Konzepte und Lösungen für Microsoft-Netzwerke: [Verzeichnisdienste ; Messaging & Collaboration ; Management & Überwachung ; Virtualisierung mit Hyper-V ; Sicherheit & Sicherung ; Performance & Hochverfügbarkeit ; Entwurf und Konzeption von Microsoft-Umgebungen ; alle Technologien im Überblick ; Architektur, Nutzen, Performance, Kosten]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Galileo Press
2009
|
Ausgabe: | 2., aktualisierte und erw. Aufl. |
Schriftenreihe: | Galileo Computing
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 1307 S. zahlr. Ill., graph. Darst. |
ISBN: | 9783836213561 3836213567 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV035173443 | ||
003 | DE-604 | ||
005 | 20091016 | ||
007 | t | ||
008 | 081121s2009 ad|| |||| 00||| ger d | ||
016 | 7 | |a 992164036 |2 DE-101 | |
020 | |a 9783836213561 |9 978-3-8362-1356-1 | ||
020 | |a 3836213567 |9 3-8362-1356-7 | ||
035 | |a (OCoLC)370744940 | ||
035 | |a (DE-599)BVBBV035173443 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-20 |a DE-859 |a DE-634 |a DE-858 |a DE-706 |a DE-863 |a DE-M347 |a DE-2070s |a DE-522 | ||
082 | 0 | |a 004.6 |2 22/ger | |
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 201 |0 (DE-625)143612: |2 rvk | ||
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 330 |2 sdnb | ||
100 | 1 | |a Boddenberg, Ulrich B. |d 1971- |e Verfasser |0 (DE-588)129600547 |4 aut | |
245 | 1 | 0 | |a Konzepte und Lösungen für Microsoft-Netzwerke |b [Verzeichnisdienste ; Messaging & Collaboration ; Management & Überwachung ; Virtualisierung mit Hyper-V ; Sicherheit & Sicherung ; Performance & Hochverfügbarkeit ; Entwurf und Konzeption von Microsoft-Umgebungen ; alle Technologien im Überblick ; Architektur, Nutzen, Performance, Kosten] |c Ulrich B. Boddenberg |
246 | 1 | 3 | |a Konzepte & Lösungen für Microsoft-Netzwerke |
250 | |a 2., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Bonn |b Galileo Press |c 2009 | |
300 | |a 1307 S. |b zahlr. Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Galileo Computing | |
650 | 4 | |a Corporate Network - Microsoft - Kundenorientierung - Datensicherung - Verfügbarkeit - Kostenoptimierung | |
650 | 4 | |a Internet - Server - Microsoft | |
650 | 4 | |a Intranet - Microsoft - Kundenorientierung - Datensicherung - Verfügbarkeit - Kostenoptimierung | |
650 | 4 | |a Rechnernetz - Betriebssystem - Microsoft | |
650 | 4 | |a Rechnernetz - Server - Microsoft | |
650 | 0 | 7 | |a Kundenorientierung |0 (DE-588)4316837-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Corporate Network |0 (DE-588)4402944-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebssystem |0 (DE-588)4006216-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Microsoft |0 (DE-588)4362438-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Verfügbarkeit |0 (DE-588)4062817-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kostenoptimierung |0 (DE-588)4135132-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Server |0 (DE-588)4209324-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Intranet |0 (DE-588)4435933-0 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Betriebssystem |0 (DE-588)4006216-8 |D s |
689 | 0 | 2 | |a Microsoft |0 (DE-588)4362438-8 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Server |0 (DE-588)4209324-7 |D s |
689 | 1 | 2 | |a Microsoft |0 (DE-588)4362438-8 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | 1 | |a Server |0 (DE-588)4209324-7 |D s |
689 | 2 | 2 | |a Microsoft |0 (DE-588)4362438-8 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Corporate Network |0 (DE-588)4402944-5 |D s |
689 | 3 | 1 | |a Microsoft |0 (DE-588)4362438-8 |D s |
689 | 3 | 2 | |a Kundenorientierung |0 (DE-588)4316837-1 |D s |
689 | 3 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | 4 | |a Verfügbarkeit |0 (DE-588)4062817-6 |D s |
689 | 3 | 5 | |a Kostenoptimierung |0 (DE-588)4135132-0 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Intranet |0 (DE-588)4435933-0 |D s |
689 | 4 | 1 | |a Microsoft |0 (DE-588)4362438-8 |D s |
689 | 4 | 2 | |a Kundenorientierung |0 (DE-588)4316837-1 |D s |
689 | 4 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 4 | 4 | |a Verfügbarkeit |0 (DE-588)4062817-6 |D s |
689 | 4 | 5 | |a Kostenoptimierung |0 (DE-588)4135132-0 |D s |
689 | 4 | |5 DE-604 | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3229317&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016980346&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016980346 |
Datensatz im Suchindex
DE-BY-863_location | 1340 |
---|---|
DE-BY-FWS_call_number | 1340/ST 261 W34 B666(2) |
DE-BY-FWS_katkey | 347949 |
DE-BY-FWS_media_number | 083101103610 |
_version_ | 1806527633209425920 |
adam_text |
Titel: Konzepte und Lösungen für Microsoft-Netzwerke
Autor: Boddenberg, Ulrich B.
Jahr: 2009
Auf einen Blick
Teil I Allgemeines 27
Teil II Verzeichnisdienste 285
Teil III Collaboration , 411
Teil IV Communications 557
Teil V Virtualisierung 893
Teil VI Sicherheit und Sicherung 951
Teil VII Management 1047
Teil VIII Hochverfügbarkeit 1193
Teil IX Mobilität 1243
Inhalt
Teil I: Allgemeines
HBR?2E5^n2ffii]H!H^BH^HHBBHBHiHHHHH^H^B^BBIEJ
3.1 Rückblick 30
3.1.1 Windows 1, 2 und 3 30
3.1.2 Windows NT 3.1 Advanced Server 32
3.1.3 Windows NT Server 3.5 und 3.51 33
3.1.4 Windows NT 4 Server 35
3.1.5 Windows 2000 Server und Windows Server 2003 37
3.2 Zusammenhänge 39
3.3 Infrastrukturoptimierung 42
3.4 Was ist .NET? 47
3.4.1 Der Grundgedanke 48
3.4.2 .NET bei der Arbeit 50
3.4.3 .NET Framework und .NET Compact Framework 51
3.4.4 Code Access Security 54
3.4.5 Von Codegruppen und Berechtigungssätzen 56
3.5 WPF, WCF, WWF und CardSpace 58
3.6 . und was ist ASP.NET? 59
3.6.1 Die Entwicklungsumgebung 60
3.6.2 Clientseitig: JavaScript 62
3.6.3 Die web.config-Datei 63
3.6.4 SicherheitundASP.NET 66
4.1 Wie viel selbst machen? 67
4.2 Über die Notwendigkeit eines SANs 70
4.2.1 Begriffsabgrenzung 72
4.2.2 Wann Sie unbedingt ein SAN brauchen - und wann nicht 72
4.3 Konventionelle Server oder Blades 76
4.4 Die Sache mit der Internetanbindung 77
4.4.1 Architektur 78
4.4.2 Proxy-Server 82
4.4.3 Integration von Applikationen in das Internet 84
4.5 Standorte und Konsolidierung 88
4.5.1 Vorher 89
4.5.2 Nachher (mögliches Ziel) 92
4.6 Management 94
4.6.1 Prozesse 95
4.6.2 Überwachung 95
4.6.3 Pflege und Administration 97
4.6.4 Service-Level 100
4.7 Kostenoptimierung 101
4.7.1 Gesamtkosten betrachten 102
4.7.2 Genaue Verträge abschließen - oder:
Die Sache mit den Angeboten 103
4.7.3 Lizenzierung und Einzelprodukte, Suite oder Hosting 106
4.8 Benutzereffizienz 107
5.1 Serverhardware 109
5.1.1 Prozessoren 109
5.1.2 Serverarchitektur 113
5.1.3 Hauptspeicher 114
5.1.4 Festplatten 115
5.1.5 Netzwerkkonnektivität 118
5.1.6 Überwachung 119
5.2 Storage-Architekturen 119
5.2.1 SAN, NAS, iSCSI 120
5.2.2 SAN-Architektur 124
5.2.3 Premium Features von Storage-Systemen 129
5.2.4 Virtualisierung 133
5.3 Netzwerk 136
5.3.1 Netzwerkstrukturen und Verfügbarkeit 136
5.3.2 Anbindung von entfernten Nutzern 140
5.3.3 Netzwerkmanagement 143
5.4 Das Rechenzentrum 143
5.4.1 Zugangskontrolle 143
5.4.2 Feuer, Wasser 145
5.4.3 Räumliche Anforderungen 145
5.4.4 Stromversorgung 146
5.4.5 Redundante Rechenzentren 148
5.5 Mein Freund, der Systemmonitor 148
5.5.1 Leistungsindikatoren, Objekte und Instanzen 150
5.5.2 Protokoll erstellen 155
5.5.3 Protokoll untersuchen 159
6
5.5.4 Leistungsmessung über Computergrenzen hinweg 162
5.6 Dimensionierung und Performance 163
5.6.1 Festplatte Co 164
5.6.2 Hauptspeicher 176
5.6.3 Prozessor 177
5.6.4 Netzwerkkonnektivität 177
5.7 System Center Capacity Planner 178
