Sie sind hier
E-Book

Microsoft ISA Server 2006

Leitfaden für Installation, Einrichtung und Wartung

AutorMarcel Zehner
VerlagCarl Hanser Fachbuchverlag
Erscheinungsjahr2007
Seitenanzahl609 Seiten
ISBN9783446410954
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis31,99 EUR

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen für diesen Bereich da ist. Und da es sich beim ISA Server nach wie vor um ein Nischenprodukt handelt – was sich meiner Ansicht nach aber in den nächsten Jahren ändern wird –, wollte ich die relativ dünn besiedelte Buchlandschaft zum Thema um ein weiteres Buch bereichern. Braucht es aber dazu wirklich ein Buch? Auf der Microsoft-Webseite werden Sie eine Vielzahl von Informationen zum ISA Server 2006 finden, ebenso in den MicrosoftIm Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen für diesen Bereich da ist.

Und da es sich beim ISA Server nach wie vor um ein Nischenprodukt handelt – was sich meiner Ansicht nach aber in den nächsten Jahren ändern wird –, wollte ich die relativ dünn besiedelte Buchlandschaft zum Thema um ein weiteres Buch bereichern. Braucht es aber dazu wirklich ein Buch? Auf der Microsoft-Webseite werden Sie eine Vielzahl von Informationen zum ISA Server 2006 finden, ebenso in den Microsoft Newsgroups, in denen qualifizierte MVPs (Microsoft Most Valuable Professional) „ehrenamtlich“ und ohne Entschädigung Fragen zum Thema beantworten (besten Dank an dieser Stelle).

Warum sollten Sie also noch ein Buch zu diesem Thema kaufen? Bedürfnisse an ein Produkt variieren von Umgebung zu Umgebung, von Netzwerk zu Netzwerk. Die veröffentlichten Ressourcen von Microsoft zum Thema decken diese Bedürfnisse zwar größtenteils ab, sie sind oft sehr umfangreich, vorwiegend auf größere Umgebungen ausgerichtet und müssen daher im Informationsdschungel erst einmal gefunden und herausgefiltert werden. Das kostet wertvolle Zeit. In diesem Buch sind deshalb die wichtigsten Informationen für die Planung, die Implementierung und den Betrieb von ISA Server 2006 zusammengefasst.

Die Inhalte sind aus theoretischen und praktischen Erfahrungen mit verschiedenen Versionen von Microsoft ISA Server entstanden. Dieses Buch ist primär für Administratoren, Consultants, Berater und technische Projektleiter ausgelegt, die im Umfeld kleiner und mittlerer Netzwerke planen, ISA Server 2006 in irgendeiner Form einzusetzen. Das Buch teilt sich für die Wissensvermittlung in mehrere Bereiche auf, wovon sich einer mit der Standard Edition, der andere mit der Enterprise Edition befasst. So kann die gewünschte Information zur eingesetzten Edition möglichst rasch und einfach gefunden werden.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

8 Virtuelle private Netzwerke (S. 353-354)

Immer häufiger melden Unternehmen Bedürfnisse an, Daten und Applikationen standortunabhängig zur Verfügung zu stellen. Mitarbeiter der eigenen Firma sollen jederzeit und überall Zugriff auf benötigte Informationen haben, unabhängig davon, ob sich der Mitarbeiter an einem Gerät im Netzwerk eines Partners oder Kunden oder an einem mobilen Gerät befindet (z.B. Notebook oder Pocket-PC). Für Administratoren stellen diese erweiterten Netzwerkzugriffe oft eine Herausforderung dar.

