Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- ### Erläutern Sie den Begriff des Netzwerkmanagements. Stellen Sie mind. 3 Merkmale dar.
- - Bezieht sich auf Operation, Administration und Management von IT-Komponenten
- - Alle Handlungen, Vorgehensweisen und Modelle, die zum Betrieb, der Verwaltung und der Überwachung von Systemen notwendig sind
- - Kann technischer und administrativer Natur sein
- ### Nennen Sie vier Ziele des Netzwerkmanagements!
- - Aufrechterhaltung des Regelbetriebs
- - Im Zusammenhang damit die Sicherung der Qualität
- - Einhaltung von Bestimmungen und Ordnungen
- - Überwachung und Beeinflussung von internen und externen Faktoren
- - Havarievorbeugung und -behandlung sowie das Abwenden von Schäden
- - Systemplanung und Dokumentation
- ### Erläutern Sie die zunehmende Bedeutung des Netzwerkmanagements
- - Steigende Anzahl von IT-Komponenten verlangt effiziente Art der Verwaltung
- - Ausfall von Systemen ist oftmals existenzbedrohend
- ### Welche Merkmale weist der Prozess des Netz- und Systemmanagements auf?
- - Verlangt nach flexibler, ganzheitlicher Betrachtung der Gegebenheiten
- - Keine Einmalige Aktion, sondern fortlaufender Prozess
- - Layerübergreifend - findet auf mehreren Abstraktionsebenen statt
- - Gutes Management wird oftmals erst im Fehlerfall bemerkt
- - Qualitativ hochwertige Managementleistungen sind Grundlage eines gesunden IT-Systems
- - Wird oftmals selbst zum Produkt -> Win-Win-Situation
- ### Was ist unter "Aufrechterhaltung des Regelbetriebs" zu verstehen?
- - Regelbetrieb = klar definierter Zustand des normalen Betriebsfalls
- - Handlungen der Systemüberwachung und -steuerung zum Erhalt dieses Zustands
- ### Erklären Sie im Zusammenhang mit der Managementthematik den Qualitätsbegriff. Nennen Sie mind. 5 Qualitätsparameter!
- - Güte eines Systems im Hinblick auf verschiedenste Merkmale:
- - Erreichbarkeit (möglichst durchgängig)
- - Durchsatz (möglichst groß)
- - Kapazität (möglichst hoch)
- - Fehlerrate (möglichst gering)
- - Verzögerung (möglichst gering)
- - Response Time (möglichst gering)
- ### Was ist unter "Einhaltung von Bestimmungen und Ordnungen" zu verstehen?
- - Beachtung gesetzlicher Vorgaben (TKG)
- - Vorgaben durch Service Level Agreements
- - Software- & Hardwarenutzungsverträge (Lizenzrecht)
- - Security Policies
- ### Charakterisieren Sie interne und externe Faktoren und deren Wechselwirkungen
- - Interen Faktoren = Alles Systeminhärente, das dem (technischen) System entspringt:
- - Fehlerrate
- - Speicherkapazität
- - Prozessorauslastung
- - Externe Faktoren = Alles, was von außen auf das System einwirkt:
- - Wetter + Naturkatastrophen
- - Personal
- - Angebot und Nachfrage
- - Standortgegebenheiten, Politische Veränderungen
- ### Welche Kernfaktoren sind hinsichtlich der Thematik "Havariebehandlung" maßgeblich? Nenne Sie 3 Beispiele!
- - Angemessene Prävention (Abschätzen von Kosten und Nutzen)
- - Kontrolliertes Testen des Havariefalls
- - Planmäßige und methodische Behandlung im Fehlerfall
- - Ein gewisses Restrisiko *muss* akzeptiert werden
- - Beispiele:
- - Redundanzen
- - Out-of-band Management
- - Datensicherung
- ### Erläutern Sie die Relevanz von Systemplanung und Systemdokumentation
- - Steigende Komplexität durch immer mehr, sich verändernde IT-Komponenten -> Unübersichtlichkeit nimmt stetig zu
- - Dokumentation soll Wissen über das System zentral erreichbar machen
- - Hilft dabei Ziele während der Systemplanung im Auge zu behalten
- ### Nennen Sie je drei Netz- und Systemdienste, die dem Management unterliegen können!
- - Netzdienste:
- - aktive Systemkomponenten (Router, Switch, Balancer)
- - passive Systemkomponenten (Patchfelder, Kabel, Schränke)
- - Netz(hilfs)dienste (DNS, LDAP, ICMP)
- - Systemdienste:
- - Speicherdienste (NAS, NFS, Bandroboter)
- - Sicherheitsdienste (Scanner, ID(/P)S, RADIUS)
- - Verarbeitungsdienste (Drucken, Skripte, Logging)
- - Sonstige (Dokumentation, Nutzerverwaltung, Lizenzmanagement)
- ### Was ist Inhalt von Managementstandards?
- - Zu managenden Objekte in gewisser Weise gruppieren und sie hinsichtlich ihrer Merkmale sortieren
- - Definieren das Zusammenwirken dieser Komponenten
- - Objekte können anschließend anhand bestimmter Kriterien und Merkmale verwaltet werden.
- - Stellen ein Grundgerüst bzw. Rahmenwerk dar, auf das im konkreten Fall aufgebaut werden kann (und sollte)
- - Beispiele:
- - OSI
- - SNMP
- - TMN
- ### In welcher ITU-Reihe ist das ISO-Management definiert?
- - ITU X.700
- ### Was beschreibt der ISO-Managementstandard und welche vier Sichtweisen sind wichtig?
- - Eigenschaften der Managementumgebung
- - Anforderungen und Bedürfnisse der Nutzer
- - Gesamtheit aller zu managenden Objekte (MIB)
- - Beziehungen der Systeme untereinander
- ### Erläutern Sie das Modell des OSI-Managements!
- - Gliedert sich in 4 Teilmodelle:
- 1. Informationsmodell
- 2. Funktionsmodell
- 3. Kommunikationsmodell
- 4. Organisationsmodell
- ### Erläutern Sie das Funktionsmodell des OSI-Managements!
- - Laut OSI-Mgmt gegliedert in **FCAPS**:
- - Faultmanagement
- - Configurationmanagement
- - Accounting
- - Performancemanagement
- - Securitymanagement
- - Beschreibt die auf die Elemente anwendbaren Funktionen
- - Kombinationsmöglichkeiten der Funktionen
- ### Erläutern Sie das Informationsmodell des OSI-Managements!
- - Beschreibt Art und Ausprägung der zu managenden Objekte
- - Informationen zu deren Bezieheungen zueinander
- - Tritt auf allen Ebenen des OSI-Modells auf
- - Objektorientierte Struktur, die über Vererbung und Polymorphie Aufschluss gibt
- ### Erläutern Sie das Kommunikationsmodell des OSI-Managements!
- - Agent-Manager-Konzept
- - Abläufe und Anforderungen um die Informationen zwischen verschiedenen Instanzen übertragen und auswerten zu können
- - Informationsaustausch erfolgt mit standardisierten Protokollen
- - Anforderungen:
- 1. Übertragung der Daten
- 2. Sicherung auf den Zugriff der Daten und Verhindern des aktiven Verhaltens des Agents außerhalb des Managementsystems
- ### Erläutern Sie das Organisationsmodell des OSI-Managements!
- - Wichtige Festlegungen im Zusammenhang mit dem verteilten Charakter der Systems
- - Logische Strukturierung (Domains) und vorgegebene Richtlinien (Policies) helfen dabei Zuständigkeiten zu definieren
- - Zuständigkeiten für Abfrage und Auswertung von Infomationen sowie den sich daraus ergebenden Handlungsbedarf
- - Grundlage für das Rollen- und Zuständigkeitsmanagement
- ### Was versteht man unter dem OID-Tree nach ITU-T X.669? Erläutern Sie Aufbau und Funktion!
- - Verbindliche Vorgabe zur eindeutigen Identifikation von Managementobjekten
- - ISO, CCITT und joint-iso-ccitt als Hauptadern
- - Aufbau ist klar strukturiert und skalierbar
- ### Wodurch unterscheiden sich Managementumgebungen nach TMN vom OSI-Modell?
- - TMN hat OSI-Standards übernommen und erweitert
- - Konzeptionelle Trennung in Inband- und Outband-Managemant
- - Mehrere Managemantarchitekturen mit unterschiedlichem Detailierungsgrad
- - Geschichtetes Verantwortlichkeitsmodell:
- 1. **BML** - Business Management Layer
- 2. **SML** - Service Management Layer
- 3. **NML** - Network Management Layer
- 4. **EML** - Element Management Layer
- 5. **NEL** - Network Element Layer
- ### Nennen Sie 5 Kriterien des Zugriffs auf Managementkomponenten!
- - Inband/Outband
- - Mandantenfähigkeit
- - Offen/Gesichert
- - Standardisiert/Proprietär
- - Automatisch/Manuell
- - Im Verbund/Einzeln
- ### Nennen Sie hinsichtlich des Verwendungszweck Kategorien von Managementwerkzeugen!
- - Test (nmap, ping)
- - Messung (Nagios)
- - Fehlersuche (Wireshark, Syslogs)
- - Konfiguration (Dokumentation jeglicher Art)
- - Sicherung (NetBackup, Rancid)
- - Automatisierung (bash)
- - Systembeobachtung (Open View, Nagios)
- ### Differenzieren Sie hinsichtlich des Systemmanagements die Begriffe "Beobachtung", "Visualisierung", "Test" und "Messung"!
- - Beobachtung:
- - Sammeln (und Aufzeichnen) von Informationen über das IT-System
- - Visualisierung:
- - (grafisches) Aufbereiten von Informationenm, evtl. schon mit qualitativer Bewertung
- - Test:
- - Prüfung des Systems auf ein bestimmtes Merkmal mit quantitativem Ergebnis (Ja/Nein, funktioniert/funktioniert nicht)
- - Messung:
- - Prüfung des Systems auf ein bestimmtes Merkmal mit qualitativem Ergebnis (Wie? Wie viel? Wie gut?)
- ### Nennen Sie wesentliche Merkmale von Werkzeugen zur Systemdatenanalyse!
- - Permanent und fallweise Überwachung
- - Generieren mehr oder weniger aufbereitete Zusammenfassung der zu überwachenden Parameter
- - Grenzwerte können spezielle Aktionen auslösen
- - Werden zur Fehlersuche und Fehlerbeseitigung eingesetzt
- ### Was versteht man im Zusammenhang mit dem Management von Systemen unter "Konfigurationshilfsmitteln"?
- - Schriftlich fixierte Planungsunterlagen
- - Systemdokumentation (Nachziehen von Changes ist essenziell!)
- - Templates/Vorlagen können genutzt werden
- ### Differenzieren Sie "Qualitätsdatenerfassung" und "Systemprotokollierung"!
- - Qualitätsdatenerfassung
- - Grundsätzlich: jede Erfassung von Daten zu und aus Systemen dient der Qualität
- - Gewonnene Daten müssen anhand eines gewissen Qualitätsbegriffs interpretiert werden
- - Bedingt Systemprotokollierung
- - Systemprotokollierung
- - Dient der Qualitätsdatenerfassung, aber auch Fehlerfindung, Leistungsabrechnung, Unterstützung bei Sicherheitsbelangen
- - In kleinen Umgebungen Speichern im Hauptspeicher oder auf nicht flüchtigen Medien
- - Im professionellen Einsatz dedizierte Lösungen wie bspw. *syslog*
- ### Nennen Sie mind. 3 wesentliche Merkmale der Softwarepflege!
- - Test und Fehlerbeseitigung
- - Reaktion auf Sicherheitsschwachstellen
- - Leistungsoptimierung
- ### Wie ist ein vernünftiges Datensicherungssystem aufgebaut?
- - Regemäßige und automatische Sicherung
- - Sinnvolle Standortplanung
- - Sichere, zugriffsgesicherte Aufbewarung
- - Angemessene Aufbewahrungszeiten, sichere Löschung nach Ablauf dieser
- ### Welche generellen Aufgaben bestehen bei der Zugriffssteuerung auf Managementsysteme und wie können sie bewältigt werden?
- - Rollenkonzept
- - "Need to Know"-Prinzip
- - Passwortanforderungen
- - Two-Factor-Auth
- - Vier-Augen-Prinzip
- - Verschlüsselte Kommunikation
- ### Beschreiben Sie den Begriff des "Rolloutmanagements"!
- - Spezielles Gebiet des Systemmanagements in größeren Umgebungen
- - Zentrale, standardisierte Vorbereitung und Prüfung der betreffenden Komponenten
- - Logistische Vereinfachung der Bereitstellung von Einzelteilen
- - Dient der Zeit und Arbeitsersparnis
- ### Wozu lassen sich allgemein Skript- und Programmautomaten verwenden?
- - Permanente, automatische Prüfung von Diensten unterschiedlichster Art
- - Evtl. Integration von Alarmfunktionalität
- ### Beschreiben Sie den Zusammenhang zwischen OSI-Management Ansatz und SNMP!
- - Agent-Manager Modell
- - Beide definieren ein Informationsmodell und Kommunikationsmodell
- - SNMP: kein Organisationsmodell, Funktionsmodell
- - Hierarchische Managementstrukturen möglich
- ### Klären Sie im Kontext von SNMP die Begriffe "MOC", "MO", "ASN.1", "BER"!
- - Managed Object Class (MOC):
- - Verbund von Managed Objects mit den selben Attributen, Operationen, Ereignisse, die sie auslösen und Beziehungen zu anderes MOs
- - Aus ihr können Managed Object Instanzen abgeleitet werden
- - Bestandteile der MIBs
- - Managed Objects (MO):
- - Zu managende Objekte, welche die Basis des MIB-Moduls bilden
- - Lassen sich in MOCs kategorisieren
- - Schichtenübergreifend hinsichtlich des OSI-Referenzmodells
- - Abstract Syntax Notation 1 (ASN.1):
- - Definition von Datentypen unabhängig von der tatsächlichen (Nutz-)Datenkodierung
- - Beschreibt des Weiteren Encoding Rules für verschiedere Einsatzgebiete (BER, CER, ...)
- - Basic Encoding Rules (BER):
- - Type, Length, Value Notation
- - Rekursive Datentypen möglich: (Type Length (Type Length Value))
- ### Bennenen Sie mind. 5 Funktionen der Content Management Interoperability Services!
- - `MCREATE`: Erstellt eine Instanz einer MOC
- - `M-Delete`: Löschen einer Instanz eines MO
- - `MSET`: Setzen eines Attributs eines MO
- - `MGET`: Abfragen eines Attributs eines MO
- - `M-CANCEL-GET`: Abbruch einer GET-Anfrage
- - `M-Report`: Informationsübertragungsdienst für Meldungen eines MO
- - `M-Action`: Auslösen einer Aktion auf ein Managed Object
- ### TODO Erläutern Sie das Zusammenwirken der Funktionen und Interface im TMN!
- ### Skizzieren Sie den Aufbau von Managementobjekten in SNMP als PDU!
- - PDU Type - 4 Byte INT
- - Request ID - 4 Byte INT
- - Error Status - 4 Byte INT
- - Error Index - 4 Byte INT
- - PDU Variable Bindings (Object Value) - Name/Value Pairs
- ### Vergleichen SNMPv2 SNMPv3 nach ihren Eigenschaften
- SNMPv2 | SNMP v3
- ----------------|------------------
- Object-Type-Macro | Erhöht Sicherheit durch verbesserte Zugriffskontrolle
- Neue Datentypen | Besser strukturiertes Framework
- Tabellenzeilen anlegen/löschen | Modulare Architektur
- Operationen vom Manager an die MIB erweitert | Verschlüsselte Kommunikation (DPE)
- Operationen zwischen Managern (z.B. *inform*) |
- Fehlercodes erweitert |
- Fehlerverhalten bei Abfrage optimiert |
- Trap-Struktur und PDU optimiert |
- ### Erläutern Sie den SNMPv2 Nachrichtenaufbau!
- - Version Number
- - Community String
- - PDU Control Fields
- - PDU Variable Bindings
- ### Nennen Sie die Funktionseinheiten von SNMPv3
- - SNMP Application
- - MIB
- - Proxy Forwarder
- - Agent:
- - Notification Originator
- - Command Responder
- - Manager:
- - Notification Receiver
- - Command Generator
- - SNMP Engine
- - Dispatcher
- - Transport Mapping
- - Message Dispatcher
- - PDU Dispatcher
- - Msg. processing Subsystem
- - für SMPv1/v2/v3 und evtl. andere
- - Security Subsystem
- - Community String
- - User Based Model (USM)
- - Access Control Subsystem
- - View based
- - other
- ### Welche Funktionen und Eigenschaften besitzt RMON?
- - RMON ist eine MIB
- - RMONv1 arbeitet auf Schicht 1 und 2, RMONv2 auf allen Schichten des OSI-Referenzmodells
- - RMON-Probes sind SNMP-Agents, welche die RMON-MIB unterstützen
- - RMON-Probes können intern implementiert werden oder eigenständige Geräte darstellen
- - RMON Designrichtlinien:
- 1. Offline Operation
- 2. Multiple Managers
- 3. Value Added Data
- 4. Proactive Monitpring
- 5. Problem Detection
- ### Welche Verwaltungsinstitutionen "vergeben" 1. DNS-Domainnamen, 2. IP-Adressen/Bereiche, a) international b) für Deutschland?
- 1. IANA/ICANN
- 2. a) ICANN
- b) DeNIC
- ### Charakterisieren Sie die optimale Managementumgebung!
- - Vollständig dokumentiert
- - Angemessen Gesichert
- - Stets aktuell geschultes Personal
- - Redundante Infrastruktur und Datenhaltung
- - Ökonimisches Design
- - Hochautomatisiert
- - Möglichst hoher Grad der Standardisierung
- ### Welche Ordnungsansätze (Terminologie) für Managementanwendungen haben Sie kennengelernt?
- Einteilung nach **MT. FAP**:
- - Managementaufgaben
- - Technische Reichweite
- - Funktionsweise
- - Administrativem Horizont
- - Physischer Ausdehnung, Skalierbarkeit und Stabilität
- ### Charakterisieren Sie inwieweit die An-/Verwendung bzw. das zu Grunde liegende Geschäftskonzept Einfluss auf das Management der technischen Anlagen ausübt.
- - Kosten, Qualität, Zeit (Magisches Dreieck)
- - Je nachdem, welchem der drei Faktoren am meisten Bedeutung beigemessen wird, muss das Netzmanagement daraufhin angepasst werden
- ### Welche Bedeutung und Reichweite besitzt die dem Management zugrundeliegende Datenbasis?
- - Essenziell für das Fällen richtiger Managemententscheidungen
- - Diese sogenannte *Middleware* ist in einer Vielzahl Managementprozessen verwurzelt
- ### Charakterisieren Sie ITIL!
- - Strukturiertes Framework mit Best Practices
- - Dient als Unterstützung für das Netzwerk- & Systemmanagement
- - Spezialisiert auf IT-Systeme
- - Flexibel und wird ständig weiterentwickelt
- - Berücksichtigt in besonderem Maße das zugrundeliegende Geschäftskonzept
- - Zertifizierbar
- ### Bennen Sie die Struktur und Ebenen des ITIL Frameworks!
- 1. Service Support Set (SS)
- - Incident-Management
- - Problem-...
- - Configuration-...
- - Change-...
- - Release-...
- 2. Service Delivery Set (SD)
- - Service Level
- - Capacity
- - Availability
- - Service Continouity
- - Financial
- 3. Security Management
- 4. IT-Infrastrcuture Management
- 5. Application Management
- 6. Business Perspective
- ### Wie ist das ITIL Funktionsprinzip bzw. das Ineinandergreifen der ITIL-Komponenten?
- - Bauen aufeinander auf
- - Beeinflussen sich gegenseitig
- - ITIL macht das Ganze beherrschbar
- ### Warum bezeichnet man ITIL auch als Leitfaden?
- - Designentwurf, kein Strickmuster
- - Bietet genügend Freiheiten, sich an eine Vielzahl von Systemen anzupassen
- - Angemessener Abstraktionsgrad
- - Berücksichtigt in besonderem Maße das zugrundeliegende Geschäftsmodell
- - Strukturiert die Managementabläufe
- ### Welche Motivation besteht für Anwender in der Arbeit nach ITIL?
- - s.o.
- ### Charakterisieren Sie die Notwendigkeit der Betrachtung verschiedener Sichtweisen be der Ausübung von Managementprozessen!
- - Unterschiedliche Sichtweisen auf das IT-System (Zulieferer, Betreiber, Kunde)
- - Vertraglich fixierte, klar definierte Pflichten (z.B. Wartungszeiten) sind essenziell bei Eintritt des Fehlerfalls
- - Risiken sind von allen Seiten beleuchten und abwägen
- ### Erläutern Sie die verschiedenen Suportlevel nach ITIL!
- 1. First Level Support
- - Entgegennahme und Kanalisieren der Supportanfragen innerhalb der Managementarchitektur
- - Einfache Hilfestellung
- - Einstellen eines Tickets zur Nachverfolgung des Problems
- 2. Second Level Support
- - Umfangreiche und tiefgreifende Kenntnisse durch den Supporter
- - Nehmen die Tickets entgegen und sollten diesen in den meisten Fällen auch schließen können
- 3. Third Level Support
- - Einzelne Spezialisten, evtl. sogar extern
- - Nur in Ausnahmefällen zu konsultieren
- ### Bennen Sie Motivation, Inhalt und Anliegen von SLAs!
- - Vertraglich bindende Vereinbarung über die Erbringung einer Diestleistung
- - Rechtliche Absicherung im Fehlerfall
- - Definiert klare Verantwortlichkeiten innerhalb eines Anbieter-Kunde-Verhältnisse
- - Inhalt:
- - Vetrags-ID, Kopfdaten
- - Ansprechpartner
- - Service-Zeiten, Reaktionszeit, Wiederherstellungszeit
- - Preise, Strafzahlungen
- ### Charakterisieren Sie die entscheidenden Anliegen eines soliden Sicherheitsmanagements!
- - Funktionssicherheit (-> Zuverlässigkeit)
- - Datensicherheit (-> Valide, authentische Daten)
- - Zugriffssicherheit (-> Authentifizierter, autorisierter Zugriff)
- - Schutz vor Verlust (-> Hochverfügbarkeit, Datensicherung)
- ### Wozu dienen BSI Grundschutzkataloge? Erläutern Sie grob deren Struktur!
- - Fundierte Grundlage bei Aufbau und Verwaltung eines (möglichst) sicheren IT-Systems
- - Gliederung:
- 1. Schichtenkonzept und Modellierung
- 2. Bausteine (von IT-Systemen)
- 3. Gefährungskataloge
- 4. Maßnahmenkataloge
- 5. Hilfsmittel
- ### Beschreiben Sie in Zusammenhang mit dem BSI-GSK die Begriffe und deren Inhalte von "Sicherheitskonzept" und "Sicherheitsrichtlinie"!
- Sicherheitsrichtlinie:
- >In einer Sicherheitsrichtlinie werden Schutzziele und allgemeine Sicherheitsmaßnahmen im
- Sinne offizieller Vorgaben eines Unternehmens oder einer Behörde formuliert. Detaillierte
- Sicherheitsmaßnahmen sind in einem umfangreicheren Sicherheitskonzept enthalten.
- Sicherheitskonzept:
- >..dient zur Umsetzung der Sicherheitsstrategie und beschreibt die
- geplante Vorgehensweise, um die gesetzten Sicherheitsziele einer Institution zu erreichen. Das
- Sicherheitskonzept ist das zentrale Dokument im Sicherheitsprozess eines Unternehmens bzw. einer
- Behörde. Jede konkrete Sicherheitsmaßnahme muss sich letztlich darauf zurückführen lassen.
- ### Beschreiben Sie den Charakter des Neuartigen an Cloud-Systemen!
- - Benutzer wird zum Administrator (und somit Teil des Managements)
- - Daher Bedarf nach einfachen, idiotensicheren Oberflächen zur Kontrolle des Systems
- ### Beschreiben Sie die von NIST vorgesehenen Servicemodelle für Cloud-Systeme!
- - Infracstructure as a Service (Bare Metal)
- - Platform as a Service (Consumer Created Applications)
- - Application as s Service (Provider Applications)
- ### Welche Konsequenzen fordern die nicht-technischen Veränderungen bei der Anwendung von Cloudlösungen?
- - Rechtemanagement
- - Sicherheitsanforderungen
- - Intuitive Bedienbarkeit
- - Bedarfsabschätzung je Kunde ist schwierig
- - Ausnivellierung von Angebot und Nachfrage über Standardmodule
- - Verschiebung des geschäftskritischen Charakters auf 1:N (selbes gilt für Fehlerfall)
- ### Welche wichtigen Merkmale/Eigenschaften legt das NIST für Cloudsysteme fest?
- - Broad Network Access
- - On-Demand Self-Service
- - Measured Services
- - Resource Pooling
- - Rapid Elasticity
- ### Welche besonderen Anforderungen im Bezug auf das Management/Systembetreuung ergeben sich beim Betrieb von Cloud-Systemen?
- ### Welche Bereitstellungsmittel sind nach NIST bekannt?
- - Private Cloud: exklusiv für eine Nutzerkreis
- - Community Cloud: für Interessensgruppe zur eigenen Verwendung
- - Public Cloud: öffentliches System nach Vorgaben des Anbieters
- - Hybrid Cloud: Kombination
- (! Können alle von Drittanbietern kommen !)
- ### Welche Grundkomponenten sind für Cloudsysteme erforderlich und wie werden diese für den Nutzer sichtbar?
- - Sichtbar:
- - Speicher
- - Netzwerk
- - CPU
- - Software
- - Zugang
- - Abrechnung
- - Für Nutzer intransparent:
- - Klimatechnik
- - Energieversorgung
- - Housing
- - Schutzsysteme
- - Systemmanagement
- ### Welche besonderen Betrachtung hinsichtlich markanter Sicherheitsbetrachtungen sind im Zusammenhang mit Cloud-Lösungen sinnvoll?
- - Wer hat meine Daten?
- - Wer kann darauf wie zugreifen?
- - Werden meine Daten gut geschützt?
- - Bemerke ich wenn meine Daten gestohlen wurden?
- - Unterliegen meine Daten sowie mein Dienstanbieter besonderen gesetzlichen Bestimmungen?
- - Kann ich mit den Risiken leben?
- - Ist die kontinuierliche Verfügbarkeit gesichert?
- - Welchen wirklichen Mehrwert habe ich gegenüber Do-it-yourself?
- - Mache ich mich abhängig?
- - Falle ich mit dem Fall eines Dienstleisters?
- ### Welchen Anwenderkreisen empfehlen Sie welche Cloud-Lösung?
- - Private Cloud: große Unternehmen mit ggf. sensiblen Daten oder internen Informationen
- - Community Cloud: Open Source Communities, Vereine
- - Public Cloud: Nichtausgebildete Benutzer, für den Alltagsgebrauch mit unkritischen Daten (Urlaubsfotos, etc.)
- ## Netzmanagement TT 11.01.16
- ### Aufbau Klausur
- - Skriptorientiert
- - Verständnis und Erläuterungen
- - Hauptschwerpunkte
- - Systemmanagement allgemein
- - Technische Hintergründe
- - Juristische Hintergründe
- - OSI Management (FCAPS)
- - TMN Standard
- - Einschätzung Güte eines Systems
- - SNMP (MIB erklären, RMON, ASN1, BER, SNMP PDU (Trap))
- - Standards, Vergabeorganisationen IP (IANA; ICANN; DENIC)
- - ITIL (Was, Welche Ebenen, Warum)
- - BSI (Sicherheitsrichtlinien, Sicherheitskonzept)
- - Cloudsysteme (Def nach NIST, Wann ist es eine Cloud, verschiedene Cloud-Systeme)
- - Systemdokumentation (Was, Warum, Arten von Dokumentation, Wann Welche, Methoden, Hilfsmittel)
- - Nagios, OpenStack (Hintergründe)
- - SDN (Grundlagen)
- ### Wie ist ein vernünftiges Datensicherungssystem aufgebaut?
- - Verhältnismäßigkeit zu den Daten !
- - Zugriffsschutz etc
- ### Zusammenhang SNMP und OSI-Management
- - OSI-Mgmt und SNMP getrennt entstanden
- - OSI ist über Standards klar definiert ITU-T X700
- - SNMP über RFC standardisiert
- - aber eigentlich total verschieden >_>
- ### Geschäftskonzept Einfluss auf das Mgmt der tech. Anlagen charakterisieren
- - Business Case hat Einfluss auf meine Netzmanagement-Umgebung
- - Ausfall von IT-Komponenten hat negativen Einfluss auf das Geschäft
- - Geschäftsmodell abhängig von der Hochverfügbarkeit der Geräte, Anbindung, usw... (z.B. WebShops)
- - Je nach Geschäftsmodell muss das Mmgt der tech. Anlagen angepasst werden (Korrektheit, Hochverfügbarkeit, ... )
- ### Bedeutung und Reichweite Datenbasis
- - EINE Datenbasis
- - Konsistenz und Einheitlichkeit
- - Alle Ebenen arbeiten mit gleicher Datenbasis
- - Need-to-Know-Prinzip (Reichweite)
- - Public
- - Dropbox, TOI Mediencenter
- - Private
- - Firmenintern (Verwaltungsgesteuert)
- - Community Cloud
- - Mischung aus Public und Private
- - z.B. Foren (Existenz von restriktiven Bereiche, nicht für alle zugänglich)
- - Hybrid Cloud (hab ich nicht richtig mitbekommen, sry)
- ### Unterschied TMN <-> OSI
- - TMN Outband (seperat definierte Schnittstelle)
- - OSI Inband
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement