Linux-Netzwerke: Aufbau, Administration, Sicherung
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Nürnberg
SuSe-Press
2000
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XIII, 297 S. graph. Darst. |
ISBN: | 3934678203 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV013259339 | ||
003 | DE-604 | ||
005 | 20030430 | ||
007 | t | ||
008 | 000719s2000 d||| |||| 00||| ger d | ||
016 | 7 | |a 960251634 |2 DE-101 | |
020 | |a 3934678203 |9 3-934678-20-3 | ||
035 | |a (OCoLC)76216704 | ||
035 | |a (DE-599)BVBBV013259339 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-1051 |a DE-91 |a DE-12 |a DE-355 |a DE-522 |a DE-83 | ||
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a DAT 438f |2 stub | ||
084 | |a 68M12 |2 msc | ||
084 | |a 68M10 |2 msc | ||
100 | 1 | |a Fischer, Stefan |d 1967- |e Verfasser |0 (DE-588)115607919 |4 aut | |
245 | 1 | 0 | |a Linux-Netzwerke |b Aufbau, Administration, Sicherung |c Stefan Fischer ; Ulrich Walther |
246 | 1 | 3 | |a Linux Netzwerke |
250 | |a 1. Aufl. | ||
264 | 1 | |a Nürnberg |b SuSe-Press |c 2000 | |
300 | |a XIII, 297 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a LINUX |0 (DE-588)4337730-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a TCP/IP |0 (DE-588)4197538-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 0 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 2 | |a TCP/IP |0 (DE-588)4197538-8 |D s |
689 | 0 | 3 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 1 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
700 | 1 | |a Walther, Ulrich |e Verfasser |4 aut | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009037978&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-009037978 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804128023071424512 |
---|---|
adam_text | Titel: Linux-Netzwerke
Autor: Fischer, Stefan
Jahr: 2000
Inhaltsverzeichnis
I Grundlagen 1
1 Einfuhrung 3
1.1 Motivation 3
1.2 Aufbau des Buches 5
2 Geschichte, Entwicklung und Aufbau des Internet 7
2.1 Entstehungsgeschichte 7
2.2 Grofienentwicklung 9
2.3 Aufbau des Internet 9
2.3.1 Gemeinsames Adressierungsschema .... 10
2.3.2 Client-Server-Modell 11
2.3.2.1 Server im Internet? 11
2.3.2.2 Client-Zugriff auf Server .... 11
2.3.2.3 Dienste im Internet 12
3 Das Internet-Referenzmodell 13
3.1 Schichtenmodelle fur die Netzwerkkommunikation . . 13
3.1.1 Architektur 13
3.1.2 Datenflufi im Schichtenmodell 14
3.1.3 Behandlung des Pakets wahrend der Ubertragung . 15
3.2 Das ISO/OSI-Schichtenmodell 16
3.3 Schichtenmodell des Internet 19
3.3.1 Architektur 19
V
Inhaltsverzeichnis
3.3.2 Netzzugangsschicht iy
3.3.3 Internetschicht 20
3.3.4 Transportschicht 21
3.3.5 Anwendungsschicht 22
4 Ein paar Worte zu Linux 25
4.1 Die Entstehung von Linux 25
4.2 Linux-Distributionen 27
II Internet-Technik 29
5 Die TCP/IP-Protokolle 31
5.1 Installation von Netzwerkkarten 31
5.1.1 Neuinstallation 32
5.1.2 Einbau einer Karte 32
5.2 Internet Protocol IP 33
5.2.1 Aufbau der IP-Pakete (Datagramme) .... 34
5.2.2 Adressierung im IP 36
5.2.3 IP-Subnetze und IP-Subnetzmasken .... 37
5.2.4 Klassenlose IP-Adressen 41
5.2.5 IP-Adressen fur die Blumenpeter GmbH ... 42
5.2.6 Fragmentierung von Datagrammen .... 45
5.3 Routing 45
5.3.1 Routing im Internet 45
5.3.2 Direkte und indirekte Auslieferung von Paketen . 46
5.3.3 Routing-Tabellen 47
