Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Geleitwort zu diesem Buch
Inhalt des Buchs
1 Warum eine neue Server-Version?
2 Editionen und Lizenzen
3 Hardware und Dimensionierung
4 Protokolle
5 Was überhaupt ist .NET?
6 Installation
7 Core-Installationsoption
8 Active Directory-Domänendienste
9 Netzwerkdienste im AD-Umfeld
10 Active Directory Lightweight Directory Services (AD LDS)
11 Active Directory-Verbunddienste (Federation Services)
12 Active Directory-Zertifikatdienste
13 Active Directory-Rechteverwaltungsdienste (AD RMS)
14 »Innere Sicherheit«
15 Dateisystem und Dateidienste
16 Drucken
17 Webserver (IIS)
18 SharePoint (Windows SharePoint Services, WSS)
19 Remotedesktopdienste (Terminaldienste)
20 Hochverfügbarkeit
21 Datensicherung
22 Servervirtualisierung mit Hyper-V
23 Windows PowerShell
24 Windows 7 und Windows Server 2008 R2
Stichwort

Download:
- ZIP, ca. 104 MB
Buch bestellen
Ihre Meinung?

Spacer
<< zurück
Windows Server 2008 R2 von Ulrich B. Boddenberg
Das umfassende Handbuch
Buch: Windows Server 2008 R2

Windows Server 2008 R2
geb., 1.410 S., 59,90 Euro
Galileo Computing
ISBN 978-3-8362-1528-2
Pfeil 4 Protokolle
Pfeil 4.1 Mein Freund, der Netzwerkmonitor
Pfeil 4.1.1 Kurzüberblick
Pfeil 4.1.2 Messen und Auswerten – ein Schnelleinstieg
Pfeil 4.2 IPv4 vs. IPv6
Pfeil 4.2.1 Unterschiede
Pfeil 4.2.2 IPv6 – die Adressierung
Pfeil 4.2.3 Vergabe von IPv6-Adressen
Pfeil 4.2.4 Abschalten von IPv6
Pfeil 4.3 Einige grundlegende Netzwerkprotokolle
Pfeil 4.3.1 DHCP – Dynamic Host Configuration Protocol
Pfeil 4.3.2 ARP – Address Resolution Protocol
Pfeil 4.3.3 DNS – Domain Name System
Pfeil 4.4 Authentifizierung und Kerberos
Pfeil 4.4.1 Authentifizierung vs. Autorisierung
Pfeil 4.4.2 Kerberos – Funktionsweise
Pfeil 4.4.3 Delegierung
Pfeil 4.4.4 Der Service Principal Name (SPN)
Pfeil 4.4.5 Kerberos-Delegierung verwenden
Pfeil 4.4.6 Shoot the Trouble
Pfeil 4.4.7 Kernelmodus-Authentifizierung im IIS 7

Dieser entsandt' ihn mit Schmach, und befahl die drohenden Worte:
Daß ich nimmer, o Greis, bei den räumigen Schiffen dich treffe,
Weder anitzt hier zaudernd, noch wiederkehrend in Zukunft!
Kaum wohl möchte dir helfen der Stab, und der Lorbeer des Gottes!
Jene lös' ich dir nicht, bis einst das Alter ihr nahet

4 Protokolle

Vermutlich wundern Sie sich, dass ein so »frühes Kapitel« des Buchs eine Betrachtung über Protokolle enthält und nicht, wie vielleicht erwartet, eine »Wie-baue-ich-eine-Testumgebung«-Anleitung oder dergleichen. Es gibt aber einen ganz triftigen Grund: In der Praxis sehe ich immer wieder, dass Administratoren, Entwickler und sonstige »technische Menschen« ziemlich gut über die Konfigurationsmöglichkeiten des eigentlichen Betriebssystems Bescheid wissen, aber es »hakt« häufig ein wenig bei den Kenntnissen über die (Netzwerk-)Protokolle und mögliche Diagnostik. Bereits in kleinen und mittleren Umgebungen können Ungereimtheiten im Netzwerk sowohl die Benutzer als auch die IT-Mannschaft in den Wahnsinn treiben. Weiterhin scheitern Umstellungen und Migrationen häufig daran (oder werden unnötig kompliziert), dass einige an sich einfache grundlegende Eigenschaften der Netzwerkprotokolle nicht beachtet werden.

Abbildung 4.1 Diese Fehlermeldung resultiert in diesem Fall daraus, dass beim Anmeldevorgang kein Domänencontroller erreicht werden kann.

