O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

CompTIA Server+ - Vorbereitung auf die Prüfung SKO-004

Book Description

Die CompTIA Server+-Prüfung teilt sich in mehrere Fachgebiete, im CompTIA-Sprachgebrauch Domains genannt. In der aktuellen Fassung der Prüfung sind das: Systemhardware, Software, Speicherlösungen, IT-Umgebung, Disaster Recovery und Troubleshooting. Entsprechend behandeln die Autoren in dieser aktualisierten Neuauflage die genannten Themenbereiche ausführlich und vermitteln dem Leser das für die Zertfizierung notwendige Fachwissen. Im Zentrum steht dabei weniger die Auflistung aller möglichen und unmöglichen Abkürzungen aus diesem Bereich, sondern die Schaffung eines praxistauglichen Verständnisses für die Thematik.

Table of Contents

  1. Impressum
  2. Kapitel 1: Einführung
    1. 1.1 Das Ziel dieses Buches
    2. 1.2 Die CompTIA Server+-Zertifizierung
    3. 1.3 Voraussetzungen für CompTIA Server+
    4. 1.4 Die Autoren
    5. 1.5 Sind Sie bereit für CompTIA Server+?
  3. Kapitel 2: Was ist ein Server?
    1. 2.1 Server als Definitionssache
    2. 2.2 Von Hosts und Servern
    3. 2.3 Warum ein PC kein Server ist
    4. 2.4 Bauformen von Servern
    5. 2.5 Alles eine Frage der Höheneinheit
    6. 2.6 KVMs
    7. 2.7 Fragen zu diesem Kapitel
  4. Kapitel 3: Serverhardware
    1. 3.1 Die Architektur von Servern
      1. 3.1.1 Alt, aber noch vorhanden: PCI
      2. 3.1.2 PCI-​X
      3. 3.1.3 PCI-Express
      4. 3.1.4 Die Weiterentwicklungen bei Intel
      5. 3.1.5 Die Bussysteme im Vergleich
      6. 3.1.6 Chipsets im Vergleich
    2. 3.2 Prozessoren für Server
      1. 3.2.1 Technische Funktion der CPU
      2. 3.2.2 Hardwarevirtualisierung via Prozessor
      3. 3.2.3 Mehrkernprozessoren
      4. 3.2.4 Cache-Speicher (Pufferspeicher)
    3. 3.3 Der Arbeitsspeicher
      1. 3.3.1 Unterschiedliche Funktionsweisen
      2. 3.3.2 Aufbau von RAM-Bausteinen
      3. 3.3.3 Fehlerbehandlung
      4. 3.3.4 Aktuelle RAM-Typen
      5. 3.3.5 Single Channel, Dual Channel, Quad Channel
      6. 3.3.6 Bauformen
    4. 3.4 Kühlung von Servern
      1. 3.4.1 Wärmeleitpaste
      2. 3.4.2 Lüfter
      3. 3.4.3 Kühlkörper
      4. 3.4.4 Wasserkühlung
    5. 3.5 Hot-Plug-Architekturen
    6. 3.6 BIOS in ROM?
