CompTIA Server+ Serversysteme einrichten und betreiben : Vorbereitung auf die Prüfung SKO-004
Die CompTIA Server+-Prüfung teilt sich in mehrere Fachgebiete, im CompTIA-Sprachgebrauch Domains genannt. In der aktuellen Fassung der Prüfung sind das: Systemhardware, Software, Speicherlösungen, IT-Umgebung, Disaster Recovery und Troubleshooting. Entsprechend behandeln die Autoren in dieser aktual...
Otros Autores: | , , |
---|---|
Formato: | Libro electrónico |
Idioma: | Alemán |
Publicado: |
[Frechen, Germany] :
mitp
2016.
|
Edición: | 3rd ed |
Colección: | mitp Professional
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009630251306719 |
Tabla de Contenidos:
- Cover
- Titel
- Impressum
- Inhaltsverzeichnis
- Kapitel 1: Einführung
- 1.1 Das Ziel dieses Buches
- 1.2 Die CompTIA Server+-Zertifizierung
- 1.3 Voraussetzungen für CompTIA Server+
- 1.4 Die Autoren
- 1.5 Sind Sie bereit für CompTIA Server+?
- Kapitel 2: Was ist ein Server?
- 2.1 Server als Definitionssache
- 2.2 Von Hosts und Servern
- 2.3 Warum ein PC kein Server ist
- 2.4 Bauformen von Servern
- 2.5 Alles eine Frage der Höheneinheit
- 2.6 KVMs
- 2.7 Fragen zu diesem Kapitel
- Kapitel 3: Serverhardware
- 3.1 Die Architektur von Servern
- 3.1.1 Alt, aber noch vorhanden: PCI
- 3.1.2 PCI-X
- 3.1.3 PCI-Express
- 3.1.4 Die Weiterentwicklungen bei Intel
- 3.1.5 Die Bussysteme im Vergleich
- 3.1.6 Chipsets im Vergleich
- 3.2 Prozessoren für Server
- 3.2.1 Technische Funktion der CPU
- 3.2.2 Hardwarevirtualisierung via Prozessor
- 3.2.3 Mehrkernprozessoren
- 3.2.4 Cache-Speicher (Pufferspeicher)
- 3.3 Der Arbeitsspeicher
- 3.3.1 Unterschiedliche Funktionsweisen
- 3.3.2 Aufbau von RAM-Bausteinen
- 3.3.3 Fehlerbehandlung
- 3.3.4 Aktuelle RAM-Typen
- 3.3.5 Single Channel, Dual Channel, Quad Channel
- 3.3.6 Bauformen
- 3.4 Kühlung von Servern
- 3.4.1 Wärmeleitpaste
- 3.4.2 Lüfter
- 3.4.3 Kühlkörper
- 3.4.4 Wasserkühlung
- 3.5 Hot-Plug-Architekturen
- 3.6 BIOS in ROM?
- 3.6.1 Der POST im Detail
- 3.6.2 EFI und UEFI
- 3.6.3 Fehlermeldungen
- 3.7 Fragen zu diesem Kapitel
- Kapitel 4: Storage-Lösungen
- 4.1 Die Hardware drunter
- 4.2 Solid State Drives (SSD)
- 4.2.1 MLC oder SLC
- 4.2.2 Hybrid-Festplatten (Hybrid Hard Drives)
- 4.2.3 Anschlussmöglichkeiten
- 4.2.4 Einsatz in Servern
- 4.3 SCSI
- 4.3.1 Architektur
- 4.3.2 SCSI-Kabel und -Stecker
- 4.3.3 SCSI-Standards
- 4.4 Es werde seriell - SATA
- 4.4.1 Unterschied zu PATA
- 4.4.2 Stecker und Kabel
- 4.5 SAS
- 4.5.1 Übertragungstechnik.
