Rheinwerk Computing < openbook > Rheinwerk Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Geleitwort
1 Warum eine neue Server-Version?
2 Editionen und Lizenzen
3 Hardware und Dimensionierung
4 Protokolle
5 Was ist .NET?
6 Installation
7 Die Core-Installationsoption
8 Active Directory-Domänendienste
9 Netzwerkdienste im AD-Umfeld
10 Active Directory Lightweight Directory Services (AD LDS)
11 Active Directory-Verbunddienste (Federation Services)
12 Active Directory-Zertifikatdienste
13 Active Directory-Rechteverwaltungsdienste (AD RMS)
14 »Innere Sicherheit«
15 Dateisystem und Dateidienste
16 Drucken
17 Webserver (IIS)
18 SharePoint Foundation und SharePoint Server
19 Remotedesktopdienste (Terminaldienste)
20 Hochverfügbarkeit
21 Datensicherung
22 Servervirtualisierung mit Hyper-V
23 Windows PowerShell
Stichwort

Jetzt Buch bestellen
Ihre Meinung?

Spacer
Windows Server 2012 R2 von Ulrich B. Boddenberg
Das umfassende Handbuch
Buch: Windows Server 2012 R2

Windows Server 2012 R2
Rheinwerk Computing
1392 S., 4., aktualisierte Auflage 2014, geb.
59,90 Euro, ISBN 978-3-8362-2013-2
Pfeil 4 Protokolle
Pfeil 4.1 Mein Freund, der Netzwerkmonitor
Pfeil 4.1.1 Kurzüberblick
Pfeil 4.1.2 Messen und Auswerten – ein Schnelleinstieg
Pfeil 4.2 IPv4 vs. IPv6
Pfeil 4.2.1 Unterschiede
Pfeil 4.2.2 IPv6 – die Adressierung
Pfeil 4.2.3 Vergabe von IPv6-Adressen
Pfeil 4.2.4 Abschalten von IPv6
Pfeil 4.3 Einige grundlegende Netzwerkprotokolle
Pfeil 4.3.1 DHCP – Dynamic Host Configuration Protocol
Pfeil 4.3.2 ARP – Address Resolution Protocol
Pfeil 4.3.3 DNS – Domain Name System
Pfeil 4.4 Authentifizierung und Kerberos
Pfeil 4.4.1 Authentifizierung vs. Autorisierung
Pfeil 4.4.2 Kerberos – Funktionsweise
Pfeil 4.4.3 Delegier ung
Pfeil 4.4.4 Der Service Principal Name (SPN)
Pfeil 4.4.5 Kerberos-Delegierung verwenden
Pfeil 4.4.6 Shoot the Trouble
Pfeil 4.4.7 Kernelmodus-Authentifizierung im IIS 7

4ProtokolleZur nächsten Überschrift

Dieser entsandt’ ihn mit Schmach, und befahl die drohenden Worte:
Daß ich nimmer, o Greis, bei den räumigen Schiffen dich treffe,
Weder anitzt hier zaudernd, noch wiederkehrend in Zukunft!
Kaum wohl möchte dir helfen der Stab, und der Lorbeer des Gottes!
Jene lös’ ich dir nicht, bis einst das Alter ihr nahet

Vermutlich wundern Sie sich, dass ein so »frühes Kapitel« des Buchs eine Betrachtung über Protokolle enthält und nicht, wie vielleicht erwartet, eine »Wie-baue-ich-eine-Testumgebung«-Anleitung oder dergleichen. Es gibt aber einen ganz triftigen Grund: In der Praxis sehe ich immer wieder, dass Administratoren, Entwickler und sonstige »technische Menschen« ziemlich gut über die Konfigurationsmöglichkeiten des eigentlichen Betriebssystems Bescheid wissen, aber es »hakt« häufig ein wenig bei den Kenntnissen über die (Netzwerk-)Protokolle und mögliche Diagnostik. Bereits in kleinen und mittleren Umgebungen können Ungereimtheiten im Netzwerk sowohl die Benutzer als auch die IT-Mannschaft in den Wahnsinn treiben. Weiterhin scheitern Umstellungen und Migrationen häufig daran (oder werden unnötig kompliziert), dass einige an sich einfache grundlegende Eigenschaften der Netzwerkprotokolle nicht beachtet werden.

