CompTIA Server+ Serversysteme einrichten und betreiben : Vorbereitung auf die Prüfung SKO-004

Die CompTIA Server+-Prüfung teilt sich in mehrere Fachgebiete, im CompTIA-Sprachgebrauch Domains genannt. In der aktuellen Fassung der Prüfung sind das: Systemhardware, Software, Speicherlösungen, IT-Umgebung, Disaster Recovery und Troubleshooting. Entsprechend behandeln die Autoren in dieser aktual...

Descripción completa

Detalles Bibliográficos
Otros Autores: Cattini, Roland, author (author), Kammermann, Markus, author, Zaugg, Michael, author
Formato: Libro electrónico
Idioma:Alemán
Publicado: [Frechen, Germany] : mitp 2016.
Edición:3rd ed
Colección:mitp Professional
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009630251306719
Tabla de Contenidos:
  • Cover
  • Titel
  • Impressum
  • Inhaltsverzeichnis
  • Kapitel 1: Einführung
  • 1.1 Das Ziel dieses Buches
  • 1.2 Die CompTIA Server+-Zertifizierung
  • 1.3 Voraussetzungen für CompTIA Server+
  • 1.4 Die Autoren
  • 1.5 Sind Sie bereit für CompTIA Server+?
  • Kapitel 2: Was ist ein Server?
  • 2.1 Server als Definitionssache
  • 2.2 Von Hosts und Servern
  • 2.3 Warum ein PC kein Server ist
  • 2.4 Bauformen von Servern
  • 2.5 Alles eine Frage der Höheneinheit
  • 2.6 KVMs
  • 2.7 Fragen zu diesem Kapitel
  • Kapitel 3: Serverhardware
  • 3.1 Die Architektur von Servern
  • 3.1.1 Alt, aber noch vorhanden: PCI
  • 3.1.2 PCI-X
  • 3.1.3 PCI-Express
  • 3.1.4 Die Weiterentwicklungen bei Intel
  • 3.1.5 Die Bussysteme im Vergleich
  • 3.1.6 Chipsets im Vergleich
  • 3.2 Prozessoren für Server
  • 3.2.1 Technische Funktion der CPU
  • 3.2.2 Hardwarevirtualisierung via Prozessor
  • 3.2.3 Mehrkernprozessoren
  • 3.2.4 Cache-Speicher (Pufferspeicher)
  • 3.3 Der Arbeitsspeicher
  • 3.3.1 Unterschiedliche Funktionsweisen
  • 3.3.2 Aufbau von RAM-Bausteinen
  • 3.3.3 Fehlerbehandlung
  • 3.3.4 Aktuelle RAM-Typen
  • 3.3.5 Single Channel, Dual Channel, Quad Channel
  • 3.3.6 Bauformen
  • 3.4 Kühlung von Servern
  • 3.4.1 Wärmeleitpaste
  • 3.4.2 Lüfter
  • 3.4.3 Kühlkörper
  • 3.4.4 Wasserkühlung
  • 3.5 Hot-Plug-Architekturen
  • 3.6 BIOS in ROM?
  • 3.6.1 Der POST im Detail
  • 3.6.2 EFI und UEFI
  • 3.6.3 Fehlermeldungen
  • 3.7 Fragen zu diesem Kapitel
  • Kapitel 4: Storage-Lösungen
  • 4.1 Die Hardware drunter
  • 4.2 Solid State Drives (SSD)
  • 4.2.1 MLC oder SLC
  • 4.2.2 Hybrid-Festplatten (Hybrid Hard Drives)
  • 4.2.3 Anschlussmöglichkeiten
  • 4.2.4 Einsatz in Servern
  • 4.3 SCSI
  • 4.3.1 Architektur
  • 4.3.2 SCSI-Kabel und -Stecker
  • 4.3.3 SCSI-Standards
  • 4.4 Es werde seriell - SATA
  • 4.4.1 Unterschied zu PATA
  • 4.4.2 Stecker und Kabel
  • 4.5 SAS
  • 4.5.1 Übertragungstechnik.