- 4.5.2 Single- und Dual-Port
- 4.5.3 SAS-Stecker und -Kabel
- 4.6 Fibre Channel
- 4.6.1 Architekturen
- 4.6.2 Fibre Channel over Ethernet
- 4.7 iSCSI
- 4.8 DAS und NAS
- 4.9 Storage Area Network
- 4.10 Fragen zu diesem Kapitel
- Kapitel 5: Stabilität durch Fehlertoleranz
- 5.1 RAID
- 5.1.1 RAID-Level
- 5.1.2 Duplexing
- 5.1.3 Übersicht RAID
- 5.2 Energieversorgung
- 5.2.1 Grundlegende Betrachtungen
- 5.2.2 USV
- 5.2.3 Notstromgruppen
- 5.2.4 Einsatzszenarien
- 5.2.5 Rotationsenergiestromversorgungen
- 5.3 Clustering
- 5.3.1 Network Loadbalancing
- 5.3.2 Multiprocessing
- 5.3.3 Cluster
- 5.4 Hardwareredundanz
- 5.4.1 Steckkarten
- 5.4.2 Netzteile (Power Supply)
- 5.4.3 Kühlsystem/Lüfter
- 5.4.4 Arbeitsspeicher
- 5.5 Fragen zu diesem Kapitel
- Kapitel 6: Server installieren und aktualisieren
- 6.1 Sicherheitsmaßnahmen
- 6.1.1 Statische Entladung (ESD)
- 6.1.2 MSDS
- 6.1.3 Heben und Tragen
- 6.2 Installation eines Servers
- 6.2.1 Der Installationsplan
- 6.2.2 Dokumentation
- 6.3 Server umbauen
- 6.4 Was bei einem Umbau zu beachten ist
- 6.4.1 Ersatz des Motherboards
- 6.4.2 Prozessor
- 6.4.3 BIOS
- 6.4.4 Speicheraufrüstung
- 6.4.5 Festplatten
- 6.4.6 SATA-/SAS-Controller
- 6.4.7 Erweiterungskarten
- 6.5 Fragen zu diesem Kapitel
- Kapitel 7: Hardware im Netzwerk
- 7.1 Die wichtigsten Übertragungsmedien
- 7.1.1 Twisted-Pair-Kabel
- 7.1.2 Unshielded Twisted Pair
- 7.1.3 Shielded Twisted Pair
- 7.1.4 Koaxialkabel
- 7.1.5 Lichtwellenleiter
- 7.2 Netzwerkkarten
- 7.2.1 Wake on LAN
- 7.2.2 Adapter Teaming
- 7.3 Lasst die Leitungen sich verbinden
- 7.3.1 Repeater
- 7.3.2 Bridge
- 7.4 So funktionieren Switches
- 7.4.1 Methoden der Durchleitung
- 7.4.2 Spanning Tree Protocol
- 7.4.3 Managed Switches
- 7.5 Konvertieren und Verbinden
- 7.5.1 Medienkonverter
- 7.5.2 Modems
- 7.5.3 Multiplexer.
- 7.6 Router verbinden diese (Netzwerk-)Welt
- 7.7 Virtuelle Netzwerkkomponenten
- 7.8 Fragen zu diesem Kapitel
- Kapitel 8: Der TCP/IP-Stack
- 8.1 Das Modell und die Praxis
- 8.1.1 Vergleich OSI-Modell mit dem DOD-4-Modell
- 8.1.2 Der Aufbau der Adressierung
- 8.2 Die Grundlagen der IP-Adressierung
- 8.2.1 CIDR statt Adressklassen
- 8.2.2 Private Netzwerke unter IPv4
- 8.2.3 Ausnahmen und besondere Adressen
- 8.2.4 Der IPv4-Header
- 8.3 IPv6
- 8.3.1 Der Header von IPv6
- 8.3.2 Spezielle Adressen unter IPv6
- 8.4 Subnettierung von Netzen
- 8.5 Von NAT bis uPnP
- 8.5.1 NAT und PAT
- 8.5.2 Universal Plug and Play
- 8.6 Weitere Protokolle auf dem IP-Layer
- 8.6.1 ICMP und IGMP
- 8.6.2 ARP
- 8.7 TCP und UDP
- 8.8 Die Geschichte mit den Ports
- 8.9 Fragen zu diesem Kapitel
- Kapitel 9: Serverrollen
- 9.1 Dienste und Rollen
- 9.2 Datei- und Druckdienste
- 9.2.1 Dateidienste verwaltet der Fileserver
- 9.2.2 Printserver verwalten Drucker und ihre Aufträge
- 9.3 Internetdienste
- 9.3.1 Webserver
- 9.3.2 FTP-Server
- 9.4 Netzwerkdienste
- 9.4.1 DNS-Server
- 9.4.2 DHCP-Server
- 9.4.3 Zeitsynchronisations-Server
- 9.4.4 Überwachungsserver
- 9.4.5 Server mit Fernzugriff (RAS-Server)
- 9.4.6 VPN unter Linux
- 9.5 Messaging-Server (Mailserver)
- 9.5.1 Posteingangsdienste (Postfachzugriff)
- 9.5.2 Postausgangsdienst
- 9.5.3 Unix- und Linux-Mailserver
- 9.5.4 Die kommerziellen Server
- 9.5.5 Webmail
- 9.5.6 Cloud-Systeme
- 9.6 Sicherheits- und Authentifizierungsdienste
- 9.6.1 Domänen-Controller
- 9.6.2 Certificate Authorities (CA)
- 9.6.3 Rights-Management-Server
- 9.7 Anwendungsserver
- 9.7.1 Datenbankserver
- 9.7.2 Anwendungsserver
- 9.7.3 Anwendungsarchitekturen
- 9.8 Internet, Intranet und Extranet
- 9.9 Fragen zu diesem Kapitel
- Kapitel 10: Übersicht zu Netzwerkbetriebssystemen.
- 10.1 Windows-Server von NT bis 2012
- 10.1.1 Historische Entwicklung
- 10.1.2 NT-Architektur
- 10.1.3 Unterschiedliche Editionen Server 2008
- 10.1.4 Unterschiedliche Editionen Server 2012
- 10.1.5 Windows Server 2008/R2
- 10.1.6 Windows Server 2012 und 2012 R2
- 10.1.7 Entscheidungshilfen
- 10.1.8 Sicherheitsfunktionen
- 10.2 *nix-Systeme
- 10.2.1 Linux
- 10.2.2 Einsatzgebiete
- 10.3 Fragen zu diesem Kapitel
- Kapitel 11: Installation von Netzwerkbetriebssystemen
- 11.1 Vorbereitungen für die Installation
- 11.1.1 Anforderungen
- 11.1.2 Dimensionierung
- 11.1.3 Serverplanung
- 11.2 Installation Microsoft Windows Server 2003
- 11.3 Installation Microsoft Windows Server 2008
- 11.3.1 Standardinstallation
- 11.3.2 Rollen und Features
- 11.3.3 Server 2008 Core-Installation
- 11.4 Installation Windows Server 2012 und 2012 R2
- 11.4.1 Schlusskonfiguration
- 11.4.2 Rollen und Features
- 11.4.3 Server Core
- 11.5 Automatisierungsstrategien
- 11.5.1 Die Bereitstellungsumgebung
- 11.5.2 Powershell Installation
- 11.5.3 Klonen virtueller Domänen-Controller
- 11.5.4 Beispiele
- 11.6 Unix/Linux-artige Betriebssysteme
- 11.6.1 Systemvoraussetzungen
- 11.6.2 Planung (Partitionierung)
- 11.6.3 Installation
- 11.6.4 Erste Schritte nach der Installation
- 11.6.5 Automatisierte Installationen
- 11.7 Fragen zu diesem Kapitel
- Kapitel 12: Konfigurationsbetrachtungen
- 12.1 Der Einfluss des Dateisystems
- 12.1.1 NTFS
- 12.1.2 Ext2/Ext3
- 12.1.3 Ext4
- 12.1.4 ReiserFS
- 12.1.5 XFS
- 12.1.6 ZFS
- 12.1.7 VMFS
- 12.2 Speicherplatzberechnung
- 12.2.1 Speicherplatz berechnen
- 12.2.2 Quotas unter Windows
- 12.2.3 Quotas unter Linux
- 12.3 Verzeichnisdienste
- 12.3.1 LDAP
- 12.3.2 NDS
- 12.3.3 AD DS - Active Directory Services
- 12.4 Gruppenrichtlinien (Group Policy Object, GPO)
- 12.5 Dateiübertragungsprotokolle.