Zugegebenermaßen sind die Fehlermeldungen, mit denen das Betriebssystem uns beglückt, mitunter nicht sehr aussagekräftig. Könnten Sie das Szenario aus Abbildung 4.1 sofort einordnen? Hier kurz die Hintergründe:

  • Ein Client ist auf seinem Windows-Arbeitsplatz an der Domäne angemeldet.
  • Er startet den Remotedesktop-Client (mstsc.exe) und will auf einen Terminalserver zugreifen.
  • Die Sitzung mit dem Terminalserver startet, die Anmeldeinformationen wurden bereits im Remotedesktop-Client eingegeben.
  • Zwischenzeitlich kann der Terminalserver durch ein »Problem« den einzigen in seinen Netzwerkeinstellungen konfigurierten DNS-Server nicht mehr ansprechen.
  • Folglich kann auch kein Domänencontroller gefunden werden, der den Anmeldevorgang abwickeln kann – obwohl in dem Netz mehrere Domänencontroller betriebsbereit sind.

Das ist ein ganz typisches Fehlerszenario, das zwar eigentlich keine große Ursache hat, gleichwohl ist die Wirkung eine ungeheure: Die Clients können sich, wie man in Abbildung 4.1 unschwer erkennen kann, nicht am Server anmelden.

Dieses Beispiel ist zwar noch recht einfach zu durchschauen, es geht natürlich auch »beliebig kompliziert«. Ich habe die Erfahrung gemacht, dass einerseits ein Blick ins Netz mit dem Netzwerkmonitor durchaus auf die richtige Spur führen kann, andererseits zeigt sich immer wieder, dass einigermaßen fundiertes Wissen über die netzwerkseitigen Zusammenhänge absolut unerlässlich ist, um die diversen Aufgaben möglichst unfallfrei zu meistern.


Galileo Computing - Zum Seitenanfang

4.1 Mein Freund, der Netzwerkmonitor Zur nächsten ÜberschriftZur vorigen Überschrift

Vor nicht allzu langer Zeit hat Microsoft mit dem Microsoft Network Monitor ein wertvolles Werkzeug zum Aufzeichnen und Analysieren von Netzwerkverkehr vorgestellt. Dieser kann im Microsoft Download-Center kostenlos heruntergeladen werden (Suchbegriffe: Network Monitor). Den Network Monitor gibt es sowohl in einer 32-Bit-(x86-) als auch in einer 64-Bit-(x64-)Version, er läuft auf Windows Server 2003, Windows XP, Windows Vista und natürlich auch auf Windows Server 2008. Ich möchte nicht so weit gehen zu sagen, dass jeder Windows Server 2008-Administrator auch direkt ein Extrem-Experte in Protokolltheorie und im Umgang mit dem Network Monitor werden muss – es kann aber keinesfalls schaden, sich in einer ruhigen Stunde ein wenig mit diesem Werkzeug auseinanderzusetzen.


Microsoft-Support

Wenn Sie den Microsoft-Support in Anspruch nehmen und ein etwas komplizierteres Problem melden, ist die Wahrscheinlichkeit sehr hoch, dass der Support-Mitarbeiter einen Mitschnitt der Netzwerkkommunikation anfordert. Es ist also so oder so keine schlechte Idee, mit dem Programm ein wenig vertraut zu werden.



Galileo Computing - Zum Seitenanfang

4.1.1 Kurzüberblick Zur nächsten ÜberschriftZur vorigen Überschrift

Bei der Installation des Microsoft Network Monitor werden letztendlich zwei Hauptkomponenten installiert:

  • ein Netzwerktreiber (Microsoft Network Monitor 3 Driver), der dafür sorgt, dass Netzwerkpakete überhaupt »eingesammelt« werden können
  • die eigentliche Network Monitor-Applikation, mit der Pakete mitgeschnitten und analysiert werden können

Mit dem Treiber werden Sie weiter keine Berührungspunkte haben, er ist sozusagen »einfach da«. Die gesamte Arbeit wird mit der Applikation erledigt, von der Sie in Abbildung 4.2 einen ersten Eindruck erhalten. Die wesentlichen Elemente sind:

  • Frame Summary: Hier werden alle mitgeschnittenen Frames angezeigt.
  • Frame Details: In diesem Fenster werden Details zum ausgewählten Frame dargestellt.
  • Hex Details: Hier sehen Sie sozusagen die Low-Level-Ansicht des ausgewählten Frames.
  • In dem Fenster oberhalb von Frame Summary (auf dem Screenshot mit Display Filter überschrieben) kann die Anwendung von Filtern gesteuert werden.
  • Recht praktisch ist auch die Möglichkeit, im Fenster Network Conversations die Anzeige mit einem Mausklick auf den eigenen Datenverkehr zu beschränken. Der Screenshot stammt von einem Vista-Notebook mit WLAN-Konnektivität, und demnach sind jede Menge WLAN-Frames (ManagementBeacon) zu sehen. Durch Auswahl von My Traffic werden diese und andere Broadcast-Pakete ausgeblendet.

