Fachqualifikation
- Routing
- IPv4 vs. IPv6
- DSL
- Gefährdung von Daten
- RAID-Systeme
- Cloud
- Sonstiges
- Checkliste für den großen Tag........
- Notizen
Routing
Standard-Gateway
- Router
- IP-Pakete für die keine andere Route in der Routing-Tabelle zutrifft
Routing-Tabelle
- Auf welchem Weg soll sich ein Netzwerkgerät mit anderen Netzwerken oder Geräten verbindet
- Ziel-Netzwerkadresse: Wohin geht das Paket
- Subnetzmaske: Adressbereich
- Gateway: Bei nicht direkt verbundenen Netzen
- Schnittstelle: Über welche Schnittstelle geht das Paket raus
- Metrik: Wie viele Weiterleitungen (Hops)
Beispiel: PC1 sendet ein Datenpaket an Server 1 (S1). Was passiert beim Routing?
Die Ziel-IP-Adresse wird bitweise logisch-UND mit der Subnetzmaske der ersten Zeile verknüpft und mit der Netzadresse verglichen.
Da das Ergebnis nicht mit 192.168.178.0 übereinstimmt wird mit der nächsten Zeile weiter gemacht. Welches dann bereits das Gateway ist.
IPv4 vs. IPv6
- QoS: Erkennen von verzögerungsempfindlichen Paketen (z.B. Sprache über VoIP)
- Verbesserte Header Struktur -> weniger Verarbeitungsaufwand
IPv4
- 32 Bit, 4 Oktette
- Header enthält:
- Quell-IP
- Ziel-IP
- Time to Live (Anzahl mögliche Hops)
- Protocol (Welches Protokoll folgt)
Datenpaket:
Eth-H | IPv4 | TCP | HTTP | Eth-T
IPv6
- 128 Bit, wurde eingeführt weil die Anzahl der IPv4-Adressen nicht ausreicht
- Besteht aus Präfix & einem Interface
- Präfix: Zugehörigkeit zu einem Netzwerk (/64)
- Suffix: Bei Autokonfiguration aus Link Layer Adresse erzeugt -> Netzwerkkarte
- Header enthält die gleichen Informationen wie der IPv4-Header
- Hop Limit (Synonym zu TTL)
- Next Header (Synonym zu Protocol)
Datenpaket:
Eth-H | IPv6 | TCP | HTTP | Eth-T
DSL
- Kupferleitung
- Größeres Frequenzband
- Durch Splitter wird Frequenzbereich für Telefonie ausgespart
BNG (DSL-AC): Breitband-Zugnagsserver speisen Datenverkehr der Endbenutzer ins Backbone des ISPs ein.
Standleitung (SDSL)
- Garantie der bestellten Bandbreite
- Symmetrisch angelegt:
Download / Upload haben identische Geschwindigkeit - Vom Internet technisch getrennt (-> erhöhte Sicherheit)
Gefährdung von Daten
Verfügbarkeit: Daten müssen immer verfügbar sein; Serverausfall -> Krisenmanagement
Integrität: Daten können nicht unbemerkt verändert werden; Richtigkeit von Daten
Vertraulichkeit: Daten müssen vertraulich behandelt und vor dem Zugriff unbefugter Dritter geschützt werden.
Datenschutz
- informationelle Selbstbestimmung
- DSGVO
- Schutz persönlicher Daten
- Grenzen, in denen persönliche Daten verarbeitet werden
- Sichert Betroffenen weitreichende Rechte
- Einhaltung der Regeln wird überwacht
- -> Verstöße = hohe Bußgelder
- Rechte
- Auskunftsrecht
- Berichtigungs- und Löschungsrecht
- Einschränkungsrecht
- Widerspruchsrecht
- Recht auf Datenübertragbarkeit
DSGVO Grundsätze
- Speicher Begrenzung: Datensparsamkeit (Erforderlichkeit & Zweckbindung)
- Betroffenenrechte: Verarbeitung muss zugestimmt werden, Stellen müssen Auskunft geben
- Transparenz: Offenlegung
- Beweislastumkehr: Daten Verarbeiter, müssen Einhaltung der Regeln nachweisen
- Datenübertragung: Verantwortung beim Ersterhebenden, Info über Weitergabe
- Datenintegrität: Datenverarbeitung muss sicher sein
Datensicherheit
Technische Maßnahmen
- Passwortkomplexität - Alarmanlage - WLAN-Gastnetz
- bauliche Absicherung - Verschlüsselung - Datensicherung
Organisatorische Maßnahmen
- Vier-Augen-Prinzip
- Vorgaben, Entsorgung Dokumente mit personenbezogenen Daten
- Datensicherungs- & Wiederherstellungspläne
=> ITSM => ISM Prozess
RAID-Systeme
Hot-Spare-Platte
JBOD (Just a bunch of Disks)
Cloud
Vorteile von Cloud
- Bessere Skalierbarkeit
- Weniger eigener Hardwareaufwand
- Einfache Administrierbarkeit für Softwarestände und Updates
- Zentrale Stelle von der dies gesteuert wird
- Betrieb und Wartung von Hardware entfallen
- Professionelles Security-Management -> Bessere Sicherheit
- Pay as you Go (Erst dann bezahlen wenn Ressourcen wirklich beansprucht werden)
Nachteile von Cloud
- Abhängigkeit vom Anbieter
- Daten nicht in eigener Hand
- Keine absolute Sicherheit über Standort und Verwendung der Daten
IaaS
Infrastructure as a Service
Im Grunde: Mieten von Hardware
Zum Beispiel:
- Serverrechenleistung (Rechenkapazität)
- Speichersysteme
- Netzwerk / Firewalls
PaaS
Platform as a Service
Eine Plattform wird bereitgestellt (fertig vor konfiguriert mit Standard-Features wie Netzwerkanbindung oder aktiver Firewall)
Zum Beispiel:
- Betriebssystem
- Entwicklungsumgebung
SaaS
Software as a Service
Nur Software.
Zum Beispiel:
- E-Mail Dienst
- Softwareupdates
Sonstiges
Mesh Technologie
Mehrere Verteiler Geräte erzeugen mehrere WLAN-Signale, die in einem Netzwerk zusammengefasst werden.
Vorteile:
- Nur ein Mesh-Accesspoint benötigt LAN-Verbindung
- Mesh-Points benötigen nur Stromversorgung, da Datenverkehr per Funk verwendet werden kann
- Einfaches Handover, da Client immer zur besten Funkzelle wechselt
- Im gesamten Mesh kann mit einer SSID gearbeitet werden
WPA
Personal
Heim- & kleine Büro-Netze -> jeder Benutzer gleiche Passphrase
Enterprise
Individuelle Authentifizierung gegen einen RADIUS-Server
Platform as a Service (PaaS)
Anbieter hostet die Hardware & Software in seiner Infrastruktur und stellt diese Plattform dem Nutzer zur Verfügung
- für Entwickler
- Bsp.: AWS Elastic Beanstalk
User-Berechtigungen
Berechtigung | Beschreibung |
Volle Kontrolle | Gibt an, ob ein Benutzer oder eine Gruppe alle verfügbaren Berechtigungen für einen Ordner hat. |
Ändern | Gibt an, ob ein Benutzer oder eine Gruppe den Inhalt eines Ordners ändern kann. Sie ist restriktiver als die volle Kontrolle, da sie es Benutzern/Gruppen nicht erlaubt, Berechtigungen zu ändern oder das Eigentum an einem Ordner zu übernehmen. |
Lesen und Ausführen | Gibt an, ob ein Benutzer oder eine Gruppe innerhalb eines Ordners lesen und die darin enthaltenen Programme ausführen darf. |
Ordnerinhalt auflisten | Gibt an, ob ein Benutzer oder eine Gruppe den Inhalt eines Ordners auflisten kann. Dies erlaubt es Benutzern/Gruppen nicht, Programme auszuführen oder Daten im Ordner zu lesen. |
Lesen | Gibt an, ob ein Benutzer oder eine Gruppe die Daten innerhalb eines Ordners lesen kann. Im Gegensatz zu "Lesen und Ausführen" kann der Benutzer oder die Gruppe eine ausführbare Datei nicht ausführen, wenn sie sich im Ordner befindet. |
Schreiben | Gibt an, ob ein Benutzer oder eine Gruppe Dateien und Ordner erstellen, Daten schreiben und Attribute für einen Ordner schreiben darf. Die Schreibberechtigung impliziert die Fähigkeit, alle Daten innerhalb des Ordners zu lesen. |
Größe von Daten auf Datenträgern
Die Größe der Daten auf Datenträgern bzw. der eigentlichen Größe von Dateien können variieren, wofür unterschiedliche Dateiformate und damit unterschiedliche Cluster-Größen (Zuordnungseinheiten) verantwortlich sind.
Je nach Cluster-Size ist die Speichereffizienz besser oder schlechter.
Checkliste für den großen Tag........
Wann und Wo
04.05.2022 - 8 Uhr Beginn - 30 Minuten eher da sein !!
Weser-Ems-Hallen Oldenburg GmbH & Co. KG
Maastrichter Straße 1
26123 Oldenburg
Unterlagen & Hilfsmittel die wir mitbringen müssen
- Einladung (mit Prüflingsnummer)
- Personalausweis (ersatzweise Reisepass oder Führerschein mit Passbild)
- Schreibgeräte (Kugelschreiber, Bleistift, Radiergummi, Lineal, EPK-Schablone)
- Mund-Nasen-Schutz
- Verpflegung (siehe weitere Hinweise unten)
- Taschenrechner (nicht programmiert, netzunabhängig, ohne Kommunikationsmöglichkeit mit Dritten)
Nicht zugelassen sind
- Mobile Endgeräte wie Handys, Tablets usw.
- sonstige Hilfsmittel, die nicht aufgeführt sind
- Keine Taschen die das A4-Format überschreiten
(Nehmt nen Stoffbeutel oder so. Für Lidl-Taschen gibts Extrapunkte. Bei Penny-Taschen Punktabzug) - Rucksäcke sind auch verboten...
- Glasflaschen... (Schöne Saskia Plastikflasche, geil)
Vor Ort
Auf jedem Platz liegt ein Schild mit unseren Namen und dem dazugehörigen Ausbildungsberuf. Platz suchen, hinsetzen, zugelassene Hilfsmittel sowie Lichtbildausweis auf den Tisch legen. Auch Verpflegung darf auf dem Tisch liegen. Federmappen, Blöcke, etc. dürfen nicht auf dem Tisch liegen.
! Kopfzeile ausfüllen ! (IHK-Nummer, Prüflingsnummer)
Erst gehen, wenn alle Unterlagen eingesammelt wurden.
Das Wichtigste
"Wenn Sie den Prüfungsablauf erheblich stören, werden Sie von der Prüfung ausgeschlossen. Die Prüfung wird mit null Punkten bewertet." :)
Notizen
- Standleitung (Vorteile davon) - GA1 2020 SO HS2 a)
- Mesh
- Cloud (SaaS, PaaS, IaaS)
- User-Berechtigungen - GA1 2020 SO HS5 b)
- Datenvolumen auf Disk und von Datei
- Bildgröße berechnen
- Domain Controller & Proxyserver Definition
- Vorteile (und Nachteile) von Virtualisierung gegenüber physischer Hardware - GA2 SO 2020 HS2 b)
- Checkliste anfertigen für Mittwoch
- iSCSI
- Struktogramme
- SNAT & DNAT