Abbildung

Abbildung 4.1 Diese Fehlermeldung resultiert in diesem Fall daraus, dass beim Anmeldevorgang kein Domänencontroller erreicht werden kann.

Zugegebenermaßen sind die Fehlermeldungen, mit denen das Betriebssystem uns beglückt, mitunter nicht sehr aussagekräftig. Könnten Sie das Szenario aus Abbildung 4.1 sofort einordnen? Hier kurz die Hintergründe:

  • Ein Client ist auf seinem Windows-Arbeitsplatz an der Domäne angemeldet.
  • Er startet den Remotedesktop-Client (mstsc.exe) und will auf einen Terminalserver zugreifen.
  • Die Sitzung mit dem Terminalserver startet, die Anmeldeinformationen wurden bereits im Remotedesktop-Client eingegeben.
  • Zwischenzeitlich kann der Terminalserver durch ein »Problem« den einzigen in seinen Netzwerkeinstellungen konfigurierten DNS-Server nicht mehr ansprechen.
  • Folglich kann auch kein Domänencontroller gefunden werden, der den Anmeldevorgang abwickeln kann – obwohl in dem Netz mehrere Domänencontroller betriebsbereit sind.

Das ist ein ganz typisches Fehlerszenario, das zwar eigentlich keine große Ursache hat, gleichwohl ist die Wirkung eine ungeheure: Die Clients können sich, wie man in Abbildung 4.1 unschwer erkennen kann, nicht am Server anmelden.

Dieses Beispiel ist zwar noch recht einfach zu durchschauen, es geht natürlich auch »beliebig kompliziert«. Ich habe die Erfahrung gemacht, dass einerseits ein Blick ins Netz mit dem Netzwerkmonitor durchaus auf die richtige Spur führen kann, andererseits zeigt sich immer wieder, dass einigermaßen fundiertes Wissen über die netzwerkseitigen Zusammenhänge absolut unerlässlich ist, um die diversen Aufgaben möglichst unfallfrei zu meistern.


Rheinwerk Computing - Zum Seitenanfang

4.1 Mein Freund, der Netzwerkmonitor Zur nächsten ÜberschriftZur vorigen Überschrift

Vor nicht allzu langer Zeit hat Microsoft mit dem Microsoft Network Monitor ein wertvolles Werkzeug zum Aufzeichnen und Analysieren von Netzwerkverkehr vorgestellt. Der Netzwerkmonitor kann im Microsoft Download Center kostenlos heruntergeladen werden (Suchbegriff: Network Monitor). Den Network Monitor gibt es sowohl in einer 32-Bit-(x86-) als auch in einer 64-Bit-(x64-)Version, er läuft auf Windows Server 2003, Windows XP, Windows Vista, Windows 7/8/8.1 und natürlich auch auf Windows Server 2008/2012/2012R2. Ich möchte nicht so weit gehen zu sagen, dass jeder Windows Server-Administrator auch direkt ein Extrem-Experte in Protokolltheorie und im Umgang mit dem Network Monitor werden muss – es kann aber keinesfalls schaden, sich in einer ruhigen Stunde ein wenig mit diesem Werkzeug auseinanderzusetzen.

Microsoft-Support

Wenn Sie den Microsoft-Support in Anspruch nehmen und ein etwas komplizierteres Problem melden, ist die Wahrscheinlichkeit sehr hoch, dass der Support-Mitarbeiter einen Mitschnitt der Netzwerkkommunikation anfordert. Es ist also so oder so keine schlechte Idee, mit dem Programm ein wenig vertraut zu werden.