Virtuelle private Netzwerke (VPNs) decken diese Bedürfnisse ab. Ein VPN stellt eine Erweiterung des firmeneigenen Netzwerks dar und bietet die Möglichkeit, externe Clients unter Verwendung eines (meist gemeinsam genutzten) Mediums wie z.B. dem Internet am firmeneigenen Netzwerk anzubinden. So ist es diesen Geräten möglich, auf Ressourcen zuzugreifen, die sonst nur internen Benutzern zur Verfügung stehen. Das VPN stellt dabei eine virtuelle Punkt-zu-Punkt-Verbindung zwischen dem Client und dem Firmennetzwerk her. Nach dem Aufbau der VPN-Verbindung stehen dem Client theoretisch alle Dienste und Protokolle des internen Netzwerks zur Verfügung – je nach Konfiguration der Firewall-Richtlinie auf dem ISA Server.

Dieses Kapitel zeigt, wie VPN-Lösungen implementiert werden, um die Bedürfnisse von Unternehmen abzudecken.

Es werden folgende Hauptthemen behandelt:

- VPN-Einführung
- VPN-Funktionen von ISA Server 2006
- Remote-VPN-Clients
- Standort-zu-Standort-VPNs
- VPN-Quarantäne
- Ausgehende VPN-Verbindungen

8.1 VPN-Einführung

Mit diesem Buch sollen Sie das Produkt ISA Server 2006 kennen lernen, es soll Sie nicht zu einem VPN-Spezialisten machen. Damit Sie aber die Grundprinzipien von VPNs dennoch verstehen und nachvollziehen können, warum welche Konfigurationsschritte notwendig sind, werden in diesem Abschnitt die wichtigsten Grundlagen behandelt und erklärt.

8.1.1 Tunneling-Protokolle

Für die Übertragung von Daten zwischen einem Client und einem Netzwerk bzw. zwischen zwei unabhängigen Netzwerken wird ein Verbindungsnetzwerk verwendet, über das Daten in verschlüsselter Form übertragen werden können. Als Verbindungsnetzwerk wird in vielen Fällen das Internet verwendet. Bei der Datenübertragung mittels VPNs werden Datenrahmen mithilfe eines Tunneling-Protokolls in einen zusätzlichen Header gekapselt. Dieser Header wird verwendet, um das Paket über das Netzwerk, das sich zwischen den beiden zu verbindenden Netzwerken befindet, zu übertragen. Nach Ankunft eines Pakets am Tunnelendpunkt wird der zusätzliche Header entfernt (Entkapselung) und der ursprüngliche Datenrahmen dem Zielgerät zugestellt. Für die Herstellung eines Kommunikationstunnels werden von ISA Server 2006 unterschiedliche Tunneling-Protokolle zur Verfügung gestellt.

8.1.2 PPTP

PPTP (Point-to-Point Tunneling Protocol) kann Netzwerkverkehr unterschiedlicher Protokolle, z.B. von TCP/IP oder IPX/SPX, in einen IP-Header kapseln, um Pakete über ein IPbasierendes Netzwerk zu übertragen. PPTP kommt bei Benutzer- und Router-zu-Router- VPNs zum Einsatz und unterstützt folgende Funktionen:

Benutzerauthentifizierung (Windows, RADIUS, EAP)
Dynamische IP-Zuweisung
Datenverschlüsselung mit MPPE (Schlüssellängen von 40, 56 oder 128 Bit)
Datenkomprimierung

Bei PPTP beginnt die Verschlüsselung erst, nachdem sich der Benutzer erfolgreich authentifiziert hat, weil der gemeinsame Schlüssel für die Datenverschlüsselung aus einen vom Benutzerkennwort abgeleiteten Hash generiert wird. Dadurch muss sichergestellt werden, dass die Anmeldeinformationen auf sichere Weise vom VPN-Client zum VPN-Server übertragen werden. Zudem ist durch dieses Verfahren die Sicherheit von PPTPVerbindungen indirekt abhängig von der Stärke von Benutzerpasswörtern.