5.7.1 Planung für SharePoint vornehmen 178
5.7.2 Planung für Exchange durchführen 182
5.7.3 Manuelle Anpassungen und »Was-wäre-wenn«-Analysen 186
6.1 Mein Freund, der Netzwerkmonitor 194
6.1.1 Kurzüberblick 194
6.1.2 Messen und Auswerten - ein Schnelleinstieg 198
6.2 IPv4vs. IPv6 204
6.2.1 Unterschiede 206
6.2.2 IPv6-die Adressierung 206
6.2.3 Vergabe von !Pv6-Adressen 212
6.2.4 Abschalten von IPv6 213
6.3 Einige grundlegende Netzwerkprotokolle 214
6.3.1 DHCP-Dynamic Host Configuration Protocol 215
6.3.2 ARP-Address Resolution Protocol 218
6.3.3 DNS - Domain Name System 221
6.4 Authentifizierung und Kerberos 224
6.4.1 Authentifizierung vs. Autorisierung 224
6.4.2 Kerberos - Funktionsweise 226
6.4.3 Delegierung 230
6.4.4 Der Service Principal Name (SPN) 231
6.4.5 Kerberos-Delegierung verwenden 233
6.4.6 Shoot the Trouble 235
6.4.7 Kernelmodus-Authentifizierung im IIS 7 239
6.5 Authentifizierung in Webanwendungen 241
6.5.1 Anonyme Authentifizierung 242
6.5.2 Standardauthentifizierung 245
6.5.3 Digest-Authentifizierung 251
6.5.4 Windows-Authentifizierung 254
6.5.5 Authentifizierungsdelegierung 258
6.5.6 Webanwendungen und Kerberos 259
6.5.7 Delegierung, eingeschränke Delegierung und
Protokollübergang 271
6.5.8 Formularauthentifizierung 273
Teil II: Verzeichnisdienste
8.1 Aufbau und Struktur 289
8.1.1 Logische Struktur 289
8.1.2 Schema 298
8.1.3 Der globale Katalog (Global Catalog, GC) 302
8.1.4 Betriebsmasterrollen / FSMO-Rollen 305
8.1.5 Verteilung von Betriebsmasterrollen und Global Catalog 309
8.1.6 Schreibgeschützte Domänencontroller, Read Only
Domain Controller (RODC) 312
8.2 Planung und Design des Active Directorys 316
8.2.1 Abbildung des Unternehmens 316
8.2.2 Übersichtlichkeit und Verwaltbarkeit 319
8.2.3 Standorte 321
8.2.4 Replikation 325
8.3 Gruppenrichtlinien 353
8.3.1 Anwendungsbeispiel 354
8.3.2 Richtlinien für Computer und Benutzer 357
8.3.3 Verteilung über Domänencontroller 359
8.3.4 Vererbung 363
8.3.5 Sicherheit und Vorrang 366
8.3.6 Filter 368
8.3.7 Abarbeitungsreihenfolge 368
8.3.8 Gruppenrichtlinien-Voreinstellungen (Preferences) 369
8.4 Diverses über Gruppen 374
11.1 Einige Anwendungsszenarien 385
11.1.1 Internetauthentifizierung und Verschlüsselung 385
11.1.2 Sichere E-Mail 388
11.1.3 Codesignatur , 390
11.1.4 IP- Verschlüsselung 392
11.1.5 Anmeldung mit Smartcard 392
11.1.6 Encrypting File System (EFS) 393
11.1.7 Wireless Authentification (802.1X) 394
8
11.1.8 Fazit 394
11.2 Mehrstufige Architekturen 394
11.2.1 Rollen 395
11.2.2 Architekturen 396
12.1 Funktionsweise 401
12.2 Anwendung 402
12.2.1 Word-Dokument schützen 402
12.2.2 E-Mail schützen 406
12.2.3 Geschützte Inhalte ohne Office Co. anzeigen 408
Teil III: Collaboration
13.1 Unternehmenswissen 415
13.2 Intranet, Extranet und Internet 416
13.3 Content Manager und andere Rollen 418
13.4 Wie viele Mausklicks? 422
13.5 Welche Produkte? 423
14.1 SharePoint-Produkte und -Editionen 425
14.1.1 Collaboration 427
14.1.2 Portal 428
14.1.3 Suche 428
14.1.4 Content Management 428
14.1.5 Geschäftprozesse und Formulare 429
14.1.6 Business Intelligence 430
14.1.7 Management 431
14.2 Lizenzierung 432
14.2.1 Überblick 432
14.2.2 Szenarien 434
14.3 Das initiale Projekt 439
14.4 Webanwendung, Websitesammlung Co 440
15.1 Konfigurieren von Webparts 444
15.2 Webparts mit Verbindungen 445
15.2.1 Webpartverbindung mit Listenwebparts (Filtern) 446
15.2.2 SharePoint Designer zum Herstellen der Verbindungen nutzen . 448
15.3 Sicherheitsaspekte 450
16.1 Listen anlegen 452
16.2 Listenansichten erzeugen 454
16.3 Listenwebparts 457
16.4 Der Papierkorb 458
16.5 Dokumentbibliotheken 460
17.1 Funktionen und Editionen 461
17.2 Architektur der Suche in SharePoint Server 463
17.3 Wann und wo soll gesucht werden? 464
17.4 Zu crawlende Dateitypen (iFilter installieren) 466
17.5 Suchbereiche (Scopes) 470
17.6 Relevanz 470
17.6.1 Kritierien für die Ermittlung der Relevanz 471
17.6.2 Das Ranking beeinflussen 473
17.6.3 Stichwörter 474
17.7 Personensuche 475
17.7.1 Profil auf »Meine Website« vervollständigen 475
18.1 Vergleich: SharePoint Designer vs. Visual Studio 480
18.1.1 Zielgruppen 480
18.1.2 Der Vergleich im Detail 480
18.2 Die Funktion von Workflows in SharePoint - aus 10.000 m Höhe 481
18.3 Standardworkflows anpassen und nutzen 482
18.3.1 Schritt 1: Erstellen eines neuen Workflows 483
18.3.2 Schritt 2: Association Form ausfüllen 485
18.3.3 Schritt 3: Workflow ausführen/Initiation Form ausfüllen 487
18.4 SharePoint Designer-Workflows 495
18.4.1 Den ersten SharePoint Designer-Workflow erstellen 496
18.4.2 Abschlussbemerkung zu SharePoint Designer-Workflows 503
18.5 Visual Studio-Workflows: Vorbereiten der Entwicklungsumgebung 503
10
19.1 SharePoint, externe Ressourcen und Authentifizierung 506
19.1.1 Kerberos 507
19.1.2 Single Sign-On (SSO) 508
19.2 Basics zum Business Data Catalog (BDC)/Geschäftsdatenkatalog 509
19.2.1 Ein simples Beispiel mit dem BDC 511
20.1 Erster Einstieg und Überblick 522
20.1.1 Excel-Mappe veröffentlichen 523
20.1.2 Excel Services verwenden (für Benutzer) 526
20.1.3 Excel Services-Webpart 527
20.2 Was geht? Was geht nicht? 529
20.2.1 Features, die verhindern, dass Excel Services eine
Excel-Datei laden 529
20.2.2 Features, die nicht angezeigt werden 530
20.2.3 Features, die in Excel Services keine Interaktionen mit dem
Benutzer unterstützen 530
20.3 KPIs und das KPI-Webpart 531
20.4 Das Berichtscenter (Report Center) 531
20.4.1 Erster Überblick 532
20.4.2 Ein (einfaches) Dashboard selbst bauen 533
22.1 Einige Grundlagen 544
22.1.1 Groove Server 545
22.1.2 Groove Enterprise Services 547
22.1.3 Groove Enterprise Services vs. eigene Groove Server 547
22.2 Groove anwenden 548
22.2.1 Arbeitsbereich erstellen und Tools hinzufügen 548
22.2.2 Teilnehmer einladen 550
22.2.3 Mit Groove arbeiten 553
22.3 Abschlussbemerkung zu Groove 554
Teil IV: Communications
23.1 Die Evolution der E-Mail 559
23.2 Unified Communications und Unified Messaging 561
24.1 Architektur 567
24.2 Verfügbarkeit 569
24.3 Administration 570
24.4 Lizenzen 572
24.4.1 Serverlizenzen 572
24.4.2 Clientlizenzen (CALs) 573
24.4.3 Outlook-Lizenzen 574
25.1 Ein wenig Datenbanktheorie 575
25.2 Speichergruppen und Datenbanken 578
25.2.1 Unterschiede zwischen den Exchange Server-Editionen 578
25.2.2 Die Struktur der Exchange-Datenbank 579
25.2.3 Speichergruppen 583
25.2.4 Postfachdatenbanken 584
25.2.5 öffentliche Ordner-Datenbank 585
25.3 Testwerkzeug Jet Stress 586
25.4 Optimierung der Festplattenbereiche 587
25.5 Backup und Restore 587
25.5.1 Sicherungsverfahren 588
25.5.2 Überlegungen zum Thema »Rücksicherung« 591
25.5.3 Verwendung einer Recovery Storage Group (RSG) 593
25.5.4 Dial Tone Recovery 595
25.6 Papierkörbe 598
25.6.1 DumpsterAlwaysOn mit Outlook 2003 600
25.7 Hochverfügbarkeit für Exchange 2007-Mailbox-Server 601
25.7.1 Konzept, Abgrenzung und Vorteile 602
25.7.2 Voraussetzungen 606
25.7.3 Checkliste 606
25.7.4 Installation und Konfiguration 608
26.1 Einige wichtige Grundlagen 610
26.1.1 Dateien des Transport-Servers 611
12
26.1.2 Die Queue (Warteschlange) 611
26.2 Routing innerhalb der Exchange-Organisation 617
26.2.1 Routing zwischen Hub-Transport-Servern 619
26.2.2 Routingbeispiel für ins Internet zu transportierende
Nachrichten 620
26.3 Verfügbarkeit 622
27.1 Outlook 2007 aus Sicht der Client-Access-Serverfunktion 623
27.2 Veröffentlichung im Internet 624
27.3 Verfügbarkeit 626
28.1 Planung 630
28.1.1 DMZ, Umkreisnetzwerk Co 630
28.1.2 Domänenmitgliedschaft - oder nicht? 633
28.1.3 Spam-Bekämpfung 633
28.2 EdgeSync einrichten 634
29.1 Gedanken über Spam 635
29.2 Einige technische Aspekte zum Spam-Versand 637
29.2.1 Einfache Zustellung von E-Mails 638