- 12.5.1 Das SMB-Protokoll
- 12.5.2 Samba
- 12.6 Fragen zu diesem Kapitel
- Kapitel 13: Servermanagement
- 13.1 Remoteverbindungen
- 13.1.1 Telnet
- 13.1.2 SSH
- 13.1.3 VNC
- 13.1.4 RDP (Remote Desktop Protocol)
- 13.1.5 MSTSC (Remote Desktop-Client)
- 13.1.6 rdesktop (Linux)
- 13.2 Ereignisanzeige und Ereignisprotokoll
- 13.2.1 Das Ereignisprotokoll
- 13.2.2 Die Windows-Ereignisanzeige
- 13.3 Hardware-Monitoring
- 13.4 Baseline-Management
- 13.5 Leistungsüberwachung
- 13.5.1 Schlüsselwerte
- 13.5.2 Microsoft Performance-Monitor
- 13.5.3 Data Collector Sets/Performance-Logs
- 13.5.4 MRTG und RRDtool
- 13.6 SNMP
- 13.7 Web-Base Enterprise Management (WBEM)
- 13.8 Windows-Verwaltungsmechanismen
- 13.8.1 Windows Management Instrumentarium (WMI)
- 13.8.2 PowerShell
- 13.9 Hilfen
- 13.9.1 Manpages
- 13.9.2 GNU info und How-tos
- 13.9.3 Windows-Hilfe
- 13.9.4 Microsoft Knowledge Base
- 13.10 Fragen zu diesem Kapitel
- Kapitel 14: Ein Server, viele Server, Wolke
- 14.1 Deployment-Szenarien
- 14.2 Virtualisierung
- 14.2.1 Hardwarevirtualisierung
- 14.2.2 Desktop-Virtualisierung
- 14.2.3 Anwendungsvirtualisierung
- 14.2.4 Storage-Virtualisierung
- 14.3 Cloud Computing
- 14.3.1 Cloud-Computing-Servicemodelle
- 14.3.2 Cloud-Computing-Betriebsmodelle
- 14.3.3 Beispiele von Clouds
- 14.3.4 SaaS ohne Ende
- 14.3.5 Es ist Ihre Wahl
- 14.4 Fragen zu diesem Kapitel
- Kapitel 15: Physische Sicherheit für Ihre Server
- 15.1 Der sichere Serverraum
- 15.1.1 Wo kommt der Server hin
- 15.1.2 Rack oder Tower?
- 15.2 Klima, Strom und Umwelteinflüsse
- 15.2.1 Die Stromzufuhr
- 15.2.2 Klimafaktoren
- 15.2.3 Umwelteinflüsse
- 15.3 Zutrittskonzepte
- 15.3.1 Schlüsselsysteme
- 15.3.2 Badges und Keycards
- 15.3.3 Biometrische Erkennungssysteme
- 15.3.4 Zutrittsschleusen
- 15.3.5 Videoüberwachung
- 15.3.6 Multiple Systeme.
- 15.4 Proaktiver Unterhalt.