Inhaltsverzeichnis. Vorwort 21. Einleitung Geschichtlicher Überblick Definitionsgrundlagen des lokalen Netzwerks 37

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. Vorwort 21. Einleitung 25. 1 Geschichtlicher Überblick 31. 2 Definitionsgrundlagen des lokalen Netzwerks 37"

Transkript

1 Vorwort 21 Einleitung 25 1 Geschichtlicher Überblick 31 2 Definitionsgrundlagen des lokalen Netzwerks 37 3 Kenndaten lokaler Netzwerke Topologische Strukturen lokaler Netze Sterntopologie Bustopologie Ringtopologie Übertragungsmedien Übertragungstechnologie (Basisband versus Breitband) Zugriffsverfahren in lokalen Netzen CSMA/CD-Zugriffsverfahren (IEEE 802.3) Token-Passing-Zugriffsverfahren (IEEE 802.5) Token-Bus-Zugriffsverfahren (Token-Ring auf Bussystemen IEEE 802.4) 77 4 Netzwerkaufbau und Netzwerktopologien Ethernet-LANs Thick-Ethernet Thin-Ethernet Twisted-Pair-Ethernet Token-Ring-LANs IBM-Token-Ring-Netzwerk Fast-Ethernet-LANs Die Technologie hinter Fast Ethernet Base-T-Regeln zum Topologieaufbau FDDI-LANs VG-AnyLAN von HP ATM Asynchronous Transfer Mode 141 5

2 4.6.1 ATM-Zellen Aufbau und Funktion ATM-Netzwerke ATM im Referenzmodell ATM-LAN-Emulation Gigabit Ethernet Ethernet die dominierende LAN-Technik Ziele von und Gründe für Gigabit Ethernet Technologische Aspekte Einsatzbereich für Gigabit Ethernet Gigabit-Ethernet-Migration Gigabit Ethernet Gigabit-Ethernet-Überblick Gigabit Ethernet MAC-Layer Gigabit Ethernet Physical Layer Physikalische Medien Netzwerkkonzeption Funktion und Aufbau von Hubs bzw. Switches Verkabelung der Zukunft und dazugehörige Vorschriften Physikalische Grundlagen der heute verwendeten Datenkabel Prüfbedingungen Übertragungseigenschaften Elektromagnetische Verträglichkeit Level-5-Kabel versus Kategorie-5-Kabel Aktuelle Normen und deren Aussage Zukunftssichere Verkabelung Strukturierte Verkabelung das ist zu beachten Mögliche Fehlerquellen bei der Verlegung Typische Probleme einer strukturierten Verkabelung Was ist dran an den neuen Kategorien? Stand der Normierung Vom Umgang mit der Bandbreite Bandbreitensteuerung basierend auf Applikationsinhalten Application Switching Das SummitPx1-Konzept 224 6

3 6 Netzwerkmanagement Anforderungen an das Netzwerkmanagement Fault-Management (Fehlermanagement) Configuration-Management (Konfigurationsmanagement) Performance-Management Accounting-Management Security-Management Aufbau von Netzwerkmanagement-Systemen SNMP-Netzwerkmanagement SNMP-Management-Information-Base Remote Network Monitoring (RMON) ManageWise Netzwerkmanagement Management von Workstations Snap-in-Module anderer Hersteller Aufgaben lokaler Netzwerke Nachrichtenaustausch Zugriff auf zentrale Betriebsmittel Zugriff auf die Verarbeitungskapazität anderer Rechner Zugriff auf zentrale Datenbestände Kommunikationsgrundlagen Synchronisationsverfahren Asynchrone Datenübertragung Synchrone Datenübertragung Verbindungslose und verbindungsorientierte Kommunikation Verbindungslose Kommunikation Verbindungsorientierte Kommunikation Kommunikationsprotokolle Das ISO-Schichtenmodell der offenen Kommunikation Prinzip des Schichtenmodells Die Schichten des ISO/OSI-Modells Physical Layer (Bitübertragungsschicht, physikalische Schicht) Link Layer (Sicherungsschicht, Verbindungsschicht) Network Layer (Netzwerkschicht) 285 7

4 9.2.4 Transport Layer (Transportschicht) Session Layer (Sitzungsschicht) Presentation Layer (Präsentationsschicht) Application Layer (Anwendungsschicht) TCP/IP ein universelles Protokoll Die TCP/IP-Protokolle ARP IP Internet Protocol ICMP Internet Control Message Protocol UDP User Datagram Protocol TCP Transmission Control Protocol IP Next Generation Classless InterDomain Routing CIDR Internet Protocol Version 6 IPv6 (IP Next Generation, IPnG) Sicherheit Internet-Dienste im Überblick Die elektronische Post News öffentliche Diskussionsforen Telnet FTP (File Transfer Protocol) Archie Gopher IRC (Internet Relay Chat) WAIS Finger WWW (World Wide Web) Ping Traceroute Whois Java, Javascript, VRML, Flash etc Internetworking Repeater Bridge Router Gateway Layer-2-Switch Layer-3-Switch 367 8

5 11 Rechnernetze Basis der Kommunikation Die Einteilung von Rechnernetzen Öffentliche Datenkommunikationseinrichtungen Netze der Telekom Die Dienste der Telekom Der Weg zum ISDN-Netz Metropolitan Area Network Der DQDB-Standard Die Zukunft der Breitbandkommunikation IDN Plus die Netzinfrastruktur von morgen Datex-M ATM und Breitband-ISDN Arcor Was wird angeboten? Frame-Relay-Service X.25-Service LAN-Connect-Service Internet-Access-Service Lokale Netzwerke im PC-Bereich Auswahlkriterien für LANs Die Erstellung eines Kriterienkatalogs Entwicklung eines Leistungsmessverfahrens Bestimmung der Datentransferrate für LANs Konzeption und Realisierung eines LANs Komponenten eines PC-Netzwerks Das Transportsystem Der Server Die Peripherie am Server bzw. direkt im Netzwerk Das Gateway Bridges und Router Arbeitsplatzrechner Netzwerkdrucker Streamer Firewall-System Die Phasen der Netzwerkinstallation Gegenüberstellung von LAN und MDT Der Einsatz des PCs als Arbeitsplatzrechner Verteilte und zentrale Datenverarbeitung 478 9

6 Die Anwendungssoftware Integration von LANs in die Minicomputer- und Mainframe-Welt Ausdehnung des PCs zum multifunktionalen Arbeitsplatz Die Entwicklungsgeschichte von Novell Netzwerkbetriebssysteme Betriebssystemarchitektur Die wichtigsten Anforderungen an Netzwerkbetriebssysteme Leistungsfähigkeit Zuverlässigkeit Sicherheit Workstation-Unterstützung Standards Das Client/Server-Prinzip Lokale Netze mit Single-User-Anwendungen File-Sharing: lokale Netze mit netzwerkfähiger Software Processor-Sharing: lokale Netze mit Einsatz von netzwerkfähiger Software und Unterstützung des Client/Server-Modells Die Server-Strategie von Novell Multiprozessorfähigkeit Novell NetWare Allgemeiner Überblick über Novell NetWare Übertragungseinrichtungen von Novell NetWare NetWare eine offene Systemarchitektur Leistungskomponenten von Novell NetWare Grundlegende Eigenschaften Mögliche Engpässe bezüglich Geschwindigkeit und Leistung innerhalb eines LAN Der Betriebssystemkern (Nukleus) Ablauf der Kommunikation zwischen File-Server und Workstation Hauptspeicher-Voraussetzung Dynamische Speicherkonfiguration Unterstützung der Netzwerkadapterkarten Verbesserte Plattenkanalausnutzung

7 15.10 Festplatten- und Volume-Verwaltung NetWare-Partitionen Volumes unter NetWare Disk-I/O Disk Allocation Blocks File Allocation Tables (FATs) Turbo File Allocation Table (Turbo FAT) Directory-Hashing in Kombination mit Directory-Caching File-Caching unter NetWare (nicht NSS) Optimierung der Plattenzugriffe durch Elevator-Seeking Einsatz von mehreren Plattenkanälen Dateien und Directories unter NetWare Directory-Tabellen (nicht NSS) Multiple Name Space Support Sparse Files Salvageable-Dateien und Verzeichnisse (wiederherstellbare Dateien und Verzeichnisse) Datensicherheit unter Novell NetWare Sicherheitsgruppen und Äquivalenzdefinitionen Die Login-Sicherheit Benutzername Die Rechtesicherheit File-Server-Sicherheit NetWare Loadable Modules (NLMs) Novell NetWare, das fehlertolerante System SFT Level I Das Kontrolllesen Der Hot-Fix-Mechanismus Redundante Dateisystemkomponenten (nicht für NSS) UPS-Monitoring SFT Level II Disk-Mirroring Disk-Duplexing Raid-Technologien Hot Fix II

8 Split Seeks beim Lesen Das TTS-System Das UPS-Monitoring Die Benutzeroberfläche von NetWare Novell Directory Services Verwaltung der Novell-Directory-Services-Datenbank Directory-Services-Sicherheit NetWare Betriebssystem NetWare 5.1 Kernel Speicherschutz Virtueller Speicher Logische Speicheradressierung ConsoleOne Hot Plug PCI I2O Novell Directory Services (NDS) Transitive Synchronisation Management gezielt verteilen Catalog Services LDAP NDS Manager WAN Traffic Manager (WTM) DSDIAG (DS Diagnostics) Netzwerkdienste Native IP DNS/DHCP Novell Storage Services (NSS) Novell Distributed Print Services (NDPS) Erweiterte Sicherheit Kryptografische Dienste Secure Authentication Services (SAS) Public Key Infrastructure Services (PKIS)

9 19.5 Installation und Upgrade Java-Unterstützung Anwendungs- und E-Business-Services NetWare Management-Portal Volume-Manage-Seite Server-Management-Seite Application-Management-Seite NDS-Management-Seite Remote-Server-Access-Seite Hardware-Management-Seite Health-Monitor-Seite Abmelden vom NetWare Management-Portal Third-Party Add-ons Cluster-Technologie NetWare Einführung Die wichtigsten neuen Eigenschaften von NetWare Novell Cluster Services 1.6»In the Box« Novell ifolder: Unbegrenzter Zugriff auf Ihre Daten Novell Internet Printing (iprint): Das Ende der Druckprobleme Native File Access: Client-Software wird überflüssig Weiterentwickelte NetWare-Funktionen Multiprozessor-fähiges Dateisystem und Dienste Novell edirectory Verbesserte ConsoleOne Browserbasierendes Management mit NetWare Remote Manager Novell Storage Services (NSS) Offene Standards ifolder: Datenzugriff, wo und wann man ihn benötigt ifolder-grundlagen Installation und Anwendung von ifolder ifolder-sicherheit ifolder-client-einstellungen ifolder-synchronisation Tipps zur Synchronisation

10 20.5 Novell iprint: Die klassenbeste Druck-Lösung für Unternehmen Netzwerkbasierendes Drucken: ein leistungsfähiges Konzept iprint: Die Netzwerk-Drucklösung Systemvoraussetzungen Hochverfügbarkeit mit NetWare 6: NSS 3.0 und Cluster Services Novell Storage Services Die Struktur des NSS-Dateisystems Novell Cluster Services NSS und Server-Cluster Virtuelle Server Native File Access Web-basierte Administration ifolder Web Access iprint Remote Manager Apache/Tomcat NetStorage imanager NDS für andere Plattformen NAM für NT Arbeitsweise von NAM für NT Verwendung von Passwörtern unter NAM für NT Security IDs unter NAM für NT Installation NAM für NT Management-Tools für NAM für NT Deinstallation von NAM für NT NAM für Windows Novell Account Management für Active Directory NAM für Windows 2000 und DirXML Grundsätzliche Installationsvorgänge Konfiguration der Passwortsynchronisation Allgemeine Management-Aufgaben NAM für Solaris Vorteile durch NAM für Solaris Arbeitsweise von NAM für Solaris

11 Einrichtung von NAM für Solaris Verwaltung der Benutzer-Accounts edirectory (bislang NDS v8) edirectory-verbesserungen Windows XP Professional Systemvoraussetzungen Neue Features und Merkmale von Windows XP Professional Installation Registrierdatenbank Dienste System-Monitoring Systemdiagnose und -wiederherstellung Automated System Recovery Systemwiederherstellung Last Known Good Wiederherstellungskonsole Treiber zurücksetzen Backup und Restore Das Dateisystem Das Dateisystem allgemein Dateisystemsicherheit EFS (Encrypting File System) Microsoft Management Console (MMC) Erstellen einer Konsole Benutzerprofile und Richtlinien Benutzerprofile Gruppenrichtlinien IntelliMirror mit Active Directory Domänenintegration Integration am Client Integration am Domänencontroller Windows 2000 Server Windows 2000-Management Active Directory Erweiterte Suchfunktionen

12 Dynamic DNS Speicherverwaltung Der Ordner Eigene Dateien Das Backup-Dienstprogramm Unterstützung des Distributed File System (DFS) Microsoft Management Console (MMC) Hardware-Assistent mit Gerätemanager Windows Scripting Host (WSH) Win32 Driver Model (WDM) Plug&Play Entwickeln und Verwenden von Anwendungen DCOM Microsoft Transaction Server Microsoft Message Queue Server Internet Information Server Index Server Automatische Installation von Anwendungen Skalierbarkeit und Verfügbarkeit Bit-VLM Microsoft Cluster Server Intelligent Input/Output System Kerberos-Authentifizierung Certificate Server für öffentliche Schlüssel Weitere Funktionen in Windows Active Directory Überblick über das Active Directory Änderungen im internen Aufbau Windows.NET Technologien Die Windows.NET Server-Familie Produkte der Windows.NET Server-Familie Lizenzierung Vorteile der Windows.NET Server-Familie Active Directory Bereitstellung und Verwaltung Hohe Verfügbarkeit und Sicherheit XML-Webdienste

13 Verbessern der Kommunikation und Zusammenarbeit Herstellen sicherer Verbindungen mit Kunden Vergleich der Versionen von Windows.NET Server Features Systemanforderungen Linux Überblick Das Linux-System im Überblick Das Filesystem (Dateiablagesystem) Das virtuelle Filesystem (VFS) Reiserfs Das /proc-filesystem Die wichtigsten Befehle Nützliche Befehle Umleitungen und Piping awk Datensicherung Windows unter Unix Das X-Window System Window-Manager Linux-Applikationen Apache MySQL PHP Linux-Networking Installation und Konfiguration Linux als Fileserver Samba mars netatalk Linux als Internet-Gateway squid fwbuilder Linux als Mailer (Mailserver) sendmail

14 24.9 Linux als Netzwerk-Sniffer tcpdump ethereal ntop scotty mrtg Storage Area Networks NAS-Grundlagen Konzept und Architektur von SAN-Lösungen Flexibilität Backup und Restore Desaster Recovery Zentrales Management Vorteile und Nutzen einer SAN-Lösung Komponenten und Konzepte LSI Logic Storage Systems MetaStor E2400 (D173) MetaStor E4400 (9176) MetaStor 4600 (D178) SANtricity Storage Manager Internet/Intranet und Internet Security Einrichten eines Internet-Anschlusses Firewall-Systeme Paketfilterung (Screening Router) Application-Level-Gateway Firewall-Architekturen Der Einsatz eines Intranets Der Einsatz von VPN Electronic-Mail-Systeme Der CCITT-X.400-Standard Das funktionale X.400-Modell Meldungsspeicher (Message Store, MS) X.400-Nachrichtenstruktur Namen und Adressen

15 Verfügbare Dienste Zeichensätze Verwaltungsbereiche (Management Domains) Protokolle Sicherheitsmodell Das Simple Mail Transfer Protocol (SMTP) Das SMTP-Modell Adressierungsschema Multipurpose Internet Mail Extension (MIME) Application Programming Interfaces (APIs) Common Messaging Calls (CMC) Messaging Application Programming Interface (MAPI) Vendor Independent Messaging (VIM) Die Grundlagen der Directory Services (Verzeichnisdienste) Der CCITT-X.500-Standard Das funktionale Modell Das Informationsmodell Dienste bzw. Operationen Verteiltes Verzeichnis Verwaltungsbereiche (Management Domains) Protokolle Sicherheitsmechanismen 961 Stichwortverzeichnis

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17 Vorwort 15 Danksagungen 17 1 Protokolle 19 1.1 Warum Protokolle? 19 1.2 Referenzmodelle 21 1.2.1 OSI 21 1.2.2 TCP/IP-Modell 26 1.3 Typen von Protokollen 28 1.3.1 Verbindungsorientierte Protokolle 28 1.3.2

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Netzwerkpraxis mit Novell NetWare 4.1

