CompTIA Server+

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 5 Tage

Ziele

Teilnehmer, die durch CompTIA Server+ zertifiziert sind, können in beliebigen Umgebungen arbeiten, da dies die einzige anbieterneutrale Zertifizierung ist, welche die wichtigsten Server-Plattformen abdeckt. Es ist die einzige Branchenzertifizierung, welche die neuesten Servertechnologien ( einschließlich Virtualisierung, Sicherheit und im Netzwerk integrierte Speichersysteme) abdeckt.

Die CompTIA Server+ Zertifizierung validiert die erforderlichen Skills um ein Server-Administrator zu sein. Erfolgreiche Kandidaten haben folgende Konzepte bewältigt:

  • Virtualisierung
  • Speicher
  • Security
  • Fehlersuche und -behebung

Zielgruppe

  • Systemadministratoren
  • Technisch orientierter Consultant

Voraussetzungen

  • A+ Zertifizierung,
  • 18 bis 24 Monaten IT-Erfahrung

Agenda

1. Server-Architektur

  • Zweck und Funktion von Server-Formfaktoren
    • Rack-Montage
    • Tower
    • Blade-Technologie
  • Serverkomponenten installieren, konfigurieren und warten
    • CPU
    • RAM
    • Bus-Typen, Buskanäle und Erweiterungssteckplätze
    • NICs
    • Festplatten
    • Riser cards
    • RAID-Steuerungen
    • BIOS/UEFI
    • Firmware
    • USB-Schnittstelle/Port
    • Hotswap- vs. non-Hotswap-Komponenten
  • 1.3 Vergleich und Gegenüberstellung von Leistungs- und Kühlkomponenten
    • Power
    • Kühlung

2. Server-Administration

  • Server-Betriebssysteme installieren und konfigurieren
    • Bestimmen der Server-Rolle/des Zwecks
    • Firmware aktualisieren
    • BIOS/UEFI-Konfiguration
    • Vorbereitung der Festplatte
    • Hostname konfigurieren
    • Lokales Konto einrichten
    • Verbindung zum Netzwerk herstellen
    • Domain/Verzeichnis beitreten
    • Sicherheitsbedenken ansprechen
    • Aktivieren von Diensten
    • Installieren von Funktionen/Rollen/Applikationen/Treibern
    • Performance-Baseline
    • Bedienerlose/remote Installationen
  • Vergleich und Gegenüberstellung von Serverrollen und Anforderungen
    • Web-Server
    • Anwendungsserver
    • Verzeichnis-Server
    • Datenbank-Server
    • Dateiserver
    • Druck-Server
    • Messaging-Server
    • Mail-Server
    • Routing- und Fernzugriffsserver
    • Netzwerkdienste-Server
  • Zugriffs- und Kontrollmethoden zur Verwaltung eines Servers verwenden
    • Lokale Hardware-Verwaltung
    • Netzwerkbasierte Hardware-Administration
    • Netzwerkbasierte Betriebssystemverwaltung
  • Korrekte Server-Wartungstechniken durchführen
    • Verwaltung von Änderungen
    • Patch-Verwaltung
    • Ausfälle und Service Level Agreements
    • Leistungsüberwachung
    • Hardware-Wartung
    • Fehlertoleranz und hohe Verfügbarkeits-Techniken
  • Die Bedeutung von Asset-Management und Dokumentation
    • Asset-Verwaltung
    • Dokumentation
    • Sichere Ablage von sensiblen
    • Dokumentationen
  • Zweck und Funktionsweisen von Virtualisierungs-Komponenten
    • Hosts und Gäste
    • Verwaltungsoberfläche für virtuelle Maschinen
    • Hypervisor
    • Hardware-Kompatibilitätsliste
    • Ressourcenzuweisung zwischen Gast und Host

3. Speicherung

  • Schnittstellen von Primärspeichergeräten basierend auf den gegebenen Spezifikationen und Interfaces installieren und bereitstellen
    • Festplatten-Spezifikationen
    • Schnittstellen
    • Festplatte vs. SSD
  • RAID unter Verwendung bewährter Verfahren konfigurieren
    • RAID-Levels und Überlegungen zur Leistung
    • Software- vs. Hardware-RAID
    • Konfigurationsspezifikationen
    • Hotswap-Unterstützung und Auswirkungen
    • Hot Spare vs. Cold Spare
    • Array-Controller
  • 3.3 Hardware und Merkmale verschiedener Speichertechnologien
    • DAS
    • NAS
    • SAN
    • JBOD
    • Tape
    • Optisches Laufwerk
    • Flash-, Compact-Flash- und USB-Laufwerk
  • Speicherkapazität berechnen und für zukünftiges Wachstum planen
    • Base10 vs. Base2 Festplattengrößen Berechnung (1000 vs. 1024)
    • Festplattenkontingente
    • Komprimierung
    • Überlegungen zur Kapazitätsplanung

4. Security

  • Gegenüberstellung und Vergleich von physikalischen Security-Methoden und -Konzepten
    • Multi-Faktor-Authentifizierung
    • Security-Konzepte
  • Techniken zur Serverhärtung
    • OS-Härtung
    • Anwendungshärtung
    • Endpunkt-Sicherheit
    • Behebung von Sicherheitsproblemen basierend auf einem Schwachstellen-Scan
    • Hardware-Härtung
    • Firewall
    • Port-Sicherheit/802.1x/NAC
    • Router-Zugriffsliste
    • NIDS
    • Authentifizierungs-Protokolle
    • PKI
    • VPN
    • IPsec
    • VLAN
    • Sicherheitszonen
  • Zugriffskontrollmethoden auf der Grundlage von Unternehmensrichtlinien implementieren
    • ACLs
    • Berechtigungen
  • Datensicherheitsmethoden und sichere Speicherentsorgungstechniken implementieren
    • Speicherverschlüsselung
    • Speichermedien
  • Umgebungskontrollen und -techniken implementieren
    • Stromversorgungskonzepte und bewährte Verfahren
    • Security
    • HVAC

​5. Networking

  • Server zur Verwendung von IP-Adressierung und
    • Netzwerkinfrastrukturdienste konfigurieren
    • IPv4 vs. IPv6
    • Standard-Gateway
    • CIDR-Notation und Subnetting
    • Öffentliche und private IP-Adressierung
    • Statische IP-Zuweisung vs. DHCP
    • DNS
    • WINS
    • NetBIOS
    • NAT/PAT
    • MAC-Adressen
    • Netzwerkkarten-Konfiguration
  • Vergleich und Gegenüberstellung verschiedener Ports und Protokolle
    • TCP vs. UDP
    • SNMP 161
    • SMTP 25
    • FTP 20/21
    • SFTP 22
    • SSH 22
    • SCP 22
    • NTP 123
    • HTTP 80
    • HTTPS 443
    • TELNET 23
    • IMAP 143
    • POP3 110
    • RDP 3389
    • FTPS 989/990
    • LDAP 389/3268
    • DNS 53
    • DHCP 68
  • Kabel und ordnungsgemäße Kabelmanagement-Verfahren installieren
    • Kupfer
    • Faser
    • Steckverbinder
    • Kabelplatzierung und -verlegung
    • Beschriftung
    • Biegeradius
    • Kabelbinder

6. Wiederherstellung im Katastrophenfall

  • Bedeutung von Disaster-Recovery-Prinzipien
    • Standorttypen
    • Replikationsmethoden
    • Kontinuität des Betriebs
  • Backup-Techniken implementieren
    • Methodik
    • Sicherungsmedien
    • Beste Methoden für Medien und Wiederherstellung
    • Speicherort der Medien

7. Fehlersuche

  • Theorie und Methoden der Fehlersuche
    • Das Problem identifizieren und den Umfang bestimmen
    • Eine Theorie der wahrscheinlichen Ursache aufstellen (das Offensichtliche hinterfragen)
    • Die Theorie Testen, um die Ursache zu bestimmen
    • Einen Aktionsplan erstellen, um das Problem zu beheben und die betroffenen Benutzer zu informieren
    • Die Lösung implementieren oder ggf. eskalieren
    • Die volle Systemfunktionalität Überprüfen und ggf. vorbeugende Maßnahmen implementieren
    • Ursachenanalyse durchführen
    • Befunde, Maßnahmen und Ergebnisse während des gesamten Prozesses dokumentieren
  • Hardware-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden auswählen
    • Häufige Probleme
    • Ursachen für häufige Probleme
    • Umgebungsbedingte Probleme
    • Hardware-Werkzeuge
  • Software-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden auswählen
    • Häufige Probleme
    • Ursache für häufige Probleme
    • Software-Tools
  • Netzwerkprobleme effektiv diagnostizieren und die geeigneten Tools und Methoden auswählen
    • Häufige Probleme
    • Ursachen für häufige Probleme
    • Netzwerk-Tools
  • Speicherprobleme effektiv zu beheben und die geeigneten Tools und Methoden auswählen
    • Häufige Probleme
    • Ursachen für häufige Probleme
    • Speicher-Tools
  • Sicherheitsprobleme diagnostizieren und die geeigneten Tools und Methoden auswählen
    • Häufige Probleme
    • Ursachen für häufige Probleme
    • Sicherheits-Tools

Ziele

Teilnehmer, die durch CompTIA Server+ zertifiziert sind, können in beliebigen Umgebungen arbeiten, da dies die einzige anbieterneutrale Zertifizierung ist, welche die wichtigsten Server-Plattformen abdeckt. Es ist die einzige Branchenzertifizierung, welche die neuesten Servertechnologien ( einschließlich Virtualisierung, Sicherheit und im Netzwerk integrierte Speichersysteme) abdeckt.

Die CompTIA Server+ Zertifizierung validiert die erforderlichen Skills um ein Server-Administrator zu sein. Erfolgreiche Kandidaten haben folgende Konzepte bewältigt:

  • Virtualisierung
  • Speicher
  • Security
  • Fehlersuche und -behebung

Zielgruppe

  • Systemadministratoren
  • Technisch orientierter Consultant

Voraussetzungen

  • A+ Zertifizierung,
  • 18 bis 24 Monaten IT-Erfahrung

Agenda

1. Server-Architektur

  • Zweck und Funktion von Server-Formfaktoren
    • Rack-Montage
    • Tower
    • Blade-Technologie
  • Serverkomponenten installieren, konfigurieren und warten
    • CPU
    • RAM
    • Bus-Typen, Buskanäle und Erweiterungssteckplätze
    • NICs
    • Festplatten
    • Riser cards
    • RAID-Steuerungen
    • BIOS/UEFI
    • Firmware
    • USB-Schnittstelle/Port
    • Hotswap- vs. non-Hotswap-Komponenten
  • 1.3 Vergleich und Gegenüberstellung von Leistungs- und Kühlkomponenten
    • Power
    • Kühlung

2. Server-Administration

  • Server-Betriebssysteme installieren und konfigurieren
    • Bestimmen der Server-Rolle/des Zwecks
    • Firmware aktualisieren
    • BIOS/UEFI-Konfiguration
    • Vorbereitung der Festplatte
    • Hostname konfigurieren
    • Lokales Konto einrichten
    • Verbindung zum Netzwerk herstellen
    • Domain/Verzeichnis beitreten
    • Sicherheitsbedenken ansprechen
    • Aktivieren von Diensten
    • Installieren von Funktionen/Rollen/Applikationen/Treibern
    • Performance-Baseline
    • Bedienerlose/remote Installationen
  • Vergleich und Gegenüberstellung von Serverrollen und Anforderungen
    • Web-Server
    • Anwendungsserver
    • Verzeichnis-Server
    • Datenbank-Server
    • Dateiserver
    • Druck-Server
    • Messaging-Server
    • Mail-Server
    • Routing- und Fernzugriffsserver
    • Netzwerkdienste-Server
  • Zugriffs- und Kontrollmethoden zur Verwaltung eines Servers verwenden
    • Lokale Hardware-Verwaltung
    • Netzwerkbasierte Hardware-Administration
    • Netzwerkbasierte Betriebssystemverwaltung
  • Korrekte Server-Wartungstechniken durchführen
    • Verwaltung von Änderungen
    • Patch-Verwaltung
    • Ausfälle und Service Level Agreements
    • Leistungsüberwachung
    • Hardware-Wartung
    • Fehlertoleranz und hohe Verfügbarkeits-Techniken
  • Die Bedeutung von Asset-Management und Dokumentation
    • Asset-Verwaltung
    • Dokumentation
    • Sichere Ablage von sensiblen
    • Dokumentationen
  • Zweck und Funktionsweisen von Virtualisierungs-Komponenten
    • Hosts und Gäste
    • Verwaltungsoberfläche für virtuelle Maschinen
    • Hypervisor
    • Hardware-Kompatibilitätsliste
    • Ressourcenzuweisung zwischen Gast und Host

3. Speicherung

  • Schnittstellen von Primärspeichergeräten basierend auf den gegebenen Spezifikationen und Interfaces installieren und bereitstellen
    • Festplatten-Spezifikationen
    • Schnittstellen
    • Festplatte vs. SSD
  • RAID unter Verwendung bewährter Verfahren konfigurieren
    • RAID-Levels und Überlegungen zur Leistung
    • Software- vs. Hardware-RAID
    • Konfigurationsspezifikationen
    • Hotswap-Unterstützung und Auswirkungen
    • Hot Spare vs. Cold Spare
    • Array-Controller
  • 3.3 Hardware und Merkmale verschiedener Speichertechnologien
    • DAS
    • NAS
    • SAN
    • JBOD
    • Tape
    • Optisches Laufwerk
    • Flash-, Compact-Flash- und USB-Laufwerk
  • Speicherkapazität berechnen und für zukünftiges Wachstum planen
    • Base10 vs. Base2 Festplattengrößen Berechnung (1000 vs. 1024)
    • Festplattenkontingente
    • Komprimierung
    • Überlegungen zur Kapazitätsplanung

4. Security

  • Gegenüberstellung und Vergleich von physikalischen Security-Methoden und -Konzepten
    • Multi-Faktor-Authentifizierung
    • Security-Konzepte
  • Techniken zur Serverhärtung
    • OS-Härtung
    • Anwendungshärtung
    • Endpunkt-Sicherheit
    • Behebung von Sicherheitsproblemen basierend auf einem Schwachstellen-Scan
    • Hardware-Härtung
    • Firewall
    • Port-Sicherheit/802.1x/NAC
    • Router-Zugriffsliste
    • NIDS
    • Authentifizierungs-Protokolle
    • PKI
    • VPN
    • IPsec
    • VLAN
    • Sicherheitszonen
  • Zugriffskontrollmethoden auf der Grundlage von Unternehmensrichtlinien implementieren
    • ACLs
    • Berechtigungen
  • Datensicherheitsmethoden und sichere Speicherentsorgungstechniken implementieren
    • Speicherverschlüsselung
    • Speichermedien
  • Umgebungskontrollen und -techniken implementieren
    • Stromversorgungskonzepte und bewährte Verfahren
    • Security
    • HVAC

​5. Networking

  • Server zur Verwendung von IP-Adressierung und
    • Netzwerkinfrastrukturdienste konfigurieren
    • IPv4 vs. IPv6
    • Standard-Gateway
    • CIDR-Notation und Subnetting
    • Öffentliche und private IP-Adressierung
    • Statische IP-Zuweisung vs. DHCP
    • DNS
    • WINS
    • NetBIOS
    • NAT/PAT
    • MAC-Adressen
    • Netzwerkkarten-Konfiguration
  • Vergleich und Gegenüberstellung verschiedener Ports und Protokolle
    • TCP vs. UDP
    • SNMP 161
    • SMTP 25
    • FTP 20/21
    • SFTP 22
    • SSH 22
    • SCP 22
    • NTP 123
    • HTTP 80
    • HTTPS 443
    • TELNET 23
    • IMAP 143
    • POP3 110
    • RDP 3389
    • FTPS 989/990
    • LDAP 389/3268
    • DNS 53
    • DHCP 68
  • Kabel und ordnungsgemäße Kabelmanagement-Verfahren installieren
    • Kupfer
    • Faser
    • Steckverbinder
    • Kabelplatzierung und -verlegung
    • Beschriftung
    • Biegeradius
    • Kabelbinder

6. Wiederherstellung im Katastrophenfall

  • Bedeutung von Disaster-Recovery-Prinzipien
    • Standorttypen
    • Replikationsmethoden
    • Kontinuität des Betriebs
  • Backup-Techniken implementieren
    • Methodik
    • Sicherungsmedien
    • Beste Methoden für Medien und Wiederherstellung
    • Speicherort der Medien

7. Fehlersuche

  • Theorie und Methoden der Fehlersuche
    • Das Problem identifizieren und den Umfang bestimmen
    • Eine Theorie der wahrscheinlichen Ursache aufstellen (das Offensichtliche hinterfragen)
    • Die Theorie Testen, um die Ursache zu bestimmen
    • Einen Aktionsplan erstellen, um das Problem zu beheben und die betroffenen Benutzer zu informieren
    • Die Lösung implementieren oder ggf. eskalieren
    • Die volle Systemfunktionalität Überprüfen und ggf. vorbeugende Maßnahmen implementieren
    • Ursachenanalyse durchführen
    • Befunde, Maßnahmen und Ergebnisse während des gesamten Prozesses dokumentieren
  • Hardware-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden auswählen
    • Häufige Probleme
    • Ursachen für häufige Probleme
    • Umgebungsbedingte Probleme
    • Hardware-Werkzeuge
  • Software-Probleme effektiv beheben und die geeigneten Werkzeuge und Methoden auswählen
    • Häufige Probleme
    • Ursache für häufige Probleme
    • Software-Tools
  • Netzwerkprobleme effektiv diagnostizieren und die geeigneten Tools und Methoden auswählen
    • Häufige Probleme
    • Ursachen für häufige Probleme
    • Netzwerk-Tools
  • Speicherprobleme effektiv zu beheben und die geeigneten Tools und Methoden auswählen
    • Häufige Probleme
    • Ursachen für häufige Probleme
    • Speicher-Tools
  • Sicherheitsprobleme diagnostizieren und die geeigneten Tools und Methoden auswählen
    • Häufige Probleme
    • Ursachen für häufige Probleme
    • Sicherheits-Tools

Diese Seite weiterempfehlen