5.3.4 Ein Routing-Beispiel 47
5.3.5 Standard- und hostspezifische Routen ... 48
5.3.6 Der Routing-Algorithmus des IP .... 49
5.3.7 Konfiguration von Routing-Tabellen in Linux . . 50
5.3.8 Weiterfuhrendes 52
5.4 Ausblick: IP Version 6 (IPv6) 52
5.4.1 Merkmale von IPv6 53
5.4.2 Das IPv6-Paket im Vergleich ..... 54
VI
Inhaltsverzeichnis
5.4.3 Syntax von IPv6-Adressen 55
5.4.4 Aktueller Status von IPv6 56
5.5 Wichtiges Konzept: Tunneling 57
5.6 Internet Control Message Protocol (ICMP) .... 58
5.7 Transport Control Protocol (TCP) 59
5.7.1 Uberblick 59
5.7.2 Zuverlassige Ubertragung 59
5.7.3 Verbindungsorientierte Ubertragung .... 60
5.7.4 TCP-Paketformat 60
5.7.5 Verbindungsaufbau 61
5.7.6 Portnummern 62
5.8 User Datagram Protocol (UDP) 67
5.9 Zusammenfassung 69
6 Client-Server-Kommunikation 71
6.1 Client-Server im Internet 71
6.2 Ablauf einer Kommunikationsbeziehung .... 72
6.3 Lokalisierung des Servers 72
6.4 Well-Known Ports 73
6.5 Client-Server-Anwendungen selbst programmieren 73
6.5.1 Idee der Socket-Schnittstelle 74
6.5.2 Funktionen der Socket-Schnittstelle .... 75
6.5.3 Ablauf einer Client-Anwendung basierend auf der Socket-
Schnittstelle 78
6.5.4 Ablauf eines Server-Programms 79
6.5.5 Zusammenspiel der Anwendungen .... 80
6.5.6 Sockets in Java 80
6.6 Zusammenfassung 84
7 Internet-Dienste 85
7.1 E-Mail 86
7.1.1 Simple Mail Transfer Protocol (SMTP) ... 86
7.1.2 Mail-Server-Programm 87
7.1.3 Mailing-Tools 89
VII
Inhaltsverzeichnis
7.1.4 Funktionsumfang moderner Mailprogrammen .
on
7.1.5 Heutige E-Mail-Programme
7.1.6 Besonderheit: Mailinglisten 90
92
7.2 Network News
7.2.1 Diskussionsgruppen (Newsgroups) im Internet . . 92
94
7.2.2 News-Server
7.2.3 Funktionsweise von NNTP 94
7.2.4 News-Reader 9^
7.2.5 Einrichten eines News-Servers unter SuSE Linux . 95
7.2.6 News-Clients unter Linux 97
7.3 File Transfer Protocol (FTP) 97
7.3.1 Aufgaben, Architektur und Eigenschaften ... 97
7.3.2 Anonymous FTP 99
7.3.3 FTP-Server 99
7.3.4 FTP-Clients 100
7.3.5 Eine FTP-Sitzung 101
7.3.6 Konfiguration des WU-FTP-Servers fur Linux . 102
7.4 World Wide Web (WWW) 104
7.4.1 Einfiihrung 104
7.4.2 Uniform Resource Locators (URLs) .... 105
7.4.3 HTML 108
7.4.4 Hypertext Transfer Protocol (HTTP) .... 108
7.4.5 Web-Server 109
7.4.6 Web-Browser Ill
7.4.7 Installation und Konfiguration des Apache-Web-Server un¬
ter Linux 114
7.5 Zusammenfassung 115
8 Domain Name Service (DNS) 117
8.1 Symbolische Namen und IP-Adressen 117
8.1.1 Motivation 117
8.1.2 Erste Ansatze zur Namensverwaltung . . 118
8.2 Symbolische Namen Hg
8.2.1 Aufbau der DNS-Namensbereiche .... 118
VIII
Inhaltsverzeichnis
8.2.2 Einrichtung eines symbolischen Namens fur einen
Rechner 119
8.3 Aufbau der DNS-Datenbank 120
8.4 Nameserver 121
8.5 Abfrage der DNS-Datenbank 122
8.6 DNS und SuSE Linux 123
8.6.1 Szenario 123
8.6.2 Umsetzung in eine DNS-Datenbank fur BIND v4 . 125
8.6.3 Start des Systems 128
8.6.4 Test des Nameservers 129
8.6.5 BIND in der Version 8 129
8.7 Zusammenfassung 135
III Sicherheit 137
9 Gefahren und Risikoabschatzung 139
9.1 Was ist Sicherheit? 139
9.2 Konzeptionelle Probleme des Netzwerkbetriebs . . . 140
9.3 Detaillierte Kommunikations- und Risikoanalyse . . . 142
9.3.1 Kommunikationsbedarf 142
9.3.2 Wichtige Fragen bei der Risikoanalyse . . . 143
9.3.3 Risiken durch Benutzer ...... 144
9.3.4 Risiken durch Wiirmer, Viren und Trojanische Pferde 145