  • 4.5.2 Single- und Dual-Port
  • 4.5.3 SAS-Stecker und -Kabel
  • 4.6 Fibre Channel
  • 4.6.1 Architekturen
  • 4.6.2 Fibre Channel over Ethernet
  • 4.7 iSCSI
  • 4.8 DAS und NAS
  • 4.9 Storage Area Network
  • 4.10 Fragen zu diesem Kapitel
  • Kapitel 5: Stabilität durch Fehlertoleranz
  • 5.1 RAID
  • 5.1.1 RAID-Level
  • 5.1.2 Duplexing
  • 5.1.3 Übersicht RAID
  • 5.2 Energieversorgung
  • 5.2.1 Grundlegende Betrachtungen
  • 5.2.2 USV
  • 5.2.3 Notstromgruppen
  • 5.2.4 Einsatzszenarien
  • 5.2.5 Rotationsenergiestromversorgungen
  • 5.3 Clustering
  • 5.3.1 Network Loadbalancing
  • 5.3.2 Multiprocessing
  • 5.3.3 Cluster
  • 5.4 Hardwareredundanz
  • 5.4.1 Steckkarten
  • 5.4.2 Netzteile (Power Supply)
  • 5.4.3 Kühlsystem/Lüfter
  • 5.4.4 Arbeitsspeicher
  • 5.5 Fragen zu diesem Kapitel
  • Kapitel 6: Server installieren und aktualisieren
  • 6.1 Sicherheitsmaßnahmen
  • 6.1.1 Statische Entladung (ESD)
  • 6.1.2 MSDS
  • 6.1.3 Heben und Tragen
  • 6.2 Installation eines Servers
  • 6.2.1 Der Installationsplan
  • 6.2.2 Dokumentation
  • 6.3 Server umbauen
  • 6.4 Was bei einem Umbau zu beachten ist
  • 6.4.1 Ersatz des Motherboards
  • 6.4.2 Prozessor
  • 6.4.3 BIOS
  • 6.4.4 Speicheraufrüstung
  • 6.4.5 Festplatten
  • 6.4.6 SATA-/SAS-Controller
  • 6.4.7 Erweiterungskarten
  • 6.5 Fragen zu diesem Kapitel
  • Kapitel 7: Hardware im Netzwerk
  • 7.1 Die wichtigsten Übertragungsmedien
  • 7.1.1 Twisted-Pair-Kabel
  • 7.1.2 Unshielded Twisted Pair
  • 7.1.3 Shielded Twisted Pair
  • 7.1.4 Koaxialkabel
  • 7.1.5 Lichtwellenleiter
  • 7.2 Netzwerkkarten
  • 7.2.1 Wake on LAN
  • 7.2.2 Adapter Teaming
  • 7.3 Lasst die Leitungen sich verbinden
  • 7.3.1 Repeater
  • 7.3.2 Bridge
  • 7.4 So funktionieren Switches
  • 7.4.1 Methoden der Durchleitung
  • 7.4.2 Spanning Tree Protocol
  • 7.4.3 Managed Switches
  • 7.5 Konvertieren und Verbinden
  • 7.5.1 Medienkonverter
  • 7.5.2 Modems
  • 7.5.3 Multiplexer.