Netzwerkpraxis mit Novell NetWare 4.1 Norbert Heesel Werner Reichstein Netzwerkpraxis mit Novell NetWare 4.1 Ein praxisorientierter Leitfaden für den erfolgreichen Einsatz im Unternehmen Mit vollständiger Originalsoftware als 2-Userlizenz

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Einrichten von Internet Firewalls

Einrichten von Internet Firewalls Einrichten von Internet Firewalls Zweite Auflage Elizabeth D. Zwicky, Simon Cooper & D. Brent Chapman Deutsche Übersetzung von Kathrin Lichtenberg & Conny Espig O'REILLY* Beijing Cambridge Farnham Köln

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Teil VIII. Rechnernetze

Teil VIII. Rechnernetze Teil VIII Rechnernetze Überblick 1 Einführung 2 3 TCP/IP und das Internet Eike Schallehn Grundlagen der Informatik für Ingenieure 2008/2009 8 1 Einführung Rechnernetze Definition (Rechnernetz) Ein Rechnernetz

Mehr

Ein Ausblick auf Windows NT 5

Ein Ausblick auf Windows NT 5 Ein Ausblick auf Windows NT 5 Morten Strunge Nielsen О SfBEX DÜSSELDORF SANFRANCISCO PARIS SOEST (NL) LONDON Inhaltsverzeichnis Einleitung Zu den Hintergründen des Buches Der Aufbau dieses Buches Viel

Mehr

Terminalserverlösungen und GIS von ESRI Uwe Hocke

Terminalserverlösungen und GIS von ESRI Uwe Hocke Terminalserverlösungen und GIS von ESRI Uwe Hocke 2002 ESRI Geoinformatik GmbH GIS-Arbeitsplatz (ArcGIS 8+) C/S Workstation (PC) im HighEnd-Bereich Daten von SDE-Servern, Fileservern, Internet, teilweise

Mehr

Thilo Hausmann. Persönliche Daten. Ausbildung und Qualifikation. Berufliche Schwerpunkte

Thilo Hausmann. Persönliche Daten. Ausbildung und Qualifikation. Berufliche Schwerpunkte Thilo Hausmann Langjährige Erfahrung im Netzwerk-Design und Realisierung. Sonderlösungen mit Linux Netzwerkdiensten Umfangreiche Kenntnisse zur Servervirtualisierung. Persönliche Daten Thilo Hausmann Sprachen:

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Linux Server in der Windows-Welt

Linux Server in der Windows-Welt Linux Server in der Windows-Welt Linux im gebiete von Linux Servern System Ingo Börnig, SuSE Linux AG Inhalt Linux im gebite von Linux Servern File und Printservice Verzeichnisdienst Zentrale Authentifizierung

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Inhaltsverzeichnis. 2 E-Mail-Server 59 2.1 E-Mail-Grundlagen... 59 2.1.1 Ein Blick auf den Briefkopf... 60

Inhaltsverzeichnis. 2 E-Mail-Server 59 2.1 E-Mail-Grundlagen... 59 2.1.1 Ein Blick auf den Briefkopf... 60 Inhaltsverzeichnis 1 Einführung 15 1.1 Internet und Intranet........................... 15 1.2 Entwicklung des Internet......................... 16 1.3 TCP/IP................................... 21 1.3.1

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Internet. Werkzeuge und Dienste. Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann. Von Archie" bis World Wide Web"

Internet. Werkzeuge und Dienste. Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann. Von Archie bis World Wide Web Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann Internet Werkzeuge und Dienste Von Archie" bis World Wide Web" Herausgegeben von der Akademischen Software Kooperation Mit 130 Abbildungen

Mehr

... Geleitwort... 15. ... Vorwort und Hinweis... 17

... Geleitwort... 15. ... Vorwort und Hinweis... 17 ... Geleitwort... 15... Vorwort und Hinweis... 17 1... Einleitung... 23 1.1... Warum dieses Buch?... 23 1.2... Wer sollte dieses Buch lesen?... 24 1.3... Aufbau des Buches... 24 2... Konzeption... 29 2.1...

Mehr

Berater-Profil 2527. Helpdesk, Installation, Migration, Systemanalyse. EDV-Erfahrung seit 1990. Verfügbar ab auf Anfrage.

Berater-Profil 2527. Helpdesk, Installation, Migration, Systemanalyse. EDV-Erfahrung seit 1990. Verfügbar ab auf Anfrage. Berater-Profil 2527 DB-, System- und Netzwerk-Administrator (LAN/WAN, Linux, Oracle, Sun Solaris, Unix, Windows) Helpdesk, Installation, Migration, Systemanalyse Ausbildung Studium Informatik/Betriebswirtschaftslehre

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Netzwerke und ihre Nutzung

Netzwerke und ihre Nutzung Netzwerke und ihre Nutzung Craig Hunt: TCP/IP Netzwerk-Administration (O'Reilly 1999 ff.) Andreas Zenk: Lokale Netze Planung, Aufbau und Wartung (Addison-Wesley 2003, 7. Auflage) Das Internet (RFC's, IEEE

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

LEHRPLAN. Netzwerke. Fachoberschule. Fachbereich Wirtschaft. Fachrichtung Wirtschaftsinformatik. Ministerium für Bildung, Kultur und Wissenschaft

LEHRPLAN. Netzwerke. Fachoberschule. Fachbereich Wirtschaft. Fachrichtung Wirtschaftsinformatik. Ministerium für Bildung, Kultur und Wissenschaft LEHRPLAN Netzwerke Fachoberschule Fachbereich Wirtschaft Fachrichtung Wirtschaftsinformatik Ministerium für Bildung, Kultur und Wissenschaft Hohenzollernstraße 60, 66117 Saarbrücken Postfach 10 24 52,

Mehr

Donato Quaresima Matthias Hirsch

Donato Quaresima Matthias Hirsch Die Spezialisten. Meister auf Ihrem Gebiet..Alles so schön bunt hier? Donato Quaresima Matthias Hirsch Microsoft Windows 2012 ein Überblick Inhalt Allgemein Editionen / Lizenzierung Neuerungen allgemein

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Berater-Profil 3452. EDV-Erfahrung seit 2000. Verfügbar ab auf Anfrage. Geburtsjahr 1971

Berater-Profil 3452. EDV-Erfahrung seit 2000. Verfügbar ab auf Anfrage. Geburtsjahr 1971 Berater-Profil 3452 System Administrator CCSA, CISSP CITRIX Berater/Entwickler, DB-Admin-Oracle Berufserfahrung: - HP- UX 9.0 System Administrator - IT Firewalls & Securities Netzwerkadministrator in Win

Mehr

Praktikum Rechnernetze

Praktikum Rechnernetze Praktikum Rechnernetze Prof. Dr. Uwe Heuert Hochschule Merseburg (FH) 1 Inhaltsverzeichnis Praktikum... 1 Rechnernetze... 1 Inhaltsverzeichnis... 2 Einführung... 4 Versuche... 8 Passwörter... 11 Versuch

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

GroupWise. Übersicht Von K. Coufal

GroupWise. Übersicht Von K. Coufal GroupWise Übersicht Von K. Coufal GroupWise Name Kunstwort aus Groupware und wise ( clevere Groupware) Hersteller: Novell Dr. Klaus Coufal 29.2.2008 Groupwise 2 GroupWise Historie1 Im Jahr 1986 als Wordperfect

Mehr

Q U A L I F I K A T I O N E N

Q U A L I F I K A T I O N E N Q U A L I F I K A T I O N E N Fähigkeiten - Transitionplanung und -koordination - Fachliche Teamleitung und -organisation - Problem- und Changemanagement - Projektmanagement und -planung - Hardware-Sizing

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Linux-Server für Intranet und Internet

Linux-Server für Intranet und Internet Jörg Holzmann Jürgen Plate Linux-Server für Intranet und Internet Den Server einrichten und administrieren 3., aktualisierte und erweiterte Auflage HANSER Einführung. 15 1.1 Internet und Intranet 15 1.2

Mehr

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption

Mehr

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5 Baumgart, Wöhrmann, Aide Weyell, Harding VMware View 5 Inhalt Geleitwort 15 Vorwort und Hinweis 17 1 Einleitung 23 1.1 Warum dieses Buch? 23 1.2 Wer sollte dieses Buch lesen? 24 1.3 Aufbau des Buches 24

Mehr

Windows XP. Windows.Net-Server NUBit 2002. experience the new Windows. Andreas Kopp Consultant, Microsoft Services Hamburg

Windows XP. Windows.Net-Server NUBit 2002. experience the new Windows. Andreas Kopp Consultant, Microsoft Services Hamburg XP Windows XP experience the new Windows Windows.Net-Server NUBit 2002 Andreas Kopp Consultant, Microsoft Services Hamburg Agenda.Net-Serverversionen Wichtigste Neuerungen Active Directory heute.net Server:

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5.

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5. Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal 1 Ziel Überblick über die Systeme am Markt Vorstellung der Systeme Vorteile und Nachteile der Systeme Einsetzbarkeit Entscheidungshilfen 2 Arten

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

AltaVista Internet Software - Internet Security

AltaVista Internet Software - Internet Security AltaVista Software - Security sichere Anbindung an das vertrauliche Kommunikation über das Mathias Schmitz AltaVista Software mathias.schmitz@altavista.digital.com Die Risiken des sind real! Jede 5. Anschluß

Mehr

Personendaten: Aufgabenschwerpunkte. Ausbildung. Zertifizierungen. Lehrgänge. Jahrgang 1965 EDV-Erfahrung seit 1992

Personendaten: Aufgabenschwerpunkte. Ausbildung. Zertifizierungen. Lehrgänge. Jahrgang 1965 EDV-Erfahrung seit 1992 Personendaten: Vorname, Name Jahrgang 1965 EDV-Erfahrung seit 1992 Sprachen Deutsch, Englisch Verfügbar ab: sofort Aufgabenschwerpunkte Analyse / Planung / Konzeptionierung / Beratung / Administration

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional Herzlich Willkommen Christian Rudolph IT-Consultant VMware Certified Professional Agenda VMware Firmenüberblick VMware Produktüberblick VMware Virtualisierungstechnologie VMware Server im Detail VMware

Mehr

Hochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP

Hochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP Hochverfügbarkeit mit Windows Server vnext Carsten Rachfahl Microsoft Hyper-V MVP Carsten Rachfahl www.hyper-v-server.de Roling Cluster Upgrade Herausforderung: Update eines Failover Clusters ohne Downtime

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

TIA Portal V13 Kommunikation mit S7-1500

TIA Portal V13 Kommunikation mit S7-1500 TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Linux-Server für Intranet und Internet

Linux-Server für Intranet und Internet Jörg Holzmann Jürgen Plate 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Linux-Server für Intranet und Internet

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis 1 Prolog....................................................... 1 1.1 Computernetze und das Internet eine historische Perspektive.... 4 1.1.1 ARPANET........................................

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Prolog... 1 1.1 Computernetze und das Internet eine historische Perspektive... 4 1.1.1 ARPANET... 4 1.1.2 Internet... 5 1.1.3 World Wide Web... 6 1.1.4 Web 2.0 und das Semantic Web... 8 1.2 Wegweiser

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

1 Pädagogische Anforderungen an ein Schulnetz

1 Pädagogische Anforderungen an ein Schulnetz Basiskurs Einführung 1 Pädagogische Anforderungen an ein Schulnetz 1.1 Unsere Gesellschaft ist eine IT-Gesellschaft EIN COMPUTER IN DER SCHULE SOLLTE HEUTE SO ALLTÄGLICH SEIN WIE DIE KREIDE UND DIE TAFEL...

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

1 Netzwerkgrundlagen

1 Netzwerkgrundlagen Lerninhalte ❶ Netzwerke und ihre Ausdehnung ❷ Verbundfunktionen eines Netzes ❸ Clients, Servers, Peers ❹ Netzwerk-Topologien ❺ Das OSI-Referenzmodell ❻ ❼ ❽ ❾ Netzwerkadapter, Übertragungsmedien und verfahren

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Berater-Profil 429. Netzwerk- und Systembetreuer (Arcserve, Cisco, Ethernet, LAN/WAN, Netware, Windows) Administration, Netzwerkmanagement

Berater-Profil 429. Netzwerk- und Systembetreuer (Arcserve, Cisco, Ethernet, LAN/WAN, Netware, Windows) Administration, Netzwerkmanagement Berater-Profil 429 Netzwerk- und Systembetreuer (Arcserve, Cisco, Ethernet, LAN/WAN, Netware, Windows) Administration, Ausbildung Dipl.-Ing. (TU) für Informationstechnik (Schwerpunkt LAN/WAN) Elektromechaniker

Mehr