29.2.2 Verwendung von Open Relays 639
29.2.3 Gekaperte PCs 641
29.2.4 Bot-Netze 643
29.2.5 Betrachtung einer realen Spam-Mail 645
29.3 Integrierte Verfahren zur Spam-Bekämpfung 649
29.3.1 Überblick über die integrierten Verfahren 649
29.3.2 Antispam-Maßnahmen auf einen Hub-Transport-Server
aktivieren 654
29.4 Virenschutz 655
29.4.1 Allgemeine Überlegungen 656
30.1 Nachrichtendatensatzverwaltung/Messaging Records Management 660
30.1.1 Das Problem mit den PST-Dateien 661
30.1.2 Verwaltete Ordner 663
30.2 Nachrichtenklassifizierung 665
30.2.1 Standardklassifizierungen 666
30.2.2 Verwendung 666
30.2.3 Transportregel, die die Nachrichtenklassifikation auswertet 668
30.3 Disclaimer/Verzichtserklärung 672
30.4 Journalingund Archivierung 675
30.4.1 Journaling, Archivierung und Exchange 676
30.4.2 Journaling im Einsatz 679
31.1 Grundsätzliches zur Internetanbindung 686
31.2 Outlook Anywhere (OAW) 688
31.2.1 Funktionsweise 688
31.2.2 Konfiguration (Outlook) und Test 691
31.3 Outlook Web Access (OWA) 697
31.3.1 Authentifizierung 699
31.3.2 Light-Version, Premium-Version und Anforderungen an
Browser 702
31.3.3 Umgang mit Anhängen und WebReady Document Viewing 704
31.3.4 Remotedateiserver 707
31.3.5 Mehrsprachigkeit 710
31.3.6 Optische Anpassung, Erstellung eines Designs 711
31.4 Exchange ActiveSync (EAS) und Windows Mobile 711
31.4.1 Kosten mobiler Lösungen 713
31.4.2 DirectPush - die Funktionsweise 724
31.4.3 Arbeiten mit Richtlinien 729
31.4.4 Sicherheitsfeatures 734
32.1 Outlook 2007 und Exchange Server 2007 749
32.2 Outlook Cache-Modus 751
32.3 Autodiscover 752
32.3.1 E-Mail-Autokonfiguration testen 754
32.3.2 Ein (Erst-)Konfigurationsvorgang 755
32.3.3 Details zu den Autodiscover-Ergebnissen 756
32.4 Features im Fokus 758
32.4.1 Terminplanungs-Assistent 758
32.4.2 Abwesenheits-Assistent 760
33.1 Architektur 761
33.2 Administration und Werkzeuge 764
33.3 Anwendung 768
14
34.1 Implementationsszenarien für Unified Messaging 773
34.1.1 Voicemail, Faxempfang und Outlook Voice Access 773
34.1.2 Automatische Telefonzentralen 775
34.2 Implementationsszenarien für Unified Communications 776
34.2.1 Koexistenz mit bestehender Telefonanlage, Szenario 1 777
34.2.2 Koexistenz mit bestehender Telefonanlage, Szenario 2 778
34.2.3 OCS als einzige oder Haupttelefonanlage 780
34.2.4 OCS standortübergreifend 782
34.3 Office Communications Server-Architektur 784
34.4 Welche Hardware/Software benötigen Sie? 786
34.4.1 Exchange Unified Messaging 786
34.4.2 Office Communications Server 786
34.5 Microsoft-Lizenzierung 788
34.5.1 Server-Lizenzen 788
34.5.2 Client-Lizenzen 789
34.5.3 Extemal Connector Licenses (ECL) 789
34.5.4 Office Communicator 790
35.1 Office Communicator 2007 792
35.2 Communicator Web Access (CWA) 793
35.3 Communicator Mobile 795
36.1 Presence 797
36.1.1 Kontakte hinzufügen 800
36.1.2 Zugriffsebenen 802
36.1.3 Eigenen Presence-Status setzen 805
36.1.4 Mit Presence-Informationen arbeiten 807
36.1.5 Erweiterter Status 809
36.2 Instant Messaging 809
36.3 Webkonferenzen 813
36.3.1 Voraussetzungen installieren 814
36.3.2 Spontane Webkonferenzen, Anwendungsfreigabe 817
36.3.3 Inhalte, die einer Webkonferenz hinzugefügt werden können . 822
36.3.4 Kurzer technischer Überblick 827
36.3.5 Geplante Webkonferenzen 830
36.3.6 Anleitung für Benutzer 835
36.4 Videotelefonie und Videokonferenzen 836
36.4.1 Videotelefonie mit zwei Gesprächspartnern 837
36.4.2 Videotelefonie mit mehreren Gesprächspartnern
(= Videokonferenz) 840
36.4.3 Die RoundTable-Kamera oder: Der Konferenzraum 841
36.4.4 Einige Technikdetails 845
36.5 Remoteanrufsteuerung (Remote Call Control) 851
37.1 Verbindung in die ISDN-Welt 855
37.2 Ferrari OfficeMaster Gate 857
37.3 Enterprise VolP nutzen 858
37.3.1 Wählen 858
37.3.2 Eingehende Anrufe 863
37.3.3 Verwaltung aktiver Anrufe 864
37.3.4 Zwischen Anrufen wechseln (Makeln) 866
37.3.5 Konferenzen 867
37.3.6 Weiterleitungen 871
37.4 Endgeräte und Communicator Phone Edition 873
38.1 Weiterleitungen verwalten 878
38.2 Benachrichtigungen 880
38.2.1 Verpasste Anrufe 880
38.2.2 Eingegangene Voicemails 880
38.2.3 Windows Mobile-Geräte 882
38.3 Outlook Voice Access (OVA) 882
38.3.1 Bedienung 883
38.3.2 Steuerung mit Outlook und Outlook Web Access 884
38.4 Automatische UM-Telefonzentralen 886
38.4.1 Anwendungsbeispiel 889
38.4.2 Anlegen der Telefonzentralen 890
38.4.3 Konfiguration der Telefonzentralen 890
Teil V: Virtualisierung
39.1 Server Virtualization 896
39.2 Desktop Virtualization 897
39.3 Presentation Virtualization 898
39.4 Application Virtualization 899
16
40.1 Allgemeine Überlegungen zur Servervirtualisierung 905
40.1.1 Scale-Outvs. Scale-Up 905
40.1.2 Servervirtualisierung und SAN 907
40.1.3 Planung und Performance 908
40.1.4 Was soll virtualisiert werden? 909
40.2 Editionen und Installationsmöglichkeiten 910
40.2.1 Windows Server 2008 - »Normal« und Core 911
40.2.2 Hyper-V Server 2008 912
40.3 Der Hyper-V Manager 914
40.4 Administration mit dem Hyper-V Manager 916
40.4.1 Neue virtuelle Maschine anlegen 916
40.4.2 Einstellungen bearbeiten 920
40.4.3 Snapshots erstellen und anwenden 921
40.4.4 Die laufende VM 923
40.5 Professionelles Management einer größeren Hyper-V Umgebung 924
41.1 Die Funktionen aus 10.000 m Höhe 926
41.2 Desktop bereitstellen 929
41.3 RemoteApp-Programme 931
41.4 Drucken, Easy Print 934
41.4.1 Die Verwendung 937
41.5 Terminaldienste-Webzugriff 939
41.6 Terminaldienstefarmen mit Netzwerklastenausgleich/Sitzungsbroker 942
41.7 Terminaldienstefarmen mit DNS Round Robin bzw. Sitzungsbroker 944
41.8 Terminaldienstegateway 944
41.8.1 Anwendung und Architektur 945
41.8.2 Clientkonfiguration und Verbindungsaufbau 947
41.9 Schlussbemerkung 950
Teil VI: Sicherheit und Sicherung
42.1 Systeme härten 956
42.2 Netzwerkrichtlinien-und Zugriffsdienste, Network Access Protection 956
42.2.1 Wie funktioniert NAP? 958
42.2.2 Netzwerkrichtlinienserver 961
42.2.3 Mehrstufiges NAP-Konzept 963
42.2.4 Beispiel: NAP für DHCP-Zugriff 964
42.3 Die Windows-Firewall 970
42.3.1 Eingehende und ausgehende Regeln 972
42.4 Windows Server Update Service, WSUS 973
42.4.1 Die Funktionsweise 973
42.4.2 Konfiguration und Betrieb 975
42.4.3 Updates genehmigen 980
42.4.4 Gruppenrichtlinie konfigurieren 982
42.4.5 Ein kurzer Blick auf den WSUS-Client 984
42.4.6 Mit Berichten arbeiten 986
42.5 Die Forefront-Produktfamilie 988
42.5.1 Virenbekämpfung 988
42.5.2 Gatewaytechnologie (Edge Security) 989
43.1 Die Ziele: Datenverlustzeit und Wiederherstellzeit 991
43.2 Lokale Bandlaufwerke, LAN-Backup, SAN-Backup Co 992
43.2.1 Lokale Bandlaufwerke 992
43.2.2 Backup über das LAN 993
43.2.3 Backup im SAN 997
43.3 Snapshotting und Volume Shadow Copy Services (VSS) 1000
43.4 Image-Erstellung 1000
43.5 Was ist bei Backup-to-Disk zu beachten? 1001
43.5.1 Mathematikgrundlagen zur Plattenperformance 1001
43.5.2 Server-Performance 1003
43.6 Der Streaming Mode 1003
43.7 Homogene Backup-Welten 1006
43.8 Sicherung von virtuellen Maschinen 1007
43.9 Feuerwehrübungen 1010
44.1 Idee und Konzept 1012
44.1.1 Synchronisation, Teil 1: Dateisysteme 1013
44.1.2 Synchronisation, Teil 2: Datenbanken 1016
44.1.3 Was kann wiederhergestellt werden? Teil 1: Dateisysteme 1019
44.1.4 Was kann wiederhergestellt werden? Teil 2: Datenbanken 1022
44.1.5 Organisation der gesicherten Daten 1025
44.1.6 Schutzgruppen 1030
44.2 Betrieb und Administration 1031
44.2.1 Schutz-Agenten ausrollen 1031
44.2.2 Schutzgruppe erstellen 1036
44.2.3 Überwachen 1040
18
44.3 Rücksicherung am Beispiel einer Exchange-Datenbank 1041
44.4 Rücksicherung am Beispiel eines Exchange-Postfachs 1045
44.5 Abschlussbemerkung 1046
Teil VII: Management