Rheinwerk Computing - Zum Seitenanfang

4.1.1 Kurzüberblick Zur nächsten ÜberschriftZur vorigen Überschrift

Bei der Installation des Microsoft Network Monitor werden letztendlich zwei Hauptkomponenten installiert:

  • ein Netzwerktreiber (Microsoft Network Monitor 3 Driver), der dafür sorgt, dass Netzwerkpakete überhaupt »eingesammelt« werden können
  • die eigentliche Network Monitor-Applikation, mit der Pakete mitgeschnitten und analysiert werden können

Mit dem Treiber werden Sie weiter keine Berührungspunkte haben, er ist sozusagen »einfach da«. Die gesamte Arbeit wird mit der Applikation erledigt, von der Sie in Abbildung 4.2 einen ersten Eindruck erhalten. Die wesentlichen Elemente sind:

  • Frame Summary: Hier werden alle mitgeschnittenen Frames angezeigt.
  • Frame Details: In diesem Fenster werden Details zum ausgewählten Frame dargestellt.
  • Hex Details: Hier sehen Sie sozusagen die Low-Level-Ansicht des ausgewählten Frames.
  • In dem Fenster oberhalb von Frame Summary (auf dem Screenshot ist es mit Display Filter überschrieben) kann die Anwendung von Filtern gesteuert werden.
  • Recht praktisch ist auch die Möglichkeit, im Fenster Network Conversations die Anzeige mit einem Mausklick auf den eigenen Datenverkehr zu beschränken. Der Screenshot stammt von einem Vista-Notebook mit WLAN-Konnektivität, und demnach sind jede Menge WLAN-Frames (ManagementBeacon) zu sehen. Durch Auswahl von My Traffic werden diese und andere Broadcast-Pakete ausgeblendet.

Die Network Monitor-Applikation kann auch anders aufgebaut werden, weil die einzelnen Fenster einzeln ein- und ausblendbar und auch verschiebbar sind. In Abbildung 4.2 sehen Sie die Standardansicht.

Wenn man eine bestimmte Zeit lang den Datenverkehr mitschneidet, kommen schnell Hunderte oder Tausende Pakete zusammen. Da die Pakte des zu untersuchenden Kommunikationsvorgangs sich nicht unbedingt direkt hintereinander befinden, sind leistungsfähige Filterfunktionen umso wichtiger. Der Network Monitor kennt grundsätzlich zwei Arten von Filtern:

  • Capture Filter greifen bereits bei der Aufzeichnung der Daten. Pakete, die nicht dem Filterkriterium entsprechen, werden erst gar nicht gespeichert.
  • Display Filter filtern aus den aufgezeichneten Daten die gewünschten Pakete heraus.

Weiterhin wird man übrigens Color Filter finden, die – wie der Name schon vermuten lässt – für die farbige Darstellung der aufgezeichneten Frames sorgen.

Abbildung

Abbildung 4.2 Der Microsoft Network Monitor ermöglicht das Mitschneiden des Netzwerkverkehrs.

Es sind verschiedene Standardfilter vorhanden, die man über den Menüpunkt Filter · Display Filter · Load Filter · Standard Filters (oder eben Filter · Capture Filter · ...) erreichen kann. Abbildung 4.3 zeigt, wie das gemacht wird. Die Auswahl von Standardfiltern führt übrigens lediglich dazu, dass ein Filterausdruck in die entsprechende Zeile eingefügt wird. Wenn Sie sich einige Beispiele für Filterausdrücke angesehen haben, werden Sie ohne Probleme auch selbst komplexere Formulierungen entwickeln kön nen.

Abbildung

Abbildung 4.3 Diverse vordefinierte Filter können während der Aufzeichnung (Capture Filter) oder der Anzeige (Display Filter) angewendet werden ...

