Sie sind hier
E-Book

AIX 5L. Konfigurieren

Administrieren - Anwenden

VerlagC & L Computer- und Literaturverlag GmbH
Erscheinungsjahr2004
Seitenanzahl735 Seiten
ISBN9783936546101
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis40,00 EUR

Ingolf Wittmann (Hrsg.)
AIX 5L
Konfigurieren - Administrieren - Anwenden


AIX ist das Unix-System der IBM für die 64-Bit-Rechner der Serien RS/6000 und pSeries. Es besitzt zwar viele Gemeinsamkeiten mit anderen Unix-Varianten und weist in der Version 5L neue Features wie die Linux Affinity, zusätzliche Drucksysteme, WLM und LPAR auf.

Dieses Buch gilt für die AIX-Version 5L, wobei die Besonderheiten des Umstiegs von der Version 4 ausführlich berücksichtigt sind. Verfaßt wurde es von den Experten der IBM, die das System seit Jahren kennen und betreuen, der IBM Vice President für eServer und pSeries für Europa, Naher Osten und Afrika schrieb das Vorwort. Der Herausgeber, Ingolf Wittmann, ist Technical Director für die IBM Systems Group in der Central Region.

Die Leser — Vollzeit- und Gelegenheits-Administratoren und Anwender — finden in diesem umfassenden Werk alles, was der Profi wissen muß: unverzichtbare Informationen über die Installation, Konfiguration und Administration von AIX 5L, garniert mit vielen Tips und Tricks aus der Praxis. Die Systemsicherheit und Linux-Affinität sind genauso Themen wie die Netzwerkverwaltung, Grundlagen von TCP/IP v4 und v6, LDAP, Volume Management, Load Balancing und Datenspiegelung. Alle Bereiche werden ausführlich erklärt, viele Schritt-für-Schritt-Anleitungen bieten dem Leser eine wertvolle Hilfestellung.

Die Themen:

Der Umgang mit dem Common Desktop Environment
Linux-Programme unter AIX
Benutzer- und Geräteverwaltung
Netzwerkadministration: Routing, DNS, LDAP, NFS, TCP/IP v4 und v6
Systemüberwachung und Auditing
Systemsicherheit: Security-Levels und -Mechanismen, Authentifizierung und Autorisierung, Virtual Private Networks

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

DAS COMMON DESKTOP ENVIRONMENT (CDE) (S. 101-103)

von Ingolf Wittmann

o Der Login-Manager des CDE
o Der CDE-Desktop
o Der Dateimanager
o Der Umgebungsmanager
o Das Hilfesystem
o Das Drucksystem
o Der Texteditor
o Der Icon-Editor
o Der Postkorb und das Mailsystem
o Der Kalender
o Die dtwm
o Aktionen erzeugen
o Die Systemdateien
o Der Visual System Manager

Am 17. März 1993 gründeten die führenden Unix-Hersteller IBM, Hewlett Packard, SCO, Sun Microsystems und USL das COSE-Konsortium (Common Open Software Environment) mit dem Ziel, eine einheitliche Benutzerumgebung für die unterschiedlichen Unix-Workstations zur Verfügung zu stellen. Eine Komponente der COSE-Definitionen ist das Common Desktop Environment CDE, das dem Endanwender ein einheitliches »Look&,Feel« über unterschiedliche Unix-Plattformen hinweg bietet. Zusätzlich wurde ein Application Programming Interface (API) definiert. Damit wird schon während der Anwendungsentwicklung sichergestellt, daß die die Benutzerschnittstelle betreffende Sourcecode-Kompatibilität bei allen CDE-unterstützten Unix-Betriebssystemen erreicht wird.

Folgende Technologien verschiedener Hersteller wurden in CDE integriert:

. Das Visual User Environment (VUE) von Hewlett-Packard.
. Die Common User Interface Architecture (CUA) und Workplace Shell von IBM.
. Das OSF/Motif Toolkit und Window Manager der Open Software Foundation.
. Open-Look-Elemente und die Deskset Productivity Tools von Sun Microsystems.
. Desktop-Manager-Komponenten und die Scalable System Technologies von USL.

Das CDE wird seit 1994 den Mitgliedern bis zum endgültigen Release immer wieder in sogenannten Snapshots zur Verfügung gestellt. Die IBM war mit der Integration von CDE in AIX Version 4, die am 27. Juli 1994 angekündigt wurde, das erste Unternehmen am Markt, das CDE offiziell ihren Kunden zur Verfügung stellte. Auf der CeBIT 1995 wurden die zukünftige Implementierungen von CDE auf Sun Solaris, HP UX und SCO Unix von den entsprechenden Herstellern gezeigt.

Das Common Desktop Environment besitzt einen objektorientierten Aufbau, der dem Endbenutzer eine intuitive Arbeitsweise mit Drag&,Drop- Mechanismen erlaubt. CDE ist die erste Benutzeroberfläche, für die ein Anwender keine speziellen Unix-Kenntnisse mehr benötigt. Das geht soweit, daß der Anwender seine gesamte Umgebung mit der Maus gestalten kann, ohne eine einzige Konfigurationsdatei anfassen zu müssen. Beim Abmelden merkt sich das CDE die gerade aktuelle Umgebung des Benutzers und stellt sie beim Anmelden wieder zur Verfügung.

Weiterhin sind viele Werkzeuge und Hilfsmittel wie

. E-Mail, Gruppenkalender, Texteditoren, Audio,
. Task- und Window-Management, Onlinehilfe,
. prozedurale und objektorientierte Anwendungsintegration mit Drag&,Drop, Linking, Dateneinbettungs- und Austauschfähigkeiten,
. grafisches Objekt- und Dateimanagement
. Sicherheitseinrichtungen wie Startup, Login, Locking und Identifikation, um nur einige zu nennen, integriert.

CDE war aber nicht das einzige Projekt im Rahmen von COSE. COSE umfaßte noch weitere Entwicklungsvorhaben wie Netzwerke, Objekttechnologien und Multimedia. Der Name von CDE sollte eigentlich ausdrükken, was den Unix-Herstellern mit dieser Oberfläche am Herzen lag:

Common: Steht für »Alle«, was bedeutet, daß jeder Unix-Hersteller, egal, ob er an der Entwicklung von CDE beteiligt war oder nicht, zu fairen Lizenzkonditionen die CDE-Quellen erwerben und in seine Systeme einbinden kann. Für die Unix-Anwender bedeutet dies, daß sie die Möglichkeit haben, auf allen Unix-Plattformen dasselbe Look&,Feel vorzufinden und sich nicht mehr an herstellerindividuelle Oberflächen gewöhnen müssen. Desktop: Bedeutet, daß alle Arbeiten des Benutzers, wie der Start von Anwendungen, Administrieren der eigenen Umgebung, Überwachen von Prozessen, Zugriff auf Dateien und die Verwendung von Officefunktionaltäten wie E-Mail oder Kalender, über Symbole auf der Arbeitsoberfläche auf dem Bildschirm erfolgen.

Environment: Es wird eine ganzheitliche und vollständige Oberfläche, also nicht nur ein einzelnes Desktop-Programm, zur Verfügung gestellt, mit der alle Manipulationen über Drag&,Drop-Mechanismen durchgeführt werden können. Über entsprechende Programmierbibliotheken und Entwicklungswerkzeugen besteht die Möglichkeit für Dritte, CDE ganz individuell auf die Bedürfnisse einzelner Anwender durch eigene Programme zu erweitern.