Die Network Monitor-Applikation kann auch anders aufgebaut werden, weil die einzelnen Fenster einzeln ein- und ausblendbar und auch verschiebbar sind. In Abbildung 4.2 sehen Sie die Standardansicht.

Abbildung 4.2 Der Microsoft Network Monitor ermöglicht das Mitschneiden des Netzwerkverkehrs.

Wenn man eine bestimmte Zeit lang den Datenverkehr mitschneidet, kommen schnell Hunderte oder Tausende Pakete zusammen. Da die Pakte des zu untersuchenden Kommunikationsvorgangs sich nicht unbedingt direkt hintereinander befinden, sind leistungsfähige Filterfunktionen umso wichtiger. Der Network Monitor kennt grundsätzlich zwei Arten von Filtern:

  • Capture Filter greifen bereits bei der Aufzeichnung der Daten. Pakete, die nicht dem Filterkriterium entsprechen, werden erst gar nicht gespeichert.
  • Display Filter filtern aus den aufgezeichneten Daten die gewünschten Pakete heraus.

Weiterhin wird man übrigens Color Filter finden, die – wie der Name schon vermuten lässt – für die farbige Darstellung der aufgezeichneten Frames sorgen.

Es sind verschiedene Standardfilter vorhanden, die man über den Menüpunkt FilterDisplay FilterLoad FilterStandard Filters (oder eben FilterCapture Filter) erreichen kann. Abbildung 4.3 zeigt, wie das gemacht wird. Die Auswahl von Standardfiltern führt übrigens lediglich dazu, dass ein Filterausdruck in die entsprechende Zeile eingefügt wird. Wenn Sie sich einige Beispiele für Filterausdrücke angesehen haben, werden Sie ohne Probleme auch selbst komplexere Formulierungen entwickeln können.

Abbildung 4.3 Diverse vordefinierte Filter können während der Aufzeichnung (Capture Filter) oder der Anzeige (Display Filter) angewendet werden ...

Um den erstellten Filterausdruck anzuwenden, betätigen Sie die Schaltfläche Apply, und schon ist der Filter aktiv. In Abbildung 4.4 wird ein aufgezeichneter Kommunikationsvorgang nach ARP-Paketen (Address Resolution Protocol) gefiltert – und schon ist die Betrachtung eines Kommunikationsvorgangs recht einfach. Eine kurze Beschreibung des ARP-Protokolls finden Sie in Abschnitt 4.3.2. Ohne jetzt weiter auf die ARP-Details eingehen zu wollen, können Sie in den Frames 60 und 61 sehen, dass der Computer, auf dem die Aufzeichnung vorgenommen wurde (192.168.2.20), nach der MAC-Adresse von 192.168.2.108 gefragt hat (Frame 60) und dann fast zeitgleich die Antwort erhalten hat (Frame 61).

Möchten Sie einen übertragenen Frame genauer anschauen, selektieren Sie ihn in der Frame Summary, woraufhin er in den Fenstern Frame Details und Hex Details in allen Einzelheiten betrachtet werden kann (Abbildung 4.5).

Abbildung 4.4 … und schon kann man die ARP-Pakete ein wenig genauer betrachten.

Wenn man die Frame Details betrachtet (Abbildung 4.5 links, das ist übrigens Frame 61), stellt man fest, dass die wesentlichen für die Analyse der ARP-Kommunikation relevanten Daten schön übersichtlich angezeigt werden. Dabei stellt sich die Frage, woher der Network Monitor so viel über das ARP-Protokoll weiß und wie dies bei anderen Protokollen aussieht.

Abbildung 4.5 Die Daten werden einigermaßen »bedienerfreundlich« aufbereitet.

Die Antwort auf diese Frage ist, dass der Network Monitor durch Parser-Dateien erweiterbar ist. Wenn Sie den Menüpunkt FileShow Parsers Tab aufrufen, gelangen Sie zu der in Abbildung 4.6 gezeigten Ansicht. Aufgelistet sind unter anderem die installierten Parser Files, die übrigens tatsächlich als Dateien im Verzeichnis C:\Program Files\Microsoft Network Monitor 3\NPL liegen. Für das ARP-Protokoll ist erwartungsgemäß auch ein Parser-File vorhanden, mittels Doppelklick können Sie direkt die Datei einsehen. Wer bereits ein wenig in die Entwicklung mit C# hereingeschnuppert hat, wird sich schnell heimisch fühlen und kann nachvollziehen, was passiert. Ich werde an dieser Stelle keinen längeren Kurs zur Network-Monitor-Parser-Entwicklung einfügen – falls Sie aber häufig ein Protokoll analysieren müssen, für das es standardmäßig keinen Parser gibt, könnte man etwas entwickeln.

Abbildung 4.6 Auf dieser Seite können die Parser eingesehen und bei Bedarf modifiziert werden.

Das Fazit ist also, dass der Network Monitor erweiterbar ist – für die wesentlichen Protokolle stehen aber bereits Parser zur Verfügung.


Galileo Computing - Zum Seitenanfang

4.1.2 Messen und Auswerten – ein Schnelleinstieg topZur vorigen Überschrift

In diesem Abschnitt zeige ich Ihnen, wie man mit dem Netzwerkmonitor Datenverkehr mitschneidet und einige grundlegende Analyseschritte ausführt.

Wenn man den Netzwerkmonitor öffnet, gelangt man zunächst zu der in Abbildung 4.7 gezeigten Ansicht. Der erste Schritt ist natürlich das Öffnen eines neuen Capture Tabs, also eines neuen Fensters, in dem die neuen Messdaten erfasst und verwaltet werden.

Abbildung 4.7 Der Ausgangspunkt: Öffnen eines neuen »Capture Tabs«

Das neue Fenster zeigt die bereits aus dem vorherigen Abschnitt bekannten Elemente wie die Fenster Frame Summary, Frame Details und dergleichen (Abbildung 4.8). Man könnte jetzt entweder direkt durch Klick auf den Start-Button die Messung starten oder aber zuvor noch einige Einstellungen treffen: Beispielsweise könnte ein Capture Filter definiert werden, mit dem festgelegt werden kann, welche Pakete überhaupt aufgezeichnet werden sollen. In diesem Beispiel definieren wir allerdings keinen Capture Filter, sondern filtern die erfassten Daten mittels eines Display Filters. Das Ergebnis ist letztendlich dasselbe, das Filtern bei der Aufzeichnung hat aber beispielsweise dann Vorteile, wenn Sie eine längere Aufzeichnung durchführen, bei der nur bereits im Vorfeld definierbare Pakete aufgezeichnet werden sollen (beispielsweise sämtlicher DNS-Verkehr). Mit dem Capture Filter verhindern Sie, dass Sie unter Umständen Millionen von Frames aufzeichnen, obwohl Sie nur nach einem Dutzend Paketen suchen.

Abbildung 4.8 Den Capture-Vorgang starten Sie erwartungsgemäß mit dem Start-Button.

In diesem Beispiel soll der Netzwerkverkehr aufgezeichnet werden, der entsteht, wenn man die Website von Galileo Press aufruft. Wenn der Netzwerkmonitor läuft, wird also die entsprechende URL im Browser aufgerufen und die Aufzeichnung gestoppt.

Das Ergebnis wird sein, dass nicht nur der erwartete Verkehr des Browsers mit der Galileo-Website erfasst wird, sondern dass auch jede Menge anderer Frames, die zwar von dem PC, auf dem der Network Monitor läuft, verarbeitet werden, in diesem Fall aber nur von sehr untergeordnetem Interesse sind. Abbildung 4.9 zeigt einen kleinen Auszug aus der Aufzeichnung. Man erkennt beispielsweise diversen Management-Verkehr des Wireless-LANs (die Aufzeichnung wurde auf einem Vista-PC mit WLAN-Verbindung durchgeführt), diverse Broadcasts (von den Protokollen DHCP und ARP), aber natürlich auch die Pakete des zu analysierenden Kommunikationsvorgangs.

Abbildung 4.9 Die aufgezeichneten Pakete – hier muss zunächst Übersicht hineingebracht werden.