  • 7.6 Router verbinden diese (Netzwerk-)Welt
  • 7.7 Virtuelle Netzwerkkomponenten
  • 7.8 Fragen zu diesem Kapitel
  • Kapitel 8: Der TCP/IP-Stack
  • 8.1 Das Modell und die Praxis
  • 8.1.1 Vergleich OSI-Modell mit dem DOD-4-Modell
  • 8.1.2 Der Aufbau der Adressierung
  • 8.2 Die Grundlagen der IP-Adressierung
  • 8.2.1 CIDR statt Adressklassen
  • 8.2.2 Private Netzwerke unter IPv4
  • 8.2.3 Ausnahmen und besondere Adressen
  • 8.2.4 Der IPv4-Header
  • 8.3 IPv6
  • 8.3.1 Der Header von IPv6
  • 8.3.2 Spezielle Adressen unter IPv6
  • 8.4 Subnettierung von Netzen
  • 8.5 Von NAT bis uPnP
  • 8.5.1 NAT und PAT
  • 8.5.2 Universal Plug and Play
  • 8.6 Weitere Protokolle auf dem IP-Layer
  • 8.6.1 ICMP und IGMP
  • 8.6.2 ARP
  • 8.7 TCP und UDP
  • 8.8 Die Geschichte mit den Ports
  • 8.9 Fragen zu diesem Kapitel
  • Kapitel 9: Serverrollen
  • 9.1 Dienste und Rollen
  • 9.2 Datei- und Druckdienste
  • 9.2.1 Dateidienste verwaltet der Fileserver
  • 9.2.2 Printserver verwalten Drucker und ihre Aufträge
  • 9.3 Internetdienste
  • 9.3.1 Webserver
  • 9.3.2 FTP-Server
  • 9.4 Netzwerkdienste
  • 9.4.1 DNS-Server
  • 9.4.2 DHCP-Server
  • 9.4.3 Zeitsynchronisations-Server
  • 9.4.4 Überwachungsserver
  • 9.4.5 Server mit Fernzugriff (RAS-Server)
  • 9.4.6 VPN unter Linux
  • 9.5 Messaging-Server (Mailserver)
  • 9.5.1 Posteingangsdienste (Postfachzugriff)
  • 9.5.2 Postausgangsdienst
  • 9.5.3 Unix- und Linux-Mailserver
  • 9.5.4 Die kommerziellen Server
  • 9.5.5 Webmail
  • 9.5.6 Cloud-Systeme
  • 9.6 Sicherheits- und Authentifizierungsdienste
  • 9.6.1 Domänen-Controller
  • 9.6.2 Certificate Authorities (CA)
  • 9.6.3 Rights-Management-Server
  • 9.7 Anwendungsserver
  • 9.7.1 Datenbankserver
  • 9.7.2 Anwendungsserver
  • 9.7.3 Anwendungsarchitekturen
  • 9.8 Internet, Intranet und Extranet
  • 9.9 Fragen zu diesem Kapitel
  • Kapitel 10: Übersicht zu Netzwerkbetriebssystemen.
  • 10.1 Windows-Server von NT bis 2012
  • 10.1.1 Historische Entwicklung
  • 10.1.2 NT-Architektur
  • 10.1.3 Unterschiedliche Editionen Server 2008
  • 10.1.4 Unterschiedliche Editionen Server 2012
  • 10.1.5 Windows Server 2008/R2
  • 10.1.6 Windows Server 2012 und 2012 R2
  • 10.1.7 Entscheidungshilfen
  • 10.1.8 Sicherheitsfunktionen
  • 10.2 *nix-Systeme
  • 10.2.1 Linux
  • 10.2.2 Einsatzgebiete
  • 10.3 Fragen zu diesem Kapitel
  • Kapitel 11: Installation von Netzwerkbetriebssystemen
  • 11.1 Vorbereitungen für die Installation
  • 11.1.1 Anforderungen
  • 11.1.2 Dimensionierung
  • 11.1.3 Serverplanung
  • 11.2 Installation Microsoft Windows Server 2003
  • 11.3 Installation Microsoft Windows Server 2008
  • 11.3.1 Standardinstallation
  • 11.3.2 Rollen und Features
  • 11.3.3 Server 2008 Core-Installation
  • 11.4 Installation Windows Server 2012 und 2012 R2
  • 11.4.1 Schlusskonfiguration
  • 11.4.2 Rollen und Features
  • 11.4.3 Server Core
  • 11.5 Automatisierungsstrategien
  • 11.5.1 Die Bereitstellungsumgebung
  • 11.5.2 Powershell Installation
  • 11.5.3 Klonen virtueller Domänen-Controller
  • 11.5.4 Beispiele
  • 11.6 Unix/Linux-artige Betriebssysteme
  • 11.6.1 Systemvoraussetzungen
  • 11.6.2 Planung (Partitionierung)
  • 11.6.3 Installation
  • 11.6.4 Erste Schritte nach der Installation
  • 11.6.5 Automatisierte Installationen
  • 11.7 Fragen zu diesem Kapitel
  • Kapitel 12: Konfigurationsbetrachtungen
  • 12.1 Der Einfluss des Dateisystems
  • 12.1.1 NTFS
  • 12.1.2 Ext2/Ext3
  • 12.1.3 Ext4
  • 12.1.4 ReiserFS
  • 12.1.5 XFS
  • 12.1.6 ZFS
  • 12.1.7 VMFS
  • 12.2 Speicherplatzberechnung
  • 12.2.1 Speicherplatz berechnen
  • 12.2.2 Quotas unter Windows
  • 12.2.3 Quotas unter Linux
  • 12.3 Verzeichnisdienste
  • 12.3.1 LDAP
  • 12.3.2 NDS
  • 12.3.3 AD DS - Active Directory Services
  • 12.4 Gruppenrichtlinien (Group Policy Object, GPO)
  • 12.5 Dateiübertragungsprotokolle.
