Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Liebe Leser! Inhaltsverzeichnis   Vorwort 1   Einleitung
1.1   Aufbau des Buches 1.2   Formatierungen und Auszeichnungen 1.3   Listings 1.4   Die DVD zum Buch
2   Schnelleinstieg: für Praktiker
2.1   Planung: Welche Komponenten benötigen Sie? 2.2   Kabel – wenn ja, welches?
2.2.1   Twisted Pair 2.2.2   Wireless LAN 2.2.3   Powerline mit Homeplug
2.3   Beispiel: Familie Müller 2.4   Einkaufen 2.5   Multifunktionsgeräte 2.6   Hardware ein- und aufbauen
2.6.1   PCI-/PCIe-Netzwerkkarten 2.6.2   PC-Card 2.6.3   USB-Adapter 2.6.4   WLAN-Karten 2.6.5   LAN-Verschaltung
2.7   IP konfigurieren 2.8   Funktionstest
Teil I   Netzwerk-Grundwissen 3   Grundlagen der Kommunikation
3.1   Kommunikation im Alltag 3.2   Kommunikation zwischen Computern 3.3   Was ist nun ein Netzwerk?
4   Netzwerktopologien
4.1   Bustopologie 4.2   Ringtopologie 4.3   Sterntopologie
5   Kommunikationsmodelle
5.1   DoD-Modell 5.2   ISO/OSI-Modell 5.3   Ablauf der Kommunikation
Teil II   Lokale Netze 6   Ethernet
6.1   Ursprung von Ethernet 6.2   Fast Ethernet 6.3   Gigabit-Ethernet 6.4   10-Gigabit-Ethernet
6.4.1   IEEE 802.3ae – 10GBASE 6.4.2   IEEE 802.3an – 10GBASE-T
6.5   IEEE 802.3ba/j/m – 40- und 100-Gigabit-Ethernet 6.6   Hub 6.7   Switch
6.7.1   Broadcast 6.7.2   Ethernet-Multicast
6.8   Ausblick 6.9   Virtual LAN
6.9.1   Portbasierte VLANs 6.9.2   Tagged VLANs
6.10   Das Ethernet-Datagramm
7   Wireless LAN
7.1   IEEE 802.11 7.2   IEEE 802.11b 7.3   IEEE 802.11a/h 7.4   IEEE 802.11g 7.5   IEEE 802.11n 7.6   IEEE 802.11ac 7.7   IEEE 802.11ad 7.8   IEEE 802.11e 7.9   Wi-Fi Alliance 7.10   Beschleunigertechniken
7.10.1   Channel Bonding 7.10.2   Frame Bursting 7.10.3   Frame Aggregation 7.10.4   Beamforming 7.10.5   Multiple Input, Multiple Output 7.10.6   Multi-User MIMO
7.11   Kanalwahl
7.11.1   2,4-GHz-Band 7.11.2   5-GHz-Band
7.12   Sendeleistung 7.13   Antennenausrichtung und Position 7.14   Sicherheit von WLANs 7.15   Hot Spots
7.15.1   FON 7.15.2   Freifunk
7.16   WLAN-Direktverbindungen 7.17   WLAN-Mesh 7.18   Abgrenzung zu anderer drahtloser Kommunikation
7.18.1   Bluetooth 7.18.2   Near-Field Communication 7.18.3   Long Range Wide Area Network
7.19   Ausblick
8   Netzwerk ohne neue Kabel
8.1   Daten über Stromkabel
8.1.1   Homeplug 1.0 8.1.2   Homeplug AV 8.1.3   Homeplug AV2 8.1.4   Homeplug GreenPHY 8.1.5   HomeGrid
8.2   Powerline Telecommunication 8.3   Sicherheit
Teil III   Weitverkehrsnetze 9   Kabelinternetzugang
9.1   Aufbau 9.2   Marktsituation
10   DSL
10.1   ADSL 10.2   SDSL 10.3   VDSL 10.4   VDSL2 10.5   VDSL2-Vectoring 10.6   Supervectoring 10.7   G.fast 10.8   TV über das Telefonkabel 10.9   Ausblick
11   Kabelloser Internetzugang
11.1   Vertragsarten und Anwendung 11.2   Verbindungsaufbau mit MWconn und ixconn 11.3   LTE und macOS 11.4   Verbindungsaufbau mit Huawei HiLink 11.5   Messen der Signalstärke 11.6   Signalverstärkung 11.7   GPRS 11.8   EDGE 11.9   UMTS 11.10   LTE 11.11   5G 11.12   WiMAX