9.3.5 Sicherheitsrisiken der verwendeten Protokolle und Dien-
ste 146
9.4 Zusammenfassung 151
10 Angriffe 153
10.1 SYN Flooding 153
10.1.1 Idee von SYN Flooding 153
10.1.2 Funktionsweise des SYN Flooding .... 154
10.2 Verteilte Denial-of-Service-Attacken ..... 154
10.2.1 Idee der verteilten Denial-of-Service-Attacken . . 155
10.2.2 Der Vorfall 156
IX
Inhaltsverzeichnis
10.2.3 trinOO 156
10.2.4 Tribe Flood Network ^7
10.3 IP Spoofing/Sequence Number Attack 157
10.3.1 Idee von IP Spoofing 157
10.3.2 Ablauf des Angriffs
10.4 DNS Spoofing 159
10.4.1 Kurzer Riickblick: DNS 160
10.4.2 Ziel des DNS Spoofing 160
10.4.3 Idee des Angriffs 16°
10.4.4 Effekt des Angriffs 161
10.4.5 Vorgehen beim DNS Spoofing am Beispiel . . 161
10.5 Smurf- und Fraggle-Attacken 162
10.5.1 Idee und Ziel des Angriffs 162
10.5.2 Initiative gegen Smurf-Angriffe 163
10.6 Ping of Death 164
10.7 Internet Worm 164
10.7.1 Der Vorfall 164
10.7.2 Funktionsweise des Wurms 165
10.7.3 Ziel des Angriffs 166
10.8 Der Loveletter-Wurm 167
10.9 Trojanische Pferde und andere Hintertiiren .... 169
lO.lOGegenmafinahmen 169
10.11 Zusammenfassung 170
11 Sicherheitskonzepte 171
11.1 Allgemeine Sicherheitskonzepte 171
11.1.1 Keine Sicherheit 171
11.1.2 Sicherheit durch Verschleiern 172
11.1.3 Sicherheit auf Rechnerebene 172
11.1.4 Sicherheit auf Netzebene 172
11.2 Sicherheitspolitik 173
11.2.1 Vorgehen zur Umsetzung eines Sicherheitskonzepts . 173
11.2.2 Aufstellen der Sicherheitspolitik 174
11.2.3 Umsetzung 175
X
Inhaltsverzeichnis
11.2.4 Kontrolle 176
11.3 Systemwerkzeuge zur Netzwerkdiagnose .... 176
11.3.1 ping 177
11.3.2 traceroute 179
11.3.3 ifconfig 181
11.3.4 netstat 184
11.3.5 tcpdump 188
11.3.6 ntop 191
11.3.7 bing 195
11.3.8 rpcinfo 197
11.3.9 nmap und xnmap 199
11.4 Programme zur Priifung der Netzsicherheit .... 204
11.4.1 Funktionsweise von Netzwerkscannern . . . 205
11.4.2 Fahigkeiten von Netzwerkscannern .... 205
11.4.3 SAINT unter Linux 207
11.4.4 Nessus unter Linux 211
11.5 Verdachtige Portnummern 215
11.6 Zusammenfassung 222
12 Firewalls 223
12.1 Eigenschaften von Firewalls 223
12.1.1 Was ist ein Firewall? 224
12.1.2 Was ein Firewall kann 224
12.1.3 Was ein Firewall nicht kann 224
12.1.4 Typen von Firewall-Komponenten .... 225
12.2 Paketfilter 225
12.2.1 Architektur 226
12.2.2 Was Paketfilter damit beispielsweise konnen . . 226
12.2.3 Was Paketfilter damit beispielsweise nicht konnen . 227
12.2.4 Vorteile von Paketfiltern 227
12.2.5 Nachteile von Paketfiltern 227
12.2.6 Zentrale Komponente eines Paketfilters: Filterregeln 227
12.3 Bastion Hosts 229
12.3.1 Grundlagen 229
Inhaltsverzeichnis
12.3.2 Spezielle Bastion Hosts
12.3.3 Eigenschaften des Bastion Host 230
12.3.4 Vorgehen beim Einrichten eines Bastion Hosts . - 231
12.4 Proxy Server (Application Gateways) 232
12.4.1 Architektur 232
12.4.2 Warum Proxy Server? 233
12.4.3 Funktionsweise eines Proxy Servers .... 233
12.4.4 Vor- und Nachteile von Proxies 234
12.5 Firewall-Konfigurationen 235
12.5.1 Dual-Homed Host-Architektur 235
12.5.2 Screened-Host-Architektur 236
12.5.3 Screened Subnet-Architektur 237
12.5.4 Variationen 238
12.6 Interne Firewalls 239
12.7 Auswahl und Betrieb eines Firewalls 240
12.8 Firewall unter Linux: ipchains 240
12.8.1 Arbeitsweise 241
12.8.2 ipchains 243
12.8.3 Konfiguration mit gf cc 249
12.9 Application Proxy Server: Squid 250
