TU Wien:Entwurf, Errichtung und Management von Datennetzen VO (Siegl)/Fragenausarbeitung WS08
Transformation informelle Vorgangsweise in formelle Vorgangsweise; Pflichtenheft; Metrik vereinbaren![Bearbeiten | Quelltext bearbeiten]
Gründe für Severausfälle[Bearbeiten | Quelltext bearbeiten]
Indirekt: Jobaussichten (wo positioniere ich mich?)[Bearbeiten | Quelltext bearbeiten]
Downtime[Bearbeiten | Quelltext bearbeiten]
"downtime" bezeichnet die Zeitspanne, in der ein (Computer-)system nicht verfügbar bzw. nicht funktionstüchtig ist. Man unterscheidet zwischen geplanter und ungeplanter "downtime" geplante downtime: meist in den arbeitsfreie Nachtstunden, angekündig, z.B. bei hardware-Aufrüstungen ungeplante downtime: z.B. in Folge von Head-Crashs bei Festplatten oder Überhitzung. Eine ungeplante Downtime kann zu schweren finanziellen Verlusten führen, da die von dem betroffenen EDV-System unterstützten Geschäftsprozesse nicht oder nur unter Mehraufwand ablaufen können. Als Gegenmaßnahme wird redundant ein Ersatzsystem vorgehalten, das im Notfall die Funktionen des primären Systems übernehmen kann. Man spricht vom Failover. Das Gegenteil von downtime ist die uptime.
Abwärme (Verlustleistung elektrischer Energie) muss man auch berücksichtigen; Thermische Verluste – Temperaturproblem[Bearbeiten | Quelltext bearbeiten]
Als Verlustleistung bezeichnet man die Differenz zwischen tatsächlicher Leistung (Leistungsaufnahme) und in der gewünschten Form abgegebener Leistung (Leistungsabgabe) eines Gerätes oder Prozesses. Verlustleistung wird überwiegend als Wärme freigegeben.
Wichtig ist die Verlustleistung besonders bei Energieübertragung und Energiewandlung, wie in Getrieben (mechanische Energie), Transformatoren (elektrische Energie), Glühlampen (Wandlung von elektrischer in Lichtenergie), Motoren (Wandlung von chemischer oder elektrischer Energie in mechanische Energie) als zu minimierender Verlust. Das Abführen der entstehenden Verlustwärme erfolgt direkt, durch Strahlung oder Wärmeübertragung oder einen Kühler. (wikipedia)
Aufbau MAC-Adresse[Bearbeiten | Quelltext bearbeiten]
6*8 Bit Tupel in HEX dargestellt
Broadcast Messages[Bearbeiten | Quelltext bearbeiten]
[Bearbeiten | Quelltext bearbeiten]
Einer sendet aus, alle anderen empfangen; eigentlich keine Geheimnisse, alle können mithören. Alle Netzwerkstationen haben Zugriff auf das Übertragungsmedium und teilen sich dieses. Der Sendebetrieb einer einzigen Station blockiert gleichzeitig alle anderen Stationen.
Queues in Switches[Bearbeiten | Quelltext bearbeiten]
PAT, NAT[Bearbeiten | Quelltext bearbeiten]
Beim PAT (Port and Address Translation) werden alle Adressen eines privaten Netzwerkes auf eine einzelne öffentliche (dynamische) IP-Adresse abgebildet. Dies geschieht dadurch, daß bei einer existierenden Verbindung zusätzlich zu den Adressen auch die Portnummern (vgl. IP Header) ausgetauscht werden. Auf diese Weise benötigt ein gesamtes privates Netz nur eine einzige registrierte öffentliche IP-Adresse. Nachteil dieser Lösung: Die Rechner im privaten Netzwerk können nicht aus dem Internet angewählt werden. Diese Methode eignet sich daher hervorragend dazu, zwei und mehr Rechner eines privaten Anschlusses per DFÜ-Netzwerk an das Internet zukoppeln.
Beim NAT (Network Address Translation) werden die Addressen eines privaten Netzes über Tabellen öffentlich registrierten IP-Adressen zugeordnet. Dieses hat den Vorteil, daß Rechner, die innerhalb eines privaten Netzes miteinander kommunizieren müssen keine öffentlichen IP-Adressen benötigt werden. IP-Adressen interner Rechner, die eine Kommunikation mit Zielen im Internet aufbauen müssen erhalten in dem Router, der zwischen dem Internet Service Provider (ISP) und dem privaten Netzwerk steht, einen Tabelleneintrag. Durch diese Eins-zu-Eins-Zuordnung, sind diese Rechner nicht nur in der Lage, eine Verbindung zu Zielen im Internet aufzubauen, sondern sie sind auch aus dem Internet erreichbar. Die interne Struktur des Firmennetzwerkes bleibt jedoch nach außen verborgen.
CSMA/CD[Bearbeiten | Quelltext bearbeiten]
ist ein Zugriffsverfahren (also wie wird auf einen Kanal zugegriffen);
Bevor eine Station sendet, horcht sie die Leitung ab, ob schon Datenverkehr zwischen anderen Stationen stattfindet.
Ist die Leitung frei, dann wird gesendet und währendessen wieder mitgehorcht. So merkt die Station nämlich, ob eine Kollision (auch eine andere Station sendet gleichzeitig) auftritt. (Diese kann übrigens wegen der Laufzeitverzögerung auch auftreten, wenn nicht exakt gleichzeitig gesendet wird.)
Bei Kollision wird abgebrochen und der Sendevorgang nach zufallsbestimmter Zeit erneut versucht.
Token passing[Bearbeiten | Quelltext bearbeiten]
Token Passing bezeichnet ein Medienzugriffsverfahren in Rechnernetzen. Grundlage von Token Passing ist das Token, das im Netzwerk von einer Station zur benachbarten Station weitergeleitet wird. Es existieren zwei unterschiedliche Realisierungsformen des Token Passing: Token Ring und Token Bus. Bei Token Ring ist der Nachbar die physisch nächste erreichbare Station, bei Token Bus ist es die logisch nächste erreichbare Station (realisiert durch die Adressen der Netzwerkkarte).
Ablauf: Ein Freitoken (bestehend aus 3 Bytes bzw. 24 Bit) wird von Punkt zu Punkt ständig weitergeschickt. Möchte ein Computer A Daten an Computer C übermitteln, wartet er darauf, dass das Token ihn passiert und hängt dann dem Token, sofern es frei ist, das Datenpaket an, adressiert es an Computer C und markiert das Token als besetzt. Das gesamte Paket schickt Computer A an seinen Nachbar Computer B. Computer B erkennt, dass nicht er der Empfänger des Datenframes ist und sendet es an seinen Nachbar Computer C. Da C als Empfänger eingetragen ist, kopiert er das Datenframe und modifiziert das Token auf empfangen. Dann sendet er den Frame wieder auf den Ring. Da das Token immer noch besetzt ist, kann kein Computer Daten anhängen. Beim Eintreffen des Frames bei Computer A überprüft A, ob der Inhalt mit dem versendeten übereinstimmt und die Empfangsmarkierung gesetzt ist. Ist dies der Fall, so war die Übertragung erfolgreich. Der Datenframe wird entfernt und das Token wird wieder auf frei gesetzt. Selbst wenn eine Übertragung fehlgeschlagen ist, muss der Sender nach dem Empfang der Empfangsmarkierung (Quittung) auf jedenfall ein freies Token senden. So wird gewährleistet, dass nach jeder Datenübertragung ein freies Token im Ring ist. Verwendet wird Token Passing für Netzwerke mit hoher Last, aber auch für Echtzeitanwendungen.
IP-Adressen / Subnetmask[Bearbeiten | Quelltext bearbeiten]
IP-Adressen werden in Computernetzen, die auf dem Internetprotokoll (IP) basieren, verwendet, um Daten von ihrem Absender zum vorgesehenen Empfänger transportieren zu können. Ein Beispiel derartiger Computernetze ist das Internet. Ähnlich der Postanschrift auf einem Briefumschlag werden Datenpakete mit einer IP-Adresse versehen, die den Empfänger eindeutig identifiziert. Aufgrund dieser Adresse können die Router, entscheiden, in welche Richtung das Paket weiter transportiert werden soll. IP-Adressen sind nicht an einen bestimmten Ort gebunden. Eine IP-Adresse kann einen einzelnen, aber in manchen Fällen auch eine Gruppe von Empfängern bezeichnen (Multicast, Broadcast). Umgekehrt können einem Computer mehrere IP-Adressen zugeordnet sein, wenn dieser gleichzeitig an mehreren Netzwerken teilnimmt. In vielen Netzwerken (z.B. DHCP) erhalten vorübergehende Netzwerkteilnehmer ihre IP-Adressen nur ausgeliehen. Jedes IP-Datenpaket beginnt mit einem Informationsbereich für die Beförderung durch die IP-Schicht, dem IP-Header. Dieser Header enthält auch zwei Felder, in welche die IP-Adressen sowohl des Senders als auch des Empfängers eingetragen werden, bevor das Datenpaket verschickt wird. Die Vermittlung geschieht auf der Schicht 3 im OSI-Modell, der Vermittlungsschicht. Die bekannteste Notation der heute geläufigen IPv4-Adressen besteht aus vier Zahlen, die jeweils zwischen 0 und 255 liegen und mit einem Punkt getrennt werden, beispielsweise 127.0.0.1.