Inhaltsverzeichnis
Inhalt6
GASTVORWORT12
VORWORT DES HERAUSGEBERS14
DER AUFBAU DES BUCHS15
DIE GRUNDLAGEN VON AIX20
1.1 STANDARD-UNIX21
1.1.1 Der Kernel21
1.1.2 Prozeßmanagement22
1.1.3 Signale23
1.1.4 Hauptspeichermanagement23
1.1.5 Die Ein- und Ausgabe24
1.1.6 Pipes24
1.1.7 Das Dateisystem25
1.2 SHELLS28
1.2.1 Die Korn-Shell28
1.2.2 Prozesse38
1.2.3 Anmeldevorgang39
1.2.4 Abmeldevorgang40
1.3 UNIX-BEFEHLE41
1.3.1 Dateimanipulation41
1.3.2 Zugriffsrechte auf Dateien und Verzeichnissen manipulieren47
1.3.3 Verzeichnismanipulation49
1.3.4 Datensicherung53
1.3.5 Prozeßverwaltung56
1.3.6 Job Control59
1.3.7 Sonstige Kommandos60
1.4 EDITOREN62
1.4.1 Der Editor INed62
1.4.2 Der Editor ed63
1.4.3 Der Editor sed65
1.4.4 Der Editor vi65
1.5 BESONDERHEITEN AIX69
1.5.1 Der Kernel69
1.5.2 ODM70
1.5.3 Systemadministration (SMIT)76
1.5.4 WebSM83
1.5.5 Die Plattenverwaltung87
1.5.6 Journaled File System (JFS)91
1.5.7 Die Online-Dokumentation92
1.6 AIX-BEFEHLE96
1.6.1 Systemadministration96
1.6.2 Drucken und Druckjobverwaltung98
DAS COMMON DESKTOP ENVIRONMENT (CDE)102
2.1 DER LOGIN-MANAGER CDE106
2.2 DER CDE-DESKTOP107
2.2.1 Das Frontpanel107
2.3 DER DATEIMANAGER118
2.4 DER UMGEBUNGSMANAGER122
2.5 DAS HILFESYSTEM124
2.6 DAS DRUCKSYSTEM126
2.7 DER TEXTEDITOR127
2.8 DER ICON-EDITOR131
2.9 DER POSTKORB und das MAILSYSTEM134
2.10 DER KALENDER138
2.11 DIE DTWM141
2.12 AKTIONEN143
2.13 DIE SYSTEMDATEIEN145
2.14 DER VISUAL SYSTEM MANAGER146
LINUX-AFFINITÄT VON AIX 5L148
3.1 AIX TOOLBOX FOR LINUX APPLICATIONS152
3.1.1 AIX-Toolbox-Desktops152
GRUNDLEGENDE SYSTEM-VERWALTUNG158
4.1 DIE BENUTZERVERWALTUNG164
4.1.1 Dateien der Benutzer-Gruppenverwaltung165
4.1.2 Das Benutzermenü des SMIT176
4.1.3 Die Gruppenverwaltung186
4.1.4 Protokolldateien187
4.2 DIE SYSTEMSPEICHERVERWALTUNG188
4.2.1 Der Logical Volume Manager (LVM)189
4.2.2 Volume Groups verwalten192
4.2.3 Logical Volumes verwalten204
4.2.4 Physical Volumes verwalten215
4.2.5 Festplattenverwaltung mit dem WebSM219
4.2.6 Die Dateisysteme220
4.2.7 Der Pagingbereich253
4.3 DATENSICHERUNG258
4.3.1 Sicherungsmedien258
4.3.2 Sicherung der Systemumgebung261
4.3.3 Sicherung der Anwendungsdaten264
4.3.4 Zurückspielen von Dateisystemsicherungen267
4.3.5 Sicherung von einzelnen Dateien und Verzeichnissen269
4.3.6 Sichern von Volume Groups (savevg)269
4.3.7 Zurückspielen von Volume-Group-Sicherungen (restvg)271
4.3.8 Archivierung mit tar272
4.3.9 Archivierung mit pax273
4.3.10 Komprimierung mit gzip273
4.4 GERÄTEVERWALTUNG273
4.4.1 Komponenten der Gerätedefinition274
4.4.2 Die ODM-Datenbank276
4.4.3 Konfiguration der Geräteinheiten277
4.4.4 Unterstützte (predefined) und definierte (customized) Geräte278
4.4.5 Neue ODM-Klasse für AIX 5L282
4.4.6 ASCII-Bildschirm definieren283