Es ist also notwendig, ein wenig die Filtermöglichkeiten des Network Monitors zu erproben. In einem ersten Schritt sorgen wir dafür, dass nur die Pakete angezeigt werden, die auch dediziert für den eigenen Computer bestimmt sind. Im Netzwerk laufen ständig Broadcasts; etliche Protokolle wie beispielsweise ARP oder DHCP basieren darauf, dass ein Computer ins Netz »hineinruft« und das gesuchte System darauf antwortet. Auch die ManagementBeacons im WLAN gehören zu dieser Kategorie. Somit wird also auch in einer geswitchten Umgebung Datenverkehr empfangen, der für das eigene System nicht direkt relevant ist. Solcher Datenverkehr kann sehr einfach mit einem Mausklick von der Anzeige ausgeschlossen werden. Dazu wählen Sie im Fenster Network Conversations einfach den Knoten My Traffic aus (Abbildung 4.10). Alternativ hätte man übrigens auch einen Capture Filter definieren können, der dafür sorgt, dass entweder nur der Verkehr für die eigene IP-Adresse aufgezeichnet wird oder dass keinerlei Broadcasts aufgezeichnet werden. Wie fast immer gilt: Viele Wege führen nach Rom (oder sonst wohin).

Abbildung 4.10 Durch Auswahl von »My Traffic« können mit einem Mausklick alle Pakete ausgeschlossen werden, die nicht für den eigenen Computer bestimmt sind.

Da ein PC häufig auch mit anderen Servern kommuniziert, wird trotz der Filterung auf den eigenen Datenverkehr noch einiges übrig bleiben. Wenn diese Pakete die Übersichtlichkeit der Messung noch immer zu sehr einschränken, kann man mit dem Display-Filter arbeiten. Hier gibt es zwei, übrigens kombinierbare Möglichkeiten:

  • Sie geben den Verkehr an, den Sie anzeigen lassen möchten.
  • Sie geben den Verkehr an, den Sie nicht anzeigen lassen möchten.

In diesem Fall wähle ich die zweite Möglichkeit und schließe den Verkehr mit der IP-Adresse 192.168.2.37 gezielt aus. (Hierbei handelt es sich um im Hintergrund laufende Zugriffe auf einen SharePoint-Server.) Der Filter wird in diesem Fall wie folgt spezifiziert:

!(ipv4.Address==192.168.2.37)

Nach Eingabe des Filterausdrucks klicken Sie auf Apply, und schon wird der Filter angewendet (Abbildung 4.11). Unterhalb des Menüpunkts Filter finden Sie übrigens diverse vordefinierte Standardfilter, die per Mausklick den benötigten Text in das Filterfenster einsetzen.

Abbildung 4.11 Um den Netzwerkverkehr von und zu einer bestimmten IP-Adresse auszuschließen, wird ein Filter eingetragen und angewendet.

Wenn die Anzeige so weit gefiltert ist, dass eine übersichtliche Darstellung erreicht wird, kann die Analyse beginnen:

  • Frames 94 und 95: Zunächst muss beim DNS-Server nachgefragt werden, unter welcher IP-Adresse der gesuchte Server (www.galileocomputing.de) zu erreichen ist. Um mit dem DNS-Server kommunizieren zu können, muss aber zunächst dessen physikalische Adresse (MAC-Adresse) ermittelt werden. Hierfür ist das ARP-Protokoll (Address Resolution Protocol) verantwortlich. In Paket 94 ist die Anfrage, in Paket 95 die Antwort zu sehen.
  • Ist die MAC-Adresse des DNS-Servers ermittelt, erfolgt die Anfrage nach der IP-Adresse des Servers www.galileocomputing.de. Da der Network Monitor für das DNS-Protokoll über einen Parser verfügt, kann der Inhalt des Pakets 96 in sehr übersichtlicher Form angeschaut werden (Abbildung 4.12). Die Antwort des DNS-Servers findet sich in Paket 97 – es enthält die IP-Adresse des Galileo-Webservers, was man dank des Parsers in Abbildung 4.13 in sehr übersichtlicher Form erkennen kann.

Abbildung 4.12 Paket 96: Die DNS-Abfrage nach www.galileocomputing.de

Abbildung 4.13 Die Antwort des DNS-Servers enthält die IP-Adresse.