IPv4[Bearbeiten | Quelltext bearbeiten]
Die seit der Einführung der Version 4 des Internet Protocols überwiegend verwendeten IPv4-Adressen bestehen aus 32 Bits, also 4 Oktetts (Bytes). Damit sind 2^{32}, also 4.294.967.296 Adressen darstellbar. In der dotted decimal notation werden die 4 Oktetts als vier durch Punkte voneinander getrennte ganze Zahlen in Dezimaldarstellung im Bereich von 0 bis und mit 255 geschrieben, Beispiel: 130.94.122.195.
IPv6[Bearbeiten | Quelltext bearbeiten]
Eine IPv6-Adresse ist eine 128-stellige Binärzahl, sodass 2^{128} Adressen möglich sind. Zur bessere Lesbarkeit stellt man IPv6-Adressen hexadezimal dar. Um diese Darstellung weiter zu vereinfachen, werden jeweils zwei Oktetts der Adresse zusammengefasst und in Gruppen durch Doppelpunkt getrennt dargestellt. XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX. Beispiel: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
Netzwerkteil und Geräteteil[Bearbeiten | Quelltext bearbeiten]
Jede IP-Adresse wird durch eine Netzmaske in einen Netzwerk- und einen Geräteteil („Hostteil“) getrennt. Die Netzmaske gibt an, an welchem Bit die IP-Adresse geteilt werden muss. Die von der Netzmaske maskierten Bits (Netzwerkteil) sind bei allen Hosts (Rechnern) eines Subnetzwerks identisch. Die Information, ob ein Gerät im gleichen Subnetz liegt (d.h. gleicher Netzwerkteil in der IP-Adresse), wird von einem Host benötigt, um Routing-Entscheidungen treffen zu können.
Beispiel: (klassenlose) IP-Adresse 130.94.122.195/27
Dezimal Binär Berechnung IP Adresse 130.094.122.195 10000010 01011110 01111010 11000011 ip-adresse Netzmaske 255.255.255.224 11111111 11111111 11111111 11100000 AND netzmaske Netzwerkadr. 130.094.122.192 10000010 01011110 01111010 11000000 = netzwerkteil IP Adresse 130.094.122.195 10000010 01011110 01111010 11000011 ip-adresse Netzmaske 255.255.255.224 11111111 11111111 11111111 11100000 AND NOT netzmaske Geräteteil 3 00000000 00000000 00000000 00000011 = geräteteil
Bei einer Netzmaske mit 27 gesetzten Bits ergibt sich eine Netzadresse von 130.94.122.192. Es verbleiben 5 Bits und damit 25=32 Adressen für den Geräteteil. Hiervon werden noch je 1 Adresse für das Netz selbst und für den Broadcast benötigt, so dass 30 Adressen für Geräte zur Verfügung stehen
Bei einer Netzmaske mit 27 gesetzten Bits ergibt sich eine Netzadresse von 130.94.122.192
. Es verbleiben 5 Bits und damit 25=32 Adressen für den Geräteteil. Hiervon werden noch je 1 Adresse für das Netz selbst und für den Broadcas benötigt, so dass 30 Adressen für Geräte zur Verfügung stehen.
ARP /ARP-Requests und DNS-Server[Bearbeiten | Quelltext bearbeiten]
ARP[Bearbeiten | Quelltext bearbeiten]
Das Address Resolution Protocol (ARP) ist ein Netzwerkprotokoll, das zu einer Netzwerkadresse der Internetschicht die physikalische Adresse (Hardwareadresse) der Netzzugangsschicht ermittelt und diese Zuordnung gegebenenfalls in den sogenannten ARP-Tabellen der beteiligten Rechner hinterlegt. Es wird fast ausschließlich im Zusammenhang mit IPv4-Adressierung auf Ethernet-Netzen also zur Ermittlung von MAC-Adressen zu gegebenen IP-Adressen verwendet, obwohl es nicht darauf beschränkt ist. Für IPv6 wird diese Funktionalität nicht von ARP sondern durch das Neighbor Discovery Protocol (NDP) bereitgestellt.
Verwendung[Bearbeiten | Quelltext bearbeiten]
MAC-Adressen werden vom Hersteller einer Ethernet-Netzwerkkarte oder eines Ethernet-fähigen Gerätes vergeben. Die Adresse jeder Schnittstelle ist dabei theoretisch weltweit eindeutig. Bei einigen Netzen werden die Netzwerkadressen eindeutig auf die Ethernetadressen abgebildet, etwa, indem die MAC-Adresse um weitere Informationen ergänzt wird. Ein Sender kann dann die MAC-Adresse des Empfängers einfach aus der Netzwerkadresse ermitteln. Adressbereiche des Internet-Protokolls (IP-Adressen) werden von der Internet Assigned Numbers Authority (IANA) zugeteilt, und außerdem bestehen IPv4-Adressen nur aus 32 Bits und sind daher gar nicht in der Lage, MAC-Adressen zu speichern. Es gibt deshalb keine feste Beziehung zwischen MAC-Adressen und IP-Adressen. Will ein Rechner in einem Ethernet an einen Rechner in demselben Subnetz ein IP-Paket senden, muss er die Information in einen Ethernetframe verpacken. Dazu muss er die MAC-Adresse des Zielrechners kennen und im entsprechenden Feld des Ethernetframes einfügen. Ist ihm diese nicht bekannt, kann er das IP-Paket nicht zustellen. Stattdessen ermittelt er dann mit Hilfe des ARP zunächst die MAC-Adresse des Zielrechners.
Funktionsweise am Beispiel Ethernet[Bearbeiten | Quelltext bearbeiten]
Es wird eine ARP-Anforderung (ARP Request) mit der MAC-Adresse und der IP-Adresse des anfragenden Computers als Senderadressen und der IP-Adresse des gesuchten Computers als Empfänger-IP-Adresse an alle Computer des lokalen Netzwerkes gesendet. Als Empfänger-MAC-Adresse wird dazu die Broadcast-Adresse verwendet. Die Broadcast-Adresse besteht nur aus 1er - also 6 Byte zu je 8 Bit = 48 Bit mit 1er - in hexadezimaler Form dargestellt: FF-FF-FF-FF-FF-FF
. Empfängt ein Computer ein solches Paket, sieht er nach, ob es seine IP-Adresse als Empfänger-IP-Adresse enthält. Wenn dies der Fall ist, antwortet er mit dem Zurücksenden seiner MAC-Adresse und IP-Adresse (ARP-Antwort oder ARP-Reply) an die MAC-Quelladresse des Anforderers. Dieser trägt nach Empfang der Antwort die empfangene Kombination von IP- und MAC-Adresse in seiner ARP-Tabelle des sogenannten ARP-Cache ein. Für ARP-Request und ARP-Reply wird das gleiche Paket-Format verwendet.
Zusätzlich können die Empfänger des ARP-Requests ebenfalls die Kombination von IP-Adresse und MAC-Adresse des anfragenden Computers in ihre ARP-Tabelle eintragen bzw. einen bestehenden Eintrag aktualisieren. Insbesondere der Rechner mit der im ARP-Request angefragten IP-Adresse sollte diese Eintragung vornehmen, da anzunehmen ist, dass der ARP-Request als Vorbereitung für weitere Kommunikation auf höherer Protokollebene dienen soll, wofür er dann für eventuelle Antworten ebenfalls die MAC-Adresse des Anfragenden benötigt.
Der ARP-Cache enthält eine vierspaltige Tabelle, die im Allgemeinen aus <Protokolltyp, Protokolladresse des Senders, Hardware-Adresse des Senders, Eintragszeitpunkt> besteht. Das Zeitintervall, nachdem ein Eintrag aus dem ARP-Cache gelöscht wird, ist implementierungsabhängig. So verwerfen aktuelle Linux-Distributionen Einträge nach ca. 5 Minuten. Sobald ein Eintrag in der Tabelle genutzt wird, wird dessen Ablaufzeit verlängert.
Unter Unix und Windows kann der ARP-Cache mit arp (oder arp -a
) angezeigt und manipuliert werden. Mit dem Zusatzprogramm arping können manuell Anforderungen versendet werden.
DNS-Server[Bearbeiten | Quelltext bearbeiten]
Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte Zonen unterteilt, für die jeweils unabhängige Administratoren zuständig sind. Für lokale Anforderungen – etwa innerhalb eines Firmennetzes – ist es auch möglich, ein vom Internet unabhängiges DNS zu betreiben. Hauptsächlich wird das DNS zur Umsetzung von Domainnamen in IP-Adressen („forward lookup“) benutzt. Dies ist vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer in ihre Telefonnummer auflöst. Das DNS bietet somit eine Vereinfachung, weil Menschen sich Namen weitaus besser merken können als Zahlenkolonnen. So kann man sich einen Domainnamen wie example.org in der Regel leichter merken als die dazugehörende IP-Adresse 208.77.188.166.
Ein weiterer Vorteil ist, dass IP-Adressen – etwa von Web-Servern – relativ risikolos geändert werden können. Da Internetteilnehmer nur den (unveränderten) DNS-Namen ansprechen, bleiben ihnen Änderungen der untergeordneten IP-Ebene weitestgehend verborgen. Da einem Namen auch mehrere IP-Adressen zugeordnet werden können, kann sogar eine rudimentäre Lastverteilung per DNS (Load Balancing) realisiert werden. Mit dem DNS ist auch eine umgekehrte Auflösung von IP-Adressen in Namen („reverse lookup“) möglich. In Analogie zum Telefonbuch entspricht dies einer Suche nach dem Namen eines Teilnehmers zu einer bekannten Rufnummer, was innerhalb der Telekommunikationsbranche unter dem Namen Inverssuche bekannt ist.
Das DNS wurde 1983 von Paul Mockapetris entworfen und in RFC 882 und 883 beschrieben. Beide wurden inzwischen von RFC 1034 und RFC 1035 abgelöst und durch zahlreiche weitere Standards ergänzt. Ursprüngliche Aufgabe war es, die lokalen hosts-Dateien abzulösen, die bis dahin für die Namensauflösung zuständig waren und die der enorm zunehmenden Zahl von Neueinträgen nicht mehr gewachsen waren. Aufgrund der erwiesenermaßen hohen Zuverlässigkeit und Flexibilität wurden nach und nach weitere Datenbestände in das DNS integriert und so den Internetnutzern zur Verfügung gestellt (siehe unten: Erweiterung des DNS).
DNS zeichnet sich aus durch:
- zentrale Verwaltung,
- hierarchische Strukturierung des Namensraums in Baumform,
- Eindeutigkeit der Namen,
- Erweiterbarkeit.
Das DNS besteht aus drei Hauptkomponenten:
- Domain-Namensraum,
- Nameserver,
- Resolver.
VLAN (allgemein und Single Armed Router, Trunk)[Bearbeiten | Quelltext bearbeiten]
VLAN: In einem Switch-Gehäuse werden mehrere logische Switche in SW realisiert. Diese sind fast ohne Wechselwirkung. Trunk: Es wird ein Übertragungskanal des L1 für mehrere L2-Verbindungen gemeinsam genutzt (VLAN-Tagging).
Die LAN-Komponenten der OSI Layer 1, 2 und 3:
- L1: Repeater - er empfägt Daten, regeneriert die Bits (Preambel) und sende diese an allen anderen Ports.
- L2: Switch - zusätzlich wird die Ziel-MAC-Adresse analysiert und dann nur am notwendigen Port gesendet (ARP-Cache).
- L3: Router - Es wird die IP-Adresse analysiert und anhand der Routing-Tabelle an einem geeigeneter Port oder zu einem nächsten Router gesendet (Routing-Tabelle).
IP eingeben – Was passiert in einem Netzwerk? Gut erklären können: MAC-Adresse, Routing und Default-Gateway[Bearbeiten | Quelltext bearbeiten]
IP-Adresse, Netzmaske, (Default)-Gateway-Adresse, DNS-Server-IP-Adresse . Das Gateway muss im selben Subnetz liegen wie die IP-Adresse.
Routing[Bearbeiten | Quelltext bearbeiten]
Will ein Gerät ein IP-Paket versenden, werden die Netzwerkteile der Quell-IP-Adresse und Ziel-IP-Adresse verglichen. Stimmen sie überein, befindet sich der Ziel-Host im selben Netz und das Paket wird direkt an den Empfänger gesendet. Im Falle von Ethernet-Netzen dient das ARP (Address Resolution Protocol) zum Auffinden der Hardwareadresse. Das ARP arbeitet auf der zweiten Schicht des OSI-Modells und stellt die Verbindung zur ersten Schicht her.
Stimmen die Netzwerkteile dagegen nicht überein, so wird über eine Routingtabelle die IP-Adresse eines Routers (next hop) gesucht und das Paket an diesen Router gesendet. Dieser hat über eine oder mehrere Schnittstellen Kontakt zu anderen Netzen und routet das Paket mit demselben Verfahren weiter – er konsultiert dazu seinerseits seine eigene Routingtabelle und sendet das Paket gegebenenfalls an den nächsten Router oder an das Ziel. Bis zum Endgerät kann das Paket viele Netze und Router durchlaufen. Das Durchlaufen eines Routers wird auch Hop (Sprung) genannt, das Routingverfahren Next Hop Routing.
Ein Router hat dabei für jede seiner Schnittstellen eine eigene IP-Adresse und Netzmaske, die zum jeweiligen Netz gehört. Jedes IP-Paket wird einzeln geroutet. Die Quell- und Zieladresse im IP-Header werden vom Sender gesetzt und bleiben während des gesamten Weges unverändert.
Default Gateway[Bearbeiten | Quelltext bearbeiten]
Das Standard-Gateway in einem TCP/IP-Netzwerk. Als Default Gateway wird eine Netzwerkadresse bezeichnet, an die Clients ihre Pakete senden, wenn die Zieladresse außerhalb des eigenen Netzwerks ist und keine anderen Hinweise (routing-Informationen) wie das Zielnetzwerk erreicht werden kann vorliegen.
Das Gateway verfügt entweder über Informationen wie das Zielnetzwerk erreicht werden kann, oder es leitet die Pakete seinerseits an sein Default-Gateway als nächsthöhere Instanz weiter.
Ausfälle bei Wartungsarbeiten. Wie geht man damit um?[Bearbeiten | Quelltext bearbeiten]
Wartungsvertrag[Bearbeiten | Quelltext bearbeiten]
Was ist in einem Wartungsvertrag enthalten?
Preise, zeitliche Vereinbarungen, Pönale, Bring in vs. Onsite Wartung, Umfang/Scope, Laufzeit, administrative Informationen (Vertragspartner, Gerichtsstand, etc.)
Power over Ethernet[Bearbeiten | Quelltext bearbeiten]
Bei PoE gibt es mittlerweile 2 Varianten. Die ältere stellt rund 13 Watt zur Verfügung. Die neuere PoE+ gewährleistet 25 Watt. Dadurch können beispielsweise VOIP-Telefon mit Strom versorgt werden.
Dimensionierung USV-Anlage bei Power over ISANET[Bearbeiten | Quelltext bearbeiten]
Skizzieren der Verkabelungsstrukur EN 50173[Bearbeiten | Quelltext bearbeiten]
Lebensdauer der Geräte / Verkabelung in Ausrichtung auf Renovierungszyklus[Bearbeiten | Quelltext bearbeiten]
Strukturierte Verkabelung[Bearbeiten | Quelltext bearbeiten]
Kupferkabel (STP, UTP) und Lichtwellenleiter (SM, MM)[Bearbeiten | Quelltext bearbeiten]
Zur Vorlesung vom 17.12. gibt es noch keine Fragen.[Bearbeiten | Quelltext bearbeiten]
Es ging um Netzwerkmanagement, also Ressourcen (Daten-Netz), Sicherheit (Authentifizierung) und Mangementressourcen d) Mitarbeiter e) Kosten f) Wartungsvertrag g) Outsourcen
Ziele und Anforderung (fürs Netzwerkmanagement)[Bearbeiten | Quelltext bearbeiten]
fault
ITIL
Fehlerbehebung wirkungsbezogen, ursachenbezogen, nicht in Personalunion
accounting
cinfiguration (aufzeichnung des ist-Standes)
performance (Monitoring)
security