Um den erstellten Filterausdruck anzuwenden, betätigen Sie die Schaltfläche Apply, und schon ist der Filter aktiv. In Abbildung 4.4 wird ein aufgezeichneter Kommunikationsvorgang nach ARP-Paketen (Address Resolution Protocol) gefiltert – und schon ist die Betrachtung eines Kommunikationsvorgangs recht einfach. Eine kurze Beschreibung des ARP-Protokolls finden Sie in Abschnitt 4.3.2. Ohne jetzt weiter auf die ARP-Details eingehen zu wollen, können Sie in den Frames 60 und 61 sehen, dass der Computer, auf dem die Aufzeichnung vorgenommen wurde (192.168.2.20), nach der MAC-Adresse von 192.168.2.108 gefragt hat (Frame 60) und dann fast zeitgleich die Antwort erhalten hat (Frame 61).

Abbildung

Abbildung 4.4 ... und schon kann man die ARP-Pakete ein wenig genauer betrachten.

Möchten Sie einen übertragenen Frame genauer anschauen, selektieren Sie ihn in der Frame Summary, woraufhin er in den Fenstern Frame Details und Hex Details in allen Einzelheiten betrachtet werden kann (Abbildung 4.5).

Abbildung

Abbildung 4.5 Die Daten werden einigermaßen »bedienerfreundlich« aufbereitet.

Wenn man die Frame Details betrachtet (Abbildung 4.5 zeigt links ist übrigens Frame 61), stellt man fest, dass die wesentlichen für die Analyse der ARP-Kommunikation relevanten Daten schön übersichtlich angezeigt werden. Dabei stellt sich die Frage, woher der Network Monitor so viel über das ARP-Protokoll weiß und wie dies bei anderen Protokollen aussieht.

Die Antwort auf diese Frage ist, dass der Network Monitor durch Parser -Dateien erweiterbar ist. Wenn Sie den Menüpunkt File · Show Parsers Tab aufrufen, gelangen Sie zu der Ansicht aus Abbildung 4.6. Aufgelistet sind unter anderem die installierten Parser Files, die übrigens tatsächlich als Dateien im Verzeichnis C:\Program Files\Microsoft Network Monitor 3\NPL liegen. Für das ARP-Protokoll ist erwartungsgemäß auch ein Parser-File vorhanden. Mittels Doppelklick können Sie direkt die Datei einsehen. Wer bereits ein wenig in die Entwicklung mit C# hereingeschnuppert hat, wird sich schnell heimisch fühlen und kann nachvollziehen, was passiert. Ich werde an dieser Stelle keinen längeren Kurs zur Network-Monitor-Parser-Entwicklung einfügen – falls Sie aber häufig ein Protokoll analysieren müssen, für das es standardmäßig keinen Parser gibt, könnte man etwas entwickeln.

Abbildung

Abbildung 4.6 Auf dieser Seite können die Parser eingesehen und bei Bedarf modifiziert werden.

Das Fazit ist also, dass der Network Monitor erweiterbar ist – für die wesentlichen Protokolle stehen aber bereits Parser zur Verfügung.


Rheinwerk Computing - Zum Seitenanfang

4.1.2 Messen und Auswerten – ein Schnelleinstieg Zur vorigen Überschrift

In diesem Abschnitt zeige ich Ihnen, wie man mit dem Netzwerkmonitor Datenverkehr mitschneidet und einige grundlegende Analyseschritte ausführt.

Wenn man den Netzwerkmonitor öffnet, gelangt man zunächst zu der Ansicht aus Abbildung 4.7. Der erste Schritt ist natürlich das Öffnen eines neuen Capture Tabs, also eines neuen Fensters, in dem die neuen Messdaten erfasst und verwaltet werden.

Abbildung

Abbildung 4.7 Der Ausgangspunkt: Öffnen Sie einen neuen »Capture Tab«.

Das neue Fenster zeigt die bereits aus dem vorherigen Abschnitt bekannten Elemente, wie die Fenster Frame Summary, Frame Details und dergleichen (Abbildung 4.8).

