
Netzwerke für Dummies
Beschreibung
Alles über E-Books | Antworten auf Fragen rund um E-Books, Kopierschutz und Dateiformate finden Sie in unserem Info- & Hilfebereich.
Weitere Details
Weitere Ausgaben
Nachauflagen

Andere Ausgaben

Personen
Inhalt
- Intro
- Titelblatt
- Impressum
- Über den Autor
- Inhaltsverzeichnis
- Einführung
- Über dieses Buch
- Wie Sie dieses Buch benutzen sollten
- Was Sie nicht lesen müssen
- Törichte Annahmen über den Leser
- Symbole, die in diesem Buch verwendet werden
- Wie es weitergeht
- Teil I: Was Sie unbedingt über Netzwerke wissen sollten
- Kapitel 1: Netzwerkgrundlagen
- Was ist eigentlich ein Netzwerk?
- Was soll ich mit einem Netzwerk?
- Server, Clients und Endgeräte
- Dedizierte Server und die Gleichberechtigung
- Warum funktioniert ein Netzwerk eigentlich?
- Der persönliche Computer ist tot!
- Ein Hoch auf die persönlichen Endgeräte!
- Der Netzwerkverwalter
- Was haben die, was ich nicht habe?
- Kapitel 2: So lebt es sich mit dem Netzwerk
- Der Unterschied zwischen lokalen Ressourcen und Netzwerkressourcen
- Was sagt mir ein Name?
- Die Anmeldung beim Netzwerk
- Freigegebene Ordner
- Vier gute Gründe für gemeinsam genutzte Ordner
- Sehenswürdigkeiten im Netzwerk
- Netzlaufwerke zuordnen
- Windows als Service
- Mit Netzwerkdruckern arbeiten
- Die Abmeldung vom Netzwerk
- Kapitel 3: Weitere Möglichkeiten der Nutzung des Netzwerks
- Dateien, Geräte etc. freigeben
- Ordner freigeben
- Den öffentlichen Ordner unter Windows 7 bis 10 freigeben
- Drucker freigeben
- Microsoft Office im Netzwerk nutzen
- Mit Offlinedateien arbeiten
- Über das Netzwerk multimedial präsentieren
- Teil II: Ein Netzwerk einrichten
- Kapitel 4: Die Planung des Netzwerks
- Einen Netzwerkplan entwerfen
- Zielstrebig vorgehen
- Eine Bestandsaufnahme
- Dediziert oder nicht dediziert - das ist hier die Frage
- Auswahl eines Serverbetriebssystems
- Planung der Infrastruktur
- Netzwerkdiagramme zeichnen
- Kapitel 5: Der Umgang mit TCP/IP
- Das Binärsystem verstehen
- Einführung in IP-Adressen
- IP-Adressen klassifizieren
- Subnetting
- Die Übersetzung von Netzwerkadressen
- Netzwerke für DHCP konfigurieren
- DNS verwenden
- Mit dem Windows-DNS-Server arbeiten
- Einen DNS-Client unter Windows konfigurieren
- Kapitel 6: Verknüpfte Netze - Kabel, Switches und Router
- Was ist Ethernet?
- Alles über Kabel
- Mit Switches arbeiten
- Einen Router nutzen
- Kapitel 7: Windows-Clients konfigurieren
- Netzwerkverbindungen konfigurieren
- Die Computernamen von Clients konfigurieren
- PC unter Windows 10 über die Einstellungen umbenennen
- Netzwerkanmeldung konfigurieren
- Kapitel 8: Das Netzwerk mit dem Internet verbinden
- Verbindungen mit dem Internet
- Ihre Verbindung mit einer Firewall absichern
- Teil III: Mit Servern arbeiten
- Kapitel 9: Einen Server einrichten
- Funktionen von Netzwerkbetriebssystemen
- Die Serverbetriebssysteme von Microsoft
- Andere Netzwerkbetriebssysteme
- Die vielen Möglichkeiten zur Installation eines Netzwerkbetriebssystems
- Materialien sammeln
- Fundierte Entscheidungen treffen
- Abschließende Vorbereitungen
- Ein Netzwerkbetriebssystem installieren
- Den Server konfigurieren
- Kapitel 10: Windows-Benutzerkonten verwalten
- Windows-Benutzerkonten - Grundlagen
- Einen neuen Benutzer anlegen
- Benutzereigenschaften festlegen
- Benutzerkennwörter zurücksetzen
- Benutzerkonten aktivieren und deaktivieren
- Einen Benutzer löschen
- Mit Benutzergruppen arbeiten
- Ein Anmeldeskript erstellen
- Kapitel 11: Netzwerkspeicher verwalten
- Netzwerkspeicher verstehen
- Berechtigungen verstehen
- Freigaben verstehen
- Den Dateiserver verwalten
- Kapitel 12: Exchange Server verwalten
- Ein Postfach erstellen
- Ein Benutzerpostfach anlegen
- Outlook für Exchange konfigurieren
- Kapitel 13: Ein Intranet erstellen
- Was ist ein Intranet?
- Wofür lässt sich ein Intranet verwenden?
- Was wird für die Einrichtung eines Intranets benötigt?
- Die Einrichtung eines IIS-Webservers
- Eine einfache Intranetseite erstellen
- Webseiten erstellen
- Webserver mit Apache auf NAS-Servern oder unter Linux
- Teil IV: Drahtlos und mobil durch die Wolken
- Kapitel 14: Drahtlose Netzwerke einrichten
- Einstieg in die Welt der drahtlosen Netzwerke
- Ein kleiner Elektronik-Grundkurs
- Acht-null-zwei-Punkt-elfzig-irgendwas? (WLAN-Standards verstehen)
- Die Reichweite
- WLAN-Adapter
- WAPs (Wireless Access Points)
- Roaming
- Einen WAP konfigurieren
- Windows für WLANs konfigurieren
- Andere Endgeräte konfigurieren
- Kapitel 15: Das Leben in der Wolkenstadt
- Einführung in das Cloud-Computing
- Die Vorteile des Cloud-Computings
- Die Nachteile des Cloud-Computings
- Die drei grundlegenden Cloud-Dienstangebote
- Öffentliche und private Cloud
- Hybride Cloud
- Einige der wichtigsten Cloud-Diensteanbieter
- Der Weg in die Cloud
- Kapitel 16: Mobilgeräte im Alltag
- Entwicklung der Mobilgeräte
- Exchange Server für Mobilgeräte konfigurieren
- Mobilgeräte für Exchange-E-Mail konfigurieren
- Anwendungen für Mobilgeräte
- Sicherheitsaspekte bei Mobilgeräten
- Kapitel 17: Sichere Verbindungen von zu Hause aus
- Outlook Web App benutzen
- Virtuelle private Netzwerke nutzen
- Teil V: Schutz und Verwaltung des Netzwerks
- Kapitel 18: Willkommen bei der Netzwerkverwaltung
- Die Aufgaben eines Netzwerkverwalters
- Auswahl eines Teilzeitverwalters und Bereitstellung der richtigen Ressourcen
- Die drei wichtigsten Routineaufgaben der Netzwerkverwaltung
- Verwaltung der Netzwerkbenutzer
- Diese Werkzeuge braucht ein Netzwerkverwalter
- Aufbau einer Bibliothek
- Zertifizierung
- Nützliche Täuschungsmanöver und Ausreden
- Kapitel 19: Netzwerkprobleme beheben
- Wenn guten Computern Schlechtes widerfährt
- Leblose Computer wiederbeleben
- Möglichkeiten zur Prüfung von Netzwerkverbindungen
- Jede Menge Fehlermeldungen flogen gerade vorbei!
- Netzwerkeinstellungen genau prüfen
- Die Netzwerk-Problembehandlung von Windows
- Zeit für Experimente
- Wer ist drin?
- Einen Clientcomputer neu starten
- Im abgesicherten Modus booten
- Die Systemwiederherstellung nutzen
- Netzwerkdienste neu starten
- Einen Netzwerkserver neu starten
- Ereignisprotokolle untersuchen
- Versuche und Bemühungen dokumentieren
- Kapitel 20: Die Netzwerkdaten sichern
- Daten sichern
- Die 3-2-1-Regel
- Auswahl der Speichermedien für Ihre Daten
- Datensicherung auf Magnetbändern
- Backup-Software
- Backup-Varianten im Vergleich
- Lokale Backups oder Netzwerk-Backups?
- Wie viele Sicherungssätze sollte man aufbewahren?
- Wie zuverlässig sind Datenträger?
- Backup-Laufwerke reinigen und zuverlässig halten
- Backup-Sicherheit
- Schlusswort zum Kapitel
- Kapitel 21: Sicherheit im Netzwerk
- Benötigen Sie Sicherheit?
- Die drei Säulen der Cybersicherheit
- Zwei Sicherheitsansätze
- Physische Sicherheit: die Türen verriegeln
- Benutzerkonten schützen
- Verwaltung der Benutzersicherheit
- Der Schutz der Benutzer
- Kapitel 22: Das Netzwerk schützen
- Firewalls
- Die verschiedenen Arten von Firewalls
- Die integrierte Windows-Firewall
- Virenschutz
- Patchwork: die Löcher flicken
- Kapitel 23: Die Sorge um die Leistung des Netzwerks
- Warum Administratoren Leistungsprobleme so gar nicht mögen
- Was ist eigentlich ein Bottleneck?
- Die fünf häufigsten Engpässe im Netzwerk
- Zwanghafte Versuche der Netzwerkoptimierung
- Netzwerkleistung überwachen
- Weitere Leistungstipps
- Teil VI: Weitere Möglichkeiten im Netzwerk
- Kapitel 24: Ein Ausflug in virtuelle Welten
- Virtualisierung verstehen
- Basisaufgaben von Hypervisoren
- Grundfunktionen virtueller Datenträger
- Netzwerkvirtualisierung verstehen
- Die Vorteile der Virtualisierung
- Einstieg in die Virtualisierung
- Eine virtuelle Maschine erstellen
- Abschließende Hinweise
- Kapitel 25: Netzwerke mit Linux
- Linux und Windows im Vergleich
- Auswahl einer Linux-Distribution
- Linux live testen
- Linux installieren
- Rein und wieder raus
- GNOME 3 benutzen
- Der Weg zum Terminal
- Benutzerkonten verwalten
- Netzwerkkonfiguration
- Der Rechner tanzt Samba
- Hinweise zu Linux und Samba
- Kapitel 26: Macintosh-Rechner vernetzen
- Ein paar Grundlagen
- Das Netzwerk einrichten und nutzen
- Teil VII: Der Top-Ten-Teil
- Kapitel 27: Die zehn Gebote des Netzwerks
- I. Du sollst gewissenhaft Backups deiner Festplatte machen
- II. Du sollst nicht den Schutz gegen die unseligen Viren abschalten
- III. Du sollst dein Netzlaufwerk achten und es reinhalten von alten Dateien
- IV. Du sollst nicht an deiner Netzwerkkonfiguration herumbasteln, es sei denn, du weißt, was du tust
- V. Du sollst nicht begehren deines Nachbarn Netzwerk
- VI. Du sollst die Ausfallzeiten planen, bevor du wichtige Arbeiten am Netzwerk durchführst
- VII. Du sollst ausreichend Ersatzteile vorrätig haben
- VIII. Du sollst nicht stehlen deines Nachbars Programm ohne Lizenz
- IX. Du sollst die Benutzer für das Netzwerk schulen
- X. Du sollst deine Netzwerkkonfiguration dokumentieren
- Kapitel 28: Mehr als zehn große Netzwerkfehler
- Am Kabel sparen
- Einen Server ausschalten oder neu starten, während Benutzer angemeldet sind
- Wichtige Dateien auf dem Server löschen
- Dateien vom Server kopieren, verändern und wieder zurückkopieren
- Etwas wiederholt an den Drucker schicken, weil beim ersten Mal nicht gedruckt wurde
- Annehmen, dass es auf jeden Fall ein Backup vom Server gibt
- Computer ans Internet anschließen, ohne an die Sicherheit zu denken
- Einen WAP anschließen, ohne zu fragen
- Glauben, dass man nicht arbeiten kann, weil das Netzwerk nicht funktioniert
- Den Platz auf dem Server knapp werden lassen
- Die Schuld immer auf das Netzwerk schieben
- Kapitel 29: Mehr als zehn Dinge, die Sie immer vorrätig haben sollten
- Isolierband
- Werkzeug
- Patchkabel
- Kabelbinder und Klettbänder
- Ein einfacher, funktionierender Laptop
- Ersatznetzwerkadapter
- Preiswerte Netzwerk-Switches
- Digitalkamera
- Vollständige Dokumentation des Netzwerks
- Die Handbücher und Datenträger zum Netzwerk
- Zehn Exemplare dieses Buches
- Stichwortverzeichnis
- End User License Agreement
Kapitel 1
Netzwerkgrundlagen
IN DIESEM KAPITEL
- Was ist ein Netzwerk?
- Warum sind Netzwerke praktisch und daher allgegenwärtig?
- Wie funktionieren lokale Netzwerke?
- Wie Netzwerke die Welt verändern
- Wer und was ist ein Administrator oder Netzwerkverwalter?
- Unterschiede zwischen Server und Clients
Computernetzwerke kommen im Film oft ziemlich schlecht weg. In Terminator unterwirft ein Amok laufendes, intelligentes Netzwerk der Zukunft mit dem Namen Skynet die Erde, baut tödliche Terminatoren und schickt sie zurück durch die Zeit, um jeden zu töten, der unglücklicherweise Sarah Connor heißt. In den Matrix-Filmen versklavt ein mächtiges Computernetzwerk die Menschen und hält sie gefangen. Und heute könnte man ähnliche Verhaltensweisen fast überall und mit freundlicher Unterstützung von Wirtschaft, Industrie und Politik beobachten. Smombies starren auf ihre Smartphones, konsumieren Werbung, kontrollieren, wer, wann, wo, was macht und GPS-Sensoren allgegenwärtiger Kisten und Fahrzeuge zeichnen Bewegungsprofile auf. Nur erinnert das eher an den dystopischen Roman 1984 von George Orwell und einen totalitären Überwachungsstaat oder sublime Botschaften von Außerirdischen, wie im Film Sie leben (They Live) mit dem Ex-Wrestler »Rowdy« Roddy Piper.
Während in den ersten beiden erwähnten Filmen Computer Amok laufen, ziehen in den übrigen irgendwelche böse Wichte die Fäden. Und dabei scheinen mir die Wichte gefährlicher zu sein, denn die eigenen elektronischen Geräte kann man schließlich ungestraft terminieren! Letztlich sollten Sie sich bei Computern und Netzwerken immer darüber klar sein, dass sie Werkzeuge sind. Nicht der Hammer ist der Schuldige, wenn sich ein Depp damit auf den eigenen Daumen drischt.
Weiterhin gehört »Moderne Zeiten« von Charlie Chaplin zu den zeitlosen Filmen, die ihre Aktualität bewahren. Wenn Sie wissen wollen, welche Gefahren Computer wirklich bergen, können Sie sich vielleicht auch »Asterix erobert Rom« ansehen. Sollten die Aktualisierungen weiterhin pausenlos auf Benutzer einprasseln, werden Computer nämlich ganz schnell zum »Haus, das Verrückte macht«.
Wie dem auch sei, auf sich allein gestellt, sind reale Netzwerke bis heute eigentlich noch recht harmlos und berechenbar. Computersysteme leisten heute zwar scheinbar Wunderdinge, treffen aber keine wirklich eigenen Entscheidungen und verwandeln sich auch nicht in grinsende Monster. Wenn Sie aus dem ungläubigen Staunen nicht herauskommen, sollten Sie vielleicht an das dritte Clarkesche Gesetz denken:
»Jede hinreichend fortschrittliche Technologie ist von Magie nicht zu unterscheiden.«
Wenn ich Sie nicht bereits zu sehr ermüdet haben sollte, können Sie sich nun wohlgemut diesem Kapitel zuwenden. Es enthält eine Einführung in Computernetzwerke und soll Ihnen einen ersten Eindruck von hilfreichen Konzepten für den Umgang mit Geräten in lokalen Netzwerken vermitteln. Hier bleibt es noch oberflächlich. Richtig technisch und damit potenziell langweilig wird es erst später .
Was ist eigentlich ein Netzwerk?
Bei einem Netzwerk handelt es sich um nichts weiter als zwei oder mehr Computer, die durch Kabel (oder auch drahtlos über Funk oder Licht) miteinander verbunden sind und Daten miteinander austauschen können.
Natürlich gibt es neben Netzwerken noch andere Möglichkeiten für den Datenaustausch zwischen Computern. Bei größeren Datenmengen oder fehlenden Netzwerkverbindungen werden auch heute gelegentlich noch sogenannte Turnschuhnetzwerke (Sneakernets) genutzt, in denen jemand mit Datenträgern von einem zum anderen Rechner läuft. Dabei werden Dateien auf einem oder mehreren Datenträgern (SD-Karte, Speicherstick, CD/DVD, externe USB-Festplatte) gespeichert, die dann zu einem anderen Computer gebracht werden. Dort werden sie dann angeschlossen, um die Daten austauschen zu können! Turnschuhnetzwerke waren lange verbreitet und sind zudem recht zuverlässig. In Spezialfällen können Turnschuhnetzwerke auch heute noch effizienter, effektiver oder schlicht die einzige Alternative des Datentransports darstellen. Filmchen auf Speicherkärtchen zu speichern und zum Junior zu tragen, könnte beispielsweise sinnvoller sein, als ihm einen Zugang für Ihre Videoverzeichnisse einzurichten.
Aus leidiger Erfahrung weiß ich Turnschuhnetzwerke zu schätzen, bei denen ich keinen Schritt laufen muss. Angesichts der Vielzahl verschiedener Geräte versuche ich, für Smartphones, Tablets und ähnliche Geräte immer passende USB-Adapter, Kartenleser und das eine oder andere Speichermedium griffbereit zu halten.
Irgendwann wurden es die bequemen Computermenschen leid, Schuhe, Teppiche und/oder Datenträger zu verschleißen. Daher kamen sie auf die Idee, Computer mit Kabeln zu verbinden. Das war die Geburtsstunde moderner Computernetzwerke!
Um ein Computernetzwerk zu erstellen, verbinden Sie alle Computer in Ihrem Büro über deren Netzwerkschnittstellen. Dann richten Sie das Betriebssystem des Computers so ein, dass das Netzwerk korrekt arbeitet, und voilà, schon haben Sie ein funktionierendes Netzwerk! Das ist das ganze Geheimnis!
Bei einer Netzwerkschnittstelle oder einem Netzwerkadapter handelt es sich um eine elektronische Komponente, die sich meist im Gerät befindet und eine spezielle Anschlussbuchse an der Rückseite des Rechners hat.
Falls Sie sich nicht mit Kabeln herumärgern wollen und die Geschwindigkeit akzeptabel ist, können Sie auch ein drahtloses Netzwerk (Wi-Fi-Netzwerk) einrichten und entsprechende Funkadapter benutzen. Moderne Notebooks, Tablets, Smartphones und viele weitere Endgeräte sind heute bereits ab Werk Wi-Fi-fähig. Um aber einen Desktop-Rechner in ein drahtloses Netzwerk einbinden zu können, müssen Sie separate WLAN-Adapter erwerben und mit einem USB-Anschluss verbinden.
Abbildung 1.1 zeigt ein typisches Netzwerk mit vier Geräten. Alle vier sind über Netzwerkkabel mit einem zentralen Gerät (einem Router) verbunden. Außerdem ist Ediths Computer auch noch über Kabel an einen Laserdrucker angeschlossen. Weil alle Geräte zusammen ein Netzwerk bilden, können auch Juliane, Herbert und Martin diesen Drucker verwenden.
Abbildung 1.1: Ein typisches verkabeltes Netzwerk
Im Bereich der Computernetzwerke wird ein eigener, seltsamer Jargon verwendet. Sie müssen bei Weitem nicht alle Netzwerkbegriffe kennen. An den folgenden Begriffen werden Sie allerdings kaum vorbeikommen:
- Netzwerke werden oft LANs genannt. Die Abkürzung LAN steht für »local area network«, was zu Deutsch »lokales Netzwerk« bedeutet.
LAN ist die erste von vielen aus drei oder vier Buchstaben bestehenden Abkürzungen, die Sie in diesem Buch sehen werden.
- Werden die Daten im Netzwerk über Funk übertragen, spricht man von WLANs (Wireless Local Area Network) oder drahtlosen Netzwerken.
- Von einem Computer, der ans Netzwerk angeschlossen ist, sagt man, dass er »am« oder auch »im Netz hängt«. Im Fachjargon nennt man diesen Computer auch Knoten. Zuweilen wird dafür auch der aus dem Telekommunikationsbereich stammende Begriff Endgeräte verwendet.
- Ein Rechner, der eingeschaltet ist und auf das Netzwerk zugreifen kann, ist online. Wenn der Rechner nicht aufs Netz zugreifen kann, ist er offline. (Das haben Sie sich schon gedacht, nicht wahr?) Ein Computer kann aus verschiedenen Gründen offline sein. Beispielsweise kann er ausgeschaltet oder kaputt sein. Vielleicht hat sich aber auch nur ein Netzwerkkabel gelöst.
- Wenn ein Rechner und insbesondere Server eingeschaltet ist, ist er up oder zu Deutsch »hochgefahren« oder »betriebsbereit«. Ist er ausgeschaltet oder defekt, ist er das Gegenteil davon, nämlich down oder »heruntergefahren«. Sagt jemand: »Der Server ist down«, bedeutet das üblicherweise also nichts Gutes.
- Ressourcen, die sich in Ihrem Rechner befinden oder direkt an diesen angeschlossen sind, werden lokal genannt. Geräte, die eigenständig irgendwo anders herumstehen oder an andere Rechner angeschlossen wurden, werden remote genannt. Die Übersetzung »entfernt« für »remote« klingt zwar ein wenig seltsam, wird mittlerweile aber auch recht häufig verwendet.
- Verwechseln Sie lokale Netzwerke nicht mit dem Internet oder Telefonnetzen. Das Internet ist eine riesige Ansammlung von Computernetzwerken, die über die ganze Welt verstreut sind. Die Rechner zu Hause oder im Büro miteinander zu vernetzen, um zwischen ihnen Daten auszutauschen, und den Computer an das weltweite Internet anzuschließen, sind zwei verschiedene, wenn auch verwandte Dinge.
Eine der häufigeren Schwierigkeiten besteht darin, unterschiedliche Netze nicht miteinander zu verwechseln. Gar nicht selten passen selbst die...
Systemvoraussetzungen
Dateiformat: ePUB
Kopierschutz: Adobe-DRM (Digital Rights Management)
Systemvoraussetzungen:
- Computer (Windows; MacOS X; Linux): Installieren Sie bereits vor dem Download die kostenlose Software Adobe Digital Editions (siehe E-Book Hilfe).
- Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions oder die App PocketBook (siehe E-Book Hilfe).
- E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet – also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an.
Mit Adobe-DRM wird hier ein „harter” Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.
Bitte beachten Sie: Wir empfehlen Ihnen unbedingt nach Installation der Lese-Software diese mit Ihrer persönlichen Adobe-ID zu autorisieren!
Weitere Informationen finden Sie in unserer E-Book Hilfe.