feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    almahu_BV041707720
    Format: 970 S. : , graph. Darst.
    Edition: 1. Aufl.
    ISBN: 978-3-8266-8200-1 , 3-8266-8200-9
    Series Statement: mitp Professional
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: Debian GNU/LINUX 7.0
    Author information: Amberg, Eric, 1970-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    almafu_BV035757644
    Format: 893 S. : , Ill., graph. Darst.
    Edition: 2. Aufl.
    ISBN: 978-3-8266-5520-3 , 3-8266-5520-6
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: Debian GNU/LINUX 5.0 ; Debian GNU/LINUX 4.0 ; Debian GNU/LINUX 3.1
    Author information: Amberg, Eric 1970-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    almahu_BV035757644
    Format: 893 S. : , Ill., graph. Darst.
    Edition: 2. Aufl.
    ISBN: 978-3-8266-5520-3 , 3-8266-5520-6
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: Debian GNU/LINUX 5.0 ; Debian GNU/LINUX 4.0 ; Debian GNU/LINUX 3.1
    Author information: Amberg, Eric, 1970-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    b3kat_BV047696546
    Format: 1238 Seiten , Illustrationen, Diagramme , 24 cm x 17 cm
    Edition: 2. Auflage
    ISBN: 9783747504826 , 3747504825
    Series Statement: mitp Professional
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 9783747504833
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 9783747504840
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Hacker ; Computersicherheit ; Aufgabensammlung ; Aufgabensammlung
    Author information: Amberg, Eric 1970-
    Author information: Schmid, Daniel
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    almahu_BV046988546
    Format: 1 Online-Ressource (1254 Seiten) : , Illustrationen, Diagramme (farbig).
    Edition: 1. Auflage
    ISBN: 978-3-95845-220-6 , 978-3-95845-219-0
    Series Statement: MITP Professional
    Additional Edition: Erscheint auch als Druck-Ausgabe, Hardcover ISBN 3-95845-218-3
    Additional Edition: ISBN 978-3-95845-218-3
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Hacker ; Computersicherheit
    Author information: Amberg, Eric, 1970-,
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    kobvindex_SLB936153
    Format: 1254 Seiten , Illustrationen, Diagramme , 25 cm
    Edition: 1. Auflage
    ISBN: 9783958452183
    Language: German
    Keywords: Einführung
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    almahu_BV040140119
    Format: 954 S. : , Ill., graph. Darst.
    Edition: 1. Aufl.
    ISBN: 978-3-8266-5534-0 , 3-8266-5534-6
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: Debian GNU/LINUX 6.0 ; Debian GNU/LINUX 5.0
    Author information: Amberg, Eric, 1970-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    b3kat_BV042189823
    Format: 979 S. , Ill., graph. Darst. , 1 DVD-ROM (12 cm) , 25 cm
    Edition: 1. Aufl.
    ISBN: 9783826616945 , 3826616944
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: CCENT ; CCNA ; ICND1
    Author information: Amberg, Eric 1970-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    kobvindex_ERBEBC6947461
    Format: 1 online resource (976 pages)
    Edition: 1
    ISBN: 9783826682018
    Note: Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Einleitung -- Teil 1: Allgemeine Systemadministration -- Kapitel 1: Woher bekomme ich Debian-Linux? -- 1.1 Die Quellen von Debian-Linux -- 1.2 Download per FTP oder HTTP -- 1.3 MD5- und SHA1-Prüfsummen -- 1.4 Download per BitTorrent -- 1.5 Download mittels jigdo -- 1.6 Download per Netzinstallation -- 1.7 Zusammenfassung und Weiterführendes -- Kapitel 2: Debian installieren -- 2.1 Hardware-Voraussetzungen -- 2.2 Installation des Debian-Grundsystems -- 2.2.1 Booten von CD oder DVD -- 2.2.2 Sprach- und Ländereinstellungen -- 2.2.3 Automatische Hardware-Erkennung -- 2.2.4 Netzwerkkonfiguration -- 2.2.5 Host- und Domainname -- 2.2.6 Benutzer und Passwörter einrichten -- 2.2.7 Partitionierung -- 2.2.8 Weitere Installationsschritte -- 2.3 Experteninstallation -- 2.3.1 Bootoptionen -- 2.3.2 Experteninstallation -- 2.3.3 Menüpunkte der manuellen Partitionierung -- 2.3.4 Logical Volume Manager -- 2.3.5 RAID -- 2.4 Zusammenfassung und Weiterführendes -- Kapitel 3: Debian-Paketmanagement -- 3.1 dpkg - das Basistool -- 3.1.1 dpkg-Optionen -- 3.1.2 Workshop: Pakete mit dpkg verwalten -- 3.2 Die APT-Tools -- 3.2.1 Das »motivierende Einstiegsbeispiel« -- 3.2.2 Einführung in die APT-Tools -- 3.2.3 Grundfunktionen von apt-get -- 3.2.4 Definition der Paketquellen -- 3.2.5 Welche Quellen eintragen? -- 3.2.6 Erweiterte Funktionen von apt-get -- 3.2.7 Upgrade von Squeeze auf Wheezy -- 3.2.8 aptitude - das Frontend zu apt-get -- 3.2.9 apt-cache -- 3.3 Softwareauswahl mit Tasksel -- 3.4 Multiarch-Support -- 3.5 Weiterführende Informationen und Backgrounds -- 3.5.1 Wie organisiert dpkg seine Daten? -- 3.5.2 Der Aufbau eines Debian-Pakets -- 3.5.3 debconf -- 3.5.4 Installation von Software mittels Tarballs -- 3.6 Zusammenfassung und Weiterführendes -- Kapitel 4: Das Debian-System - Grundlagen -- 4.1 Die Konsole , 4.2 Herunterfahren und Neustarten des Systems -- 4.3 Basisbefehle zur Navigation -- 4.3.1 Aktuelles Verzeichnis anzeigen lassen -- 4.3.2 Inhalt eines Verzeichnisses anzeigen lassen -- 4.3.3 In ein anderes Verzeichnis wechseln -- 4.3.4 Pfadangaben -- 4.4 Die Struktur des Dateisystems -- 4.5 Dateioperationen -- 4.5.1 Dateien und Verzeichnisse erstellen -- 4.5.2 Textdateien bearbeiten mit nano -- 4.5.3 vim - ein Crashkurs -- 4.5.4 Textdateien betrachten -- 4.5.5 Kopieren von Dateien und Verzeichnissen -- 4.5.6 Verschieben und Umbenennen -- 4.5.7 Löschen von Dateien und Verzeichnissen -- 4.5.8 Eine Verknüpfung erstellen -- 4.5.9 Eine Übung zum Vertiefen -- 4.6 Man-Pages - Hilfe zur Selbsthilfe -- 4.6.1 Die Man-Pages nutzen -- 4.6.2 whatis und apropos -- 4.6.3 info - die neuen Man-Pages -- 4.7 Zusammenfassung und Weiterführendes -- Kapitel 5: Einbinden von Dateisystemen -- 5.1 mount und umount -- 5.2 Die virtuellen Dateisysteme -- 5.2.1 udev - Dynamische Geräteverwaltung -- 5.2.2 USB-Geräte -- 5.3 Die Datei /etc/fstab -- 5.4 udev, HAL und D-Bus -- 5.5 Zusammenfassung und Weiterführendes -- Kapitel 6: Der Linux-Systemstart -- 6.1 GRUB - Der Linux-Bootloader -- 6.1.1 GRUB 2 -- 6.1.2 UEFI -- 6.1.3 GUID Partition Table (GPT) -- 6.2 System V versus systemd -- 6.2.1 Das Konzept der Runlevels -- 6.2.2 Die Organisation des Systemstarts -- 6.2.3 Die Runlevel-Verzeichnisse -- 6.3 Die Verwaltung der Dienste -- 6.4 Einrichten der Links in den Runlevel-Verzeichnissen -- 6.4.1 rcconf -- 6.4.2 update-rc.d -- 6.4.3 Workshop - Anpassen der Runlevels -- 6.4.4 Grundlagen zu systemd -- 6.5 Zusammenfassung und Weiterführendes -- Kapitel 7: Benutzerverwaltung -- 7.1 Einen Benutzer anlegen -- 7.2 Die Datei /etc/passwd -- 7.3 Benutzer modifizieren -- 7.4 Einen Benutzer löschen -- 7.5 Gruppen erstellen, zuweisen und löschen -- 7.6 Die Datei /etc/group , 7.7 Informationen über einen Benutzer abfragen -- 7.8 Passwörter vergeben -- 7.9 Die Datei /etc/shadow -- 7.10 Kennwortrichtlinien -- 7.11 Einen neuen Benutzer mit su testen -- 7.12 Workshop: Einrichten von Benutzern -- Kapitel 8: Rechteverwaltung -- 8.1 Das Linux-Rechtesystem -- 8.2 Unterschiede zwischen Verzeichnissen und Dateien -- 8.3 Eigentümer und Gruppe festlegen -- 8.4 Rechte vergeben mit chmod und umask -- 8.5 Besondere Rechte -- 8.6 Ein Übungsszenario -- 8.7 Access Control Lists (ACLs) -- 8.7.1 ACLs aktivieren -- 8.7.2 Wie funktionieren ACLs? -- 8.7.3 Probleme bei der Nutzung von ACLs -- 8.7.4 Wo werden ACLs sinnvoll eingesetzt? -- 8.8 Quotas - Einschränkungen des Speicherplatzes für Benutzer -- 8.8.1 Quota-Unterstützung aktivieren -- 8.8.2 Quotas festlegen -- 8.8.3 Quotas kontrollieren -- 8.9 Zusammenfassung und Weiterführendes -- Kapitel 9: Einführung in die Bash -- 9.1 Bash oder Dash? -- 9.2 Was macht eigentlich eine Shell? -- 9.3 Die Kommandoeingabe -- 9.4 Verschachtelte Shells -- 9.5 Aliasse -- 9.6 Die Bash-Konfigurationsdateien -- 9.7 Ein- und Ausgabeumleitungen -- 9.8 Pipes -- 9.9 Die Ausgabe eines Befehls mit tee teilen -- 9.10 Befehle verketten -- 9.11 Patterns (Jokerzeichen) -- 9.12 Sonderzeichen und Maskierung -- 9.13 Kommandosubstitution -- 9.14 Shellvariablen -- 9.14.1 Shellvariablen vs. Umgebungsvariablen -- 9.14.2 Workshop: Shell- und Umgebungsvariablen -- 9.14.3 Shell- und Umgebungsvariablen anzeigen -- 9.14.4 PATH - Die Pfadfinder-Variable -- 9.14.5 PS1 - Der Prompt -- 9.14.6 Weitere wichtige Umgebungsvariablen -- 9.15 Zusammenfassung und Weiterführendes -- Kapitel 10: Wichtige Befehle zur Systemadministration -- 10.1 Dateien und Verzeichnisse suchen -- 10.1.1 find -- 10.1.2 locate -- 10.2 grep und die Regular Expressions -- 10.2.1 grep -- 10.2.2 Regular Expressions -- 10.3 sed - Manipulation von Textdateien , 10.3.1 Die ersten Schritte mit sed -- 10.3.2 Adressen -- 10.3.3 Weiterführende Anwendungsbeispiele -- 10.4 Awk - Auswertung von Textdateien -- 10.4.1 Einführung -- 10.4.2 Mehrzeilige Awk-Skripte -- 10.5 Komprimierung von Dateien -- 10.5.1 compress -- 10.5.2 gzip und gunzip -- 10.5.3 bzip2 und bunzip2 -- 10.6 Der Midnight-Commander -- 10.6.1 Grundfunktionen -- 10.6.2 Dateien ansehen -- 10.6.3 Dateien bearbeiten -- 10.6.4 Die Befehlszeile -- 10.6.5 Das Menü -- 10.7 Weitere nützliche Befehle -- 10.7.1 wc - Ausgabezeilen zählen -- 10.7.2 cat - Textdateien vollständig ausgeben -- 10.7.3 Ordnung schaffen mit sort -- 10.7.4 Datum und Uhrzeit mit date -- 10.7.5 Identifikation - whoami, id und who -- 10.8 Zusammenfassung und Weiterführendes -- Kapitel 11: System- und Festplattenmanagement -- 11.1 Systemstatus - CPU, RAM, Prozesse -- 11.1.1 vmstat - RAM, Swap und CPU -- 11.1.2 top - die Top-Ten-Liste -- 11.1.3 free - verfügbarer Arbeitsspeicher -- 11.1.4 uptime - Zeit seit dem Booten -- 11.1.5 uname - Systembezeichnung und -version -- 11.2 Prozessverwaltung -- 11.2.1 ps - Die Prozessliste -- 11.2.2 pstree - Mutter, Vater, Kind -- 11.2.3 kill - Prozesse »umbringen« -- 11.2.4 killall - alle gleichartigen Prozesse beenden -- 11.3 Festplattenmanagement - Grundlagen -- 11.3.1 fdisk - den Kuchen aufteilen -- 11.3.2 Formatierung -- 11.3.3 Einbinden in das Dateisystem -- 11.4 LVM - der Logical Volume Manager -- 11.5 Debugging und Troubleshooting -- 11.5.1 fsck - Wenn's mal nicht so läuft -- 11.5.2 du - Wer braucht welchen Platz? -- 11.6 df - Wie viel Platz habe ich noch? -- 11.7 Zusammenfassung und Weiterführendes -- Kapitel 12: Zeitlich gesteuerte Backups -- 12.1 Wozu eigentlich Backups? -- 12.2 RAID versus Backup -- 12.3 Backup-Medien -- 12.3.1 Auswahl des geeigneten Mediums -- 12.3.2 Zugriff auf die Backup-Medien -- 12.4 Backup-Strategien , 12.4.1 Das Generationenprinzip -- 12.4.2 Sicherungsarten -- 12.4.3 Die richtige Strategie entwickeln -- 12.5 Welche Daten sind zu sichern? -- 12.6 Die Sicherungswerkzeuge -- 12.6.1 dump und restore -- 12.6.2 Dateien archivieren mit tar -- 12.6.3 cpio - eine Alternative zu tar -- 12.6.4 Rohdaten sichern mit dd -- 12.6.5 AMANDA - Netzwerk-Backups -- 12.7 Zeitlich gesteuerte Aufträge mit cron -- 12.7.1 Der cron-Daemon -- 12.7.2 cron-Jobs für Benutzer -- 12.7.3 Einen cron-Job mit crontab erstellen -- 12.7.4 Zeitlich gesteuerte Sicherungen einrichten -- 12.8 Zusammenfassung und Weiterführendes -- Kapitel 13: Einführung in die Shellskript- Programmierung -- 13.1 Was sind Shellskripte eigentlich? -- 13.2 Ein Skript zum Erstellen von Skripten -- 13.3 Variablen -- 13.4 Bedingte Verzweigungen - wenn, dann -- 13.5 Schleifen - wiederholte Ausführung -- 13.6 Parameter beim Skriptstart übergeben -- 13.7 Zeichenketten ausschneiden -- 13.8 Listen - Die for-Schleife -- 13.9 Fälle unterscheiden mit case -- 13.10 Zustände abfragen mit test -- 13.11 Analyse eines Init-Skripts -- 13.12 Zusammenfassung und Weiterführendes -- Kapitel 14: Protokollierung -- 14.1 Zeitsynchronisation mit NTP -- 14.2 Der Syslog-Daemon -- 14.2.1 Die Herkunftsarten (facilities) -- 14.2.2 Die Prioritäten (priorities) -- 14.3 syslog.conf -- 14.4 Remote Logging -- 14.5 logger - syslog für eigene Skripte -- 14.6 syslog-ng -- 14.7 Rotation der Logdateien -- 14.8 Analyse der Logdaten -- 14.8.1 Manuelle Analyse -- 14.8.2 Automatisierte Analyse -- 14.8.3 Logsurfer und SEC -- 14.8.4 Logtool -- 14.8.5 Webalizer -- 14.9 Zusammenfassung und Weiterführendes -- Kapitel 15: Den Kernel anpassen -- 15.1 Monolithische versus modulare Kernel -- 15.2 Distributions- und Original-Kernel -- 15.2.1 Die Kernel-Versionen -- 15.2.2 Der Original-Kernel -- 15.2.3 Distributions-Kernel -- 15.2.4 Die Kernel-Module , 15.3 Einen Distributionskernel einbinden
    Additional Edition: Print version: Amberg, Eric Linux-Server mit Debian 7 GNU/Linux Frechen : mitp,c2014
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    Online Resource
    Online Resource
    Frechen : mitp
    UID:
    kobvindex_ERBEBC6947629
    Format: 1 online resource (1048 pages)
    Edition: 2
    ISBN: 9783958454811
    Note: Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Willkommen beim ICND1/ CCENT-Powertraining -- Für wen ist dieses Buch geeignet? -- Die CCNA-Zertifizierung -- Änderungen von Version 2 zu Version 3 -- Die CCENT/CCNA-Prüfung im Detail -- Welchen Weg soll ich nun gehen? -- Wie ist dieses Buch aufgebaut? -- Wie arbeite ich mit diesem Buch optimal? -- Was brauche ich für meine Laborumgebung? -- CCNA-Powertraining.de - die Plattform zum Buch -- Konventionen -- Nun aber los! -- Danksagung -- Teil I: Netzwerk-Grundlagen -- Kapitel 1: Einführung in Computernetzwerke -- 1.1 Die Entwicklung von Computernetzwerken -- 1.1.1 Bevor es Netzwerke gab -- 1.1.2 Die Entstehung des Internets -- 1.1.3 UNIX und C -- 1.1.4 Die TCP/IP-Protokollfamilie -- 1.1.5 Ethernet -- 1.1.6 Computernetzwerke heute -- 1.2 Komponenten eines Computernetzwerks -- 1.2.1 LAN, WAN, GAN, MAN -- 1.2.2 Und das Internet? -- 1.2.3 Physische Komponenten -- 1.2.4 Netzwerk-Diagramme verstehen -- 1.2.5 Netzwerk-Anwendungen -- 1.3 Netzwerk-Topologien -- 1.3.1 Bus -- 1.3.2 Stern -- 1.3.3 Ring -- 1.3.4 Punkt-zu-Punkt -- 1.3.5 Gemischte