      1. 3.6.1 Der POST im Detail
      2. 3.6.2 EFI und UEFI
      3. 3.6.3 Fehlermeldungen
    7. 3.7 Fragen zu diesem Kapitel
  5. Kapitel 4: Storage-Lösungen
    1. 4.1 Die Hardware drunter
    2. 4.2 Solid State Drives (SSD)
      1. 4.2.1 MLC oder SLC
      2. 4.2.2 Hybrid-Festplatten (Hybrid Hard Drives)
      3. 4.2.3 Anschlussmöglichkeiten
      4. 4.2.4 Einsatz in Servern
    3. 4.3 SCSI
      1. 4.3.1 Architektur
      2. 4.3.2 SCSI-Kabel und -Stecker
      3. 4.3.3 SCSI-Standards
    4. 4.4 Es werde seriell – SATA
      1. 4.4.1 Unterschied zu PATA
      2. 4.4.2 Stecker und Kabel
    5. 4.5 SAS
      1. 4.5.1 Übertragungstechnik
      2. 4.5.2 Single- und Dual-Port
      3. 4.5.3 SAS-Stecker und -Kabel
    6. 4.6 Fibre Channel
      1. 4.6.1 Architekturen
      2. 4.6.2 Fibre Channel over Ethernet
    7. 4.7 iSCSI
    8. 4.8 DAS und NAS
    9. 4.9 Storage Area Network
    10. 4.10 Fragen zu diesem Kapitel
  6. Kapitel 5: Stabilität durch Fehlertoleranz
    1. 5.1 RAID
      1. 5.1.1 RAID-Level
      2. 5.1.2 Duplexing
      3. 5.1.3 Übersicht RAID
    2. 5.2 Energieversorgung
      1. 5.2.1 Grundlegende Betrachtungen
      2. 5.2.2 USV
      3. 5.2.3 Notstromgruppen
      4. 5.2.4 Einsatzszenarien
      5. 5.2.5 Rotationsenergiestromversorgungen
    3. 5.3 Clustering
      1. 5.3.1 Network Loadbalancing
      2. 5.3.2 Multiprocessing
      3. 5.3.3 Cluster
    4. 5.4 Hardwareredundanz
      1. 5.4.1 Steckkarten
      2. 5.4.2 Netzteile (Power Supply)
      3. 5.4.3 Kühlsystem/Lüfter
      4. 5.4.4 Arbeitsspeicher
    5. 5.5 Fragen zu diesem Kapitel
  7. Kapitel 6: Server installieren und aktualisieren
    1. 6.1 Sicherheitsmaßnahmen
      1. 6.1.1 Statische Entladung (ES​D)
      2. 6.1.2 MSDS
      3. 6.1.3 Heben und Tragen
    2. 6.2 Installation eines Servers
      1. 6.2.1 Der Installationsplan
      2. 6.2.2 Dokumentation
    3. 6.3 Server umbauen
    4. 6.4 Was bei einem Umbau zu beachten ist
      1. 6.4.1 Ersatz des Motherboards
      2. 6.4.2 Prozess​or
      3. 6.4.3 BIOS
      4. 6.4.4 Speicheraufrüs​tung
      5. 6.4.5 Festplatten
      6. 6.4.6 SATA-/SAS-Controller
      7. 6.4.7 Erweiterungskarten
    5. 6.5 Fragen zu diesem Kapitel
  8. Kapitel 7: Hardware im Netzwerk
    1. 7.1 Die wichtigsten Übertragungsmedien
      1. 7.1.1 Twisted-Pair-Kabel
      2. 7.1.2 Unshielded Twisted Pair
      3. 7.1.3 Shielded Twisted Pair​
      4. 7.1.4 Koaxialkabel
      5. 7.1.5 Lichtwellenleiter​
    2. 7.2 Netzwerkkarten
      1. 7.2.1 Wake on LAN​
      2. 7.2.2 Adapter Teaming
    3. 7.3 Lasst die Leitungen sich verbinden
      1. 7.3.1 Repeater
      2. 7.3.2 Bridge
    4. 7.4 So funktionieren Switches
      1. 7.4.1 Methoden der Durchleitung
      2. 7.4.2 Spanning Tree Protocol
      3. 7.4.3 Managed Switches
    5. 7.5 Konvertieren und Verbinden
      1. 7.5.1 Medienkonverter
      2. 7.5.2 Modems
      3. 7.5.3 Multiplexer
    6. 7.6 Router verbinden diese (Netzwerk-)Welt
    7. 7.7 Virtuelle Netzwerkkomponenten
    8. 7.8 Fragen zu diesem Kapitel
  9. Kapitel 8: Der TCP/IP-Stack
    1. 8.1 Das Modell und die Praxis
      1. 8.1.1 Vergleich OSI-Modell​ mit dem DOD-4-Modell​
      2. 8.1.2 Der Aufbau der Adressierung
    2. 8.2 Die Grundlagen der IP-Adressierung
      1. 8.2.1 CIDR​ statt Adressklassen
      2. 8.2.2 Private Netzwerke​ unter IPv4
      3. 8.2.3 Ausnahmen​ und besondere Adressen
      4. 8.2.4 Der IPv4-Header
    3. 8.3 IPv6​
      1. 8.3.1 Der Header von IPv6
      2. 8.3.2 Spezielle Adressen​ unter IPv6
    4. 8.4 Subnettierung von Netzen
    5. 8.5 Von NAT bis uPnP
      1. 8.5.1 NAT und PAT
      2. 8.5.2 Universal Plug and Play
    6. 8.6 Weitere Protokolle auf dem IP-Layer
      1. 8.6.1 ICMP und IGMP
      2. 8.6.2 ARP
    7. 8.7 TCP und UDP
    8. 8.8 Die Geschichte mit den Ports
    9. 8.9 Fragen zu diesem Kapitel
  10. Kapitel 9: Serverrollen
    1. 9.1 Dienste und Rollen
    2. 9.2 Datei- und Druckdienste
      1. 9.2.1 Dateidienste verwaltet der Fileserver
      2. 9.2.2 Printserver verwalten Drucker und ihre Aufträge
    3. 9.3 Internetdienste
      1. 9.3.1 Webserver
      2. 9.3.2 FTP-Server
    4. 9.4 Netzwerkdienste
      1. 9.4.1 DNS-Server
      2. 9.4.2 DHCP-Server
      3. 9.4.3 Zeitsynchronisations-Server
      4. 9.4.4 Überwachungsserver
      5. 9.4.5 Server mit Fernzugriff (RAS-Server)
      6. 9.4.6 VPN unter Linux
    5. 9.5 Messaging-Server (Mailserver)
      1. 9.5.1 Posteingangsdienste (Postfachzugriff)
      2. 9.5.2 Postausgangsdienst
      3. 9.5.3 Unix- und Linux-Mailserver
      4. 9.5.4 Die kommerziellen Server
      5. 9.5.5 Webmail
      6. 9.5.6 Cloud-Systeme
    6. 9.6 Sicherheits- und Authentifizierungsdienste
      1. 9.6.1 Domänen-Controller
      2. 9.6.2 Certificate Authorities (CA)
      3. 9.6.3 Rights-Management-Server
    7. 9.7 Anwendungsserver
      1. 9.7.1 Datenbankserver
      2. 9.7.2 Anwendungsserver
      3. 9.7.3 Anwendungsarchitekturen
    8. 9.8 Internet, Intranet und Extranet
    9. 9.9 Fragen zu diesem Kapitel
  11. Kapitel 10: Übersicht zu Netzwerkbetriebssystemen
    1. 10.1 Windows-Server von NT bis 2012
      1. 10.1.1 Historische Entwicklung
      2. 10.1.2 NT-Architektur
      3. 10.1.3 Unterschiedliche Editionen Server 2008
      4. 10.1.4 Unterschiedliche Editionen Server 2012
      5. 10.1.5 Windows Server 2008/R2
      6. 10.1.6 Windows Server 2012 und 2012 R2
      7. 10.1.7 Entscheidungshilfen
      8. 10.1.8 Sicherheitsfunktionen
    2. 10.2 *nix-Systeme
      1. 10.2.1 Linux
      2. 10.2.2 Einsatzgebiete
    3. 10.3 Fragen zu diesem Kapitel
  12. Kapitel 11: Installation von Netzwerkbetriebssystemen
    1. 11.1 Vorbereitungen für die Installation
      1. 11.1.1 Anforderungen
      2. 11.1.2 Dimensionierung
      3. 11.1.3 Serverplanung
    2. 11.2 Installation Microsoft Windows Server 2003
    3. 11.3 Installation Microsoft Windows Server 2008
      1. 11.3.1 Standardinstallation
      2. 11.3.2 Rollen und Features
      3. 11.3.3 Server 2008 Core-Installation
    4. 11.4 Installation Windows Server 2012 und 2012 R2
      1. 11.4.1 Schlusskonfiguration
      2. 11.4.2 Rollen und Features
      3. 11.4.3 Server Core
    5. 11.5 Automatisierungsstrategien
      1. 11.5.1 Die Bereitstellungsumgebung
      2. 11.5.2 Powershell Installation
      3. 11.5.3 Klonen virtueller Domänen-Controller
      4. 11.5.4 Beispiele
    6. 11.6 Unix/Linux-artige Betriebssysteme
      1. 11.6.1 Systemvoraussetzungen
      2. 11.6.2 Planung (Partitionierung)
      3. 11.6.3 Installation
      4. 11.6.4 Erste Schritte nach der Installation
      5. 11.6.5 Automatisierte Installationen
    7. 11.7 Fragen zu diesem Kapitel
  13. Kapitel 12: Konfigurationsbetrachtungen
    1. 12.1 Der Einfluss des Dateisystems
      1. 12.1.1 NTFS
      2. 12.1.2 Ext2/Ext3
      3. 12.1.3 Ext4
      4. 12.1.4 ReiserFS
      5. 12.1.5 XFS
      6. 12.1.6 ZFS
      7. 12.1.7 VMFS
    2. 12.2 Speicherplatzberechnung
      1. 12.2.1 Speicherplatz berechnen
      2. 12.2.2 Quotas unter Windows
      3. 12.2.3 Quotas unter Linux
    3. 12.3 Verzeichnisdienste
      1. 12.3.1 LDAP
      2. 12.3.2 NDS
      3. 12.3.3 AD DS – Active Directory Services
    4. 12.4 Gruppenrichtlinien (Group Policy Object, GPO)
    5. 12.5 Dateiübertragungsprotokolle
      1. 12.5.1 Das SMB-Protokoll
      2. 12.5.2 Samba
    6. 12.6 Fragen zu diesem Kapitel
  14. Kapitel 13: Servermanagement
    1. 13.1 Remoteverbindungen
      1. 13.1.1 Telnet
      2. 13.1.2 SSH
      3. 13.1.3 VNC
      4. 13.1.4 RDP (Remote Desktop Protocol​)
      5. 13.1.5 MSTSC (Remote Desktop-Client)
      6. 13.1.6 rdesktop (Linux)
    2. 13.2 Ereignisanzeige und Ereignisprotokoll
      1. 13.2.1 Das Ereignisprotokoll
      2. 13.2.2 Die Windows-Ereignisanzeige
    3. 13.3 Hardware-Monitoring
    4. 13.4 Baseline-Management
    5. 13.5 Leistungsüberwachung
      1. 13.5.1 Schlüsselwerte
      2. 13.5.2 Microsoft Performance-Monitor
      3. 13.5.3 Data Collector Sets/Performance-Logs
      4. 13.5.4 MRTG und RRDtool
    6. 13.6 SNMP
    7. 13.7 Web-Base Enterprise Management (WBEM)
    8. 13.8 Windows-Verwaltungsmechanismen
      1. 13.8.1 Windows Management Instrumentarium (WMI)
      2. 13.8.2 PowerShell
    9. 13.9 Hilfen
      1. 13.9.1 Manpages
      2. 13.9.2 GNU info und How-tos
      3. 13.9.3 Windows-Hilfe
      4. 13.9.4 Microsoft Knowledge Base
    10. 13.10 Fragen zu diesem Kapitel
  15. Kapitel 14: Ein Server, viele Server, Wolke
    1. 14.1 Deployment-Szenarien
    2. 14.2 Virtualisierung
      1. 14.2.1 Hardwarevirtualisierung
      2. 14.2.2 Desktop-Virtualisierung
      3. 14.2.3 Anwendungsvirtualisierung
      4. 14.2.4 Storage-Virtualisierung
    3. 14.3 Cloud Computing
      1. 14.3.1 Cloud-Computing-Servicemodelle
      2. 14.3.2 Cloud-Computing-Betriebsmodelle
      3. 14.3.3 Beispiele von Clouds
      4. 14.3.4 SaaS ohne Ende
      5. 14.3.5 Es ist Ihre Wahl
    4. 14.4 Fragen zu diesem Kapitel
  16. Kapitel 15: Physische Sicherheit für Ihre Server​
    1. 15.1 Der sichere Serverraum
      1. 15.1.1 Wo kommt der Server hin
      2. 15.1.2 Rack oder Tower?
    2. 15.2 Klima, Strom und Umwelteinflüsse
      1. 15.2.1 Die Stromzufuhr
      2. 15.2.2 Klimafaktoren​
      3. 15.2.3 Umwelteinflüsse
    3. 15.3 Zutrittskonzepte
      1. 15.3.1 Schlüsselsysteme
      2. 15.3.2 Badges und Keycards
      3. 15.3.3 Biometrische Erkennungssysteme
      4. 15.3.4 Zutrittsschleusen
      5. 15.3.5 Videoüberwachung
      6. 15.3.6 Multiple Systeme
    4. 15.4 Proaktiver Unterhalt
    5. 15.5 Monitoring
    6. 15.6 Fragen zu diesem Kapitel
  17. Kapitel 16: Sicherheit und Unterhalt
    1. 16.1 Wer darf an den Server?
      1. 16.1.1 Authentifizierungsmethoden​
      2. 16.1.2 RADIUS
      3. 16.1.3 TACACS, XTACACS und TACACS+
    2. 16.2 Zugriffsrechte auf Server und Systemen
      1. 16.2.1 Mandatory Access Control (MAC)
      2. 16.2.2 Discretionary Access Control (DAC)
      3. 16.2.3 Role Based Access Control (RBAC)
      4. 16.2.4 Principle of Least Privileges
    3. 16.3 Server gegen Angriffe schützen
      1. 16.3.1 Das System gegen Malware schützen
      2. 16.3.2 Netzwerksicherheitsmaßnahmen
      3. 16.3.3 Was leistet eine Firewall?
      4. 16.3.4 Regelwerke auf Firewalls
      5. 16.3.5 Das Konzept der DMZ​
      6. 16.3.6 Intrusion Detection
    4. 16.4 Sichere Software: Vom Hotfix zum Upgrade
      1. 16.4.1 Problemkategorien
      2. 16.4.2 Maintenance-Produkte
    5. 16.5 Software nachinstallieren unter *nix
      1. 16.5.1 Kompilieren ab Sourcecode
      2. 16.5.2 Vorgefertigte Pakete
      3. 16.5.3 RPMs managen
    6. 16.6 Software-Maintenance für Windows Server
      1. 16.6.1 Update- und Patch-Philosophie von Microsoft
      2. 16.6.2 Microsoft-Update
      3. 16.6.3 Windows Update Service (WSUS)
      4. 16.6.4 Microsoft System Center
    7. 16.7 Fragen zu diesem Kapitel
  18. Kapitel 17: Datensicherung ist nichts für Feiglinge
    1. 17.1 Grundlagen der Datensicherungstechnologien
      1. 17.1.1 DAT/DDS-Laufwerke
      2. 17.1.2 AIT​ und S-AIT​
      3. 17.1.3 VXA
      4. 17.1.4 DLT​ und SDLT​
      5. 17.1.5 LTO/Ultrium
      6. 17.1.6 RDX – Fast wie Band, aber Disk
      7. 17.1.7 Datensicherung auf Disks
    2. 17.2 Unterschiedliche Sicherungsziele
      1. 17.2.1 Externe Festplatten
      2. 17.2.2 DVD und Blu-ray im Server?