Teil IV   Höhere Protokollschichten 12   Das Internetprotokoll
12.1   IP-Broadcast 12.2   IPv4-Multicast 12.3   Routing 12.4   Private IP-Adressen 12.5   Network Address Translation 12.6   Carrier-grade NAT 12.7   IP-Version 6
12.7.1   Vergleich 12.7.2   Adressen 12.7.3   Privacy Extension 12.7.4   IPv6-Multicast 12.7.5   IPv6 und Sicherheit 12.7.6   Migration 12.7.7   Dual Stack 12.7.8   DS-Lite
12.8   IPv6 ausprobieren
12.8.1   IPv6-Tunnel mit Endpunkt FRITZ!Box 12.8.2   Das Firefox-Addon »IP Address and Domain Information«
12.9   Das IP-Datagramm 12.10   Das IPv6-Datagramm
13   Address Resolution Protocol und Neighbor Discovery Protocol
13.1   Address Resolution Protocol 13.2   Neighbor Discovery Protocol 13.3   Das ARP-Datagramm 13.4   Das NDP-Datagramm
14   Internet Control Message Protocol
14.1   Paketlaufzeiten 14.2   Das ICMP-Datagramm 14.3   Das ICMPv6-Datagramm
15   Transmission Control Protocol
15.1   Der Ablauf einer TCP-Verbindung 15.2   Multipath-TCP 15.3   Das TCP-Datagramm
16   User Datagram Protocol
16.1   Der Ablauf einer UDP-Verbindung 16.2   Das UDP-Datagramm
17   DHCP
17.1   Die einzelnen Pakete
17.1.1   DISCOVER 17.1.2   OFFER 17.1.3   REQUEST 17.1.4   ACKNOWLEDGE 17.1.5   INFORM 17.1.6   DECLINE 17.1.7   RELEASE
17.2   Der DHCP-Ablauf
17.2.1   Initialisierung 17.2.2   Gebundenheit 17.2.3   Erneuerung
17.3   IPv6-Konfiguration 17.4   Das DHCP-Datagramm 17.5   Das DHCPv6-Datagramm
18   Namensauflösung
18.1   Die »hosts«-Datei 18.2   WINS 18.3   DNS 18.4   DNS als Filter 18.5   DNS und Datenschutz 18.6   Multicast DNS
19   Simple Network Management Protocol 20   Zeroconf
20.1   Windows 20.2   macOS 20.3   Avahi unter Linux
21   Universal Plug and Play Teil V   Praxiswissen 22   Netzwerkkabel
22.1   Kategorien 22.2   Linkklassen 22.3   Schirmung 22.4   Netzwerkstecker anbringen 22.5   Kabeltest 22.6   Patchpanel und Netzwerkdosen anschließen 22.7   Cross-Kabel
23   Netzwerkkarten
23.1   Kaufhilfe für kabelgebundene Netzwerkkarten 23.2   PCI-Netzwerkkarten 23.3   PCI-Express-Netzwerkkarten 23.4   PC-Card/Cardbus/ExpressCard 23.5   USB-Adapter 23.6   WLAN-Netzwerkkarten 23.7   Sonderfunktionen
23.7.1   Half-/Fullduplex 23.7.2   Autonegotiation 23.7.3   Autosensing 23.7.4   Trunking 23.7.5   Wake-on-LAN 23.7.6   Auto MDI-X
24   Switches
24.1   Einsteiger: Mini-Switches 24.2   Webmanaged Switches 24.3   Fachbegriffe für den Switch-Kauf 24.4   Fazit und Empfehlung 24.5   Switches im Netzwerk integrieren 24.6   Ein eigenes VLAN und WLAN für Gäste
24.6.1   Basiskonfiguration 24.6.2   Das Gäste-WLAN
25   Windows einrichten
25.1   Windows-Versionen und -Editionen
25.1.1   Windows 10 25.1.2   Windows 8 25.1.3   Windows 7
25.2   Hardwareerkennung 25.3   IPv4-Konfiguration 25.4   IPv6-Konfiguration 25.5   Firewall 25.6   Jugendschutz 25.7   File History
25.7.1   Ein Laufwerk auswählen 25.7.2   Erweiterte Einstellungen 25.7.3   Restore
25.8   Windows Defender 25.9   Microsoft-Konto 25.10   Einstellungen synchronisieren 25.11   Bildcode 25.12   Client HyperV 25.13   Homegroup 25.14   Netzwerk- und Freigabecenter
25.14.1   Öffentliches oder privates Netzwerk 25.14.2   Netzwerkerkennung und Freigabeoptionen 25.14.3   Dateifreigaben einrichten 25.14.4   Öffentlicher Ordner 25.14.5   Netzlaufwerke 25.14.6   Druckerfreigabe 25.14.7   Medienstreaming 25.14.8   Versteckte Freigabe 25.14.9   Häufige Probleme
25.15   Microsoft-Konto verknüpfen 25.16   Windows in verschiedenen Netzwerken 25.17   Microsoft Edge 25.18   Windows Subsystem für Linux
26   Linux einrichten
26.1   Dokumentation 26.2   Administration 26.3   Predictable Interface Names 26.4   Netzwerkkarte unter SUSE einrichten 26.5   IPv4-Konfiguration 26.6   IPv6-Konfiguration 26.7   Firewalld 26.8   WLAN unter Linux 26.9   WLAN unter SUSE einrichten
27   macOS einrichten
27.1   Netzwerkumgebungen 27.2   Schnittstellen verwalten 27.3   Schnittstellen konfigurieren 27.4   WLAN-Karte konfigurieren 27.5   Die Firewalls von macOS 27.6   »networksetup« am Terminal 27.7   Freigaben für Windows unter macOS
27.7.1   Ordner freigeben 27.7.2   Freigabe aktivieren
28   Troubleshooting
28.1   Problemursachen finden 28.2   Fehlersuche Schritt für Schritt
28.2.1   Kabel 28.2.2   Netzwerkkartentreiber 28.2.3   IP-Konfiguration
28.3   Checkliste 28.4   Windows-Bordmittel
28.4.1   IP-Konfiguration auslesen 28.4.2   MAC-Adressen und IP-Adressen 28.4.3   DHCP erneuern 28.4.4   »ping« 28.4.5   »traceroute« 28.4.6   »route« 28.4.7   TCP-/UDP-Verbindungen 28.4.8   NetBIOS 28.4.9   Die Windows-Topologieerkennung 28.4.10   Der Windows-Ressourcenmonitor 28.4.11   Network Diagnostics Framework
28.5   Linux-Bordmittel
28.5.1   Ethernet-Konfiguration: »ethtool« 28.5.2   IP-Konfiguration auslesen 28.5.3   MAC-Adressen und IP-Adressen 28.5.4   »ping« 28.5.5   »bing« 28.5.6   »traceroute« 28.5.7   »ip route« 28.5.8   MTU: »tracepath« 28.5.9   TCP-/UDP-Verbindungen 28.5.10   Portscanner: »nmap«
28.6   Bordmittel von macOS
28.6.1   IP-Konfiguration auslesen 28.6.2   ping und ping6 28.6.3   »traceroute« 28.6.4   Routingtabelle mit Netstat einsehen 28.6.5   Portscan 28.6.6   TCP-/UDP-Verbindungen mit »netstat«
29   Zusatzprogramme
29.1   Wireshark
29.1.1   Umgang mit Filtern 29.1.2   Auswertung des Mitschnittes 29.1.3   Paketmitschnitt am Router 29.1.4   Wireshark und Oracle VM VirtualBox
29.2   Zusatzprogramme für Windows
29.2.1   CurrPorts 29.2.2   inSSIDer 29.2.3   Tftpd32 29.2.4   SlimFTPd 29.2.5   FileZilla 29.2.6   Microsoft Message Analyser
29.3   Zusatzprogramme für Linux
29.3.1   Performanceüberblick mit xosview 29.3.2   Pakete mitschneiden mit IPTraf
30   Netzwerkgeschwindigkeit ermitteln
30.1   Performancemessung mit NetIO
30.2.1   Windows 30.2.2   Linux
30.2   Performancemessung mit iPerf 30.3   Intel NAS Performance Toolkit
31   Fernadministration und Zusammenarbeit
31.1   Telnet 31.2   Secure Shell (SSH)
31.2.1   Passwortgeschützte Verbindung mit Serverschlüssel 31.2.2   Passphrasegeschützte Verbindung mit Clientschlüssel 31.2.3   SSH Single Sign-On 31.2.4   Erweiterte Konfiguration des Servers 31.2.5   SSH unter macOS nutzen 31.2.6   SSH-Client-App
31.3   X11, das grafische System unter Linux
31.3.1   X11-Client 31.3.2   X11-Server 31.3.3   Getunneltes X11 31.3.4   Xming, X11 für Windows 31.3.5   X11 unter macOS
31.4   TeamViewer 31.5   Zusammenarbeit im Internet – Kollaboration
31.5.1   Mikogo 31.5.2   Webmeeting mit Spreed und WebEx
31.6   Virtual Network Computing (VNC)
31.6.1   VNC-Client und VNC-Server 31.6.2   Getunneltes VNC 31.6.3   Bildschirmfreigabe unter macOS
31.7   Remotedesktop
31.7.1   RDP für Linux 31.7.2   Remotedesktop-Verbindung für macOS
31.8   Windows-Remoteunterstützung Easy Connect 31.9   Quick Assist
32   Sicherheit und Datenschutz im LAN und im Internet
32.1   Mögliche Sicherheitsprobleme
32.1.1   Authentifizierung und Autorisierung 32.1.2   Datenintegrität 32.1.3   Schadprogramme 32.1.4   Sicherheitslücken 32.1.5   Exploit 32.1.6   Fallbeispiele 32.1.7   Der Hackerparagraph
32.2   Angriffsarten: Übersicht 32.3   ARP- und NDP-Missbrauch 32.4   Sicherheitslösungen im Überblick
32.4.1   Firewall 32.4.2   Virenscanner 32.4.3   Network Intrusion Detection System 32.4.4   Unsichere Passwörter
33   Programme zur Netzwerksicherheit
33.1   Firewalls für Windows
33.1.1   Firewall-Leistungen 33.1.2   Quellen im Web
33.2   IPTables, Firewall für Linux 33.3   Firewalls testen
34   WLAN und Sicherheit
34.1   WEP 34.2   WPA 34.3   WPA2 34.4   WPA3 34.5   Access List 34.6   Wi-Fi Protected Setup 34.7   WLAN-Konfiguration per QR-Code 34.8   WLAN-Sicherheit analysieren
35   Verschlüsselung
35.1   Symmetrische Verschlüsselung 35.2   Asymmetrische Verschlüsselung 35.3   Hybride Verschlüsselung 35.4   Signaturen 35.5   (Un-)Sicherheitsfaktoren der Verschlüsselung 35.6   GNU Privacy Guard (GnuPG)
35.6.1   Schlüsselgenerierung 35.6.2   Export 35.6.3   Import 35.6.4   Überprüfung 35.6.5   Signierung 35.6.6   Verschlüsselung 35.6.7   Entschlüsselung 35.6.8   Vertrauen 35.6.9   Keyserver 35.6.10   Keysigning-Partys 35.6.11   Verschlüsselte Kommunikation mit Servern 35.6.12   KGpg
35.7   E-Mails mit GnuPG und Enigmail verschlüsseln
35.7.1   Installation 35.7.2   Konfiguration 35.7.3   S/MIME, PGP/MIME und PGP/INLINE
35.8   Volksverschlüsselung 35.9   GPGTools für macOS 35.10   Virtual Private Network
35.10.1   PPTP 35.10.2   L2TP 35.10.3   IPsec 35.10.4   SSL-VPN 35.10.5   End-to-Site-VPN 35.10.6   Site-to-Site-VPN 35.10.7   VPN zwischen Netzwerken 35.10.8   FRITZ!Box-VPN
36   Internetzugang
36.1   Hardwarerouter
