CompTIA Server+ -- Vorbereitung auf die Prüfung SK0-005

Book description

  • Praxiswissen für Administratoren zur Planung und Verwaltung von Serverumgebungen
  • Fundierte Kenntnisse zur Problembehandlung und Fehlersuche für den Arbeitsalltag
  • Mit praktischen Fragen und vielen Examenstipps

Die Prüfung CompTIA Server+ richtet sich an IT-Fachleute und Administratoren und weist die Fähigkeiten nach, Server in Rechenzentren sowie in lokalen und hybriden Umgebungen zu installieren, zu verwalten und Fehler zu beheben. Die Zertifizierung ist nicht auf eine einzige Plattform beschränkt, so dass Sie die Aufgaben in jeder Umgebung ausführen können. Das Zertifikat ist international anerkannt.

Die Prüfung SK0-005 teilt sich in diese Fachgebiete auf:

  • Server-Hardware: Installation und Management
  • Serveradministration
  • Sicherheit und Disaster Recovery
  • Fehlerbehebung

Sie lernen in diesem Buch die Eigenschaften, den Einsatz und die Konfiguration von Servern von Grund auf kennen, sowohl was die Hardware als auch was die spezifischen Betriebs-systeme und Applikationen von Servern anbelangt.

Des Weiteren erläutern die Autoren die Planung und die physischen Umgebungsbedingungen von Servern sowie aktuelle Themen wie z.B. Hochverfügbarkeit, Cloud Computing und Skripterstellung. Außerdem werden wichtige Fragen zur Sicherheit, Datensicherung und zum Disaster Recovery ausführlich behandelt.

So können Sie sich das für die Zertifizierung benötigte Fachwissen aneignen und ein praxistaugliches Verständnis der Thematik entwickeln, das Sie in Ihrem Arbeitsalltag bei der Server-Administration voranbringt.

Aus dem Inhalt:
  • Server-Hardware: Prozessoren, Arbeitsspeicher, BIOS/UEFI
  • Storage-Lösungen und -technologien: SSD, SAS, SATA, Fibre Channel, iSCSI
  • Fehlertoleranz: RAID, Energieversorgung
  • Server installieren und aktualisieren
  • Hardware im Netzwerk: Kabel, Netzwerkkarten, Übertragungsgeräte
  • TCP/IP: IPv4 und IPv6
  • Serverrollen: Datei- und Druckdienste, Internet- und Maildienste, Netzwerkdienste
  • Netzwerkbetriebssysteme: Windows Server, UNIX/Linux und deren Installation
  • Konfigurationsbetrachtungen: Dateisystem, Kontingentierung, Verzeichnisdienste, Gruppenrichtlinien
  • Server Management: Remote-Verbindungen, Ereignisprotokolle, Monitoring
  • Speichertechnologien, Virtualisierung und Cloud-Dienste
  • Deployment- und Virtualisierungsszenarien
  • Physische, technische und organisatorische Sicherheit
  • Datensicherung in Theorie und Praxis
  • Disaster Recovery Planning
  • Unterhalt und Troubleshooting in der Praxis
  • Die CompTIA Server+-Prüfung: Fragen, Antworten sowie ein Simulationstest in Englisch

