Detaillierter Kursinhalt
1. Server-Architektur
- Zweck und Funktion von Server-Formfaktoren
- Rack-Montage
- Tower
- Blade-Technologie
- Serverkomponenten installieren, konfigurieren und warten
- CPU
- RAM
- Bus-Typen, Buskanäle und Erweiterungssteckplätze
- NICs
- Festplatten
- Riser cards
- RAID-Steuerungen
- BIOS/UEFI
- Firmware
- USB-Schnittstelle/Port
- Hotswap- vs. non-Hotswap-Komponenten
- Vergleich und Gegenüberstellung von Leistungs- und Kühlkomponenten
- Power
- Kühlung
2. Server-Administration
- Server-Betriebssysteme installieren und konfigurieren
- Bestimmen der Server-Rolle/des Zwecks
- Firmware aktualisieren
- BIOS/UEFI-Konfiguration
- Vorbereitung der Festplatte
- Hostname konfigurieren
- Lokales Konto einrichten
- Verbindung zum Netzwerk herstellen
- Domain/Verzeichnis beitreten
- Sicherheitsbedenken ansprechen
- Aktivieren von Diensten
- Installieren von Funktionen/Rollen/Applikationen/Treibern
- Performance-Baseline
- Bedienerlose/remote Installationen
- Vergleich und Gegenüberstellung von Serverrollen und Anforderungen
- Web-Server
- Anwendungsserver
- Verzeichnis-Server
- Datenbank-Server
- Dateiserver
- Druck-Server
- Messaging-Server
- Mail-Server
- Routing- und Fernzugriffsserver
- Netzwerkdienste-Server
- Zugriffs- und Kontrollmethoden zur Verwaltung eines Servers verwenden
- Lokale Hardware-Verwaltung
- Netzwerkbasierte Hardware-Administration
- Netzwerkbasierte Betriebssystemverwaltung
- Korrekte Server-Wartungstechniken durchführen
- Verwaltung von Änderungen
- Patch-Verwaltung
- Ausfälle und Service Level Agreements
- Leistungsüberwachung
- Hardware-Wartung
- Fehlertoleranz und hohe Verfügbarkeits-Techniken
- Die Bedeutung von Asset-Management und Dokumentation
- Asset-Verwaltung
- Dokumentation
- Sichere Ablage von sensiblen
- Dokumentationen
- Zweck und Funktionsweisen von Virtualisierungskomponenten
- Hosts und Gäste
- Verwaltungsoberfläche für virtuelle Maschinen
- Hypervisor
- Hardware-Kompatibilitätsliste
- Ressourcenzuweisung zwischen Gast und Host
3. Speicherung
- Schnittstellen von Primärspeichergeräten basierend auf den gegebenen Spezifikationen und Interfaces installieren und bereitstellen
- Festplatten-Spezifikationen
- Schnittstellen
- Festplatte vs. SSD
- RAID unter Verwendung bewährter Verfahren konfigurieren
- RAID-Levels und Überlegungen zur Leistung
- Software- vs. Hardware-RAID
- Konfigurationsspezifikationen
- Hotswap-Unterstützung und Auswirkungen
- Hot Spare vs. Cold Spare
- Array-Controller
- Hardware und Merkmale verschiedener Speichertechnologien
- DAS
- NAS
- SAN
- JBOD
- Tape
- Optisches Laufwerk
- Flash-, Compact-Flash- und USB-Laufwerk
- Speicherkapazität berechnen und für zukünftiges Wachstum planen
- Base10 vs. Base2 Festplattengrößen Berechnung (1000 vs. 1024)
- Festplattenkontingente
- Komprimierung
- Überlegungen zur Kapazitätsplanung
4. Security
- Gegenüberstellung und Vergleich von physikalischen Security-Methoden und -Konzepten
- Multi-Faktor-Authentifizierung
- Security-Konzepte
- Techniken zur Serverhärtung
- OS-Härtung
- Anwendungshärtung
- Endpunkt-Sicherheit
- Behebung von Sicherheitsproblemen basierend auf einem Schwachstellen-Scan
- Hardware-Härtung
- Firewall
- Port-Sicherheit/802.1x/NAC
- Router-Zugriffsliste
- NIDS
- Authentifizierungs-Protokolle
- PKI
- VPN
- IPsec
- VLAN
- Sicherheitszonen
- Zugriffskontrollmethoden auf der Grundlage von Unternehmensrichtlinien implementieren
- ACLs
- Berechtigungen
- Datensicherheitsmethoden und sichere Speicherentsorgungstechniken implementieren
- Speicherverschlüsselung
- Speichermedien
- Umgebungskontrollen und -techniken implementieren
- Stromversorgungskonzepte und bewährte Verfahren
- Security
- HVAC
5. Networking
- Server zur Verwendung von IP-Adressierung und
- Netzwerkinfrastrukturdienste konfigurieren
- IPv4 vs. IPv6
- Standard-Gateway
- CIDR-Notation und Subnetting
- Öffentliche und private IP-Adressierung
- Statische IP-Zuweisung vs. DHCP
- DNS
- WINS
- NetBIOS
- NAT/PAT
- MAC-Adressen
- Netzwerkkarten-Konfiguration
- Vergleich und Gegenüberstellung verschiedener Ports und Protokolle
- TCP vs. UDP
- SNMP 161
- SMTP 25
- FTP 20/21
- SFTP 22
- SSH 22
- SCP 22
- NTP 123
- HTTP 80
- HTTPS 443
- TELNET 23
- IMAP 143
- POP3 110
- RDP 3389
- FTPS 989/990
- LDAP 389/3268
- DNS 53
- DHCP 68
- Kabel und ordnungsgemäße Kabelmanagement-Verfahren installieren
- Kupfer
- Faser
- Steckverbinder
- Kabelplatzierung und -verlegung
- Beschriftung
- Biegeradius
- Kabelbinder
6. Wiederherstellung im Katastrophenfall
- Bedeutung von Disaster-Recovery-Prinzipien
- Standorttypen
- Replikationsmethoden
- Kontinuität des Betriebs
- Backup-Techniken implementieren
- Methodik
- Sicherungsmedien
- Beste Methoden für Medien und Wiederherstellung
- Speicherort der Medien
7. Fehlersuche
- Theorie und Methoden der Fehlersuche
- Das Problem identifizieren und den Umfang bestimmen
- Eine Theorie der wahrscheinlichen Ursache aufstellen (das Offensichtliche hinterfragen)
- Die Theorie Testen, um die Ursache zu bestimmen
- Einen Aktionsplan erstellen, um das Problem zu beheben und die betroffenen Benutzer zu informieren
- Die Lösung implementieren oder ggf. eskalieren
- Die volle Systemfunktionalität Überprüfen und ggf. vorbeugende Maßnahmen implementieren
- Ursachenanalyse durchführen
- Befunde, Maßnahmen und Ergebnisse während des gesamten Prozesses dokumentieren
- Hardware-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden auswählen
- Häufige Probleme
- Ursachen für häufige Probleme
- Umgebungsbedingte Probleme
- Hardware-Werkzeuge
- Software-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden auswählen
- Häufige Probleme
- Ursache für häufige Probleme
- Software-Tools
- Netzwerkprobleme effektiv diagnostizieren und die geeigneten Tools und Methoden auswählen
- Häufige Probleme
- Ursachen für häufige Probleme
- Netzwerk-Tools
- Speicherprobleme effektiv zu beheben und die geeigneten Tools und Methoden auswählen
- Häufige Probleme
- Ursachen für häufige Probleme
- Speicher-Tools
- Sicherheitsprobleme diagnostizieren und die geeigneten Tools und Methoden auswählen
- Häufige Probleme
- Ursachen für häufige Probleme
- Sicherheits-Tools