Intranet in Team

Inhaltsverzeichnis

1 Einleitung 15
  Damals 15
  Heute 16
1.1 Was ist Client/Server? 16
  Client/Server-Definitionen 18
1.2 Das OSI-Modell 21
2 Hardware 23
2.1 Kabel 23
  Koaxial-Kabel 24
  Kupferkabel 24
  Glasfaserkabel 25
2.2 Topologien 26
  Punkt-zu-Punkt-Topologie 27
  Punkt-zu-Mehrpunkt-Topologie 27
  Stern-Topologie 27
  Schleife 27
  Bus-und-Baum-Topologie 28
  Ring-Topologie 28
  Vor- und Nachteile der zentralen Steuereinheit 29
2.3 Netzhardware 30
  Brücken 31
  Router 35
  Hubs 38
  Gateways 39
3 Datentransport im Intranet 43
3.1 Netzwerktopologien und Standards 43
  Topologien 44
  LAN-Standards und Zugriffsverfahren 52
  ATM (Asynchronous Transfer Mode) 69
  Wireless LAN 79
3.2 TCP/IP 83
  TCP/IP für das Intranet? 84
  Die Adressen bei TCP/IP 85
  Aufbau von IP-Netzen 88
  Routing 89
  TCP/IP nach der Installation von OS/2 Warp 93
  Fehlersuche und Problembehebung bei TCP/IP im LAN 106
  Praxis-Beispiel II: Konfiguration TCP/IP über Modem 107
  Fehlersuche und Problembehebung bei SLIP- und PPP-Verbindungen 114
  Überblick TCP/IP über ISDN 115
  TCP/IP-Dienste 117
  Newsgroups: Die schwarzen Bretter im Internet 118
  Telnet: Computersysteme fernsteuern leicht gemacht 140
  Rexec, Rsh: Anweisungen auf einem entfernten Computersystem ausführen 145
  Talk: Reden über die Tastatur 151
  Drucken im TCP/IP-Netzwerk 153
  Domain Name Server 159
  NameServerLookup, das Dienstprogramm »nslookup.exe« 162
  Traceroute: Wo geht es lang? 168
  Die Zukunft von IP: IPnG 170
3.3 Die Dienste DHCP und DNS 173
  DHCP - Dynamic Host Configuration Protocol 173
  DNS - Domain Name System 179
4 Netzwerk-Betriebssysteme 185
4.1 Der LAN Server 186
  Geschichte des LAN Servers 186
  Definitionen 189
4.2 Planung der Installation 192
  Hardware 192
  Software 194
  Installation 197
  Administration 201
4.3 Die heterogene Netzwerkumgebung des OS/2 Warp Servers 222
  Der OS/2 LAN Server für Macintosh 222
Die Gateway-Dienste für NetWare des OS/2 Warp Servers 232
4.4 Windows NT 243
  Architektur 252
  Installation auf Server und Workstations 257
  Checkliste zur Installation von NT 4 260
  Windows NT im Netzwerk 262
4.5 NFS als File-Server 289
  Das Konzept von NFS 290
  Konfiguration des NFS-Servers 291
  NFS-Client-Konfiguration 295
  Tools für NFS 296
4.6 Remote Clients 297
  Remote Host Access 299
  Remote Access mit RAS für NT 300
  Remote Access mit »Dials« für OS/2 305
4.7 Migration zwischen NT und OS/2 308
  Voraussetzungen 309
  Von OS/2 nach NT 314
5 Workgroup Computing 317
5.1 Lotus Notes - Groupware à la carte 317
  Lotus Notes - ein Rückblick 318
  Replikation 323
  Lotus Notes als Mail-System 324
  Teamarbeit mit Lotus Notes 326
  Zeitmanagement mit Lotus Notes 328
  Ressourcenplanung 333
  Dokument-Imaging mit Lotus Notes 334
  Faxen mit Lotus Notes 336
  Lotus Notes als Entwicklungswerkzeug 337
  Lotus Notes und Java 339
  Lotus Notes und RDBMS 340
  Lotus Notes und der Rest der E-Mail-Welt 342
  Sicherheit 343
  Verschlüsselung 347
  Lotus Notes Advanced Features 347
  Lotus Notes und meine Firma 350
5.2 Notes und Domino 356
  Die Entwicklung 357
  Der Domino-Server 361
  Firewall 366
  Domino.Applications 368
5.3 DB2 als Datenprovider 369
  Was ist DB2? 370
  Das relationale Datenbankmodell 373
  Was kann DB2? 378
  Die Zukunft von DB2 383
  DB2 im Intranet 385
5.4 Mailgateways und Mailclients 391
  Wie funktioniert Mail? 392
  Mailclients als Front-Ends für die Benutzer 396
  Mailgateways am Beispiel von Sendmail 403
  Der letzte Schritt zum Mailbetrieb 413
5.5 WWW-Server 413
  Betriebssysteme für WWW-Server 414
  Verschiedene Web-Server 417
  Installation eines WWW-Servers 420
  Betrieb eines WWW-Servers 428
6 Systems Management 433
6.1 Lizenzmanagement 436
  Umfang 437
  Arten der Lizenzverwaltung 438
  Lizenzmanagement am Beispiel TME10 Netfinity Server 439
6.2 Software-Verteilung 446
  Software-Verteilung in der Praxis 451
6.3 Firewalling 458
  Filtermechanismen 460
  Beispiel für einen Regelsatz an der Firewall 464
  Verschiedene Firewallkonzepte 465
  Installation und Betrieb einer Firewall 468
  Grenzen einer Firewall 472
6.4 Data Warehouse und OLAP 473
  Datawarehouse-Komponenten 479
  Unterschiedliche Architekturen 484
  Anwendungsbeispiele 491
  Sicherheit in Datawarehouse-Umgebungen 492
6.5 Hochverfügbarkeit von Servern 498
  Arten von Hochverfügbarkeit 498
  Stichwortverzeichnis 505

^ Zurück zum Anfang


Haftungsausschluß© C&L Computer- und Literaturverlag GmbH 2001-> Mail an C&L