Inhaltsverzeichnis
Inhalt6
I Einführung, Konzepte und Design14
1 Einführung16
1.1 Warum ein Buch zu ISA Server 2006?16
1.2 Was ist ein ISA Server?17
1.2.1 Internet Security Server (Sicherheit)17
1.2.2 Internet Acceleration Server (Beschleunigung)21
1.3 Eine Software-Firewall?22
1.4 Die wichtigsten Gründe für einen Einsatz von ISA Server 200623
1.5 Was ein ISA Server nicht kann26
1.6 Icons im Buch28
1.7 Die Webseite zum Buch28
1.8 Weitere Informationen28
1.9 Danksagung30
1.10 Das Kapitel im Schnelldurchlauf30
2 Konzepte und Design32
2.1 ISA Server-Konzepte32
2.1.1 Defense in Depth32
2.1.2 Versionen38
2.1.3 Lizenzierung39
2.1.4 Hardware39
2.1.5 Software46
2.1.6 Versionsvergleich – ISA Server 2000 und ISA Server 200646
2.1.7 Versionsvergleich – ISA Server 2004 und ISA Server 200649
2.1.8 Kommunikationsmodelle51
2.2 ISA Server-Design55
2.2.1 Single-NIC-Variante56
2.2.2 Edge Firewall57
2.2.3 3-Leged Firewall (3- Abschnitt-Umkreisnetzwerk)57
2.2.4 Multi-Network Firewall59
2.2.5 Back-to-Back-Szenario60
2.2.6 ISA Server in einer DMZ61
2.2.7 Branch Office Firewall62
2.2.8 Domäne oder Arbeitsgruppe?62
2.3 Das Kapitel im Schnelldurchlauf70
II Grundlagen und ISA Server Standard Edition74
3 Installation76
3.1 Vorbereitung der Installation76
3.1.1 Netzwerkkarten und Bindungen76
3.1.2 Abschluss der Vorbereitung80
3.2 Manuelle Installation81
3.3 Unbeaufsichtigte Installation87
3.4 Aktualisieren von älteren ISA Server-Versionen90
3.4.1 Neuinstallation von ISA Server 200691
3.4.2 Direktaktualisierung auf ISA Server 200691
3.4.3 Migrieren der Konfiguration auf ISA Server 200694
3.5 Überprüfen der Installation95
3.5.1 Ereignisanzeige95
3.5.2 Datei- und Ordnerstruktur96
3.5.3 Hinzugefügte Dienste96
3.5.4 Installierte Verwaltungswerkzeuge97
3.5.5 Prüfen der Installationsprotokolle97
3.6 Aufgaben nach der Installation98
3.6.1 Installation Service Packs und Updates für ISA Server 200698
3.6.2 Härten des Betriebssystems (System Hardening)99
3.6.4 Portscan119
3.7 Das Kapitel im Schnelldurchlauf120
4 ISA Server-Basiskonfiguration123
4.1 Die ISA Server-Verwaltungswerkzeuge123
4.1.1 ISA Server-Leistungsmonitor124
4.1.2 ISA Server-Verwaltung125
4.1.3 Übernehmen128
4.1.4 Kundenfeedback129
4.1.5 Lockdown-Modus130
4.2 ISA Server-Remoteadministration130
4.2.1 Anpassen der Systemrichtlinie130
4.2.2 Remoteverwaltungscomputer festlegen132
4.2.3 Administration mit ISA Server-Verwaltungswerkzeugen133
4.2.4 Administration mit Remotedesktop135
4.3 Delegation von Verwaltungsrechten137
4.3.1 Durchführen der Delegation139
4.3.2 Testen der Delegation140
4.3.3 Hintergrundinformationen zur Delegation141
4.4 Export (Sicherung) und Import (Wiederherstellung)141
4.4.1 Durchführen eines vollständigen Exports142
4.4.2 Durchführen der Wiederherstellung145
4.5 Die Toolbox147
4.5.1 Protokolle148
4.5.2 Benutzer152
4.5.3 Inhaltstypen158
4.5.4 Zeitpläne159
4.5.5 Netzwerkobjekte160
4.6 Die Systemrichtlinie178
4.7 ISA Server-Clients181
4.7.1 SecureNAT-Clients182
4.7.2 Firewall-Clients184
4.7.3 Webproxy-Clients199
4.7.4 Automatische Clienterkennung und -konfiguration204
4.7.5 Zusammenfassung ISA Server-Clients209
4.8 Das Kapitel im Schnelldurchlauf209
5 Ausgehende Zugriffe212
5.1 Wie laufen ausgehende Zugriffe ab?212
5.2 Netzwerke und Netzwerkregeln213
5.3 Zugriffsregeln213
5.3.1 Zugriffsregeln erstellen214
5.3.2 Zugriffsregeln konfigurieren218
5.4 Benutzerauthentifizierung223
5.4.1 Grundlagen zur Benutzerauthentifizierung223
5.4.2 ISA Server-Sitzungen224
5.4.3 Konfiguration der Benutzerauthentifizierung225
5.4.4 Sonderfall Server229
5.5 Webverkettung231
5.6 Firewall-Verkettung235
5.7 Einwähleinstellungen festlegen236
5.7.1 Einwählverbindung konfigurieren236
5.7.2 ISA Server für automatische Einwahl konfigurieren238
5.8 Das Kapitel im Schnelldurchlauf238
6 Eingehende Zugriffe240
6.1 Regeltypen verstehen240
6.1.1 Veröffentlichungsregeln241
6.1.2 Zugriffsregeln241
6.1.3 Unterschiede der Regeltypen242
6.1.4 Platzierung der Server mit zu veröffentlichenden Diensten243
6.2 Veröffentlichungsregeln244
6.2.2 Mailserververöffentlichungsregeln287
6.2.3 Exchange-Webclientzugriff veröffentlichen295
6.2.4 Veröffentlichungsregeln für SharePoint-Sites298
6.2.5 Veröffentlichungsregeln für Nicht-Webserverprotokolle300
6.2.6 Dienstveröffentlichung auf dem ISA Server302
6.3 Authentifizierung306
6.3.1 Authentifizierungsstrategien306
6.3.2 Authentifizierungsmethoden308
6.3.3 Authentifizierungsdelegierung319
6.3.4 Single Sign-on (SSO)321
6.3.5 RADIUS-Server einrichten322
6.3.6 Zertifizierungsstelle einrichten326
6.3.7 Zertifikatsprüfungen auf dem ISA Server330
6.4 Zugriffsregeln331
6.5 Eindringversuchserkennung (Intrusion Detection) und Flutabwehreinstellungen331
6.6 Verschiedene Einstellungen335
6.6.1 IP-Optionen335
6.6.2 IP-Fragmente336
6.6.3 IP-Routing336
6.7 Das Kapitel im Schnelldurchlauf336
7 Anwendungsfilterung339
7.1 Filtertypen340
7.2 Anwendungsfilter341
7.2.1 DNS-Filter341
7.2.2 FTP-Zugriffsfilter342
7.2.3 H.323-Filter343
7.2.4 MMS-Filter344
7.2.5 PNM-Filter344
7.2.6 POP3-Eindringversuchs-Erkennungsfilter344
7.2.7 PPTP-Filter344
7.2.8 RPC-Filter345
7.2.9 RTSP-Filter345
7.2.10 SMTP-Filter345
7.2.11 SOCKS V4-Filter346
7.2.12 Webproxy-Filter347
7.3 Webfilter348
7.3.1 DiffServ-Filter348
7.3.350
2350
Lastenausgleichsfilter für Webveröffentlichung350
7.3.3 Komprimierungsfilter350
7.3.4 Filter für die Authentifizierungsdelegierung351
7.3.5 Formularbasierter Authentifizierungsfilter351
7.3.6 RADIUS- Authentifizierungsfilter351
7.3.7 LDAP- Authentifizierungsfilter352
7.3.8 Linkübersetzungsfilter352
7.3.9 HTTP-Filter352
7.3.10 Filter für Zwischenspeicherung komprimierter Inhalte358
7.4 Weitere Anwendungs- und Webfilter359
7.5 Das Kapitel im Schnelldurchlauf359
8 Virtuelle private Netzwerke362