  • 12.5.1 Das SMB-Protokoll
  • 12.5.2 Samba
  • 12.6 Fragen zu diesem Kapitel
  • Kapitel 13: Servermanagement
  • 13.1 Remoteverbindungen
  • 13.1.1 Telnet
  • 13.1.2 SSH
  • 13.1.3 VNC
  • 13.1.4 RDP (Remote Desktop Protocol)
  • 13.1.5 MSTSC (Remote Desktop-Client)
  • 13.1.6 rdesktop (Linux)
  • 13.2 Ereignisanzeige und Ereignisprotokoll
  • 13.2.1 Das Ereignisprotokoll
  • 13.2.2 Die Windows-Ereignisanzeige
  • 13.3 Hardware-Monitoring
  • 13.4 Baseline-Management
  • 13.5 Leistungsüberwachung
  • 13.5.1 Schlüsselwerte
  • 13.5.2 Microsoft Performance-Monitor
  • 13.5.3 Data Collector Sets/Performance-Logs
  • 13.5.4 MRTG und RRDtool
  • 13.6 SNMP
  • 13.7 Web-Base Enterprise Management (WBEM)
  • 13.8 Windows-Verwaltungsmechanismen
  • 13.8.1 Windows Management Instrumentarium (WMI)
  • 13.8.2 PowerShell
  • 13.9 Hilfen
  • 13.9.1 Manpages
  • 13.9.2 GNU info und How-tos
  • 13.9.3 Windows-Hilfe
  • 13.9.4 Microsoft Knowledge Base
  • 13.10 Fragen zu diesem Kapitel
  • Kapitel 14: Ein Server, viele Server, Wolke
  • 14.1 Deployment-Szenarien
  • 14.2 Virtualisierung
  • 14.2.1 Hardwarevirtualisierung
  • 14.2.2 Desktop-Virtualisierung
  • 14.2.3 Anwendungsvirtualisierung
  • 14.2.4 Storage-Virtualisierung
  • 14.3 Cloud Computing
  • 14.3.1 Cloud-Computing-Servicemodelle
  • 14.3.2 Cloud-Computing-Betriebsmodelle
  • 14.3.3 Beispiele von Clouds
  • 14.3.4 SaaS ohne Ende
  • 14.3.5 Es ist Ihre Wahl
  • 14.4 Fragen zu diesem Kapitel
  • Kapitel 15: Physische Sicherheit für Ihre Server
  • 15.1 Der sichere Serverraum
  • 15.1.1 Wo kommt der Server hin
  • 15.1.2 Rack oder Tower?
  • 15.2 Klima, Strom und Umwelteinflüsse
  • 15.2.1 Die Stromzufuhr
  • 15.2.2 Klimafaktoren
  • 15.2.3 Umwelteinflüsse
  • 15.3 Zutrittskonzepte
  • 15.3.1 Schlüsselsysteme
  • 15.3.2 Badges und Keycards
  • 15.3.3 Biometrische Erkennungssysteme
  • 15.3.4 Zutrittsschleusen
  • 15.3.5 Videoüberwachung
  • 15.3.6 Multiple Systeme.
  • 15.4 Proaktiver Unterhalt.