Table of contents

  1. CompTIA Server+
  2. Impressum
  3. Kapitel 1: Einführung
    1. 1.1 Das Ziel dieses Buchs
    2. 1.2 Die CompTIA-Server+-Zertifizierung
    3. 1.3 Voraussetzungen für CompTIA Server+
    4. 1.4 Die Autoren
    5. 1.5 Sind Sie bereit für CompTIA Server+?
  4. Kapitel 2: Was ist ein Server?
    1. 2.1 Server als Definitionssache
    2. 2.2 Von Hosts und Servern
    3. 2.3 Warum ein PC kein Server ist
      1. Kapazität‌:
      2. Ausbaubarkeit‌:
      3. Physische Sicherheit‌:
      4. Eignung für den Dauerbetrieb‌:
      5. Lebenszeit von Systemen und Verfügbarkeit der Ersatzteile:
    4. 2.4 Bauformen von Servern
    5. 2.5 Alles eine Frage der Höheneinheit
    6. 2.6 KVMs
    7. 2.7 Out-of-Band-Management
    8. 2.8 Fragen zu diesem Kapitel
  5. Kapitel 3: Serverhardware
    1. 3.1 Die Architektur von Servern
      1. 3.1.1 Etwas Historie zu Beginn: PCI
      2. 3.1.2 PCI-X‌
      3. 3.1.3 PCI Express
      4. 3.1.4 Die Weiterentwicklungen bei Intel
      5. 3.1.5 Die Bussysteme im Vergleich
      6. 3.1.6 Chipsets im Vergleich
    2. 3.2 Prozessoren für Server
      1. 3.2.1 Technische Funktion der CPU
      2. 3.2.2 Hardware-Virtualisierung via Prozessor
      3. 3.2.3 Mehrkernprozessoren
      4. 3.2.4 Cache-Speicher (Pufferspeicher)
    3. 3.3 Der Arbeitsspeicher
      1. 3.3.1 Unterschiedliche Funktionsweisen
      2. 3.3.2 Aufbau von RAM-Bausteinen
      3. 3.3.3 Fehlerbehandlung
      4. 3.3.4 Aktuelle RAM-Typen
      5. 3.3.5 Single Channel, Dual Channel, Quad Channel
      6. 3.3.6 Bauformen
    4. 3.4 Kühlung von Servern
      1. 3.4.1 Wärmeleitpaste
      2. 3.4.2 Lüfter
      3. 3.4.3 Kühlkörper
      4. 3.4.4 Wasserkühlung
    5. 3.5 Hot-Plug-Architekturen
    6. 3.6 Die wichtigsten Übertragungsmedien
      1. 3.6.1 Twisted-Pair-Kabel
      2. 3.6.2 Unshielded Twisted Pair
      3. 3.6.3 Shielded Twisted Pair‌
      4. 3.6.4 Koaxialkabel
      5. 3.6.5 Lichtwellenleiter‌
    7. 3.7 Netzwerkkarten
      1. 3.7.1 Wake on LAN‌
      2. 3.7.2 Adapter Teaming
      3. 3.7.3 Medienkonverter
    8. 3.8 Virtuelle Netzwerkkomponenten
    9. 3.9 BIOS in ROM?
      1. 3.9.1 Wofür ist das BIOS zuständig?
      2. 3.9.2 Der POST im Detail
      3. 3.9.3 EFI und UEFI
      4. 3.9.4 Fehlermeldungen
    10. 3.10 Fragen zu diesem Kapitel
  6. Kapitel 4: Storage-Lösungen
    1. 4.1 Festplatten gibt es noch lange
    2. 4.2 Solid State Drives (SSD)
      1. 4.2.1 MLC oder SLC
      2. 4.2.2 SSD und Server
      3. 4.2.3 Hybrid-Festplatten (Hybrid Hard Drives)
      4. 4.2.4 Anschlussmöglichkeiten
      5. 4.2.5 Einsatz in Servern
    3. 4.3 Von SCSI zu iSCSI
    4. 4.4 Es werde seriell – S-ATA und SAS
      1. 4.4.1 Der S-ATA-Standard
      2. 4.4.2 Warum SAS für Server?
      3. 4.4.3 Single- und Dual-Port
      4. 4.4.4 SAS-Stecker und -Kabel
    5. 4.5 Fibre Channel