8.1 VPN-Einführung363
8.1.1 Tunneling-Protokolle363
8.1.2 PPTP363
8.1.3 L2TP/IPSec364
8.1.4 IPSec364
8.1.5 PPTP oder L2TP364
8.2 VPN-Funktionen von ISA Server 2006365
8.3 Remote-VPN-Clients365
8.3.1 Konfigurieren von eingehenden VPN-Verbindungen366
8.3.2 Weitere Konfigurationsschritte379
8.3.3 Clientverbindungen382
8.3.4 VPN-Server veröffentlichen393
8.4 Standort-zu-Standort-VPNs393
8.4.1 Remotestandort erstellen und Basiskonfiguration394
8.5 VPN-Quarantäne402
8.5.1 Vorbereitung ISA Server403
8.5.2 Vorbereiten des RQS-Listeners405
8.5.3 Clientskripte410
8.5.4 Verbindungs-Manager-Verwaltungskit411
8.5.5 VPN-Quarantäneclients414
8.6 Ausgehende VPN-Verbindungen415
8.6.1 Ausgehende PPTP-Verbindungen415
8.6.2 Ausgehende L2TP-Verbindungen416
8.7 Das Kapitel im Schnelldurchlauf416
9 Zwischenspeicherung419
9.1 Lokale Zwischenspeicherung419
9.2 Zwischenspeicherung mit ISA Server 2006420
9.2.1 Forward-Caching420
9.2.2 Reverse-Caching421
9.2.3 Hierarchisches Caching422
9.2.4 Verteiltes Caching422
9.2.5 Geplante Inhalts-Download- Aufträge422
9.3 Funktionen der Zwischenspeicherung423
9.4 Konfiguration der Zwischenspeicherung423
9.4.1 Cachelaufwerke festlegen424
9.4.2 Cacheregeln425
9.4.3 Erweiterte Cacheeinstellungen431
9.4.4 Geplante Inhalts-Download- Aufträge433
9.4.5 BITS-Caching437
9.4.6 Cache deaktivieren und löschen438
9.4.7 Cacheinhalte mit CacheDir.exe anzeigen438
9.5 Das Kapitel im Schnelldurchlauf440
10 Überwachung442
10.1 Übersicht (Dashboard)443
10.2 Alarme444
10.3 Sitzungen453
10.4 Dienste454
10.5 Berichte455
10.6 Konnektivität461
10.7 Protokollierung464
10.7.1 MSDE-Datenbank464
10.7.2 Textdatei464
10.7.3 SQL-Server-Datenbank464
10.7.4 Protokolle konfigurieren465
10.7.5 SQL-Server-Protokollierung einrichten472
10.8 Leistungsmonitor480
10.8.1 Daten in Echtzeit480
10.8.2 Aufzeichnung in Datenbank481
10.8.3 Warnungen484
10.8.4 Leistungsindikatoren485
10.9 Portscanner487
10.10 Das Kapitel im Schnelldurchlauf488
III Enterprise Edition490
11 Einführung in die Enterprise Edition492
11.1 Die Hauptunterschiede der Editionen492
11.2 Konfigurationsspeicherserver495
11.2.1 Basisschema496
11.2.2 Active Directory Application Mode ( ADAM)497
11.2.3 Platzierung von Konfigurationsspeicherservern497
11.3 Domäne oder Arbeitsgruppe?501
11.4 Netzwerklastenausgleich (NLB)502
11.5 Verteilte Zwischenspeicherung mit CARP505
11.6 Richtlinien506
11.7 Das Kapitel im Schnelldurchlauf506
12 Installation der Enterprise Edition509
12.1 Vorbereitung der Installation509
12.1.1 Hardware-/Softwarevoraussetzungen und Lizenzierung510
12.1.2 Netzwerkkarten und Bindungen510
12.1.3 Abschluss der Vorbereitung511
12.2 Manuelle Installation512
12.2.1 Beispiel 1 – Konfigurationsspeicherserver und Array- Mitglieder in gleicher Domäne512
12.2.2 Beispiel 2 – Konfigurationsspeicherserver in Domäne, Array- Mitglieder in einer Arbeitsgruppe532
12.3 Unbeaufsichtigte Installation546
12.3.1 Beispiel 1 – InstallStandaloneServer.ini550
12.3.2 Beispiel 2 – InstallJoinedServer.ini551
12.4 Aktualisierung von ISA Server 2004 Enterprise Edition552
12.4.1 Schritt 1 – Konfigurationsspeicherserver migrieren552
12.4.2 Schritt 2 – Array-Mitglieder (ISA Server) migrieren553
12.4.3 Schritt 3 – Abschluss der Migration553
12.5 Überprüfen der Installation553
12.5.1 Ereignisanzeige553
12.5.2 Hinzugefügte Dienste554
12.5.3 Installierte Verwaltungswerkzeuge554
12.5.4 Prüfen der Installationsprotokolle555
12.6 Aufgaben nach der Installation556
12.7 Das Kapitel im Schnelldurchlauf556
13 Konfiguration der Enterprise Edition558
13.1 Redundanz, Replikation und Aktualisierung der Konfiguration558
13.2 Konfigurationsspeicherserverzugriffe auf Array- Mitglieder566
13.3 Intra- Array- Kommunikation567
13.4 Komplettsicherung und -wiederherstellung569
13.5 Unternehmenskonfiguration572
13.5.1 Verwaltungsdelegation572
13.5.2 Unternehmensrichtlinien575
13.5.3 Unternehmensnetzwerke578
13.5.4 Netzwerksätze580
13.5.5 Unternehmensnetzwerkregeln580
13.5.6 Unternehmens- Add-Ins581
13.5.7 Array-übergreifende Linkübersetzung581
13.6 Array- Konfiguration582
13.7 Netzwerklastenausgleich585
13.7.1 Netzwerk für die Intra-Array-Kommunikation erfassen585
13.7.2 Netzwerklastenausgleich konfigurieren586
13.8 Cache Array Routing Protocol (CARP)587
13.9 Überwachen einer ISA Server Enterprise-Umgebung590
13.10 Spezialitäten der Enterprise Edition592
13.10.1 Adresszuweisung für VPN-Clients ohne DHCP592
13.10.2 Veröffentlichungsregeln mittels virtueller IP- Adresse592
13.10.3 Zugriff für Webproxy- und Firewall-Clients593
13.10.4 Zugriff für SecureNAT- Clients593
13.10.5 Die Systemrichtlinie (erweitert)593
13.11 Das Kapitel im Schnelldurchlauf594
14 Anhang596
14.1 ISA Server 2006-Dienste596
14.2 Private IP-Adressbereiche597
14.3 Wichtige TCP/UDP-Ports und IP-Protokollnummern597
14.4 Automatisierte Verwaltung mit Skripten598
14.5 ISA Server 2006 Software Development Kit601
14.6 Microsoft-Partner602
14.7 ISA Server 2006 und Small Business Server 2003603
Register604

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Baumarkt

Baumarkt

Baumarkt enthält eine ausführliche jährliche Konjunkturanalyse des deutschen Baumarktes und stellt die wichtigsten Ergebnisse des abgelaufenen Baujahres in vielen Zahlen und Fakten zusammen. Auf ...

bank und markt

bank und markt

Zeitschrift für Banking - die führende Fachzeitschrift für den Markt und Wettbewerb der Finanzdienstleister, erscheint seit 1972 monatlich. Leitthemen Absatz und Akquise im Multichannel ...

Der Steuerzahler

Der Steuerzahler

Der Steuerzahler ist das monatliche Wirtschafts- und Mitgliedermagazin des Bundes der Steuerzahler und erreicht mit fast 230.000 Abonnenten einen weitesten Leserkreis von 1 ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...