Abbildung

Abbildung 4.8 Den Capture-Vorgang starten Sie erwartungsgemäß mit dem »Start Capture«-Button.

Man könnte jetzt entweder direkt durch einen Klick auf den Start-Button die Messung starten oder aber zuvor noch einige Einstellungen vornehmen: Beispielsweise könnte ein Capture Filter definiert werden, mit dem festgelegt werden kann, welche Pakete überhaupt aufgezeichnet werden sollen. In diesem Beispiel definieren wir allerdings keinen Capture Filter, sondern filtern die erfassten Daten mittels eines Display Filters. Das Ergebnis ist letztendlich dasselbe, das Filtern bei der Aufzeichnung hat aber beispielsweise dann Vorteile, wenn Sie eine längere Aufzeichnung durchführen, bei der nur bereits im Vorfeld definierbare Pakete aufgezeichnet werden sollen (beispielsweise sämtlicher DNS-Verkehr). Mit dem Capture Filter verhindern Sie, dass Sie unter Umständen Millionen von Frames aufzeichnen, obwohl Sie nur nach einem Dutzend Paketen suchen.

In diesem Beispiel soll der Netzwerkverkehr aufgezeichnet werden, der entsteht, wenn man die Website von Galileo Press aufruft. Wenn der Netzwerkmonitor läuft, wird also die entsprechende URL im Browser aufgerufen und die Aufzeichnung gestoppt.

Das Ergebnis wird sein, dass nicht nur der erwartete Verkehr des Browsers mit der Galileo-Website erfasst wird, sondern auch jede Menge andere Frames, die zwar von dem PC, auf dem der Network Monitor läuft, verarbeitet werden, in diesem Fall aber nur von sehr untergeordnetem Interesse sind. Abbildung 4.9 zeigt einen kleinen Auszug aus der Aufzeichnung. Man erkennt beispielsweise diversen Management-Verkehr des Wireless-LANs (die Aufzeichnung wurde auf einem Vista-PC mit WLAN-Verbindung durchgeführt), diverse Broadcasts (von den Protokollen DHCP und ARP), aber natürlich auch die Pakete des zu analysierenden Kommunikationsvorgangs.

Abbildung

Abbildung 4.9 Die aufgezeichneten Pakete – hier muss zunächst Übersicht hineingebracht werden.

Es ist also notwendig, ein wenig die Filtermöglichkeiten des Network Monitors zu erproben. In einem ersten Schritt sorgen wir dafür, dass nur die Pakete angezeigt werden, die auch dediziert für den eigenen Computer bestimmt sind. Im Netzwerk laufen ständig Broadcasts; etliche Protokolle wie beispielsweise ARP oder DHCP basieren darauf, dass ein Computer ins Netz »hineinruft« und das gesuchte System darauf antwortet. Auch die ManagementBeacons im WLAN gehören zu dieser Kategorie. Somit wird also auch in einer geswitchten Umgebung Datenverkehr empfangen, der für das eigene System nicht direkt relevant ist. Solcher Datenverkehr kann sehr einfach mit einem Mausklick von der Anzeige ausgeschlossen werden. Dazu wählen Sie im Fenster Network Conversations einfach den Knoten My Traffic aus (Abbildung 4.10). Alternativ hätte man übrigens auch einen Capture Filter definieren können, der dafür sorgt, dass entweder nur der Verkehr für die eigene IP-Adresse aufgezeichnet wird oder dass keinerlei Broadcasts aufgezeichnet werden. Wie fast immer gilt: Viele Wege führen nach Rom (oder sonst wohin).

Abbildung

Abbildung 4.10 Durch Auswahl von »My Traffic« können mit einem Mausklick alle Pakete ausgeschlossen werden, die nicht für den eigenen Computer bestimmt sind.

Da ein PC häufig auch mit anderen Servern kommuniziert, wird trotz der Filterung auf den eigenen Datenverkehr noch einiges übrig bleiben. Wenn diese Pakete die Übersichtlichkeit der Messung noch immer zu sehr einschränken, kann man mit dem Display-Filter arbeiten. Hier gibt es zwei, übrigens kombinierbare Möglichkeiten:

  • Sie geben den Verkehr an, den Sie anzeigen lassen möchten.
  • Sie geben den Verkehr an, den Sie nicht anzeigen lassen möchten.

In diesem Fall wähle ich die zweite Möglichkeit und schließe den Verkehr mit der IP-Adresse 192.168.2.37 gezielt aus. (Hierbei handelt es sich um im Hintergrund laufende Zugriffe auf einen SharePoint-Server.) Der Filter wird in diesem Fall wie folgt spezifiziert:

!(ipv4.Address==192.168.2.37)

Nach Eingabe des Filterausdrucks klicken Sie auf Apply, und schon wird der Filter angewendet (Abbildung 4.11). Unterhalb des Menüpunkts Filter finden Sie übrigens diverse vordefinierte Standardfilter, die per Mausklick den benötigten Text in das Filterfenster einsetzen.

Wenn die Anzeige so weit gefiltert ist, dass eine übersichtliche Darstellung erreicht wird, kann die Analyse beginnen:

  • Frames 94 und 95: Zunächst muss beim DNS-Server nachgefragt werden, unter welcher IP-Adresse der gesuchte Server (www.galileocomputing.de) zu erreichen ist. Um mit dem DNS-Server kommunizieren zu können, muss aber zunächst dessen physikalische Adresse (MAC-Adresse) ermittelt werden. Hierfür ist das ARP-Protokoll (Address Resolution Protocol) verantwortlich. In Paket 94 ist die Anfrage, in Paket 95 die Antwort zu sehen.
  • Ist die MAC-Adresse des DNS-Servers ermittelt, erfolgt die Anfrage nach der IP-Adresse des Servers www.galileocomputing.de. Da der Network Monitor für das DNS-Protokoll über einen Parser verfügt, kann der Inhalt des Pakets 96 in sehr übersichtlicher Form angeschaut werden (Abbildung 4.12). Die Antwort des DNS-Servers findet sich in Paket 97 – es enthält die IP-Adresse des Galileo-Webservers, was man dank des Parsers in Abbildung 4.13 in sehr übersichtlicher Form erkennen kann.

Abbildung

Abbildung 4.11 Um den Netzwerkverkehr von und zu einer bestimmten IP-Adresse auszuschließen, wird ein Filter eingetragen und angewendet.

Abbildung

Abbildung 4.12 Paket 96: Die DNS-Abfrage nach »www.galileocomputing.de«

Abbildung

Abbildung 4.13 Die Antwort des DNS-Servers enthält die IP-Adresse.

Da der Client nun die IP-Adresse des Servers ermittelt hat, mit dem kommuniziert werden soll, kann er nun zum nächsten Schritt übergehen: Er muss eine Hardwareadresse ermitteln, also die MAC-Adresse des Zielcomputers. Da der Zielcomputer aber irgendwo im Internet steht, also zumindest außerhalb des eigenen lokalen Netzes, läuft die Kommunikation über einen Router bzw. eine Firewall. Sofern in der Konfiguration des Clients für die Kommunikation mit dem Zielhost keine speziellen Routen eingetragen sind, erfolgt die Kommunikation über das in der IP-Konfiguration eingestellte Standard-Gateway – in diesem Fall hat dieses die IP-Adresse 192.168.2.105. Der Client muss also die MAC-Adresse des Standard-Gateways ermitteln, was er mit den Paketen 98 und 99 (Abbildung 4.14, zum ARP-Protokoll siehe auch Abbildung 4.3 bis Abbildung 4.5 und Abschnitt 4.3.2).