36.1.1   Router für die Internetanbindung 36.1.2   Kriterien für den Routerkauf 36.1.3   Stand der Dinge 36.1.4   Mobiler Internetzugang 36.1.5   Hybridrouter 36.1.6   FRITZ!Box hinter dem Hybridrouter 36.1.7   Ersatzzugang 36.1.8   Alternative Firmware 36.1.9   Apple AirPort
36.2   OpenWrt – ein freies Betriebssystem für Router
36.2.1   Warum OpenWrt? 36.2.2   Los geht's
36.3   Proxy
37   DynDNS-Dienste
37.1   Anbieter 37.2   Aktualisierung
37.2.1   Router 37.2.2   MyFRITZ! 37.2.3   Software 37.2.4   Dynamic DNS Update Client (DUC) for Mac
38   Netzwerkspeicher
38.1   FreeNAS, OpenMediaVault und Co. 38.2   Router mit externer USB-Platte
38.2.1   DSL-Router 38.2.2   Filesharing mit Apples AirPort
38.3   Hardware-NAS
38.3.1   Anzahl der Festplatten 38.3.2   Fallstricke bei der Auswahl 38.3.3   Einbindung ins Netzwerk
39   Virtualisierung
39.1   Hardware-Voraussetzungen 39.2   Oracle VM VirtualBox
39.2.1   Installation 39.2.2   Erste Schritte mit VirtualBox
39.3   Virtuelle Netzwerke
39.3.1   NAT 39.3.2   Netzwerkbrücke 39.3.3   Internes Netzwerk 39.3.4   Generischer Treiber
39.4   VMware Workstation Player
39.4.1   Installation 39.4.2   Erste Schritte mit dem VMware Workstation Player 39.4.3   Virtuelle Netzwerke
39.5   Anpassungen des Gastbetriebssystems 39.6   Tuning
40   Virtuelle Appliances
40.1   IP-Adressen der virtuellen Maschinen 40.2   Web-Proxy-Appliance
40.2.1   Einbinden der virtuellen Maschine 40.2.2   Den Proxy Squid verwenden 40.2.3   Proxy unter macOS konfigurieren 40.2.4   Webfilter 40.2.5   Der Virenscanner ClamAV
40.3   Asterisk Appliance
40.3.1   Einbinden der virtuellen Maschine 40.3.2   Incredible PBX konfigurieren 40.3.3   Telefone konfigurieren 40.3.4   SIP-Provider konfigurieren
41   siegfried5 – ein vielseitiger Server
41.1   Motivation – oder: Warum ausgerechnet Linux? 41.2   Aufgaben Ihres Netzwerkservers 41.3   Einbinden der virtuellen Maschine 41.4   Das B-Tree-Dateisystem 41.5   Webmin 41.6   DHCP-Server 41.7   Samba als Fileserver
41.7.1   Samba-Benutzer 41.7.2   Freigaben 41.7.3   Linux-Rechte 41.7.4   Samba-Berechtigungen
41.8   Windows als Client
41.8.1   Einfacher Zugriff 41.8.2   Netzlaufwerke
41.9   Linux als Client
41.9.1   Dolphin 41.9.2   Samba-Filesystem
41.10   macOS als Client 41.11   Windows und macOS als Server 41.12   Drucken im Netzwerk
41.12.1   Drucker am Server einrichten 41.12.2   PDF-Drucker
41.13   Netzwerkdrucker am Client einrichten
41.13.1   Windows 41.13.2   Linux 41.13.3   macOS 41.13.4   Druckertreiber für den PDF-Drucker
41.14   Mailserver
41.14.1   Mails mit Postfix verschicken 41.14.2   Mails mit Postfix empfangen 41.14.3   Test des SMTP-Servers 41.14.4   Maildir-Format 41.14.5   Mails mit Postfix über einen Provider verschicken 41.14.6   Authentifizierung
41.15   Postfachinhalte aus dem Internet holen
41.15.1   ».fetchmailrc« 41.15.2   Konfiguration 41.15.3   Zugriffstest
41.16   Regelmäßiges Abholen der Post
