Multiple Name Space Support Sparse Files Salvageable-Dateien und Verzeichnisse (wiederherstellbare Dateien und Verzeichnisse) Datensicherheit unter Novell NetWare Sicherheitsgruppen und Äquivalenzdefinitionen Die Login-Sicherheit Benutzername Die Rechtesicherheit File-Server-Sicherheit NetWare Loadable Modules (NLMs) Novell NetWare, das fehlertolerante System SFT Level I Das Kontrolllesen Der Hot-Fix-Mechanismus Redundante Dateisystemkomponenten (nicht für NSS) UPS-Monitoring SFT Level II Disk-Mirroring Disk-Duplexing Raid-Technologien Hot Fix II
8 Split Seeks beim Lesen Das TTS-System Das UPS-Monitoring Die Benutzeroberfläche von NetWare Novell Directory Services Verwaltung der Novell-Directory-Services-Datenbank Directory-Services-Sicherheit NetWare Betriebssystem NetWare 5.1 Kernel Speicherschutz Virtueller Speicher Logische Speicheradressierung ConsoleOne Hot Plug PCI I2O Novell Directory Services (NDS) Transitive Synchronisation Management gezielt verteilen Catalog Services LDAP NDS Manager WAN Traffic Manager (WTM) DSDIAG (DS Diagnostics) Netzwerkdienste Native IP DNS/DHCP Novell Storage Services (NSS) Novell Distributed Print Services (NDPS) Erweiterte Sicherheit Kryptografische Dienste Secure Authentication Services (SAS) Public Key Infrastructure Services (PKIS)
9 19.5 Installation und Upgrade Java-Unterstützung Anwendungs- und E-Business-Services NetWare Management-Portal Volume-Manage-Seite Server-Management-Seite Application-Management-Seite NDS-Management-Seite Remote-Server-Access-Seite Hardware-Management-Seite Health-Monitor-Seite Abmelden vom NetWare Management-Portal Third-Party Add-ons Cluster-Technologie NetWare Einführung Die wichtigsten neuen Eigenschaften von NetWare Novell Cluster Services 1.6»In the Box« Novell ifolder: Unbegrenzter Zugriff auf Ihre Daten Novell Internet Printing (iprint): Das Ende der Druckprobleme Native File Access: Client-Software wird überflüssig Weiterentwickelte NetWare-Funktionen Multiprozessor-fähiges Dateisystem und Dienste Novell edirectory Verbesserte ConsoleOne Browserbasierendes Management mit NetWare Remote Manager Novell Storage Services (NSS) Offene Standards ifolder: Datenzugriff, wo und wann man ihn benötigt ifolder-grundlagen Installation und Anwendung von ifolder ifolder-sicherheit ifolder-client-einstellungen ifolder-synchronisation Tipps zur Synchronisation
10 20.5 Novell iprint: Die klassenbeste Druck-Lösung für Unternehmen Netzwerkbasierendes Drucken: ein leistungsfähiges Konzept iprint: Die Netzwerk-Drucklösung Systemvoraussetzungen Hochverfügbarkeit mit NetWare 6: NSS 3.0 und Cluster Services Novell Storage Services Die Struktur des NSS-Dateisystems Novell Cluster Services NSS und Server-Cluster Virtuelle Server Native File Access Web-basierte Administration ifolder Web Access iprint Remote Manager Apache/Tomcat NetStorage imanager NDS für andere Plattformen NAM für NT Arbeitsweise von NAM für NT Verwendung von Passwörtern unter NAM für NT Security IDs unter NAM für NT Installation NAM für NT Management-Tools für NAM für NT Deinstallation von NAM für NT NAM für Windows Novell Account Management für Active Directory NAM für Windows 2000 und DirXML Grundsätzliche Installationsvorgänge Konfiguration der Passwortsynchronisation Allgemeine Management-Aufgaben NAM für Solaris Vorteile durch NAM für Solaris Arbeitsweise von NAM für Solaris
11 Einrichtung von NAM für Solaris Verwaltung der Benutzer-Accounts edirectory (bislang NDS v8) edirectory-verbesserungen Windows XP Professional Systemvoraussetzungen Neue Features und Merkmale von Windows XP Professional Installation Registrierdatenbank Dienste System-Monitoring Systemdiagnose und -wiederherstellung Automated System Recovery Systemwiederherstellung Last Known Good Wiederherstellungskonsole Treiber zurücksetzen Backup und Restore Das Dateisystem Das Dateisystem allgemein Dateisystemsicherheit EFS (Encrypting File System) Microsoft Management Console (MMC) Erstellen einer Konsole Benutzerprofile und Richtlinien Benutzerprofile Gruppenrichtlinien IntelliMirror mit Active Directory Domänenintegration Integration am Client Integration am Domänencontroller Windows 2000 Server Windows 2000-Management Active Directory Erweiterte Suchfunktionen