      1. 4.5.1 Architekturen
      2. 4.5.2 Fibre Channel over Ethernet
    6. 4.6 Von DAS über NAS bis SAN
      1. 4.6.1 DAS oder NAS
      2. 4.6.2 Storage Area Network
    7. 4.7 Datei-, Block- und Objekt-Speicher
    8. 4.8 Software Defined Storage
    9. 4.9 Fragen zu diesem Kapitel
  7. Kapitel 5: Stabilität durch Fehlertoleranz
    1. 5.1 RAID
      1. 5.1.1 RAID-Level
      2. 5.1.2 Duplexing
      3. 5.1.3 Übersicht RAID
      4. 5.1.4 RAID im Zeitalter von SSDs
    2. 5.2 Energieversorgung
      1. 5.2.1 Grundlegende Betrachtungen
      2. 5.2.2 USV
      3. 5.2.3 Notstromgruppen
      4. 5.2.4 Einsatzszenarien
      5. 5.2.5 Rotationsenergiestromversorgungen
    3. 5.3 Clustering
      1. 5.3.1 Network Loadbalancing
      2. 5.3.2 Multiprocessing
      3. 5.3.3 Cluster
      4. 5.3.4 HCI
    4. 5.4 Hardware-Redundanz
      1. 5.4.1 Steckkarten
      2. 5.4.2 Netzteile (Power Supply)
      3. 5.4.3 Kühlsystem/Lüfter
      4. 5.4.4 Arbeitsspeicher
    5. 5.5 Fragen zu diesem Kapitel
  8. Kapitel 6: Server installieren und aktualisieren
    1. 6.1 Sicherheitsmaßnahmen
      1. 6.1.1 Statische Entladung (ESD‌)
      2. 6.1.2 MSDS
      3. 6.1.3 Heben und Tragen
    2. 6.2 Installation eines Servers
      1. 6.2.1 Der Installationsplan
      2. 6.2.2 Dokumentation
    3. 6.3 Server umbauen
    4. 6.4 Was bei einem Umbau zu beachten ist
      1. 6.4.1 Ersatz des Motherboards
      2. 6.4.2 Prozessor‌
      3. 6.4.3 BIOS
      4. 6.4.4 Speicheraufrüstung‌
      5. 6.4.5 Festplatten
      6. 6.4.6 SATA-/SAS-Controller
      7. 6.4.7 Erweiterungskarten
    5. 6.5 Fragen zu diesem Kapitel
  9. Kapitel 7: Der TCP/IP-Stack
    1. 7.1 Das Modell und die Praxis
      1. 7.1.1 Vergleich OSI-Modell‌ mit dem DOD-4-Modell‌
      2. 7.1.2 Der Aufbau der Adressierung
    2. 7.2 Die Grundlagen der IP-Adressierung
      1. 7.2.1 CIDR‌ statt Adressklassen
      2. 7.2.2 Private Netzwerke‌ unter IPv4
      3. 7.2.3 Ausnahmen‌ und besondere Adressen
      4. 7.2.4 Der IPv4-Header
    3. 7.3 IPv6‌
      1. 7.3.1 Der Header von IPv6
      2. 7.3.2 Spezielle Adressen‌ unter IPv6
    4. 7.4 Subnettierung von Netzen
    5. 7.5 Weitere Protokolle auf dem IP-Layer
      1. 7.5.1 ICMP und IGMP
      2. 7.5.2 ARP
    6. 7.6 TCP und UDP
    7. 7.7 Die Geschichte mit den Ports
    8. 7.8 Fragen zu diesem Kapitel
  10. Kapitel 8: Serverrollen
    1. 8.1 Dienste und Rollen
    2. 8.2 Datei- und Druckdienste
      1. 8.2.1 Dateidienste verwaltet der Fileserver
      2. 8.2.2 Printserver verwalten Drucker und ihre Aufträge
    3. 8.3 Internetdienste
      1. 8.3.1 Webserver
      2. 8.3.2 FTP-Server
    4. 8.4 Netzwerkdienste
      1. 8.4.1 DNS-Server
      2. 8.4.2 DHCP-Server
      3. 8.4.3 Zeitsynchronisationsserver
      4. 8.4.4 Überwachungsserver
      5. 8.4.5 Server mit Fernzugriff (RAS-Server)
      6. 8.4.6 VPN unter Linux
    5. 8.5 Messaging-Server (Mailserver)
      1. 8.5.1 Posteingangsdienste (Postfachzugriff)
      2. 8.5.2 Postausgangsdienst und Mailtransfer
      3. 8.5.3 Unix- und Linux-Mailserver
      4. 8.5.4 Die kommerziellen Server
      5. 8.5.5 Webmail
      6. 8.5.6 Cloud-Systeme
    6. 8.6 Sicherheits- und Authentifizierungsdienste
      1. 8.6.1 Domänen-Controller
      2. 8.6.2 Certificate Authorities (CA)
      3. 8.6.3 Rights-Management-Server
    7. 8.7 Anwendungsserver
      1. 8.7.1 Datenbankserver
      2. 8.7.2 Anwendungsserver
      3. 8.7.3 Anwendungsarchitekturen
    8. 8.8 Internet, Intranet und Extranet
      1. 8.8.1 Internet
      2. 8.8.2 Intranet
      3. 8.8.3 Extranet
    9. 8.9 Fragen zu diesem Kapitel
  11. Kapitel 9: Installation von Netzwerkbetriebssystemen
    1. 9.1 Übersicht zu Netzwerkbetriebssystemen
      1. 9.1.1 Windows-Server von Urzeiten bis Version 2022
      2. 9.1.2 Unterschiedliche Editionen und Lizenzierungen
      3. 9.1.3 Windows-Server 2022
      4. 9.1.4 *nix-Systeme
    2. 9.2 Vorbereitungen für die Installation
      1. 9.2.1 Anforderungen
      2. 9.2.2 Dimensionierung
      3. 9.2.3 Serverplanung
    3. 9.3 Installation eines Windows-Servers anhand Version 2022
      1. 9.3.1 Schlusskonfiguration
      2. 9.3.2 Rollen und Features
      3. 9.3.3 Server Core
    4. 9.4 Automatisierungsstrategien
      1. 9.4.1 Die Bereitstellungsumgebung
      2. 9.4.2 PowerShell Installation
      3. 9.4.3 Klonen virtueller Domänen-Controller
      4. 9.4.4 Beispiele
    5. 9.5 Unix-/linuxartige Betriebssysteme
      1. 9.5.1 Systemvoraussetzungen
      2. 9.5.2 Planung (Partitionierung)
      3. 9.5.3 Installation
      4. 9.5.4 Erste Schritte nach der Installation
      5. 9.5.5 Automatisierte Installationen
    6. 9.6 Grundlagen zu Scripting
    7. 9.7 Fragen zu diesem Kapitel
  12. Kapitel 10: Konfigurationsbetrachtungen
    1. 10.1 Der Einfluss des Dateisystems
      1. 10.1.1 FAT
      2. 10.1.2 NTFS
      3. 10.1.3 ReFS
      4. 10.1.4 Ext2, Ext3 und Ext4
      5. 10.1.5 Ext4
      6. 10.1.6 ReiserFS
      7. 10.1.7 XFS
      8. 10.1.8 ZFS
      9. 10.1.9 VMFS
    2. 10.2 Speicherplatzberechnung
      1. 10.2.1 Speicherplatz berechnen
      2. 10.2.2 Quotas unter Windows
      3. 10.2.3 Quotas unter Linux
    3. 10.3 Verzeichnisdienste
      1. 10.3.1 LDAP
      2. 10.3.2 NDS
      3. 10.3.3 AD DS – Active Directory Services
    4. 10.4 Gruppenrichtlinien (Group Policy Object, GPO)
    5. 10.5 Dateiübertragungsprotokolle
      1. 10.5.1 Das SMB-Protokoll
      2. 10.5.2 Samba
    6. 10.6 Remoteverbindungen
      1. 10.6.1 Telnet
      2. 10.6.2 SSH
      3. 10.6.3 VNC
      4. 10.6.4 RDS/RDP (Remote Desktop Service/Remote Desktop Protocol‌)
      5. 10.6.5 MSTSC (Remote Desktop Client)
      6. 10.6.6 rdesktop (Linux)
    7. 10.7 Fragen zu diesem Kapitel
  13. Kapitel 11: Servermanagement
    1. 11.1 Windows-Serververwaltung
    2. 11.2 Ereignisanzeige und Ereignisprotokoll
      1. 11.2.1 Das Ereignisprotokoll
      2. 11.2.2 Die Windows-Ereignisanzeige
    3. 11.3 Hardware-Monitoring
    4. 11.4 Baseline-Management
    5. 11.5 Leistungsüberwachung
      1. 11.5.1 Schlüsselwerte
      2. 11.5.2 Microsoft Performance-Monitor
      3. 11.5.3 Data Collector Sets/Performance-Logs
      4. 11.5.4 Der Ressourcenmonitor
      5. 11.5.5 MRTG und RRDtool
    6. 11.6 SNMP
    7. 11.7 Web-Based Enterprise Management (WBEM)
    8. 11.8 Windows-Verwaltungsmechanismen
      1. 11.8.1 Windows Management Instrumentarium (WMI)
      2. 11.8.2 PowerShell
    9. 11.9 Hilfen
      1. 11.9.1 Offlinehilfen
      2. 11.9.2 Onlinehilfen der Hersteller
      3. 11.9.3 Herstellerfremde Onlinehilfen
      4. 11.9.4 Manpages
      5. 11.9.5 GNU info und How-tos
      6. 11.9.6 Windows-Hilfe
      7. 11.9.7 Microsoft Knowledge Base
    10. 11.10 Fragen zu diesem Kapitel
  14. Kapitel 12: Ein Server, viele Server, Wolke
    1. 12.1 Deployment-Szenarien
      1. 12.1.1 Datenorganisation
      2. 12.1.2 Namenskonzepte
      3. 12.1.3 Berechtigungskonzepte
      4. 12.1.4 Lizenzierung
      5. 12.1.5 Serverrollen
      6. 12.1.6 Anwendungen
      7. 12.1.7 Netzwerklayout
    2. 12.2 Virtualisierung
      1. 12.2.1 Hardware-Virtualisierung
      2. 12.2.2 Produkte
      3. 12.2.3 Virtuelle Lizenzierung
      4. 12.2.4 Einsatzszenarien
      5. 12.2.5 Desktop-Virtualisierung
      6. 12.2.6 Anwendungsvirtualisierung
      7. 12.2.7 Storage-Virtualisierung
    3. 12.3 Cloud Computing
      1. 12.3.1 Cloud-Computing-Servicemodelle
      2. 12.3.2 Cloud-Computing-Betriebsmodelle
      3. 12.3.3 Beispiele von Clouds
      4. 12.3.4 SaaS ohne Ende
      5. 12.3.5 Es ist Ihre Wahl
    4. 12.4 Fragen zu diesem Kapitel
  15. Kapitel 13: Sicherheit für Ihre Server‌
    1. 13.1 Der sichere Serverraum
      1. 13.1.1 Wo kommt der Server hin?
      2. 13.1.2 Rack oder Tower?
    2. 13.2 Klima, Strom und Umwelteinflüsse
      1. 13.2.1 Die Stromzufuhr
      2. 13.2.2 Klimafaktoren‌
      3. 13.2.3 Umwelteinflüsse
    3. 13.3 Zutrittskonzepte
      1. 13.3.1 Schlüsselsysteme
      2. 13.3.2 Badges und Keycards
      3. 13.3.3 Biometrische Erkennungssysteme
      4. 13.3.4 Zutrittsschleusen
      5. 13.3.5 Videoüberwachung
      6. 13.3.6 Multiple Systeme
    4. 13.4 Wer darf an den Server?
      1. 13.4.1 Authentifizierungsmethoden‌
      2. 13.4.2 Kerberos
      3. 13.4.3 RADIUS
      4. 13.4.4 TACACS, XTACACS und TACACS+
    5. 13.5 Zugriffsrechte auf Server und Systemen
      1. 13.5.1 Mandatory Access Control (MAC)
      2. 13.5.2 Discretionary Access Control (DAC)
      3. 13.5.3 Role Based Access Control (RBAC)
      4. 13.5.4 ABAC – Attributbasiertes Zugriffssystem
      5. 13.5.5 Principle of Least Privileges
    6. 13.6 Server gegen Angriffe schützen
      1. 13.6.1 Das System gegen Malware schützen
      2. 13.6.2 Netzwerksicherheitsmaßnahmen
      3. 13.6.3 Was leistet eine Firewall?
      4. 13.6.4 Regelwerke auf Firewalls
      5. 13.6.5 Das Konzept der DMZ‌
      6. 13.6.6 Intrusion Detection
    7. 13.7 Fragen zu diesem Kapitel
  16. Kapitel 14: Unterhalt
    1. 14.1 Proaktiver Unterhalt
    2. 14.2 Monitoring
    3. 14.3 Hardening
      1. 14.3.1 Schutz von Gehäuse und BIOS
      2. 14.3.2 Sicherheit durch TPM
      3. 14.3.3 Full Disk Encryption
      4. 14.3.4 Softwarebasierte Laufwerksverschlüsselung
      5. 14.3.5 Hardware-Sicherheitsmodul
    4. 14.4 Sichere Software: Vom Hotfix zum Upgrade
      1. 14.4.1 Problemkategorien
      2. 14.4.2 Maintenance-Produkte
    5. 14.5 Software nachinstallieren unter *nix
      1. 14.5.1 Kompilieren ab Sourcecode
      2. 14.5.2 Vorgefertigte Pakete
      3. 14.5.3 RPMs managen
      4. 14.5.4 DEB-Pakete managen
      5. 14.5.5 Yum und Apt
    6. 14.6 Software-Maintenance für Windows-Server
      1. 14.6.1 Update- und Patch-Philosophie von Microsoft
      2. 14.6.2 Windows-Updates über »Einstellungen«
      3. 14.6.3 Windows Update Service (WSUS)
      4. 14.6.4 Microsoft System Center
    7. 14.7 Dekomissionierung
    8. 14.8 Fragen zu diesem Kapitel
  17. Kapitel 15: Datensicherung ist nichts für Feiglinge
    1. 15.1 Grundlagen der Datensicherungstechnologien
      1. 15.1.1 DAT-/DDS-Laufwerke
      2. 15.1.2 AIT‌ und S-AIT‌
      3. 15.1.3 VXA
      4. 15.1.4 DLT‌ und SDLT‌
      5. 15.1.5 LTO/Ultrium
      6. 15.1.6 RDX – Fast wie Band, aber Disk
      7. 15.1.7 Datensicherung auf Disks
      8. 15.1.8 DVD und Blu-ray im Server?
    2. 15.2 Sicherung im Netzwerk
      1. 15.2.1 Das LAN-Backup
      2. 15.2.2 Das hierarchische Speichermanagement
      3. 15.2.3 Sicherung in die Cloud
    3. 15.3 Das Datensicherungskonzept
      1. 15.3.1 Mehrstufige Sicherungskonzepte
      2. 15.3.2 Anmerkung zum Einfluss der Sicherung
      3. 15.3.3 Datensicherung und Archivierung
    4. 15.4 Methoden der Datensicherung
      1. 15.4.1 Klassische technische Verfahren
      2. 15.4.2 Blockbasierter Ansatz mit SnapShots
      3. 15.4.3 Deduplizierung
      4. 15.4.4 Imaging und Sicherung virtueller Umgebungen
      5. 15.4.5 Organisatorische Methoden
    5. 15.5 Datensicherung in der Praxis
      1. 15.5.1 Windowsinterne Datensicherung
      2. 15.5.2 Standard-Unix-Tools
      3. 15.5.3 Open-Source-Programme
      4. 15.5.4 Kommerzielle Sicherungsprogramme
    6. 15.6 Fragen zu diesem Kapitel
  18. Kapitel 16: Disaster Recovery
    1. 16.1 Übersicht zur Disaster-Recovery-Planung
    2. 16.2 Analyse
      1. 16.2.1 Ausfallszenarien
      2. 16.2.2 Impact-Analyse
      3. 16.2.3 Die Rolle des Risiko-Managements
      4. 16.2.4 Von MTTF bis MTO – Hauptsache, es läuft wieder
    3. 16.3 Umsetzung eines DRP
      1. 16.3.1 Strategie und Planung
      2. 16.3.2 Verschiedene Implementationsansätze
      3. 16.3.3 Incident-Response-Prozesse und Incident-Response-Plan
    4. 16.4 Disaster-Recovery-Plan testen und warten
      1. 16.4.1 Wartung des Disaster Recovery
      2. 16.4.2 Punktuelle Anpassungen
      3. 16.4.3 Regelmäßige Überprüfung
    5. 16.5 Merkpunkte zum Disaster Recovery
    6. 16.6 Fragen zu diesem Kapitel
  19. Kapitel 17: Unterhalt und Support
    1. 17.1 IT Asset Management
    2. 17.2 Lizenzformen verstehen
      1. 17.2.1 Von Open Source bis kommerziell
      2. 17.2.2 Lizenz ist nicht einfach Lizenz
      3. 17.2.3 Einzel- und Volumenlizenzen
      4. 17.2.4 Subscription statt Kauf
    3. 17.3 Dokument-Management
      1. 17.3.1 Inventar- und Konfigurationsdokumentation
      2. 17.3.2 Erfassungsschemata für die Planung
      3. 17.3.3 Infrastruktur- und Prozessdiagramme
      4. 17.3.4 Messdiagramme und Protokolle
      5. 17.3.5 Änderungsdokumentation und Updates
      6. 17.3.6 Dienstleistungsverträge
    4. 17.4 Wie treten Sie auf?
    5. 17.5 Wie gehen Sie vor?
    6. 17.6 Fragen zu diesem Kapitel
  20. Kapitel 18: Troubleshooting in der Praxis
    1. 18.1 Netzwerkfehlersuche
    2. 18.2 Programme zur Fehlersuche im Netzwerk
      1. 18.2.1 ipconfig
      2. 18.2.2 ifconfig/ip
      3. 18.2.3 Ping
      4. 18.2.4 Routenverfolgungsprogramme
      5. 18.2.5 Nmap
      6. 18.2.6 Nslookup und Kollegen
      7. 18.2.7 nbtstat
      8. 18.2.8 net use
      9. 18.2.9 smbclient
    3. 18.3 Lokale Fehlersuche am Server
      1. 18.3.1 Vorbereitung
      2. 18.3.2 Startprobleme der Hardware
      3. 18.3.3 Start-Skripts als Problemquelle
    4. 18.4 Startprozess und Startprobleme
      1. 18.4.1 Die Übersicht über den Startprozess
      2. 18.4.2 Startprozess mit NTLDR
      3. 18.4.3 Startprozess mit BOOTMGR
    5. 18.5 Performance-Probleme
    6. 18.6 Dateisysteme
    7. 18.7 Datenträger – sicher halten, sicher löschen
      1. 18.7.1 Datenträger verschlüsseln
      2. 18.7.2 Sicheres Löschen
    8. 18.8 Fragen zu diesem Kapitel
  21. Kapitel 19: Die CompTIA-Server+-Prüfung
    1. 19.1 Was von Ihnen verlangt wird
    2. 19.2 Wie Sie sich vorbereiten können
    3. 19.3 Wie eine Prüfung aussieht
    4. 19.4 Beispielprüfung zu CompTIA Server+
  22. Anhang A: Anhänge
    1. A.1 Antworten auf den Vorbereitungstest
    2. A.2 Antworten zu den Kapitelfragen
    3. A.3 Antworten zur Beispielprüfung
  23. Anhang B: Abkürzungsverzeichnis

Product information

  • Title: CompTIA Server+ -- Vorbereitung auf die Prüfung SK0-005
  • Author(s): Markus Kammermann
  • Release date: December 2022
  • Publisher(s): mitp Verlag
  • ISBN: 9783747505526