Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Cover
Titelseite
Impressum
Über den Autor
Über die Übersetzer
Inhaltsverzeichnis
Einführung
Über dieses Buch
Wie Sie dieses Buch benutzen sollten
Was Sie nicht lesen müssen
Törichte Annahmen über den Leser
Symbole, die in diesem Buch verwendet werden
Wie es weitergeht
Teil I: Was Sie unbedingt über Netzwerke wissen sollten
Kapitel 1: Netzwerkgrundlagen
Was ist eigentlich ein Netzwerk?
Was soll ich mit einem Netzwerk?
Server, Clients und Endgeräte
Dedizierte Server und die Gleichberechtigung
Warum funktioniert ein Netzwerk eigentlich?
Der persönliche Computer ist tot!
Ein Hoch auf die persönlichen Endgeräte!
Der Netzwerkverwalter
Was haben die, was ich nicht habe?
Kapitel 2: So lebt es sich mit dem Netzwerk
Der Unterschied zwischen lokalen Ressourcen und Netzwerkressourcen
Was sagt mir ein Name?
Die Anmeldung beim Netzwerk
Freigegebene Ordner
Vier gute Gründe für gemeinsam genutzte Ordner
Sehenswürdigkeiten im Netzwerk
Netzlaufwerke zuordnen
Windows als Service
Mit Netzwerkdruckern arbeiten
Die Abmeldung vom Netzwerk
Kapitel 3: Weitere Möglichkeiten der Nutzung des Netzwerks
Dateien, Geräte etc. freigeben
Ordner freigeben
Den öffentlichen Ordner unter Windows 7 bis 10 freigeben
Drucker freigeben
Microsoft Office im Netzwerk nutzen
Mit Offlinedateien arbeiten
Über das Netzwerk multimedial präsentieren
Teil II: Ein Netzwerk einrichten
Kapitel 4: Die Planung des Netzwerks
Einen Netzwerkplan entwerfen
Zielstrebig vorgehen
Eine Bestandsaufnahme
Dediziert oder nicht dediziert – das ist hier die Frage
Auswahl eines Serverbetriebssystems
Planung der Infrastruktur
Netzwerkdiagramme zeichnen
Kapitel 5: Der Umgang mit TCP/IP
Das Binärsystem verstehen
Einführung in IP-Adressen
IP-Adressen klassifizieren
Subnetting
Die Übersetzung von Netzwerkadressen
Netzwerke für DHCP konfigurieren
DNS verwenden
Mit dem Windows-DNS-Server arbeiten
Einen DNS-Client unter Windows konfigurieren
Kapitel 6: Verknüpfte Netze – Kabel, Switches und Router
Was ist Ethernet?
Alles über Kabel
Mit Switches arbeiten
Einen Router nutzen
Kapitel 7: Windows-Clients konfigurieren
Netzwerkverbindungen konfigurieren
Die Computernamen von Clients konfigurieren
PC unter Windows 10 über die Einstellungen umbenennen
Netzwerkanmeldung konfigurieren
Kapitel 8: Das Netzwerk mit dem Internet verbinden
Verbindungen mit dem Internet
Ihre Verbindung mit einer Firewall absichern
Teil III: Mit Servern arbeiten
Kapitel 9: Einen Server einrichten
Funktionen von Netzwerkbetriebssystemen
Die Serverbetriebssysteme von Microsoft
Andere Netzwerkbetriebssysteme
Die vielen Möglichkeiten zur Installation eines Netzwerkbetriebssystems
Materialien sammeln
Fundierte Entscheidungen treffen
Abschließende Vorbereitungen
Ein Netzwerkbetriebssystem installieren
Den Server konfigurieren
Kapitel 10: Windows-Benutzerkonten verwalten
Windows-Benutzerkonten – Grundlagen
Einen neuen Benutzer anlegen
Benutzereigenschaften festlegen
Benutzerkennwörter zurücksetzen
Benutzerkonten aktivieren und deaktivieren
Einen Benutzer löschen
Mit Benutzergruppen arbeiten
Ein Anmeldeskript erstellen
Kapitel 11: Netzwerkspeicher verwalten
Netzwerkspeicher verstehen
Berechtigungen verstehen
Freigaben verstehen
Den Dateiserver verwalten
Kapitel 12: Exchange Server verwalten
Ein Postfach erstellen
Ein Benutzerpostfach anlegen
Outlook für Exchange konfigurieren
Kapitel 13: Ein Intranet erstellen
Was ist ein Intranet?
Wofür lässt sich ein Intranet verwenden?
Was wird für die Einrichtung eines Intranets benötigt?
Die Einrichtung eines IIS-Webservers
Eine einfache Intranetseite erstellen
Webseiten erstellen
Webserver mit Apache auf NAS-Servern oder unter Linux
Teil IV: Drahtlos und mobil durch die Wolken
Kapitel 14: Drahtlose Netzwerke einrichten
Einstieg in die Welt der drahtlosen Netzwerke
Ein kleiner Elektronik-Grundkurs
Acht-null-zwei-Punkt-Elfzig-Irgendwas? (WLAN-Standards verstehen)
Die Reichweite
WLAN-Adapter
WAPs (Wireless Access Points)
Roaming
Einen WAP konfigurieren
Windows für WLANs konfigurieren
Andere Endgeräte konfigurieren
Kapitel 15: Das Leben in der Wolkenstadt
Einführung in das Cloud-Computing
Die Vorteile des Cloud-Computings
Die Nachteile des Cloud-Computings
Die drei grundlegenden Cloud-Dienstangebote
Öffentliche und private Cloud
Hybride Cloud
Einige der wichtigsten Cloud-Diensteanbieter
Der Weg in die Cloud
Kapitel 16: Mobilgeräte im Alltag
Entwicklung der Mobilgeräte
Exchange Server für Mobilgeräte konfigurieren
Mobilgeräte für Exchange-E-Mail konfigurieren
Anwendungen für Mobilgeräte
Sicherheitsaspekte bei Mobilgeräten
Kapitel 17: Sichere Verbindungen von zu Hause aus
Outlook Web App benutzen
Virtuelle private Netzwerke nutzen
Teil V: Schutz und Verwaltung des Netzwerks
Kapitel 18: Willkommen bei der Netzwerkverwaltung
Die Aufgaben eines Netzwerkverwalters
Auswahl eines Teilzeitverwalters und Bereitstellung der richtigen Ressourcen
Die drei wichtigsten Routineaufgaben der Netzwerkverwaltung
Verwaltung der Netzwerkbenutzer
Diese Werkzeuge braucht ein Netzwerkverwalter
Aufbau einer Bibliothek
Zertifizierung
Nützliche Täuschungsmanöver und Ausreden
Kapitel 19: Netzwerkprobleme beheben
Wenn guten Computern Schlechtes widerfährt
Leblose Computer wiederbeleben
Möglichkeiten zur Prüfung von Netzwerkverbindungen
Jede Menge Fehlermeldungen flogen gerade vorbei!
Netzwerkeinstellungen genau prüfen
Die Netzwerk-Problembehandlung von Windows
Zeit für Experimente
Wer ist drin?
Einen Clientcomputer neu starten
Im abgesicherten Modus booten
Die Systemwiederherstellung nutzen
Netzwerkdienste neu starten
Einen Netzwerkserver neu starten
Ereignisprotokolle untersuchen
Versuche und Bemühungen dokumentieren
Kapitel 20: Die Netzwerkdaten sichern
Daten sichern
Auswahl der Speichermedien für Ihre Daten
Datensicherung auf Magnetbändern
Backup-Software
Backup-Varianten im Vergleich
Lokale Backups oder Netzwerk-Backups?
Wie viele Sicherungssätze sollte man aufbewahren?
Wie zuverlässig sind Datenträger?
Backup-Laufwerke reinigen und zuverlässig halten
Backup-Sicherheit
Schlusswort zum Kapitel
Kapitel 21: Sicherheit im Netzwerk
Benötigen Sie Sicherheit?
