AP-FISI 5


Die Aufgaben 1 bis 6 beziehen sich auf folgende Ausgangssituation:

Sie sind Mitarbeiter/HD in der IT-Abteilung der Meschemann KG. Die Meschemann KG ist ein metallverarbeitender Betrieb, dessen IT-Infrastruktur durch die eigene IT-Abteilung modernisiert werden soll.

Sie sollen im Rahmen dieses Projekts folgende Aufgaben erledigen:

  1. Gebäude strukturiert verkabeln
  2. Switche konfigurieren
  3. Netzwerk und Firewall einrichten
  4. Server für einen störungsfreien Betrieb konfigurieren
  5. Serverkonsolidierung und Virtualisierung realisieren
  1. Aufgabe
  1. Auf dem Gelände der Meschemann KG befinden sich zwei baugleiche Bürogebäude, die 600 m voneinander entfernt sind. Die Büros befinden sich im Erd- (EG) und 1. Obergeschoss (1. OG), Im Untergeschoss (UG) sollen keine Netzwerkanschlüsse verlegt werden. Die Flure in den Gebäuden sind jeweils 60 Meter lang.

Sie sollen für beide Gebäude eine strukturierte Verkabelung planen.

aa) Nennen Sie die drei Bereiche der strukturierten Verkabelung und erläutern Sie diese.

Bereich

Erläuterung

Primärer Bereich

Zwischen Gebäuden und zum Hauptanschluss

Sekundärer Bereich

Innerhalb des Gebäudes vom Gebäudeanschluss zu den Stockwerken

Tertiärer Bereich

Innerhalb eines Stockwerks


ab) Die beiden Bürogebäude sollen mit einer Gigabit-Verbindung verbunden werden. Dazu steht Ihnen die folgende Tabelle zur Verfügung:

Modul

Fibretype

Coresize

Distance

Costs/m

GBIC-SX

MMF

62,5

220m

1,20 EUR

MMF

50

550m

1,20 EUR

SMF

50

550m

1,50 EUR

GBIC-LX

MMF

62,5

220m

1,20 EUR

MMF

50

550m

1,20 EUR

SMF

9/10

10.000m

1,50 EUR


Nennen Sie das geeignete Modul und den Fibretype. Begründen Sie Ihre Entscheidung anhand von drei Kriterien.

GBIC-LX die Gebäude sind 600 Meter von einander entfernt , einzige Möglichkeit

ac) Erstellen Sie einen Plan der strukturierten Verkabelung.

Vervollständigen Sie dazu folgende Skizze, indem Sie die Verkabelung und die Netzwerk-komponenten einzeichnen.
Zeichnen Sie auch die entsprechenden Kabeltypen ein.

  1. Bei der Abnahme des Leitungsnetzes wird ein Prüfprotokoll erstellt, in dem die folgenden Beeinträchtigungen vermerkt sind.
    Erläutern Sie jeweils die Beeinträchtigungen und nennen Sie eine Gegenmaßnahme. Ergänzen Sie dazu nachfolgende Tabelle:

Erläuterung

Gegenmaßnahme

Attenuation

Next

Noise



  1. Aufgabe

Die Netzinfrastruktur der Meschemann KG soll modernisiert werden. Sie sollen Switche beschaffen und installieren.

  1. Bei der Auswahl und Konfiguration geeigneter Switche müssen Sie folgende technische Details berücksichtigen.

aa) Zu einem Switch wird Folgendes angegeben.

Latency: 100 Mbit/s < 3,9 µs; 1.000 Mbit/s < 2,1 µs each for 64-Byte Frames

Erklären Sie in diesem Zusammenhang „Latency".

Verzögerung bei hohen Übertragungsraten

ab) An den Switchen werden 100/1000- und 10/100/1000 Base-T-Netzwerkgeräte angeschlossen. Wenn zwischen Ports mit unterschiedlichen Übertragungsgeschwindigkeiten geswitcht wird, besteht im Switch bei der Verarbeitung von Frames ein Problem.

Beschreiben Sie kurz, welches Problem besteht und wie es gelöst wird.

ac) Das Netzwerk wird auch für VoIP und Live-Meeting genutzt. Deshalb sollen die Switche nach der Methode cut through arbeiten.

Erläutern Sie, warum diese Entscheidung sinnvoll ist.

  1. Sie sollen einen reibungslosen Netzwerkbetrieb sicherstellen.

ba} Sie testen mit einem entsprechenden Hilfsprogramm den Datendurchsatz an einem Switch. Das Ergebnis lautet:
10.000 packets transfered in 25 ms, each packet contains 175 bytes of data.
Ermitteln Sie die Netto-Datendurchsatzrate in Mbit/s. Der Rechenweg ist anzugeben

10.000*175*8/0,025

bb) Die Switche sollen über SNMP in die zentrale Netzwerküberwachung einbezogen werden.
Nennen Sie einen Grund, warum UDP und nicht TCP als Transportprotokoll von SNMP verwendet wird.

bc) Die Netzwerküberwachung meldet: excessive CRC errors an Port 18 von Switch 12. Erläutern Sie, was diese Fehlermeldung aussagt und nennen Sie zwei Fehlerursachen.

  1. Aufgabe

Das neue Netzwerk der Meschemann KG soll eingerichtet und durch eine Firewall abgesichert werden.

Error creating thumbnail: File missing
  1. Erläutern Sie, wie viele IP-Adressen mit der Subnetmaske /29 In der DMZ vergeben werden können.
32-29 = 3 2³=8-2
  1. Sie sollen den E-Mail-Server, den Webserver, die DMZ-Schnittstelle des Routers und den Client 1 für das neue Netz konfigurieren.
    Nennen Sie in folgender Tabelle die jeweilige IP-Konfiguration.

E-Mail-Server

Webserver

DMZ-Schnittstelle

Client 1

IP-Adresse

217.40.90.11

217.40.90.10

217.40.90.15

10.0.0.1

Subnetzmaske

255.255.255.248

255.255.255.248

255.255.255.248

255.254.0.0

Gateway

217.40.90.15

217.40.90.15

217.40.90.15

10.1.255.254


  1. Die Routerfirewall arbeitet nach dem Prinzip der Stateful Inspection. Erläutern Sie, wodurch sich eine Stateful Inspection Firewall auszeichnet.

Bei der Statefull Inspection wird das Paket bis in die 4 Osi-Schit hinein auf Fehler untersucht

  1. Auf der Schnittstelle zum LAN sind die folgenden Firewall-Regeln eingetragen

Erlauben/ Verbieten

Protokoll

Quelle

Ziel

Quellport

Zielport

Interface

Richtung

Permit

TCP

10.0.0.250/32

Any

Any

Any

LAN

IN

Permit

TCP

10.0.0.251/32

Any

Any

80

LAN

IN

Permit

TCP

10.0.0.251/32

Any

Any

443

LAN

IN

Permit

UDP

10.0.0.251/32

Any

Any

53

LAN

IN

Permit

TCP

10.0.0.0/15

E-Mail-Server

Any

25

LAN

IN

Permit

TCP

10.0.0.0/15

E-Mail-Server

Any

110

LAN

IN

Deny

IP

Any

Any


da) Erläutern Sie die Firewall-Regeln.

Die erst Regel macht keinen Sinn?

2-4 : Internet durch den Proxy (http, https, DNS)

5 u. 6 SmTP und POp3 für mailverkehr

db) Im Browser von Client 1 ist kein Proxy eingetragen.
Erläutern Sie, was passiert, wenn der Client versucht, eine Webseite aufzurufen.

Da jeder Verkahr nach außen Verboten ist, ist für den Client keine Verbindung mit dem Internet möglich

  1. Aufgabe

Ein Server der Meschemann KG soll optimiert werden. Sie sollen die dazu erforderlichen Systemkomponenten auswählen.

  1. Der Arbeitsspeicher des Servers soll vergrößert werden.

aa) Bei der Auswahl geeigneter Speichermodule sind mehrere technische Parameter wie Speicherkapazität und ECC-Unterstützung zu beachten.
Nennen Sie drei weitere Parameter.

Taktfrequenz

ab) Der Server soll mit ECC-Speichenmodulen ausgestattet werden.
Erläutern Sie, wie sich ECC-Speichermodule bei 1-Bit-Fehlern und bei 2-Bit-Fehlern verhalten.

1 Bit Fehler können korrigiert werden

ac) Bei der Suche nach Speichermodulen lesen Sie auf einer Internetseite:

The memory module consists of sixteen 256 M x 4-bit Memory Chips and has a total capacity of...

Ermitteln Sie die Gesamtkapazität des Speichermoduls in GByte. Der Rechenweg ist anzugeben.

16*256*4/8

  1. Der Server wird durch eine neue USV gegen Stromnetzausfall abgesichert, die zwei Batterien vom Typ Longlife 12V/25Ah enthält. Die Leistungsaufnahme des Servers beträgt 600 VA.

ba) Ermitteln Sie, wie viele Minuten die USV den Server bei Netzausfall mit Strom versorgen kann. Der Rechenweg ist anzugeben.

Hinweis:

  • Bei Netzausfall sind die Batterien zu 100 % geladen.
  • Verluste sind nicht zu berücksichtigen.

bb) Die alte USV soll vorschriftsmäßig entsorgt werden.
Nennen S
ie zwei Wege der Entsorgung, welche die Elektronik-Schrott-Verordnung in diesem Fall vorschreibt.

  1. Auf dem Server wird ein RAID-System eingerichtet.

Screenshot des RAID-Verwaltungsprogramms

Error creating thumbnail: File missing

ca) Nennen Sie den RAID-Level, der konfiguriert wurde.

10 oder 1

cb) Ermitteln Sie die maximale Array Size, die durch Umkonfigurieren des RAlD-Systems erreicht werden kann.

360,09 als Raid 5


  1. Aufgabe

Die IT-Infrastruktur der Meschemann KG ist inhomogen, daher soll eine Serverkonsolidierung durchgeführt werden. Eine Möglichkeit ist die Servervirtualisierung.

  1. Erläutern Sie zwei Gründe, die für virtuelle Server sprechen.
  2. Erläutern Sie eine weitere Möglichkeit der Serverkonsolidierung und nennen Sie einen Vorteil.
  3. Für die Virtualisierung stehen Ihnen die folgenden Architekturen zur Verfügung:
Error creating thumbnail: File missing
Error creating thumbnail: File missing


Nennen Sie je einen Vorteil und Nachteil für die

ca) gehostete Architektur.

cb) HypervisorAchitektur.

  1. Die Virtuelle-Server-Technologie bietet die Möglichkeiten Live Migration und Disaster Recovery.
    Erklären Sie kurz

da) Live Migration.

db) Disaster Recovery.

Discussions