Da der Client nun die IP-Adresse des Servers ermittelt hat, mit dem kommuniziert werden soll, kann er nun zum nächsten Schritt übergehen: Er muss eine Hardwareadresse ermitteln, also die MAC-Adresse des Zielcomputers. Da der Zielcomputer aber irgendwo im Internet steht, also zumindest außerhalb des eigenen lokalen Netzes, läuft die Kommunikation über einen Router bzw. eine Firewall. Sofern in der Konfiguration des Clients für die Kommunikation mit dem Zielhost keine speziellen Routen eingetragen sind, erfolgt die Kommunikation über das in der IP-Konfiguration eingestellte Standard-Gateway – in diesem Fall hat dieses die IP-Adresse 192.168.2.105. Der Client muss also die MAC-Adresse des Standard-Gateways ermitteln, was er mit den Paketen 98 und 99 (Abbildung 4.14, zum ARP-Protokoll siehe auch Abbildung 4.3 bis Abbildung 4.5 und Abschnitt 4.3.2).

Abbildung 4.14 Die Ermittlung der Hardwareadresse des Gateways

Wie Sie in Abbildung 4.15 erkennen können, wird in den Paketen 100 bis 102 die Kommunikation initiiert, und in Paket 103 findet sich dann der erste HTTP-Request. Da es selbstverständlich für das HTTP-Protokoll einen Parser gibt, können die »Nutzdaten« des Pakets sehr einfach untersucht werden.

Anzumerken wäre, dass als Kommunikationspartner im Network Monitor immer www.galileocomputing.de angegeben ist. Das stimmt prinzipiell natürlich auch, zu bedenken ist aber, dass mit einem Zielhost außerhalb des lokalen Netzwerks immer ein Verbindungsaufbau über das entsprechende Gateway erfolgt – daher wird ja auch die MAC-Adresse des Gateways in den Paketen 98 und 99 ermittelt.

Wir könnten uns nun die Einzelheiten der HTTP-Kommunikation anschauen – an dieser Stelle geht es mir aber nur um die prinzipielle Herangehensweise an die Arbeit mit dem Network Monitor.

Der erfasste Datenverkehr kann natürlich auch abgespeichert werden, sei es zum Verschicken oder für die Analyse zu einem späteren Zeitpunkt. Die entsprechende Funktion rufen Sie über den Menüpunkt FileSave As auf. Beim Speichern können Sie wählen, ob alle erfassten Frames oder nur eine bestimmte Auswahl (angezeigte, ausgewählte, angegebene) gespeichert werden sollen (Abbildung 4.16).

Abbildung 4.15 Der HTTP-Verkehr wird dank des Parsers ebenfalls übersichtlich dargestellt – hier ein HTTP-GET-Request.

Abbildung 4.16 Abspeichern des mitgeschnittenen Datenverkehrs

In diesem Abschnitt haben Sie im Schnelldurchlauf gesehen, wie man mit dem Netzwerkmonitor den Datenverkehr aufzeichnet, filtert und analysiert. Die Handhabung der Software ist nicht weiter kompliziert, die Schwierigkeit liegt eher darin, dass viele Kommunikationsvorgänge eben nicht so simpel sind wie der hier gezeigte Aufbau einer HTTP-Kommunikation. Teilweise müssen auch Daten bei mehreren beteiligten Systemen (gegebenenfalls Client und mehrere Server) aufgezeichnet werden, um ein vollständiges Bild zu erhalten. Zugegebenermaßen ist die Analyse des Netzwerkverkehrs nicht unbedingt unterhaltsam – trotzdem sei jedem, der sich ernsthaft mit Netzwerksystemen beschäftigt, dringend empfohlen, ein wenig in diese Welt hineinzuschnuppern.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.






<< zurück
  Zum Katalog
Zum Katalog: Windows Server 2008 R2

Windows Server 2008 R2
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Windows 7 für Administratoren






 Windows 7 für
 Administratoren


Zum Katalog: Konzepte und Lösungen für Microsoft-Netzwerke






 Konzepte und
 Lösungen für
 Microsoft-Netzwerke


Zum Katalog: Office SharePoint Server 2007 und Windows SharePoint Services 3.0






 Office SharePoint
 Server 2007 und
 Windows SharePoint
 Services 3.0


Zum Katalog: Exchange Server 2007 und Office Communications Server 2007






 Exchange Server 2007
 und Office
 Communications
 Server 2007


Zum Katalog: Citrix XenApp 5






 Citrix XenApp 5


Zum Katalog: PC-Netzwerke






 PC-Netzwerke


Zum Katalog: VMware vSphere 4






 VMware vSphere 4


Zum Katalog: VMware vSphere 4 - Videotraining






 VMware vSphere 4
 - Videotraining


Zum Katalog: VirtualBox






 VirtualBox


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2010
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de