Die Aufgaben 1 bis 6 beziehen sich auf folgende Ausgangssituation:
Sie sind Mitarbeiter/HD in der IT-Abteilung der Meschemann KG. Die Meschemann KG ist ein metallverarbeitender Betrieb, dessen IT-Infrastruktur durch die eigene IT-Abteilung modernisiert werden soll.
Sie sollen im Rahmen dieses Projekts folgende Aufgaben erledigen:
- Gebäude strukturiert verkabeln
- Switche konfigurieren
- Netzwerk und Firewall einrichten
- Server für einen störungsfreien Betrieb konfigurieren
- Serverkonsolidierung und Virtualisierung realisieren
- Aufgabe
- Auf dem Gelände der Meschemann KG befinden sich zwei baugleiche Bürogebäude, die 600 m voneinander entfernt sind. Die Büros befinden sich im Erd- (EG) und 1. Obergeschoss (1. OG), Im Untergeschoss (UG) sollen keine Netzwerkanschlüsse verlegt werden. Die Flure in den Gebäuden sind jeweils 60 Meter lang.
Sie sollen für beide Gebäude eine strukturierte Verkabelung planen.
aa) Nennen Sie die drei Bereiche der strukturierten Verkabelung und erläutern Sie diese.
Bereich |
Erläuterung |
Primärer Bereich |
Zwischen Gebäuden und zum Hauptanschluss |
Sekundärer Bereich |
Innerhalb des Gebäudes vom Gebäudeanschluss zu den Stockwerken |
Tertiärer Bereich |
Innerhalb eines Stockwerks |
ab) Die beiden Bürogebäude sollen mit einer Gigabit-Verbindung verbunden werden. Dazu steht Ihnen die folgende Tabelle zur Verfügung:
Modul |
Fibretype |
Coresize |
Distance |
Costs/m |
GBIC-SX |
MMF |
62,5 |
220m |
1,20 EUR |
MMF |
50 |
550m |
1,20 EUR | |
SMF |
50 |
550m |
1,50 EUR | |
GBIC-LX |
MMF |
62,5 |
220m |
1,20 EUR |
MMF |
50 |
550m |
1,20 EUR | |
SMF |
9/10 |
10.000m |
1,50 EUR |
Nennen Sie das geeignete Modul und den Fibretype. Begründen Sie Ihre Entscheidung anhand von drei Kriterien.
GBIC-LX die Gebäude sind 600 Meter von einander entfernt , einzige Möglichkeit
ac) Erstellen Sie einen Plan der strukturierten Verkabelung.
Vervollständigen Sie dazu folgende Skizze, indem Sie die Verkabelung und die Netzwerk-komponenten einzeichnen.
Zeichnen Sie auch die entsprechenden Kabeltypen ein.
- Bei der Abnahme des Leitungsnetzes wird ein Prüfprotokoll erstellt, in dem die folgenden Beeinträchtigungen vermerkt sind.
Erläutern Sie jeweils die Beeinträchtigungen und nennen Sie eine Gegenmaßnahme. Ergänzen Sie dazu nachfolgende Tabelle:
Erläuterung |
Gegenmaßnahme | |
Attenuation |
||
Next |
||
Noise |
Aufgabe
Die Netzinfrastruktur der Meschemann KG soll modernisiert werden. Sie sollen Switche beschaffen und installieren.
- Bei der Auswahl und Konfiguration geeigneter Switche müssen Sie folgende technische Details berücksichtigen.
aa) Zu einem Switch wird Folgendes angegeben.
Latency: 100 Mbit/s < 3,9 µs; 1.000 Mbit/s < 2,1 µs each for 64-Byte Frames
Erklären Sie in diesem Zusammenhang „Latency".
Verzögerung bei hohen Übertragungsraten
ab) An den Switchen werden 100/1000- und 10/100/1000 Base-T-Netzwerkgeräte angeschlossen. Wenn zwischen Ports mit unterschiedlichen Übertragungsgeschwindigkeiten geswitcht wird, besteht im Switch bei der Verarbeitung von Frames ein Problem.
Beschreiben Sie kurz, welches Problem besteht und wie es gelöst wird.
ac) Das Netzwerk wird auch für VoIP und Live-Meeting genutzt. Deshalb sollen die Switche nach der Methode cut through arbeiten.
Erläutern Sie, warum diese Entscheidung sinnvoll ist.
- Sie sollen einen reibungslosen Netzwerkbetrieb sicherstellen.
ba} Sie testen mit einem entsprechenden Hilfsprogramm den Datendurchsatz an einem Switch. Das Ergebnis lautet:
10.000 packets transfered in 25 ms, each packet contains 175 bytes of data.
Ermitteln Sie die Netto-Datendurchsatzrate in Mbit/s. Der Rechenweg ist anzugeben
10.000*175*8/0,025
bb) Die Switche sollen über SNMP in die zentrale Netzwerküberwachung einbezogen werden.
Nennen Sie einen Grund, warum UDP und nicht TCP als Transportprotokoll von SNMP verwendet wird.
bc) Die Netzwerküberwachung meldet: excessive CRC errors an Port 18 von Switch 12. Erläutern Sie, was diese Fehlermeldung aussagt und nennen Sie zwei Fehlerursachen.
- Aufgabe
Das neue Netzwerk der Meschemann KG soll eingerichtet und durch eine Firewall abgesichert werden.
- Erläutern Sie, wie viele IP-Adressen mit der Subnetmaske /29 In der DMZ vergeben werden können.
32-29 = 3 2³=8-2
- Sie sollen den E-Mail-Server, den Webserver, die DMZ-Schnittstelle des Routers und den Client 1 für das neue Netz konfigurieren.
Nennen Sie in folgender Tabelle die jeweilige IP-Konfiguration.
E-Mail-Server |
Webserver |
DMZ-Schnittstelle |
Client 1 | |
IP-Adresse |
217.40.90.11 |
217.40.90.10 |
217.40.90.15 |
10.0.0.1 |
Subnetzmaske |
255.255.255.248 |
255.255.255.248 |
255.255.255.248 |
255.254.0.0 |
Gateway |
217.40.90.15 |
217.40.90.15 |
217.40.90.15 |
10.1.255.254 |
- Die Routerfirewall arbeitet nach dem Prinzip der Stateful Inspection. Erläutern Sie, wodurch sich eine Stateful Inspection Firewall auszeichnet.
Bei der Statefull Inspection wird das Paket bis in die 4 Osi-Schit hinein auf Fehler untersucht
- Auf der Schnittstelle zum LAN sind die folgenden Firewall-Regeln eingetragen
Erlauben/ Verbieten |
Protokoll |
Quelle |
Ziel |
Quellport |
Zielport |
Interface |
Richtung |
Permit |
TCP |
10.0.0.250/32 |
Any |
Any |
Any |
LAN |
IN |
Permit |
TCP |
10.0.0.251/32 |
Any |
Any |
80 |
LAN |
IN |
Permit |
TCP |
10.0.0.251/32 |
Any |
Any |
443 |
LAN |
IN |
Permit |
UDP |
10.0.0.251/32 |
Any |
Any |
53 |
LAN |
IN |
Permit |
TCP |
10.0.0.0/15 |
E-Mail-Server |
Any |
25 |
LAN |
IN |
Permit |
TCP |
10.0.0.0/15 |
E-Mail-Server |
Any |
110 |
LAN |
IN |
Deny |
IP |
Any |
Any |
da) Erläutern Sie die Firewall-Regeln.
Die erst Regel macht keinen Sinn?
2-4 : Internet durch den Proxy (http, https, DNS)
5 u. 6 SmTP und POp3 für mailverkehr
db) Im Browser von Client 1 ist kein Proxy eingetragen.
Erläutern Sie, was passiert, wenn der Client versucht, eine Webseite aufzurufen.
Da jeder Verkahr nach außen Verboten ist, ist für den Client keine Verbindung mit dem Internet möglich
- Aufgabe
Ein Server der Meschemann KG soll optimiert werden. Sie sollen die dazu erforderlichen Systemkomponenten auswählen.
- Der Arbeitsspeicher des Servers soll vergrößert werden.
aa) Bei der Auswahl geeigneter Speichermodule sind mehrere technische Parameter wie Speicherkapazität und ECC-Unterstützung zu beachten.
Nennen Sie drei weitere Parameter.
Taktfrequenz
ab) Der Server soll mit ECC-Speichenmodulen ausgestattet werden.
Erläutern Sie, wie sich ECC-Speichermodule bei 1-Bit-Fehlern und bei 2-Bit-Fehlern verhalten.
1 Bit Fehler können korrigiert werden
ac) Bei der Suche nach Speichermodulen lesen Sie auf einer Internetseite:
The memory module consists of sixteen 256 M x 4-bit Memory Chips and has a total capacity of...
Ermitteln Sie die Gesamtkapazität des Speichermoduls in GByte. Der Rechenweg ist anzugeben.
16*256*4/8
- Der Server wird durch eine neue USV gegen Stromnetzausfall abgesichert, die zwei Batterien vom Typ Longlife 12V/25Ah enthält. Die Leistungsaufnahme des Servers beträgt 600 VA.
ba) Ermitteln Sie, wie viele Minuten die USV den Server bei Netzausfall mit Strom versorgen kann. Der Rechenweg ist anzugeben.
Hinweis:
- Bei Netzausfall sind die Batterien zu 100 % geladen.
- Verluste sind nicht zu berücksichtigen.
bb) Die alte USV soll vorschriftsmäßig entsorgt werden.
Nennen Sie zwei Wege der Entsorgung, welche die Elektronik-Schrott-Verordnung in diesem Fall vorschreibt.
- Auf dem Server wird ein RAID-System eingerichtet.
Screenshot des RAID-Verwaltungsprogramms
ca) Nennen Sie den RAID-Level, der konfiguriert wurde.
10 oder 1
cb) Ermitteln Sie die maximale Array Size, die durch Umkonfigurieren des RAlD-Systems erreicht werden kann.
360,09 als Raid 5
- Aufgabe
Die IT-Infrastruktur der Meschemann KG ist inhomogen, daher soll eine Serverkonsolidierung durchgeführt werden. Eine Möglichkeit ist die Servervirtualisierung.
- Erläutern Sie zwei Gründe, die für virtuelle Server sprechen.
- Erläutern Sie eine weitere Möglichkeit der Serverkonsolidierung und nennen Sie einen Vorteil.
- Für die Virtualisierung stehen Ihnen die folgenden Architekturen zur Verfügung:
Error creating thumbnail: File missing |
Error creating thumbnail: File missing |
Nennen Sie je einen Vorteil und Nachteil für die
ca) gehostete Architektur.
cb) HypervisorAchitektur.
- Die Virtuelle-Server-Technologie bietet die Möglichkeiten Live Migration und Disaster Recovery.
Erklären Sie kurz
da) Live Migration.
db) Disaster Recovery.