4.4.7 Hot-Plug Devices285
4.5 DRUCKERVERWALTUNG289
4.5.1 qdaemon und /etc/qconfig290
4.5.2 Lokalen Drucker hinzufügen292
4.5.3 Entfernten Drucker hinzufügen295
4.5.4 Druckerwarteschlangen administrieren297
4.5.5 Druckjobs verwalten299
4.5.6 Bei Druckproblemen300
4.5.7 Das System-V-Drucksystem301
ERWEITERTE SYSTEM-VERWALTUNG306
5.1 DIE PROZEßVERWALTUNG307
5.1.1 Der Kernel307
5.2 BEFEHLE PROZEßVERWALTUNG311
5.3 DER BOOTPROZEß AIX314
5.3.1 Bootlisten315
5.3.2 Boot Logical Volume316
5.3.3 Die Datei /etc/inittab317
5.4 DIE LIZENZVERWALTUNG318
5.4.1 LUM318
5.4.2 HA-LUM328
NETZWERK-VERWALTUNG I: GRUNDLAGEN332
6.1 DAS OSI-REFERENZMODELL333
6.2 RFCS INTERNET-STANDARDS334
6.3 HISTORIE INTERNET336
6.4 AUSDEHNUNG NETZWERKEN336
6.4.1 Local Area Network (LAN)336
6.4.2 Wide Area Network (WAN)337
6.4.3 Internet337
6.4.4 Intranet337
6.5 ÜBERTRAGUNGSMEDIEN338
6.5.1 Verdrillte Kupferkabel338
6.5.2 Koaxialkabel338
6.5.3 Lichtwellenleiter (LWL)338
6.5.4 Drahtlose Übertragung339
6.6 TOPOLOGIEN340
6.6.1 Stern340
6.6.2 Bus340
6.6.3 Ring341
6.7 DIE NETZWERKSYSTEME341
6.7.1 Ethernet342
6.7.2 Token Ring343
6.7.3 Fiber Distributed Data Interface (FDDI)344
6.7.4 ATM344
6.8 NETZWERKKOMPONENTEN345
6.8.1 Repeater/Hub345
6.8.2 Bridge346
6.8.3 Switch347
6.8.4 Router347
6.8.5 Gateway349
NETZWERK-VERWALTUNG II: DIE TCP/IP-PROTOKOLL-SUITE350
7.1 INTERNET-PROTOKOLL (IP VERSION 4)352
7.1.1 IP-Adressen352
7.1.2 Netzwerk-Klassen353
7.1.3 IP-Subnetze353
7.1.4 Reservierte IP-Adressen355
7.1.5 Broadcast, Unicast, Multicast356
7.2 IP-ROUTING358
7.2.1 Statisches Routing359
7.2.2 Dynamisches Routing360
7.3 WEITERE PROTOKOLLE INTERNET-SCHICHT361
7.3.1 Internet Control Message Protocol (ICMP)361
7.3.2 Internet Group Management Protocol (IGMP)362
7.3.3 Address Resolution Protocol (ARP)363
7.3.4 Bootstrap Protocol (BOOTP)363
7.3.5 Dynamic Host Configuration Protocol (DHCP)365
7.4 TRANSPORTSCHICHT-PROTOKOLLE366
7.4.1 Ports und Sockets366
7.4.2 User Datagram Protocol (UDP)368
7.4.3 Transmission Control Protocol (TCP)369
7.5 NAMENSAUFLÖSUNG VERZEICHNISDIENSTE372
7.5.1 Domain Name System (DNS)373
7.5.2 Lightweight Directory Access Protocol (LDAP)375
7.5.3 Network Information Service (NIS)382
7.6 NETWORK FILESYSTEM (NFS)386
7.6.1 Das Mount-Protokoll386
7.6.2 Das NFS-Protokoll387
7.7 TCP/IP VERSION 6388
7.7.1 Wann kommt IPv6?389
7.7.2 Vorteile von IPv6389
7.7.3 IPv6-Adressierung390
7.7.4 Headerformat392
7.7.5 Weitere Anmerkungen zu IPv6395
NETZWERK-VERWALTUNG III: AIX-KONFIGURATION396
8.1 AIX-SYSTEM NETZWERK397
8.1.1 Minimale TCP/IP-Konfiguration397
8.1.2 Priorität der Verzeichnisdienste festlegen398
8.2 TCP/IP-SUBSYSTEME401
8.2.1 Der System Resource Controller401
8.2.2 Internet Master Daemon inetd404
8.3 ROUTING405
8.3.1 Die Routingtabelle405
8.3.2 AIX-Rechner als Router407
8.3.3 Der IP-Routing-Algorithmus408
8.3.4 Statische Routen409
8.3.5 Geklonte Routen410
8.3.6 Multipath Routing und Active Dead Gateway Detection (DGD)412
8.3.7 Group-Routing417
8.3.8 Dynamisches Routing418
8.4 ERWEITERTE NETZWERKOPTIONEN (NO)419
8.5 HOCHVERFÜGBARE NETZWERKKONFIGURATION420
8.5.1 Virtuelle IP-Adressen (VIPA)421
8.5.2 EtherChannel424
8.5.3 Ethernet Trunking Protocol IEEE 802.3ad428
8.6 DOMAIN NAME SYSTEM (DNS)429
8.6.1 BIND Version 9429
8.6.2 DNS-Client430
8.6.3 DNS-Server431
8.7 LDAP-INTEGRATION AIX 5L437
8.7.1 Benutzer-Authentifizierung mit LDAP439
8.7.2 LDAP-Client installieren und konfigurieren439
8.7.3 Suffix443
8.7.4 User-Management in LDAP444
8.7.5 LDAP-Client-Daemon446
8.7.6 LDAP-Server installieren und konfigurieren449
8.8 NETWORK FILE SYSTEM (NFS)451
8.8.1 NFS-Client451
8.8.2 Automount454
8.8.3 NFS-Server455
8.9 NETWORK INFORMATION SERVICE (NIS)457
8.9.1 NIS-Client457
8.9.2 NIS-Server458
AIX 5L INSTALLIEREN460
9.1 UNTERSTÜTZTE HARDWARE VORAUSSETZUNG462
9.1.1 AIX 5L Version 5.1462
9.1.2 AIX 5L Version 5.2462
9.2 INSTALLATION CD-ROM463
9.2.1 Starten und Booten des Systems463
9.2.2 Der Konfigurationsassistent471
9.2.3 Installierte Software472
9.2.4 Logdateien474
9.2.5 Readme-Dateien475
9.3 KLONEN WIEDERHERSTELLEN SYSTEMEN475
9.3.1 Installation von einem Systembackup475
9.3.2 Installation über das Netzwerk478
9.3.3 Klonen mit alternativen Datenträgern479
9.4 ANGEPAßTE, INSTALLATION482
9.4.1 Erstellen und Einsatz der Datei bosinst.data483
9.4.2 Bedeutung der bosinst.data-Stanzas483
9.4.3 Erstellen und Einsatz der Datei image.data486
9.5 INSTALLATION SOFTWARE487
9.5.1 Aufbau der Softwarepakete487
9.5.2 Softwarelizenzierung488
9.6 SOFTWAREBUNDLES488
9.6.1 Installationsprozedur489
9.6.2 Nützliche Befehle492
9.7 NETWORK INSTALLATION MANAGEMENT (NIM)493
9.7.1 Die Begriffswelt von NIM494
9.7.2 EZNIM496
9.7.3 Setup-Kommandos von NIM496
9.7.4 NIM und SMIT497
9.7.5 Beispielinstallation von NIM498
SYSTEM-ÜBERWACHUNG UND WERKZEUGE506
10.1 SYSTEMÜBERWACHUNG507
10.1.1 Auditing507
10.1.2 Accounting515
10.2 SYSTEMAUSLASTUNG523
10.2.1 Systemauslastung messen523
10.2.2 Systemoptimierung (Tuning)535
10.3 RESSOURCENVERWALTUNG541
10.3.1 (Dynamische) Logische Partitionierung – (D)LPAR542
10.3.2 Workload Manager (WLM)546
SYSTEM-SICHERHEIT562
11.1 SICHERHEIT IM IT-KONTEXT563
11.2 UMSETZUNG VON IT-SICHERHEIT IN AIX565
11.3 INSTALLATION UND KONFIGURATION DER TRUSTED COMPUTING BASE (TCB)566
11.3.1 Installation der TCB567
11.3.2 Die TCB-Datenbank568
11.3.3 Zyklisches Überprüfen der Systemintegrität568
11.3.4 Pflegen der TCB-Datenbank569
11.3.5 suid- und sgid-Programme in der TCB570
11.3.6 Das Trust-Konzept der TCB572
11.4 CAPP/EAL4+574
11.4.1 Das Neueste zuerst575
11.4.2 Evaluierungsmerkmale575
11.4.3 Installation eines CAPP/EAL4+-Systems576
11.4.4 Konfigurationsmerkmale eines CAPP/EAL4+-Systems577
11.5 EXKURS: IT-SICHERHEITSMECHANISMEN578
11.6 SICHERHEITSMECHANISMEN BEI I&A1579
11.6.1 Konfiguration der Loginparameter580
11.6.2 Kontrolle der Login-Ports583
11.6.3 Account-Attribute zur Authentisierung583
11.6.4 Passwörter585
11.6.5 Loadable Authentication Module Framework (LAMF)588
11.6.6 Pluggable Authentication Modules (PAM)594
11.6.7 X.509 Certificate Authentication Service600
11.6.8 Sperren und automatisches Abmelden602
11.7 SICHERHEITSMECHANISMEN BEI DER AUTORISIERUNG603
11.7.1 Der Superuser603
11.7.2 Account-Attribute zur Autorisierung604
11.7.3 Account-Pflege605
11.7.4 Arbeiten unter chroot607
11.7.5 Eingeschränkte Benutzerumgebung608
11.7.6 Spezielle System-Accounts610
11.7.7 Administrative Rollen613
11.7.8 Access Control Lists (ACLs)616
11.7.9 Disk Quotas618
11.8 PROTOKOLLIERUNG620
11.8.1 Der Error-Daemon621
11.8.2 Der Syslog-Daemon622
11.8.3 Logging-Informationen des Terminal State Managers628
11.9 PKCS #11640
11.9.1 PKCS-#11-Subsystem installieren641
11.9.2 PKCS-#11-Subsystem konfigurieren641
11.9.3 Benutzung des PKCS-#11-Subsystems643
11.10 CRYPTOGRAPHIC LIBRARY644
11.11 NETZWERKSICHERHEIT644
11.11.1 Die Zugangsdienste telnet/tn und rexec645
11.11.2 Die Zugangsdienste rlogin, rcp und rsh/remsh645
11.11.3 Das Unix-to-Unix Copy Protocol – UUCP646
11.11.4 Das File Transfer Protocol – FTP647
11.11.5 Lokale Klartextpassworte – $HOME/.netrc650
11.11.6 /etc/hosts.equiv und $HOME/.rhosts650
11.11.7 /etc/securetcpip652
11.11.8 Discretionary Access Control for Internet Ports – DACinet652
11.11.9 Trivial File Transfer Protocol – TFTP655
11.11.10 Secure NFS656
11.11.11 Network Authentication Services (NAS)657
11.11.12 Die Secure Shell661
11.11.13 Identifizieren von Netzwerkdiensten666
11.12 IP-SECURITY669
11.12.1 Vorbereitungen für die IP-Security-Features670
11.12.2 IP-Filter671
11.12.3 Manuelle Tunnel675
11.12.4 Dynamische Tunnel678
11.12.5 IKE-Tunnel678
11.12.6 Digitale Zertifikate und der Key Manager682
11.12.7 IP Security Logging682
11.13 ENTERPRISE IDENTITY MAPPING683
ANHÄNGE686
ANHANG A: INFORMATIONSQUELLEN687
IBM-SEITEN687
INFORMATIONEN ZUR SYSTEMSICHERHEIT688
IBM REDBOOKS689
ANHANG B: FEHLERBEHEBUNG IN AIX698
UPDATE-ARTEN698
AIX FIX DELIVERY CENTER700
ANHANG C: CHECKLISTE FÜR DIE SYSTEMSICHERHEIT706
GENERELLE EMPFEHLUNGEN FÜR DIE SYSTEMSICHERHEIT706
NETWORK SECURITY710
DNS714
NFS714
X11715
FTP715
ZUSÄTZLICHE SICHERHEITSTOOLS719
SATAN (Security Administrator Tool for Analyzing Networks)721
SARA (Security Auditors Research Assistant)721
TCP Wrapper721
Glossar722
Stichwortverzeichnis728

Weitere E-Books zum Thema: Sonstiges IT

Citrix Presentation Server

E-Book Citrix Presentation Server
Format: PDF

Der Citrix MetaFrame Presentation Server ist unangefochtener Marktführer unter den Terminalservern für Windows-Systeme. Unternehmen setzen ihn ein, um die Systemverwaltung von Windows-Netzwerken…

Citrix Presentation Server

E-Book Citrix Presentation Server
Format: PDF

Der Citrix MetaFrame Presentation Server ist unangefochtener Marktführer unter den Terminalservern für Windows-Systeme. Unternehmen setzen ihn ein, um die Systemverwaltung von Windows-Netzwerken…

Home Networking

E-Book Home Networking
Format: PDF

Home Networking - das bedeutet die Verbindung der unterschiedlichsten im Haushalt vorhandenen elektronischen Geräte, sei es per Kabel oder drahtlos per Funk. Das beginnt meist mit der Vernetzung von…

Weitere Zeitschriften

FREIE WERKSTATT

FREIE WERKSTATT

Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...

Correo

Correo

 La Revista de Bayer CropScience para la Agricultura ModernaPflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und am Thema Interessierten mit umfassender ...

küche + raum

küche + raum

Internationale Fachzeitschrift für Küchenforschung und Küchenplanung. Mit Fachinformationen für Küchenfachhändler, -spezialisten und -planer in Küchenstudios, Möbelfachgeschäften und den ...

dental:spiegel

dental:spiegel

dental:spiegel - Das Magazin für das erfolgreiche Praxisteam. Der dental:spiegel gehört zu den Top 5 der reichweitenstärksten Fachzeitschriften für Zahnärzte in Deutschland (laut LA-DENT 2011 ...

Der Steuerzahler

Der Steuerzahler

Der Steuerzahler ist das monatliche Wirtschafts- und Mitgliedermagazin des Bundes der Steuerzahler und erreicht mit fast 230.000 Abonnenten einen weitesten Leserkreis von 1 ...

IT-BUSINESS

IT-BUSINESS

IT-BUSINESS ist seit mehr als 25 Jahren die Fachzeitschrift für den IT-Markt Sie liefert 2-wöchentlich fundiert recherchierte Themen, praxisbezogene Fallstudien, aktuelle Hintergrundberichte aus ...

building & automation

building & automation

Das Fachmagazin building & automation bietet dem Elektrohandwerker und Elektroplaner eine umfassende Übersicht über alle Produktneuheiten aus der Gebäudeautomation, der Installationstechnik, dem ...