12 Dynamic DNS Speicherverwaltung Der Ordner Eigene Dateien Das Backup-Dienstprogramm Unterstützung des Distributed File System (DFS) Microsoft Management Console (MMC) Hardware-Assistent mit Gerätemanager Windows Scripting Host (WSH) Win32 Driver Model (WDM) Plug&Play Entwickeln und Verwenden von Anwendungen DCOM Microsoft Transaction Server Microsoft Message Queue Server Internet Information Server Index Server Automatische Installation von Anwendungen Skalierbarkeit und Verfügbarkeit Bit-VLM Microsoft Cluster Server Intelligent Input/Output System Kerberos-Authentifizierung Certificate Server für öffentliche Schlüssel Weitere Funktionen in Windows Active Directory Überblick über das Active Directory Änderungen im internen Aufbau Windows.NET Technologien Die Windows.NET Server-Familie Produkte der Windows.NET Server-Familie Lizenzierung Vorteile der Windows.NET Server-Familie Active Directory Bereitstellung und Verwaltung Hohe Verfügbarkeit und Sicherheit XML-Webdienste
13 Verbessern der Kommunikation und Zusammenarbeit Herstellen sicherer Verbindungen mit Kunden Vergleich der Versionen von Windows.NET Server Features Systemanforderungen Linux Überblick Das Linux-System im Überblick Das Filesystem (Dateiablagesystem) Das virtuelle Filesystem (VFS) Reiserfs Das /proc-filesystem Die wichtigsten Befehle Nützliche Befehle Umleitungen und Piping awk Datensicherung Windows unter Unix Das X-Window System Window-Manager Linux-Applikationen Apache MySQL PHP Linux-Networking Installation und Konfiguration Linux als Fileserver Samba mars netatalk Linux als Internet-Gateway squid fwbuilder Linux als Mailer (Mailserver) sendmail
14 24.9 Linux als Netzwerk-Sniffer tcpdump ethereal ntop scotty mrtg Storage Area Networks NAS-Grundlagen Konzept und Architektur von SAN-Lösungen Flexibilität Backup und Restore Desaster Recovery Zentrales Management Vorteile und Nutzen einer SAN-Lösung Komponenten und Konzepte LSI Logic Storage Systems MetaStor E2400 (D173) MetaStor E4400 (9176) MetaStor 4600 (D178) SANtricity Storage Manager Internet/Intranet und Internet Security Einrichten eines Internet-Anschlusses Firewall-Systeme Paketfilterung (Screening Router) Application-Level-Gateway Firewall-Architekturen Der Einsatz eines Intranets Der Einsatz von VPN Electronic-Mail-Systeme Der CCITT-X.400-Standard Das funktionale X.400-Modell Meldungsspeicher (Message Store, MS) X.400-Nachrichtenstruktur Namen und Adressen
15 Verfügbare Dienste Zeichensätze Verwaltungsbereiche (Management Domains) Protokolle Sicherheitsmodell Das Simple Mail Transfer Protocol (SMTP) Das SMTP-Modell Adressierungsschema Multipurpose Internet Mail Extension (MIME) Application Programming Interfaces (APIs) Common Messaging Calls (CMC) Messaging Application Programming Interface (MAPI) Vendor Independent Messaging (VIM) Die Grundlagen der Directory Services (Verzeichnisdienste) Der CCITT-X.500-Standard Das funktionale Modell Das Informationsmodell Dienste bzw. Operationen Verteiltes Verzeichnis Verwaltungsbereiche (Management Domains) Protokolle Sicherheitsmechanismen 961 Stichwortverzeichnis
A ADDISON-WESLEY An imprint of Pearson Education
Andreas Zenk Lokale Netze Planung, Aufbau und Wartung A ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrInhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk
Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2
Mehrnetzwerke TECHNISCHE KAUFLEUTE UND HWD
netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden
MehrStorage Area Networks im Enterprise Bereich
Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrTCP/IP. Internet-Protokolle im professionellen Einsatz
Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrActive Directory Integration Mac OS X. René Meusel Betriebssystemadministration
Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrNetzwerkpraxis mit Novell NetWare 4.1
Norbert Heesel Werner Reichstein Netzwerkpraxis mit Novell NetWare 4.1 Ein praxisorientierter Leitfaden für den erfolgreichen Einsatz im Unternehmen Mit vollständiger Originalsoftware als 2-Userlizenz
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrFranz-Joachim Kauffels. Durchblick im Netz. 3., überarbeitete Auflage
Franz-Joachim Kauffels Durchblick im Netz 3., überarbeitete Auflage i 1 Vom Draht zum Downsizing, mit dem PC in die Welt 11 1.1 Kommunikation heute 15 1.2 Aufgaben, Ziele und Funktionen von Rechnernetzen
MehrSicherheitsmanagement in TCP/IP-Netzen
Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch
MehrDiese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support
Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint
MehrInhaltsverzeichnis. Vorwort 15 Danksagungen 17
Vorwort 15 Danksagungen 17 1 Protokolle 19 1.1 Warum Protokolle? 19 1.2 Referenzmodelle 21 1.2.1 OSI 21 1.2.2 TCP/IP-Modell 26 1.3 Typen von Protokollen 28 1.3.1 Verbindungsorientierte Protokolle 28 1.3.2
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrEinführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Mehr6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)
6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich
MehrNetzwerkmanagement Mag. Dr. Klaus Coufal
Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
MehrKurs für Linux Online Kurs Verwalter des Linux System
Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren
MehrVirtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell
Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3
MehrSEMINAR K04 Kompakt: Zertifizierungspaket zum MCSA Server 2012 R2 (10 Tage, inkl. Preis
Home Seminare Seminare & Termine Microsoft Server-/Betriebssysteme Microsoft Windows Server 2012 K04 Kompakt: Zertifizierungspaket zum MCSA Server 2012 R2 (10 Tage, inkl. Prüfung) SEMINAR K04 Kompakt:
MehrSystemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
MehrDonato Quaresima Matthias Hirsch
Die Spezialisten. Meister auf Ihrem Gebiet..Alles so schön bunt hier? Donato Quaresima Matthias Hirsch Microsoft Windows 2012 ein Überblick Inhalt Allgemein Editionen / Lizenzierung Neuerungen allgemein
MehrPVFS (Parallel Virtual File System)
Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur
Mehr1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS
1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 1.1 Überblick...1-01 1.2 Arbeitsgruppen...1-02 1.3 Domänen...1-02 1.4 Administratoren...1-05 1.5 Domänenbenutzer und lokale Benutzer...1-06 1.6 Benutzergruppen...1-07
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
Mehr5 Client-Server-Systeme, Datenbanken und Datensicherheit 359 5.1 Realisierung der Client-Server-Architektur 360
Inhalt 1 Grundlagen der Netzwerktechnik 11 1.1 Aufbau und Wirkungsweise eines lokalen Netzwerks 12 1.1.1 Peer-to-Peer-Netzwerk 13 1.1.2 Netzwerkmanagement 14 1.1.3 Netzwerk-Analyse-Software 17 1.1.4 Übertragungsmedien
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrMathias Hein Nikolaus von der Lancken ATM. Konzepte Trends Migration. An International Thomson Publishing Company
Mathias Hein Nikolaus von der Lancken ATM Konzepte Trends Migration An International Thomson Publishing Company Bonn Albany Belmont* Boston Cincinnati Detroit* Johannesburg London Madrid Melbourne Mexico
MehrVS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel
VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrLEHRPLAN. Netzwerke. Fachoberschule. Fachbereich Wirtschaft. Fachrichtung Wirtschaftsinformatik. Ministerium für Bildung, Kultur und Wissenschaft
LEHRPLAN Netzwerke Fachoberschule Fachbereich Wirtschaft Fachrichtung Wirtschaftsinformatik Ministerium für Bildung, Kultur und Wissenschaft Hohenzollernstraße 60, 66117 Saarbrücken Postfach 10 24 52,
MehrService & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.
Deckblatt Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (
MehrPROFIL. Personendaten: Geboren: 1973 EDV-Erfahrung seit: 1989 Staatsbürgerschaft: Deutsch. und Schrift. EDV-Hochschule
PROFIL Personendaten: Name: Jan Ströder Wohnort: Frankfurt am Main Geboren: 1973 EDV-Erfahrung seit: 1989 Staatsbürgerschaft: Deutsch Einsatzort: nach Absprache Sprachen Englisch in Wort und Schrift Ausbildung
MehrÜ K 127: Server betreiben
Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrAscotel Basic CTI Lizenz
Ascotel Basic CTI Lizenz Abgehende Wahl Anruf beantworten Anruf beenden Frequenzwahl (DTMF) Anruferkennung (CLIP) Gebühreninformation GUI vom Ascotel BusinessCall Basic Verfügbar für alle Teilnehmer! H.Michalczyk,
MehrCheckliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
MehrAgenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke
VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrVerteilte Dateisysteme
Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -
MehrCarsten Harnisch. Der bhv Co@ch Netzwerktechnik
Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrGrid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1
Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus
MehrDr. Franz-Joachim Kauffels. Durchblick im Netz. 5., überarbeitete Auflage. mitp
Dr. Franz-Joachim Kauffels Cr Durchblick im Netz 5., überarbeitete Auflage m mitp Inhaltsverzeichnis i Vom Draht zum Downsizing, mit dem PC in die Welt n I.I Kommunikation heute 15 1.2 Aufgaben, Ziele
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
MehrHochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP
Hochverfügbarkeit mit Windows Server vnext Carsten Rachfahl Microsoft Hyper-V MVP Carsten Rachfahl www.hyper-v-server.de Roling Cluster Upgrade Herausforderung: Update eines Failover Clusters ohne Downtime
Mehr1 Was Sie erwarten dürfen...11
Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
MehrMOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf Windows Server 2008
MOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf Windows Server 2008 Kompakt-Intensiv-Training Das Training "MOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf
Mehr1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.
Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie
MehrAdministrator Handbuch
SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...
MehrVorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13
Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...
MehrWindows Terminalserver im PC-Saal
Windows Terminalserver im PC-Saal PC-Saal Anforderungen Einheitliche Arbeitsumgebung für die Benutzer (Hard- und Software) Aktuelles Softwareangebot Verschiedene Betriebssysteme Ergonomische Arbeitsumgebung
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrInternet - Grundzüge der Funktionsweise. Kira Duwe
Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,
MehrTerminalserverlösungen und GIS von ESRI Uwe Hocke
Terminalserverlösungen und GIS von ESRI Uwe Hocke 2002 ESRI Geoinformatik GmbH GIS-Arbeitsplatz (ArcGIS 8+) C/S Workstation (PC) im HighEnd-Bereich Daten von SDE-Servern, Fileservern, Internet, teilweise
MehrWindows NT 4.0 in heterogenen Netzen
Lars Gerschau Windows NT 4.0 in heterogenen Netzen Konzepte, Protokolle, Troubleshooting УУ ADDISON-WESLEY An imprint of Addison Wesley Longman, Inc. Bonn Reading, Massachusetts Menlo Park, California
MehrNeue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke
. Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der
MehrVortrag 1: Excalibur Was ist neu? - Neuerungen des Produkts - Architektur von Excalibur - Installation von Excalibur und der notwendigen Komponenten
Vortrag 1: Excalibur Was ist neu? - Neuerungen des Produkts - Architektur von Excalibur - Installation von Excalibur und der notwendigen Komponenten Vortrag 2: Citrix Excalibur - Verwalten der Excalibur
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrBenutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
MehrInhaltsverzeichnis. Vorwort 13
Vorwort 13 1 Der Weg zu SAN und NAS 17 1.1 Hochverfügbarkeit 18 1.1.1 Host-Komponenten 18 1.1.2 Komponenten des I/O-Subsystems 21 1.2 Storage Area Networks 22 1.3 Network Attached Storage 24 2 SAN Grundlegende
MehrPrüfungsvorbereitung: Präsentation und Anwenderschulung
Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch
MehrDirk Larisch. Das Einsteigerseminar Netzwerktechnik
Dirk Larisch Das Einsteigerseminar Netzwerktechnik z 1.2 Geschichtliches 15 1.3 Großrechner \j 1.4 Minicomputer \g 1.5 Personalcomputer 18 1.6 Entstehung der PC-Netzwerke 19 1.7 Netzwerk-Computer 23 NC-Technologie
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrGroupWise. Übersicht Von K. Coufal
GroupWise Übersicht Von K. Coufal GroupWise Name Kunstwort aus Groupware und wise ( clevere Groupware) Hersteller: Novell Dr. Klaus Coufal 29.2.2008 Groupwise 2 GroupWise Historie1 Im Jahr 1986 als Wordperfect
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrHyperV und vnext - ein aktueller Blick auf den Stand der Technologie. Dipl.-Inf. Frank Friebe
HyperV und vnext - ein aktueller Blick auf den Stand der Technologie Dipl.-Inf. Frank Friebe Agenda 1. Windows Server vnext von Cloud OS zu Cloud Platform 2. Hyper-V Neugigkeiten bei Hyper-V v5. Storage
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrNetzwerk-Fileservices am RUS
Netzwerk-Fileservices am RUS Markus Bader 15.09.2010 RUS AK Storage, Markus Bader, 15.09.2010 Seite 1 Fileservices am RUS Fileserver für Windows innerhalb des RUS-Active Directory Fileserver für Windows
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrMarkus Kammermann. CompTIA Network+ jjfe**eflta. mitp
Markus Kammermann CompTIA Network+ jjfe**eflta mitp Vorwort 13 i Einfuhrung 15 i.i Das Ziel dieses Buches 15 r.2 Die CompTIA-Network+-Zertifizierung 15 1.3 Danksagung 17 2 Die Entwicklung von Netzwerken
MehrEthernet Basis für Kommunikationsstrukturen
Heinz-Gerd Hegering Alfred Läpple Ethernet Basis für Kommunikationsstrukturen Grundlagen - Realisierung - Betrieb INHALTSÜBERSICHT I EINLEITUNG 17 n DER ETHERNET-STANDARD 35 m KOMPONENTEN UND MEDIEN ZUM
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrKonfigurationsbeispiel
ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrInhaltsverzeichnis 1
Inhaltsverzeichnis 1 Über den Verfasser 13 Verwendete Icons 15 Einführung 19 1 Alles über das Cisco Certified Network Associate-Zertifikat 27 1.1 Wie Ihnen dieses Buch bei der Examensvorbereitung helfen
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrNeues in Hyper-V Version 2
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:
MehrHerzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007
Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet
MehrStorage Virtualisierung
Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrCISCO-Router. Installation und Konfiguration Dr. Klaus Coufal
CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was
MehrDer zuverlässige Komplettschutz für moderne Unternehmensnetze
Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrDataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration...
Inhalt MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... 2 MS Windows Server 2008 R2 Aufbauseminar für IT-Betreuung und Systemadministration... 3 Patchmanagement
Mehr