Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

VoIP

VoIP-Anwendungen Call-Manager, Softphone, ...

VoIP-Protokolle SIP, H.323, RTP, UDP, ...

VoIP unterstützende Dienste DNS, NAT, QoS, AAA, ...

Betriebssysteme Linux, Unix, Windows, ...

Hardware Breitbandmodem, Router, Server, IP-Telefon, Smartphone, ...

Netze LAN, WAN, DSL, TV-Kabel, ...

Begrifflichkeiten:

QoS (Quality of Service) Priorisierung der Datenpakete

Jitter (Laufzeitschwankungen)

Bandbreite des Internets muss groß sein

Delay (Laufzeitverzögerung) entsteht vor allem beim Router (Routing) Firewall und Proxy

Schicht Protokoll

7. Anwendung VoIP-Anwendung

Softphone / Call-Manager

6. Präsentation Sprachcodecs

G.729 / G.723 / G.711

5. Session Signalisierung

H.323 / SIP

4. Transport Transport-Protokolle

RTP / UDP / RSVP

3. Netzwerk Netzwerk-Protokoll

IP

2. Verbindung ATM / Ethernet

1. Physikalische Ebene DSL / Ethernet

Protokolle:

SIP kennt 2 Betriebsarten Proxy Mode und Redirect Mode

SIP ist für die Verbindung der Telefonate per VoIP zuständig

RTP ist das Echtzeit Transport Protokoll für Video oder Audio neben dem SIP Protokoll

RTCP regelt die QOS Eigenschaften mit einem Feedback und übernimmt die Sitzungssteuerung und die Synchronisation zwischen den Datenströmen im SIP Protokoll

SDP ist für die Codierung bzw. die Eigenschaften ausgehandelt

Sprachkodierung:

PCM (Pulse Code Modulation) hier wird das analoge Sprachsignal 8000 mal abgetastet und wird von 8 bits zugeordnet 8000 x 8 = 64Kbit/s.

ADPCM (Adaptive Differential) Diese werden sind noch kleiner als die Abtastwerte können sie mit einer Länge von 5 4 3 2 Bits kodiert werden hierdurch entstehen dann Bit ströme mit 40 32 24 16 kbit/s

LPC hierdurch lassen sich große komprimierungsgewinne erzielen

Es gibt 2 Modis

Proxy Mode:

Hier wird die Anfrage an den Proxy geschickt dieser Proxy schickt es weiter an den Location Server dieser Prüft in seiner Datenbank ob diese Nummer existiert wenn dies der Fall ist schickt er eine positive Antwort an den Proxy Server. Nun leitet der Proxy Server diese Anfrage an den anrufenden. Dieser entscheidet nun ob er das Telefonat annimmt oder ablehnt in unserem Fall nimmt er dieses Telefonat an und nun kann die eigentliche Verbindung zwischen den beiden Teilnehmern stattfinden.

Redirect Mode:

Hier passieren bis zum Location Server dieselben Schritte. Nur jetzt leitet der Redirect Server die Informationen an un wieder zurück. Nun besitzen wir alle Informationen um den Agent 2 zu kontaktieren. Dieser trifft wieder die Entscheidung ob er das Telefonat abnimmt oder nicht in unserem Fall nimmt er sie an und nun wird die eigentliche Verbindung aufgebaut

VoIP und NAT Probleme (Lösungen)

UPnP

Eine Möglichkeit ist das UPnP Universal Plug & Play diese Eigenschaft muss das IP Telefon besitzen um dem NAT eine Anfrage zu schicken damit der dann die Öffentliche IP Adresse und den Port mitteilen kann um ausgehend Anrufe zu tätigen. Dieses Verfahren wird aber kaum eingesetzt da nicht alle VoIP Telefone dieses Feature können.

STUN Server (Lösung)

Einer der gängigsten Lösungen ist der STUN Server. Dieser wird in der Regel vom Provider bereitgestellt. Hier Schickt das VoIP Telefon eine Anfrage an den STUN Server dieser bekommt vom NAT Router die öffentliche IP Adresse und den Port zu geschickt. So weiß der STUN Server welche Daten er dem IP Telefon zurück schicken soll. Somit kennt das VoIP Telefon die Öffentliche IP Adresse plus Port und kann nach außen Telefonieren.

Die MOS Skala

1Nicht akzeptabel

2 Ausreichend

3 Mittel

4 Gut

5 Exzellent

Großer Vorteil ist die übliche Netzwerkinfrastruktur kann zur telefonie wie auch internet genutzt werden

Analoganschluss Vorteile:

auch beim Stromausfall kann telefoniert werden (NTBA)

Telefonate sind stabil

Jedes Gebiet besitz einen Analogen ISDN Anschluss

Nachteile bei VoIP

Probleme mit der Sprachqualität

Abbrüche der Verbindungen

Verfügbarkeit ist gering

Viele Haushälter besitzen keinen Internet Anschluss

Notrufdienste wie im Fahrstuhl müssen mit USV versorgt werden (Teuer)

Einsatz gegen die Nachteile von VoIP

Eine USV für die Telefonanlage einsetzten

Geschrieben

IPsec (=IP-Security)

- ist eine Erweiterung des Internet-Protokolls (Schicht 3)

- Sicherheitsdienste sind:

=> Zugriffskontrolle

=> Authentifizierung

=> Vertraulichkeit

=> Gewährung von Integrität

=> Schutz vor Replay-Attacken

- Elemente von IPsec sind:

=> Authentication Header (AH)

=> Encapsulation Security Payload (ESP)

=> Sicherheitsdatenbanken

=> Schlüsselmanagement

- Modus:

=> Transportmodus: Datenteil & Teil des IP-Headers werden geschützt

=> Tunnelmodus: neuer IP-Header mit IP-Adresse des Gateways, gesamte IP-Paket wird geschützt

- AH im Transportmodus: zw. IP-Header & Daten kommt eigener AH-Header (Message Authentication Code)

- AH im Tunnelmodus: neues IP-Paket, alte IP-Paket ist der Datenteil, neuer Header enthält VPN-Gateway

- ESP im Tunnel- und Transportmodus: ESP-Header, -Trailer, -Authentication

Geschrieben

Authentifizierung via Zertifikate

- Das digitale Zertifikat enthält die Signatur der CA

- Die Signatur ist ein Hashwert über die allgemeinen Angaben des Zertifikats der mit dem Private Key der CA verschlüsselt wird.

- Den Hashwert kann der Gateway mit dem Public Key der CA entschlüsseln (im Stammzertifikat der CA enthalten)

- Der Gateway bildet ebenfalls einen Hashwert und vergleicht ihn mit dem entschlüsselten Hashwert.

- Stimmen beide überein, ist das Zertifikat ok.

Geschrieben

Wlan

Sicherheitsmaßnahmen:

Standard Passwort ändern

Fenrnkonfiguration Deaktivieren

SSID ändern

SSID Broadcast deaktivieren

Die Sendeleistung soll nur gering bleiben

MAC Adressen Filter einsetzten (Teilweise sicher ARP Spoofing)

DHCP sollte deaktiviert werden

Logbuch Aktivieren

Paketfilter, SPI wenn gegeben bzw integriert ist aktivieren (Schutz vor DoS Attacken, PING Anfragen)

Verschlüsselungsarten:

WEP= Unsicher

WPA= Gilt nur als sicher wenn das Passwort 10 Stellig ist

WPA2= Sehr sicher benutz die

Darauf zu achten ist das alle Geräte WPA2 können sobald ein Gerät WPA2 nicht unterstützt und WEP kann wird die Sicherheit automatisch runtergestuft

Aufbau des WLANs

Ad-hoc: Ist der Aufbau von Host to Host

Infrastruktur: Von AP zu mehreren Hosts Verschlüsselung AES ( Asymmetrische Verschlüsselung )

Vor u. Nachteile

Vorteile: Kostenersparnis was Kabel angeht

Ad-hoc Modi möglich bei Messen oder Meetings

Nachteile: Übertragungsgeschwindigkeiten sind niedrig

Funkstörung durch andere Geräte

Alternative zu Wlan wäre zb. Eine Powerline über den Strom so gesehen läuft unser Netzwerk über die Stromleitung

Vorteil: Es müssen keine extra Kabel gelegt werden es muss nur ein Strom Anschluss da sein.

Nachteil: Wenn der Nachbar oder wie auch immer denselben Stromkreis hat kann er sich mit einloggen ins Netzwerk

Geschrieben

STP - Spanning Tree Protocol

- Austausch von Informationen über die Netzwerktopologie (auf Layer-2-Ebene)

- Vorgehensweise:

=> Ein Switch ist Root-Bridge

=> Topologie wird berechnet

=> Alle Switche blockieren die Interfaces die zu Loops führen könnten

=> Redundante Ports auf Bereitschaft

=> Fällt ein Switch aus, wird die Topologie neu berechnet

==> Freischaltung der Bereitschaftsports

- Wofür?

=> Bei redundanten Verbindung innerhalb eines Netzwerks kann es zu sogenannten Broadcast-Stürmen kommen. Diese würden das Netzwerk vollkommen lahm legen.

- Portzustände

=> Blocking: Verwirft Pakete, lernt keine Adressen, verarbeitet BPDUs *

=> Listing: Verwirft Pakete, lernt keine Adressen, verarbeitet & überträgt BPDUs *

=> Learning: Verwirft Pakete, lernt Adressen, verarbeitet & überträgt BPDUs *

=> Forwarding: leitet Pakete weiter, lernt Adressen, verarbeitet & überträgt BPDUs *

=> Disabled: macht nüs, DOWN

* Bridge Protocol Data Unit

Geschrieben

Virtuelle Lans

Vorteile eines Vlans:

Für VoIP da die Datenpakete Priorisiert werden können QoS

Broadcast Dömänen verkleinern damit die Broadcast sich nicht im ganzen Netzwerk verbreiten

Schädlinge können nicht ins andere Vlan gelangen

Das Netzwerk ist übersichtlicher

Vlan Portbasierend (Statisch)

Hier werden die Ports des Switches für einen Vlan genau zugeordnet dies leistet eine gewisse Sicherheit des Netzwerkes. Der Nachteil ist das wird nicht mehr so flexibel arbeiten können wenn ein Umzug bevor steht

Vlan Protokollbasierend (Dynamisch)

Hier wird z.B. mit der MAC Adresse oder der IP Adresse gearbeitet diese werden dem Port auf dem Switch der managbar ist zugewiesen. Hier ist der Vorteil dass wir flexibel sind was den Umzug angeht. Der große Nachteil ist das wir nicht mehr die Sicherheit haben da ein Angriff wie IP Spoofing oder Arp Spoofing stattfinden kann.

Switches die auf Layer 3 arbeiten haben die Möglichkeit Datenpakete an ein anderes Vlan zu seneden dies nennt sich Tagging das soll heißen das das weiter geben der Pakete gewährt ist Untagging soll heißen das das nicht gewährt wird. Die Layer 2 Switches können so was nicht.

Damit der Router weiß aus welchem Vlan das Paket kommt wird ein Tag im Header angehangen um die Vlan Zugehörigkeit zu erkennen. Der Switch der dieses Paket bekommt entfernt diesen Eintrag (VLAN ID) und stellt das Originalpaket dem Rechner zu.

Geschrieben

Caches

- L1 Cache ist am Rechenwerk angeordnet und kann schnell Daten & Befehle liefern

- L1 & L2 Caches arbeiten mit der Taktfrequenz der Kerne

- L3 Cache wird als Shared Cache für alle Kerne verwendet (puffert Daten von L1 & L2)

- L3 Cache organisiert mit dem Memory-Controller die Synchronisation der Daten

- L3 Cache arbeitet mit der Taktfrequenz der Northbridge

- L3 Cache wird nach dem Round-Robin Verfahren von den Kernen verwendet

- L3 Cache dient der Optimierung der Parallelverarbeitung

- Datenaustausch der Kerne ohne auf langsamen Hauptspeicher zurückzugreifen

Geschrieben

SSD - Solid-State-Disks

- Halbleiterbaustein

- Vorteile:

=> mechanische Robustheit

=> sehr geringe Zugriffszeiten

=> keine Geräuschentwicklung

=> weniger Wärmeprobleme

=> nicht stoß- & magnet Empfindlich

=> geringere Ausfallzeiten durch Festplattenfehler

- Nachteile:

=> hoher Preis

=> variierende Klassen der NAND-Flashs (1, 2, Off-spec)

- TLC NAND: triple level, mehr Kapazität, geringere Haltbarkeit

- MLC NAND: multi level cell, weniger Kapazität, höhere Haltbarkeit

- SLC NAND: single level cell ...

Geschrieben

RAID

RAID Level:

0 Striping ….. Aufteilung der Daten auf mehrere Platten

Vorteil: Günstig, Schnell

Nachteil: Keine Redundanz

1 Mirroring Spiegelung der Festplatten

Vorteil: Hohe Redundanz

Nachteile: Teuer, Langsam

5 Parity Verteilen der Paritäten auf den Platten dadurch kann eine Festplatte ausfallen die im Nachhinein wieder durch einen Algorithmus erstellt werden z.b.

Paritätbildung:

0 1 =1

1 1 =0

1 0 =1

Vorteil: Eine Platte kann ausfallen die wieder gebildet werden kann

Hotspare Möglichkeit = Es läuft eine Platte vor sich hin wenn eine ausfällt springt diese für sie ein

Hotplug ich kann die platte wärend der Server läuft ausgewechselt werden

Nachteile: Teuer

1+0 Hier muss man aufpassen es wird von rechts nach links gelesen welche Raid Level zuerst kommt

Dies kombiniert die beiden verfahren deren Vorteile durch Raid 0 die Schnelligkeit und durch Raid 1 die Redundanz

RAID Formel: RAID 1 Die Kapazität * die Anzahl der Festplatten /2

RAID 1+0 Die Kapazität * zwei durch die platten

RAID 5 Anzahl der Festplatten minus eins= n-1 * die Kapazität

RAID 6 Anzahl der Festplatten minus 2 `= n-2 * die Kapazität

RAID 7 Anzahl der Festplatten minus 3 `= n-3 * die Kapazität

Geschrieben

IPv6

- Vorteile:

=> mehr Netzadressen 340 sextillionen

=> NAT nicht mehr notwendig

=> IPsec im IPv6-Protocoll integriert

=> einfacheres Routing

=> kleinerer / schmalerer IP-Header

- Dual-Stack Betrieb ist möglich (Ipv4 und IPv6 gleichzeitig nutzbar)

- Link-local: wird nicht geroutet, FE80

- Unique-local: wird im privaten Bereich geroutet, FC00

- Global-unicast: global geroutet, 2001

- Spezielle Adressen sind:

=> ::/0 Statische default Route = 0.0.0.0

=> ::/128 Wenn ein Host noch keine Adresse bezogen hat

=> ::1/128 Loopback = 127.0.0.1

=> FE80::/10 Link-local unicast = 169.254.X.X

=> FF00::/8 Multicast Adresse

=> alle anderen sind Global-unicast Adressen

- Bereiche

=> 0000 - 00FF Unspecified, Loopback, Ipv4 Kompatibel

=> 0100 - 01FF Unassigned

=> 0200 - 03FF Network Service AP

=> 0400 - 1FFF Unassigned

=> 2000 - 3FFF Aggregatable Global-unicast

=> 4000 - FEFF Unassigned

=> FE80 - FEBF Link-local

=> FC00 - FCFF Unique-local

=> FF00 - FFFF Multicast

Geschrieben

IPv4

- Netzklassen

=> Klasse A: 0.0.0.0 /8 - 127.255.255.255 (Privater Bereich: 10.0.0.1 - 10.255.255.255) 255.0.0.0

=> Klasse B: 128.0.0.0 /16 - 191.255.255.255 (Privater Bereich: 172.16.0.1 - 172.31.255.255) 255.255.0.0

=> Klasse C: 192.0.0.0 /24 - 223.255.255.255 (Privater Bereich: 192.168.0.1 - 192.168.255.255) 255.255.255.0

=> Klasse D: 224.0.0.0 /4 - 239.255.255.255 Multicast

=> Klasse E: 240.0.0.0 /4 - 255.255.255.255 Reserviert

Geschrieben

Bandlaufwerke

- technische Kennwerte

=> Kapazität der unterstützten Bandformate

=> Schreib- / Lesegeschwindigkeit

=> Ladezeiten einer Kassette

=> Fehlerrate (Lesen / Schreiben)

=> Anzahl Laufwerke

- Nachteile von Magnetkassetten

=> Reißen der Bänder durch Verschleiß

=> Löschen durch Magnetismus

- Aufzeichnungsarten

=> Lineare Aufzeichnung

=> Schrägspuraufzeichung

=> Degressive Aufzeichnung

=> Mehrspurige Aufzeichnung

- Schreibmethoden

=> Start-Stop Verfahren: Datenteil --- Klüfte --- Datenteil

=> Streaming Verfahren: Kontinuierlicher Datenfluss, keine/geringe Anzahl von Klüften

Geschrieben (bearbeitet)

Cloud-Computing

- IT- Infrastruktur und Anwendungen werden online angeboten

- Systeme sind Skalierbar

- Leistungen werden nach Nutzervolumen bezahlt

- Cloud-Anbieter sichern eine sehr hohe Verfügbarkeit

- Vorteile

=> Einsparung von Energiekosten

=> Flexible Anpassung der IT-Infrastruktur

=> geringere Personalkosten

- Nachteile

=> Daten sich nicht sicher

=> Datenschutz kann nicht 100%ig sichergestellt werden

=> rechtliche & technologische Abhängigkeit

- Infrastructure as a Service IaaS

=> Benutzer greift auf bestehende Dienste innerhalb des Systems

=> Eigenständige Verwaltung

- Platform as a Service PaaS

=> Anwendung im Vordergrund

=> Benutzer hat keinen Zugriff auf Recheninstanzen

=> Entwickler erstellt Anwendung und lädt diese in die Cloud

==> kümmert sich um die Auflistung

- Software as a Service SaaS

=> Benutzer nutzt bestehende Applikation

=> Design ist modular und Serviceorientiert

=> Anwendung soll dynamisch, verteilt und mandantenfähig sein

==> Bsp.: Google Drive, Livemeeting, iCloud

- Organisatorische Arten

=> Private Cloud

==> Anwender und Anbieter sind im selben Unternehmen

==> Keine Probleme der Datensicherheit

==> Exploratory Cloud: Funktionen testen im Unternehmen

==> Departmental Cloud: Anbieter & Nutzer in gleicher Abteilung

==> Enterprise Cloud: unterschiedliche Abteilungen

=> Public Cloud

==> öffentliche Cloud, für alle nutzbar

==> Datenschutz ist gering

==> Exclusive Cloud: Anbieter & Nutzer kennen sich

==> Open Cloud: Anbieter & Nutzer kennen sich nicht

=> Hybrid Cloud

==> Unternehmen hat eigene Cloud und als Failover-Strategie / Belastungsspitzen eine Public Cloud

=> Community Cloud

Bearbeitet von Mr.Miyagi
Geschrieben

SLA - Service Level Agreement

- Teil eines Dienstvertrages

- Servicestufen werden deklariert

- durchschnittliche Bearbeitungszeiten sind festgehalten

- durchschnittliche Reparaturdauer ist festgehalten

- durchschnittliche Wiederherstellungsdauer ist festgehalten

Geschrieben

SAN - Storage Area Network

- SANs besitzen ihr eigenes serielles Netz

- kann parallel zum vorhandenen LAN installiert werden

- Kommunikation der Speichergeräte über blockorientierte Protokolle

- Jeder Server hat direkten seriellen Zugriff

- meist über LWL realisiert

- Fibre Channel Protokoll

- Anschluss via Fibre Channel Hostbusadapter (Medienkonverter)

- höhere Performance

- zeitnahe Datensicherung

- skalierbar

- eigene Hardware

Geschrieben

ISO-OSI-Referenzmodell

Schicht 7: Anwendungsschicht

Schicht 6: Darstellungsschicht

Schicht 5: Sitzungsschicht

Schicht 4: Transportschicht

Schicht 3: Vermittlungsschicht

Schicht 2: Sicherungsschicht

Schicht 1: Bitübertragungsschicht

Geschrieben

HTTPS Handshake

- Client kontaktiert Server mit Verschlüsselungsparameter

- Server wählt Verschlüsselung und schickt Zertifikat mit Public Key

- Client prüft Serverzertifikat mit Public Key der CA

- Serverzertifikat gültig?

-> Client generiert Sitzungsschlüssel und schickt ihn verschlüsselt mit dem öffentlichen Schlüssel an den Server

- Server entschlüsselt Sitzungsschlüssel mit Private Key

- Daten werden symmetrisch verschlüsselt

Geschrieben

Netzknotenberechnung

- FAZ = der größte FEZ von allen Vorgängern

- FEZ = FAZ + Dauer

- SAZ = FAZ_b - Dauer_a

- SAZ = SEZ - Dauer

- SEZ = FAZ + Dauer

- SEZ = SAZ + Dauer

- GP_a = SAZ_a - FAZ_a

- FP_a = FAZ_b - FEZ_a

Geschrieben

PROJEKTE

Ausschüsse und Projektgruppen

= zeitlich begrenzt bestehende, fachliche Gruppierungen

Ausschüsse

Beratung über ein Problem von Fall zu Fall

bestehen über einen längeren Zeitraum

Projektgruppen

arbeiten an speziellem Projekt

werden nach Realisierung des Projekts aufgegeben

Probleme:

Mehrfachunterstellungen durch verschiedene Vorgesetzte

Doppelbelastung der Projektgruppenmitglieder

Wiedereingliederung der Mitglieder der Projektleitung in das Leitungsgefüge der Unternehmung nach Abschluss des Projekts

Projektmanagement = verantwortliche Leitung von Projekten

Projekt

= Vorhaben, das zur Lösung eines einmaligen , zeitlich begrenzten Problems dient

Kann sich auf die Aufgabenstellung/Komplexität der Aufgabenstellung beziehen

beinhaltet wirtschaftliche, technische und terminliche Gegebenheiten und Risiken

1. Eigenschaften/Merkmale

Zielvorgabe, die unbedingt erfüllt werden muss

klar definierter Anfangs- und Endtermin

begrenzte Finanzausstattung

Beanspruchung von Personalressourcen und Sachmitteln

multifunktionale Ausrichtung/interdisziplinär

Abgrenzung zu anderen Vorhaben

projektspezifische Organisation

Einmaligkeit

Risiken

Innovation/Neuartigkeit

Komplexität

es liegt kein Projekt vor bei

immer wieder vorkommenden Routinetätigkeiten

Standardaufgaben, die von einer Person oder einem Linienteam vollständig gelöst werden können

regelmäßigen Betriebsabläufen

2. Projektarten

Forschungsprojekt

Entwicklungsziel nur grob definiert

Pioniercharakter (hoher Änderungsgrad der Projektparameter)

Entwicklungsprojekt

neues Produkt als klar definiertes Entwicklungsziel

bei Produkten für den Markt hat der Termin oft enorme Bedeutung

Planungsprojekt

Zweck: z.B.: Vorstudie und Konzept für anschließendes Großprojekt

Prüfung von Machbarkeit und Wirtschaftlichkeit

Organisatins-/Rationalisierungsprojekt

Neugestaltung der Aufbau- und/oder der Ablauforganisation

Ziel: rationellere Abwicklung von Geschäftsprozessen

Rollout-Projekte (in Großunternehmen)

Ziel: z.B.: unternehmensweite Einführung einer bereits erprobten (pilotierten) Anwendung oder neuen Technik

3. Projektphasen

Analyse IST-Aufnahme

Entwurf SOLL-Konzept entwerfen

Planung Bedarf ermitteln

Zeit planen

Arbeit planen

Budget planen

Realisierung Ressourcen bereitstellen z.B.

Finanzielle Mittel

Arbeitskräfte

Hard-und Software

Beschaffen

Konfigurieren

Installieren

Test Tests

Entwerfen

Durchführen

protokollieren

Einführung Mitarbeiter des Kunden

Schulen

Einweisen

Übergabe Übergabe protokollieren

Abnahmeerklärung unterzeichnen

4. Projektleiter

a) Aufgaben

Teilziele festlegen

Mitarbeitereinsatz planen

Aufgaben verteilen

Informationsflusssteuern

Arbeitsmittel planen

Termine überwachen

Budget überwachen

Qualität der Arbeitsergebnisse kontrollieren

Projektergebnisse kommunizieren

5. Zeitplanung für ein Projekt

Startpunkt

Endpunkt

Dauer

Kritische Pfade

Pufferzeiten

Puffer:

Gesamtpuffer gibt die mögliche Verzögerung eines einzelnen Arbeitspaketes an, ohne den Endzeitpunkt des Gesamtprojektes zu beeinflussen.

Der freie Puffer beschreibt den zeitlichen Puffer zwischen aufeinanderfolgenden Arbeitspaketen.

Geschrieben

Firewall - Filtertechniken

Paketfilter

- Pakete die ein- & ausgehen werden gefiltert

- Schutz vor Angriffen von außen

- Schutz vor ungewollt ausgehende Pakete

- Analyse von:

=> Quell- & Ziel-IP-Adresse

=> Quell- & Ziel-Port

=> Protokoll

=> TCP Flags

- statische, dynamische Paketfilter

Applikationsfilter

- arbeitet auf der Anwendungsschicht

- kann Datenpakete entpacken und analysieren

- Dienste können Benutzerabhängig erlaubt werden

- Umfangreiche Protokollierung

- keine direkte Kommunikationsverbindung zwischen Quelle und Ziel

- Blockierung von Aktionen bestimmter Anwendungen

Proxyfilter

- Proxy stellt stellvertretend eine Verbindung zum Client her

- Kommunikation kann beeinflusst werden

- Anfragen können gefiltert werden

- Zwischenspeicherung der Antworten => Schnellere Reaktion

Stateful Inspection

- dynamische Paketfiltertechnik

- überprüft durch Regelsatz ob Datenverkehr zugelassen wird oder nicht

- jedes Paket hat eine aktive Session

- Analyse der Datenpakete

- Werden auf der Transportschicht analysiert und in Zustandstabellen eingetragen

- Zuordnung bestimmter Kriterien

Geschrieben

Nutzwertanalyse

Gewichtung Kriterium * Bewertungspunkte = Gewichtete Punkte

Lieferauswahl auf der Grundlage

• Quantifizierbarer Größen wie Einkaufspreis, Lieferungs- und Zahlungsbedingungen

• Qualitative Aspekte wie Qualität und Umweltverträglichkeit der Produkte, Kulanzverhalten, Zuverlässigkeit, Kundendienst, Preis

Vorgehensweise:

1. Auswahl der Entscheidungskriterien

2. Gewichtung der Kriterien in v.H: je höher die Prozentzahl desto wichtiger ist das entsprechende Kriterium für die

Entscheidung

3. Bewertung der in Frage kommenden Lieferanten anhand von Kriterien

(sehr gut = 5; ungenügend = 0)

4. Errechnung der gewichteten Punktwerte durch Multiplikation der Gewichtungsfaktoren mit den vergebene Punktezahlen

5. Addition der gewichteten Punktwerte; der Lieferer mit den höchsten Punkten gewinnt;

[TABLE=class: MsoNormalTable]

[TR]

[TD] Kriterium[/TD]

[TD=width: 103] Gewichtung Kriterium[/TD]

[TD=width: 103] Lieferer A

Punkte[/TD]

[TD=width: 103] Lieferer A

gewichtete Punkte[/TD]

[TD=width: 103] Lieferer B

Punkte[/TD]

[TD=width: 103] Lieferer B

gewichtete Punkte[/TD]

[/TR]

[TR]

[TD=width: 103] Preis[/TD]

[TD=width: 103] 40 %[/TD]

[TD=width: 103] 5[/TD]

[TD=width: 103] 200[/TD]

[TD=width: 103] 4[/TD]

[TD=width: 103] 160[/TD]

[/TR]

[TR]

[TD=width: 103] Qualität[/TD]

[TD=width: 103] 30 %[/TD]

[TD=width: 103] 3[/TD]

[TD=width: 103] 90[/TD]

[TD=width: 103] 5[/TD]

[TD=width: 103] 150[/TD]

[/TR]

[TR]

[TD=width: 103] Zuverlässigkeit[/TD]

[TD=width: 103] 20 %[/TD]

[TD=width: 103] 4[/TD]

[TD=width: 103] 80[/TD]

[TD=width: 103] 2[/TD]

[TD=width: 103] 40[/TD]

[/TR]

[TR]

[TD=width: 103] Kulanzverhalten[/TD]

[TD=width: 103] 10 %[/TD]

[TD=width: 103] 2[/TD]

[TD=width: 103] 20[/TD]

[TD=width: 103] 3[/TD]

[TD=width: 103] 30[/TD]

[/TR]

[TR]

[TD=width: 103] Summe[/TD]

[TD=width: 103] 100%[/TD]

[TD=width: 103][/TD]

[TD=width: 103] 390[/TD]

[TD=width: 103][/TD]

[TD=width: 103] 380[/TD]

[/TR]

[/TABLE]

  1. Erläuterung: Die Nutzwertanalyse ist ein Bewertungsverfahren, mit dem Lösungsalternativen nach mehreren verschiedenen Zielkriterien bewertet und verglichen werden kann.
  2. Vorteile: systematische Entscheidungsvorbereitung, direkte Vergleichbarkeit mehrerer Alternativen, Bewertung Nachvollziehbar
  3. Nachteile: Hoher Zeitaufwand, Bewertung unterliegt der Subjektivität der Gewichtung

Geschrieben

Projektorganisation

Internationales Management, Strategisches Management, Projektmanagement, Gobalisierung, Wettbewerb, Planung, Organisation, Telelernen

Matrix-Projektorganisation

Vorteile:

• Die Mitarbeiter können Flexibel sowohl im Projekt als auch in der Linie eingesetzt werden.

• Zu geringe Auslastung meist kein Problem.

• Spezialistenwissen kann für die Projekte flexibel eingesetzt werden.

• Bei Projektschluss kein Wiedereingliderungsproblem

Nachteile:

• Hoher Abstimmungsbedarf zwischen Projekt und Fachabteilung

• Die Aufteilung der Befugnisse zwischen Projekt und Linie birgt hohes Konfliktpotential, MA sind „Diener 2er Herren“

• Die Projektabwicklung wird häufig durch Linienaufgaben gestört.

• Der Projektleiter hat häufig eine hohe Verantwortung, nicht jedoch die entsprechenden Befugnisse

Die „reine“ Projektorganisation

Vorteile:

• Einheitliche Leitung. Der Projektleiter hat hohe Entscheidungskompetenz und Verantwortung.

• Das Team kann sich voll auf das Projekt konzentrieren

• Meist hohe Indentifikation mit dem Projekt und seinem Erfolg

Nachteile:

• Es kann schwierig sein, Mitarbeiter über die gesamte Projektdauer gleichmäßig auszulasten.

• Aus- und Wiedereingliderung kann Schwierigkeiten machen.

Die Stabs-Projektorganisation

Vorteile:

• Personell leicht und rasch zu verwirklichen, flexibel

Nachteile:

• Umständlicher Entscheidungsweg, da der Projektleiter als Stab keine Entscheidungen treffen kann.

• Lange Reaktionszeiten bei Problemen

• Verantwortung manchmal unklar

Geschrieben

Hybride Verschlüsselung

SSL (Secure Socket Layer) – (TSL) Transport Layer Security

 Verwendet asymmetrische Verschlüsselung nur zur sicheren Übertragung des symmetrischen Session Keys

 Session Key ist nur einmalig gültig

a) Ablauf des Verbindungsaufbaus

1. Client oder Server initiiert SSL-Verbindungsaufbau

2. Server schickt seinen öffentlichen Schlüssel an den Client und Authentifiziert sich mittels Zertifikat

3. Client kreiert symmetrischen Session Key, verschlüsselt diesen mit dem öffentlichen Schlüssel des Servers, und schickt ihn an den Server

4. Kommunikation kann jetzt symmetrisch verschlüsselt ablaufen

B) Funktionsweise

Im OSI-Modell ist SSL oberhalb der Transportschicht (z.B. TCP) und unter der Applikationsschicht (z.B. http) angesiedelt. SSL arbeitet transparent, so dass es leicht eingesetzt werden kann, um Protokollen ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen zur Verfügung zu stellen.

Geschrieben (bearbeitet)

Datensicherung/Backup

Ziel der Datensicherung: Alle System- und Benutzerdaten vor einem ungewollten Verlust zu schützen

a) Arten der Datensicherung:

- Datenspiegelung

- Volldatensicherung

- Inkrementelle (aufsteigende Datensicherung)

- Medien-Rotationsverfahren

B) Datenspiegelung

=die Daten werden redundant und zeitgleich auf verschiedenen Datenträgern

- Vorteil:

Der Ausfall eines dieser Speicher kann ohne Zeitverlust überbrückt werden

- Nachteil:

Hohe Kosten

c) Volldatensicherung

- Es werden sämtliche zu sichernde Dateien zu einem bestimmten Zeitpunkt auf einen

zusätzlichen Datenträger gespeichert

- Vorteil:

- Die Daten liegen vollständig für den Sicherungszeitpunkt vor

- Restaurierung der Daten ist einfach und schnell, da nur die betroffenen Dateien

us der letzten Sicherung extrahiert

werden müssen.

- Nachteil:

- Es wird dabei nicht berücksichtigt, ob die Dateien seit der letzten

Datensicherung geändert haben oder nicht  Hoher

Speicherbedarf

- Wenn die Sicherungen selten durchgeführt werden, so kann durch umfangreiche

nachträgliche Änderungen innerhalb einer Datei ein hoher Nacherfassungsaufwand entstehen.

d) Inkrementelle Datensicherung

Differentialsicherung

- Es werden alle seit der letzten Vollsicherung geänderten Dateien erneut auf das

Archivband geschrieben.

- Es reicht die letzte Vollsicherung in Verbindung mit der zuletzt erstellten

Differentialsicherung um den Urzustand wieder herzustellen.

Zuwachssicherung

- Speichert nur Dateien, die seit der letzten Sicherung (egal ob Vollsicherung

oder Zuwachssicherung) geändert wurden.

- Nur bei immensen Datenmengen interessant (Firmen etc.)

- Nachteil: Man braucht die letzte Vollsicherung und alle seither erstellten

Zuwachssicherungen um den Urzustand

wieder herzustellen.

e) Medienrotationsverfahren

= Eine geplante Abfolge von Voll- und Differential- bzw. Zuwachssicherungen

Dabei unterscheidet man die unterschiedlichen Verfahren nach der Anzahl der benötigten Medien und dem Sicherungshorizont. Letzterer bezeichnet den Rhythmus, in dem das eingesetzte Verfahren wieder von vorne beginnt.

„Sohn“ – Strategie

- Ist die tägliche Datensicherung

- Benötigt mindestens ein Medium, besser zwei, um sich vor Bandschaden zu schützen

- Sicherheitshorizont beträgt ein Tag

„Vater/Sohn“ – Strategie

- Basiert auf einer wöchentlichen Vollsicherung und täglichen

Differentialsicherungen

- Benötigt mindestens sechs Medien, wobei Vollsicherungen über einen Zeitraum von

zwei Wochen aufbewahrt werden

- Sicherungshorizont beträgt 14 Tage

„Großvater“ – Strategie

Basiert auf einer wöchentlichen Vollsicherung mit täglichen inkrementellen

Sicherungen

Benötigt 19 Medien

- 12 Medien, jeweils für einen Monat aufgehoben

- 4 Medien pro Woche

- 3 Medien stellen die weiteren wöchentlichen Vollsicherungen eines laufenden

Monats dar, die man für jeweils vier Wochen aufhebt

- Sicherungshorizont beträgt ein Jahr

„Großvater/Vater/Sohn“ - Strategie

Benötigt 21 Medien

- 12 Medien (Januar bis Dezember)  Großväter  werden jährlich überschrieben

- 5 Medien (Freitag1 bis Freitag 5)  Väter  werden monatlich überschrieben

- 4 Medien (Montag bis Donnerstag)  Söhne  werden wöchentlich überschrieben

- Sicherungshorizont beträgt ein Jahr

Bearbeitet von Morli84

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...