CompTIA Server+ - Roland Cattini - E-Book

CompTIA Server+ E-Book

Roland Cattini

0,0

Beschreibung

  • Praxiswissen für Administratoren zur Planung und Verwaltung von Serverumgebungen
  • Fundierte Kenntnisse zur Problembehandlung und Fehlersuche für den Arbeitsalltag
  • Mit praktischen Fragen und vielen Examenstipps

Die Prüfung CompTIA Server+ richtet sich an IT-Fachleute und Administratoren und weist die Fähigkeiten nach, Server in Rechenzentren sowie in lokalen und hybriden Umgebungen zu installieren, zu verwalten und Fehler zu beheben. Die Zertifizierung ist nicht auf eine einzige Plattform beschränkt, so dass Sie die Aufgaben in jeder Umgebung ausführen können. Das Zertifikat ist international anerkannt.

Die Prüfung SK0-005 teilt sich in diese Fachgebiete auf:

  • Server-Hardware: Installation und Management
  • Serveradministration
  • Sicherheit und Disaster Recovery
  • Fehlerbehebung

Sie lernen in diesem Buch die Eigenschaften, den Einsatz und die Konfiguration von Servern von Grund auf kennen, sowohl was die Hardware als auch was die spezifischen Betriebs-systeme und Applikationen von Servern anbelangt.

Des Weiteren erläutern die Autoren die Planung und die physischen Umgebungsbedingungen von Servern sowie aktuelle Themen wie z.B. Hochverfügbarkeit, Cloud Computing und Skripterstellung. Außerdem werden wichtige Fragen zur Sicherheit, Datensicherung und zum Disaster Recovery ausführlich behandelt.

So können Sie sich das für die Zertifizierung benötigte Fachwissen aneignen und ein praxistaugliches Verständnis der Thematik entwickeln, das Sie in Ihrem Arbeitsalltag bei der Server-Administration voranbringt.

Aus dem Inhalt:
  • Server-Hardware: Prozessoren, Arbeitsspeicher, BIOS/UEFI
  • Storage-Lösungen und -technologien: SSD, SAS, SATA, Fibre Channel, iSCSI
  • Fehlertoleranz: RAID, Energieversorgung
  • Server installieren und aktualisieren
  • Hardware im Netzwerk: Kabel, Netzwerkkarten, Übertragungsgeräte
  • TCP/IP: IPv4 und IPv6
  • Serverrollen: Datei- und Druckdienste, Internet- und Maildienste, Netzwerkdienste
  • Netzwerkbetriebssysteme: Windows Server, UNIX/Linux und deren Installation
  • Konfigurationsbetrachtungen: Dateisystem, Kontingentierung, Verzeichnisdienste, Gruppenrichtlinien
  • Server Management: Remote-Verbindungen, Ereignisprotokolle, Monitoring
  • Speichertechnologien, Virtualisierung und Cloud-Dienste
  • Deployment- und Virtualisierungsszenarien
  • Physische, technische und organisatorische Sicherheit
  • Datensicherung in Theorie und Praxis
  • Disaster Recovery Planning
  • Unterhalt und Troubleshooting in der Praxis
  • Die CompTIA Server+-Prüfung: Fragen, Antworten sowie ein Simulationstest in Englisch

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 712

Veröffentlichungsjahr: 2022

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Inhaltsverzeichnis
CompTIA Server+
Impressum
Kapitel 1: Einführung
1.1 Das Ziel dieses Buchs
1.2 Die CompTIA-Server+-Zertifizierung
1.3 Voraussetzungen für CompTIA Server+
1.4 Die Autoren
1.5 Sind Sie bereit für CompTIA Server+?
Kapitel 2: Was ist ein Server?
2.1 Server als Definitionssache
2.2 Von Hosts und Servern
2.3 Warum ein PC kein Server ist
2.4 Bauformen von Servern
2.5 Alles eine Frage der Höheneinheit
2.6 KVMs
2.7 Out-of-Band-Management
2.8 Fragen zu diesem Kapitel
Kapitel 3: Serverhardware
3.1 Die Architektur von Servern
3.1.1 Etwas Historie zu Beginn: PCI
3.1.2 PCI-X‌
3.1.3 PCI Express
3.1.4 Die Weiterentwicklungen bei Intel
3.1.5 Die Bussysteme im Vergleich
3.1.6 Chipsets im Vergleich
3.2 Prozessoren für Server
3.2.1 Technische Funktion der CPU
3.2.2 Hardware-Virtualisierung via Prozessor
3.2.3 Mehrkernprozessoren
3.2.4 Cache-Speicher (Pufferspeicher)
3.3 Der Arbeitsspeicher
3.3.1 Unterschiedliche Funktionsweisen
3.3.2 Aufbau von RAM-Bausteinen
3.3.3 Fehlerbehandlung
3.3.4 Aktuelle RAM-Typen
3.3.5 Single Channel, Dual Channel, Quad Channel
3.3.6 Bauformen
3.4 Kühlung von Servern
3.4.1 Wärmeleitpaste
3.4.2 Lüfter
3.4.3 Kühlkörper
3.4.4 Wasserkühlung
3.5 Hot-Plug-Architekturen
3.6 Die wichtigsten Übertragungsmedien
3.6.1 Twisted-Pair-Kabel
3.6.2 Unshielded Twisted Pair
3.6.3 Shielded Twisted Pair‌
3.6.4 Koaxialkabel
3.6.5 Lichtwellenleiter‌
3.7 Netzwerkkarten
3.7.1 Wake on LAN‌
3.7.2 Adapter Teaming
3.7.3 Medienkonverter
3.8 Virtuelle Netzwerkkomponenten
3.9 BIOS in ROM?
3.9.1 Wofür ist das BIOS zuständig?
3.9.2 Der POST im Detail
3.9.3 EFI und UEFI
3.9.4 Fehlermeldungen
3.10 Fragen zu diesem Kapitel
Kapitel 4: Storage-Lösungen
4.1 Festplatten gibt es noch lange
4.2 Solid State Drives (SSD)
4.2.1 MLC oder SLC
4.2.2 SSD und Server
4.2.3 Hybrid-Festplatten (Hybrid Hard Drives)
4.2.4 Anschlussmöglichkeiten
4.2.5 Einsatz in Servern
4.3 Von SCSI zu iSCSI
4.4 Es werde seriell – S-ATA und SAS
4.4.1 Der S-ATA-Standard
4.4.2 Warum SAS für Server?
4.4.3 Single- und Dual-Port
4.4.4 SAS-Stecker und -Kabel
4.5 Fibre Channel
4.5.1 Architekturen
4.5.2 Fibre Channel over Ethernet
4.6 Von DAS über NAS bis SAN
4.6.1 DAS oder NAS
4.6.2 Storage Area Network
4.7 Datei-, Block- und Objekt-Speicher
4.8 Software Defined Storage
4.9 Fragen zu diesem Kapitel
Kapitel 5: Stabilität durch Fehlertoleranz
5.1 RAID
5.1.1 RAID-Level
5.1.2 Duplexing
5.1.3 Übersicht RAID
5.1.4 RAID im Zeitalter von SSDs
5.2 Energieversorgung
5.2.1 Grundlegende Betrachtungen
5.2.2 USV
5.2.3 Notstromgruppen
5.2.4 Einsatzszenarien
5.2.5 Rotationsenergiestromversorgungen
5.3 Clustering
5.3.1 Network Loadbalancing
5.3.2 Multiprocessing
5.3.3 Cluster
5.3.4 HCI
5.4 Hardware-Redundanz
5.4.1 Steckkarten
5.4.2 Netzteile (Power Supply)
5.4.3 Kühlsystem/Lüfter
5.4.4 Arbeitsspeicher
5.5 Fragen zu diesem Kapitel
Kapitel 6: Server installieren und aktualisieren
6.1 Sicherheitsmaßnahmen
6.1.1 Statische Entladung (ESD‌)
6.1.2 MSDS
6.1.3 Heben und Tragen
6.2 Installation eines Servers
6.2.1 Der Installationsplan
6.2.2 Dokumentation
6.3 Server umbauen
6.4 Was bei einem Umbau zu beachten ist
6.4.1 Ersatz des Motherboards
6.4.2 Prozessor‌
6.4.3 BIOS
6.4.4 Speicheraufrüstung‌
6.4.5 Festplatten
6.4.6 SATA-/SAS-Controller
6.4.7 Erweiterungskarten
6.5 Fragen zu diesem Kapitel
Kapitel 7: Der TCP/IP-Stack
7.1 Das Modell und die Praxis
7.1.1 Vergleich OSI-Modell‌ mit dem DOD-4-Modell‌
7.1.2 Der Aufbau der Adressierung
7.2 Die Grundlagen der IP-Adressierung
7.2.1 CIDR‌ statt Adressklassen
7.2.2 Private Netzwerke‌ unter IPv4
7.2.3 Ausnahmen‌ und besondere Adressen
7.2.4 Der IPv4-Header
7.3 IPv6‌
7.3.1 Der Header von IPv6
7.3.2 Spezielle Adressen‌ unter IPv6
7.4 Subnettierung von Netzen
7.5 Weitere Protokolle auf dem IP-Layer
7.5.1 ICMP und IGMP
7.5.2 ARP
7.6 TCP und UDP
7.7 Die Geschichte mit den Ports
7.8 Fragen zu diesem Kapitel
Kapitel 8: Serverrollen
8.1 Dienste und Rollen
8.2 Datei- und Druckdienste
8.2.1 Dateidienste verwaltet der Fileserver
8.2.2 Printserver verwalten Drucker und ihre Aufträge
8.3 Internetdienste
8.3.1 Webserver
8.3.2 FTP-Server
8.4 Netzwerkdienste
8.4.1 DNS-Server
8.4.2 DHCP-Server
8.4.3 Zeitsynchronisationsserver
8.4.4 Überwachungsserver
8.4.5 Server mit Fernzugriff (RAS-Server)
8.4.6 VPN unter Linux
8.5 Messaging-Server (Mailserver)
8.5.1 Posteingangsdienste (Postfachzugriff)
8.5.2 Postausgangsdienst und Mailtransfer
8.5.3 Unix- und Linux-Mailserver
8.5.4 Die kommerziellen Server
8.5.5 Webmail
8.5.6 Cloud-Systeme
8.6 Sicherheits- und Authentifizierungsdienste
8.6.1 Domänen-Controller
8.6.2 Certificate Authorities (CA)
8.6.3 Rights-Management-Server
8.7 Anwendungsserver
8.7.1 Datenbankserver
8.7.2 Anwendungsserver
8.7.3 Anwendungsarchitekturen
8.8 Internet, Intranet und Extranet
8.8.1 Internet
8.8.2 Intranet
8.8.3 Extranet
8.9 Fragen zu diesem Kapitel
Kapitel 9: Installation von Netzwerkbetriebssystemen
9.1 Übersicht zu Netzwerkbetriebssystemen
9.1.1 Windows-Server von Urzeiten bis Version 2022
9.1.2 Unterschiedliche Editionen und Lizenzierungen
9.1.3 Windows-Server 2022
9.1.4 *nix-Systeme
9.2 Vorbereitungen für die Installation
9.2.1 Anforderungen
9.2.2 Dimensionierung
9.2.3 Serverplanung
9.3 Installation eines Windows-Servers anhand Version 2022
9.3.1 Schlusskonfiguration
9.3.2 Rollen und Features
9.3.3 Server Core
9.4 Automatisierungsstrategien
9.4.1 Die Bereitstellungsumgebung
9.4.2 PowerShell Installation
9.4.3 Klonen virtueller Domänen-Controller
9.4.4 Beispiele
9.5 Unix-/linuxartige Betriebssysteme
9.5.1 Systemvoraussetzungen
9.5.2 Planung (Partitionierung)
9.5.3 Installation
9.5.4 Erste Schritte nach der Installation
9.5.5 Automatisierte Installationen
9.6 Grundlagen zu Scripting
9.7 Fragen zu diesem Kapitel
Kapitel 10: Konfigurationsbetrachtungen
10.1 Der Einfluss des Dateisystems
10.1.1 FAT
10.1.2 NTFS
10.1.3 ReFS
10.1.4 Ext2, Ext3 und Ext4
10.1.5 Ext4
10.1.6 ReiserFS
10.1.7 XFS
10.1.8 ZFS
10.1.9 VMFS
10.2 Speicherplatzberechnung
10.2.1 Speicherplatz berechnen
10.2.2 Quotas unter Windows
10.2.3 Quotas unter Linux
10.3 Verzeichnisdienste
10.3.1 LDAP
10.3.2 NDS
10.3.3 AD DS – Active Directory Services
10.4 Gruppenrichtlinien (Group Policy Object, GPO)
10.5 Dateiübertragungsprotokolle
10.5.1 Das SMB-Protokoll
10.5.2 Samba
10.6 Remoteverbindungen
10.6.1 Telnet
10.6.2 SSH
10.6.3 VNC
10.6.4 RDS/RDP (Remote Desktop Service/Remote Desktop Protocol‌)
10.6.5 MSTSC (Remote Desktop Client)
10.6.6 rdesktop (Linux)
10.7 Fragen zu diesem Kapitel
Kapitel 11: Servermanagement
11.1 Windows-Serververwaltung
11.2 Ereignisanzeige und Ereignisprotokoll
11.2.1 Das Ereignisprotokoll
11.2.2 Die Windows-Ereignisanzeige
11.3 Hardware-Monitoring
11.4 Baseline-Management
11.5 Leistungsüberwachung
11.5.1 Schlüsselwerte
11.5.2 Microsoft Performance-Monitor
11.5.3 Data Collector Sets/Performance-Logs
11.5.4 Der Ressourcenmonitor
11.5.5 MRTG und RRDtool
11.6 SNMP
11.7 Web-Based Enterprise Management (WBEM)
11.8 Windows-Verwaltungsmechanismen
11.8.1 Windows Management Instrumentarium (WMI)
11.8.2 PowerShell
11.9 Hilfen
11.9.1 Offlinehilfen
11.9.2 Onlinehilfen der Hersteller
11.9.3 Herstellerfremde Onlinehilfen
11.9.4 Manpages
11.9.5 GNU info und How-tos
11.9.6 Windows-Hilfe
11.9.7 Microsoft Knowledge Base
11.10 Fragen zu diesem Kapitel
Kapitel 12: Ein Server, viele Server, Wolke
12.1 Deployment-Szenarien
12.1.1 Datenorganisation
12.1.2 Namenskonzepte
12.1.3 Berechtigungskonzepte
12.1.4 Lizenzierung
12.1.5 Serverrollen
12.1.6 Anwendungen
12.1.7 Netzwerklayout
12.2 Virtualisierung
12.2.1 Hardware-Virtualisierung
12.2.2 Produkte
12.2.3 Virtuelle Lizenzierung
12.2.4 Einsatzszenarien
12.2.5 Desktop-Virtualisierung
12.2.6 Anwendungsvirtualisierung
12.2.7 Storage-Virtualisierung
12.3 Cloud Computing
12.3.1 Cloud-Computing-Servicemodelle
12.3.2 Cloud-Computing-Betriebsmodelle
12.3.3 Beispiele von Clouds
12.3.4 SaaS ohne Ende
12.3.5 Es ist Ihre Wahl
12.4 Fragen zu diesem Kapitel
Kapitel 13: Sicherheit für Ihre Server‌
13.1 Der sichere Serverraum
13.1.1 Wo kommt der Server hin?
13.1.2 Rack oder Tower?
13.2 Klima, Strom und Umwelteinflüsse
13.2.1 Die Stromzufuhr
13.2.2 Klimafaktoren‌
13.2.3 Umwelteinflüsse
13.3 Zutrittskonzepte
13.3.1 Schlüsselsysteme
13.3.2 Badges und Keycards
13.3.3 Biometrische Erkennungssysteme
13.3.4 Zutrittsschleusen
13.3.5 Videoüberwachung
13.3.6 Multiple Systeme
13.4 Wer darf an den Server?
13.4.1 Authentifizierungsmethoden‌
13.4.2 Kerberos
13.4.3 RADIUS
13.4.4 TACACS, XTACACS und TACACS+
13.5 Zugriffsrechte auf Server und Systemen
13.5.1 Mandatory Access Control (MAC)
13.5.2 Discretionary Access Control (DAC)
13.5.3 Role Based Access Control (RBAC)
13.5.4 ABAC – Attributbasiertes Zugriffssystem
13.5.5 Principle of Least Privileges
13.6 Server gegen Angriffe schützen
13.6.1 Das System gegen Malware schützen
13.6.2 Netzwerksicherheitsmaßnahmen
13.6.3 Was leistet eine Firewall?
13.6.4 Regelwerke auf Firewalls
13.6.5 Das Konzept der DMZ‌
13.6.6 Intrusion Detection
13.7 Fragen zu diesem Kapitel
Kapitel 14: Unterhalt
14.1 Proaktiver Unterhalt
14.2 Monitoring
14.3 Hardening
14.3.1 Schutz von Gehäuse und BIOS
14.3.2 Sicherheit durch TPM
14.3.3 Full Disk Encryption
14.3.4 Softwarebasierte Laufwerksverschlüsselung
14.3.5 Hardware-Sicherheitsmodul
14.4 Sichere Software: Vom Hotfix zum Upgrade
14.4.1 Problemkategorien
14.4.2 Maintenance-Produkte
14.5 Software nachinstallieren unter *nix
14.5.1 Kompilieren ab Sourcecode
14.5.2 Vorgefertigte Pakete
14.5.3 RPMs managen
14.5.4 DEB-Pakete managen
14.5.5 Yum und Apt
14.6 Software-Maintenance für Windows-Server
14.6.1 Update- und Patch-Philosophie von Microsoft
14.6.2 Windows-Updates über »Einstellungen«
14.6.3 Windows Update Service (WSUS)
14.6.4 Microsoft System Center
14.7 Dekomissionierung
14.8 Fragen zu diesem Kapitel
Kapitel 15: Datensicherung ist nichts für Feiglinge
15.1 Grundlagen der Datensicherungstechnologien
15.1.1 DAT-/DDS-Laufwerke
15.1.2 AIT‌ und S-AIT‌
15.1.3 VXA
15.1.4 DLT‌ und SDLT‌
15.1.5 LTO/Ultrium
15.1.6 RDX – Fast wie Band, aber Disk
15.1.7 Datensicherung auf Disks
15.1.8 DVD und Blu-ray im Server?
15.2 Sicherung im Netzwerk
15.2.1 Das LAN-Backup
15.2.2 Das hierarchische Speichermanagement
15.2.3 Sicherung in die Cloud
15.3 Das Datensicherungskonzept
15.3.1 Mehrstufige Sicherungskonzepte
15.3.2 Anmerkung zum Einfluss der Sicherung
15.3.3 Datensicherung und Archivierung
15.4 Methoden der Datensicherung
15.4.1 Klassische technische Verfahren
15.4.2 Blockbasierter Ansatz mit SnapShots
15.4.3 Deduplizierung
15.4.4 Imaging und Sicherung virtueller Umgebungen
15.4.5 Organisatorische Methoden
15.5 Datensicherung in der Praxis
15.5.1 Windowsinterne Datensicherung
15.5.2 Standard-Unix-Tools
15.5.3 Open-Source-Programme
15.5.4 Kommerzielle Sicherungsprogramme
15.6 Fragen zu diesem Kapitel
Kapitel 16: Disaster Recovery
16.1 Übersicht zur Disaster-Recovery-Planung
16.2 Analyse
16.2.1 Ausfallszenarien
16.2.2 Impact-Analyse
16.2.3 Die Rolle des Risiko-Managements
16.2.4 Von MTTF bis MTO – Hauptsache, es läuft wieder
16.3 Umsetzung eines DRP
16.3.1 Strategie und Planung
16.3.2 Verschiedene Implementationsansätze
16.3.3 Incident-Response-Prozesse und Incident-Response-Plan
16.4 Disaster-Recovery-Plan testen und warten
16.4.1 Wartung des Disaster Recovery
16.4.2 Punktuelle Anpassungen
16.4.3 Regelmäßige Überprüfung
16.5 Merkpunkte zum Disaster Recovery
16.6 Fragen zu diesem Kapitel
Kapitel 17: Unterhalt und Support
17.1 IT Asset Management
17.2 Lizenzformen verstehen
17.2.1 Von Open Source bis kommerziell
17.2.2 Lizenz ist nicht einfach Lizenz
17.2.3 Einzel- und Volumenlizenzen
17.2.4 Subscription statt Kauf
17.3 Dokument-Management
17.3.1 Inventar- und Konfigurationsdokumentation
17.3.2 Erfassungsschemata für die Planung
17.3.3 Infrastruktur- und Prozessdiagramme
17.3.4 Messdiagramme und Protokolle
17.3.5 Änderungsdokumentation und Updates
17.3.6 Dienstleistungsverträge
17.4 Wie treten Sie auf?
17.5 Wie gehen Sie vor?
17.6 Fragen zu diesem Kapitel
Kapitel 18: Troubleshooting in der Praxis
18.1 Netzwerkfehlersuche
18.2 Programme zur Fehlersuche im Netzwerk
18.2.1 ipconfig
18.2.2 ifconfig/ip
18.2.3 Ping
18.2.4 Routenverfolgungsprogramme
18.2.5 Nmap
18.2.6 Nslookup und Kollegen
18.2.7 nbtstat
18.2.8 net use
18.2.9 smbclient
18.3 Lokale Fehlersuche am Server
18.3.1 Vorbereitung
18.3.2 Startprobleme der Hardware
18.3.3 Start-Skripts als Problemquelle
18.4 Startprozess und Startprobleme
18.4.1 Die Übersicht über den Startprozess
18.4.2 Startprozess mit NTLDR
18.4.3 Startprozess mit BOOTMGR
18.5 Performance-Probleme
18.6 Dateisysteme
18.7 Datenträger – sicher halten, sicher löschen
18.7.1 Datenträger verschlüsseln
18.7.2 Sicheres Löschen
18.8 Fragen zu diesem Kapitel
Kapitel 19: Die CompTIA-Server+-Prüfung
19.1 Was von Ihnen verlangt wird
19.2 Wie Sie sich vorbereiten können
19.3 Wie eine Prüfung aussieht
19.4 Beispielprüfung zu CompTIA Server+
Anhang A: Anhänge
A.1 Antworten auf den Vorbereitungstest
A.2 Antworten zu den Kapitelfragen
A.3 Antworten zur Beispielprüfung
Anhang B: Abkürzungsverzeichnis

Roland Cattini, Markus Kammermann, Michael Zaugg

CompTIA Server+

Serversysteme einrichten und betreiben

Vorbereitung auf die Prüfung SK0-005

Impressum

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

ISBN 978-3-7475-0552-6 4. Auflage 2023

www.mitp.de E-Mail: [email protected] Telefon: +49 7953 / 7189 - 079 Telefax: +49 7953 / 7189 - 082

© 2023 mitp Verlags GmbH & Co. KG

Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.

The CompTIA Marks are the proprietary trademarks and/or service marks of CompTIA and its affiliates used under license from CompTIA.

Das Bildmaterial in diesem Buch, soweit es nicht von uns selber erstellt worden ist, verwenden wir unter Einhaltung der Copyrights und mit freundlicher Unterstützung folgender Unternehmen:

– Daetwyler Cables, Daetwyler Schweiz AG, CH-Altdorf – Data Trust AG, Schweiz – Fujitsu Schweiz GmbH, CH-Regensdorf – Hewlett-Packard (HP) Schweiz AG, CH-Zürich – Intel Corporationn – NETGEAR® Switzerland GmbH, CH-Zürich

Vielen herzlichen Dank!

Alle anderen Aufnahmen stammen von den Autoren selber oder sind mit deren Quelle bezeichnet.

Lektorat: Katja Völpel Sprachkorrektorat: Christine Hoffmeister Covergestaltung: Sandrina Dralle, Christian Kalkert Coverbild: monsitj / stock.adobe.comelectronic publication: III-satz, Kiel, www.drei-satz.de

Dieses E-Book verwendet das ePub-Format und ist optimiert für die Nutzung mit dem iBooks-reader auf dem iPad von Apple. Bei der Verwendung anderer Reader kann es zu Darstellungsproblemen kommen.

Der Verlag räumt Ihnen mit dem Kauf des E-Books das Recht ein, die Inhalte im Rahmen des geltenden Urheberrechts zu nutzen. Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und Einspeicherung und Verarbeitung in elektronischen Systemen.

Der Verlag schützt seine E-Books vor Missbrauch des Urheberrechts durch ein digitales Rechtemanagement. Bei Kauf im Webshop des Verlages werden die E-Books mit einem nicht sichtbaren digitalen Wasserzeichen individuell pro Nutzer signiert.

Bei Kauf in anderen E-Book-Webshops erfolgt die Signatur durch die Shopbetreiber. Angaben zu diesem DRM finden Sie auf den Seiten der jeweiligen Anbieter.

Kapitel 1: Einführung

Die Informatik hat in fast allen Unternehmen Einzug gehalten. Ihr Zweck ist es, Daten und Dienste für den geschäftlichen Alltag bereitzustellen und immer auch Informationen zu produzieren, welche ihrerseits auf das Unternehmen Einfluss nehmen. Die Infrastruktur dazu bilden Client-Computer, Netzwerke und Server. Und von dem Aufbau, der Installation und dem Unterhalt von Servern handelt dieses Buch.

Nachdem sich die Zertifizierungen CompTIA A+ um PCs und Peripheriegeräte und CompTIA Network+ um Netzwerke kümmern, drehen sich die Themen der CompTIA-Server+-Zertifizierung um die Technik, die Konfiguration und den laufenden Betrieb von Serversystemen. Dabei ist in der vorliegenden Auflage der Fokus auf neue Aspekte wie die zunehmende Bedeutung der Sicherheit im Serverumfeld, die neuen Möglichkeiten von Speichertechnologien, die Virtualisierung und die Cloud gerichtet.

1.1  Das Ziel dieses Buchs

Server sind mehr als aufgerüstete PCs, ihre Konfiguration und ihr Einsatz unterscheiden sich in vielerlei Hinsicht vom Einsatz anderer Systeme. Sie erfahren in diesem Buch das wichtige Know-how über die Eigenschaften und Einsatzmöglichkeiten von Servern, von der Hardware über die Netzwerkeigenschaften bis hin zu Fragen der Sicherheit, der Wartung und des Troubleshootings. Und natürlich soll die seit Jahren zunehmende Verbreitung von Cloud-Diensten hier ein wichtiger Aspekt sein.

Sie betrachten auch das Thema Serverbetriebssysteme, wichtige Entwicklungen ebenso wie aktuelle Betriebssysteme. Sie erhalten damit einen Überblick über Einsatzgebiete und Unterschiede dieser Systeme – ohne deswegen die Handbücher der Hersteller ersetzen zu wollen.

Sie befassen sich in diesem Buch zudem mit dem Umfeld von Servern, von der Planung über die physischen Umgebungsbedingungen bis hin zu aktuellen Themen wie der Virtualisierung, den Ansätzen, Chancen und Risiken der Cloud, der Datensicherung, Fragen der Sicherheit und dem Disaster Recovery für den Katastrophenfall.

Abgerundet wird das Buch durch verschiedene Zusammenfassungen und Fragestellungen, die Ihnen wichtige Hinweise auf die praktische Arbeit in der Serverbetreuung mitgeben, die es Ihnen aber auch ermöglichen, sich gezielt auf die Prüfung CompTIA Server+ vorzubereiten. Diese wird grundsätzlich in englischer Sprache angeboten, behalten Sie das bei Ihrer Vorbereitung im Augenmerk – daher ist auch unsere Musterprüfung am Ende dieses Buchs in englischer Sprache abgefasst.

1.2  Die CompTIA-Server+-Zertifizierung

Die CompTIA-Server+-Zertifizierung‌ wendet sich an Techniker mit praktischer Berufserfahrung im Informatikbereich und bescheinigt dem Träger eine breite Kenntnis auf dem Gebiet der Servertechnologie. Das bestandene Examen bedeutet, dass der Geprüfte über ausreichend Wissen verfügt, um Serversysteme zu konfigurieren bzw. in Betrieb zu nehmen. Im Rahmen der Zertifizierung werden zahlreiche herstellerunabhängige Servertechnologien behandelt. Die CompTIA-Server+-Prüfung eignet sich zudem sehr gut als Vorbereitung auf die IT-Zertifikate diverser, im Serversektor aktiver Hersteller.

Die CompTIA-Server+-Zertifizierung teilt sich in mehrere Fachgebiete auf, im CompTIA-Sprachgebrauch Domains genannt. Diese Fachgebiete können sich mit jeder neuen Prüfungsversion verändern. Für die aktuelle Version CompTIA Server+ lauten die Fachgebiete wie folgt:

Domain 1

Server-Hardware Installation und Management

Domain 2

Serveradministration

Domain 3

Sicherheit und Disaster Recovery

Domain 4

Fehlersuche

Entsprechend behandelt dieses Fachbuch die oben genannten Themenbereiche ausführlich und vermittelt Ihnen mit diesem Buch das für die Zertifizierung notwendige Wissen. Im Zentrum steht dabei weniger die Auflistung aller möglichen und unmöglichen Abkürzungen aus diesem Bereich, sondern die Schaffung des Verständnisses für die Thematik Server bzw. Serverbetreuung. Zudem finden Sie ein ausführliches Abkürzungsverzeichnis im Anhang dieses Buchs.

Was dieses Buch nicht kann, ist, Ihnen die praktische Erfahrung zu vermitteln, die man im Bereich Server unbedingt benötigt, um erfolgreich zu sein. Wenn Sie sich also auf die Zertifizierung vorbereiten möchten, lesen Sie dieses Buch, aber installieren und konfigurieren Sie auch selber Server, gehen Sie in ein Training oder bauen Sie mit Kollegen eine Serverumgebung auf, üben Sie sich praktisch in der Fehlerbehebung und Konfiguration und sammeln Sie eigene Erfahrungen.

Für weitere Informationen begeben Sie sich bitte auf die Webseite von CompTIA unter www.comptia.org.

Hinweis

Wenn Sie den an dieser Stelle von CompTIA zur Verfügung gestellten Code »Kabera10« nutzen, so erhalten Sie auf den Kauf eines CompTIA-Prüfungs-Vouchers 10 % Rabatt.

1.3  Voraussetzungen für CompTIA Server+

Die Zertifizierung CompTIA Server+ richtet sich an Personen mit mindestens zwei Jahren IT-Erfahrung im Serverumfeld. Absolventen wird empfohlen, zuvor die Zertifizierung CompTIA A+ zu absolvieren. Zugangsvoraussetzungen gibt es für CompTIA Server+ gemäß der Webseite von CompTIA (www.comptia.org) jedoch keine.

Diesen Empfehlungen können wir als Autoren nur zustimmen. Dieses Buch kann Ihnen wohl das Wissen, nicht aber die praktischen Erfahrungen vermitteln, die im Bereich Servertechnik und -unterhalt nötig sind, um erfolgreich zu sein. Wenn Sie sich also auf die Zertifizierung vorbereiten möchten, lesen Sie dieses Buch, aber installieren Sie auch selber Serversysteme, gehen Sie allenfalls in ein spezialisiertes Training und üben Sie sich praktisch in der Planung, Fehlerbehebung und Konfiguration.

Weitere Einzelheiten zu dem Examen finden Sie in Kapitel 19, »Die CompTIA-Server+-Prüfung«. Besuchen Sie zudem die Webseite der CompTIA (www.comptia.org), um sich regelmäßig auf den neuesten Stand zu bringen. Die Prüfung SK0-005 unterscheidet sich doch merklich von ihrer Vorgängerin, was die Einbeziehung neuer Themen anbelangt.

1.4  Die Autoren

Dieses Buch ist in Zusammenarbeit mehrerer Autoren entstanden, und daher stellen wir uns Ihnen auch kurz vor, damit Sie einen Eindruck bekommen, wer dieses Buch geschrieben hat.

Roland Cattini ist von Beruf Betriebs- und Elektroingenieur HTL und befasst sich als Microsoft-Experte seit vielen Jahren mit Windows-Servern. Er ist seit Windows NT-Zeiten aktiv in der Installation, Weiterbildung und Zertifizierung, nicht nur selber als MCSE, MCT, MCDBA, MCTS und MCITP, sondern auch als Kursleiter für Expertenschulungen in der Schweiz. Daneben steht er als Partner und Mitinhaber eines Informatikunternehmens im täglichen Einsatz, wenn es um die Installation und Betreuung von Serverumgebungen geht.

Markus Kammermann, Autor der Bücher CompTIA Network+ und CompTIA A+ (mitp) und Mitautor von CompTIA Security+, ist seit vielen Jahren als System- und Netzwerktechniker und Ausbilder tätig. Seine ersten beruflichen Aufgaben waren die Bewältigung des Umstiegs der damaligen Firma von reinen DOS-Systemen auf Windows 3.0 und der Aufbau eines Novell-NetWare-3.11-Netzwerks. Mit den Entwicklungen der letzten über fünfundzwanzig Jahre laufend mitgehend, unterhält er bis heute zahlreiche Kundensysteme. Neben beruflichen Ausbildungen zum Projektleiter und Ausbilder ist er zertifiziert für die CompTIA-Kompetenzfelder PDI+, Network+, Server+, Security+ und CTT+ sowie für SCRUM Master SMC und engagiert sich seit über 30 Jahren als Trainer und Unternehmensberater für Ausbildungsprogramme sowie als Dozent für die höhere berufliche Bildung.

Michael Zaugg ist der Unix- und Linux-Spezialist unter den drei Autoren. Er arbeitet als Network- und Security-Manager. Seine ersten Gehversuche in der IT unternahm er mit den frühen VC20- und C64-Computern, mittlerweile ist er nach 15 Jahren bei der Betreuung einer komplexen Unix/Linux-Systemumgebung angelangt. Mit Zertifizierungen wie CompTIA Linux+, LPIC1&2 und CCNA ist er nicht nur als Techniker, sondern auch als Kursleiter tätig.

Ein besonderer Dank gilt auch dieses Mal all den Unternehmen und Herstellern, die uns Bildmaterial zur Verfügung gestellt haben.

Bedanken möchten wir uns auch herzlich bei Katja Völpel und dem mitp-Verlag unter der Leitung von Steffen Dralle. Mittlerweile kommt dieses Buch bereits in der vierten vollständig überarbeiteten Fassung heraus. Das ist nicht selbstverständlich, die zahlreichen Leserinnen und Leser und die Rückmeldungen zeigen uns allen aber, dass wir damit auf einem guten Weg sind.

Und nun wünschen wir Ihnen viele interessante Stunden beim Lesen – und wenn Sie Anregungen oder Wünsche haben, schreiben Sie uns einfach! Wir nehmen Ihre Anregungen sicher auf, denn wenn eines in diesem weiten Gebiet der Serverbetreuung sicher ist, dann: Man lernt niemals aus – und alleine kann man nicht alles wissen!

1.5  Sind Sie bereit für CompTIA Server+?

Bevor Sie in die Thematik Server einsteigen, helfen Ihnen die folgenden Fragen zu klären, ob Sie das empfohlene Wissen für den Beginn des neuen Stoffs mitbringen. Die Fragen entstammen dem Umfeld Systemtechnik der Zertifizierung CompTIA A+ und zeigen Ihnen konkret auf, was an Voraussetzungen für das Verständnis von CompTIA Server+ besteht.

Viel Erfolg beim Beantworten!

Die Akkuleistung eines neuen Laptops lässt schneller nach, als erwartet. Der Kunde kommt zu Ihnen und fragt, was zu tun ist.

Ersetzen Sie den Akku durch einen neuen des Herstellers.

Tauschen Sie den Laptop aus, denn das zeigt ein gefährliches Problem des Systems an.

Verwenden Sie das Netzteil und betreiben Sie den Laptop am Stromnetz.

Verwenden Sie einen stärkeren als den angegebenen Akku, um mehr Leistung zu erhalten.

Wie lautet der Name der Auslagerungsdatei unter Windows 10?

Pagefile.sys

Swapfile.sys

Win386.swp

386spart.par

Sie möchten einen PC mit einem UTP-Kabel mit einem Server verbinden. Welches Gerät müssen Sie dazu in den PC einbauen?

USB

NIC

IEEE 1394b

RJ11

Welcher der folgenden Benutzer hat am meisten Rechte auf einem lokalen System, das mit Windows 11 Pro betrieben wird?

BCM (Basis Custom Master)

Standardbenutzer

Owner

Administrator

Sie haben in Ihrem Rechner eine neue Netzwerkkarte eingebaut und erhalten danach die IP-Adresse 169.254.2.3 zugeordnet. Was ist geschehen?

Es konnte keine dynamische IP-Adresse zugeordnet werden.

Der PC hat die Adresse vom Internet bezogen.

Keine Verbindung zum Switch.

Es wurde ein falscher Treiber installiert.

Mit welchem Kommando überprüfen Sie, ob das angegebene Gateway von Ihrer lokalen Station aus erreichbar ist?

IPCONFIG

PING

ROUTING

PING /ALL

Welche Generation von Intel-CPUs wurde im Jahr 2021 in den meisten Desktopsystemen verbaut?

Core i3/5/7-11000er

CentrinoOcto

Xeon Silver

Sandy Bridge Architecture

Welches Schnittstellenkonzept stellt in einem Standard-Ultrabook PnP-Funktionalität zur Verfügung?

IEEE 1283

eSAS

S-ATA

USB

Woran erkennt man während der POST-Phase ein Problem mit einer Grafikkarte?

Die NUM Lock-Taste blinkt.

Nacheinander sind einer oder mehrere Piepstöne zu hören.

Der PC wird heruntergefahren.

Es erscheint eine Fehleranzeige im Display.

Sie möchten die Ausfallsicherheit Ihres Rechners erhöhen und kaufen daher eine zusätzliche Komponente. Welche ist dafür am besten geeignet?

Mehr Arbeitsspeicher

Eine externe Festplatte

Eine USV

Ein besseres Betriebssystem

Der Computer wird eingeschaltet und zeigt an, dass die Startdateien fehlen. Was ist die wahrscheinlichste Ursache für diese Fehlermeldung?

Es ist keine Diskette im Laufwerk.

Es sind keine Startdateien auf der eingelegten CD.

Es wurden keine temporären Startdateien auf HDD gefunden.

Es wurde kein Betriebssystem auf der aktiven Partition gefunden.

Auf welche Komponente verweist die Boot-Meldung »S.M.A.R.T. Status Bad«?

Audiogerät

CD-ROM-Laufwerk

Netzwerkkarte

Festplatte

Wie nennt sich die Software auf dem Mainboard eines Druckers?

BIOS

CMOS

Firmware

UEFI

Wo werden die Hardware-Einstellungen eines PC-Systems gespeichert?

CMOS

SRAM-Speicher

ROM

Harddisk

Wie nennt sich eine Datei, welche andere Dateien infiziert und sich selbst replizieren kann?

Virus

Trojaner

Wurm

Hoax

Ein Kunde ruft Sie an und teilt Ihnen mit, dass er zwar E-Mails versenden, aber keine E-Mails empfangen kann. Was überprüfen Sie zuerst?

SMTP-Einstellungen

POP-Einstellungen

Interneteinstellungen

LDAP-Einstellungen

Beim Neustart nach einem Update des Grafikkartentreibers ist der Bildschirm verzerrt, wenn Windows gestartet ist. Der Anwender stellt den Computer ab und betätigt beim Neustart die Taste F8. Das Startmenü wird angezeigt. Welche Option sollte der Anwender auswählen, um das Problem zu lösen?

Abgesicherter Modus

Abgesicherter Modus mit Eingabeaufforderung

Letzte als funktionierend bekannte Konfiguration

Normaler Modus

Ein Benutzer versucht, eine Anwendung auf einer Ubuntu-16.04-Arbeitsstation zu installieren. Die Installation schlägt fehl. Der Anwender benötigt aber das Programm. Wo sollte er zuerst nach Informationen suchen?

In der Readme-Datei auf der CD

Auf der Webseite des Programmherstellers

In der Datei program

In der Datei error.log im Verzeichnis /var/log/messages

Auf der Webseite von Ubuntu

Mit welchem Programm formatieren Sie unter Windows 10 eine Festplatte?

Datenträgerverwaltung

Systemkonfiguration

Registry Editor

Gerätemanager

Ein Notebook ist mit 2048 MB Hauptspeicher installiert, im Betriebssystem werden aber nur 1792 MB RAM angezeigt. Wie erklärt sich dies am besten?

Das Betriebssystem unterstützt nur 1792 MB Ram.

Der Laptop verwendet eine Grafikkarte mit Shared-Memory-Technik.

Eines der beiden installierten RAM-Module ist defekt.

Das RAM wurde verkehrt herum eingesetzt und zeigt darum nur einen Teil der effektiven Kapazität an.

Sie verwenden auf Ihrem Rechner Windows 10 mit 21H1. Welche der folgenden Kommandozeilenoptionen können Sie verwenden, um das Programm zur Defragmentierung zu starten?

DEFRAG mit Parametern

SCANDSK mit Parametern

FDISK mit Parametern

CHKDSK mit Parametern

Welche der folgenden Angaben ist eine drahtlose Lösung für den Anschluss von Netzwerkgeräten?

IEEE 1394b

IEEE 1284

IEEE 802.3u

IEEE 802.11ac

Nach dem Einsetzen einer neuen PCIe-Soundkarte in den PCIe-Slot funktioniert die Karte nicht.

Was sollten Sie tun? (zwei Antworten)

Den Gerätemanager überprüfen

Den Media Player des Betriebssystems aktualisieren

Die Soundkarte muss im BIOS aktiviert werden.

Die Treiber installieren

Das BIOS mit einer neueren Version aktualisieren, damit Soundkarten unterstützt werden

Eine MAC-Adresse finden Sie in …

allen Rechnersystemen eines bestimmten Herstellers.

dem Prozessor.

dem SCSI-Host-Adapter.

einer NIC.

Wie viele SATA-Geräte können an einem SATA-Kabel installiert werden?

8

4

3

1

Das Ziel für eine erfolgreiche Vorbereitung sind gut 70 % richtige Antworten (18 von 25 Fragen), dann bringen Sie das geeignete Vorwissen mit, um erfolgreich mit den folgenden Kapiteln arbeiten zu können.

Die entsprechenden Lösungen zu den Fragen finden Sie wie erwähnt in Abschnitt A.1, »Antworten auf den Vorbereitungstest«.

Kapitel 2: Was ist ein Server?

Zu Beginn der Thematik CompTIA Server+ stellt sich die Frage: »Was ist denn ein Server?«. Was zeichnet Server aus, und was ist daran so wichtig, dass es eigens dafür eine Prüfung gibt, die sich CompTIA Server+ nennt?

Sie lernen in diesem Kapitel:

Eine Definition von Server zu erarbeiten und die Abgrenzung zu anderen Systemen herzustellen

Verschiedene Arten von Servern kennen

Bauformen von Servern unterscheiden

Die Maßeinheit »Höheneinheit« kennen

Was eine KVM ist und wie sie eingesetzt wird

2.1  Server als Definitionssache

Wie Sie gleich sehen werden, kann der Begriff Server in sehr verschiedenen Größenordnungen eingesetzt werden, vom kleinen PC-Server bis hin zu millionenteuren Rechenanlagen. Wenn Sie in diesem Buch und im Hinblick auf die Zertifizierung von Servern lesen, wird nicht das ganze mögliche Feld dieser »Server« abgedeckt, sondern vor allem der Bereich sogenannter x86-Server. Diese Kategorie basierte ehemals auf einer Architektur, welche sich aus der Reihe Intel 80286 entwickelte, später durch x für die ändernde Zahl und noch später als Synonym für PC-basierte Server erhalten blieb, selbst wenn sich mittlerweile nebst Intel verschiedene Hersteller wie AMD oder ARM-basierte Systeme auch hier unterbringen lassen.

Nicht thematisiert (im Hardware-Bereich zumindest) werden dagegen größere Anlagen wie Unix-Systeme, IBM Mainframes oder vergleichbare Größenordnungen.

Das ist gewiss eine markante Einschränkung, und wir können und wollen sie an der Stelle auch nicht weiter vertiefen außer mit dem Hinweis, dass Sie sich damit auf die Definition von CompTIA Server+ beschränken können und so ein eindeutiges Definitionsfeld geschaffen wird.

Doch verbleiben wir noch etwas bei der Frage nach der Definition. Was zeichnet denn nun einen Server aus, damit ein System so genannt wird? Dem Begriff liegt das englische Verb to serve zugrunde, was so viel wie dienen, bedienen heißt. Und damit wäre auch schon die Grundfunktion des Servers beschrieben: Er bedient.

Daraus folgen zwei Definitionen, die im Informatikumfeld eingesetzt werden:

Server sind Applikationen, die bestimmte Dienste oder Programmteile für andere Netzwerkteilnehmer bereitstellen oder ihnen Informationen zur Verfügung stellen.

Server sind Hardware, welche für die oben genannten Tätigkeiten optimiert ist.

Es gibt also Serversoftware wie beispielsweise Serverbetriebssysteme, Serverprogramme wie Webserver oder Mailserver, und es gibt Serverhardware, die umgangssprachlich einfach als Server bezeichnet werden.

Betrachten Sie zur Klärung diese beiden Bereiche an dieser Stelle getrennt und beginnen mit der Software.

Was zeichnet eine Serversoftware‌ aus?

Dazu gehören verschiedene Gesichtspunkte, die zu berücksichtigen sind:

Die Zweckbestimmung des Servers (wozu dient er?)

Die Fähigkeit, mehrere Clients zu bedienen

Die Möglichkeit der Skalierung

Die Sicherheit der Software, auch wenn mehrere Zugriffe erfolgen

Die Stabilität‌ für den dauerhaften Einsatz

Die Zweckbestimmung steht immer an erster Stelle. Wozu soll dieser Server eingesetzt werden? Man spricht hier von der Rolle, die ein Server einnehmen kann. Das kann die Rolle eines Datenspeichers sein (Fileserver), die Rolle eines Datenbankservers oder eines Mailservers. Möglich sind auch zahlreiche andere Rollen, auf die Sie später noch stoßen werden. Aber jede Rolle bringt ihre eigenen Anforderungen mit, und diese müssen für einen reibungslosen Betrieb möglichst gut erfüllt werden.

Die Fähigkeit, mehrere Clients zu bedienen, bedeutet, dass mehrere andere Systeme oder Benutzerkonten auf den Server zugreifen können. Das können drei einzelne PCs in einem kleinen Netzwerk sein, dabei kann es aber auch um Tausende von Nutzern auf einem international zugänglichen Webserver gehen.

Skalierung‌ ist ein Begriff, den Sie sowohl bei Hard- als auch bei Software antreffen können. Er meint die Vervielfachung der Leistung. Software lässt sich z.B. in ihren Rechten, ihren Möglichkeiten oder anhand der verwaltbaren Benutzer skalieren. Hardware kann man nach verfügbaren Anschlüssen oder nach Anzahl der Prozessoren skalieren. In jedem Fall geht es aber um die Ausweitung der Leistung.

Die Sicherheit der Software, auch wenn mehrere Zugriffe erfolgen, ist ein weiterer wichtiger Punkt. Gibt es eine Benutzerverwaltung, wie sind die Zugriffsrechte geregelt, wie sind die Rechte implementiert? Wie ist der Server gegen Angriffe geschützt?

Die Stabilität‌ für den dauerhaften Einsatz ist wie die Skalierung ein Kriterium, das Sie für Hard- und Software antreffen werden. Hier geht es in allen Belangen darum, dass Systeme, Komponenten, aber auch Software so gebaut sind, dass sie gegen Fehlmanipulationen geschützt sind, dass sie Fehler behandeln können, ohne instabil zu werden, und dass Mechanismen vorliegen, die diese Stabilität erhalten.

Und damit gelangen Sie zur zweiten Frage: Was zeichnet Serverhardware aus?

Für Betrieb und Einsatz von Serverhardware sind folgende Eigenschaften wichtig:

Kapazität des Systems

Ausbaubarkeit für künftige Anforderungen

Physische Sicherheit

Eignung für den Dauerbetrieb

Lebenszyklus der Systeme und Verfügbarkeit der Ersatzteile

Die Kapazität‌ des Systems muss den aktuellen Anforderungen genügen, aber auch Möglichkeiten für die nähere Zukunft bieten. Dennoch kann man nicht aufs Geratewohl einen Server kaufen, dessen Leistung dann während der nächsten fünf Jahre nie benötigt wird. Daher wird bei Servern (etwa im Unterschied zum Büro-PC) großen Wert auf die Ausbaubarkeit gelegt.

Dies umfasst nicht nur die Anzahl der Arbeitsspeicherbänke, die wesentlich höher ist als bei PCs, sondern auch zusätzliche Sockel für mehr Prozessoren, Platz für weitere Plattensubsysteme oder für drei oder vier Netzwerkkarten. Es gibt sogar Systeme, bei denen Sie in einem großen Gehäuse selbst neue Server einfach hinzufügen können, Blade-Server genannt (dazu gleich noch mehr).

Zudem lassen sich Server auch zu Clustern zusammenfassen und so fast beliebig skalieren. Und durch die Trennung von Rechen- und Speichersystemen lassen sich Serverfarmen fast beliebig skalieren.

Zum Thema Sicherheit gehören eine diebstahl- und unfallsichere Montage ebenso wie abschließbare Systeme und Räume. Ebenso die Überwachung und die Auswertung von Logdateien über Nutzung, Auslastung und Zugriffe.

Da Server zudem immer in Betrieb sind, müssen ihre Komponenten so robust gebaut sein, dass ein Dauerbetrieb‌ möglich ist, sowohl was die Qualität der Bauteile angeht als auch Fragen der Kühlung oder Themen wie Ausfallsicherheit durch Redundanzen oder die schnelle Verfügbarkeit von Ersatzteilen im Defektfall.

Abb. 2.1: Rechenzentrum mit zahlreichen Racks und Servern

Und nicht zuletzt trägt der Lebenszyklus der Serversysteme zu deren Verfügbarkeit bei. Wie lange ist ein Modell erhältlich, wenn man mehrere gleichartige Server einsetzen möchte? Wie lange werden die Ersatzteile vorgehalten und wie lange wird das System vom Hersteller unterstützt und gewartet, z.B. mit BIOS-Upgrades für die Integration neuerer Hardware oder mit Treibern für neuere Betriebssysteme?

Demzufolge finden Sie zu diesen Stichworten im Laufe des Buchs die Kapitel, die sich diesen Anforderungen widmen und diese Themen vertiefen. Für den Anfang werden Sie im nächsten Kapitel mit Einzelheiten zur Hardware versorgt, dann folgt die Netzwerktechnik, die benötigt wird, damit Server ihre Funktion als »Bediener« auch wahrnehmen können und erreichbar sind, und anschließend lesen Sie Kapitel zum Thema Serversoftware, insbesondere zu Netzwerkbetriebssystemen wie Windows und Linux Server.

2.2  Von Hosts und Servern

»Den« Server gibt es nicht und je nach Anforderung und Betriebsgröße können diese Maschinen sehr unterschiedlich aussehen.

Zudem weisen wir an dieser Stelle noch einmal auf die Abgrenzung eines großen Bereichs von unserer hier besprochenen Thematik hin: die Großrechner‌, früher auch Hosts oder Mainframes genannt, und die daraus hervorgegangenen Midrange-Systeme‌, wie sie heute vielerorts im Einsatz sind.

Die Informatik kennt bedeutend größere Informatikanlagen als die in diesem Buch erwähnten Server. Von daher werden die hier im Zusammenhang besprochenen Maschinen oft auch als PC-Server bezeichnet, um ihren Ursprung und ihre Bauart von größeren Systemen abzugrenzen. Auch wenn angesichts der Möglichkeiten eines aktuellen Zwölfkernsystems mit 256 GB Arbeitsspeicher und Speichern bis hin zu Petabytes (ja, diese Zahlen ändern sich bei jeder Auflage …) kaum mehr von einem »Personal Computer« gesprochen werden kann …!

Doch Hersteller wie Sun, IBM, aber auch HP oder Siemens und andere bauen auch sogenannte Großrechner. Die sind zwar auch nicht mehr so groß wie vor 30 Jahren, aber Sie müssten nicht versuchen, auf einem IBM z10 einen Windows-Server zu installieren – das passt einfach nicht zusammen. Denn allein ein einzelner z10 verfügt über die Kapazität von 1500 einzelnen PC-Servern. Entsprechend sind auch die Programme und Serverbetriebssysteme ganz andere als die, von denen hier die Rede ist.

Abb. 2.2: Host-Rechner IBM System z15 und Tower-Server der x-Serie

Wir beschränken uns wie eingangs des Kapitels erwähnt gemäß den Prüfungsanforderungen von CompTIA Server+ auf den Bereich der PC-Server – auch wenn Sie diesen Begriff PC-Server von uns nicht eben gerne hören, da Server heute eine Leistung und Qualität aufweisen, die mit dem gemeinen PC wie gesagt nicht mehr viel gemeinsam haben. Dennoch ist diese Abgrenzung zu größeren Systemen wichtig.

2.3  Warum ein PC kein Server ist

Sie werden sich im nächsten Kapitel genauer mit den Eigenschaften und Konfigurationsmöglichkeiten von Serverhardware‌ auseinandersetzen. Aber warum ist Serverhardware nicht einfach gleich PC-Hardware?

Das hat nur bedingt mit der reinen Leistung zu tun, denn es gibt ja auch Quad-Core-PCs mit zwei 8-TB-Festplatten und 64 GB RAM. Die Unterschiede liegen in der Liste zu Beginn dieses Kapitels begründet.

Hardware-Server zeichnen sich aus durch:

Kapazität des Systems

Ausbaubarkeit für künftige Anforderungen

Physische Sicherheit

Eignung für den Dauerbetrieb

Lebenszyklus der Systeme und Verfügbarkeit der Ersatzteile

Kapazität‌:

Das bedeutet konkret, dass nicht ein, sondern zwei oder vier Prozessorsockel vorhanden sind, und dass anstelle von zwei oder vier bis zu sechzehn oder mehr RAM-Bänke belegt werden können. Server sind dafür ausgelegt, entsprechend ihren Aufgaben wesentlich mehr an Leistung zu vereinen und werden physisch für diese Kapazitäten ausgelegt. Und d.h. nicht nur, dass sie Platz dafür haben, sondern auch, dass beispielsweise Bauart und Zugänglichkeit, aber auch das Lüftungskonzept extra für diese Kapazitäten ausgelegt sind.

Abb. 2.3: Blick in einen Fujitsu Primergy RX2540 M6 (Dual Socket)

Ausbaubarkeit‌:

Server werden oft in einer bestimmten Standardkonfiguration eingekauft, beispielsweise mit 32 oder 64 GB RAM. Wenn man später merkt, dass für den Betrieb eines neuen Programms mehr nötig ist, bieten Server die Möglichkeit, diesen Ausbau vorzunehmen. Dies betrifft vor allem die Bereiche Prozessoren, Arbeitsspeicher und Festplattenkapazität. So kann etwa obiges Modell maximal 12 TB DDR4-RAM inkl. Intel Optane aufnehmen.

Physische Sicherheit‌:

Server sind abschließbar, Rack-Server werden in ihren Gestellen festgeschraubt, Blades in feste Gehäuse montiert. Zudem verfügen Server über integrierte Kontroll- und Warnsysteme, die anzeigen, wenn beispielsweise ein Lüfter ausfällt oder eine Komponente defekt ist. Es ist sogar möglich, eigene Überwachungskarten einzubauen, die das Management dieser Überwachung dediziert übernehmen.

Eignung für den Dauerbetrieb‌:

Serverhardware ist für den Dauerbetrieb ausgelegt. Nehmen Sie nur die Festplatten. Eine normale SATA-Platte ist für drei Jahre Betrieb ausgelegt, und zwar zu Bürozeiten! Serverfestplatten sind dagegen so gebaut, dass sie bei Dauerbetrieb weit über drei Jahre halten oder im Fehlerfall durch Redundanz geschützt sind. Dies gilt vergleichbar auch für die neueren SSDs, die für Server anders konzipiert werden als für Desktopsysteme.

Dies führt zu zwei Themen, die Sie später ausführlicher behandeln werden: Größe und Ausfallsicherheit. Servergehäuse sind größer als PCs, damit sie neben genügend Platz auch genügend Lüftungssysteme aufnehmen können. Zudem werden Server durch redundante Netzteile, RAID-Systeme oder Hotspare-Arbeitsspeicher auf Ausfallsicherheit hin ausgelegt.

Lebenszeit von Systemen und Verfügbarkeit der Ersatzteile:

Wie lange ist eine Modellreihe erhältlich? Kann ich eine Serverfarm über mehrere Monate aufbauen und dennoch einen einheitlichen Aufbau gewährleisten? Wie lange sind die Ersatzteile verfügbar? Diese Fragen können über den Einsatz eines Serversystems entscheiden, denn was nützt der schnellste Server, wenn bei einem Defekt nach zwanzig Monaten keine Ersatzteile mehr erhältlich sind oder der Server zuerst maßgeblich umgebaut werden muss, damit er überhaupt wieder funktioniert? Dabei kann es durchaus auch um so »belanglose« Dinge gehen wie z.B. dass für einen bestimmten Server ein RAID-Controller eines Drittherstellers eingebaut wurde, der nach zwei Jahren aussteigt – aber für diesen Controller gibt es leider keinen Ersatz mehr … und wie läuft ein Server ohne den passenden Controller, der die Platten anspricht?

Wichtig ist auch der Unterhalt der im Betrieb befindlichen Systeme durch den Hersteller. Das umfasst nicht nur eventuelle Reparaturen und Ersatzteile, sondern auch den Unterhalt des BIOS durch den Hersteller, damit eventuell neuere Komponenten später vom System auch erkannt werden, z.B. neuere RAID-Controller. Und wie sieht es aus mit Treibern zum System für neuere Betriebssysteme? Solche Fragen sind nicht zu unterschätzen, und Serverhersteller betreiben hierfür eine aufwendige Modellpflege, die weit über die Bemühungen vieler PC-Hersteller hinausgeht.

2.4  Bauformen von Servern

Grundlegend unterscheiden Sie drei Bauformen bei »PC«-Servern:

Tower-Server (inkl. Mini-Servern)

Rack-Server

Blade-Server

Als Tower-Server werden allein stehende Server bezeichnet. Sie sind häufig im Einsatz, wenn nur ein einzelner Server benötigt wird. Eine größere Ansammlung dieser Server ist meist aus organisatorischen und platztechnischen Gründen kaum möglich, da sie ja nicht gestapelt werden können.

Tower-Server‌ enthalten alle Hardware für einen vollständigen Betrieb, vom Prozessor über genügend Arbeitsspeicher bis hin zu einer oder mehreren Festplatten.

Abb. 2.4: Tower-Server (Fujitsu Primergy TX2550)

Rack-Server‌ werden demgegenüber in ein fest stehendes Regal eingebaut, neudeutsch Rack‌ genannt. Ansonsten haben sie in etwa dieselbe Ausstattung und Größe wie Tower-Server, unterscheiden sich also vor allem durch die Möglichkeit des festen Einbaus.

Abb. 2.5: Rack-Server (HP ProLiant ML350 G10 Plus)

Die Anordnung von Servern in einem Rack‌ erlaubt eine wesentlich höhere Serverdichte, als wenn man sie als einzelne Tower nebeneinander auf den Boden stellt. Zudem lassen sich solche Racks in der Regel abschließen und mit integriertem Kabel- und Strommanagement sowie aktiver Lüftung sind die Server gut versorgt.

Bei den Rack-Servern kommt hinzu, dass deren Bauweise die Trennung von Rechenleistung und Speichersystemen begünstigt. So werden in einem System mehrere CPUs verbaut, im anderen dagegen möglichst viele Disks, was seit Einführung der 2,5-Zoll-Laufwerke auf bis zu 24 Laufwerke pro Server hinausläuft.

Abb. 2.6: 14-Höheneinheiten-Rack mit drei Rack-Servern

Blade-Server‌ sind ein Spezialfall des Rack-Servers. Sie sind sehr klein und werden auch nicht direkt in ein Rack montiert, sondern in ein eigenes Gehäuse, Cage (Käfig) oder Enclosure genannt. Und dieses Enclosure‌ wird wiederum ins Rack eingebaut.

Abb. 2.7: HPE Bladesystem C7000 mit Blades und Enclosure

Das Spezielle an Blade-Servern‌ ist zudem, dass der einzelne Blade nicht mehr alle Funktionen übernimmt. So werden beispielsweise Speicherarbeiten an Speichergruppen ausgelagert, während der einzelne Blade vor allem aus Prozessor und Arbeitsspeicher besteht. Zum Einsatz kommen auch sogenannte Connection Blades, die es erlauben, einen Teil der Netzwerkkommunikation direkt an die Server anzubinden.

Abb. 2.8: Auch das gab es: fahrbares Blade-System von Fujitsu (BX400)

Ein weiterer Vorteil der hohen Baudichte ist die bessere Energieeffizienz von Blade-Systemen, da sie durch den Aufbau deutlich weniger Energie benötigen als eine vergleichbare Anzahl von Rack-Servern.

Abb. 2.9: Blick auf einen einzelnen Blade (HP ProLiant BL460c)

Den meisten Servergehäusen und Bauformen gemeinsam ist, dass sie abschließbar sind. Rack-Server lassen sich fest in Schränke einbauen, Tower-Server verfügen über die Möglichkeit der Fixmontage auf dem Untergrund. Einige Systeme verfügen zudem über ein System der sogenannten Chassis Intrusion‌, d.h. einem Fühler zwischen Gehäuse und Abdeckung, der mit dem BIOS verbunden ist und meldet, wenn die Gehäuseabdeckung entfernt worden ist. Damit lassen sich unbefugte Zugriffe am physischen System protokollieren, und unter Umständen lassen sich sogar Maßnahmen wie das Verhindern des Aufstartens nach einem Eindringen definieren. Heute werden Blade-Server zunehmend durch andere Systeme ersetzt, z.B. Brick-Server oder Mini-Server mit «Atom«-CPUs.

2.6  KVMs

Jeder Server benötigt genauso wie ein PC Ein- und Ausgabegeräte. Je mehr Server in einem Unternehmen eingesetzt werden, desto schwieriger wird daher für diese Geräte das Servermanagement: von der Konsolidierung des Servermanagements über die Platzeinsparung im Rack bis zur Reduzierung des Kabelsalats. Hier helfen KVM‌-Lösungen: Keyboard-Video-Mouse-Switches.

Vom KVM-Switch aus geht zu jedem Server ein Kabelset für Video, Maus und Tastatur (eventuell auch noch USB), aber nur ein Monitor und eine Tastatur/Maus werden an den Switch angeschlossen. Diese Einheit befindet sich in der Regel im Rack, häufig als TFT-Monitor mit Tastatur in einer Rack-Schublade untergebracht. Die Server lassen sich anschließend per Schalter und/oder per Software direkt ansprechen. Es gibt sogar Lösungen, bei denen mehrere Racks an einen KVM-Switch angeschlossen und zentral verwaltet werden können.

Während die klassische KVM dabei von der Zusammenfassung der bestehenden Anschlüsse ausging (also VGA und PS/2), sind moderne KVM-Anlagen IP-basiert, d.h., die Signale werden von der KVM-Steuerung aus konvertiert und über Netzwerkkabel übertragen. Damit lassen sich bedeutend mehr Server verwalten und zudem sind Managementmöglichkeiten über größere Distanzen möglich.

Abb. 2.13: Klassische VGA-PS/2-basierte KVM zur Verwaltung von maximal acht Servern

Abb. 2.14: HP KVM-Anlage, IP-basiert für bis zu sechzehn Server

Durch das sogenannte Daisy Chaining können sogar mehrere KVMs hintereinandergeschaltet werden, sodass von einer zentralen Tastatur- und Monitoreinheit aus ganze Gruppen von Servern zentral verwaltet werden können.

2.7  Out-of-Band-Management

Ebenso wichtig ist für die Verwaltung der direkte Zugriff auf das System. Dazu gibt es Lösungen, die es gar nicht mehr verlangen, dass man sich einen Server »hinstellt«.

Oracle-Hardware (ehemals Sun) stellt z.B. seit jeher über den seriellen Port eine Konsole zur Verfügung. Wenn die Maschine nicht mehr reagiert, ist es möglich, über diese serielle Schnittstelle auf die Konsole zu kommen. Bei dieser Hardware ist über die serielle Verbindung alles machbar, was auch direkt auf dem System gemacht werden könnte. Das BIOS bzw. OpenPROM ist voll und ganz administrierbar. Seriell ist zwar noch nicht Netzwerk, aber man konnte damit doch schon mehrere Server über eine multiserielle Karte zusammenfassen und verwalten.

Aktuelle Server stellen seit Längerem ebenfalls eine Remoteverwaltung zur Verfügung, allgemein LOM, Lights Out Management genannt. HP entwickelte dazu etwa das sogenannte iLO‌-Remote-Interface (integrated Lights-Out), Fujitsu nennt es iRMC für Integrated Remote Management Controller, IBM bzw. Lenovo wiederum Integrated Management Module (IMM) und Dell hingegen nennt es Integrated Dell Remote Access Controller (iDRAC). Sie meinen aber immer dasselbe: Der Server verfügt über einen zusätzlichen dedizierten RJ45-Anschluss, über den eine Managementsoftware auf dem Mainboard (oder einem separaten Controller-Board) angesprochen wird, und über diese Software lässt sich der Server ansprechen und verwalten. Mit entsprechender Software derselben Hersteller lassen sich damit zudem auch ganze Racks zentral verwalten.

Ein LOM‌-System besteht aus zwei Komponenten: einer Hardware-Einheit im Server, welche das System (Status, Temperatur, Lüfter, RAID etc.) aktiv überwacht, und einer Software, über welche auf diese Kontrolleinheit zugegriffen werden kann. Gemeint ist immer in etwa dasselbe: eine als Chip onboard oder als zusätzliche Steckkarte verbaute Kontrolleinheit, die der Verwaltung des Servers dient und verschiedene Vorteile bietet:

Ein- und Ausschalten des Servers über das Netzwerk

Überwachung der Umweltwerte wie Temperatur, Lüfter oder Netzteile

Management von BIOS- und Controller-Einstellungen

Tools zur Systemdiagnose

Der Zugriff erfolgt heute meist webbasiert, d.h. über einen Browser, und es können mit entsprechenden Lizenzen auch mehrere – sogar herstellerfremde – Server eingebunden und überwacht werden.

Abb. 2.15: Ein Webinterface einer LOM-Schnittstelle, hier iRMC von Fujitsu

2.8  Fragen zu diesem Kapitel

Sie installieren eine Serverfarm und sind darauf angewiesen, die Kapazität möglichst unkompliziert und mit wenigen Handgriffen erweitern zu können. Welche Servertechnologie werden Sie einsetzen?

Tower-Server

Rack-Server

Blade-Server

Slimline-Server

Cluster-Server

Was verstehen Sie richtigerweise unter dem Begriff Skalierbarkeit?

Vergrößern von Servern

Mehr Arbeitsspeicher

Ausbau der Leistung

Sicherheit von Servern durch entsprechende Komponenten

Was ist kein primäres Kriterium für den Kauf eines Servers?

Anzahl der Prozessoren

Unterstützte Betriebssysteme

Preis

Anzahl unterstützter Festplatten

Was ist oft ein Kernproblem, wenn man einen PC als Server verwendet?

Man kann keine Serverbetriebssysteme installieren.

Es lassen sich nicht genügend Sicherheitsmerkmale hinzufügen.

Das Gehäuse lässt Ausbau kaum zu oder verfügt nicht über genügend Stromversorgung dafür.

Keines, PCs können genauso gut Server sein.

Wie hoch ist ein 2-HE-Server?

4,45 cm

22,25 cm

12,25 cm

8,90 cm

Sie verfügen über ein 21-HE-Rack und möchten gerne Ihre drei Server komplett einbauen. Der erste Server hat 17,8 cm Höhe, die beiden anderen je 22,25 cm. Die Höhe der KVM-Einheit ist 6 HE. Können Sie diese Einrichtung in das Rack einbauen?

Ja, denn die Höhe aller Komponenten beträgt 16 HE.

Ja, denn die Höhe aller Komponenten beträgt 20 HE.

Nein, denn die Höhe aller Komponenten beträgt 22 HE.

Nein, denn die Höhe aller Komponenten beträgt 24 HE.

Wie greifen Sie auf mehrere Server über eine Schnittstellenverwaltung zu?

COM

KVM

VGA

SAS

Ein Blade-Chassis kann 16 halbhohe Blades oder 8 Blades mit voller Bauhöhe aufnehmen. Wie viele halbhohe Blades kann dasselbe Chassis noch aufnehmen, wenn bereits 6 Blades mit voller Bauhöhe eingesetzt sind?

2

4

6

8

Einen Schrank, um Server und Komponenten zu verbauen, nennt man …?

Rack

Rail

Unit

Case

Was bezeichnet die gesamte Lebensdauer eines Servers?

Garantiedauer

Qualität

Konfigurationsmanagement

Lifecycle

Kapitel 3: Serverhardware

Nach der Sicht von außen auf die Serversysteme und ihre unterschiedliche Bauweise kommen Sie in diesem Kapitel zur Hardware selber. Hier geht es um die Frage »Was ist drin?« und um die Aufbauten und Möglichkeiten von Serverhardware.

Lernen Sie in diesem Kapitel:

Architekturen und Chipsets für Server kennen

Unterschiedliche CPUs und ihre Leistung differenzieren

Verschiedene Arten von Arbeitsspeichern unterscheiden

Medientypen für den Anschluss ans Netzwerk unterscheiden

Unterschiedliche Netzwerkanschlüsse richtig einsetzen