Topologien -- 1.4 Überblick über die TCP/IP-Protokollsuite -- 1.5 Zahlensysteme, Standards und Gremien -- 1.5.1 Größenordnungen - Bits und Bytes -- 1.5.2 Das Hexadezimalsystem -- 1.5.3 Normen und Standards -- 1.6 Zusammenfassung -- 1.7 Prüfungstipps -- 1.8 Wiederholungsfragen, Übungen und Aufgaben -- 1.9 Lösungen -- Kapitel 2: Die Netzwerk-Referenzmodelle -- 2.1 Am Anfang war das Chaos ... -- 2.2 Das ISO-OSI-Referenzmodell -- 2.2.1 Die Schichten des OSI-Referenzmodells -- 2.2.2 Übersicht über die OSI-Schichten -- 2.2.3 Kapselung im OSI-Modell -- 2.3 Das TCP/IP-Modell -- 2.3.1 Die Schichten des TCP/IP-Modells -- 2.3.2 Kapselung im TCP/IP-Modell -- 2.3.3 Vergleich TCP/IP- und ISO-OSI-Modell -- 2.4 Zusammenfassung -- 2.5 Prüfungstipps , 2.6 Wiederholungsfragen, Übungen und Aufgaben -- 2.7 Lösungen -- Kapitel 3: Das Internetprotokoll und die IPv4-Adressen -- 3.1 Die Laborumgebung -- 3.1.1 Der Netzwerksniffer Wireshark -- 3.1.2 Mitschneiden von Paketen -- 3.1.3 Pakete analysieren -- 3.2 Der IP-Header im Detail -- 3.2.1 Überblick -- 3.2.2 Workshop: Den IP-Header in Wireshark identifizieren -- 3.2.3 Die einzelnen Felder des IP-Headers -- 3.3 IP-Adressen und Subnetzmasken -- 3.3.1 Aufbau von IP-Adressen -- 3.3.2 Die Subnetzmaske -- 3.3.3 Subnetzadresse und Broadcast-Adresse -- 3.3.4 Wozu Subnetze? -- 3.4 Netzklassen -- 3.4.1 Herleitung der Netzklassen -- 3.4.2 So entstanden die Subnetzmasken -- 3.5 Private IP-Adressbereiche -- 3.6 Spezielle IP-Adressen -- 3.6.1 Die Loopback-Adresse -- 3.6.2 APIPA -- 3.6.3 Und so geht es weiter ... -- 3.7 Zusammenfassung -- 3.8 Prüfungstipps -- 3.9 Wiederholungsfragen, Übungen und Aufgaben -- 3.10 Lösungen -- Kapitel 4: ARP und ICMP -- 4.1 Die Laborumgebung -- 4.2 ARP - die Wahrheit über die Netzwerk-Kommunikation -- 4.2.1 Workshop: Einführung in ARP -- 4.2.2 Was ist nun eigentlich eine MAC-Adresse? -- 4.2.3 Der ARP-Cache -- 4.2.4 Workshop: ARP bei subnetzübergreifender Kommunikation -- 4.2.5 Spezielle ARP-Nachrichten -- 4.3 ICMP - der TCP/IP-Götterbote -- 4.3.1 Workshop: Einführung in ICMP -- 4.3.2 Wichtige ICMP-Typen -- 4.4 Zusammenfassung -- 4.5 Prüfungstipps -- 4.6 Wiederholungsfragen, Übungen und Aufgaben -- 4.7 Lösungen -- Kapitel 5: Die Transportprotokolle TCP und UDP -- 5.1 Die Laborumgebung -- 5.2 TCP - das wichtigste Transportprotokoll -- 5.2.1 Der TCP-Header -- 5.2.2 Workshop: Der 3-Way-Handshake -- 5.2.3 Workshop: Die Portnummern -- 5.2.4 Sequence und Acknowledgement Numbers -- 5.2.5 Workshop: TCP SEQ und ACK überprüfen -- 5.2.6 Die MSS und das TCP Receive Window -- 5.3 UDP - die schnelle Alternative -- 5.3.1 Der UDP-Header , 5.3.2 Workshop: UDP in der Praxis -- 5.4 Der Übergang zwischen den Protokollen -- 5.5 Zusammenfassung -- 5.6 Prüfungstipps -- 5.7 Wiederholungsfragen, Übungen und Aufgaben -- 5.8 