12.9.1 Funktionalitat 251
12.9.2 Konfiguration 251
12.9.3 Zugriffskontrolle 253
12.9.4 Squid als transparenter Proxy 256
12.10Zusammenfassung 256
13 Weitere SicherheitsmaSnahmen 259
13.1 Private IP-Adressen 259
13.1.1 Idee privater IP-Adressen 259
13.1.2 AdreBraum privater IP-Adressen .... 260
13.1.3 Regeln fur die Verwendung 260
13.2 IP Masquerading und Network Address Translation (NAT) . 260
13.2.1 Grundidee von Network Address Translation . . 261
13.2.2 Beispiel fur NAT 261
XII
Inhaltsverzeichnis
13.2.3 {Configuration des Kernels 261
13.2.4 Grundidee von IP Masquerading/PAT . . 263
13.2.5 Beispiel fur Masquerading 263
13.2.6 IP Masquerading in SuSE Linux 264
13.3 Secure Socket Layer (SSL) 266
13.3.1 Ziele 267
13.3.2 Zertifizierung in SSL 267
13.3.3 Lage im Schichten-Modell 268
13.3.4 Generelle Funktionsweise des Protokolls . . . 268
13.3.5 Handshake-Protokoll 269
13.3.6 Protokollablauf beim Handshake .... 269
13.3.7 Fehlerbehandlung 270
13.3.8 Sicherheit von SSL 271
13.4 Virtual Private Networks (VPN) 272
13.4.1 Einfiihrung 272
13.4.2 Beispiel fur ein VPN 273
13.4.3 Motivation fur den Einsatz von VPNs . 273
13.4.4 Verfahren zur Abschottung von VPNs . . . 274
13.4.5 VPN-Konfigurationen 274
13.4.6 Typen von VPNs 275
13.4.7 Realisierung von Network-Layer-VPNs . . . 275
13.4.8 VPNs durch IP-in-IP Tunneling 275
13.4.9 VPNs mit Firewalls 276
13.4.10 VPNs mit IPsec 276
13.4.11 VPNs mit PPTP 277
13.4.12 Konfiguration eines VPN am Beispiel der
Blumenpeter GmbH 278
13.4.12.1 Installation und Konfiguration von FreeS/WAN 279
13.4.12.2 Konfiguration von ipchains . . 281
13.5 Zusammenfassung 282
Literaturhinweise 283
XIII
|
any_adam_object | 1 |
author | Fischer, Stefan 1967- Walther, Ulrich |
author_GND | (DE-588)115607919 |
author_facet | Fischer, Stefan 1967- Walther, Ulrich |
author_role | aut aut |
author_sort | Fischer, Stefan 1967- |
author_variant | s f sf u w uw |
building | Verbundindex |
bvnumber | BV013259339 |
classification_rvk | ST 261 |
classification_tum | DAT 438f |
ctrlnum | (OCoLC)76216704 (DE-599)BVBBV013259339 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02080nam a2200541 c 4500</leader><controlfield tag="001">BV013259339</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20030430 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">000719s2000 d||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">960251634</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3934678203</subfield><subfield code="9">3-934678-20-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76216704</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013259339</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1051</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 438f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">68M12</subfield><subfield code="2">msc</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">68M10</subfield><subfield code="2">msc</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Fischer, Stefan</subfield><subfield code="d">1967-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)115607919</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Linux-Netzwerke</subfield><subfield code="b">Aufbau, Administration, Sicherung</subfield><subfield code="c">Stefan Fischer ; Ulrich Walther</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Linux Netzwerke</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Nürnberg</subfield><subfield code="b">SuSe-Press</subfield><subfield code="c">2000</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIII, 297 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Walther, Ulrich</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009037978&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009037978</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV013259339 |
illustrated | Illustrated |
indexdate | 2024-07-09T18:42:39Z |
institution | BVB |
isbn | 3934678203 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009037978 |
oclc_num | 76216704 |
open_access_boolean | |
owner | DE-1051 DE-91 DE-BY-TUM DE-12 DE-355 DE-BY-UBR DE-522 DE-83 |
owner_facet | DE-1051 DE-91 DE-BY-TUM DE-12 DE-355 DE-BY-UBR DE-522 DE-83 |
physical | XIII, 297 S. graph. Darst. |
publishDate | 2000 |
publishDateSearch | 2000 |
publishDateSort | 2000 |
publisher | SuSe-Press |
record_format | marc |
spelling | Fischer, Stefan 1967- Verfasser (DE-588)115607919 aut Linux-Netzwerke Aufbau, Administration, Sicherung Stefan Fischer ; Ulrich Walther Linux Netzwerke 1. Aufl. Nürnberg SuSe-Press 2000 XIII, 297 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Internet (DE-588)4308416-3 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf LINUX (DE-588)4337730-0 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf TCP/IP (DE-588)4197538-8 gnd rswk-swf LINUX (DE-588)4337730-0 s Rechnernetz (DE-588)4070085-9 s TCP/IP (DE-588)4197538-8 s Internet (DE-588)4308416-3 s DE-604 Datensicherung (DE-588)4011144-1 s 1\p DE-604 Walther, Ulrich Verfasser aut HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009037978&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Fischer, Stefan 1967- Walther, Ulrich Linux-Netzwerke Aufbau, Administration, Sicherung Internet (DE-588)4308416-3 gnd Rechnernetz (DE-588)4070085-9 gnd LINUX (DE-588)4337730-0 gnd Datensicherung (DE-588)4011144-1 gnd TCP/IP (DE-588)4197538-8 gnd |
subject_GND | (DE-588)4308416-3 (DE-588)4070085-9 (DE-588)4337730-0 (DE-588)4011144-1 (DE-588)4197538-8 |
title | Linux-Netzwerke Aufbau, Administration, Sicherung |
title_alt | Linux Netzwerke |
title_auth | Linux-Netzwerke Aufbau, Administration, Sicherung |
title_exact_search | Linux-Netzwerke Aufbau, Administration, Sicherung |
title_full | Linux-Netzwerke Aufbau, Administration, Sicherung Stefan Fischer ; Ulrich Walther |
title_fullStr | Linux-Netzwerke Aufbau, Administration, Sicherung Stefan Fischer ; Ulrich Walther |
title_full_unstemmed | Linux-Netzwerke Aufbau, Administration, Sicherung Stefan Fischer ; Ulrich Walther |
title_short | Linux-Netzwerke |
title_sort | linux netzwerke aufbau administration sicherung |
title_sub | Aufbau, Administration, Sicherung |
topic | Internet (DE-588)4308416-3 gnd Rechnernetz (DE-588)4070085-9 gnd LINUX (DE-588)4337730-0 gnd Datensicherung (DE-588)4011144-1 gnd TCP/IP (DE-588)4197538-8 gnd |
topic_facet | Internet Rechnernetz LINUX Datensicherung TCP/IP |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009037978&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT fischerstefan linuxnetzwerkeaufbauadministrationsicherung AT waltherulrich linuxnetzwerkeaufbauadministrationsicherung AT fischerstefan linuxnetzwerke AT waltherulrich linuxnetzwerke |