41.16.1   Automatisches Abholen 41.16.2   Automatischer Start von Fetchmail 41.16.3   Regelmäßiges Abholen per Cronjob
41.17   IMAP-Server für Clients im LAN vorbereiten 41.18   IMAP-Clients im LAN an den Server anbinden
41.18.1   Mozilla Thunderbird 41.18.2   Apple Mail
41.19   Shared Folders 41.20   Time-Server
41.20.1   Zeitserver aufsetzen 41.20.2   Linux-Client an den Zeitserver anbinden 41.20.3   Windows-Client an den Zeitserver anbinden 41.20.4   macOS-Client an den Zeitserver anbinden 41.20.5   Andere Zeitdienste als NTP 41.20.6   Systemzeit virtueller Maschinen
42   Netzwerkbackup
42.1   Wozu Backup? 42.2   Backup 42.3   Restore 42.4   Disaster Recovery 42.5   Clonezilla
42.5.1   Backup 42.5.2   Restore
42.6   Windows-Bordmittel
42.6.1   Robocopy 42.6.2   SyncToy 42.6.3   Offlinedateien 42.6.4   Systemabbild 42.6.5   Windows File History
42.7   Linux »rsync« 42.8   macOS Time Machine 42.9   Cloud-Backup
42.9.1   Amazon S3 42.9.2   File History in die Cloud
43   Medienstreaming
43.1   Protokolle und Codecs
43.1.1   Audio-Codecs 43.1.2   Video-Codecs 43.1.3   Streamingdienste
43.2   Streaminghardware
43.2.1   Netzwerkkamera 43.2.2   Digitaler Bilderrahmen 43.2.3   Internetradio 43.2.4   TV Media Player 43.2.5   TV-Geräte 43.2.6   Sat-over-IP 43.2.7   Linux Receiver 43.2.8   Spielekonsolen 43.2.9   Smartphones 43.2.10   Router 43.2.11   NAS-Speicher 43.2.12   Raspberry Pi 43.2.13   UKW-Streaming
43.3   Streamingsoftware
43.3.1   Betriebssysteme 43.3.2   Videostreaming mit dem VLC Media Player 43.3.3   Apps für mobile Endgeräte
43.4   Kodi Home Theater
43.4.1   Internetdienste einbinden 43.4.2   Mobilgeräte als Fernsteuerung 43.4.3   Medienverwaltung
43.5   Plex
44   Voice over IP
44.1   Grundlagen zu VoIP
44.1.1   Protokolle 44.1.2   ENUM 44.1.3   Audio-Codecs
44.2   Voraussetzungen für VoIP im Netzwerk
44.2.1   Quality of Service 44.2.2   NAT und Firewall
44.3   HD Voice 44.4   VoLTE 44.5   WiFi calling 44.6   SIP-Provider im Internet 44.7   Softphones
44.7.1   Skype: Einfacher geht es nicht 44.7.2   PhonerLite
44.8   VoIP-Hardware
44.8.1   FRITZ!Box Fon 44.8.2   IP-Telefon 44.8.3   TK-Anlagen
44.9   Headsets
44.9.1   USB 44.9.2   Bluethooth 44.9.3   DECT
45   Cloud-Computing
45.1   Infrastrukturen
45.1.1   Public Cloud 45.1.2   Private Cloud 45.1.3   Hybrid Cloud
45.2   Everything as a Service
45.2.1   Infrastructure as a Service 45.2.2   Platform as a Service 45.2.3   Software as a Service
45.3   Beispiele aus der Cloud
45.3.1   Microsoft OneDrive 45.3.2   Microsoft Office Online und Office 365 45.3.3   Amazon S3 45.3.4   Dropbox 45.3.5   Google Drive 45.3.6   QNAP MyCloudNAS 45.3.7   Amazon EC2 45.3.8   Apple iCloud 45.3.9   Der Passwort-Safe KeePass 45.3.10   Drucker in der Cloud 45.3.11   IFTTT 45.3.12   Projektmanagement
46   Hausautomation