Lösungen -- Kapitel 6: Wichtige TCP/IP-Applikationen -- 6.1 Die Laborumgebung -- 6.2 DHCP - Die IP-Ausgabestelle -- 6.2.1 Workshop: Bezug einer dynamischen IP-Adressen- Konfiguration -- 6.2.2 Erweiterte DHCP-Konfiguration -- 6.3 DNS - der Motor des Internets -- 6.3.1 Einführung in DNS -- 6.3.2 Workshop: nslookup -- 6.3.3 Der Prozess der DNS-Namensauflösung -- 6.4 HTTP - Endlich bunte Bildchen -- 6.4.1 Workshop: HTTP in der Praxis -- 6.4.2 HTTPS - die sichere Variante -- 6.5 FTP - das traditionelle Dateiübertragungsprotokoll -- 6.5.1 Workshop: Eine FTP-Sitzung aufbauen -- 6.5.2 Wie funktioniert FTP? -- 6.5.3 Anonymous FTP -- 6.6 TFTP -- 6.7 SNMP - Big Brother is Watching You! -- 6.7.1 Arbeitsweise von SNMP -- 6.7.2 SNMP-Sicherheit -- 6.8 SMTP - Die Post ist da! -- 6.8.1 Einführung -- 6.8.2 Funktionsweise von SMTP -- 6.9 Zusammenfassung -- 6.10 Prüfungstipps -- 6.11 Wiederholungsfragen, Übungen und Aufgaben -- 6.12 Lösungen -- Kapitel 7: Allgemeines Troubleshooting in IP-Netzwerken -- 7.1 Troubleshooting-Strategien -- 7.1.1 Unverzichtbar: die Intuition -- 7.1.2 Top-down oder Bottom-up oder was? -- 7.1.3 Und was soll ich nun machen? -- 7.2 Netzwerktools richtig einsetzen -- 7.2.1 ipconfig - die IP-Konfiguration -- 7.2.2 Ping - Bist du da? -- 7.2.3 traceroute - Wohin des Weges? -- 7.2.4 netstat - ein Schweizer Messer -- 7.2.5 telnet - mehr als ein Remote Terminal -- 7.2.6 nslookup - Überprüfen der Namensauflösung -- 7.3 Netzwerk-Sniffer Wireshark richtig lesen -- 7.4 Zusammenfassung -- 7.5 Prüfungstipps -- 7.6 Wiederholungsfragen, Übungen und Aufgaben -- 7.7 Lösungen -- Teil II: Ethernet-LANs -- Kapitel 8: Ethernet und Switching-Grundlagen -- 8.1 Das Szenario , 8.2 CSMA/CD, Bus, Repeater, Hub - so hat alles angefangen -- 8.2.1 Was steckt hinter CSMA/CD? -- 8.2.2 Das Ethernet-Frame-Format -- 8.2.3 Ethernet mit physischer Bustopologie - 10Base5 und 10Base2 -- 8.2.4 Twisted Pair und die Hubs -- 8.3 Bridges: Die Evolution schreitet fort -- 8.3.1 Funktionsweise einer Bridge -- 8.3.2 Das Verhalten der Bridge bei unbekannten Zielen -- 8.4 Der Switch - der entscheidende Schritt in der Evolution des Ethernets -- 8.4.1 Grundsätzliche Arbeitsweise der Switches -- 8.4.2 So verarbeitet der Switch die Frames intern -- 8.4.3 Half Duplex und Full Duplex -- 8.4.4 Kollisionsdomänen versus Broadcast-Domänen -- 8.4.5 Multilayer-Switches -- 8.5 Ethernet-Standards und -Typen -- 8.5.1 Die gängigsten Ethernet-Standards -- 8.5.2 Glasfaser als Medium -- 8.5.3 Neue Standards -- 8.6 Zusammenfassung -- 8.7 Prüfungstipps -- 8.8 Wiederholungsfragen, Übungen und Aufgaben -- 8.9 Lösungen -- Kapitel 9: LAN-Design - Topologie moderner Netzwerke -- 9.1 Grundsätzliche Infrastruktur-Anforderungen in Campus-LANs -- 9.1.1 Redundanz und Hochverfügbarkeit -- 9.1.2 Kabelgebunden versus