46.1 Idee und Konzept 1055
46.2 Server überwachen und Management Pack hinzufügen 1057
46.2.1 Einen Agenten installieren bzw. Überwachung ohne
Agenten initiieren 1058
46.2.2 Management Pack hinzufügen 1062
46.3 Betrieb 1064
46.3.1 Warnung bearbeiten, Teil 1 1064
46.3.2 Warnung bearbeiten, Teil 2 1069
46.3.3 Problemursache eines Servers ermitteln 1071
46.3.4 Hardwareüberwachung 1072
46.4 Eigene Überwachungen hinzufügen 1073
46.4.1 Die Management Pack-Vorlagen 1074
46.4.2 TCP-Port überwachen 1074
46.4.3 Dienst überwachen 1080
46.4.4 Webanwendung prüfen 1083
46.4.5 Monitore ohne Management Pack-Vorlage erstellen 1088
46.4.6 Monitore nur für bestimmte Gruppen 1090
46.4.7 Diagnose und Wiederherstellung 1099
46.4.8 Regeln 1100
46.4.9 Schlussbemerkung zur Erstellung eigener Überwachungen 1100
46.5 Verteilte Anwendungen 1101
46.5.1 Erstellung einer verteilten Anwendung mit der
Anwendungsvorlage »Messaging« 1102
46.6 Benachrichtigung und Benutzerzugriff 1107
46.6.1 Benachrichtungskanäle 1107
46.6.2 Empfänger 1111
46.6.3 Abonnements 1111
46.7 Die Webkonsole 1113
46.8 Benutzerund Einschränkungen 1113
47.1 Grundprinzipien 1118
47.1.1 Standorte und (Server-)Rollen m8
47.1.2 Sammlungen 1121
47.1.3 Pakete und Ankündigungen 1122
47.2 Agents ausrollen 1123
47.2.1 Ermittlungsmethoden 1123
47.2.2 Clientinstallationsmethoden 1124
47.2.3 Clientagents 1126
47.3 Inventar und Berichte 1127
47.3.1 Abfragen 1127
47.3.2 Ressourcen-Explorer 1130
47.3.3 Berichte 1132
47.4 Softwareverteilung 1135
47.4.1 Paketerstellung 1135
47.4.2 Ankündigung erstellen 1144
47.5 Betriebssystem verteilen 1148
47.5.1 Referenz-PC vorbereiten 1149
47.5.2 Image mit PXE-Boot erfassen 1150
47.5.3 Neuen PC ausrollen 1160
47.6 Anwendersupport 1169
47.6.1 Fernsteuerung 1169
47.6.2 Sonstige Hilfsmittel 1171
47.7 Sonstige Funktionen des Configuration Managers 1172
49.1 Aufbau und Architektur 1177
49.2 Schnellüberblick 1178
49.2.1 Hosts verwalten 1178
49.2.2 Virtuelle Maschinen verwalten 1179
49.2.3 Bibliotheken 1180
49.3 Das Self-Service-Portal 1181
49.4 Funktionen mit virtuellen Maschinen 1182
49.4.1 Migration von Fremd-VMs 1182
49.4.2 Verschieben von virtuellen Maschinen 1189
Teil VIII: Hochverfügbarkeit
50.1 Vorüberlegungen -J196
50.1.1 Allgemeines 1196
20
50.1.2 Hardware und Konfiguration 1202
50.2 Failover-Cluster 1205
50.2.1 Aktiv- Passiv - n+1 1207
50.2.2 Installation 1209
50.2.3 Anwendungen hinzufügen 1214
50.2.4 Cluster schwenken 1218
50.2.5 Feinkonfiguration des Clusters und weitere Vorgehensweise 1219
50.3 Network Load Balancing 1220
50.3.1 Funktionsweise des Network Load Balancings 1221
50.3.2 Ein paar Hintergründe 1222
50.3.3 Webserver, Kerberosund NLB 1228
50.4 SQL Server-Datenbankspiegelung 1232
50.4.1 Einrichten 1234
50.4.2 Applikation und Failover 1237
50.4.3 Benutzerprobleme 1239
Teil IX: Mobilität
51.1 Arbeitswelt-gestern, heute und morgen 1248
51.1.1 Gestern 1249
51.1.2 Heute 1249
51.1.3 Morgen 1252
52.1 Marktüberblick 1255
52.1.1 Gerätesicherheit 1258
52.1.2 Vertriebswege 1258
52.1.3 Technische Fähigkeiten 1260
52.1.4 Hersteller 1261
52.2 Das Windows Mobile-Betriebssystem 1262
52.2.1 Das Betriebssystem 1262
52.2.2 Gerätesicherheit 1267
52.2.3 Konfigurationsvarianten 1269
52.2.4 Zertifikate und Signaturen 1270
52.2.5 Management von Mobilgeräten 1271
53.1 GSM 1277
53.1.1 Derzellulare Aufbau 1279
53.1.2 Handover-Vorgänge 1282
53.1.3 GSM-Datenübertragung 1285
53.2 GPRS 1285
53.2.1 Funktionsweise 1285
53.3 HSCSD 1287
53.4 EDGE 1287
53.5 UMTS 1287
53.5.1 Funktionsweise 1288
53.6 HSDPA und HSUPA 1290
Index 1291
22 |
adam_txt |
Titel: Konzepte und Lösungen für Microsoft-Netzwerke
Autor: Boddenberg, Ulrich B.
Jahr: 2009
Auf einen Blick
Teil I Allgemeines 27
Teil II Verzeichnisdienste 285
Teil III Collaboration , 411
Teil IV Communications 557
Teil V Virtualisierung 893
Teil VI Sicherheit und Sicherung 951
Teil VII Management 1047
Teil VIII Hochverfügbarkeit 1193
Teil IX Mobilität 1243
Inhalt
Teil I: Allgemeines
HBR?2E5^n2ffii]H!H^BH^HHBBHBHiHHHHH^H^B^BBIEJ
3.1 Rückblick 30
3.1.1 Windows 1, 2 und 3 30
3.1.2 Windows NT 3.1 Advanced Server 32
3.1.3 Windows NT Server 3.5 und 3.51 33
3.1.4 Windows NT 4 Server 35
3.1.5 Windows 2000 Server und Windows Server 2003 37
3.2 Zusammenhänge 39
3.3 Infrastrukturoptimierung 42
3.4 Was ist .NET? 47
3.4.1 Der Grundgedanke 48
3.4.2 .NET bei der Arbeit 50
3.4.3 .NET Framework und .NET Compact Framework 51
3.4.4 Code Access Security 54
3.4.5 Von Codegruppen und Berechtigungssätzen 56
3.5 WPF, WCF, WWF und CardSpace 58
3.6 . und was ist ASP.NET? 59
3.6.1 Die Entwicklungsumgebung 60
3.6.2 Clientseitig: JavaScript 62
3.6.3 Die web.config-Datei 63
3.6.4 SicherheitundASP.NET 66
4.1 Wie viel selbst machen? 67
4.2 Über die Notwendigkeit eines SANs 70
4.2.1 Begriffsabgrenzung 72
4.2.2 Wann Sie unbedingt ein SAN brauchen - und wann nicht 72
4.3 Konventionelle Server oder Blades 76
4.4 Die Sache mit der Internetanbindung 77
4.4.1 Architektur 78
4.4.2 Proxy-Server 82
4.4.3 Integration von Applikationen in das Internet 84
4.5 Standorte und Konsolidierung 88
4.5.1 Vorher 89
4.5.2 Nachher (mögliches Ziel) 92
4.6 Management 94
4.6.1 Prozesse 95
4.6.2 Überwachung 95
4.6.3 Pflege und Administration 97
4.6.4 Service-Level 100
4.7 Kostenoptimierung 101
4.7.1 Gesamtkosten betrachten 102
4.7.2 Genaue Verträge abschließen - oder:
Die Sache mit den Angeboten 103
4.7.3 Lizenzierung und Einzelprodukte, Suite oder Hosting 106
4.8 Benutzereffizienz 107
5.1 Serverhardware 109
5.1.1 Prozessoren 109
5.1.2 Serverarchitektur 113
5.1.3 Hauptspeicher 114
5.1.4 Festplatten 115
5.1.5 Netzwerkkonnektivität 118
5.1.6 Überwachung 119
5.2 Storage-Architekturen 119
5.2.1 SAN, NAS, iSCSI 120
5.2.2 SAN-Architektur 124
5.2.3 Premium Features von Storage-Systemen 129
5.2.4 Virtualisierung 133
5.3 Netzwerk 136
5.3.1 Netzwerkstrukturen und Verfügbarkeit 136
5.3.2 Anbindung von entfernten Nutzern 140
5.3.3 Netzwerkmanagement 143
5.4 Das Rechenzentrum 143
5.4.1 Zugangskontrolle 143
5.4.2 Feuer, Wasser 145
5.4.3 Räumliche Anforderungen 145
5.4.4 Stromversorgung 146
5.4.5 Redundante Rechenzentren 148
5.5 Mein Freund, der Systemmonitor 148
5.5.1 Leistungsindikatoren, Objekte und Instanzen 150
5.5.2 Protokoll erstellen 155
5.5.3 Protokoll untersuchen 159
6
5.5.4 Leistungsmessung über Computergrenzen hinweg 162
5.6 Dimensionierung und Performance 163
5.6.1 Festplatte Co 164
5.6.2 Hauptspeicher 176
5.6.3 Prozessor 177
5.6.4 Netzwerkkonnektivität 177
5.7 System Center Capacity Planner 178
5.7.1 Planung für SharePoint vornehmen 178
5.7.2 Planung für Exchange durchführen 182
5.7.3 Manuelle Anpassungen und »Was-wäre-wenn«-Analysen 186
6.1 Mein Freund, der Netzwerkmonitor 194
6.1.1 Kurzüberblick 194
6.1.2 Messen und Auswerten - ein Schnelleinstieg 198
6.2 IPv4vs. IPv6 204
6.2.1 Unterschiede 206
6.2.2 IPv6-die Adressierung 206
6.2.3 Vergabe von !Pv6-Adressen 212
6.2.4 Abschalten von IPv6 213
6.3 Einige grundlegende Netzwerkprotokolle 214
6.3.1 DHCP-Dynamic Host Configuration Protocol 215
6.3.2 ARP-Address Resolution Protocol 218
6.3.3 DNS - Domain Name System 221
6.4 Authentifizierung und Kerberos 224
6.4.1 Authentifizierung vs. Autorisierung 224
6.4.2 Kerberos - Funktionsweise 226
6.4.3 Delegierung 230
6.4.4 Der Service Principal Name (SPN) 231
6.4.5 Kerberos-Delegierung verwenden 233
6.4.6 Shoot the Trouble 235
6.4.7 Kernelmodus-Authentifizierung im IIS 7 239
6.5 Authentifizierung in Webanwendungen 241
6.5.1 Anonyme Authentifizierung 242
6.5.2 Standardauthentifizierung 245
6.5.3 Digest-Authentifizierung 251
6.5.4 Windows-Authentifizierung 254
6.5.5 Authentifizierungsdelegierung 258
6.5.6 Webanwendungen und Kerberos 259
6.5.7 Delegierung, eingeschränke Delegierung und
Protokollübergang 271
6.5.8 Formularauthentifizierung 273
Teil II: Verzeichnisdienste
8.1 Aufbau und Struktur 289
8.1.1 Logische Struktur 289
8.1.2 Schema 298
8.1.3 Der globale Katalog (Global Catalog, GC) 302
8.1.4 Betriebsmasterrollen / FSMO-Rollen 305
8.1.5 Verteilung von Betriebsmasterrollen und Global Catalog 309
8.1.6 Schreibgeschützte Domänencontroller, Read Only
Domain Controller (RODC) 312
8.2 Planung und Design des Active Directorys 316
8.2.1 Abbildung des Unternehmens 316
8.2.2 Übersichtlichkeit und Verwaltbarkeit 319
8.2.3 Standorte 321
8.2.4 Replikation 325
8.3 Gruppenrichtlinien 353
8.3.1 Anwendungsbeispiel 354
8.3.2 Richtlinien für Computer und Benutzer 357
8.3.3 Verteilung über Domänencontroller 359
8.3.4 Vererbung 363
8.3.5 Sicherheit und Vorrang 366
8.3.6 Filter 368
8.3.7 Abarbeitungsreihenfolge 368
8.3.8 Gruppenrichtlinien-Voreinstellungen (Preferences) 369
8.4 Diverses über Gruppen 374
11.1 Einige Anwendungsszenarien 385
11.1.1 Internetauthentifizierung und Verschlüsselung 385
11.1.2 Sichere E-Mail 388
11.1.3 Codesignatur , 390
11.1.4 IP- Verschlüsselung 392
11.1.5 Anmeldung mit Smartcard 392
11.1.6 Encrypting File System (EFS) 393
11.1.7 Wireless Authentification (802.1X) 394
8
11.1.8 Fazit 394
11.2 Mehrstufige Architekturen 394
11.2.1 Rollen 395
11.2.2 Architekturen 396
12.1 Funktionsweise 401
12.2 Anwendung 402
12.2.1 Word-Dokument schützen 402
12.2.2 E-Mail schützen 406
12.2.3 Geschützte Inhalte ohne Office Co. anzeigen 408
Teil III: Collaboration
13.1 Unternehmenswissen 415
13.2 Intranet, Extranet und Internet 416
13.3 Content Manager und andere Rollen 418
13.4 Wie viele Mausklicks? 422
13.5 Welche Produkte? 423
14.1 SharePoint-Produkte und -Editionen 425
14.1.1 Collaboration 427
14.1.2 Portal 428
14.1.3 Suche 428
14.1.4 Content Management 428
14.1.5 Geschäftprozesse und Formulare 429
14.1.6 Business Intelligence 430
14.1.7 Management 431
14.2 Lizenzierung 432
14.2.1 Überblick 432
14.2.2 Szenarien 434
14.3 Das initiale Projekt 439
14.4 Webanwendung, Websitesammlung Co 440
15.1 Konfigurieren von Webparts 444
15.2 Webparts mit Verbindungen 445
15.2.1 Webpartverbindung mit Listenwebparts (Filtern) 446
15.2.2 SharePoint Designer zum Herstellen der Verbindungen nutzen . 448
15.3 Sicherheitsaspekte 450
16.1 Listen anlegen 452
16.2 Listenansichten erzeugen 454
16.3 Listenwebparts 457
16.4 Der Papierkorb 458
16.5 Dokumentbibliotheken 460
17.1 Funktionen und Editionen 461
17.2 Architektur der Suche in SharePoint Server 463
17.3 Wann und wo soll gesucht werden? 464
17.4 Zu crawlende Dateitypen (iFilter installieren) 466
17.5 Suchbereiche (Scopes) 470
17.6 Relevanz 470
17.6.1 Kritierien für die Ermittlung der Relevanz 471
17.6.2 Das Ranking beeinflussen 473
17.6.3 Stichwörter 474
17.7 Personensuche 475
17.7.1 Profil auf »Meine Website« vervollständigen 475
18.1 Vergleich: SharePoint Designer vs. Visual Studio 480
18.1.1 Zielgruppen 480
18.1.2 Der Vergleich im Detail 480
18.2 Die Funktion von Workflows in SharePoint - aus 10.000 m Höhe 481
18.3 Standardworkflows anpassen und nutzen 482
18.3.1 Schritt 1: Erstellen eines neuen Workflows 483
18.3.2 Schritt 2: Association Form ausfüllen 485
18.3.3 Schritt 3: Workflow ausführen/Initiation Form ausfüllen 487
18.4 SharePoint Designer-Workflows 495
18.4.1 Den ersten SharePoint Designer-Workflow erstellen 496
18.4.2 Abschlussbemerkung zu SharePoint Designer-Workflows 503
18.5 Visual Studio-Workflows: Vorbereiten der Entwicklungsumgebung 503
10
19.1 SharePoint, externe Ressourcen und Authentifizierung 506
19.1.1 Kerberos 507
19.1.2 Single Sign-On (SSO) 508
19.2 Basics zum Business Data Catalog (BDC)/Geschäftsdatenkatalog 509
19.2.1 Ein simples Beispiel mit dem BDC 511
20.1 Erster Einstieg und Überblick 522
20.1.1 Excel-Mappe veröffentlichen 523
20.1.2 Excel Services verwenden (für Benutzer) 526
20.1.3 Excel Services-Webpart 527
20.2 Was geht? Was geht nicht? 529
20.2.1 Features, die verhindern, dass Excel Services eine
Excel-Datei laden 529
20.2.2 Features, die nicht angezeigt werden 530
20.2.3 Features, die in Excel Services keine Interaktionen mit dem
Benutzer unterstützen 530
20.3 KPIs und das KPI-Webpart 531
20.4 Das Berichtscenter (Report Center) 531
20.4.1 Erster Überblick 532
20.4.2 Ein (einfaches) Dashboard selbst bauen 533
22.1 Einige Grundlagen 544
22.1.1 Groove Server 545
22.1.2 Groove Enterprise Services 547
22.1.3 Groove Enterprise Services vs. eigene Groove Server 547
22.2 Groove anwenden 548
22.2.1 Arbeitsbereich erstellen und Tools hinzufügen 548
22.2.2 Teilnehmer einladen 550
22.2.3 Mit Groove arbeiten 553
22.3 Abschlussbemerkung zu Groove 554
Teil IV: Communications
23.1 Die Evolution der E-Mail 559
23.2 Unified Communications und Unified Messaging 561
24.1 Architektur 567
24.2 Verfügbarkeit 569
24.3 Administration 570
24.4 Lizenzen 572
24.4.1 Serverlizenzen 572
24.4.2 Clientlizenzen (CALs) 573
24.4.3 Outlook-Lizenzen 574
25.1 Ein wenig Datenbanktheorie 575
25.2 Speichergruppen und Datenbanken 578
25.2.1 Unterschiede zwischen den Exchange Server-Editionen 578
25.2.2 Die Struktur der Exchange-Datenbank 579
25.2.3 Speichergruppen 583
25.2.4 Postfachdatenbanken 584
25.2.5 öffentliche Ordner-Datenbank 585
25.3 Testwerkzeug Jet Stress 586
25.4 Optimierung der Festplattenbereiche 587
25.5 Backup und Restore 587
25.5.1 Sicherungsverfahren 588
25.5.2 Überlegungen zum Thema »Rücksicherung« 591
25.5.3 Verwendung einer Recovery Storage Group (RSG) 593
25.5.4 Dial Tone Recovery 595
25.6 Papierkörbe 598
25.6.1 DumpsterAlwaysOn mit Outlook 2003 600
25.7 Hochverfügbarkeit für Exchange 2007-Mailbox-Server 601
25.7.1 Konzept, Abgrenzung und Vorteile 602
25.7.2 Voraussetzungen 606
25.7.3 Checkliste 606
25.7.4 Installation und Konfiguration 608
26.1 Einige wichtige Grundlagen 610
26.1.1 Dateien des Transport-Servers 611
12
26.1.2 Die Queue (Warteschlange) 611
26.2 Routing innerhalb der Exchange-Organisation 617
26.2.1 Routing zwischen Hub-Transport-Servern 619
26.2.2 Routingbeispiel für ins Internet zu transportierende
Nachrichten 620
26.3 Verfügbarkeit 622
27.1 Outlook 2007 aus Sicht der Client-Access-Serverfunktion 623
27.2 Veröffentlichung im Internet 624
27.3 Verfügbarkeit 626
28.1 Planung 630
28.1.1 DMZ, Umkreisnetzwerk Co 630
28.1.2 Domänenmitgliedschaft - oder nicht? 633
28.1.3 Spam-Bekämpfung 633
28.2 EdgeSync einrichten 634
29.1 Gedanken über Spam 635
29.2 Einige technische Aspekte zum Spam-Versand 637
29.2.1 Einfache Zustellung von E-Mails 638
29.2.2 Verwendung von Open Relays 639
29.2.3 Gekaperte PCs 641
29.2.4 Bot-Netze 643
29.2.5 Betrachtung einer realen Spam-Mail 645
29.3 Integrierte Verfahren zur Spam-Bekämpfung 649
29.3.1 Überblick über die integrierten Verfahren 649
29.3.2 Antispam-Maßnahmen auf einen Hub-Transport-Server
aktivieren 654
29.4 Virenschutz 655
29.4.1 Allgemeine Überlegungen 656
30.1 Nachrichtendatensatzverwaltung/Messaging Records Management 660
30.1.1 Das Problem mit den PST-Dateien 661
30.1.2 Verwaltete Ordner 663
30.2 Nachrichtenklassifizierung 665
30.2.1 Standardklassifizierungen 666
30.2.2 Verwendung 666
30.2.3 Transportregel, die die Nachrichtenklassifikation auswertet 668
30.3 Disclaimer/Verzichtserklärung 672
30.4 Journalingund Archivierung 675
30.4.1 Journaling, Archivierung und Exchange 676
30.4.2 Journaling im Einsatz 679
31.1 Grundsätzliches zur Internetanbindung 686
31.2 Outlook Anywhere (OAW) 688
31.2.1 Funktionsweise 688
31.2.2 Konfiguration (Outlook) und Test 691
31.3 Outlook Web Access (OWA) 697
31.3.1 Authentifizierung 699
31.3.2 Light-Version, Premium-Version und Anforderungen an
Browser 702
31.3.3 Umgang mit Anhängen und WebReady Document Viewing 704
31.3.4 Remotedateiserver 707
31.3.5 Mehrsprachigkeit 710
31.3.6 Optische Anpassung, Erstellung eines Designs 711
31.4 Exchange ActiveSync (EAS) und Windows Mobile 711
31.4.1 Kosten mobiler Lösungen 713
31.4.2 DirectPush - die Funktionsweise 724
31.4.3 Arbeiten mit Richtlinien 729
31.4.4 Sicherheitsfeatures 734
32.1 Outlook 2007 und Exchange Server 2007 749
32.2 Outlook Cache-Modus 751
32.3 Autodiscover 752
32.3.1 E-Mail-Autokonfiguration testen 754
32.3.2 Ein (Erst-)Konfigurationsvorgang 755
32.3.3 Details zu den Autodiscover-Ergebnissen 756
32.4 Features im Fokus 758
32.4.1 Terminplanungs-Assistent 758
32.4.2 Abwesenheits-Assistent 760
33.1 Architektur 761
33.2 Administration und Werkzeuge 764
33.3 Anwendung 768
14
34.1 Implementationsszenarien für Unified Messaging 773
34.1.1 Voicemail, Faxempfang und Outlook Voice Access 773
34.1.2 Automatische Telefonzentralen 775
34.2 Implementationsszenarien für Unified Communications 776
34.2.1 Koexistenz mit bestehender Telefonanlage, Szenario 1 777
34.2.2 Koexistenz mit bestehender Telefonanlage, Szenario 2 778
34.2.3 OCS als einzige oder Haupttelefonanlage 780
34.2.4 OCS standortübergreifend 782
34.3 Office Communications Server-Architektur 784
34.4 Welche Hardware/Software benötigen Sie? 786
34.4.1 Exchange Unified Messaging 786
34.4.2 Office Communications Server 786
34.5 Microsoft-Lizenzierung 788
34.5.1 Server-Lizenzen 788
34.5.2 Client-Lizenzen 789
34.5.3 Extemal Connector Licenses (ECL) 789
34.5.4 Office Communicator 790
35.1 Office Communicator 2007 792
35.2 Communicator Web Access (CWA) 793
35.3 Communicator Mobile 795
36.1 Presence 797
36.1.1 Kontakte hinzufügen 800
36.1.2 Zugriffsebenen 802
36.1.3 Eigenen Presence-Status setzen 805
36.1.4 Mit Presence-Informationen arbeiten 807
36.1.5 Erweiterter Status 809
36.2 Instant Messaging 809
36.3 Webkonferenzen 813
36.3.1 Voraussetzungen installieren 814
36.3.2 Spontane Webkonferenzen, Anwendungsfreigabe 817
36.3.3 Inhalte, die einer Webkonferenz hinzugefügt werden können . 822
36.3.4 Kurzer technischer Überblick 827
36.3.5 Geplante Webkonferenzen 830
36.3.6 Anleitung für Benutzer 835
36.4 Videotelefonie und Videokonferenzen 836
36.4.1 Videotelefonie mit zwei Gesprächspartnern 837
36.4.2 Videotelefonie mit mehreren Gesprächspartnern
(= Videokonferenz) 840
36.4.3 Die RoundTable-Kamera oder: Der Konferenzraum 841
36.4.4 Einige Technikdetails 845
36.5 Remoteanrufsteuerung (Remote Call Control) 851
37.1 Verbindung in die ISDN-Welt 855
37.2 Ferrari OfficeMaster Gate 857
37.3 Enterprise VolP nutzen 858
37.3.1 Wählen 858
37.3.2 Eingehende Anrufe 863
37.3.3 Verwaltung aktiver Anrufe 864
37.3.4 Zwischen Anrufen wechseln (Makeln) 866
37.3.5 Konferenzen 867
37.3.6 Weiterleitungen 871
37.4 Endgeräte und Communicator Phone Edition 873
38.1 Weiterleitungen verwalten 878
38.2 Benachrichtigungen 880
38.2.1 Verpasste Anrufe 880
38.2.2 Eingegangene Voicemails 880
38.2.3 Windows Mobile-Geräte 882
38.3 Outlook Voice Access (OVA) 882
38.3.1 Bedienung 883
38.3.2 Steuerung mit Outlook und Outlook Web Access 884
38.4 Automatische UM-Telefonzentralen 886
38.4.1 Anwendungsbeispiel 889
38.4.2 Anlegen der Telefonzentralen 890
38.4.3 Konfiguration der Telefonzentralen 890
Teil V: Virtualisierung
39.1 Server Virtualization 896
39.2 Desktop Virtualization 897
39.3 Presentation Virtualization 898
39.4 Application Virtualization 899
16
40.1 Allgemeine Überlegungen zur Servervirtualisierung 905
40.1.1 Scale-Outvs. Scale-Up 905
40.1.2 Servervirtualisierung und SAN 907
40.1.3 Planung und Performance 908
40.1.4 Was soll virtualisiert werden? 909
40.2 Editionen und Installationsmöglichkeiten 910
40.2.1 Windows Server 2008 - »Normal« und Core 911
40.2.2 Hyper-V Server 2008 912
40.3 Der Hyper-V Manager 914
40.4 Administration mit dem Hyper-V Manager 916
40.4.1 Neue virtuelle Maschine anlegen 916
40.4.2 Einstellungen bearbeiten 920
40.4.3 Snapshots erstellen und anwenden 921
40.4.4 Die laufende VM 923
40.5 Professionelles Management einer größeren Hyper-V Umgebung 924
41.1 Die Funktionen aus 10.000 m Höhe 926
41.2 Desktop bereitstellen 929
41.3 RemoteApp-Programme 931
41.4 Drucken, Easy Print 934
41.4.1 Die Verwendung 937
41.5 Terminaldienste-Webzugriff 939
41.6 Terminaldienstefarmen mit Netzwerklastenausgleich/Sitzungsbroker 942
41.7 Terminaldienstefarmen mit DNS Round Robin bzw. Sitzungsbroker 944
41.8 Terminaldienstegateway 944
41.8.1 Anwendung und Architektur 945
41.8.2 Clientkonfiguration und Verbindungsaufbau 947
41.9 Schlussbemerkung 950
Teil VI: Sicherheit und Sicherung
42.1 Systeme härten 956
42.2 Netzwerkrichtlinien-und Zugriffsdienste, Network Access Protection 956
42.2.1 Wie funktioniert NAP? 958
42.2.2 Netzwerkrichtlinienserver 961
42.2.3 Mehrstufiges NAP-Konzept 963
42.2.4 Beispiel: NAP für DHCP-Zugriff 964
42.3 Die Windows-Firewall 970
42.3.1 Eingehende und ausgehende Regeln 972
42.4 Windows Server Update Service, WSUS 973
42.4.1 Die Funktionsweise 973
42.4.2 Konfiguration und Betrieb 975
42.4.3 Updates genehmigen 980
42.4.4 Gruppenrichtlinie konfigurieren 982
42.4.5 Ein kurzer Blick auf den WSUS-Client 984
42.4.6 Mit Berichten arbeiten 986
42.5 Die Forefront-Produktfamilie 988
42.5.1 Virenbekämpfung 988
42.5.2 Gatewaytechnologie (Edge Security) 989
43.1 Die Ziele: Datenverlustzeit und Wiederherstellzeit 991
43.2 Lokale Bandlaufwerke, LAN-Backup, SAN-Backup Co 992
43.2.1 Lokale Bandlaufwerke 992
43.2.2 Backup über das LAN 993
43.2.3 Backup im SAN 997
43.3 Snapshotting und Volume Shadow Copy Services (VSS) 1000
43.4 Image-Erstellung 1000
43.5 Was ist bei Backup-to-Disk zu beachten? 1001
43.5.1 Mathematikgrundlagen zur Plattenperformance 1001
43.5.2 Server-Performance 1003
43.6 Der Streaming Mode 1003
43.7 Homogene Backup-Welten 1006
43.8 Sicherung von virtuellen Maschinen 1007
43.9 Feuerwehrübungen 1010
44.1 Idee und Konzept 1012
44.1.1 Synchronisation, Teil 1: Dateisysteme 1013
44.1.2 Synchronisation, Teil 2: Datenbanken 1016
44.1.3 Was kann wiederhergestellt werden? Teil 1: Dateisysteme 1019
44.1.4 Was kann wiederhergestellt werden? Teil 2: Datenbanken 1022
44.1.5 Organisation der gesicherten Daten 1025
44.1.6 Schutzgruppen 1030
44.2 Betrieb und Administration 1031
44.2.1 Schutz-Agenten ausrollen 1031
44.2.2 Schutzgruppe erstellen 1036
44.2.3 Überwachen 1040
18
44.3 Rücksicherung am Beispiel einer Exchange-Datenbank 1041
44.4 Rücksicherung am Beispiel eines Exchange-Postfachs 1045
44.5 Abschlussbemerkung 1046
Teil VII: Management
46.1 Idee und Konzept 1055
46.2 Server überwachen und Management Pack hinzufügen 1057
46.2.1 Einen Agenten installieren bzw. Überwachung ohne
Agenten initiieren 1058
46.2.2 Management Pack hinzufügen 1062
46.3 Betrieb 1064
46.3.1 Warnung bearbeiten, Teil 1 1064
46.3.2 Warnung bearbeiten, Teil 2 1069
46.3.3 Problemursache eines Servers ermitteln 1071
46.3.4 Hardwareüberwachung 1072
46.4 Eigene Überwachungen hinzufügen 1073
46.4.1 Die Management Pack-Vorlagen 1074
46.4.2 TCP-Port überwachen 1074
46.4.3 Dienst überwachen 1080
46.4.4 Webanwendung prüfen 1083
46.4.5 Monitore ohne Management Pack-Vorlage erstellen 1088
46.4.6 Monitore nur für bestimmte Gruppen 1090
46.4.7 Diagnose und Wiederherstellung 1099
46.4.8 Regeln 1100
46.4.9 Schlussbemerkung zur Erstellung eigener Überwachungen 1100
46.5 Verteilte Anwendungen 1101
46.5.1 Erstellung einer verteilten Anwendung mit der
Anwendungsvorlage »Messaging« 1102
46.6 Benachrichtigung und Benutzerzugriff 1107
46.6.1 Benachrichtungskanäle 1107
46.6.2 Empfänger 1111
46.6.3 Abonnements 1111
46.7 Die Webkonsole 1113
46.8 Benutzerund Einschränkungen 1113
47.1 Grundprinzipien 1118
47.1.1 Standorte und (Server-)Rollen m8
47.1.2 Sammlungen 1121
47.1.3 Pakete und Ankündigungen 1122
47.2 Agents ausrollen 1123
47.2.1 Ermittlungsmethoden 1123
47.2.2 Clientinstallationsmethoden 1124
47.2.3 Clientagents 1126
47.3 Inventar und Berichte 1127
47.3.1 Abfragen 1127
47.3.2 Ressourcen-Explorer 1130
47.3.3 Berichte 1132
47.4 Softwareverteilung 1135
47.4.1 Paketerstellung 1135
47.4.2 Ankündigung erstellen 1144
47.5 Betriebssystem verteilen 1148
47.5.1 Referenz-PC vorbereiten 1149
47.5.2 Image mit PXE-Boot erfassen 1150
47.5.3 Neuen PC ausrollen 1160
47.6 Anwendersupport 1169
47.6.1 Fernsteuerung 1169
47.6.2 Sonstige Hilfsmittel 1171
47.7 Sonstige Funktionen des Configuration Managers 1172
49.1 Aufbau und Architektur 1177
49.2 Schnellüberblick 1178
49.2.1 Hosts verwalten 1178
49.2.2 Virtuelle Maschinen verwalten 1179
49.2.3 Bibliotheken 1180
49.3 Das Self-Service-Portal 1181
49.4 Funktionen mit virtuellen Maschinen 1182
49.4.1 Migration von Fremd-VMs 1182
49.4.2 Verschieben von virtuellen Maschinen 1189
Teil VIII: Hochverfügbarkeit
50.1 Vorüberlegungen -J196
50.1.1 Allgemeines 1196
20
50.1.2 Hardware und Konfiguration 1202
50.2 Failover-Cluster 1205
50.2.1 Aktiv- Passiv - n+1 1207
50.2.2 Installation 1209
50.2.3 Anwendungen hinzufügen 1214
50.2.4 Cluster schwenken 1218
50.2.5 Feinkonfiguration des Clusters und weitere Vorgehensweise 1219
50.3 Network Load Balancing 1220
50.3.1 Funktionsweise des Network Load Balancings 1221
50.3.2 Ein paar Hintergründe 1222
50.3.3 Webserver, Kerberosund NLB 1228
50.4 SQL Server-Datenbankspiegelung 1232
50.4.1 Einrichten 1234
50.4.2 Applikation und Failover 1237
50.4.3 Benutzerprobleme 1239
Teil IX: Mobilität
51.1 Arbeitswelt-gestern, heute und morgen 1248
51.1.1 Gestern 1249
51.1.2 Heute 1249
51.1.3 Morgen 1252
52.1 Marktüberblick 1255
52.1.1 Gerätesicherheit 1258
52.1.2 Vertriebswege 1258
52.1.3 Technische Fähigkeiten 1260
52.1.4 Hersteller 1261
52.2 Das Windows Mobile-Betriebssystem 1262
52.2.1 Das Betriebssystem 1262
52.2.2 Gerätesicherheit 1267
52.2.3 Konfigurationsvarianten 1269
52.2.4 Zertifikate und Signaturen 1270
52.2.5 Management von Mobilgeräten 1271
53.1 GSM 1277
53.1.1 Derzellulare Aufbau 1279
53.1.2 Handover-Vorgänge 1282
53.1.3 GSM-Datenübertragung 1285
53.2 GPRS 1285
53.2.1 Funktionsweise 1285
53.3 HSCSD 1287
53.4 EDGE 1287
53.5 UMTS 1287
53.5.1 Funktionsweise 1288
53.6 HSDPA und HSUPA 1290
Index 1291
22 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Boddenberg, Ulrich B. 1971- |
author_GND | (DE-588)129600547 |
author_facet | Boddenberg, Ulrich B. 1971- |
author_role | aut |
author_sort | Boddenberg, Ulrich B. 1971- |
author_variant | u b b ub ubb |
building | Verbundindex |
bvnumber | BV035173443 |
classification_rvk | ST 200 ST 201 ST 261 |
ctrlnum | (OCoLC)370744940 (DE-599)BVBBV035173443 |
dewey-full | 004.6 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004.6 |
dewey-search | 004.6 |
dewey-sort | 14.6 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
edition | 2., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV035173443</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20091016</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">081121s2009 ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">992164036</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836213561</subfield><subfield code="9">978-3-8362-1356-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3836213567</subfield><subfield code="9">3-8362-1356-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)370744940</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV035173443</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-522</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.6</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 201</subfield><subfield code="0">(DE-625)143612:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">330</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Boddenberg, Ulrich B.</subfield><subfield code="d">1971-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129600547</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Konzepte und Lösungen für Microsoft-Netzwerke</subfield><subfield code="b">[Verzeichnisdienste ; Messaging & Collaboration ; Management & Überwachung ; Virtualisierung mit Hyper-V ; Sicherheit & Sicherung ; Performance & Hochverfügbarkeit ; Entwurf und Konzeption von Microsoft-Umgebungen ; alle Technologien im Überblick ; Architektur, Nutzen, Performance, Kosten]</subfield><subfield code="c">Ulrich B. Boddenberg</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Konzepte & Lösungen für Microsoft-Netzwerke</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Galileo Press</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1307 S.</subfield><subfield code="b">zahlr. Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Galileo Computing</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Corporate Network - Microsoft - Kundenorientierung - Datensicherung - Verfügbarkeit - Kostenoptimierung</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Internet - Server - Microsoft</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Intranet - Microsoft - Kundenorientierung - Datensicherung - Verfügbarkeit - Kostenoptimierung</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Rechnernetz - Betriebssystem - Microsoft</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Rechnernetz - Server - Microsoft</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kundenorientierung</subfield><subfield code="0">(DE-588)4316837-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Corporate Network</subfield><subfield code="0">(DE-588)4402944-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Microsoft</subfield><subfield code="0">(DE-588)4362438-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Verfügbarkeit</subfield><subfield code="0">(DE-588)4062817-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kostenoptimierung</subfield><subfield code="0">(DE-588)4135132-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Server</subfield><subfield code="0">(DE-588)4209324-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Intranet</subfield><subfield code="0">(DE-588)4435933-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Microsoft</subfield><subfield code="0">(DE-588)4362438-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Server</subfield><subfield code="0">(DE-588)4209324-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Microsoft</subfield><subfield code="0">(DE-588)4362438-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Server</subfield><subfield code="0">(DE-588)4209324-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Microsoft</subfield><subfield code="0">(DE-588)4362438-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Corporate Network</subfield><subfield code="0">(DE-588)4402944-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Microsoft</subfield><subfield code="0">(DE-588)4362438-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Kundenorientierung</subfield><subfield code="0">(DE-588)4316837-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="4"><subfield code="a">Verfügbarkeit</subfield><subfield code="0">(DE-588)4062817-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="5"><subfield code="a">Kostenoptimierung</subfield><subfield code="0">(DE-588)4135132-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Intranet</subfield><subfield code="0">(DE-588)4435933-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Microsoft</subfield><subfield code="0">(DE-588)4362438-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="2"><subfield code="a">Kundenorientierung</subfield><subfield code="0">(DE-588)4316837-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="4"><subfield code="a">Verfügbarkeit</subfield><subfield code="0">(DE-588)4062817-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="5"><subfield code="a">Kostenoptimierung</subfield><subfield code="0">(DE-588)4135132-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3229317&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016980346&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016980346</subfield></datafield></record></collection> |
id | DE-604.BV035173443 |
illustrated | Illustrated |
index_date | 2024-07-02T22:55:12Z |
indexdate | 2024-08-05T08:23:25Z |
institution | BVB |
isbn | 9783836213561 3836213567 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016980346 |
oclc_num | 370744940 |
open_access_boolean | |
owner | DE-20 DE-859 DE-634 DE-858 DE-706 DE-863 DE-BY-FWS DE-M347 DE-2070s DE-522 |
owner_facet | DE-20 DE-859 DE-634 DE-858 DE-706 DE-863 DE-BY-FWS DE-M347 DE-2070s DE-522 |
physical | 1307 S. zahlr. Ill., graph. Darst. |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | Galileo Press |
record_format | marc |
series2 | Galileo Computing |
spellingShingle | Boddenberg, Ulrich B. 1971- Konzepte und Lösungen für Microsoft-Netzwerke [Verzeichnisdienste ; Messaging & Collaboration ; Management & Überwachung ; Virtualisierung mit Hyper-V ; Sicherheit & Sicherung ; Performance & Hochverfügbarkeit ; Entwurf und Konzeption von Microsoft-Umgebungen ; alle Technologien im Überblick ; Architektur, Nutzen, Performance, Kosten] Corporate Network - Microsoft - Kundenorientierung - Datensicherung - Verfügbarkeit - Kostenoptimierung Internet - Server - Microsoft Intranet - Microsoft - Kundenorientierung - Datensicherung - Verfügbarkeit - Kostenoptimierung Rechnernetz - Betriebssystem - Microsoft Rechnernetz - Server - Microsoft Kundenorientierung (DE-588)4316837-1 gnd Corporate Network (DE-588)4402944-5 gnd Betriebssystem (DE-588)4006216-8 gnd Microsoft (DE-588)4362438-8 gnd Verfügbarkeit (DE-588)4062817-6 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Kostenoptimierung (DE-588)4135132-0 gnd Server (DE-588)4209324-7 gnd Internet (DE-588)4308416-3 gnd Intranet (DE-588)4435933-0 gnd |
subject_GND | (DE-588)4316837-1 (DE-588)4402944-5 (DE-588)4006216-8 (DE-588)4362438-8 (DE-588)4062817-6 (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4135132-0 (DE-588)4209324-7 (DE-588)4308416-3 (DE-588)4435933-0 |
title | Konzepte und Lösungen für Microsoft-Netzwerke [Verzeichnisdienste ; Messaging & Collaboration ; Management & Überwachung ; Virtualisierung mit Hyper-V ; Sicherheit & Sicherung ; Performance & Hochverfügbarkeit ; Entwurf und Konzeption von Microsoft-Umgebungen ; alle Technologien im Überblick ; Architektur, Nutzen, Performance, Kosten] |
title_alt | Konzepte & Lösungen für Microsoft-Netzwerke |
title_auth | Konzepte und Lösungen für Microsoft-Netzwerke [Verzeichnisdienste ; Messaging & Collaboration ; Management & Überwachung ; Virtualisierung mit Hyper-V ; Sicherheit & Sicherung ; Performance & Hochverfügbarkeit ; Entwurf und Konzeption von Microsoft-Umgebungen ; alle Technologien im Überblick ; Architektur, Nutzen, Performance, Kosten] |
title_exact_search | Konzepte und Lösungen für Microsoft-Netzwerke [Verzeichnisdienste ; Messaging & Collaboration ; Management & Überwachung ; Virtualisierung mit Hyper-V ; Sicherheit & Sicherung ; Performance & Hochverfügbarkeit ; Entwurf und Konzeption von Microsoft-Umgebungen ; alle Technologien im Überblick ; Architektur, Nutzen, Performance, Kosten] |
title_exact_search_txtP | Konzepte und Lösungen für Microsoft-Netzwerke [Verzeichnisdienste ; Messaging & Collaboration ; Management & Überwachung ; Virtualisierung mit Hyper-V ; Sicherheit & Sicherung ; Performance & Hochverfügbarkeit ; Entwurf und Konzeption von Microsoft-Umgebungen ; alle Technologien im Überblick ; Architektur, Nutzen, Performance, Kosten] |
title_full | Konzepte und Lösungen für Microsoft-Netzwerke [Verzeichnisdienste ; Messaging & Collaboration ; Management & Überwachung ; Virtualisierung mit Hyper-V ; Sicherheit & Sicherung ; Performance & Hochverfügbarkeit ; Entwurf und Konzeption von Microsoft-Umgebungen ; alle Technologien im Überblick ; Architektur, Nutzen, Performance, Kosten] Ulrich B. Boddenberg |
title_fullStr | Konzepte und Lösungen für Microsoft-Netzwerke [Verzeichnisdienste ; Messaging & Collaboration ; Management & Überwachung ; Virtualisierung mit Hyper-V ; Sicherheit & Sicherung ; Performance & Hochverfügbarkeit ; Entwurf und Konzeption von Microsoft-Umgebungen ; alle Technologien im Überblick ; Architektur, Nutzen, Performance, Kosten] Ulrich B. Boddenberg |
title_full_unstemmed | Konzepte und Lösungen für Microsoft-Netzwerke [Verzeichnisdienste ; Messaging & Collaboration ; Management & Überwachung ; Virtualisierung mit Hyper-V ; Sicherheit & Sicherung ; Performance & Hochverfügbarkeit ; Entwurf und Konzeption von Microsoft-Umgebungen ; alle Technologien im Überblick ; Architektur, Nutzen, Performance, Kosten] Ulrich B. Boddenberg |
title_short | Konzepte und Lösungen für Microsoft-Netzwerke |
title_sort | konzepte und losungen fur microsoft netzwerke verzeichnisdienste messaging collaboration management uberwachung virtualisierung mit hyper v sicherheit sicherung performance hochverfugbarkeit entwurf und konzeption von microsoft umgebungen alle technologien im uberblick architektur nutzen performance kosten |
title_sub | [Verzeichnisdienste ; Messaging & Collaboration ; Management & Überwachung ; Virtualisierung mit Hyper-V ; Sicherheit & Sicherung ; Performance & Hochverfügbarkeit ; Entwurf und Konzeption von Microsoft-Umgebungen ; alle Technologien im Überblick ; Architektur, Nutzen, Performance, Kosten] |
topic | Corporate Network - Microsoft - Kundenorientierung - Datensicherung - Verfügbarkeit - Kostenoptimierung Internet - Server - Microsoft Intranet - Microsoft - Kundenorientierung - Datensicherung - Verfügbarkeit - Kostenoptimierung Rechnernetz - Betriebssystem - Microsoft Rechnernetz - Server - Microsoft Kundenorientierung (DE-588)4316837-1 gnd Corporate Network (DE-588)4402944-5 gnd Betriebssystem (DE-588)4006216-8 gnd Microsoft (DE-588)4362438-8 gnd Verfügbarkeit (DE-588)4062817-6 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Kostenoptimierung (DE-588)4135132-0 gnd Server (DE-588)4209324-7 gnd Internet (DE-588)4308416-3 gnd Intranet (DE-588)4435933-0 gnd |
topic_facet | Corporate Network - Microsoft - Kundenorientierung - Datensicherung - Verfügbarkeit - Kostenoptimierung Internet - Server - Microsoft Intranet - Microsoft - Kundenorientierung - Datensicherung - Verfügbarkeit - Kostenoptimierung Rechnernetz - Betriebssystem - Microsoft Rechnernetz - Server - Microsoft Kundenorientierung Corporate Network Betriebssystem Microsoft Verfügbarkeit Datensicherung Rechnernetz Kostenoptimierung Server Internet Intranet |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3229317&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016980346&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT boddenbergulrichb konzepteundlosungenfurmicrosoftnetzwerkeverzeichnisdienstemessagingcollaborationmanagementuberwachungvirtualisierungmithypervsicherheitsicherungperformancehochverfugbarkeitentwurfundkonzeptionvonmicrosoftumgebungenalletechnologienimuberblickarchitekturnut AT boddenbergulrichb konzeptelosungenfurmicrosoftnetzwerke |
Beschreibung
Würzburg Teilbibliothek SHL, Raum I.2.11
Signatur: |
1340 ST 261 W34 B666(2) |
---|---|
Exemplar 1 | nicht ausleihbar Verfügbar |