Zwei Sicherheitsansätze
Physische Sicherheit: die Türen verriegeln
Benutzerkonten schützen
Verwaltung der Benutzersicherheit
Der Schutz der Benutzer
Kapitel 22: Das Netzwerk schützen
Firewalls
Die verschiedenen Arten von Firewalls
Die integrierte Windows-Firewall
Virenschutz
Patchwork: die Löcher flicken
Kapitel 23: Die Sorge um die Leistung des Netzwerks
Warum Administratoren Leistungsprobleme so gar nicht mögen
Was ist eigentlich ein Bottleneck?
Die fünf häufigsten Engpässe im Netzwerk
Zwanghafte Versuche der Netzwerkoptimierung
Netzwerkleistung überwachen
Weitere Leistungstipps
Teil VI: Weitere Möglichkeiten im Netzwerk
Kapitel 24: Ein Ausflug in virtuelle Welten
Virtualisierung verstehen
Basisaufgaben von Hypervisoren
Grundfunktionen virtueller Datenträger
Netzwerkvirtualisierung verstehen
Die Vorteile der Virtualisierung
Einstieg in die Virtualisierung
Eine virtuelle Maschine erstellen
Abschließende Hinweise
Kapitel 25: Netzwerke mit Linux
Linux und Windows im Vergleich
Auswahl einer Linux-Distribution
Linux installieren
Rein und wieder raus
GNOME 3 benutzen
Der Weg zum Terminal
Benutzerkonten verwalten
Netzwerkkonfiguration
Der Rechner tanzt Samba
Hinweise zu Linux und Samba
Kapitel 26: Macintosh-Rechner vernetzen
Ein paar Grundlagen
Das Netzwerk einrichten und nutzen
Teil VII: Der Top-Ten-Teil
Kapitel 27: Die zehn Gebote des Netzwerks
I. Du sollst gewissenhaft Backups deiner Festplatte machen
II. Du sollst nicht den Schutz gegen die unseligen Viren abschalten
III. Du sollst dein Netzlaufwerk achten und es reinhalten von alten Dateien
IV. Du sollst nicht an deiner Netzwerkkonfiguration herumbasteln, es sei denn, du weißt, was du tust
V. Du sollst nicht begehren deines Nachbarn Netzwerk
VI. Du sollst die Ausfallzeiten planen, bevor du wichtige Arbeiten am Netzwerk durchführst
VII. Du sollst ausreichend Ersatzteile vorrätig haben
VIII. Du sollst nicht stehlen deines Nachbars Programm ohne Lizenz
IX. Du sollst die Benutzer für das Netzwerk schulen
X. Du sollst deine Netzwerkkonfiguration dokumentieren
Kapitel 28: Mehr als zehn große Netzwerkfehler
Am Kabel sparen
Einen Server ausschalten oder neu starten, während Benutzer angemeldet sind
Wichtige Dateien auf dem Server löschen
Dateien vom Server kopieren, verändern und wieder zurückkopieren
Etwas wiederholt an den Drucker schicken, weil beim ersten Mal nicht gedruckt wurde
Annehmen, dass es auf jeden Fall ein Backup vom Server gibt
Computer ans Internet anschließen, ohne an die Sicherheit zu denken
Einen WAP anschließen, ohne zu fragen
Glauben, dass man nicht arbeiten kann, weil das Netzwerk nicht funktioniert
Den Platz auf dem Server knapp werden lassen
Die Schuld immer auf das Netzwerk schieben
Kapitel 29: Zehn Dinge, die Sie immer vorrätig haben sollten
Isolierband
Werkzeug
Patchkabel
Kabelbinder
Ein einfacher, funktionierender Laptop
Ersatznetzwerkadapter
Preiswerte Netzwerk-Switches
Digitalkamera
Vollständige Dokumentation des Netzwerks
Die Handbücher und Datenträger zum Netzwerk
Zehn Exemplare dieses Buches
Stichwortverzeichnis
End User License Agreement
← Prev
Back
Next →
← Prev
Back
Next →