kabellos -- 9.2 Hierarchische LAN-Infrastrukturen -- 9.2.1 2-stufige Hierarchie (2-Tier-Design) -- 9.2.2 3-stufige Hierarchie (3-Tier-Design) -- 9.2.3 Strukturierte Verkabelung -- 9.3 Wireless LAN integrieren -- 9.3.1 WLAN-Basics -- 9.3.2 WLAN-Infrastrukturen mit WLAN-Controllern -- 9.4 Routing im Campus-LAN -- 9.4.1 Virtuelle LANs -- 9.4.2 LAN-Routing mit Multilayer-Switches -- 9.5 Zusammenfassung -- 9.6 Prüfungstipps -- 9.7 Wiederholungsfragen, Übungen und Aufgaben -- 9.8 Lösungen -- Kapitel 10: Grundkonfiguration eines Cisco-Switches -- 10.1 Das Szenario -- 10.2 Die Laborumgebung -- 10.3 Einführung in Cisco-Catalyst-Switches -- 10.3.1 Die Catalyst-Serien -- 10.3.2 Andere Serien von Cisco -- 10.3.3 Ein erster Blick auf den Catalyst-Switch , 10.3.4 Zugang zum Switch über den Konsolen-Port -- 10.4 Einführung in das Command Line Interface -- 10.4.1 Die Modi des CLI -- 10.4.2 Hilfefunktionen des CLI -- 10.5 Grundkonfiguration des Switches -- 10.5.1 Benutzer und Passwörter setzen -- 10.5.2 Netzwerkzugriff via Telnet und SSH -- 10.6 Die Konfiguration sichern -- 10.6.1 Die Startup-Config -- 10.6.2 Der Flash-Speicher -- 10.6.3 Einen Reset auf dem Switch durchführen -- 10.7 Best-Practice-Grundkonfiguration -- 10.7.1 Lines konfigurieren und Zugriffe definieren -- 10.7.2 Netzwerkkonfiguration des Switches -- 10.8 NTP und Logging -- 10.8.1 Die NTP-Konfiguration -- 10.8.2 Das Logging konfigurieren -- 10.9 Die Konfiguration des Switches überprüfen -- 10.10 Zusammenfassung -- 10.11 Prüfungstipps -- 10.12 Wiederholungsfragen, Übungen und Aufgaben -- 10.13 Lösungen -- Kapitel 11: Grundlegende Switch-Funktionen verstehen -- 11.1 Das Szenario -- 11.2 Die Laborumgebung -- 11.3 Ethernet-Medien -- 11.3.1 Wann welches Medium? -- 11.3.2 Switch-Ports physisch anpassen -- 11.3.3 Port-Konfiguration für verschiedene Medien -- 11.4 Der Ethernet-Frame im Detail -- 11.4.1 Workshop: Den Ethernet-Frame untersuchen -- 11.4.2 Aufbau eines Ethernet-Frames -- 11.5 Speed- und Duplex-Einstellungen -- 11.5.1 Workshop: Speed- und Duplex-Einstellungen ermitteln -- 11.5.2 Speed- und Duplex-Einstellungen auf dem Switch festlegen -- 11.6 Der Interface-Status im Detail -- 11.7 Zusammenfassung -- 11.8 Prüfungstipps -- 11.9 Wiederholungsfragen, Übungen und Aufgaben -- 11.10 Lösungen -- Kapitel 12: VLANs und VLAN-Trunking -- 12.1 Das Szenario -- 12.2 Die Laborumgebung -- 12.3 Einführung in VLANs -- 12.4 Konfiguration von VLANs auf einem Switch -- 12.4.1 Workshop: Die ersten VLANs erstellen -- 12.4.2 VLANs verwalten -- 12.5 Trunks mit IEEE 802.1Q konfigurieren -- 12.5.1 IEEE 802.1Q versus ISL , 12.5.2 Workshop: Den Port-Status festlegen
    Additional Edition: Print version: Amberg, Eric CCNA Powertraining Frechen : mitp,c2016
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages