Download full Netzwerke für dummies 10th edition doug lowe ebook all chapters

Page 1


Netzwerke für Dummies 10th Edition

Doug Lowe

Visit to download the full and correct content document: https://ebookmass.com/product/netzwerke-fur-dummies-10th-edition-doug-lowe/

More products digital (pdf, epub, mobi) instant download maybe you interests ...

PowerPoint For Dummies, Office 2021 Edition Doug Lowe

https://ebookmass.com/product/powerpoint-for-dummiesoffice-2021-edition-doug-lowe/

Electronics All-in-One For Dummies 3rd Edition Doug

Lowe

https://ebookmass.com/product/electronics-all-in-one-fordummies-3rd-edition-doug-lowe/

Networking All-in-One For Dummies 8th Edition Doug Lowe

https://ebookmass.com/product/networking-all-in-one-fordummies-8th-edition-doug-lowe/

Java® All-in-One For Dummies®, 7th Edition Doug Lowe

https://ebookmass.com/product/java-all-in-one-for-dummies-7thedition-doug-lowe/

Estadistica 10th Edition Mario F. Triola

https://ebookmass.com/product/estadistica-10th-edition-mario-ftriola/

SAT For Dummies 10th Edition Ron Woldoff

https://ebookmass.com/product/sat-for-dummies-10th-edition-ronwoldoff/

Personal Finance For Dummies, 10th 10th Edition Eric Tyson

https://ebookmass.com/product/personal-finance-fordummies-10th-10th-edition-eric-tyson/

Fundamentals of Financial Management, Concise 10th Edition

Eugene F. Brigham

https://ebookmass.com/product/fundamentals-of-financialmanagement-concise-10th-edition-eugene-f-brigham/

ACT Prep 2024 For Dummies 10th Edition

Hatch

Lisa Zimmer

https://ebookmass.com/product/act-prep-2024-for-dummies-10thedition-lisa-zimmer-hatch/

Netzwerke für Dummies

Schummelseite

Die Verwaltung eines kleinen Netzwerks können auch Sie bewältigen! Dabei sollten Sie einige der für Ihr Netzwerk spezifischen und wichtigen Daten aber schriftlich festhalten.

MEIN NETZWERK

Benutzen Sie die folgende Aufstellung, um sich die wesentlichen Daten zu notieren, die Sie für den Zugriff auf Ihr Netzwerk, die Kontaktaufnahme mit Ihrem Netzwerkadministrator, den Zugriff auf Netzwerkspeicher, Netzwerkdrucker und wichtige Netzwerkdienste benötigen.

Kontodaten

Meine Benutzerkennung:

Mein Passwort: DAS GEHÖRT HIER NICHT HIN! (Merken Sie es sich oder bewahren Sie es getrennt an einem sicheren Ort auf.)

Domänenname:

Meine E-Mail-Adresse(n):

Netzwerkadministrator

Name:

Telefonnummer:

E-Mail-Adresse:

Meine Netzlaufwerke

Laufwerkbuchstabe Beschreibung

Meine Netzwerkdrucker

Druckername IP-Adresse Beschreibung

Meine Netzwerkserver

Servername IP-Adresse Beschreibung

MEINE INTERNETVERBINDUNG

Benutzen Sie die folgende Aufstellung, um sich die wichtigsten Angaben zu Ihrer Internetverbindung zu notieren.

Provider (Internetanbieter)

Unternehmensname:

Technischer Support – Kontakt:

Technischer Support – Telefonnummer:

Website:

E-Mail-Adresse:

TCP/IP-Konfiguration

IP-Bereich:

Subnetzmaske:

Standardgateway:

DNS-Server:

(Google-DNS-Server: 8.8.8.8 / 8.8.4.4)

Routerdaten

Marke und Modell:

Interne IP-Adresse (LAN):

Externe IP-Adresse (WAN):

Benutzername des Administrators:

Passwort: DAS GEHÖRT HIER NICHT HIN! (Merken Sie es sich oder notieren Sie es und bewahren Sie es an einem sicheren Ort auf.)

RJ45-Pinbelegung (EIA/TIA 568B)

Wenn Sie die RJ-45-Stecker für TCP/IP-Netzwerke selbst verbinden wollen oder müssen, benötigen Sie die Daten zur Pinbelegung. (Notfalls lassen sich bereits nur über die Pins 1, 2, 3 und 6 langsame Verbindungen erzeugen.)

Pin 1: weiß/orange

Pin 2: orange

Pin 3: weiß/grün

Pin 4: blau

Pin 5: weiß/blau

Pin 6: grün

Pin 7: weiß/braun

Pin 8: braun

Private IP-Adressbereiche

Die folgenden IP-Adressbereiche lassen sich beim IP-Protokoll zur Einrichtung privater Netzwerke nutzen. Die meisten Rechnernetzwerke benutzen die folgenden IPv4Netzwerksegmente:

Klasse A: 10.0.0.0 bis 10.255.255.255 (10.0.0.0/8)

Klasse B: 172.16.0.0 bis 172.31.255.255 (172.16.0.0/12)

Klasse C: 192.168.0.0 bis 192.168.255.255 (192.168.0.0/16)

TCP/IP- und Internetinformationen

Das Internet ist der beste Freund des Netzwerkadministrators. Hier einige Websites, die Sie im Zusammenhang mit der Netzwerkverwaltung wahrscheinlich häufiger besuchen werden:

zum Registrieren von Domänen: www.denic.de

www.internic.net

www.networksolutions.com

zum Überprüfen von DNS-Adressen: www.dnscolos.com

IEEE (Institute of Electrical and Electronics Engineers): www.ieee.org

ISO (International Organization for Standardization): www.iso.org

IETF (Internet Engineering Task Force): www.ietf.org

Internet Society: www.isoc.org

Netzwerke für Dummies

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

10. Auflage 2021

© 2021 Wiley-VCH GmbH, Weinheim

Original English language edition Networking For Dummies © 2020 by Wiley Publishing, Inc. All rights reserved including the right of reproduction in whole or in part in any form. This translation published by arrangement with John Wiley and Sons, Inc.

Copyright der englischsprachigen Originalausgabe Networking For Dummies © 2020 by Wiley Publishing, Inc. Alle Rechte vorbehalten inklusive des Rechtes auf Reproduktion im Ganzen oder in Teilen und in jeglicher Form. Diese Übersetzung wird mit Genehmigung von John Wiley and Sons, Inc. publiziert.

Wiley, the Wiley logo, Für Dummies, the Dummies Man logo, and related trademarks and trade dress are trademarks or registered trademarks of John Wiley & Sons, Inc. and/or its affiliates, in the United States and other countries. Used by permission.

Wiley, die Bezeichnung »Für Dummies«, das Dummies-MannLogo und darauf bezogene Gestaltungen sind Marken oder eingetragene Marken von John Wiley & Sons, Inc., USA, Deutschland und in anderen Ländern.

Das vorliegende Werk wurde sorgfältig erarbeitet. Dennoch übernehmen Autoren und Verlag für die Richtigkeit von Angaben, Hinweisen und Ratschlägen sowie eventuelle Druckfehler keine Haftung.

Coverfoto: © flashmovie / stock.adobe.com

Korrektur: Isolde Kommer

Print ISBN: 978-3-527-71772-9

ePub ISBN: 978-3-527-82904-0

Über den Autor

Doug Lowe hat genug Computerbücher geschrieben, um damit die Vogelkäfige halb Deutschlands auslegen zu können. Darunter befinden sich auch Dutzende … für Dummies-Bücher, von denen einige auch ins Deutsche übersetzt wurden.

Auch wenn Doug Lowe immer noch keinen Pulitzer-Preis gewinnen konnte, bleibt er doch vorsichtig optimistisch. Und er hofft, dass ihm eines Tages eine große Filmgesellschaft die Rechte an einem seiner Bücher abkauft und es dazu nutzt, um zum Beispiel eine Dokumentarfilmreihe über Computernetzwerke zu drehen.

Doug Lowe lebt in der sonnigen amerikanischen Stadt Fresno in Kalifornien, von der aus an den wenigen tollen Tagen mit klarer Luft die nahe gelegenen Berge der Sierra Nevada am Horizont zu sehen sind.

Über die Übersetzer

Matthias Biller, Übersetzer, technischer und redaktioneller Überarbeiter der aktuellen Auflage dieses Buches. Arbeitet seit 20 Jahren im IT-Bereich als Administrator und Consultant. Ist mit dem C64 groß geworden. Hat unzählige Microsoft-, Cisco- und Linux-Zertifikate gesammelt.

Gerhard Franken, Übersetzer und redaktioneller Bearbeiter älterer Auflagen dieses Buches, arbeitet seit Jahren als Übersetzer, Autor und Bearbeiter nicht nur (aber überwiegend) von Publikationen aus dem technischen Bereich. Unter den Legionen der Bücher befinden sich jedenfalls auch etliche … für Dummies-Bücher, zum Beispiel Arduino für Dummies, Linux für Dummies, SQL für Dummies, Raspberry Pi für Dummies oder auch JavaScript für Dummies.

Dirk Jarzyna, der Übersetzer der ersten Auflagen von Netzwerke für Dummies, hat einige Bücher über Netzwerkbetriebssysteme geschrieben und etliche Fachbücher übersetzt.

Inhaltsverzeichnis

Cover

Titelblatt

Impressum

Über den Autor

Einführung

Über dieses Buch

Wie Sie dieses Buch benutzen sollten

Was Sie nicht lesen müssen

Törichte Annahmen über den Leser

Symbole, die in diesem Buch verwendet werden

Wie es weitergeht

Teil I: Was Sie unbedingt über Netzwerke wissen sollten

Kapitel 1: Netzwerkgrundlagen

Was ist eigentlich ein Netzwerk?

Was soll ich mit einem Netzwerk?

Server, Clients und Endgeräte

Dedizierte Server und die Gleichberechtigung

Warum funktioniert ein Netzwerk eigentlich?

Der persönliche Computer ist tot!

Ein Hoch auf die persönlichen Endgeräte!

Der Netzwerkverwalter

Was haben die, was ich nicht habe?

Kapitel 2: So lebt es sich mit dem Netzwerk

Der Unterschied zwischen lokalen Ressourcen und Netzwerkressourcen

Was sagt mir ein Name?

Die Anmeldung beim Netzwerk

Freigegebene Ordner

Vier gute Gründe für gemeinsam genutzte Ordner

Sehenswürdigkeiten im Netzwerk

Netzlaufwerke zuordnen

Windows als Service

Mit Netzwerkdruckern arbeiten

Die Abmeldung vom Netzwerk

Kapitel 3: Weitere Möglichkeiten der Nutzung des Netzwerks

Dateien, Geräte etc. freigeben

Ordner freigeben

Den öffentlichen Ordner unter Windows 7 bis 10 freigeben

Drucker freigeben

Microsoft Office im Netzwerk nutzen

Mit Offlinedateien arbeiten

Über das Netzwerk multimedial präsentieren

Teil II: Ein Netzwerk einrichten

Kapitel 4: Die Planung des Netzwerks

Einen Netzwerkplan entwerfen

Zielstrebig vorgehen

Eine Bestandsaufnahme

Dediziert oder nicht dediziert – das ist hier die Frage

Auswahl eines Serverbetriebssystems

Planung der Infrastruktur

Netzwerkdiagramme zeichnen

Kapitel 5: Der Umgang mit TCP/IP

Das Binärsystem verstehen

Einführung in IP-Adressen

IP-Adressen klassifizieren

Subnetting

Die Übersetzung von Netzwerkadressen

Netzwerke für DHCP konfigurieren

DNS verwenden

Mit dem Windows-DNS-Server arbeiten

Einen DNS-Client unter Windows konfigurieren

Kapitel 6: Verknüpfte Netze – Kabel, Switches und Router

Was ist Ethernet?

Alles über Kabel

Mit Switches arbeiten

Einen Router nutzen

Kapitel 7: Windows-Clients konfigurieren

Netzwerkverbindungen konfigurieren

Die Computernamen von Clients konfigurieren

PC unter Windows 10 über die Einstellungen umbenennen

Netzwerkanmeldung konfigurieren

Kapitel 8: Das Netzwerk mit dem Internet verbinden

Verbindungen mit dem Internet

Ihre Verbindung mit einer Firewall absichern

Teil III: Mit Servern arbeiten

Kapitel 9: Einen Server einrichten

Funktionen von Netzwerkbetriebssystemen

Die Serverbetriebssysteme von Microsoft

Andere Netzwerkbetriebssysteme

Die vielen Möglichkeiten zur Installation eines Netzwerkbetriebssystems

Materialien sammeln

Fundierte Entscheidungen treffen

Abschließende Vorbereitungen

Ein Netzwerkbetriebssystem installieren

Den Server konfigurieren

Kapitel 10: Windows-Benutzerkonten verwalten

Windows-Benutzerkonten – Grundlagen

Einen neuen Benutzer anlegen

Benutzereigenschaften festlegen

Benutzerkennwörter zurücksetzen

Benutzerkonten aktivieren und deaktivieren

Einen Benutzer löschen

Mit Benutzergruppen arbeiten

Ein Anmeldeskript erstellen

Kapitel 11: Netzwerkspeicher verwalten

Netzwerkspeicher verstehen

Berechtigungen verstehen

Freigaben verstehen

Den Dateiserver verwalten

Kapitel 12: Exchange Server verwalten

Ein Postfach erstellen

Ein Benutzerpostfach anlegen

Outlook für Exchange konfigurieren

Kapitel 13: Ein Intranet erstellen

Was ist ein Intranet?

Wofür lässt sich ein Intranet verwenden?

Was wird für die Einrichtung eines Intranets benötigt?

Die Einrichtung eines IIS-Webservers

Eine einfache Intranetseite erstellen

Webseiten erstellen

Webserver mit Apache auf NAS-Servern oder unter Linux

Teil IV: Drahtlos und mobil durch die Wolken

Kapitel 14: Drahtlose Netzwerke einrichten

Einstieg in die Welt der drahtlosen Netzwerke

Ein kleiner Elektronik-Grundkurs

Acht-null-zwei-Punkt-elfzig-irgendwas? (WLAN-Standards verstehen)

Die Reichweite

WLAN-Adapter

WAPs (Wireless Access Points)

Roaming

Einen WAP konfigurieren

Windows für WLANs konfigurieren

Andere Endgeräte konfigurieren

Kapitel 15: Das Leben in der Wolkenstadt

Einführung in das Cloud-Computing

Die Vorteile des Cloud-Computings

Die Nachteile des Cloud-Computings

Die drei grundlegenden Cloud-Dienstangebote

Öffentliche und private Cloud

Hybride Cloud

Einige der wichtigsten Cloud-Diensteanbieter

Der Weg in die Cloud

Kapitel 16: Mobilgeräte im Alltag

Entwicklung der Mobilgeräte

Exchange Server für Mobilgeräte konfigurieren

Mobilgeräte für Exchange-E-Mail konfigurieren

Anwendungen für Mobilgeräte

Sicherheitsaspekte bei Mobilgeräten

Kapitel 17: Sichere Verbindungen von zu Hause aus

Outlook Web App benutzen

Virtuelle private Netzwerke nutzen

Teil V: Schutz und Verwaltung des Netzwerks

Kapitel 18: Willkommen bei der Netzwerkverwaltung

Die Aufgaben eines Netzwerkverwalters

Auswahl eines Teilzeitverwalters und Bereitstellung der richtigen Ressourcen

Die drei wichtigsten Routineaufgaben der Netzwerkverwaltung

Verwaltung der Netzwerkbenutzer

Diese Werkzeuge braucht ein Netzwerkverwalter

Aufbau einer Bibliothek

Zertifizierung

Nützliche Täuschungsmanöver und Ausreden

Kapitel 19: Netzwerkprobleme beheben

Wenn guten Computern Schlechtes widerfährt

Leblose Computer wiederbeleben

Möglichkeiten zur Prüfung von Netzwerkverbindungen

Jede Menge Fehlermeldungen flogen gerade vorbei!

Netzwerkeinstellungen genau prüfen

Die Netzwerk-Problembehandlung von Windows

Zeit für Experimente

Wer ist drin?

Einen Clientcomputer neu starten

Im abgesicherten Modus booten

Die Systemwiederherstellung nutzen

Netzwerkdienste neu starten

Einen Netzwerkserver neu starten

Ereignisprotokolle untersuchen

Versuche und Bemühungen dokumentieren

Kapitel 20: Die Netzwerkdaten sichern

Daten sichern

Die 3-2-1-Regel

Auswahl der Speichermedien für Ihre Daten

Datensicherung auf Magnetbändern

Backup-Software

Backup-Varianten im Vergleich

Lokale Backups oder Netzwerk-Backups?

Wie viele Sicherungssätze sollte man aufbewahren?

Wie zuverlässig sind Datenträger?

Backup-Laufwerke reinigen und zuverlässig halten

Backup-Sicherheit

Schlusswort zum Kapitel

Kapitel 21: Sicherheit im Netzwerk

Benötigen Sie Sicherheit?

Die drei Säulen der Cybersicherheit

Zwei Sicherheitsansätze

Physische Sicherheit: die Türen verriegeln

Benutzerkonten schützen

Verwaltung der Benutzersicherheit

Der Schutz der Benutzer

Kapitel 22: Das Netzwerk schützen

Firewalls

Die verschiedenen Arten von Firewalls

Die integrierte Windows-Firewall

Virenschutz

Patchwork: die Löcher flicken

Kapitel 23: Die Sorge um die Leistung des Netzwerks

Warum Administratoren Leistungsprobleme so gar nicht mögen

Was ist eigentlich ein Bottleneck?

Die fünf häufigsten Engpässe im Netzwerk

Zwanghafte Versuche der Netzwerkoptimierung

Netzwerkleistung überwachen

Weitere Leistungstipps

Teil VI: Weitere Möglichkeiten im Netzwerk

Kapitel 24: Ein Ausflug in virtuelle Welten

Virtualisierung verstehen

Basisaufgaben von Hypervisoren

Grundfunktionen virtueller Datenträger

Netzwerkvirtualisierung verstehen

Die Vorteile der Virtualisierung

Einstieg in die Virtualisierung

Eine virtuelle Maschine erstellen

Abschließende Hinweise

Kapitel 25: Netzwerke mit Linux

Linux und Windows im Vergleich

Auswahl einer Linux-Distribution

Linux live testen

Linux installieren

Rein und wieder raus

GNOME 3 benutzen

Der Weg zum Terminal

Benutzerkonten verwalten

Netzwerkkonfiguration

Der Rechner tanzt Samba

Hinweise zu Linux und Samba

Kapitel 26: Macintosh-Rechner vernetzen

Ein paar Grundlagen

Das Netzwerk einrichten und nutzen

Teil VII: Der Top-Ten-Teil

Kapitel 27: Die zehn Gebote des Netzwerks

I. Du sollst gewissenhaft Backups deiner Festplatte machen

II. Du sollst nicht den Schutz gegen die unseligen Viren abschalten

III. Du sollst dein Netzlaufwerk achten und es reinhalten von alten Dateien

IV. Du sollst nicht an deiner Netzwerkkonfiguration herumbasteln, es sei denn, du weißt, was du tust

V. Du sollst nicht begehren deines Nachbarn Netzwerk

VI. Du sollst die Ausfallzeiten planen, bevor du wichtige Arbeiten am Netzwerk durchführst

VII. Du sollst ausreichend Ersatzteile vorrätig haben

VIII. Du sollst nicht stehlen deines Nachbars Programm ohne Lizenz

IX. Du sollst die Benutzer für das Netzwerk schulen

X. Du sollst deine Netzwerkkonfiguration dokumentieren

Kapitel 28: Mehr als zehn große Netzwerkfehler

Am Kabel sparen

Einen Server ausschalten oder neu starten, während Benutzer angemeldet sind

Wichtige Dateien auf dem Server löschen

Dateien vom Server kopieren, verändern und wieder zurückkopieren

Etwas wiederholt an den Drucker schicken, weil beim ersten Mal nicht gedruckt wurde

Annehmen, dass es auf jeden Fall ein Backup vom Server gibt

Computer ans Internet anschließen, ohne an die Sicherheit zu denken

Einen WAP anschließen, ohne zu fragen

Glauben, dass man nicht arbeiten kann, weil das Netzwerk nicht funktioniert

Den Platz auf dem Server knapp werden lassen

Die Schuld immer auf das Netzwerk schieben

Kapitel 29: Mehr als zehn Dinge, die Sie immer vorrätig haben sollten

Isolierband

Werkzeug

Patchkabel

Kabelbinder und Klettbänder

Ein einfacher, funktionierender Laptop

Ersatznetzwerkadapter

Preiswerte Netzwerk-Switches

Digitalkamera

Vollständige Dokumentation des Netzwerks

Die Handbücher und Datenträger zum Netzwerk

Zehn Exemplare dieses Buches

Stichwortverzeichnis

End User License Agreement

Tabellenverzeichnis

Kapitel 5

Tabelle 5.1: IP-Adressklassen

Tabelle 5.2: Einige bekannte Netzwerke der Klasse A

Tabelle 5.3: Die acht Subnetz-Oktettwerte

Tabelle 5.4: Private Adressbereiche

Kapitel 6

Tabelle 6.1: Twisted-Pair-Kabelkategorien

Tabelle 6.2: Pinbelegung von TP-Kabeln

Tabelle 6.3: Erzeugen eines Crossover-Kabels

Kapitel 8

Tabelle 8.1: Benötigte Zeit für den Download einer 10-MByte-Datei

Kapitel 9

Tabelle 9.1: Die Hardwareanforderungen von Windows Server 2012/2019

Kapitel 11

Tabelle 11.1: Datei- und Ordnerberechtigungen

Tabelle 11.2: Spezielle Berechtigungen

Tabelle 11.3: Spezielle Freigaben

Kapitel 14

Tabelle 14.1: Populäre Bänder im Funkspektrum

Tabelle 14.2: Wichtige 802.11-Varianten

Kapitel 18

Tabelle 18.1: TCP/IP-Diagnosebefehle

Kapitel 19

Tabelle 19.1: Tastenkombination für den Start des abgesicherten Modus

Tabelle 19.2: Wichtige Windows-Dienste

Kapitel 20

Tabelle 20.1: Wie die Backup-Varianten das Archiv-Bit nutzen

Kapitel 22

Tabelle 22.1: Einige bekannte TCP/IP-Ports

Kapitel 23

Tabelle 23.1: Häufig verwendete Leistungsindikatoren

Illustrationsverzeichnis

Kapitel 1

Abbildung 1.1: Ein typisches verkabeltes Netzwerk

Abbildung 1.2: Ihr offizielles Zertifikat als Netzwerk-Dummie höherer Weihen

Kapitel 2

Abbildung 2.1: Anmeldung bei einem Rechner unter Windows 8

Abbildung 2.2: Durchsuchen des Netzwerks unter Windows 10

Abbildung 2.3: Freigegebene Ordner eines Rechners mit frisch installiertem Window...

Abbildung 2.4: Durchsuchen des Netzwerks unter Windows 10 von WordPad aus

Abbildung 2.5: Das Dialogfeld »Netzlaufwerk verbinden«

Abbildung 2.6: Die Suche nach dem zuzuordnenden Ordner

Abbildung 2.7: Im Ordner »Dieser PC« (»Computer«) wird das verbundene Laufwerk in...

Abbildung 2.8: Der Assistent »Drucker hinzufügen« fordert Sie unter Windows 8 zur

Abbildung 2.9: Drucker manuell hinzufügen

Abbildung 2.10: Manuelle Installation eines Druckers über dessen IPAdresse

Abbildung 2.11: Ein typisches »Drucken«-Dialogfeld von Windows 10

Abbildung 2.12: Verwaltung einer Druckerwarteschlange

Abbildung 2.13: Rechner unter Windows 10 über das Menü in der unteren linken Ecke...

Kapitel 3

Abbildung 3.1: Die Aktivierung der Datei- und Druckerfreigabe unter Windows 10

Abbildung 3.2: Das Dialogfeld »Dateifreigabe« (Windows 10)

Abbildung 3.3: Ein öffentlicher Ordner unter Windows 8

Abbildung 3.4: Mit Windows 10 auf die von einem anderen Rechner freigegebenen öff...

Abbildung 3.5: Freigabe eines Druckers unter Windows 10

Abbildung 3.6: Das »Öffnen«-Dialogfeld in Excel 2016

Abbildung 3.7: Festlegen der Speicherorte in Word 2016

Abbildung 3.8: Über dieses Dialogfeld können Sie unter Windows 10 die Verwendung ...

Abbildung 3.9: Eigenschaften von Offlinedateien

Abbildung 3.10: Links unten ein Smart-TV

Abbildung 3.11: »Blühender Blödsinn« im Ordner »Filmklassiker«

Abbildung 3.12: Die Wiedergabeliste mit ein paar Filmklassikern

Kapitel 4

Abbildung 4.1: Das Dialogfeld »Eigenschaften« für ein Festplattenlaufwerk

Abbildung 4.2: Das Power-User-Menü links unten auf dem Desktop von Windows 10

Abbildung 4.3: Das Fenster »System (Einstellungen)« für einen Rechner unter Windo...

Abbildung 4.4: Ein Dialogfeld mit den Eigenschaften eines Netzwerkadapters

Abbildung 4.5: Die Eigenschaften einer LAN-Verbindung

Abbildung 4.6: Die Anzeige von Systeminformationen (Windows 10)

Abbildung 4.7: Verwaltungsoberfläche einer NAS-Lösung – der DSM (Diskstation Mana...

Abbildung 4.8: Mit Visio Netzwerkdiagramme erstellen

Kapitel 5

Abbildung 5.1: Ein Netzwerk vor und nach dem Subnetting

Abbildung 5.2: Beispiel für die Konfigurationseinstellungen des in einen Router i...

Abbildung 5.3: Die DHCP-Managementkonsole

Abbildung 5.4: Der Bereichserstellungs-Assistent

Abbildung 5.5: Einen Windows-Client für die Verwendung von DHCP konfigurieren

Abbildung 5.6: DNS-Namen

Abbildung 5.7: Das Dialogfeld »Neuer Host«

Kapitel 6

Abbildung 6.1: Twisted-Pair-Kabel mit Stecker

Abbildung 6.2: Ein mit Twisted-Pair-Kabeln verkabeltes Netzwerk

Abbildung 6.3: Einen RJ-45-Stecker an einem TP-Kabel anschließen

Abbildung 6.4: Einsatz von Wandsteckdosen und Patchfeldern

Abbildung 6.5: Switches miteinander verbinden

Kapitel 7

Abbildung 7.1: Das Netzwerk- und Freigabecenter von Windows 10

Abbildung 7.2: Das Fenster »Netzwerkverbindungen« (Windows 10)

Abbildung 7.3: Die Eigenschaften einer Netzwerkverbindung (Windows 10)

Abbildung 7.4: Optionen zur Einstellung des Internetprotokolls

Abbildung 7.5: Das Fenster »System« (Windows 10)

Abbildung 7.6: Das Dialogfeld »Systemeigenschaften« (Windows 10)

Abbildung 7.7: Das Dialogfeld »Ändern des Computernamens bzw. der Domäne« (Window...

Abbildung 7.8: PC unter Windows 10 über die Windows-Einstellungen umbenennen

Kapitel 8

Abbildung 8.1: Einstellung zur Deaktivierung einer SPI-Firewall in der Weboberflä...

Abbildung 8.2: Ein Router mit integrierter Firewall sorgt für die Verbindung zwis...

Abbildung 8.3: Die Aktivierung der Firewall unter Windows 10

Kapitel 9

Abbildung 9.1: Verwaltung von Active-Directory-Benutzern und -Computern

Abbildung 9.2: Der Server-Manager von Windows Server

Kapitel 10

Abbildung 10.1: Die Managementkonsole »Active Directory-Benutzer undComputer«

Abbildung 10.2: Einen neuen Benutzer anlegen

Abbildung 10.3: Hier legen Sie das Kennwort des Benutzers fest.

Abbildung 10.4: Eine letzte Überprüfung der Daten des Benutzerkontos

Abbildung 10.5: Die Registerkarte »Allgemein«

Abbildung 10.6: Die Registerkarte »Konto«

Abbildung 10.7: Beschränkung der Anmeldezeiten eines Benutzers

Abbildung 10.8: Anmeldung des Benutzers auf bestimmte Computer beschränken

Abbildung 10.9: Die Registerkarte »Profil«

Abbildung 10.10: Eine neue Benutzergruppe erstellen

Abbildung 10.11: Mitglieder zu einer Gruppe hinzufügen

Kapitel 11

Abbildung 11.1: Das Hauptmenü des DiskStation-Managers (DSM) eines Synology-NAS-S...

Abbildung 11.2: Freigaben unter Windows Server verwalten

Abbildung 11.3: Der »Assistent für neue Freigaben«

Abbildung 11.4: Der Assistent fordert Sie auf, den Freigabeort festzulegen.

Abbildung 11.5: Der Assistent fragt Sie nach einem Freigabenamen und einer Beschr...

Abbildung 11.6: Andere Freigabeeinstellungen konfigurieren

Abbildung 11.7: Berechtigungen festlegen

Abbildung 11.8: Bestätigung der Freigabeeinstellungen

Abbildung 11.9: Die Freigabe wurde erfolgreich erstellt.

Abbildung 11.10: Manuelle Freigabe eines Ordners

Abbildung 11.11: Freigabenamen festlegen

Abbildung 11.12: Festlegen der Freigabeberechtigungen

Abbildung 11.13: Das Dialogfeld »Benutzer, Computer, Dienstkonten oder Gruppen au...

Kapitel 12

Abbildung 12.1: Das Anmeldeformular im Browser (Exchange Server)

Abbildung 12.2: Die Exchange-Verwaltungskonsole

Abbildung 12.3: Das Dialogfeld »Neues Benutzerpostfach«

Abbildung 12.4: Auswahl des Benutzers, für den ein Postfach angelegt werden soll

Abbildung 12.5: Der Inhalt des eben angelegten und daher noch leeren Postfachs in...

Abbildung 12.6: Das Dialogfeld »Mail-Setup«

Abbildung 12.7: Hier werden die vorhandenen E-Mail-Profile angezeigt.

Abbildung 12.8: Das Dialogfeld »Mail-Setup«

Abbildung 12.9: Das Dialogfeld »Kontoeinstellungen«

Abbildung 12.10: Im Dialogfeld »Konto hinzufügen« ist manuelle

Konfiguration ange...

Abbildung 12.11: Hier wählen Sie Exchange Server als Dienst aus.

Abbildung 12.12: Hier geben Sie den Server an und wählen einen Benutzernamen aus.

Kapitel 13

Abbildung 13.1: Die Seite mit der Rollenauswahl im Fenster »Assistent zum Hinzufü...

Abbildung 13.2: Die IIS-Verwaltungskonsole installieren

Abbildung 13.3: Die Seite »Rolle 'Webserver' (IIS)« im Fenster »Assistent zum Hin...

Abbildung 13.4: Die Seite »Rollendienste auswählen« im Fenster »Assistent zum Hin...

Abbildung 13.5: Die Begrüßungsseite von IIS Express (localhost:8080)

Abbildung 13.6: Hallo Welt!

Abbildung 13.7: Der IIS-Manager

Abbildung 13.8: Das Dialogfeld »Website hinzufügen«

Abbildung 13.9: Die PA-Website wird im IIS-Manager angezeigt.

Abbildung 13.10: Die Konsole »DNS-Manager«

Abbildung 13.11: Erstellen eines neuen CNAME-Eintrags

Abbildung 13.12: Die neue Website unter der Alias-Adresse

Abbildung 13.13: Vordefinierte Startseite des Apache-Webservers a...

Kapitel 14

Abbildung 14.1: Funkwellen haben Frequenzen.

Abbildung 14.2: Sabine, Klaus und Peter spielen mit ihrem WLAN.

Abbildung 14.3: Ein WAP verbindet ein WLAN mit einem verkabelten Netzwerk.

Abbildung 14.4: Mobilen WLAN-Hotspot unter Android aktivieren

Abbildung 14.5: Manuelle Konfiguration der IP-Adresse bei einem AndroidTablet

Abbildung 14.6: Die WLAN-Basiseinstellungen für ein 2,4-GHz-WLAN bei einem WAP

Abbildung 14.7: Sicherheitsoptionen für ein persönliches Netzwerk

Abbildung 14.8: Getrennte Aktivierung der 2,4- und 5-GHZFrequenzbänder

Abbildung 14.9: Wichtige Optionen zur Einrichtung eines Gastnetzwerks

Abbildung 14.10: Optionen für die WPS-Einrichtung

Abbildung 14.11: DHCP bei einem WAP/Router von Linksys konfigurieren

Abbildung 14.12: Hier zeigt Windows 7 an, dass sich WLANs in Reichweite befinden.

Abbildung 14.13: Windows zeigt die verfügbaren Funkverbindungen an. Links Windows...

Abbildung 14.14: Das Konfigurationsprogramm nach dem Start

Abbildung 14.15: Das Dialogfeld zur Eingabe des WLANSicherheitsschlüssels

Abbildung 14.16: Die erweiterten Optionen des TP-LinkKonfigurationsprogramms

Kapitel 15

Abbildung 15.1: Google Fotos will gleich Ihre Bilder nach Hause transferieren.

Abbildung 15.2: Das einzige öffentliche Bild als Deckblatt einer p...

Abbildung 15.3: Microsoft OneDrive als kleine Lösung zwischendurch

Kapitel 16

Abbildung 16.1: Tragen Sie hier Ihre E-Mail-Adresse und die weiteren Anmeldedaten...

Abbildung 16.2: Tragen Sie die Exchange-Serverdaten ein.

Abbildung 16.3: Wählen Sie aus, welche Elemente synchronisiert werden sollen.

Abbildung 16.4: Beispiel für verfügbare Kontotypen unter Android

Abbildung 16.5: Exchange-Konto unter Android konfigurieren

Abbildung 16.6: Hier können Sie den Druck rechts oben im erweiterten Menü über da...

Abbildung 16.7: Verfügbare Optionen für die Display-Sperre bei einem Android-Tabl...

Abbildung 16.8: Bei manchen Geräten lassen sich sämtliche Daten verschlüsseln.

Abbildung 16.9: Optionen zum Hinzufügen von Nutzern zählen nicht zum allgemeinen ...

Kapitel 17

Abbildung 17.1: Eine IPSec-Konfigurationsseite in einer Cisco-ASASicherheitskomp...

Abbildung 17.2: VPN-Assistent eines DSL-Modem-Routers

Abbildung 17.3: Ein VPN-Client

Kapitel 19

Abbildung 19.1: Die Problembehandlung für Netzwerk und Internet unter Windows 10

Abbildung 19.2: Windows neu starten

Abbildung 19.3: Basisinformationen und die Registerkarte »Computerschutz« im Dial...

Abbildung 19.4: Mit der Systemwiederherstellung eine ältere Konfiguration Ihres S...

Abbildung 19.5: Die Anzeige der Dienste unter Windows Server

Abbildung 19.6: Die Ereignisanzeige unter Windows Server

Kapitel 22

Abbildung 22.1: Ein Router mit Firewall sorgt für die sichere Verbindung zwischen...

Kapitel 23

Abbildung 23.1: Konstante Transferrate beim Kopieren eines ChaplinKlassikers

Abbildung 23.2: Leistungsüberwachung mit dem Ressourcenmonitor von Windows

Abbildung 23.3: 433,5 Mbit/s? »Schneewittchen« kann nicht schneller!

Abbildung 23.4: Besser geht's nicht!

Kapitel 24

Abbildung 24.1: Mit VMware Player können Sie ein wenig mit Virtualisierungen expe...

Abbildung 24.2: Windows XP Home in einer virtuellen Maschine

Abbildung 24.3: Die erste Seite des Assistenten bei der Erstellung einer neuen vi...

Abbildung 24.4: Der Assistent fragt nach dem Produktschlüssel.

Abbildung 24.5: Tragen Sie einen Namen für die virtuelle Maschine ein und geben S...

Abbildung 24.6: Angabe der Festplattenkapazität

Abbildung 24.7: VMware ist bereit, die virtuelle Maschine zu erstellen.

Abbildung 24.8: Einstellungen der virtuellen Maschine anpassen

Kapitel 25

Abbildung 25.1: Linux Mint mit Cinnamon-Desktop im Netzwerk

Abbildung 25.2: Das Fenster mit den Systemeinstellungen und der rechte Teil der M...

Abbildung 25.3: Die Anmeldung bei Ubuntu über ein eingerichtetes Benutzerkonto

Abbildung 25.4: Ein typischer GNOME-3-Desktop

Abbildung 25.5: Die Suche nach einem Terminal über ein Eingabefeld

Abbildung 25.6: Im Terminalfenster können Sie Linux-Befehle ausführen. Beachten S...

Abbildung 25.7: Anlegen von Benutzerkonten mit dem Applet »Benutzer«

Abbildung 25.8: Das Dialogfeld »Netzwerk«

Abbildung 25.9: Über das Dialogfeld »Kabelgebunden« konfigurieren ...

Abbildung 25.10: Das Fenster »Samba-Server Konfiguration«

Abbildung 25.11: Das Anlegen eines Linux-Benutzers für ein SambaBenutzerkonto

Abbildung 25.12: Das Passwort für einen Samba-Benutzer festlegen

Abbildung 25.13: Im Dialogfeld »Samba-Benutzer« lassen sich SambaBenutzer hinzuf...

Abbildung 25.14: Einen Ordner über den Dateimanager freigeben

Kapitel 26

Abbildung 26.1: Informationen zur Netzwerkumgebung unter Mac OS X

Kapitel

29

Abbildung 29.1: Zweiteiliges Testgerät für RJ-11-, RJ-45- und BNC-Kabel (RG59)

Abbildung 29.2: Ethernet-Patchkabel mit Kupplungsbuchse aus Metall

Abbildung 29.3: Günstiger USB-2.0-To-Fast-Ethernet-Adapter

Einführung

Willkommen bei der mittlerweile zehnten Auflage von Netzwerke für Dummies, dem Buch für Menschen mit dem dringenden Bedürfnis, ihre Computer und anderen Geräte zu vernetzen, die aber nicht so recht wissen, wie und wo sie dabei anfangen sollen.

Kopieren Sie öfters Tabellen auf Speichersticks oder eines dieser winzigen Micro-SDHC-Kärtchen und bringen es zu Ihrem Kollegen im Nachbarbüro, damit der einen Blick auf Ihre Dateien werfen kann, wobei es Ihnen unweigerlich durch die Finger rutscht und in den entlegensten Winkel des Raums springt? Ärgert es Sie, dass bei Ihrem Kollegen vom Controlling ein super Laserdrucker am Rechner hängt, oder wollen Sie vom Smartphone aus irgendetwas ausdrucken? Müssen Sie ständig betteln, damit Sie auch mal an den Rechner mit der Kundendatenbank dürfen? Wenn Sie derartige Fragen mit »Ja« beantworten, brauchen Sie – ein Netzwerk (und vielleicht auch noch ein paar weitere nützliche Geräte)!

Vielleicht haben Sie aber auch schon ein Netzwerk. Die Sache hat nur einen kleinen Haken: Man hat Ihnen versprochen, dass es sich in einer Netzwerkumgebung viel einfacher arbeiten lässt, doch stattdessen hat diese Ihr Leben völlig auf den Kopf gestellt. Gerade als Sie sich damit auf dem Schreibtisch einigermaßen vertraut gemacht hatten, kam jemand ins Büro gestürmt, stellte ein kleines Kistchen auf und sagte: »Damit es auch drahtlos geht!« Es ist zum Heulen!

Egal, was vom bisher Gesagten auf Sie zutreffen mag, auf jeden Fall ist dieses Buch das richtige für Sie. Es bietet Ihnen Hilfe in allen Netzwerklagen.

In diesem Buch werden Netzwerkgrundlagen und Netzwerke in einer Sprache beschrieben, die jeder verstehen kann. Außerdem habe ich mich bemüht, das trockene Thema hier und da ein wenig lockerer anzugehen. Ich möchte Ihnen vermitteln, dass das

Arbeiten in einer Netzwerkumgebung keine übermenschlichen Fähigkeiten erfordert, sondern eine ganz normale Sache ist. Am Ende dieses Buches werden Sie sagen: »Das war's? Das mache ich doch mit links!«

Über dieses Buch

Dieses Buch wurde nicht geschrieben, um wie irgendein Krimi streng chronologisch von Anfang bis Ende durchgelesen zu werden. Und wenn ich Sie jemals erwische, dass Sie am Strand liegen und darin lesen oder einen der nicht ganz ernst gemeinten Ratschläge befolgen und es in der elektronischen Variante im Schwimmbad unter Wasser lesen, dann bewerfe ich Sie mit Sand oder halte Ihren Schnorchel zu! Dieses Buch ist eher eine Art Nachschlagewerk. Wenn Sie etwas zu einem bestimmten Thema wissen wollen, nehmen Sie sich das Buch, schlagen es auf und fangen an zu lesen. Jedes Kapitel beleuchtet einen anderen Netzwerkaspekt, wie beispielsweise das Drucken im Netzwerk, das Anschließen der Netzwerkkabel, das Einrichten von Schutzfunktionen, um den »Bösen« keine Chance zu geben. Blättern Sie einfach zum Kapitel, das Sie interessiert, und beginnen Sie zu lesen!

Jedes Kapitel ist in voneinander unabhängige Abschnitte unterteilt, die alle irgendwie mit dem Thema des Kapitels zu tun haben. So finden Sie beispielsweise im Kapitel zur Netzwerkverkabelung auch Antworten auf Fragen wie:

Was ist Ethernet?

alles über Kabel

Abschirmen oder nicht

Wandsteckdosen und Anschlusspanels

Switches

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.