      3. 17.2.3 Das LAN-Backup
      4. 17.2.4 Das hierarchische Speichermanagement
    3. 17.3 Das Datensicherungskonzept
    4. 17.4 Methoden der Datensicherung
      1. 17.4.1 Technische Verfahren
      2. 17.4.2 Imaging und Sicherung virtueller Umgebungen
      3. 17.4.3 Organisatorische Methoden
      4. 17.4.4 Die Onlinesicherung und -archivierung
    5. 17.5 Datensicherung in der Praxis
      1. 17.5.1 Windows-interne Datensicherung
      2. 17.5.2 Standard Unix-Tools
      3. 17.5.3 Open-Source-Programme
      4. 17.5.4 Kommerzielle Sicherungsprogramme
    6. 17.6 Fragen zu diesem Kapitel
  19. Kapitel 18: Disaster Recovery
    1. 18.1 Übersicht zur Disaster Recovery-Planung
    2. 18.2 Analyse
      1. 18.2.1 Ausfallszenarien
      2. 18.2.2 Impact-Analyse
    3. 18.3 Umsetzung eines DRP
      1. 18.3.1 Strategie und Planung
      2. 18.3.2 Verschiedene Implementationsansätze
    4. 18.4 Disaster Recovery-Plan testen
    5. 18.5 Wartung des Disaster Recovery
      1. 18.5.1 Punktuelle Anpassungen
      2. 18.5.2 Regelmäßige Überprüfung
    6. 18.6 Merkpunkte zum Disaster Recovery
    7. 18.7 Fragen zu diesem Kapitel
  20. Kapitel 19: Unterhalt und Support
    1. 19.1 Wie treten Sie auf?
    2. 19.2 Wie gehen Sie vor?
    3. 19.3 Fragen zu diesem Kapitel
  21. Kapitel 20: Troubleshooting in der Praxis
    1. 20.1 Netzwerkfehlersuche
    2. 20.2 Programme zur Fehlersuche im Netzwerk
      1. 20.2.1 ipconfig
      2. 20.2.2 Ping
      3. 20.2.3 Routenverfolgungsprogramme
      4. 20.2.4 Nmap
      5. 20.2.5 nslookup
      6. 20.2.6 nbtstat
      7. 20.2.7 net use
    3. 20.3 Lokale Fehlersuche am Server
      1. 20.3.1 Vorbereitung
      2. 20.3.2 Startprobleme der Hardware
      3. 20.3.3 Start-Scripts als Problemquelle
    4. 20.4 Startprozess und Startprobleme
      1. 20.4.1 Die Übersicht über den Startprozess
      2. 20.4.2 Startprozess mit NTLDR
      3. 20.4.3 Startprozess mit BOOTMGR
    5. 20.5 Performance-Probleme
    6. 20.6 Dateisysteme
    7. 20.7 Datenträger – sicher halten, sicher löschen
      1. 20.7.1 Datenträger verschlüsseln
      2. 20.7.2 Sicheres Löschen
    8. 20.8 Fragen zu diesem Kapitel
  22. Kapitel 21: Die CompTIA Server+-Prüfung
    1. 21.1 Was von Ihnen verlangt wird
    2. 21.2 Wie Sie sich vorbereiten können
    3. 21.3 Wie eine Prüfung aussieht
    4. 21.4 Beispielprüfung zu CompTIA Server+
  23. Anhang A: Anhänge
    1. A.1 Hier finden Sie die Prüfungsthemen
    2. A.2 Antworten auf den Vorbereitungstest
    3. A.3 Antworten zu den Kapitelfragen
    4. A.4 Antworten zur Beispielprüfung
  24. Anhang B: Abkürzungsverzeichnis