Defjam121
8/23/2017 - 1:20 PM

Netzmanagement.markdown

Erläutern Sie den Begriff des Netzwerkmanagements. Stellen Sie mind. 3 Merkmale dar.

  • Bezieht sich auf Operation, Administration und Management von IT-Komponenten
  • Alle Handlungen, Vorgehensweisen und Modelle, die zum Betrieb, der Verwaltung und der Überwachung von Systemen notwendig sind
  • Kann technischer und administrativer Natur sein

Nennen Sie vier Ziele des Netzwerkmanagements!

  • Aufrechterhaltung des Regelbetriebs
  • Im Zusammenhang damit die Sicherung der Qualität
  • Einhaltung von Bestimmungen und Ordnungen
  • Überwachung und Beeinflussung von internen und externen Faktoren
  • Havarievorbeugung und -behandlung sowie das Abwenden von Schäden
  • Systemplanung und Dokumentation

Erläutern Sie die zunehmende Bedeutung des Netzwerkmanagements

  • Steigende Anzahl von IT-Komponenten verlangt effiziente Art der Verwaltung
  • Ausfall von Systemen ist oftmals existenzbedrohend

Welche Merkmale weist der Prozess des Netz- und Systemmanagements auf?

  • Verlangt nach flexibler, ganzheitlicher Betrachtung der Gegebenheiten
  • Keine Einmalige Aktion, sondern fortlaufender Prozess
  • Layerübergreifend - findet auf mehreren Abstraktionsebenen statt
  • Gutes Management wird oftmals erst im Fehlerfall bemerkt
  • Qualitativ hochwertige Managementleistungen sind Grundlage eines gesunden IT-Systems
  • Wird oftmals selbst zum Produkt -> Win-Win-Situation

Was ist unter "Aufrechterhaltung des Regelbetriebs" zu verstehen?

  • Regelbetrieb = klar definierter Zustand des normalen Betriebsfalls
  • Handlungen der Systemüberwachung und -steuerung zum Erhalt dieses Zustands

Erklären Sie im Zusammenhang mit der Managementthematik den Qualitätsbegriff. Nennen Sie mind. 5 Qualitätsparameter!

  • Güte eines Systems im Hinblick auf verschiedenste Merkmale:
    • Erreichbarkeit (möglichst durchgängig)
    • Durchsatz (möglichst groß)
    • Kapazität (möglichst hoch)
    • Fehlerrate (möglichst gering)
    • Verzögerung (möglichst gering)
    • Response Time (möglichst gering)

Was ist unter "Einhaltung von Bestimmungen und Ordnungen" zu verstehen?

  • Beachtung gesetzlicher Vorgaben (TKG)
  • Vorgaben durch Service Level Agreements
  • Software- & Hardwarenutzungsverträge (Lizenzrecht)
  • Security Policies

Charakterisieren Sie interne und externe Faktoren und deren Wechselwirkungen

  • Interen Faktoren = Alles Systeminhärente, das dem (technischen) System entspringt:
    • Fehlerrate
    • Speicherkapazität
    • Prozessorauslastung
  • Externe Faktoren = Alles, was von außen auf das System einwirkt:
    • Wetter + Naturkatastrophen
    • Personal
    • Angebot und Nachfrage
    • Standortgegebenheiten, Politische Veränderungen

Welche Kernfaktoren sind hinsichtlich der Thematik "Havariebehandlung" maßgeblich? Nenne Sie 3 Beispiele!

  • Angemessene Prävention (Abschätzen von Kosten und Nutzen)
  • Kontrolliertes Testen des Havariefalls
  • Planmäßige und methodische Behandlung im Fehlerfall
  • Ein gewisses Restrisiko muss akzeptiert werden
  • Beispiele:
    • Redundanzen
    • Out-of-band Management
    • Datensicherung

Erläutern Sie die Relevanz von Systemplanung und Systemdokumentation

  • Steigende Komplexität durch immer mehr, sich verändernde IT-Komponenten -> Unübersichtlichkeit nimmt stetig zu
  • Dokumentation soll Wissen über das System zentral erreichbar machen
  • Hilft dabei Ziele während der Systemplanung im Auge zu behalten

Nennen Sie je drei Netz- und Systemdienste, die dem Management unterliegen können!

  • Netzdienste:

    • aktive Systemkomponenten (Router, Switch, Balancer)
    • passive Systemkomponenten (Patchfelder, Kabel, Schränke)
    • Netz(hilfs)dienste (DNS, LDAP, ICMP)
  • Systemdienste:

    • Speicherdienste (NAS, NFS, Bandroboter)
    • Sicherheitsdienste (Scanner, ID(/P)S, RADIUS)
    • Verarbeitungsdienste (Drucken, Skripte, Logging)
    • Sonstige (Dokumentation, Nutzerverwaltung, Lizenzmanagement)

Was ist Inhalt von Managementstandards?

  • Zu managenden Objekte in gewisser Weise gruppieren und sie hinsichtlich ihrer Merkmale sortieren
  • Definieren das Zusammenwirken dieser Komponenten
  • Objekte können anschließend anhand bestimmter Kriterien und Merkmale verwaltet werden.
  • Stellen ein Grundgerüst bzw. Rahmenwerk dar, auf das im konkreten Fall aufgebaut werden kann (und sollte)
  • Beispiele:
    • OSI
    • SNMP
    • TMN

In welcher ITU-Reihe ist das ISO-Management definiert?

  • ITU X.700

Was beschreibt der ISO-Managementstandard und welche vier Sichtweisen sind wichtig?

  • Eigenschaften der Managementumgebung
  • Anforderungen und Bedürfnisse der Nutzer
  • Gesamtheit aller zu managenden Objekte (MIB)
  • Beziehungen der Systeme untereinander

Erläutern Sie das Modell des OSI-Managements!

  • Gliedert sich in 4 Teilmodelle:
    1. Informationsmodell
    2. Funktionsmodell
    3. Kommunikationsmodell
    4. Organisationsmodell

Erläutern Sie das Funktionsmodell des OSI-Managements!

  • Laut OSI-Mgmt gegliedert in FCAPS:
    • Faultmanagement
    • Configurationmanagement
    • Accounting
    • Performancemanagement
    • Securitymanagement
  • Beschreibt die auf die Elemente anwendbaren Funktionen
  • Kombinationsmöglichkeiten der Funktionen

Erläutern Sie das Informationsmodell des OSI-Managements!

  • Beschreibt Art und Ausprägung der zu managenden Objekte
  • Informationen zu deren Bezieheungen zueinander
  • Tritt auf allen Ebenen des OSI-Modells auf
  • Objektorientierte Struktur, die über Vererbung und Polymorphie Aufschluss gibt

Erläutern Sie das Kommunikationsmodell des OSI-Managements!

  • Agent-Manager-Konzept
  • Abläufe und Anforderungen um die Informationen zwischen verschiedenen Instanzen übertragen und auswerten zu können
  • Informationsaustausch erfolgt mit standardisierten Protokollen
  • Anforderungen:
    1. Übertragung der Daten
    2. Sicherung auf den Zugriff der Daten und Verhindern des aktiven Verhaltens des Agents außerhalb des Managementsystems

Erläutern Sie das Organisationsmodell des OSI-Managements!

  • Wichtige Festlegungen im Zusammenhang mit dem verteilten Charakter der Systems
  • Logische Strukturierung (Domains) und vorgegebene Richtlinien (Policies) helfen dabei Zuständigkeiten zu definieren
  • Zuständigkeiten für Abfrage und Auswertung von Infomationen sowie den sich daraus ergebenden Handlungsbedarf
  • Grundlage für das Rollen- und Zuständigkeitsmanagement

Was versteht man unter dem OID-Tree nach ITU-T X.669? Erläutern Sie Aufbau und Funktion!

  • Verbindliche Vorgabe zur eindeutigen Identifikation von Managementobjekten
  • ISO, CCITT und joint-iso-ccitt als Hauptadern
  • Aufbau ist klar strukturiert und skalierbar

Wodurch unterscheiden sich Managementumgebungen nach TMN vom OSI-Modell?

  • TMN hat OSI-Standards übernommen und erweitert
  • Konzeptionelle Trennung in Inband- und Outband-Managemant
  • Mehrere Managemantarchitekturen mit unterschiedlichem Detailierungsgrad
  • Geschichtetes Verantwortlichkeitsmodell:
    1. BML - Business Management Layer
    2. SML - Service Management Layer
    3. NML - Network Management Layer
    4. EML - Element Management Layer
    5. NEL - Network Element Layer

Nennen Sie 5 Kriterien des Zugriffs auf Managementkomponenten!

  • Inband/Outband
  • Mandantenfähigkeit
  • Offen/Gesichert
  • Standardisiert/Proprietär
  • Automatisch/Manuell
  • Im Verbund/Einzeln

Nennen Sie hinsichtlich des Verwendungszweck Kategorien von Managementwerkzeugen!

  • Test (nmap, ping)
  • Messung (Nagios)
  • Fehlersuche (Wireshark, Syslogs)
  • Konfiguration (Dokumentation jeglicher Art)
  • Sicherung (NetBackup, Rancid)
  • Automatisierung (bash)
  • Systembeobachtung (Open View, Nagios)

Differenzieren Sie hinsichtlich des Systemmanagements die Begriffe "Beobachtung", "Visualisierung", "Test" und "Messung"!

  • Beobachtung:
    • Sammeln (und Aufzeichnen) von Informationen über das IT-System
  • Visualisierung:
    • (grafisches) Aufbereiten von Informationenm, evtl. schon mit qualitativer Bewertung
  • Test:
    • Prüfung des Systems auf ein bestimmtes Merkmal mit quantitativem Ergebnis (Ja/Nein, funktioniert/funktioniert nicht)
  • Messung:
    • Prüfung des Systems auf ein bestimmtes Merkmal mit qualitativem Ergebnis (Wie? Wie viel? Wie gut?)

Nennen Sie wesentliche Merkmale von Werkzeugen zur Systemdatenanalyse!

  • Permanent und fallweise Überwachung
  • Generieren mehr oder weniger aufbereitete Zusammenfassung der zu überwachenden Parameter
  • Grenzwerte können spezielle Aktionen auslösen
  • Werden zur Fehlersuche und Fehlerbeseitigung eingesetzt

Was versteht man im Zusammenhang mit dem Management von Systemen unter "Konfigurationshilfsmitteln"?

  • Schriftlich fixierte Planungsunterlagen
  • Systemdokumentation (Nachziehen von Changes ist essenziell!)
  • Templates/Vorlagen können genutzt werden

Differenzieren Sie "Qualitätsdatenerfassung" und "Systemprotokollierung"!

  • Qualitätsdatenerfassung

    • Grundsätzlich: jede Erfassung von Daten zu und aus Systemen dient der Qualität
    • Gewonnene Daten müssen anhand eines gewissen Qualitätsbegriffs interpretiert werden
    • Bedingt Systemprotokollierung
  • Systemprotokollierung

    • Dient der Qualitätsdatenerfassung, aber auch Fehlerfindung, Leistungsabrechnung, Unterstützung bei Sicherheitsbelangen
    • In kleinen Umgebungen Speichern im Hauptspeicher oder auf nicht flüchtigen Medien
    • Im professionellen Einsatz dedizierte Lösungen wie bspw. syslog

Nennen Sie mind. 3 wesentliche Merkmale der Softwarepflege!

  • Test und Fehlerbeseitigung
  • Reaktion auf Sicherheitsschwachstellen
  • Leistungsoptimierung

Wie ist ein vernünftiges Datensicherungssystem aufgebaut?

  • Regemäßige und automatische Sicherung
  • Sinnvolle Standortplanung
  • Sichere, zugriffsgesicherte Aufbewarung
  • Angemessene Aufbewahrungszeiten, sichere Löschung nach Ablauf dieser

Welche generellen Aufgaben bestehen bei der Zugriffssteuerung auf Managementsysteme und wie können sie bewältigt werden?

  • Rollenkonzept
  • "Need to Know"-Prinzip
  • Passwortanforderungen
  • Two-Factor-Auth
  • Vier-Augen-Prinzip
  • Verschlüsselte Kommunikation

Beschreiben Sie den Begriff des "Rolloutmanagements"!

  • Spezielles Gebiet des Systemmanagements in größeren Umgebungen
  • Zentrale, standardisierte Vorbereitung und Prüfung der betreffenden Komponenten
  • Logistische Vereinfachung der Bereitstellung von Einzelteilen
  • Dient der Zeit und Arbeitsersparnis

Wozu lassen sich allgemein Skript- und Programmautomaten verwenden?

  • Permanente, automatische Prüfung von Diensten unterschiedlichster Art
  • Evtl. Integration von Alarmfunktionalität

Beschreiben Sie den Zusammenhang zwischen OSI-Management Ansatz und SNMP!

  • Agent-Manager Modell
  • Beide definieren ein Informationsmodell und Kommunikationsmodell
    • SNMP: kein Organisationsmodell, Funktionsmodell
  • Hierarchische Managementstrukturen möglich

Klären Sie im Kontext von SNMP die Begriffe "MOC", "MO", "ASN.1", "BER"!

  • Managed Object Class (MOC):

    • Verbund von Managed Objects mit den selben Attributen, Operationen, Ereignisse, die sie auslösen und Beziehungen zu anderes MOs
    • Aus ihr können Managed Object Instanzen abgeleitet werden
    • Bestandteile der MIBs
  • Managed Objects (MO):

    • Zu managende Objekte, welche die Basis des MIB-Moduls bilden
    • Lassen sich in MOCs kategorisieren
    • Schichtenübergreifend hinsichtlich des OSI-Referenzmodells
  • Abstract Syntax Notation 1 (ASN.1):

    • Definition von Datentypen unabhängig von der tatsächlichen (Nutz-)Datenkodierung
    • Beschreibt des Weiteren Encoding Rules für verschiedere Einsatzgebiete (BER, CER, ...)
  • Basic Encoding Rules (BER):

    • Type, Length, Value Notation
    • Rekursive Datentypen möglich: (Type Length (Type Length Value))

Bennenen Sie mind. 5 Funktionen der Content Management Interoperability Services!

  • MCREATE: Erstellt eine Instanz einer MOC
  • M-Delete: Löschen einer Instanz eines MO
  • MSET: Setzen eines Attributs eines MO
  • MGET: Abfragen eines Attributs eines MO
  • M-CANCEL-GET: Abbruch einer GET-Anfrage
  • M-Report: Informationsübertragungsdienst für Meldungen eines MO
  • M-Action: Auslösen einer Aktion auf ein Managed Object

TODO Erläutern Sie das Zusammenwirken der Funktionen und Interface im TMN!

Skizzieren Sie den Aufbau von Managementobjekten in SNMP als PDU!

  • PDU Type - 4 Byte INT
  • Request ID - 4 Byte INT
  • Error Status - 4 Byte INT
  • Error Index - 4 Byte INT
  • PDU Variable Bindings (Object Value) - Name/Value Pairs

Vergleichen SNMPv2 SNMPv3 nach ihren Eigenschaften

SNMPv2SNMP v3
Object-Type-MacroErhöht Sicherheit durch verbesserte Zugriffskontrolle
Neue DatentypenBesser strukturiertes Framework
Tabellenzeilen anlegen/löschenModulare Architektur
Operationen vom Manager an die MIB erweitertVerschlüsselte Kommunikation (DPE)
Operationen zwischen Managern (z.B. inform)
Fehlercodes erweitert
Fehlerverhalten bei Abfrage optimiert
Trap-Struktur und PDU optimiert

Erläutern Sie den SNMPv2 Nachrichtenaufbau!

  • Version Number
  • Community String
  • PDU Control Fields
  • PDU Variable Bindings

Nennen Sie die Funktionseinheiten von SNMPv3

  • SNMP Application

    • MIB
    • Proxy Forwarder
    • Agent:
      • Notification Originator
      • Command Responder
    • Manager:
      • Notification Receiver
      • Command Generator
  • SNMP Engine

    • Dispatcher
      • Transport Mapping
      • Message Dispatcher
      • PDU Dispatcher
    • Msg. processing Subsystem
      • für SMPv1/v2/v3 und evtl. andere
    • Security Subsystem
      • Community String
      • User Based Model (USM)
    • Access Control Subsystem
      • View based
      • other

Welche Funktionen und Eigenschaften besitzt RMON?

  • RMON ist eine MIB
  • RMONv1 arbeitet auf Schicht 1 und 2, RMONv2 auf allen Schichten des OSI-Referenzmodells
  • RMON-Probes sind SNMP-Agents, welche die RMON-MIB unterstützen
  • RMON-Probes können intern implementiert werden oder eigenständige Geräte darstellen
  • RMON Designrichtlinien:
    1. Offline Operation
    2. Multiple Managers
    3. Value Added Data
    4. Proactive Monitpring
    5. Problem Detection

Welche Verwaltungsinstitutionen "vergeben" 1. DNS-Domainnamen, 2. IP-Adressen/Bereiche, a) international b) für Deutschland?

  1. IANA/ICANN
  2. a) ICANN b) DeNIC

Charakterisieren Sie die optimale Managementumgebung!

  • Vollständig dokumentiert
  • Angemessen Gesichert
  • Stets aktuell geschultes Personal
  • Redundante Infrastruktur und Datenhaltung
  • Ökonimisches Design
  • Hochautomatisiert
  • Möglichst hoher Grad der Standardisierung

Welche Ordnungsansätze (Terminologie) für Managementanwendungen haben Sie kennengelernt?

Einteilung nach MT. FAP:

  • Managementaufgaben
  • Technische Reichweite
  • Funktionsweise
  • Administrativem Horizont
  • Physischer Ausdehnung, Skalierbarkeit und Stabilität

Charakterisieren Sie inwieweit die An-/Verwendung bzw. das zu Grunde liegende Geschäftskonzept Einfluss auf das Management der technischen Anlagen ausübt.

  • Kosten, Qualität, Zeit (Magisches Dreieck)
  • Je nachdem, welchem der drei Faktoren am meisten Bedeutung beigemessen wird, muss das Netzmanagement daraufhin angepasst werden

Welche Bedeutung und Reichweite besitzt die dem Management zugrundeliegende Datenbasis?

  • Essenziell für das Fällen richtiger Managemententscheidungen
  • Diese sogenannte Middleware ist in einer Vielzahl Managementprozessen verwurzelt

Charakterisieren Sie ITIL!

  • Strukturiertes Framework mit Best Practices
  • Dient als Unterstützung für das Netzwerk- & Systemmanagement
  • Spezialisiert auf IT-Systeme
  • Flexibel und wird ständig weiterentwickelt
  • Berücksichtigt in besonderem Maße das zugrundeliegende Geschäftskonzept
  • Zertifizierbar

Bennen Sie die Struktur und Ebenen des ITIL Frameworks!

  1. Service Support Set (SS)

    • Incident-Management
    • Problem-...
    • Configuration-...
    • Change-...
    • Release-...
  2. Service Delivery Set (SD)

    • Service Level
    • Capacity
    • Availability
    • Service Continouity
    • Financial
  3. Security Management

  4. IT-Infrastrcuture Management

  5. Application Management

  6. Business Perspective

Wie ist das ITIL Funktionsprinzip bzw. das Ineinandergreifen der ITIL-Komponenten?

  • Bauen aufeinander auf
  • Beeinflussen sich gegenseitig
  • ITIL macht das Ganze beherrschbar

Warum bezeichnet man ITIL auch als Leitfaden?

  • Designentwurf, kein Strickmuster
  • Bietet genügend Freiheiten, sich an eine Vielzahl von Systemen anzupassen
  • Angemessener Abstraktionsgrad
  • Berücksichtigt in besonderem Maße das zugrundeliegende Geschäftsmodell
  • Strukturiert die Managementabläufe

Welche Motivation besteht für Anwender in der Arbeit nach ITIL?

  • s.o.

Charakterisieren Sie die Notwendigkeit der Betrachtung verschiedener Sichtweisen be der Ausübung von Managementprozessen!

  • Unterschiedliche Sichtweisen auf das IT-System (Zulieferer, Betreiber, Kunde)
  • Vertraglich fixierte, klar definierte Pflichten (z.B. Wartungszeiten) sind essenziell bei Eintritt des Fehlerfalls
  • Risiken sind von allen Seiten beleuchten und abwägen

Erläutern Sie die verschiedenen Suportlevel nach ITIL!

  1. First Level Support

    • Entgegennahme und Kanalisieren der Supportanfragen innerhalb der Managementarchitektur
    • Einfache Hilfestellung
    • Einstellen eines Tickets zur Nachverfolgung des Problems
  2. Second Level Support

    • Umfangreiche und tiefgreifende Kenntnisse durch den Supporter
    • Nehmen die Tickets entgegen und sollten diesen in den meisten Fällen auch schließen können
  3. Third Level Support

    • Einzelne Spezialisten, evtl. sogar extern
    • Nur in Ausnahmefällen zu konsultieren

Bennen Sie Motivation, Inhalt und Anliegen von SLAs!

  • Vertraglich bindende Vereinbarung über die Erbringung einer Diestleistung
  • Rechtliche Absicherung im Fehlerfall
  • Definiert klare Verantwortlichkeiten innerhalb eines Anbieter-Kunde-Verhältnisse
  • Inhalt:
    • Vetrags-ID, Kopfdaten
    • Ansprechpartner
    • Service-Zeiten, Reaktionszeit, Wiederherstellungszeit
    • Preise, Strafzahlungen

Charakterisieren Sie die entscheidenden Anliegen eines soliden Sicherheitsmanagements!

  • Funktionssicherheit (-> Zuverlässigkeit)
  • Datensicherheit (-> Valide, authentische Daten)
  • Zugriffssicherheit (-> Authentifizierter, autorisierter Zugriff)
  • Schutz vor Verlust (-> Hochverfügbarkeit, Datensicherung)

Wozu dienen BSI Grundschutzkataloge? Erläutern Sie grob deren Struktur!

  • Fundierte Grundlage bei Aufbau und Verwaltung eines (möglichst) sicheren IT-Systems
  • Gliederung:
    1. Schichtenkonzept und Modellierung
    2. Bausteine (von IT-Systemen)
    3. Gefährungskataloge
    4. Maßnahmenkataloge
    5. Hilfsmittel

Beschreiben Sie in Zusammenhang mit dem BSI-GSK die Begriffe und deren Inhalte von "Sicherheitskonzept" und "Sicherheitsrichtlinie"!

Sicherheitsrichtlinie:

In einer Sicherheitsrichtlinie werden Schutzziele und allgemeine Sicherheitsmaßnahmen im Sinne offizieller Vorgaben eines Unternehmens oder einer Behörde formuliert. Detaillierte Sicherheitsmaßnahmen sind in einem umfangreicheren Sicherheitskonzept enthalten.

Sicherheitskonzept:

..dient zur Umsetzung der Sicherheitsstrategie und beschreibt die geplante Vorgehensweise, um die gesetzten Sicherheitsziele einer Institution zu erreichen. Das Sicherheitskonzept ist das zentrale Dokument im Sicherheitsprozess eines Unternehmens bzw. einer

Behörde. Jede konkrete Sicherheitsmaßnahme muss sich letztlich darauf zurückführen lassen.

Beschreiben Sie den Charakter des Neuartigen an Cloud-Systemen!

  • Benutzer wird zum Administrator (und somit Teil des Managements)
  • Daher Bedarf nach einfachen, idiotensicheren Oberflächen zur Kontrolle des Systems

Beschreiben Sie die von NIST vorgesehenen Servicemodelle für Cloud-Systeme!

  • Infracstructure as a Service (Bare Metal)
  • Platform as a Service (Consumer Created Applications)
  • Application as s Service (Provider Applications)

Welche Konsequenzen fordern die nicht-technischen Veränderungen bei der Anwendung von Cloudlösungen?

  • Rechtemanagement
  • Sicherheitsanforderungen
  • Intuitive Bedienbarkeit
  • Bedarfsabschätzung je Kunde ist schwierig
  • Ausnivellierung von Angebot und Nachfrage über Standardmodule
  • Verschiebung des geschäftskritischen Charakters auf 1:N (selbes gilt für Fehlerfall)

Welche wichtigen Merkmale/Eigenschaften legt das NIST für Cloudsysteme fest?

  • Broad Network Access
  • On-Demand Self-Service
  • Measured Services
  • Resource Pooling
  • Rapid Elasticity

Welche besonderen Anforderungen im Bezug auf das Management/Systembetreuung ergeben sich beim Betrieb von Cloud-Systemen?

Welche Bereitstellungsmittel sind nach NIST bekannt?

  • Private Cloud: exklusiv für eine Nutzerkreis
  • Community Cloud: für Interessensgruppe zur eigenen Verwendung
  • Public Cloud: öffentliches System nach Vorgaben des Anbieters
  • Hybrid Cloud: Kombination

(! Können alle von Drittanbietern kommen !)

Welche Grundkomponenten sind für Cloudsysteme erforderlich und wie werden diese für den Nutzer sichtbar?

  • Sichtbar:

    • Speicher
    • Netzwerk
    • CPU
    • Software
    • Zugang
    • Abrechnung
  • Für Nutzer intransparent:

    • Klimatechnik
    • Energieversorgung
    • Housing
    • Schutzsysteme
    • Systemmanagement

Welche besonderen Betrachtung hinsichtlich markanter Sicherheitsbetrachtungen sind im Zusammenhang mit Cloud-Lösungen sinnvoll?

  • Wer hat meine Daten?
  • Wer kann darauf wie zugreifen?
  • Werden meine Daten gut geschützt?
  • Bemerke ich wenn meine Daten gestohlen wurden?
  • Unterliegen meine Daten sowie mein Dienstanbieter besonderen gesetzlichen Bestimmungen?
  • Kann ich mit den Risiken leben?
  • Ist die kontinuierliche Verfügbarkeit gesichert?
  • Welchen wirklichen Mehrwert habe ich gegenüber Do-it-yourself?
  • Mache ich mich abhängig?
  • Falle ich mit dem Fall eines Dienstleisters?

Welchen Anwenderkreisen empfehlen Sie welche Cloud-Lösung?

  • Private Cloud: große Unternehmen mit ggf. sensiblen Daten oder internen Informationen
  • Community Cloud: Open Source Communities, Vereine
  • Public Cloud: Nichtausgebildete Benutzer, für den Alltagsgebrauch mit unkritischen Daten (Urlaubsfotos, etc.)

Netzmanagement TT 11.01.16

Aufbau Klausur

  • Skriptorientiert
  • Verständnis und Erläuterungen
  • Hauptschwerpunkte
    • Systemmanagement allgemein
    • Technische Hintergründe
    • Juristische Hintergründe
    • OSI Management (FCAPS)
    • TMN Standard
    • Einschätzung Güte eines Systems
    • SNMP (MIB erklären, RMON, ASN1, BER, SNMP PDU (Trap))
    • Standards, Vergabeorganisationen IP (IANA; ICANN; DENIC)
    • ITIL (Was, Welche Ebenen, Warum)
    • BSI (Sicherheitsrichtlinien, Sicherheitskonzept)
    • Cloudsysteme (Def nach NIST, Wann ist es eine Cloud, verschiedene Cloud-Systeme)
    • Systemdokumentation (Was, Warum, Arten von Dokumentation, Wann Welche, Methoden, Hilfsmittel)
    • Nagios, OpenStack (Hintergründe)
    • SDN (Grundlagen)

Wie ist ein vernünftiges Datensicherungssystem aufgebaut?

  • Verhältnismäßigkeit zu den Daten !
  • Zugriffsschutz etc

Zusammenhang SNMP und OSI-Management

  • OSI-Mgmt und SNMP getrennt entstanden
  • OSI ist über Standards klar definiert ITU-T X700
  • SNMP über RFC standardisiert
  • aber eigentlich total verschieden >_>

Geschäftskonzept Einfluss auf das Mgmt der tech. Anlagen charakterisieren

  • Business Case hat Einfluss auf meine Netzmanagement-Umgebung
  • Ausfall von IT-Komponenten hat negativen Einfluss auf das Geschäft
  • Geschäftsmodell abhängig von der Hochverfügbarkeit der Geräte, Anbindung, usw... (z.B. WebShops)
  • Je nach Geschäftsmodell muss das Mmgt der tech. Anlagen angepasst werden (Korrektheit, Hochverfügbarkeit, ... )

Bedeutung und Reichweite Datenbasis

  • EINE Datenbasis

  • Konsistenz und Einheitlichkeit

  • Alle Ebenen arbeiten mit gleicher Datenbasis

  • Need-to-Know-Prinzip (Reichweite)

  • Public

    • Dropbox, TOI Mediencenter
  • Private

    • Firmenintern (Verwaltungsgesteuert)
  • Community Cloud

    • Mischung aus Public und Private
    • z.B. Foren (Existenz von restriktiven Bereiche, nicht für alle zugänglich)
  • Hybrid Cloud (hab ich nicht richtig mitbekommen, sry)

Unterschied TMN <-> OSI

  • TMN Outband (seperat definierte Schnittstelle)
  • OSI Inband