Abbildung

Abbildung 4.14 Die Ermittlung der Hardwareadresse des Gateways

Wie Sie in Abbildung 4.15 erkennen können, wird in den Paketen 100 bis 102 die Kommunikation initiiert, und in Paket 103 findet sich dann der erste HTTP-Request. Da es selbstverständlich für das HTTP-Protokoll einen Parser gibt, können die »Nutzdaten« des Pakets sehr einfach untersucht werden.

Anzumerken wäre, dass als Kommunikationspartner im Network Monitor immer www.galileocomputing.de angegeben ist. Das stimmt prinzipiell natürlich auch, zu bedenken ist aber, dass mit einem Zielhost außerhalb des lokalen Netzwerks immer ein Verbindungsaufbau über das entsprechende Gateway erfolgt – daher wird ja auch die MAC-Adresse des Gateways in den Paketen 98 und 99 ermittelt.

Abbildung

Abbildung 4.15 Der HTTP-Verkehr wird dank des Parsers ebenfalls übersichtlich dargestellt – hier ein HTTP-GET-Request.

Wir könnten uns nun die Einzelheiten der HTTP-Kommunikation anschauen – an dieser Stelle geht es mir aber nur um die prinzipielle Herangehensweise an die Arbeit mit dem Network Monitor.

Der erfasste Datenverkehr kann natürlich auch abgespeichert werden, sei es zum Verschicken oder für die Analyse zu einem späteren Zeitpunkt. Die entsprechende Funktion rufen Sie über den Menüpunkt File · Save As auf. Beim Speichern können Sie wählen, ob alle erfassten Frames oder nur eine bestimmte Auswahl (angezeigte, ausgewählte, angegebene) gespeichert werden sollen (Abbildung 4.16).

Abbildung

Abbildung 4.16 Abspeichern des mitgeschnittenen Datenverkehrs

In diesem Abschnitt haben Sie im Schnelldurchlauf gesehen, wie man mit dem Netzwerkmonitor den Datenverkehr aufzeichnet, filtert und analysiert. Die Handhabung der Software ist nicht weiter kompliziert, die Schwierigkeit liegt eher darin, dass viele Kommunikationsvorgänge eben nicht so simpel sind wie der hier gezeigte Aufbau einer HTTP-Kommunikation. Teilweise müssen auch Daten bei mehreren beteiligten Systemen (gegebenenfalls bei einem Client und mehreren Servern) aufgezeichnet werden, um ein vollständiges Bild zu erhalten. Zugegebenermaßen ist die Analyse des Netzwerkverkehrs nicht unbedingt unterhaltsam – trotzdem sei jedem, der sich ernsthaft mit Netzwerksystemen beschäftigt, dringend empfohlen, ein wenig in diese Welt hineinzuschnuppern.



Ihre Meinung

Wie hat Ihnen das Openbook gefallen? Wir freuen uns immer über Ihre Rückmeldung. Schreiben Sie uns gerne Ihr Feedback als E-Mail an kommunikation@rheinwerk-verlag.de.

<< zurück




Copyright © Rheinwerk Verlag GmbH, Bonn 2014
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das Openbook denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt.
Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


Nutzungsbestimmungen | Datenschutz | Impressum

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de

Cookie-Einstellungen ändern


  Zum Rheinwerk-Shop
Zum Rheinwerk-Shop: Windows Server 2012 R2






Windows Server 2012 R2
Jetzt Buch bestellen


 Ihre Meinung?
Wie hat Ihnen das Openbook gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Rheinwerk-Shop: Office 365






 Office 365


Zum Rheinwerk-Shop: Microsoft Hyper-V






 Microsoft Hyper-V


Zum Rheinwerk-Shop: Linux-Server






 Linux-Server


Zum Rheinwerk-Shop: Vmware vSphere 5






 Vmware vSphere 5


Zum Rheinwerk-Shop: Windows 8 für Administratoren






 Windows 8 für
 Administratoren


 Lieferung
Versandkostenfrei bestellen in Deutschland, Österreich und der Schweiz
InfoInfo