46.1   Kabel und Funk im Vergleich 46.2   Sensoren und Aktoren 46.3   Zentrale oder dezentrale Steuerung? 46.4   Beispiel einer FS20-Hausautomation mit FHEM
46.4.1   Der Hauscode 46.4.2   Der Gerätecode 46.4.3   Die Funktionsgruppe 46.4.4   Die lokale und globale Master-Adresse 46.4.5   Eine Zeitsteuerung für die Markise 46.4.6   Der Dimmer der Terrassenüberdachung 46.4.7   Sensoren anlernen
46.5   Beispiel einer HomeMatic-Hausautomation mit FHEM
46.5.1   Funkschnittstelle 46.5.2   Kommunikation im HomeMatic-Netzwerk 46.5.3   VCCU 46.5.4   Pairing von Komponenten 46.5.5   Peering von Komponenten 46.5.6   Steuern des Garagentorantriebes 46.5.7   Relais zum Brandmelder 46.5.8   Firmware 46.5.9   Sicherheit
46.6   Weitere FHEM-Module
46.6.1   Aktuelle Wetterdaten 46.6.2   FRITZ!DECT-Steckdosen 46.6.3   FHEM verschickt Benachrichtigungen
46.7   Zugriff auf FHEM mit Apps 46.8   Zugriff auf FHEM aus dem Internet
46.8.1   Ein neues FHEMWEB 46.8.2   Reverse Proxy
46.9   Einen Sprachassistenten einbinden
47   Raspberry Pi
47.1   Hardware im Vergleich 47.2   LAN-Performance in der Praxis 47.3   Stromversorgung 47.4   Firmwareeinstellungen 47.5   Auswahl des Betriebssystems für den Raspberry Pi
47.5.1   Eine bootfähige SD-Karte erstellen 47.5.2   Schreiben der SD-Karte mit Windows 47.5.3   Schreiben der SD-Karte mit Linux 47.5.4   Schreiben der SD-Karte unter macOS
47.6   Erste Schritte mit Raspbian
47.6.1   IP-Konfiguration 47.6.2   WLAN-Konfiguration
47.7   Performancesteigerung 47.8   Raspberry Pi als Media Center
47.8.1   Raspbian, OSMC, XBian oder LibreELEC? 47.8.2   Aufbau der Hardware 47.8.3   Erste Schritte mit LibreELEC 47.8.4   Zusätzliche Video-Codecs
47.9   Ihr eigener UMTS-Router für unterwegs
47.9.1   Eine Bridge zwischen LAN und WLAN 47.9.2   Der Raspberry Pi als Access Point 47.9.3   Einrichten des UMTS-Modems 47.9.4   Aufbau der UMTS-Verbindung 47.9.5   Firewall und NAT 47.9.6   DHCP 47.9.7   Signalstärke
47.10   FHEM-Steuerzentrale
47.10.1   FHEM auf dem Raspberry Pi installieren 47.10.2   Zugriff auf FHEM und erste Schritte 47.10.3   Das CUL flashen und einbinden 47.10.4   Die grundlegende Konfiguration des CUL 47.10.5   Ein HomeMatic-Funkmodul für den Raspberry Pi
47.11   Der Raspberry-Pi-Radiowecker
47.11.1   Voraussetzungen 47.11.2   Music Player Daemon 47.11.3   Eine Fernbedienung für das Radio 47.11.4   Das Radio als Wecker nutzen 47.11.5   Alternative Fernbedienungen
47.12   Raspberry NAS
47.12.1   Hardware 47.12.2   Installation 47.12.3   Speicherplatzverwaltung 47.12.4   Netzwerkfreigaben 47.12.5   Backupsteuerung mit FHEM
A   Linux-Werkzeuge
A.1   Vorbemerkung A.2   Grundbefehle
A.2.1   Bewegen im Dateisystem A.2.2   Datenstrom A.2.3   Prozesse und Dateisystem A.2.4   Netzwerkbefehle
A.3   Der Editor Vi
A.3.1   Arbeiten mit Vi
A.4   Shell-Skripte
B   ASCII-Tabelle C   Glossar Stichwortverzeichnis Rechtliche Hinweise Über den Autor
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion